JP2006262230A - Information processing system, information analyzing device and method, information processor and method, and program - Google Patents

Information processing system, information analyzing device and method, information processor and method, and program Download PDF

Info

Publication number
JP2006262230A
JP2006262230A JP2005078602A JP2005078602A JP2006262230A JP 2006262230 A JP2006262230 A JP 2006262230A JP 2005078602 A JP2005078602 A JP 2005078602A JP 2005078602 A JP2005078602 A JP 2005078602A JP 2006262230 A JP2006262230 A JP 2006262230A
Authority
JP
Japan
Prior art keywords
information
key
information processing
content
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005078602A
Other languages
Japanese (ja)
Other versions
JP2006262230A5 (en
Inventor
Shinako Matsuyama
科子 松山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005078602A priority Critical patent/JP2006262230A/en
Publication of JP2006262230A publication Critical patent/JP2006262230A/en
Publication of JP2006262230A5 publication Critical patent/JP2006262230A5/ja
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To manage keys used for encryption and decryption more efficiently. <P>SOLUTION: A terminal manages access information including information for identifying another terminal at an access destination, the frequency of access to the terminal, etc., when accessing the terminal. In designated timing, the managed access information is transmitted to a server. The server side generates information for judging whether a terminal having a large frequency of access to the other terminal and a terminal having a small frequency are both present on a network and transmits the information to the terminal. The terminal refers to the transmitted information, and regenerates a key used for deciphering when judging that the terminal itself is included in terminals having high frequencies of access to the other terminal. The present invention is applicable to a terminal which ciphers and deciphers contents and a system including the terminal. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、情報処理システム、情報処理装置および方法、情報解析装置および方法、並びにプログラムに関し、特に、ピアツーピア(Peer To Peer)の通信に適用して好適な情報処理システム、情報処理装置および方法、情報解析装置および方法、並びにプログラムに関する。   The present invention relates to an information processing system, an information processing apparatus and method, an information analysis apparatus and method, and a program, and in particular, an information processing system, an information processing apparatus and method suitable for application to peer-to-peer communication, The present invention relates to an information analysis apparatus and method, and a program.

ネットワークの普及や携帯型の端末の普及にともない、端末同士でデータの授受を行う、例えばPeer-to-peerなどと称されることが一般的に行われている。例えば、所定のサーバからデータをダウンロードすることは一般的に行われている。   With the spread of networks and portable terminals, data transfer between terminals, for example, called peer-to-peer is generally performed. For example, downloading data from a predetermined server is generally performed.

サーバからダウンロードされるデータが暗号化されている場合、その暗号を解くための鍵などが必要となる。その鍵は、通常、サーバに、メールアドレスなどの個人情報を登録することを条件に、与えられることが多かった。そのために、匿名性が損なわれるといった問題があった。   When the data downloaded from the server is encrypted, a key for decrypting the encryption is required. The key is usually given on the condition that personal information such as an e-mail address is registered in the server. For this reason, there is a problem that anonymity is impaired.

また、サーバへのアクセス時に、正当なユーザであるか否かを判断するための認証処理が行われる場合がある。その認証処理には、サーバ側と端末側との間で数回のデータの授受が行われる。このことは、サーバ側と端末側、共に、オーバーヘッドな処理となっている。   In addition, when accessing the server, an authentication process for determining whether or not the user is a valid user may be performed. In the authentication process, data is exchanged several times between the server side and the terminal side. This is an overhead process on both the server side and the terminal side.

そこで、暗号化データを受ける側が、暗号化データを提供する側に対して匿名性を保ち、また、認証などの処理にかかるオーバーヘッドな処理を削減することを、本出願人が、先に出願した特許文献1において提案している。
特願2005−027220号公報
Therefore, the applicant previously filed that the side that receives the encrypted data maintains anonymity with respect to the side that provides the encrypted data, and reduces the overhead processing required for processing such as authentication. This is proposed in Patent Document 1.
Japanese Patent Application No. 2005-027220

特許文献1における発明では、データの授受を行う端末間でのアクセス管理方式として、バイナリツリー状での鍵管理の仕方を提案している。この提案では、例えば、まず、端末Aから端末Bにバイナリツリー状の鍵の一部が配布される。その後、端末Bは、端末A側で暗号化されている暗号化データを取得し、配布された鍵を利用し、取得した暗号化データを復号する。   The invention in Patent Document 1 proposes a binary tree key management method as an access management method between terminals that exchange data. In this proposal, for example, a part of a binary tree-like key is first distributed from terminal A to terminal B. Thereafter, the terminal B acquires the encrypted data encrypted on the terminal A side, and decrypts the acquired encrypted data using the distributed key.

端末Aから端末Bに対して、バイナリツリー状に構成される鍵の一部が、端末Bに対して配布され、その部分とは別の部分は、端末Cに対して配布されるといったように、複数の端末に対して、バイナリツリー状の鍵の一部が配布される。   A part of a key configured in a binary tree shape is distributed to terminal B from terminal A to terminal B, and a part other than that part is distributed to terminal C, etc. A part of the binary tree-like key is distributed to a plurality of terminals.

端末Aは、配布するデータを、暗号化するときに用いる鍵を選択することで、データを公開する相手を選択することができる。すなわち、鍵Aで暗号化されたデータは、鍵Aが配布されている端末側では復号できるし、鍵Aが配布されていない端末側では復号できないので、端末Aは、公開しても良いユーザ(端末)に配布した鍵で、自己が管理するデータを暗号化しておけば、結果的に、公開しても良いユーザ(端末)側でしか公開されないことになる。   The terminal A can select a partner to whom data is to be disclosed by selecting a key used when encrypting data to be distributed. That is, since the data encrypted with the key A can be decrypted at the terminal side where the key A is distributed, and cannot be decrypted at the terminal side where the key A is not distributed, the terminal A can be disclosed to the user If the data managed by the user is encrypted with the key distributed to the (terminal), as a result, only the user (terminal) side that may make it public will disclose it.

このように、データを公開する側は、鍵を選択することにより、データを利用できるユーザを選択することができる。また、暗号化に用いていた鍵を変更することにより、例えば、鍵Aから鍵Bに変更することにより、鍵Aが配布されていたユーザが、鍵Aで暗号化されていたデータを、鍵Bに変更された後は利用できなくなる。よって、鍵を配布した後の時点で、暗号化に用いる鍵を変更すれば、鍵を再配布するなどしなくても、所定のユーザに対してデータを公開しないようにすることができる。   As described above, the data publishing side can select the user who can use the data by selecting the key. Further, by changing the key used for encryption, for example, by changing the key A to the key B, the user to whom the key A has been distributed can change the data encrypted with the key A to the key A After it is changed to B, it cannot be used. Therefore, if the key used for encryption is changed after the key is distributed, the data can be prevented from being disclosed to a predetermined user without redistributing the key.

このようなことを換言するならば、データを公開したくないと所望した時点で、所定のユーザを排除することができる。しかしながら、排除したいユーザ(端末)に配布した鍵が、バイナリツリー状の鍵のうちのどの部分に存在するかにより、排除しづらい場合がある。換言すれば、所定のユーザを排除することにより、排除しない他のユーザに配布した鍵を変更(再配布)しなくてはならないといったような状況が発生する可能性があった。   In other words, a predetermined user can be excluded at a time when it is desired not to disclose data. However, the key distributed to the user (terminal) to be excluded may be difficult to remove depending on which part of the binary tree-like key exists. In other words, by excluding a predetermined user, a situation may occur in which a key distributed to another user who is not excluded must be changed (redistributed).

すなわち、排除されるユーザの鍵管理上の位置(鍵のアサインの方式)に依存し、鍵管理の効率性が決定されるため、効率良い鍵管理が行われることが望まれている。一度配布された鍵であっても、効率良い鍵管理が行えるように、変更できる仕組みを設けることが望まれていた。   That is, since the efficiency of key management is determined depending on the location (key assignment method) of the user to be excluded, it is desired that efficient key management is performed. It has been desired to provide a mechanism for changing a key once distributed so that efficient key management can be performed.

また、データに対してアクセスする回数の多いユーザ(コネクション(リンク)が切れないユーザ)と、データに対してアクセスする回数の少ないユーザ(コネクションが切れやすいユーザ)で、鍵管理の効率性の差が大きく、鍵のアサインの方法によっては、オーバーヘッドが大きくなる可能性があった。   Also, there is a difference in the efficiency of key management between users who frequently access data (users whose connections (links) cannot be broken) and users who frequently access data (users whose connections are easily broken). The overhead may increase depending on the key assignment method.

本発明はこのような状況に鑑みてなされたものであり、効率良い鍵の管理を行えるようにする。そのために、ユーザ(端末)のアクセス状況の予測を行えるようにする。さらに、その予測に基づき、鍵の再配布などを行えるようにする。   The present invention has been made in view of such a situation, and enables efficient key management. For this purpose, the user (terminal) access status can be predicted. Furthermore, based on the prediction, the key can be redistributed.

本発明の情報処理システムは、所定のネットワークに属する複数の端末と、複数の端末からの情報を収集するサーバとを含む情報処理システムであって、端末は、コンテンツを暗号化する鍵を生成する生成手段と、生成手段により生成された鍵を、他の端末に配布する配布手段と、生成手段により生成された鍵でコンテンツを暗号化する暗号化手段と、暗号化手段により暗号化されたコンテンツを他の端末に公開する公開手段と、他の端末にアクセスした回数に関するアクセス情報、または、公開手段により公開しているコンテンツの数に関するコンテンツ情報を管理する情報管理手段と、情報管理手段により管理されているアクセス情報またはコンテンツ情報を、サーバに送信する情報送信手段と、サーバから自己が属するネットワークの性質に関する性質解析情報を受信する性質解析情報受信手段と、性質解析情報受信手段により受信された性質解析情報を参照し、自己はネットワークにおいてアクセス回数または公開しているコンテンツの数の多い側に属するか否かを判断する第1の判断手段と、第1の判断手段により自己はネットワークにおいてアクセス回数または公開しているコンテンツの数の多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置手段とを備え、サーバは、情報送信手段により送信されたアクセス情報またはコンテンツ情報を受信する情報受信手段と、情報受信手段により受信されたアクセス情報またはコンテンツ情報を収集し、収集された情報から、ネットワークに属する複数の端末の中で、アクセス回数の多い端末と少ない端末とが存在するか否か、または、コンテンツ数の多い端末と少ない端末とが存在するか否かを判断する第2の判断手段と、第2の判断手段により、ネットワークに属する複数の端末の中で、アクセス回数やコンテンツ数に偏りがあると判断された場合、性質解析情報を生成する性質解析情報生成手段と、性質解析情報生成手段により生成された性質解析情報を、端末に送信する性質解析情報送信手段とを備えることを特徴とする。   An information processing system of the present invention is an information processing system including a plurality of terminals belonging to a predetermined network and a server that collects information from the plurality of terminals, and the terminals generate a key for encrypting content. Generation means, distribution means for distributing the key generated by the generation means to other terminals, encryption means for encrypting content with the key generated by the generation means, and content encrypted by the encryption means Managed by the information management means, the information management means for managing the access information related to the number of times of accessing the other terminal, the information information related to the number of contents disclosed by the public means, and the information management means Information transmission means for transmitting the access information or content information to the server and the network to which the server belongs Refers to the property analysis information receiving means for receiving the property analysis information on the quality and the property analysis information received by the property analysis information receiving means, and belongs to the side where the number of times of access or the number of published contents in the network is large A first determining means for determining whether or not the first determining means determines that the mobile terminal belongs to the side with the highest access count or the number of contents published in the network, Redistributing key rearrangement means, and the server collects access information or content information received by the information receiving means, information receiving means for receiving access information or content information transmitted by the information transmitting means, From the collected information, out of the multiple terminals belonging to the network, the terminal with the most accesses and the terminal with the few accesses Among the plurality of terminals belonging to the network by the second determination means for determining whether there is a terminal having a large number of contents and a terminal having a small number of contents, and the second determination means. When it is determined that the number of accesses or the number of contents is biased, property analysis information generating means for generating property analysis information, and property analysis information for transmitting the property analysis information generated by the property analysis information generating means to the terminal And a transmission means.

本発明の情報処理システムにおいては、他の端末にアクセスした回数、または、他の端末に公開しているコンテンツ数が参照され、ネットワークの性質が解析される。その解析されたネットワークの性質により、暗号化に用いられる鍵を再生成し、再配布するか否かが決定される。   In the information processing system of the present invention, the number of accesses to other terminals or the number of contents disclosed to other terminals is referred to, and the nature of the network is analyzed. Depending on the nature of the analyzed network, it is determined whether to regenerate and redistribute the key used for encryption.

本発明の第1の情報解析装置は、第1の情報処理装置から、第1の情報処理装置が第2の情報処理装置にアクセスした回数に関するアクセス情報を受信する情報受信手段と、情報受信手段により受信されたアクセス情報を収集し、その収集されたアクセス情報から、第1の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断手段と、判断手段により、ネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、ネットワークの性質に関する性質解析情報を生成する性質解析情報生成手段と、性質解析情報生成手段により生成された性質解析情報を、第1の情報処理装置に送信する性質解析情報送信手段とを備えることを特徴とする。   The first information analysis apparatus according to the present invention includes an information receiving means for receiving access information relating to the number of times the first information processing apparatus has accessed the second information processing apparatus, and an information receiving means from the first information processing apparatus. The access information received by the information processing device is collected, and from the collected access information, the information processing device with a large number of accesses and the information processing with a small number of information processing devices belonging to the network where the first information processing device exists It is determined by the determination means that determines whether or not there is an apparatus, and the determination means determines that there are an information processing apparatus with a large number of accesses and an information processing apparatus with a small number of accesses among a plurality of information processing apparatuses belonging to the network. The property analysis information generating means for generating property analysis information on the properties of the network, and the property analysis information generated by the property analysis information generating means Characterized in that it comprises a property analysis information transmitting means for transmitting the first information processing apparatus.

前記判断手段は、アクセス情報が示すアクセス回数の分布が、所定の関数に近似できるか否かを判断することにより、第1の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置とアクセス回数の少ない情報処理装置とが存在するか否かを判断するようにすることができる。   The determination means determines whether or not the distribution of the number of accesses indicated by the access information can be approximated to a predetermined function, so that among the plurality of information processing apparatuses belonging to the network in which the first information processing apparatus exists. It is possible to determine whether or not there is an information processing apparatus with a high access count and an information processing apparatus with a low access count.

本発明の第1の情報解析方法は、第1の情報処理装置から、第1の情報処理装置が第2の情報処理装置にアクセスした回数に関するアクセス情報の受信を制御する情報受信制御ステップと、情報受信制御ステップの処理で受信が制御されたアクセス情報を収集し、その収集されたアクセス情報から、第1の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断ステップと、判断ステップの処理により、ネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、ネットワークの性質に関する性質解析情報を生成する性質解析情報生成ステップと、性質解析情報生成ステップにより生成された性質解析情報の、第1の情報処理装置への送信を制御する性質解析情報送信制御ステップとを含むことを特徴とする。   An information reception control step for controlling reception of access information regarding the number of times the first information processing apparatus has accessed the second information processing apparatus from the first information processing apparatus; The access information whose reception is controlled by the processing of the information reception control step is collected, and from the collected access information, the number of accesses is determined among a plurality of information processing apparatuses belonging to the network in which the first information processing apparatus exists. A determination step for determining whether there are a large number of information processing devices and a small number of information processing devices, and processing of the determination step results in a small number of information processing devices having a large number of accesses among a plurality of information processing devices belonging to the network. A property analysis information generation step for generating property analysis information on the properties of the network when it is determined that an information processing device exists; The analysis information property analysis information generated by the generating step, characterized in that it comprises a first property analysis information transmission control step of controlling the transmission to the information processing apparatus.

本発明の第1のプログラムは、第1の情報処理装置から、第1の情報処理装置が第2の情報処理装置にアクセスした回数に関するアクセス情報の受信を制御する情報受信制御ステップと、情報受信制御ステップの処理で受信が制御されたアクセス情報を収集し、その収集されたアクセス情報から、第1の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断ステップと、判断ステップの処理により、ネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、ネットワークの性質に関する性質解析情報を生成する性質解析情報生成ステップと、性質解析情報生成ステップにより生成された性質解析情報の、第1の情報処理装置への送信を制御する性質解析情報送信制御ステップとを含む処理をコンピュータに実行させることを特徴とする。   An information reception control step for controlling reception of access information related to the number of times the first information processing apparatus has accessed the second information processing apparatus from the first information processing apparatus, and the information reception Information that is frequently accessed among a plurality of information processing devices belonging to the network in which the first information processing device is present is collected from the access information that is controlled to be received in the process of the control step. A determination step for determining whether or not there is a processing device and a small number of information processing devices, and information processing devices with a large number of accesses and a small number of information processing among a plurality of information processing devices belonging to the network by processing of the determination step A property analysis information generation step for generating property analysis information related to the properties of the network when the device is determined to exist, Nature analysis information generated by the analysis information generating step, characterized in that to execute processing including a first property analysis information transmission control step of controlling the transmission to the information processing apparatus to the computer.

本発明の第1の情報解析装置および方法、並びにプログラムにおいては、他の情報処理装置が、他の情報処理装置にアクセスした回数に基づき、ネットワークの性質が解析され、必要に応じ、暗号化に用いられる鍵の再生成を促すための情報が生成される。   In the first information analysis apparatus and method and the program of the present invention, the nature of the network is analyzed based on the number of times another information processing apparatus has accessed the other information processing apparatus, and encryption is performed if necessary. Information for prompting regeneration of a key to be used is generated.

本発明の第2の情報解析装置は、第1の他の情報処理装置が公開しているコンテンツの数に関するコンテンツ情報を受信する情報受信手段と、情報受信手段により受信されたコンテンツ情報を収集し、その収集されたコンテンツ情報から、他の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、公開しているコンテンツ数が多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断手段と、判断手段により、ネットワークに属する複数の情報処理装置の中で、公開しているコンテンツの数が多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、ネットワークの性質に関する性質解析情報を生成する性質解析情報生成手段と、性質解析情報生成手段により生成された性質解析情報を、他の情報処理装置に送信する性質解析情報送信手段とを備えることを特徴とする。   The second information analysis apparatus of the present invention collects content information received by the information receiving means, information receiving means for receiving content information related to the number of contents published by the first other information processing apparatus, and the information receiving means. Whether there is an information processing device with a large number of published contents and a small number of information processing devices among a plurality of information processing devices belonging to a network in which other information processing devices exist from the collected content information The determination means for determining whether or not the information processing apparatus having a large number of published contents and a small number of information processing apparatuses are present among the plurality of information processing apparatuses belonging to the network. , Property analysis information generating means for generating property analysis information related to the properties of the network, and property analysis information generated by the property analysis information generating means Characterized in that it comprises a property analysis information transmitting means for transmitting to another information processing apparatus.

前記判断手段は、コンテンツ情報が示すコンテンツ数の分布が、所定の関数に近似できるか否かを判断することにより、他の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、公開しているコンテンツ数が多い情報処理装置と少ない情報処理装置とが存在するか否かを判断するようにすることができる。   The determination means determines whether or not the distribution of the number of contents indicated by the content information can be approximated to a predetermined function, so that among the plurality of information processing apparatuses belonging to a network in which another information processing apparatus exists, It is possible to determine whether there are information processing apparatuses with a large number of open contents and information processing apparatuses with a small number.

本発明の第2の情報解析方法は、他の情報処理装置が公開しているコンテンツの数に関するコンテンツ情報の受信を制御する情報受信制御ステップと、情報受信制御ステップの処理で受信が制御されたコンテンツ情報を収集し、その収集されたコンテンツ情報から、他の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、公開しているコンテンツ数が多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断ステップと、判断ステップの処理により、ネットワークに属する複数の情報処理装置の中で、公開しているコンテンツの数が多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、ネットワークの性質に関する性質解析情報を生成する性質解析情報生成ステップと、性質解析情報生成ステップの処理で生成された性質解析情報の、他の情報処理装置への送信を制御する性質解析情報送信制御ステップとを含むことを特徴とする。   In the second information analysis method of the present invention, reception is controlled by the processing of the information reception control step for controlling the reception of content information related to the number of contents published by other information processing apparatuses and the information reception control step. Information processing apparatus that collects content information and has a large number of published contents and a small number of information processing apparatuses among a plurality of information processing apparatuses belonging to a network in which other information processing apparatuses exist from the collected content information An information processing device having a large number of published contents and an information processing device having a small number of contents among a plurality of information processing devices belonging to the network by the determination step of determining whether or not there exists If it is determined that there exists a property analysis information generation step for generating property analysis information on the properties of the network, and property analysis Characterized in that it comprises processing properties analysis information generated by the broadcast generating step, a property analysis information transmission control step of controlling the transmission to another information processing apparatus.

本発明の第2のプログラムは、他の情報処理装置が公開しているコンテンツの数に関するコンテンツ情報の受信を制御する情報受信制御ステップと、情報受信制御ステップの処理で受信が制御されたコンテンツ情報を収集し、その収集されたコンテンツ情報から、他の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、公開しているコンテンツ数が多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断ステップと、判断ステップの処理により、ネットワークに属する複数の情報処理装置の中で、公開しているコンテンツの数が多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、ネットワークの性質に関する性質解析情報を生成する性質解析情報生成ステップと、性質解析情報生成ステップの処理で生成された性質解析情報の、他の情報処理装置への送信を制御する性質解析情報送信制御ステップとを含む処理をコンピュータに実行させることを特徴とする。   The second program of the present invention includes: an information reception control step for controlling reception of content information related to the number of contents published by other information processing apparatuses; and content information whose reception is controlled by processing of the information reception control step Information processing devices that have a large number of published contents and information processing devices that have a small number of contents among a plurality of information processing devices belonging to a network in which other information processing devices exist are collected from the collected content information There are a determination step for determining whether or not there exists, and there are information processing devices with a large number of disclosed contents and a small number of information processing devices among a plurality of information processing devices belonging to the network by the processing of the determination step. If it is determined, the property analysis information generation step for generating property analysis information on the properties of the network, and the property analysis information Of generated in the process of generation step nature analysis information, characterized in that to execute processing including the nature analysis information transmission control step of controlling the transmission to another information processing apparatus to the computer.

本発明の第2の情報解析装置および方法、並びにプログラムにおいては、他の情報処理装置が、他の情報処理装置に公開しているコンテンツの数に基づき、ネットワークの性質が解析され、必要に応じ、暗号化に用いられる鍵の再生成を促すための情報が生成される。   In the second information analysis apparatus and method and the program of the present invention, the other information processing apparatus analyzes the nature of the network based on the number of contents disclosed to the other information processing apparatus, and if necessary, Information for prompting the regeneration of the key used for encryption is generated.

本発明の第1の情報処理装置は、コンテンツを暗号化する鍵を生成する生成手段と、生成手段により生成された鍵を、他の情報処理装置に配布する配布手段と、生成手段により生成された鍵でコンテンツを暗号化する暗号化手段と、暗号化手段により暗号化されたコンテンツを他の情報処理装置に公開する公開手段と、他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理手段と、情報管理手段により管理されているアクセス情報を、サーバに送信する情報送信手段と、サーバから自己が属するネットワークの性質に関する性質解析情報を受信する性質解析情報受信手段と、性質解析情報受信手段により受信された性質解析情報を参照し、自己はネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断手段と、判断手段により自己はネットワークにおいてアクセス回数の多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置手段とを備えることを特徴とする。   The first information processing apparatus according to the present invention is generated by a generation unit that generates a key for encrypting content, a distribution unit that distributes the key generated by the generation unit to other information processing apparatuses, and a generation unit. Managing the encryption means for encrypting the content with the key, the publishing means for publishing the content encrypted by the encryption means to the other information processing apparatus, and the access information regarding the number of times the other information processing apparatus has been accessed Information management means, information transmission means for transmitting access information managed by the information management means to the server, property analysis information receiving means for receiving property analysis information about the nature of the network to which the server belongs, and property analysis Refers to the property analysis information received by the information receiving means, and determines whether or not it belongs to the side with the highest access count in the network. A determining unit, if the self was determined to belong to more side number of accesses in the network by determining means, regenerate the key, characterized in that it comprises a key relocation means re-distributed.

前記生成手段により生成される鍵は、複数の階層を有するバイナリツリー状の鍵であり、配布手段は、バイナリツリー状の鍵のうち、異なる階層の鍵をセットにして情報処理装置に配布し、鍵再配置手段は、自己がアクセスする回数の多い情報処理装置は、バイナリツリー状の浅い階層までの鍵が配布されるようにし、自己がアクセスする回数の少ない情報処理装置は、バイナリツリー状の深い階層までの鍵が配布されるように、鍵を生成し直し、配布し直すことを特徴とする請求項10に記載の情報処理装置。   The key generated by the generating means is a binary tree-like key having a plurality of hierarchies, and the distributing means distributes the keys of different hierarchies among the binary tree-like keys as a set to the information processing apparatus, The key rearrangement unit is configured to distribute keys up to a shallow hierarchy in a binary tree shape for an information processing device that is accessed frequently by itself, and an information processing device that has a small number of accesses to the information processing device in a binary tree shape. The information processing apparatus according to claim 10, wherein the key is regenerated and redistributed so that the key up to a deep hierarchy is distributed.

本発明の第1の情報処理方法は、コンテンツを暗号化する鍵を生成する生成ステップと、生成ステップの処理で生成された鍵を、他の情報処理装置に配布する配布ステップと、生成ステップの処理で生成された鍵でコンテンツを暗号化する暗号化ステップと、暗号化ステップの処理で暗号化されたコンテンツを他の情報処理装置に公開する公開ステップと、他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理ステップと、情報管理ステップの処理で管理されているアクセス情報の、サーバへの送信を制御する情報送信制御ステップと、サーバから自己が属するネットワークの性質に関する性質解析情報の受信を制御する性質解析情報受信ステップと、性質解析情報受信ステップの処理で受信された性質解析情報を参照し、自己はネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断ステップと、判断ステップの処理で自己はネットワークにおいてアクセス回数の多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置ステップとを含むことを特徴とする。   A first information processing method of the present invention includes a generation step for generating a key for encrypting content, a distribution step for distributing the key generated by the processing of the generation step to other information processing apparatuses, and a generation step An encryption step for encrypting content with a key generated by the processing, a disclosure step for publishing the content encrypted by the processing of the encryption step to another information processing device, and the number of times the other information processing device has been accessed Information management step for managing access information related to information, an information transmission control step for controlling transmission of access information managed in the processing of the information management step to the server, and property analysis information on the nature of the network to which the server belongs The property analysis information received in the property analysis information reception step and the property analysis information reception step Therefore, a determination step for determining whether or not the terminal belongs to the side with the highest access count in the network, and a key is generated when it is determined in the processing of the determination step that the terminal belongs to the side with the higher access count in the network. And a key relocation step for redistribution and redistribution.

本発明の第3のプログラムは、コンテンツを暗号化する鍵を生成する生成ステップと、生成ステップの処理で生成された鍵を、他の情報処理装置に配布する配布ステップと、生成ステップの処理で生成された鍵でコンテンツを暗号化する暗号化ステップと、暗号化ステップの処理で暗号化されたコンテンツを他の情報処理装置に公開する公開ステップと、他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理ステップと、情報管理ステップの処理で管理されているアクセス情報の、サーバへの送信を制御する情報送信制御ステップと、サーバから自己が属するネットワークの性質に関する性質解析情報の受信を制御する性質解析情報受信ステップと、性質解析情報受信ステップの処理で受信された性質解析情報を参照し、自己はネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断ステップと、判断ステップの処理で自己はネットワークにおいてアクセス回数の多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置ステップとを含む処理をコンピュータに実行させることを特徴とするプログラム。   The third program of the present invention includes a generation step for generating a key for encrypting content, a distribution step for distributing the key generated in the generation step process to other information processing devices, and a process for the generation step. An encryption step for encrypting the content with the generated key, a disclosure step for publishing the content encrypted in the processing of the encryption step to other information processing devices, and an access relating to the number of times the other information processing device is accessed An information management step for managing information, an information transmission control step for controlling transmission of access information managed in the information management step to the server, and reception of property analysis information about the nature of the network to which the server belongs from the server The property analysis information reception step that controls the property analysis and the property analysis information received in the processing of the property analysis information reception step. If it is determined that the mobile station belongs to the side with the highest access count in the network and the processing of the determination step determines that the mobile station belongs to the side with the high access count in the network, the key is regenerated. A program that causes a computer to execute processing including a key relocation step for redistribution.

本発明の第1の情報処理装置および方法、並びに第3のプログラムにおいては、自己が他の情報処理装置にアクセスした回数が管理され、そのアクセス回数からサーバが生成した情報に基づき、鍵の再配置や再配布が行われる。   In the first information processing apparatus and method and the third program according to the present invention, the number of times the self accesses another information processing apparatus is managed, and the key is re-recovered based on the information generated by the server from the number of accesses. Placement and redistribution are performed.

本発明の第2の情報処理装置は、コンテンツを暗号化する鍵を生成する生成手段と、生成手段により生成された鍵を、他の情報処理装置に配布する配布手段と、生成手段により生成された鍵でコンテンツを暗号化する暗号化手段と、暗号化手段により暗号化されたコンテンツを他の情報処理装置に公開する公開手段と、公開手段により公開しているコンテンツの数に関するコンテンツ情報を管理する情報管理手段と、情報管理手段により管理されているコンテンツ情報を、サーバに送信する情報送信手段と、サーバから自己が属するネットワークの性質に関する性質解析情報を受信する性質解析情報受信手段と、性質解析情報受信手段により受信された性質解析情報を参照し、自己はネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断手段と、判断手段により自己はネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置手段とを備えることを特徴とする。   The second information processing apparatus according to the present invention is generated by a generation unit that generates a key for encrypting content, a distribution unit that distributes the key generated by the generation unit to other information processing apparatuses, and a generation unit. Management of content information related to the number of contents published by the publishing means, and publishing means for publishing the contents encrypted by the encrypting means to other information processing devices Information managing means, information transmitting means for transmitting content information managed by the information managing means to the server, property analysis information receiving means for receiving property analysis information about the nature of the network to which the server belongs, from the server, Refers to the property analysis information received by the analysis information receiving means, and has a large number of contents published on the network. Determining means for determining whether or not it belongs to, and if the determining means determines that it belongs to the side where the number of contents published on the network is large, the key rearranging means for regenerating and distributing the key It is characterized by providing.

前記生成手段により生成される鍵は、複数の階層を有するバイナリツリー状の鍵であり、配布手段は、バイナリツリー状の鍵のうち、異なる階層の鍵をセットにして情報処理装置に配布し、鍵再配置手段は、公開しているコンテンツ数の多い情報処理装置は、バイナリツリー状の浅い階層までの鍵が配布されるようにし、公開しているコンテンツ数の少ない情報処理装置は、バイナリツリー状の深い階層までの鍵が配布されるように、鍵を生成し直し、配布し直すようにすることができる。   The key generated by the generating means is a binary tree-like key having a plurality of hierarchies, and the distributing means distributes the keys of different hierarchies among the binary tree-like keys as a set to the information processing apparatus, The key rearrangement means allows an information processing device having a large number of contents to be distributed to distribute keys up to a shallow hierarchy in a binary tree shape, and an information processing device having a small number of contents to be disclosed is a binary tree. Keys can be regenerated and redistributed so that keys up to a deep hierarchy can be distributed.

本発明の第2の情報処理方法は、コンテンツを暗号化する鍵を生成する生成ステップと、生成ステップの処理で生成された鍵を、他の情報処理装置に配布する配布ステップと、生成ステップの処理で生成された鍵でコンテンツを暗号化する暗号化ステップと、暗号化ステップの処理で暗号化されたコンテンツを他の情報処理装置に公開する公開ステップと、公開ステップの処理で公開されたコンテンツの数に関するコンテンツ情報を管理する情報管理ステップと、情報管理ステップの処理で管理されているコンテンツ情報を、サーバに送信する情報送信ステップと、サーバから自己が属するネットワークの性質に関する性質解析情報の受信を制御する性質解析情報受信制御ステップと、性質解析情報受信制御ステップの処理で受信が制御された性質解析情報を参照し、自己はネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断ステップと、判断ステップの処理で自己はネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置ステップとを含むことを特徴とする。   A second information processing method of the present invention includes a generation step for generating a key for encrypting content, a distribution step for distributing the key generated by the processing of the generation step to other information processing devices, and a generation step An encryption step for encrypting content with a key generated by the processing, a publishing step for publishing the content encrypted by the processing of the encryption step to other information processing devices, and a content published by the processing of the publishing step Information management step for managing content information related to the number of information, an information transmission step for transmitting content information managed in the information management step processing to the server, and reception of property analysis information regarding the properties of the network to which the server belongs from the server Reception is controlled by the processing of the property analysis information reception control step and the property analysis information reception control step for controlling Refer to the property analysis information, and determine whether or not the user belongs to the side with a large number of contents published on the network. A key rearrangement step in which a key is regenerated and redistributed when it is determined that the key belongs to the larger side.

本発明の第4のプログラムは、コンテンツを暗号化する鍵を生成する生成ステップと、生成ステップの処理で生成された鍵を、他の情報処理装置に配布する配布ステップと、生成ステップの処理で生成された鍵でコンテンツを暗号化する暗号化ステップと、暗号化ステップの処理で暗号化されたコンテンツを他の情報処理装置に公開する公開ステップと、公開ステップの処理で公開されたコンテンツの数に関するコンテンツ情報を管理する情報管理ステップと、情報管理ステップの処理で管理されているコンテンツ情報を、サーバに送信する情報送信ステップと、サーバから自己が属するネットワークの性質に関する性質解析情報の受信を制御する性質解析情報受信制御ステップと、性質解析情報受信制御ステップの処理で受信が制御された性質解析情報を参照し、自己はネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断ステップと、判断ステップの処理で自己はネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置ステップとを含む処理をコンピュータに実行させることを特徴とする。   A fourth program of the present invention includes a generation step for generating a key for encrypting content, a distribution step for distributing the key generated in the generation step process to other information processing devices, and a process in the generation step. An encryption step for encrypting the content with the generated key, a publication step for publishing the content encrypted by the processing of the encryption step to other information processing devices, and the number of contents published by the processing of the publication step Information management step for managing content information related to information, information transmission step for transmitting content information managed in the processing of the information management step to the server, and reception of property analysis information about the nature of the network to which the server belongs from the server Reception is controlled by the processing of the property analysis information reception control step and the property analysis information reception control step. Refer to the quality analysis information, and determine whether or not the user belongs to the side where the number of contents published on the network is large. If it is determined that the computer belongs to the majority side, the computer is caused to re-generate a key and execute a process including a key rearrangement step for redistribution.

本発明の第2の情報処理装置および方法、並びに第4のプログラムにおいては、自己が他の情報処理装置に公開したコンテンツの数が管理され、そのコンテンツ数からサーバが生成した情報に基づき、鍵の再配置や再配布が行われる。   In the second information processing apparatus and method and the fourth program of the present invention, the number of contents that the self disclosed to other information processing apparatuses is managed, and the key is based on the information generated by the server from the number of contents. Relocation and redistribution.

本発明の第3の情報処理装置は、コンテンツを暗号化する鍵を生成する生成手段と、生成手段により生成された鍵を、他の情報処理装置に配布する配布手段と、生成手段により生成された鍵でコンテンツを暗号化する暗号化手段と、暗号化手段により暗号化されたコンテンツを他の情報処理装置に公開する公開手段と、他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理手段と、他の情報処理装置から、他の情報処理装置が管理しているアクセス情報を取得する取得手段と、取得手段により取得されたアクセス情報と、情報管理手段により管理されている自己のアクセス情報を参照し、自己はネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断手段と、判断手段により自己はネットワークにおいてアクセス回数の多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置手段とを備えることを特徴とする。   A third information processing apparatus according to the present invention is generated by a generation unit that generates a key for encrypting content, a distribution unit that distributes the key generated by the generation unit to other information processing apparatuses, and a generation unit. Managing the encryption means for encrypting the content with the key, the publishing means for publishing the content encrypted by the encryption means to the other information processing apparatus, and the access information regarding the number of times the other information processing apparatus has been accessed Information management means, acquisition means for acquiring access information managed by another information processing apparatus from other information processing apparatuses, access information acquired by the acquisition means, and self managed by the information management means Access means, and judging means for judging whether or not the mobile terminal belongs to the side with a high access frequency in the network, If it is determined to belong to more side of Oite access count, regenerate the key, characterized in that it comprises a key relocation means re-distributed.

他の情報処理装置から、アクセス情報の提供が要求された場合、自己がアクセスできる、他の情報処理装置以外の情報処理装置に対し、アクセス情報の提供を要求する要求手段と、要求手段による要求に対応し、他の情報処理装置以外の情報処理装置から送信されてきたアクセス情報を受信する受信手段と、受信手段により受信されたアクセス情報と、情報管理手段により管理されているアクセス情報を、他の情報処理装置に供給する供給手段とをさらに備えるようにすることができる。   When the provision of access information is requested from another information processing apparatus, a request means for requesting provision of access information to an information processing apparatus other than the other information processing apparatus that can be accessed by itself, and a request by the request means And receiving means for receiving access information transmitted from an information processing apparatus other than another information processing apparatus, access information received by the receiving means, and access information managed by the information management means, Supply means for supplying to another information processing apparatus can be further provided.

本発明の第3の情報処理方法は、コンテンツを暗号化する鍵を生成する生成ステップと、生成ステップの処理で生成された鍵を、他の情報処理装置に配布する配布ステップと、生成ステップの処理で生成された鍵でコンテンツを暗号化する暗号化ステップと、暗号化ステップの処理で暗号化されたコンテンツを他の情報処理装置に公開する公開ステップと、他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理ステップと、他の情報処理装置から、他の情報処理装置が管理しているアクセス情報の取得を制御する取得制御ステップと、取得制御ステップの処理により取得されたアクセス情報と、情報管理ステップの処理で管理されている自己のアクセス情報を参照し、自己はネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断ステップと、判断ステップの処理で自己はネットワークにおいてアクセス回数の多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置ステップとを含むことを特徴とする。   A third information processing method of the present invention includes a generation step for generating a key for encrypting content, a distribution step for distributing the key generated by the processing of the generation step to other information processing devices, and a generation step An encryption step for encrypting content with a key generated by the processing, a disclosure step for publishing the content encrypted by the processing of the encryption step to another information processing device, and the number of times the other information processing device has been accessed Information management step for managing access information related to, an acquisition control step for controlling acquisition of access information managed by another information processing device from another information processing device, and an access acquired by the processing of the acquisition control step Information and its own access information managed by the information management step process. A determination step for determining whether or not the device belongs to the network, and a key relocation step for regenerating and distributing the key if it is determined in the processing of the determination step that the device belongs to the side with the highest number of accesses in the network. It is characterized by including.

本発明の第5のプログラムは、コンテンツを暗号化する鍵を生成する生成ステップと、生成ステップの処理で生成された鍵を、他の情報処理装置に配布する配布ステップと、生成ステップの処理で生成された鍵でコンテンツを暗号化する暗号化ステップと、暗号化ステップの処理で暗号化されたコンテンツを他の情報処理装置に公開する公開ステップと、他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理ステップと、他の情報処理装置から、他の情報処理装置が管理しているアクセス情報の取得を制御する取得制御ステップと、取得制御ステップの処理により取得されたアクセス情報と、情報管理ステップの処理で管理されている自己のアクセス情報を参照し、自己はネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断ステップと、判断ステップの処理で自己はネットワークにおいてアクセス回数の多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置ステップとを含む処理をコンピュータに実行させることを特徴とする。   The fifth program of the present invention includes a generation step for generating a key for encrypting content, a distribution step for distributing the key generated by the processing of the generation step to other information processing apparatuses, and a processing for the generation step. An encryption step for encrypting the content with the generated key, a disclosure step for publishing the content encrypted in the processing of the encryption step to other information processing devices, and an access relating to the number of times the other information processing device is accessed An information management step for managing information, an acquisition control step for controlling acquisition of access information managed by another information processing device from another information processing device, and access information acquired by the processing of the acquisition control step Refers to the access information managed in the information management step process, and the self has a large number of accesses in the network. A determination step for determining whether or not the device belongs to the network, and a key relocation step for regenerating and distributing the key if it is determined that the device belongs to the side with the highest access count in the network in the processing of the determination step The processing is executed by a computer.

本発明の第3の情報処理装置および方法、並びに第5のプログラムにおいては、自己が他の情報処理装置にアクセスした回数と他の情報処理装置が他の情報処理装置にアクセスした回数とに基づき、鍵の再配置や再配布が行われる。   In the third information processing apparatus and method and the fifth program of the present invention, based on the number of times the self accesses another information processing apparatus and the number of times the other information processing apparatus accesses another information processing apparatus. Key relocation and redistribution are performed.

本発明の第4の情報処理装置は、コンテンツを暗号化する鍵を生成する生成手段と、生成手段により生成された鍵を、他の情報処理装置に配布する配布手段と、生成手段により生成された鍵でコンテンツを暗号化する暗号化手段と、暗号化手段により暗号化されたコンテンツを他の情報処理装置に公開する公開手段と、公開手段により公開されているコンテンツの数に関するコンテンツ情報を管理する情報管理手段と、他の情報処理装置から、他の情報処理装置が管理しているコンテンツ情報を取得する取得手段と、取得手段により取得されたコンテンツ情報と、情報管理手段により管理されている自己のコンテンツ情報を参照し、自己はネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断手段と、判断手段により自己はネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置手段とを備えることを特徴とする。   A fourth information processing apparatus according to the present invention is generated by a generation unit that generates a key for encrypting content, a distribution unit that distributes the key generated by the generation unit to other information processing apparatuses, and a generation unit. Managing content information related to the number of contents published by the publishing means, and publishing means for publishing the content encrypted by the encrypting means to other information processing devices. Managed by the information management means, the acquisition means for acquiring the content information managed by the other information processing apparatus from the other information processing apparatus, the content information acquired by the acquisition means, and the information management means Refers to its own content information, and judges means for judging whether or not it belongs to the side with a large number of contents published on the network. By means self If it is determined to belong to the side a large number of private content in the network, re-generates the key, characterized in that it comprises a key relocation means re-distributed.

他の情報処理装置から、コンテンツ情報の提供が要求された場合、自己がアクセスできる、他の情報処理装置以外の情報処理装置に対し、コンテンツ情報の提供を要求する要求手段と、要求手段による要求に対応し、他の情報処理装置以外の情報処理装置から送信されてきたコンテンツ情報を受信する受信手段と、受信手段により受信されたコンテンツ情報と、情報管理手段により管理されているコンテンツ情報を、他の情報処理装置に供給する供給手段とをさらに備えるようにすることができる。   When the provision of content information is requested from another information processing apparatus, a request means for requesting provision of the content information to an information processing apparatus other than the other information processing apparatus that can be accessed by itself, and a request by the request means And receiving means for receiving content information transmitted from an information processing apparatus other than another information processing apparatus, content information received by the receiving means, and content information managed by the information management means, Supply means for supplying to another information processing apparatus can be further provided.

本発明の第4の情報処理方法は、コンテンツを暗号化する鍵を生成する生成ステップと、生成ステップの処理で生成された鍵を、他の情報処理装置に配布する配布ステップと、生成ステップの処理で生成された鍵でコンテンツを暗号化する暗号化ステップと、暗号化ステップの処理で暗号化されたコンテンツを他の情報処理装置に公開する公開ステップと、公開ステップの処理で公開されたコンテンツの数に関するコンテンツ情報を管理する情報管理ステップと、他の情報処理装置から、他の情報処理装置が管理しているコンテンツ情報の取得を制御する取得制御ステップと、取得制御ステップの処理で取得されたコンテンツ情報と、情報管理ステップの処理で管理されている自己のコンテンツ情報を参照し、自己はネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断ステップと、判断ステップの処理で自己はネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置ステップとを含むことを特徴とする。   According to a fourth information processing method of the present invention, a generation step for generating a key for encrypting content, a distribution step for distributing the key generated by the processing of the generation step to other information processing devices, and a generation step An encryption step for encrypting content with a key generated by the processing, a publishing step for publishing the content encrypted by the processing of the encryption step to other information processing devices, and a content published by the processing of the publishing step Information management step for managing content information related to the number of items, an acquisition control step for controlling acquisition of content information managed by another information processing device from another information processing device, and an acquisition control step Content information and its own content information managed in the information management step process. A determination step for determining whether or not the content belongs to the side with the larger number of contents, and when the processing of the determination step determines that the user belongs to the side with the larger number of contents published on the network, And a key relocation step for re-generation and re-distribution.

本発明の第6のプログラムは、コンテンツを暗号化する鍵を生成する生成ステップと、生成ステップの処理で生成された鍵を、他の情報処理装置に配布する配布ステップと、生成ステップの処理で生成された鍵でコンテンツを暗号化する暗号化ステップと、暗号化ステップの処理で暗号化されたコンテンツを他の情報処理装置に公開する公開ステップと、公開ステップの処理で公開されたコンテンツの数に関するコンテンツ情報を管理する情報管理ステップと、他の情報処理装置から、他の情報処理装置が管理しているコンテンツ情報の取得を制御する取得制御ステップと、取得制御ステップの処理で取得されたコンテンツ情報と、情報管理ステップの処理で管理されている自己のコンテンツ情報を参照し、自己はネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断ステップと、判断ステップの処理で自己はネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置ステップとを含む処理をコンピュータに実行させることを特徴とする。   The sixth program of the present invention includes a generation step for generating a key for encrypting content, a distribution step for distributing the key generated by the processing of the generation step to other information processing devices, and the processing of the generation step. An encryption step for encrypting the content with the generated key, a publication step for publishing the content encrypted by the processing of the encryption step to other information processing devices, and the number of contents published by the processing of the publication step Information management step for managing content information related to, an acquisition control step for controlling acquisition of content information managed by another information processing device from another information processing device, and a content acquired by the processing of the acquisition control step Refers to information and own content information managed in information management step processing, and makes it public on the network A decision step that determines whether or not it belongs to the side with the largest number of content, and if the processing of the decision step determines that it belongs to the side with the larger number of content published on the network, generates a key It is characterized by causing a computer to execute a process including a re-keying and a re-distributing key rearrangement step.

本発明の第4の情報処理装置および方法、並びに第6のプログラムにおいては、自己が他の情報処理装置に公開したコンテンツの数と他の情報処理装置が他の情報処理装置に公開したコンテンツの数とに基づき、鍵の再配置や再配布が行われる。   In the fourth information processing apparatus and method and the sixth program of the present invention, the number of contents that the information processing apparatus has disclosed to other information processing apparatuses and the content information that other information processing apparatuses have disclosed to other information processing apparatuses are stored. Based on the number, the keys are rearranged and redistributed.

本発明によれば、効率良い鍵の管理を行うことが可能となる。   According to the present invention, efficient key management can be performed.

本発明によれば、アクセスの多いユーザとアクセスの少ないユーザとを判断し、その判断に基づく、効率良い鍵の再配置(再配布)を行うことが可能となる。   According to the present invention, it is possible to determine a user with high access and a user with low access, and perform efficient key relocation (redistribution) based on the determination.

以下に本発明の最良の形態を説明するが、開示される発明と実施の形態との対応関係を例示すると、次のようになる。明細書中には記載されているが、発明に対応するものとして、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その発明に対応するものではないことを意味するものではない。逆に、実施の形態が発明に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その発明以外の発明には対応しないものであることを意味するものでもない。   BEST MODE FOR CARRYING OUT THE INVENTION The best mode of the present invention will be described below. The correspondence relationship between the disclosed invention and the embodiments is exemplified as follows. Although there is an embodiment which is described in the specification but is not described here as corresponding to the invention, it means that the embodiment corresponds to the invention. It doesn't mean not. Conversely, even if an embodiment is described herein as corresponding to an invention, that means that the embodiment does not correspond to an invention other than the invention. Absent.

さらに、この記載は、明細書に記載されている発明の全てを意味するものではない。換言すれば、この記載は、明細書に記載されている発明であって、この出願では請求されていない発明の存在、すなわち、将来、分割出願されたり、補正により出現し、追加されたりする発明の存在を否定するものではない。   Further, this description does not mean all the inventions described in the specification. In other words, this description is an invention described in the specification and is not claimed in this application, that is, an invention that will be filed in division in the future, appearing by amendment, and added. The existence of is not denied.

本発明の情報処理システムは、所定のネットワークに属する複数の端末(例えば、図7の端末121乃至125)と、複数の端末からの情報を収集するサーバ(例えば、図7のサーバ111)とを含む情報処理システムであって、端末は、コンテンツを暗号化する鍵を生成する生成手段(例えば、図11の鍵生成部232)と、生成手段により生成された鍵を、他の端末に配布する配布手段(例えば、図11の鍵配布部235)と、生成手段により生成された鍵でコンテンツを暗号化する暗号化手段(例えば、図11の暗号化部236)と、暗号化手段により暗号化されたコンテンツを他の端末に公開する公開手段(例えば、図11のコンテンツ公開部238)と、他の端末にアクセスした回数に関するアクセス情報、または、公開手段により公開しているコンテンツの数に関するコンテンツ情報を管理する情報管理手段(例えば、図11のアクセス管理部240)と、情報管理手段により管理されているアクセス情報またはコンテンツ情報を、サーバに送信する情報送信手段(例えば、図11の情報供給部241)と、サーバから自己が属するネットワークの性質に関する性質解析情報を受信する性質解析情報受信手段(例えば、図11の取得部231)と、性質解析情報受信手段により受信された性質解析情報を参照し、自己はネットワークにおいてアクセス回数または公開しているコンテンツの数の多い側に属するか否かを判断する第1の判断手段(例えば、図11の鍵再配置処理部232)と、第1の判断手段により自己はネットワークにおいてアクセス回数または公開しているコンテンツの数の多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置手段(例えば、図11の鍵再配置処理部232)とを備え、サーバは、情報送信手段により送信されたアクセス情報またはコンテンツ情報を受信する情報受信手段(例えば、図9の情報取得部181)と、情報受信手段により受信されたアクセス情報またはコンテンツ情報を収集し、収集された情報から、ネットワークに属する複数の端末の中で、アクセス回数の多い端末と少ない端末とが存在するか否か、または、コンテンツ数の多い端末と少ない端末とが存在するか否かを判断する第2の判断手段(例えば、図9の関数近似部184)と、第2の判断手段により、ネットワークに属する複数の端末の中で、アクセス回数やコンテンツ数に偏りがあると判断された場合、性質解析情報を生成する性質解析情報生成手段(例えば、図9の性質解析情報生成部185)と、性質解析情報生成手段により生成された性質解析情報を、端末に送信する性質解析情報送信手段(例えば、図9の情報提供部186)とを備える。   The information processing system of the present invention includes a plurality of terminals (for example, the terminals 121 to 125 in FIG. 7) belonging to a predetermined network and a server (for example, the server 111 in FIG. 7) that collects information from the plurality of terminals. In the information processing system, the terminal distributes the key generated by the generation unit (for example, the key generation unit 232 in FIG. 11) for encrypting the content and the key generated by the generation unit to other terminals. Distribution means (for example, key distribution section 235 in FIG. 11), encryption means for encrypting content with the key generated by the generation means (for example, encryption section 236 in FIG. 11), and encryption by the encryption means By the publishing means (for example, the content publishing unit 238 in FIG. 11) and the access information regarding the number of accesses to the other terminal or the publishing means. Information management means (for example, the access management unit 240 in FIG. 11) that manages content information related to the number of published contents, and information transmission that transmits access information or content information managed by the information management means to the server Means (for example, information supply unit 241 in FIG. 11), property analysis information receiving means (for example, acquisition unit 231 in FIG. 11) for receiving property analysis information on the properties of the network to which the server belongs, and property analysis information reception Refers to the property analysis information received by the means, and first judging means for judging whether or not the mobile terminal belongs to the side where the number of accesses or the number of published contents is large in the network (for example, the key re-key in FIG. 11). By the placement processing unit 232) and the first judging means, the number of accesses in the network or publicly disclosed When it is determined that the content belongs to the side with the larger number of contents, the server includes key rearrangement means (for example, the key rearrangement processing unit 232 in FIG. 11) for regenerating and distributing the key. Information receiving means (for example, the information acquisition unit 181 in FIG. 9) that receives the access information or content information transmitted by the means, and the access information or content information received by the information receiving means is collected, and from the collected information Determining whether there is a terminal with a large number of accesses and a terminal with a small number of terminals among a plurality of terminals belonging to the network, or a terminal with a large number of contents and a terminal with a small number of contents; Due to the determination means (for example, the function approximation unit 184 in FIG. 9) and the second determination means, the number of accesses and the number of contents are biased among a plurality of terminals belonging to the network If it is determined that there is a property analysis information generation unit (for example, the property analysis information generation unit 185 in FIG. 9) that generates property analysis information and the property analysis information generated by the property analysis information generation unit And a property analysis information transmitting means for transmitting (for example, the information providing unit 186 in FIG. 9).

本発明の第1の情報解析装置は、第1の情報処理装置から、第1の情報処理装置が第2の情報処理装置にアクセスした回数に関するアクセス情報を受信する情報受信手段(例えば、図9の情報取得部181)と、情報受信手段により受信されたアクセス情報を収集し、その収集されたアクセス情報から、第1の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断手段と(例えば、図9の関数近似部184)、判断手段により、ネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、ネットワークの性質に関する性質解析情報を生成する性質解析情報生成手段(例えば、図9の性質解析情報生成部185)と、性質解析情報生成手段により生成された性質解析情報を、第1の情報処理装置に送信する性質解析情報送信手段(例えば、図9の情報提供部186)とを備える。   The first information analysis apparatus of the present invention is an information receiving means (for example, FIG. 9) that receives access information related to the number of times the first information processing apparatus has accessed the second information processing apparatus from the first information processing apparatus. Information acquisition unit 181) and access information received by the information receiving means, and from the collected access information, among a plurality of information processing devices belonging to the network in which the first information processing device exists, A determination means for determining whether there are information processing apparatuses with a large number of accesses and information processing apparatuses with a small number of accesses (for example, the function approximation unit 184 in FIG. 9), and the determination means If it is determined that there are information processing devices with a large number of accesses and information processing devices with a small number of accesses, a property solution that generates property analysis information about the properties of the network Information generation means (for example, the property analysis information generation unit 185 in FIG. 9) and property analysis information transmission means for transmitting the property analysis information generated by the property analysis information generation means to the first information processing apparatus (for example, FIG. 9 information providing units 186).

本発明の第2の情報解析装置は、他の情報処理装置が公開しているコンテンツの数に関するコンテンツ情報を受信する情報受信手段(例えば、図9の情報取得部181)と、情報受信手段により受信されたコンテンツ情報を収集し、その収集されたコンテンツ情報から、他の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、公開しているコンテンツ数が多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断手段(例えば、図9の関数近似部184)と、判断手段により、ネットワークに属する複数の情報処理装置の中で、公開しているコンテンツの数が多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、ネットワークの性質に関する性質解析情報を生成する性質解析情報生成手段(例えば、図9の性質解析情報生成部185)と、性質解析情報生成手段により生成された性質解析情報を、他の情報処理装置に送信する性質解析情報送信手段(例えば、図9の情報提供部186)とを備える。   The second information analysis apparatus according to the present invention includes an information receiving unit (for example, the information acquisition unit 181 in FIG. 9) that receives content information related to the number of contents published by other information processing apparatuses, and an information receiving unit. Collects received content information, and from the collected content information, among a plurality of information processing devices belonging to a network in which other information processing devices exist, information processing devices with a large number of published contents are small The determination means (for example, the function approximating unit 184 in FIG. 9) for determining whether or not there is an information processing apparatus, and the determination means of the content that is made public among a plurality of information processing apparatuses belonging to the network Property analysis information that generates property analysis information about the properties of the network when it is determined that there are many information processing devices and few information processing devices Generation means (for example, the property analysis information generation unit 185 in FIG. 9) and property analysis information transmission means (for example, in FIG. 9) that transmits the property analysis information generated by the property analysis information generation means to another information processing apparatus. An information providing unit 186).

本発明の第1の情報処理装置は、コンテンツを暗号化する鍵を生成する生成手段(例えば、図11の鍵生成部232)と、生成手段により生成された鍵を、他の情報処理装置に配布する配布手段(例えば、図11の鍵配布部235)と、生成手段により生成された鍵でコンテンツを暗号化する暗号化手段(例えば、図11の暗号化部236)と、暗号化手段により暗号化されたコンテンツを他の情報処理装置に公開する公開手段(例えば、図11のコンテンツ公開部238)と、他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理手段(例えば、図11のアクセス管理部240)と、情報管理手段により管理されているアクセス情報を、サーバに送信する情報送信手段(例えば、図11の情報供給部241)と、サーバから自己が属するネットワークの性質に関する性質解析情報を受信する性質解析情報受信手段(例えば、図11の取得部231)と、性質解析情報受信手段により受信された性質解析情報を参照し、自己はネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断手段(例えば、図11の鍵再配置処理部232)と、判断手段により自己はネットワークにおいてアクセス回数の多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置手段(例えば、図11の鍵再配置処理部232)とを備える。   The first information processing apparatus of the present invention uses a generation unit (for example, the key generation unit 232 in FIG. 11) that generates a key for encrypting content and the key generated by the generation unit to another information processing apparatus. Distribution means for distribution (for example, key distribution section 235 in FIG. 11), encryption means for encrypting content with the key generated by the generation means (for example, encryption section 236 in FIG. 11), and encryption means Publishing means for publishing encrypted content to other information processing apparatuses (for example, content publishing unit 238 in FIG. 11), and information management means for managing access information related to the number of accesses to other information processing apparatuses (for example, 11), information transmission means for transmitting access information managed by the information management means to the server (for example, information supply part 241 in FIG. 11), The property analysis information receiving means (for example, the acquisition unit 231 in FIG. 11) that receives property analysis information related to the property of the network to which the self belongs, and the property analysis information received by the property analysis information receiving means Is determined by the determination means (for example, the key relocation processing unit 232 in FIG. 11) to determine whether or not it belongs to the side with the higher access count in the network, and the determination means determines that it belongs to the side with the higher access count in the network. In this case, a key rearrangement unit (for example, the key rearrangement processing unit 232 in FIG. 11) for regenerating and distributing the key is provided.

本発明の第2の情報処理装置は、コンテンツを暗号化する鍵を生成する生成手段(例えば、図25の鍵生成部233)と、生成手段により生成された鍵を、他の情報処理装置に配布する配布手段(例えば、図25の鍵配布部235)と、生成手段により生成された鍵でコンテンツを暗号化する暗号化手段(例えば、図25の暗号化部236)と、暗号化手段により暗号化されたコンテンツを他の情報処理装置に公開する公開手段(例えば、図25のコンテンツ公開部238)と、公開手段により公開しているコンテンツの数に関するコンテンツ情報を管理する情報管理手段(例えば、図25のコンテンツ数管理部410)と、情報管理手段により管理されているコンテンツ情報を、サーバに送信する情報送信手段(例えば、図25の情報供給部411)と、サーバから自己が属するネットワークの性質に関する性質解析情報を受信する性質解析情報受信手段(例えば、図25の取得部231)と、性質解析情報受信手段により受信された性質解析情報を参照し、自己はネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断手段(例えば、図25の鍵再配置処理部232)と、判断手段により自己はネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置手段(例えば、図25の鍵再配置処理部232)とを備える。   The second information processing apparatus of the present invention uses a generation unit (for example, the key generation unit 233 in FIG. 25) that generates a key for encrypting content and the key generated by the generation unit to another information processing apparatus. Distribution means for distribution (for example, key distribution section 235 in FIG. 25), encryption means for encrypting content with the key generated by the generation means (for example, encryption section 236 in FIG. 25), and encryption means Publishing means for publishing the encrypted content to other information processing apparatuses (for example, the content publishing unit 238 in FIG. 25), and information management means for managing content information relating to the number of contents published by the publishing means (for example, , The content number management unit 410 in FIG. 25 and information transmission means for transmitting the content information managed by the information management means to the server (for example, the information supply in FIG. 25) 411), property analysis information receiving means (for example, obtaining unit 231 in FIG. 25) for receiving property analysis information on the properties of the network to which the server belongs, and property analysis information received by the property analysis information receiving means. Then, the determination means (for example, the key rearrangement processing unit 232 in FIG. 25) for determining whether or not the user belongs to the side where the number of contents disclosed in the network is large, and the determination means disclose the self in the network. When it is determined that the content belongs to the side with the larger number of contents, a key rearrangement unit (for example, the key rearrangement processing unit 232 in FIG. 25) is provided to regenerate and distribute the key.

本発明の第3の情報処理装置は、コンテンツを暗号化する鍵を生成する生成手段(例えば、図33の鍵生成部533)と、生成手段により生成された鍵を、他の情報処理装置に配布する配布手段(例えば、図33の鍵配布部535)と、生成手段により生成された鍵でコンテンツを暗号化する暗号化手段(例えば、図33の暗号化部536)と、暗号化手段により暗号化されたコンテンツを他の情報処理装置に公開する公開手段(例えば、図33のコンテンツ公開部538)と、他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理手段(例えば、図33のアクセス管理部540)と、他の情報処理装置から、他の情報処理装置が管理しているアクセス情報を取得する取得手段(例えば、図33の取得部531)と、取得手段により取得されたアクセス情報と、情報管理手段により管理されている自己のアクセス情報を参照し、自己はネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断手段(例えば、図33の解析部542)と、判断手段により自己はネットワークにおいてアクセス回数の多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置手段(例えば、図33の鍵再配置処理部532)とを備える。   The third information processing apparatus of the present invention uses a generation unit (for example, the key generation unit 533 in FIG. 33) that generates a key for encrypting content and the key generated by the generation unit to another information processing apparatus. Distribution means for distribution (for example, key distribution section 535 in FIG. 33), encryption means for encrypting content with the key generated by the generation means (for example, encryption section 536 in FIG. 33), and encryption means Publishing means for publishing encrypted content to other information processing apparatuses (for example, content publishing unit 538 in FIG. 33), and information management means for managing access information related to the number of accesses to other information processing apparatuses (for example, 33 and an acquisition unit (for example, the acquisition unit 531 in FIG. 33) for acquiring access information managed by the other information processing device from another information processing device. Reference means (for example, FIG. 33) refers to the access information acquired by the acquisition means and the access information of the self managed by the information management means, and judges whether or not the mobile terminal belongs to the side where the number of accesses is large. 542) and the determination means, if it is determined that it belongs to the side where the number of accesses is large in the network, the key relocation means (for example, the key relocation process of FIG. 33) regenerates and distributes the key. Part 532).

他の情報処理装置から、アクセス情報の提供が要求された場合、自己がアクセスできる、他の情報処理装置以外の情報処理装置に対し、アクセス情報の提供を要求する要求手段(例えば、図33の解析部542)と、要求手段による要求に対応し、他の情報処理装置以外の情報処理装置から送信されてきたアクセス情報を受信する受信手段(例えば、図33の解析部542)と、受信手段により受信されたアクセス情報と、情報管理手段により管理されているアクセス情報を、他の情報処理装置に供給する供給手段(例えば、図33の解析部542)とをさらに備える。   When another information processing apparatus requests access information to be provided, request means for requesting the information processing apparatus other than the other information processing apparatus that can be accessed by the information processing apparatus (for example, in FIG. 33) An analysis unit 542), a reception unit (for example, the analysis unit 542 in FIG. 33) for receiving access information transmitted from an information processing device other than another information processing device in response to a request by the request unit, and a reception unit And a supply unit (for example, the analysis unit 542 in FIG. 33) that supplies the access information received by the information management unit and the access information managed by the information management unit to another information processing apparatus.

本発明の第4の情報処理装置は、コンテンツを暗号化する鍵を生成する生成手段(例えば、図44の鍵再生部533)と、生成手段により生成された鍵を、他の情報処理装置に配布する配布手段(例えば、図44の鍵配布部535)と、生成手段により生成された鍵でコンテンツを暗号化する暗号化手段(例えば、図44の暗号化部536)と、暗号化手段により暗号化されたコンテンツを他の情報処理装置に公開する公開手段(例えば、図44のコンテンツ公開部538)と、公開手段により公開されているコンテンツの数に関するコンテンツ情報を管理する情報管理手段(例えば、図44のコンテンツ数管理部630)と、他の情報処理装置から、他の情報処理装置が管理しているコンテンツ情報を取得する取得手段(例えば、図44の取得部531)と、取得手段により取得されたコンテンツ情報と、情報管理手段により管理されている自己のコンテンツ情報を参照し、自己はネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断手段(例えば、図44の解析部542)と、判断手段により自己はネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置手段(例えば、図44の鍵再配置処理部532)とを備える。   The fourth information processing apparatus of the present invention uses a generating unit (for example, the key reproducing unit 533 in FIG. 44) that generates a key for encrypting content and the key generated by the generating unit to other information processing apparatuses. Distribution means for distribution (for example, key distribution section 535 in FIG. 44), encryption means for encrypting content with the key generated by the generation means (for example, encryption section 536 in FIG. 44), and encryption means Publishing means (for example, the content publishing unit 538 in FIG. 44) for publishing the encrypted content to other information processing apparatuses, and information management means (for example, managing content information related to the number of contents published by the publishing means) 44, the number-of-contents management unit 630) and an acquisition unit (for example, FIG. 44) that acquires content information managed by another information processing device from another information processing device. Refer to the content information acquired by the acquisition unit 531), the acquisition unit, and the own content information managed by the information management unit, and whether or not the user belongs to the side where the number of contents published on the network is large If the determination means (for example, the analysis unit 542 in FIG. 44) and the determination means determine that the user belongs to the side with the large number of contents published on the network, the key is generated again and distributed. Key relocation means (for example, the key relocation processing unit 532 in FIG. 44).

他の情報処理装置から、コンテンツ情報の提供が要求された場合、自己がアクセスできる、他の情報処理装置以外の情報処理装置に対し、コンテンツ情報の提供を要求する要求手段(例えば、図44の解析部542)と、要求手段による要求に対応し、他の情報処理装置以外の情報処理装置から送信されてきたコンテンツ情報を受信する受信手段(例えば、図44の解析部542)と、受信手段により受信されたコンテンツ情報と、情報管理手段により管理されているコンテンツ情報を、他の情報処理装置に供給する供給手段(例えば、図44の解析部542)とをさらに備える。   When another information processing device requests provision of content information, request means for requesting the information processing device other than the other information processing device that can be accessed by the information processing device (for example, FIG. 44) An analyzing unit 542), a receiving unit (for example, the analyzing unit 542 in FIG. 44) for receiving content information transmitted from an information processing apparatus other than another information processing apparatus in response to a request by the requesting unit, and a receiving unit And a supply unit (for example, the analysis unit 542 in FIG. 44) that supplies the content information received by the information management unit to the other information processing apparatus.

以下に、本発明の実施の形態について図面を参照して説明する。   Embodiments of the present invention will be described below with reference to the drawings.

[鍵について]
まず、本発明は、以下に説明する暗号化に用いられる鍵に係わるため、その鍵について説明をする。図1は、鍵を生成し、その鍵を用いて暗号化されたデータを公開し、公開されたデータを取得し、復号するシステムの構成の一例を示す図である。ここで、“データの公開”とは、1の端末で管理されているコンテンツを、他の端末が取得し、正当な権利を有していれば利用できる状態とされていることであるとする。換言すれば、1の端末で管理されているコンテンツを認証などの処理をしなくても取得できる状態にされているデータを、公開されているデータと称する。
[About keys]
First, since the present invention relates to a key used for encryption described below, the key will be described. FIG. 1 is a diagram illustrating an example of a configuration of a system that generates a key, publishes encrypted data using the key, acquires the released data, and decrypts the data. Here, “data disclosure” means that content managed by one terminal is acquired by another terminal and can be used if it has a legitimate right. . In other words, data that can be acquired without processing such as authentication for content managed by one terminal is referred to as public data.

ネットワーク11には、端末21乃至25が、互いにデータの授受を行える状態で接続されている。ここで、端末21は、データを公開する端末であり、端末22乃至25は、端末21で公開されているデータを取得する側の端末であるとして以下の説明を進める。   Terminals 21 to 25 are connected to the network 11 in a state where data can be exchanged between them. Here, the terminal 21 is a terminal that publishes data, and the terminals 22 to 25 are assumed to be terminals that acquire data published by the terminal 21, and the following description will proceed.

図2は、端末21により生成され、端末21で管理される鍵構造を示す図である。端末21は、図2に示すように、バイナリツリー(binary tree)状の鍵を生成し、管理する。   FIG. 2 is a diagram illustrating a key structure generated by the terminal 21 and managed by the terminal 21. As shown in FIG. 2, the terminal 21 generates and manages a binary tree key.

ここで、バイナリツリー状の鍵とは、1つの鍵の下に2つの鍵が関連付けられ、その2つの鍵のそれぞれに、2つの鍵が関連付けられといったような構成を有する鍵であり、それぞれの鍵は、暗号化をする際(または復号する際)の鍵として用いられる鍵である。またバイナリツリー状の鍵は、その構造から、全部で(2n―1)個の鍵から構成される。このnは、鍵の階層の段数を表す。また、一番下の階層の鍵の個数は、(2n-1)個である。 Here, the binary tree-like key is a key having a configuration in which two keys are associated under one key, and two keys are associated with each of the two keys. The key is a key used as a key when encrypting (or decrypting). The binary tree-like key is composed of (2 n −1) keys in total because of its structure. This n represents the number of levels in the key hierarchy. In addition, the number of keys in the lowest layer is (2 n-1 ).

図2に示した端末21が管理するバイナリツリー状の鍵は、鍵41に鍵42と鍵43が、鍵42に鍵44と鍵45が、鍵43に鍵46と鍵47が、それぞれ関連付けられた構造とされている。第1階層には鍵41が、第2階層には鍵42と鍵43が、第3階層には鍵44、鍵45、鍵46、鍵47が、それぞれ配置されている。   2 are associated with the key 41, the key 42 and the key 43, the key 42 with the key 44 and the key 45, and the key 43 with the key 46 and the key 47, respectively. Structure. The key 41 is arranged in the first layer, the key 42 and the key 43 are arranged in the second layer, and the key 44, the key 45, the key 46, and the key 47 are arranged in the third layer.

この図1に示した鍵構造では、段数が3とされているため、全部で7(=23―1)個の鍵から構成されている。また、一番下の階層、すなわち、第3階層の鍵の個数は、4(=23-1)個とされている。 In the key structure shown in FIG. 1, since the number of stages is 3, it is composed of a total of 7 (= 2 3 −1) keys. The number of keys in the lowest layer, that is, the third layer is 4 (= 2 3-1 ).

なおここでは、第1階層から階層が始まるとして説明を続けるが、第0階層から階層が始まるとしても良い。第0階層から階層が始まるとして設定された場合、上記した式など、その設定に合わせて適宜変更される。   Although the description will be continued here assuming that the hierarchy starts from the first hierarchy, the hierarchy may start from the 0th hierarchy. When the hierarchy is set to start from the 0th hierarchy, the above-described formula is appropriately changed according to the setting.

このようなバイナリツリー状の鍵の一部分が、他の端末(ここでは、端末22乃至25)に配布される。それぞれの端末22乃至25には、第1階層乃至第3階層までの鍵がセットで配布される。すなわち、図3に示すように、端末22には、第1階層の鍵41、第2階層の鍵42、および、第3階層の鍵44が配布される。   A part of such a binary tree-like key is distributed to other terminals (here, terminals 22 to 25). Keys from the first layer to the third layer are distributed to each terminal 22 to 25 as a set. That is, as shown in FIG. 3, the first layer key 41, the second layer key 42, and the third layer key 44 are distributed to the terminal 22.

同様に、端末23には、第1階層の鍵41、第2階層の鍵42、および、第3階層の鍵45が配布される。端末24には、第1階層の鍵41、第2階層の鍵43、および、第3階層の鍵46が配布される。端末25には、第1階層の鍵41、第2階層の鍵43、および、第3階層の鍵47が配布される。   Similarly, a first layer key 41, a second layer key 42, and a third layer key 45 are distributed to the terminal 23. The terminal 24 is distributed with a first layer key 41, a second layer key 43, and a third layer key 46. The terminal 25 is distributed with a first layer key 41, a second layer key 43, and a third layer key 47.

端末21で生成され管理されているバイナリツリー状の鍵は、上記したように、端末22乃至25に配布される。配布された後も、端末21は、バイナリツリー状の鍵をそのまま管理し続けている(配布した後、削除してしまうわけではない)。   The binary tree-like key generated and managed by the terminal 21 is distributed to the terminals 22 to 25 as described above. Even after being distributed, the terminal 21 continues to manage the binary tree-like key as it is (it is not deleted after being distributed).

端末21は、データを公開する側である。データは、暗号化された状態で、端末21に保持されている。ここでは、データをコンテンツと称する。図2を参照するに、コンテンツ51−1乃至51―Nは、1グループとされて管理されている。図2においては、1つのグループしか図示していないが、端末21は、複数のグループを管理している。   The terminal 21 is a side that publishes data. The data is stored in the terminal 21 in an encrypted state. Here, the data is referred to as content. Referring to FIG. 2, the contents 51-1 to 51-N are managed as one group. Although only one group is illustrated in FIG. 2, the terminal 21 manages a plurality of groups.

なお、以下の説明において、コンテンツ51―1乃至51−Nを、それぞれ個々に区別する必要がない場合、単にコンテンツ51と記述する。   In the following description, the contents 51-1 to 51-N are simply referred to as the contents 51 when there is no need to distinguish them individually.

端末21は、コンテンツ51−1乃至51−Nを、コンテンツ鍵48で暗号化したのち、コンテンツ鍵48を、第1階層の鍵41で暗号化する。以下、コンテンツ鍵48と暗号化されているコンテンツ鍵48を区別するため、暗号化されているコンテンツ鍵48をダッシュを付けて、コンテンツ鍵48’と記述する。端末21は、このように、暗号化されたコンテンツ、そのコンテンツを暗号化したコンテンツ鍵48’、および、そのコンテンツ鍵48を暗号化した鍵41を、それぞれ管理している。   The terminal 21 encrypts the content 51-1 to 51-N with the content key 48, and then encrypts the content key 48 with the first layer key 41. Hereinafter, in order to distinguish the content key 48 from the encrypted content key 48, the encrypted content key 48 is described as a content key 48 'with a dash. In this way, the terminal 21 manages the encrypted content, the content key 48 ′ for encrypting the content, and the key 41 for encrypting the content key 48, respectively.

端末22乃至25は、端末21から、暗号化されたコンテンツおよびそのコンテンツを暗号化したコンテンツ鍵48’を取得することが可能とされている。換言すれば、鍵41で暗号化されたコンテンツ鍵48’、およびコンテンツ鍵48で暗号化されたコンテンツ51は、端末21において、端末22乃至25に対して公開されている。端末22乃至25は、それぞれ、端末21から暗号化されているコンテンツ鍵48’およびコンテンツ51を取得し、自己に配布されている鍵を用いて、暗号化されているコンテンツ鍵48’およびコンテンツ51を復号する。   The terminals 22 to 25 can acquire the encrypted content and the content key 48 ′ obtained by encrypting the content from the terminal 21. In other words, the content key 48 ′ encrypted with the key 41 and the content 51 encrypted with the content key 48 are disclosed to the terminals 22 to 25 in the terminal 21. Each of the terminals 22 to 25 acquires the encrypted content key 48 ′ and the content 51 from the terminal 21, and uses the key distributed to itself to encrypt the encrypted content key 48 ′ and the content 51. Is decrypted.

この場合、暗号化されているコンテンツ51は、コンテンツ鍵48により暗号化されており、そのコンテンツ鍵48は鍵41により暗号化されており、鍵41は、図3に示すように、端末22乃至25によりそれぞれ管理されている(端末21から配布されている)ため、端末22乃至端末25は、それぞれ取得した暗号化されているコンテンツ鍵48’を、自己が管理する鍵41を用いて復号することができ、その復号されたコンテンツ鍵48を用いて、コンテンツ51を復号することができる。   In this case, the encrypted content 51 is encrypted with the content key 48, and the content key 48 is encrypted with the key 41, and the key 41 is stored in the terminals 22 through 22, as shown in FIG. 25, the terminal 22 through the terminal 25 decrypt the acquired encrypted content key 48 ′ using the key 41 managed by the terminal 22 through the terminal 25, respectively. The content 51 can be decrypted using the decrypted content key 48.

このような状態のときに、端末21側で、例えば、端末24に対してコンテンツ51を公開しないと決定した場合、図4に示すように、コンテンツ鍵48を暗号化する鍵を、鍵41から鍵42に変更する(鍵42で暗号化されたコンテンツ鍵48をコンテンツ鍵48”と記述する)。コンテンツ鍵48で暗号化されたコンテンツ51―1乃至51−Nと、コンテンツ鍵48”も、端末22乃至25は、それぞれ取得することができる。すなわち、コンテンツ51を取得する際、端末21と端末22乃至25との間で認証処理などは行われていないため、端末22乃至25は、暗号化されたコンテンツ鍵48”およびコンテンツ51を取得することはできる。   In such a state, if the terminal 21 decides not to disclose the content 51 to the terminal 24, for example, as shown in FIG. (The content key 48 encrypted with the key 42 is described as a content key 48 ".) The contents 51-1 to 51-N encrypted with the content key 48 and the content key 48" Each of the terminals 22 to 25 can be acquired. That is, when the content 51 is acquired, since the authentication process or the like is not performed between the terminal 21 and the terminals 22 to 25, the terminals 22 to 25 acquire the encrypted content key 48 ″ and the content 51. I can.

このように、端末21と端末22乃至25との間で認証処理などが行われないために、端末21は、アクセスしてきた端末(コンテンツ51を取得した端末)に関する情報を管理する必要がなく、また、端末22乃至25も、自己の情報を端末21に提供する必要がない。よって、コンテンツ51を取得する際に、プライベートな情報が漏れてしまうといったようなことを防ぐことが可能となる。すなわち、秘匿性を維持した状態で、コンテンツ51の授受を行うことが可能となる。   As described above, since the authentication process or the like is not performed between the terminal 21 and the terminals 22 to 25, the terminal 21 does not need to manage information regarding the accessed terminal (the terminal that acquired the content 51). Also, the terminals 22 to 25 need not provide their own information to the terminal 21. Therefore, it is possible to prevent a situation where private information is leaked when the content 51 is acquired. That is, the content 51 can be exchanged while maintaining confidentiality.

このように、端末22乃至25は、端末21からコンテンツ51やコンテンツ鍵48”を取得することはできるが、端末24と端末25は、図5に示すように、鍵42を管理していないため、鍵42で暗号化されたコンテンツ鍵48”を復号することができず、コンテンツ51を復号することはできない。   Thus, although the terminals 22 to 25 can acquire the content 51 and the content key 48 ″ from the terminal 21, the terminals 24 and 25 do not manage the key 42 as shown in FIG. The content key 48 ″ encrypted with the key 42 cannot be decrypted, and the content 51 cannot be decrypted.

このように、暗号化に用いる鍵を変えることにより、具体的には、暗号化に用いる鍵をより階層の高い鍵(深い階層の鍵)に変更することにより、所望の端末(この場合、端末24)を排除する(公開されているデータを利用できないようにする)ことができる。   Thus, by changing the key used for encryption, specifically, by changing the key used for encryption to a higher-level key (deep-level key), a desired terminal (in this case, a terminal 24) can be excluded (public data cannot be used).

端末21は、鍵を配布した後であっても、鍵の再配送などを行わなくても、所望の端末を排除することが可能となる。   The terminal 21 can exclude a desired terminal even after distributing the key or without re-delivery of the key.

ところで、図2乃至図5においては、階層として第3階層までしかない場合を例に挙げて説明したが、多くのユーザ(端末)に対して鍵を配布する場合、さらに深い階層まで用意する必要がある。例えば、図6に示したように、第6階層まで用意すれば、最大32(=26-1)台の端末に対して鍵を配布することができる。 By the way, in FIGS. 2 to 5, the case where there is only the third hierarchy as an example has been described as an example. However, when distributing keys to many users (terminals), it is necessary to prepare a deeper hierarchy. There is. For example, as shown in FIG. 6, if the sixth layer is prepared, a key can be distributed to a maximum of 32 (= 2 6-1 ) terminals.

このような状況のときに、Bグループに属する端末Nが排除される場合、コンテンツ鍵の暗号化に用いられる鍵(以下、単に、暗号化に用いられる鍵と、適宜、記述する)が、第1階層の鍵41から第2階層の鍵42に変更される。また、端末Nを排除したければ、第1階層の鍵から、第5階層の鍵に変更してしまうことも考えられる。このように、鍵を変更すれば、所望の端末を排除することが可能である。   In such a situation, when the terminal N belonging to the group B is excluded, the key used for encrypting the content key (hereinafter simply described as the key used for encryption as appropriate) The key 41 of the first layer is changed to the key 42 of the second layer. Further, if the terminal N is to be excluded, it is conceivable that the key of the first layer is changed to the key of the fifth layer. In this way, by changing the key, it is possible to eliminate a desired terminal.

しかしながら、暗号化に用いられる鍵が、第1階層の鍵41から第2階層の鍵42に変更された場合、Bグループに属する(Bグループに含まれる鍵を配布された)16台の端末(端末Nを含む)は、鍵42で暗号化されたコンテンツ51を復号できないことになる。すなわちこの場合、端末Nが排除された後、Bグループに属する16台の端末は、暗号化されたコンテンツ51を復号できないことになる。   However, when the key used for encryption is changed from the first layer key 41 to the second layer key 42, 16 terminals belonging to the B group (the keys included in the B group are distributed) ( Terminal N) cannot decrypt the content 51 encrypted with the key 42. That is, in this case, after the terminal N is excluded, the 16 terminals belonging to the B group cannot decrypt the encrypted content 51.

鍵が変更されることにより、端末N以外の端末も暗号化されているデータを復号できなくなる可能性がある。このように、端末Nが、バイナリツリー状の鍵のどの位置の鍵を配布されたかにより、影響を受ける他の端末の数が多くなってしまう可能性があった。そのために、場合によっては、鍵を再配布しなくてはならなくなることも考えられる。   If the key is changed, there is a possibility that terminals other than the terminal N cannot decrypt the encrypted data. As described above, there is a possibility that the number of other terminals affected is increased depending on the position of the binary tree-like key distributed by the terminal N. Therefore, in some cases, it may be necessary to redistribute the key.

排除されるユーザの鍵管理上の位置(鍵のアサインの方法)に依存し、鍵管理の効率性が決定される。換言すれば、排除する可能性が高い端末には、隣接する鍵を配布する方が、鍵管理の効率が良くなる。例えば、排除する可能性が高い端末に対してはBグループに属する鍵を配布するようにすれば、Bグループに属する端末を排除したときに、影響を受ける端末も、排除される可能性が高い端末とすることができる。よって、Bグループに属する端末を排除したときに、排除する可能性が低い端末への影響を低減させることができる。   The efficiency of key management is determined depending on the location (key assignment method) of the user to be excluded. In other words, it is more efficient to distribute the adjacent keys to terminals that are more likely to be excluded. For example, if a key belonging to the B group is distributed to a terminal that is highly likely to be excluded, when the terminal belonging to the B group is excluded, the affected terminal is also highly likely to be excluded. It can be a terminal. Therefore, when the terminals belonging to the B group are excluded, it is possible to reduce the influence on the terminals that are unlikely to be excluded.

排除される可能性の高い端末の1つの定義としては、1の端末を中心に考えれば、その端末が公開しているデータをあまりダウンロードしない(アクセス頻度が低い)端末であるとすることができる。アクセス頻度の低い端末とアクセス頻度の高い端末に、同じ階層までの鍵を配布する(すなわち、同等に扱う)ことは、鍵管理の効率性を低下させてしまう可能性がある。上記したように、アクセス頻度の低い端末は、排除する可能性が高く、そのような端末と、排除する可能性の低い端末を同等に扱うことは、鍵管理の効率性を考えると好ましくはない。   As one definition of a terminal that is likely to be excluded, if one terminal is mainly considered, it can be assumed that the terminal is a terminal that does not download the data published by the terminal so much (the access frequency is low). . Distributing keys up to the same hierarchy to terminals with low access frequency and terminals with high access frequency (that is, they are handled equally) may reduce the efficiency of key management. As described above, a terminal with low access frequency has a high possibility of being excluded, and it is not preferable to treat such a terminal and a terminal with a low possibility of being excluded in consideration of the efficiency of key management. .

すなわち、公開されている情報(データ)に対してアクセスが多い端末(ユーザ)とアクセスが少ない端末(ユーザ)に対して、同一の鍵管理を行うと、その端末において、鍵管理における効率性の差が大きく、鍵のアサインの仕方によってはオーバーヘッドが大きくなる可能性があった。   In other words, if the same key management is performed on a terminal (user) with a large amount of access to publicly disclosed information (data) and a terminal (user) with a small amount of access, the efficiency of key management at that terminal is improved. The difference is large, and there is a possibility that the overhead becomes large depending on how the keys are assigned.

また、ネットワーク全体からみると、他の端末にアクセスする回数が多い端末と、他の端末にアクセスする回数が少ない端末とが、混在している状態、換言すれば、アクセス回数の分布に差があるようなネットワークは、鍵管理の効率を低下させる場合がある。よって、鍵管理の効率を向上させるために、アクセス回数の差がない状態にするために、アクセス回数が少ない端末をネットワークから排除することが考えられる。   In addition, when viewed from the whole network, there is a mixture of terminals that frequently access other terminals and terminals that access other terminals, in other words, there is a difference in the distribution of access times. Some networks may reduce the efficiency of key management. Therefore, in order to improve the efficiency of key management, it is conceivable to eliminate terminals with a small number of accesses from the network so that there is no difference in the number of accesses.

すなわち、排除される可能性の高い端末の他の定義としては、ネットワークを中心に考えて、相対的にみたときに、他の端末にあまりアクセスしない端末であると判断できる端末であるとすることができる。   In other words, another definition of a terminal that is likely to be excluded is a terminal that can be judged as a terminal that does not have much access to other terminals when viewed relative to the network. Can do.

そこで、鍵管理の効率性を向上させるために、ネットワーク全体において、また、個々の端末それぞれにおいて、端末(ユーザ)のアクセス状況を考慮し、予測し、その予測に基づく鍵管理を行うようにする。具体的にはアクセスの多いユーザとアクセスの少ないユーザを、ネットワーク全体からみて分類できるように、また、個々の端末それぞれにおいても分類できるようにする。   Therefore, in order to improve the efficiency of key management, the access status of the terminal (user) is considered and predicted in the entire network and in each individual terminal, and key management based on the prediction is performed. . Specifically, a user with high access and a user with low access can be classified from the viewpoint of the entire network, and can also be classified in each individual terminal.

また、その分類に基づき、鍵を配布(再配置)するようにする。さらに、鍵を配布(再配置)する際、アクセスの多い端末には、比較的浅い階層の鍵(段数の少ない鍵)までが配布され、アクセスの少ない端末には、比較的深い階層の鍵(段数の多い鍵)までが配布されるようにする。   Also, keys are distributed (rearranged) based on the classification. Furthermore, when distributing (rearranging) keys, keys with a relatively shallow hierarchy (keys with a small number of levels) are distributed to terminals with many accesses, and keys with a relatively deep hierarchy (keys with few steps) are distributed to terminals with few accesses. (Up to a key with many steps).

このようにするための端末などの構造や動作について、以下に説明を加える。なお、上記した鍵に関する説明は、以下の説明における前提となっており、例えば、複数の階層の鍵が、1つの端末に配布されるといったようなことは、以下の説明においても適用され、上記した説明と重複する説明に関しては、以下の説明においては、適宜省略して説明する。   The structure and operation of the terminal for this purpose will be described below. In addition, the description regarding the above-mentioned key is a premise in the following description. For example, the fact that keys of a plurality of layers are distributed to one terminal is also applied in the following description, and The explanation overlapping with the explanation described above will be omitted as appropriate in the following explanation.

[システムの構成について]
図7は、本発明を適用したシステムの一実施の形態の構成を示す図である。ネットワーク101は、WAN(Wide Area Network)やLAN(Local Area Network)などから構成される。また、ネットワーク101は、有線で構成されていても良いし、無線で構成されていても良いし、有線と無線が混在していても良い。さらに、ネットワーク101は、ブルートゥース(Bluetooth)や赤外線などを用いてデータの授受を行う近距離通信も含む。
[System configuration]
FIG. 7 is a diagram showing a configuration of an embodiment of a system to which the present invention is applied. The network 101 includes a WAN (Wide Area Network), a LAN (Local Area Network), and the like. Further, the network 101 may be configured by wire, may be configured by wireless, or may be a mixture of wired and wireless. Further, the network 101 also includes short-range communication that exchanges data using Bluetooth or infrared rays.

ネットワーク101には、サーバ111と、端末121乃至125が接続されている。端末121乃至125は、それぞれ、コンテンツ(データ)を管理し、その管理しているコンテンツを他の端末に公開する機能を有する。   A server 111 and terminals 121 to 125 are connected to the network 101. Each of the terminals 121 to 125 has a function of managing content (data) and publishing the managed content to other terminals.

しかしながら、端末121乃至125は、それぞれ、他の端末がアクセスしてきたとき(コンテンツを提供したとき)に、どの端末がアクセスしてきたのか、どのようなコンテンツを提供したのかを管理していない(秘匿性を維持するため)。端末121乃至125は、それぞれ、少なくともどの端末にアクセスしたかは管理している。   However, each of the terminals 121 to 125 does not manage which terminal has accessed or what content has been provided when another terminal has accessed (provided the content) (confidentiality). To maintain sex). Each of the terminals 121 to 125 manages at least which terminal has been accessed.

後述する鍵の再配置などの処理が実行される際、“どの端末がどの端末に何回アクセスしたか”といった情報が必要となる。そこで、そのような情報を取得し、処理するのがサーバ111である。   When processing such as key rearrangement, which will be described later, is executed, information such as “which terminal accessed which terminal and how many times” is required. Therefore, it is the server 111 that acquires and processes such information.

なお、図7においては、端末として端末121乃至125を図示したが、ネットワーク101には、さらに多くの端末が接続されている。また、サーバも、サーバ111だけでなく、複数のサーバがネットワーク101に接続されるようにしても良い。   In FIG. 7, terminals 121 to 125 are illustrated as terminals, but more terminals are connected to the network 101. Further, not only the server 111 but also a plurality of servers may be connected to the network 101.

[サーバの構成例]
図8は、サーバ111の内部構成例を示す図である。サーバ111は、パーソナルコンピュータなどで構成することができる。サーバ111のCPU(Central Processing Unit)141は、ROM(Read Only Memory)142に記憶されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)143には、CPU141が各種の処理を実行する上において必要なデータやプログラムなどが適宜記憶される。入出力インタフェース145は、キーボードやマウスから構成される入力部146が接続され、入力部146に入力された信号をCPU141に出力する。また、入出力インタフェース145には、ディスプレイやスピーカなどから構成される出力部147も接続されている。
[Server configuration example]
FIG. 8 is a diagram illustrating an internal configuration example of the server 111. The server 111 can be composed of a personal computer or the like. A CPU (Central Processing Unit) 141 of the server 111 executes various processes according to a program stored in a ROM (Read Only Memory) 142. A RAM (Random Access Memory) 143 appropriately stores data and programs necessary for the CPU 141 to execute various processes. The input / output interface 145 is connected to an input unit 146 including a keyboard and a mouse, and outputs a signal input to the input unit 146 to the CPU 141. The input / output interface 145 is also connected to an output unit 147 configured from a display, a speaker, and the like.

さらに、入出力インタフェース145には、ハードディスクなどから構成される記憶部148、および、インターネットなどのネットワークを介して他の装置(例えば、端末121)とデータの授受を行う通信部149も接続されている。ドライブ150は、磁気ディスク161、光ディスク162、光磁気ディスク163、半導体メモリ164などの記録媒体からデータを読み出したり、データを書き込んだりするときに用いられる。   Further, the input / output interface 145 is also connected to a storage unit 148 configured from a hard disk and a communication unit 149 that exchanges data with other devices (for example, the terminal 121) via a network such as the Internet. Yes. The drive 150 is used when data is read from or written to a recording medium such as the magnetic disk 161, the optical disk 162, the magneto-optical disk 163, and the semiconductor memory 164.

図9は、サーバ111が有する機能について説明する図である。サーバ111は、ネットワーク101を介して端末121乃至125から、それぞれ供給される情報を取得する情報取得部181を有する。情報取得部181により取得された情報は、蓄積部182に蓄積される。   FIG. 9 is a diagram for explaining functions of the server 111. The server 111 includes an information acquisition unit 181 that acquires information supplied from each of the terminals 121 to 125 via the network 101. Information acquired by the information acquisition unit 181 is stored in the storage unit 182.

蓄積部182に蓄積された情報は、計算部183に供給される。計算部183は、供給された情報を用いた計算を行い、その結果を、蓄積部182に返す。蓄積部182に蓄積された計算結果は、関数近似部184に供給される。関数近似部184は、供給された計算結果を用いて、近似的に関数を生成する。関数近似部184からの関数近似情報は、性質解析情報生成部185に供給される。   Information stored in the storage unit 182 is supplied to the calculation unit 183. The calculation unit 183 performs a calculation using the supplied information, and returns the result to the storage unit 182. The calculation results stored in the storage unit 182 are supplied to the function approximation unit 184. The function approximating unit 184 generates a function approximately using the supplied calculation result. The function approximation information from the function approximation unit 184 is supplied to the property analysis information generation unit 185.

性質解析情報生成部185は、生成された関数が、所定の関数を満たすか否かを判断し、その結果に応じた情報を生成する。性質解析情報生成部185により生成された情報は、情報提供部186に供給される。情報提供部186は、供給された情報を、ネットワーク101を介して端末121乃至125に提供する。この提供される情報は、端末121乃至125側で、鍵の再配置(後述)などに係わる処理が実行されるときに用いられる。   The property analysis information generation unit 185 determines whether the generated function satisfies a predetermined function, and generates information according to the result. The information generated by the property analysis information generation unit 185 is supplied to the information providing unit 186. The information providing unit 186 provides the supplied information to the terminals 121 to 125 via the network 101. This provided information is used when processing related to key relocation (described later) or the like is executed on the terminals 121 to 125 side.

図9に示したサーバ111の各機能は、図8に示したサーバ111のハードウェアの各部と協働することにより動作する機能である。換言するならば、図9に示した各機能は、CPU141(図8)が、ROM142やRAM143に展開されたプログラムに基づいて各部を制御することにより実現される機能である。   Each function of the server 111 shown in FIG. 9 is a function that operates by cooperating with each part of the hardware of the server 111 shown in FIG. In other words, each function illustrated in FIG. 9 is a function realized by the CPU 141 (FIG. 8) controlling each unit based on a program loaded in the ROM 142 or the RAM 143.

情報取得部181と情報提供部186は、通信部149が制御されることにより実現される機能である。また、サーバ111と端末121乃至125が所定の記録媒体によりデータの授受を行う場合、情報取得部181と情報提供部186は、ドライブ150が制御されることにより実現される機能である。   The information acquisition unit 181 and the information provision unit 186 are functions realized by controlling the communication unit 149. In addition, when the server 111 and the terminals 121 to 125 exchange data with a predetermined recording medium, the information acquisition unit 181 and the information provision unit 186 are functions realized by controlling the drive 150.

蓄積部182は、RAM143や記憶部148(ハードディスクドライブなど)が制御されることにより実現される機能である。計算部183、関数近似部184、性質解析情報生成部185は、CPU141がRAM143などに展開されているプログラムに基づき、また、RAM143などに記憶されているデータを参照することにより実現される機能である。   The storage unit 182 is a function realized by controlling the RAM 143 and the storage unit 148 (such as a hard disk drive). The calculation unit 183, the function approximation unit 184, and the property analysis information generation unit 185 are functions realized by the CPU 141 based on a program expanded in the RAM 143 or the like and by referring to data stored in the RAM 143 or the like. is there.

なお、図9に示したサーバ111の各部は、それらの機能を実現する専用のハードウェアで構成されていても、勿論良い。   Note that each unit of the server 111 illustrated in FIG. 9 may be configured by dedicated hardware that implements these functions.

[端末の構成例]
次に、端末121乃至125の構成について説明する。端末121乃至125は、それぞれパーソナルコンピュータで構成することができる。また、各端末121乃至125は、基本的に同様な構成とすることができるので、ここでは、端末121を例に挙げて説明を加える。
[Example of terminal configuration]
Next, the configuration of the terminals 121 to 125 will be described. Each of the terminals 121 to 125 can be configured by a personal computer. Further, since the terminals 121 to 125 can basically have the same configuration, the terminal 121 will be described as an example here.

図10は、端末121の内部構成例を示す図である。端末121のCPU201は、ROM202に記憶されているプログラムに従って各種の処理を実行する。RAM203には、CPU201が各種の処理を実行する上において必要なデータやプログラムなどが適宜記憶される。入出力インタフェース205は、キーボードやマウスから構成される入力部206が接続され、入力部206に入力された信号をCPU201に出力する。また、入出力インタフェース205には、ディスプレイやスピーカなどから構成される出力部207も接続されている。   FIG. 10 is a diagram illustrating an internal configuration example of the terminal 121. The CPU 201 of the terminal 121 executes various processes according to programs stored in the ROM 202. The RAM 203 appropriately stores data and programs necessary for the CPU 201 to execute various processes. The input / output interface 205 is connected to an input unit 206 including a keyboard and a mouse, and outputs a signal input to the input unit 206 to the CPU 201. The input / output interface 205 is also connected to an output unit 207 including a display, a speaker, and the like.

さらに、入出力インタフェース205には、ハードディスクなどから構成される記憶部208、および、インターネットなどのネットワークを介して他の装置(例えば、サーバ111)とデータの授受を行う通信部209も接続されている。ドライブ210は、セットされた記録媒体からデータを読み出したり、データを書き込んだりするときに用いられる。   Further, the input / output interface 205 is connected to a storage unit 208 constituted by a hard disk and a communication unit 209 that exchanges data with other devices (for example, the server 111) via a network such as the Internet. Yes. The drive 210 is used when data is read from or written to a set recording medium.

図11は、端末121が有する機能について説明する図である。端末121は、サーバ111や他の端末(この場合、端末122乃至125)から供給される情報やコンテンツを取得する取得部231を備える。取得部231により取得された情報のうち、鍵に関する情報は、鍵再配置処理部232に供給される。   FIG. 11 is a diagram for describing functions of the terminal 121. The terminal 121 includes an acquisition unit 231 that acquires information and content supplied from the server 111 and other terminals (in this case, the terminals 122 to 125). Of the information acquired by the acquisition unit 231, information related to the key is supplied to the key rearrangement processing unit 232.

鍵再配置処理部232は、後述するように配布した鍵の構造を変更したり、他の端末に配布する鍵を変更したりする際の処理を実行する。鍵再配置処理部232は、その処理を実行するときに、必要に応じアクセス管理部240で管理されている情報を参照する。   The key rearrangement processing unit 232 executes processing for changing the structure of a distributed key or changing a key distributed to another terminal as will be described later. The key rearrangement processing unit 232 refers to information managed by the access management unit 240 as necessary when executing the processing.

鍵再配置処理部232による処理結果は、鍵生成部233に供給される。鍵生成部233は、鍵再配置処理部232による処理結果に基づき、必要に応じ鍵を生成する。ここで、生成される鍵は、バイナリツリー状の鍵である。   A processing result by the key rearrangement processing unit 232 is supplied to the key generation unit 233. The key generation unit 233 generates a key as necessary based on the processing result by the key rearrangement processing unit 232. Here, the generated key is a binary tree key.

鍵生成部233により生成された鍵は、鍵管理部234に供給され、記憶(管理)される。鍵管理部234に管理されている鍵は、鍵配布部235により、他の端末(この場合、端末122乃至125)に、配布される。既に説明したように、配布される鍵は、端末毎に異なり、管理されている鍵の一部分である。また、鍵管理部234は、他の端末から供給され、取得部231により取得された鍵も管理している。   The key generated by the key generation unit 233 is supplied to the key management unit 234 and stored (managed). The key managed by the key management unit 234 is distributed by the key distribution unit 235 to other terminals (in this case, the terminals 122 to 125). As already described, the distributed key is different for each terminal and is a part of the managed key. The key management unit 234 also manages the keys supplied from other terminals and acquired by the acquisition unit 231.

鍵管理部234に管理されている鍵は、コンテンツの暗号化にも用いられる。暗号化部236は、端末121側で公開するコンテンツを、鍵管理部234で管理されている所定の鍵を用いて暗号化する。暗号化の方式は、どのような方式でも良い。   The key managed by the key management unit 234 is also used for content encryption. The encryption unit 236 encrypts the content to be disclosed on the terminal 121 side using a predetermined key managed by the key management unit 234. The encryption method may be any method.

暗号化部236により暗号化されたコンテンツは、コンテンツ管理部237に供給され、管理される。コンテンツ管理部237により管理されているコンテンツは、コンテンツ公開部238により、公開を要求してきた端末(提供を要求してきた端末)に提供される。   The content encrypted by the encryption unit 236 is supplied to the content management unit 237 and managed. The content managed by the content management unit 237 is provided by the content publishing unit 238 to the terminal that has requested publication (the terminal that has requested provision).

コンテンツ管理部237には、取得部231により取得された他の端末で管理(公開)されていたコンテンツも供給される。コンテンツ管理部267に管理されている他の端末からのコンテンツは、他の端末により暗号化されている。その暗号化に用いられた鍵は、端末121が正当な権利を有していれば、鍵管理部234に管理されており、その管理されている鍵を用いることにより復号することができる。復号部239は、このようにして、コンテンツ管理部237に管理されているコンテンツを、鍵管理部234により管理されている鍵を用いて復号する。   Content managed by other terminals acquired by the acquisition unit 231 is also supplied to the content management unit 237. Content from other terminals managed by the content management unit 267 is encrypted by the other terminals. If the terminal 121 has a legitimate right, the key used for the encryption is managed by the key management unit 234, and can be decrypted by using the managed key. In this way, the decryption unit 239 decrypts the content managed by the content management unit 237 using the key managed by the key management unit 234.

復号部239により復号されたコンテンツは、図11では図示されていないディスプレイやスピーカ(出力部207(図10)を構成する)に供給される。   The content decrypted by the decryption unit 239 is supplied to a display and a speaker (which constitutes the output unit 207 (FIG. 10)) not shown in FIG.

アクセス管理部240は、取得部231により取得されたコンテンツに関する情報を管理する。アクセス管理部240により管理される情報は、コンテンツを取得するためにアクセスした端末を識別するための情報や、そのアクセス回数である。以下、適宜、アクセス情報と記述する。   The access management unit 240 manages information regarding the content acquired by the acquisition unit 231. The information managed by the access management unit 240 is information for identifying a terminal that has accessed to acquire content and the number of accesses. Hereinafter, it is described as access information as appropriate.

情報供給部241は、アクセス管理部240により管理されているアクセス情報をサーバ111に対して供給する。   The information supply unit 241 supplies the access information managed by the access management unit 240 to the server 111.

図11に示した端末121の各機能は、図10に示した端末121のハードウェアの各部と協働することにより動作する機能である。換言するならば、図11に示した各機能は、CPU201(図10)が、ROM202やRAM203に展開されたプログラムに基づいて各部を制御することにより実現される機能である。   Each function of the terminal 121 shown in FIG. 11 is a function that operates by cooperating with each part of the hardware of the terminal 121 shown in FIG. In other words, each function illustrated in FIG. 11 is a function realized by the CPU 201 (FIG. 10) controlling each unit based on a program developed in the ROM 202 or the RAM 203.

取得部231、鍵配布部235、コンテンツ公開部238、情報供給部241は、通信部209が制御されることにより実現される機能である。また、サーバ111や端末122乃至125と、所定の記録媒体によりデータの授受を行う場合、これらの機能は、ドライブ210が制御されることにより実現される機能である。   The acquisition unit 231, the key distribution unit 235, the content disclosure unit 238, and the information supply unit 241 are functions realized by controlling the communication unit 209. Further, when data is exchanged with the server 111 or the terminals 122 to 125 by a predetermined recording medium, these functions are functions realized by controlling the drive 210.

鍵生成部233、暗号化部236、復号部239は、CPU201がRAM203などに展開されているプログラムに基づき、また、RAM203などに記憶されているデータを参照することにより実現される機能である。   The key generation unit 233, the encryption unit 236, and the decryption unit 239 are functions realized by the CPU 201 referring to data stored in the RAM 203 or the like based on a program expanded in the RAM 203 or the like.

鍵管理部234、コンテンツ管理部237は、RAM203や記憶部208(ハードディスクドライブなど)が制御されることにより実現される機能である。   The key management unit 234 and the content management unit 237 are functions realized by controlling the RAM 203 and the storage unit 208 (such as a hard disk drive).

なお、図11に示した端末121の各部は、それらの機能を実現する専用のハードウェアで構成されていても、勿論良い。   Note that each unit of the terminal 121 illustrated in FIG. 11 may be configured by dedicated hardware that implements these functions.

[鍵の再配置に係わるシステムの動作1について]
次に、上記したような構成を有するサーバ111や端末121を含む図7に示したシステムにおける動作について説明を加える。なお、サーバ111や端末121が、それぞれ行う動作の詳細は後述するため、ここでは、サーバ111と端末121との間で行われる動作について図12のフローチャートを参照して簡潔に説明する。
[Operation 1 of system related to key relocation]
Next, the operation in the system shown in FIG. 7 including the server 111 and the terminal 121 having the above-described configuration will be described. Since details of operations performed by the server 111 and the terminal 121 will be described later, operations performed between the server 111 and the terminal 121 will be briefly described with reference to the flowchart of FIG.

ステップS11において、端末121は、アクセス情報を管理する。端末121は、他の端末にアクセスしたとき(他の端末で公開されているコンテンツを取得したとき)、そのアクセス先の端末を識別できる情報を少なくとも管理する。このような管理は、他の端末にアクセスしたときに、端末121において常に行われる。このような処理が行われることにより、端末121は、どの端末に、何回アクセスしたかを管理している。   In step S11, the terminal 121 manages access information. When the terminal 121 accesses another terminal (acquires content published on another terminal), the terminal 121 manages at least information that can identify the access destination terminal. Such management is always performed in the terminal 121 when another terminal is accessed. By performing such processing, the terminal 121 manages which terminal is accessed how many times.

ステップS12において、端末121は、管理しているアクセス情報を、サーバ111に対して送信(供給)する。アクセス情報を送信するタイミングは、端末121側で管理し、端末121側で送信のタイミングであると判断したときに送信されるようにしても良いし、サーバ111側で管理するようにし、サーバ111側で送信のタイミングであると判断したときに、端末121に指示を出して送信させるようにしても良い。   In step S <b> 12, the terminal 121 transmits (supplies) managed access information to the server 111. The timing for transmitting the access information is managed on the terminal 121 side and may be transmitted when it is determined that it is the transmission timing on the terminal 121 side, or may be managed on the server 111 side. When it is determined that the transmission timing is on the side, the terminal 121 may be instructed to transmit.

いずれにしても、ステップS12において、端末121からサーバ111にアクセス情報が送信されると、ステップS21において、そのアクセス情報を、サーバ111は取得する。サーバ111は、端末121以外の端末からも同様にアクセス情報を受信する。サーバ111は、所定のタイミングで、ステップS22における処理を実行する。   In any case, when access information is transmitted from the terminal 121 to the server 111 in step S12, the server 111 acquires the access information in step S21. Server 111 similarly receives access information from terminals other than terminal 121. The server 111 executes the process in step S22 at a predetermined timing.

ステップS22において、サーバ111は、属する側の情報の生成、送信を行う。“属する側の情報”とは、所定の端末(例えば、端末121)が、その端末を含むネットワーク全体において、アクセス回数の多い端末に属するか、アクセス回数の少ない端末に属するかを示す(判断できるようにするための)情報である。換言すれば、ネットワークにおける性質を解析した結果である。以下、“属する側の情報”を、適宜、“性質解析情報”と記述する。   In step S22, the server 111 generates and transmits information on the side to which it belongs. “Information of belonging side” indicates whether a predetermined terminal (for example, the terminal 121) belongs to a terminal having a high access count or a terminal having a low access count in the entire network including the terminal (can be determined). Information). In other words, it is the result of analyzing the properties in the network. Hereinafter, “information on the side to which it belongs” is described as “property analysis information” as appropriate.

サーバ111から送信された性質解析情報は、ステップS13において端末121に受信される。端末121は、ステップS14において、受信した性質解析情報に基づき、鍵配置の処理を実行する。鍵配置の処理とは、後述するように、鍵の再生成、再配布などの処理のことである。   The property analysis information transmitted from the server 111 is received by the terminal 121 in step S13. In step S14, the terminal 121 executes key arrangement processing based on the received property analysis information. The key arrangement process is a process such as regenerating and redistributing keys, as will be described later.

性質解析情報は、ネットワークの性質を解析した結果であり、そのような情報に基づき行われる鍵配置に係わる処理を実行することにより、ネットワークの性質に対応した(適応した)処理とすることができる。   The property analysis information is a result of analyzing the properties of the network, and processing corresponding to the properties of the network can be performed by executing processing related to key arrangement performed based on such information. .

[端末の処理1]
次に、端末121における処理の詳細について説明する。図13乃至図15のフローチャートを参照し、端末121において行われる鍵に係わる処理について説明する。
[Terminal processing 1]
Next, details of processing in the terminal 121 will be described. With reference to the flowcharts of FIGS. 13 to 15, processing related to the key performed in the terminal 121 will be described.

ステップS51において、鍵の生成、その生成された鍵の管理、および、その生成された鍵の配布が行われる。鍵生成部233(図11)により生成される鍵は、例えば、図16に示すようなバイナリツリー状の鍵である。鍵生成部233により生成された鍵は、鍵管理部234に管理される。また、鍵管理部234により管理される鍵は、鍵配布部235により、この場合、端末122乃至125に、それぞれ配布される。   In step S51, key generation, management of the generated key, and distribution of the generated key are performed. The key generated by the key generation unit 233 (FIG. 11) is, for example, a binary tree-shaped key as shown in FIG. The key generated by the key generation unit 233 is managed by the key management unit 234. The keys managed by the key management unit 234 are distributed by the key distribution unit 235 to the terminals 122 to 125 in this case.

端末121は、図16に示すように、第1乃至第5階層から構成されるバイナリツリー状の鍵を生成し、管理している。この鍵の一部分は、図1乃至6を参照して説明したように他の端末、この場合、端末122乃至125に対してそれぞれ配布される。   As shown in FIG. 16, the terminal 121 generates and manages a binary tree-like key composed of first to fifth layers. A portion of this key is distributed to other terminals, in this case terminals 122 to 125, respectively, as described with reference to FIGS.

ここでは、端末122には、鍵261、鍵262、鍵264、鍵268、および鍵276がセットで配布されるとする。また端末123には、鍵261、鍵262、鍵264、鍵268、および鍵277がセットで配布されるとする。また端末124には、鍵261、鍵262、鍵264、鍵269、および鍵278がセットで配布されるとする。また端末125には、鍵261、鍵262、鍵264、鍵269、および鍵279がセットで配布されるとする。   Here, it is assumed that a key 261, a key 262, a key 264, a key 268, and a key 276 are distributed to the terminal 122 as a set. Further, it is assumed that a key 261, a key 262, a key 264, a key 268, and a key 277 are distributed to the terminal 123 as a set. Further, it is assumed that a key 261, a key 262, a key 264, a key 269, and a key 278 are distributed to the terminal 124 as a set. Further, it is assumed that a key 261, a key 262, a key 264, a key 269, and a key 279 are distributed to the terminal 125 as a set.

このように、端末121で生成された鍵は、第1階層乃至第5階層の鍵がそれぞれセットにされた状態で、端末122乃至125に配布される。   As described above, the keys generated by the terminal 121 are distributed to the terminals 122 to 125 in a state where the keys of the first layer to the fifth layer are respectively set.

端末121は、端末122乃至125に公開するコンテンツも管理している。その管理しているコンテンツは、鍵が生成された後の時点で、その生成された鍵が用いられて暗号化される。   The terminal 121 also manages content that is disclosed to the terminals 122 to 125. The managed content is encrypted using the generated key at a time after the key is generated.

すなわち、ステップS52において、暗号化部236は、鍵管理部234で管理されている鍵を用いてコンテンツを暗号化し、コンテンツ管理部237に管理させる。図17にコンテンツ管理部237で管理されるコンテンツの一例を示す。図17に示したコンテンツ管理部237は、全部で、10個のコンテンツを管理している。   That is, in step S52, the encryption unit 236 encrypts the content using the key managed by the key management unit 234 and causes the content management unit 237 to manage the content. FIG. 17 shows an example of content managed by the content management unit 237. The content management unit 237 shown in FIG. 17 manages 10 contents in total.

なお、コンテンツの暗号化に関しては、図2乃至5を参照して説明したように、コンテンツ鍵によりコンテンツが暗号化され、その暗号化に用いられたコンテンツ鍵が、生成されたバイナリツリー状の鍵により暗号化されるということは、ここでも適用されるが、以下の説明においては、説明の都合上、単に、生成されたバイナリツリー状の鍵が用いられてコンテンツが暗号化されると記述する。   Regarding the content encryption, as described with reference to FIGS. 2 to 5, the content key is encrypted with the content key, and the content key used for the encryption is the generated binary tree key. However, in the following description, for the convenience of explanation, it is described that the generated binary tree-like key is used to encrypt the content. .

コンテンツ301−1乃至301−3は、グループ311に属し、鍵261が用いられて、それぞれ暗号化されている。コンテンツ302−1乃至302−5は、グループ312に属し、鍵263が用いられて、それぞれ暗号化されている。コンテンツ303−1とコンテンツ303−2は、グループ313に属し、鍵262が用いられて、それぞれ暗号化されている。   The contents 301-1 to 301-3 belong to the group 311 and are encrypted using the key 261. The contents 302-1 to 302-5 belong to the group 312 and are encrypted using the key 263, respectively. The content 303-1 and the content 303-2 belong to the group 313 and are encrypted using the key 262.

図16に示したバイナリツリー状の鍵と、図17のコンテンツとを参照するに、鍵261は、端末122乃至125に配布されている。従って、端末122乃至125は、鍵261を有しているため、グループ311に属しているコンテンツ301−1乃至301−3を取得し、復号することができる。   Referring to the binary tree-like key shown in FIG. 16 and the content shown in FIG. 17, the key 261 is distributed to the terminals 122 to 125. Accordingly, since the terminals 122 to 125 have the key 261, the contents 301-1 to 301-3 belonging to the group 311 can be acquired and decrypted.

鍵263は、端末122乃至125には配布されていない。従って、端末122乃至125は、鍵263を有していないため、グループ312に属しているコンテンツ302−1乃至302−5を取得したとしても、復号することはできない。   The key 263 is not distributed to the terminals 122 to 125. Accordingly, since the terminals 122 to 125 do not have the key 263, even if the contents 302-1 to 302-5 belonging to the group 312 are acquired, they cannot be decrypted.

鍵262は、端末122乃至125に配布されている。従って、端末122乃至125は、鍵262を有しているため、グループ313に属しているコンテンツ303−1とコンテンツ303−2を取得し、復号することができる。   The key 262 is distributed to the terminals 122 to 125. Therefore, since the terminals 122 to 125 have the key 262, the content 303-1 and the content 303-2 belonging to the group 313 can be acquired and decrypted.

このように、端末121側で、コンテンツを暗号化するのに用いる鍵を変えることで、コンテンツを公開する先(端末)を選択することができる。   As described above, by changing the key used for encrypting the content on the terminal 121 side, the destination (terminal) for publishing the content can be selected.

図13のフローチャートに説明を戻し、ステップS52において、コンテンツの暗号化と管理が行われ、その管理されているコンテンツは、公開された状態にされる。ステップS53において、アクセス数の管理が行われる。端末121のアクセス管理240(図11)は、他の端末で公開されているコンテンツが取得部231により取得されたときに、その接続先の端末を識別するための情報と、その端末へのアクセスが何回目であるかというアクセス情報を生成(更新)し、管理する。   Returning to the flowchart of FIG. 13, in step S52, the content is encrypted and managed, and the managed content is made public. In step S53, the number of accesses is managed. The access management 240 (FIG. 11) of the terminal 121 includes information for identifying the connection destination terminal and the access to the terminal when content acquired by another terminal is acquired by the acquisition unit 231. It generates (updates) and manages access information indicating how many times it is.

例えば、端末122に対してアクセスしたときには、“端末122に2回目のアクセス”といったような情報が管理される。このようなアクセス情報の管理が行われるのは、後述するように、サーバ111側でネットワークの性質を解析する(性質解析情報を生成する)際に必要とされる情報であるからである。   For example, when the terminal 122 is accessed, information such as “second access to the terminal 122” is managed. The reason why such access information is managed is that it is information required when analyzing the properties of the network (generating property analysis information) on the server 111 side, as will be described later.

ステップS54において、100日経過したか否かが判断される。この判断は、例えば、情報供給部241が行う。情報供給部241は、タイマー(計時手段)を有する構造、または、タイマーを参照できる構造とされており、100日経過したか否かを判断することができるように構成されている。100日経過したか否かの判断は、鍵が生成された時点(鍵が他の端末に配布された時点)が基点とされる。   In step S54, it is determined whether 100 days have passed. This determination is made by, for example, the information supply unit 241. The information supply unit 241 has a structure having a timer (time measuring means) or a structure capable of referring to the timer, and is configured to be able to determine whether 100 days have passed. The determination as to whether or not 100 days have elapsed is based on the time when the key is generated (the time when the key is distributed to other terminals).

すなわち、鍵が配布されてから100日経過したときに、ネットワークの性質が解析され、その結果により、鍵の再配置(再配布)の処理が行われる。なおここでは、100日として説明を続けるが、この100日という期間に本発明が限定されることを意味するのではない。   That is, when 100 days have elapsed since the key was distributed, the nature of the network is analyzed, and based on the result, a key relocation (redistribution) process is performed. In addition, although description is continued here as 100 days, it does not mean that the present invention is limited to the period of 100 days.

ここで、100日と設定した例を挙げて説明しているのは、例えば、以下の文献1乃至4に記載されている研究結果に基づく。
文献1:吉田匡志,“口コミによる分散型情報収集システム”,MACC2001
文献2:竹内亨 他,“ユーザの関連性を用いた情報伝播モデルの評価実験”
文献3:Amaral, L.A.N., Scala, A., Barthelemy,M., and Stanly, H.E. : Classes of small-world networks, Proceedings of the National Academy of Sciences, Vol.97, No.21,2000
文献4:松山科子 他,“Peer-to-Peerコミュニケーションにおける情報流通ネットワークの分析”,人工知能学会研究会、2004.8
Here, what is described as an example set to 100 days is based on the research results described in the following documents 1 to 4, for example.
Reference 1: Satoshi Yoshida, “Distributed information collection system by word of mouth”, MACC2001
Reference 2: Atsushi Takeuchi et al., "Evaluation experiment of information propagation model using user's relevance"
Reference 3: Amaral, LAN, Scala, A., Barthelemy, M., and Stanly, HE: Classes of small-world networks, Proceedings of the National Academy of Sciences, Vol. 97, No. 21, 2000
Reference 4: Ryoko Matsuyama et al., “Analysis of Information Sharing Network in Peer-to-Peer Communication”, Society for Artificial Intelligence, 2004.8

文献1乃至3によれば、流通の性質(ネットワークの性質)を把握するのは全体の流通期間の約1/100程度で行えると考えられる。すなわち、100日間の運用期間の状況をみれば、どのようなデータの流れであるかといったネットワークに関する性質を判断することができる。また、その判断に要する期間は、1日で済むと考えられる(なお、100日ではなく100時間などでも良い)。   According to Documents 1 to 3, it is considered that the distribution property (network property) can be grasped in about 1/100 of the entire distribution period. In other words, the nature of the network such as what kind of data flow can be determined by looking at the status of the operation period of 100 days. Further, it can be considered that a period required for the determination is one day (note that it may be 100 hours instead of 100 days).

本実施の形態に合わせた記載をするならば、鍵を配布した後、100日間の他の端末へのアクセスの回数などの情報をみれば、そのネットワークの性質を解析することができ、その解析結果を用いて、1日で、そのネットワークに適した鍵の生成、配置といった処理を行うことができると考えられる。   If the description is tailored to the present embodiment, after distributing the key and looking at information such as the number of accesses to other terminals for 100 days, the nature of the network can be analyzed. It is considered that processing such as generation and arrangement of keys suitable for the network can be performed in one day using the results.

また、文献4によれば、互いにアクセスが多いユーザ同士は、アクセスができる状態にされた初期段階からコミュニケーションがなされているという性質があるということが、シミュレーションの結果、得られたことが記載されている。よって、アクセスができる状態(この場合、鍵が配布された状態)から、初期の100日間の、ユーザ同士のアクセス状況を調べれば、その後のアクセス状況を予測することができる。   Further, according to the document 4, it is described that the result of the simulation is that the users who have a lot of access to each other have the property that communication is made from the initial stage where the access is made possible. ing. Therefore, if the access status between users in the initial 100 days is checked from the state where access is possible (in this case, the key is distributed), the subsequent access status can be predicted.

このようなことを考慮し、ここでは、100日としているが、100時間など、他の期間でも、勿論良い。   In consideration of this, here, it is set to 100 days, but it may of course be another period such as 100 hours.

ステップS54において、鍵を配布してから100日経過していないと判断された場合、ステップS53に処理が戻され、それ以降の処理が繰り返される。すなわち、アクセス数の管理が行われる。一方、ステップS54において、鍵を配布してから100日経過したと判断された場合、ステップS55に処理が進められる。   If it is determined in step S54 that 100 days have not elapsed since the key was distributed, the process is returned to step S53, and the subsequent processes are repeated. That is, the number of accesses is managed. On the other hand, if it is determined in step S54 that 100 days have elapsed since the key was distributed, the process proceeds to step S55.

ステップS55において、鍵の再配置に係わる処理が実行される。図14は、ステップS55において実行される鍵の再配置に係わる処理の詳細を説明するフローチャートである。   In step S55, processing related to key rearrangement is executed. FIG. 14 is a flowchart for explaining the details of the processing relating to the key rearrangement executed in step S55.

ステップS61において、サーバ111にアクセス情報が送信される。送信されるアクセス情報は、例えば、図18に示すように、アクセス先とアクセス回数が関連付けられた情報(アクセス情報331とする)である。図18に示したアクセス情報331における例では“端末122”には“60回”アクセスし、“端末123”には“3回”アクセスし、“端末124”には“100回”アクセスし、“端末125”には“30回”アクセスしたことが示されている。   In step S61, the access information is transmitted to the server 111. The transmitted access information is, for example, information (referred to as access information 331) in which the access destination and the number of accesses are associated as shown in FIG. In the example of the access information 331 shown in FIG. 18, “terminal 122” is accessed “60 times”, “terminal 123” is accessed “3 times”, “terminal 124” is accessed “100 times”, It is indicated that “terminal 125” has been accessed “30 times”.

このようなアクセス情報331が送信される際、端末に関する情報(例えば、端末122など)を、個々の端末を一意に認識(特定)できるような情報のまま送信すると、どの端末が、どの端末にアクセスしたかという情報が、サーバ111側に漏れてしまうことになる。このような情報は、プライベートな情報となるため、秘匿性(匿名性)を向上させるには、そのまま送信するのは好ましくないと考えられる。   When such access information 331 is transmitted, if information regarding a terminal (for example, the terminal 122) is transmitted as information that can uniquely identify (identify) each terminal, which terminal is to which terminal. Information indicating whether access has been made will leak to the server 111 side. Since such information becomes private information, it is considered that it is not preferable to transmit the information as it is in order to improve confidentiality (anonymity).

そこで、端末を一意に特定できるような情報(端末識別子)を直接送るのではなく、一方向関数を適用し送付するようにする。一方向性関数とは、元データ(この場合、端末識別子)が異なれば、一方向性関数をかけた結果も高い確率で異なる結果が得られ、その乳方向性関数をかけた結果から元データを復元することは困難であるような関数である。このように、一方向性関数を用いて端末識別子(自己の端末識別子と、アクセス先の端末識別子)を変換した後、送付するようにすれば、端末111側で、端末を識別できることはできるが、その端末を特定することはできないようにすることができ、サーバ111に対する匿名性を保持することが可能になる。   Therefore, instead of directly transmitting information (terminal identifier) that can uniquely identify a terminal, a one-way function is applied and transmitted. If the original data (in this case, the terminal identifier) is different, the result of applying the one-way function is different with high probability, and the original data is obtained from the result of applying the milk direction function. Is a function that is difficult to restore. In this way, if the terminal identifier (the own terminal identifier and the access destination terminal identifier) is converted using the one-way function and then sent, the terminal can be identified on the terminal 111 side. The terminal cannot be specified, and anonymity with respect to the server 111 can be maintained.

図14のフローチャートの説明に戻り、ステップS62において、サーバ111から送信されてきた性質解析情報が受信される。端末121の取得部231は、ステップS62において、性質解析情報を受信(取得)すると、その性質解析情報を、鍵配置処理部232に供給する。   Returning to the description of the flowchart of FIG. 14, in step S62, the property analysis information transmitted from the server 111 is received. In step S <b> 62, the acquisition unit 231 of the terminal 121 receives (acquires) the property analysis information and supplies the property analysis information to the key arrangement processing unit 232.

鍵配置処理部232は、ステップS63において、ネットワーク全体において自己は、アクセス数が多い側に属するか否かを判断する。この性質解析情報と、性質解析情報を用いる判断については、後述するサーバ111側の処理と合わせて説明する。   In step S63, the key arrangement processing unit 232 determines whether or not the key arrangement processing unit 232 belongs to the side with the larger number of accesses in the entire network. This property analysis information and determination using the property analysis information will be described together with processing on the server 111 side described later.

ステップS63における判断結果が用いられ、ステップS64における判断が行われる。すなわちステップS64において、自己はアクセス数が多い側に属するか否かが判断される。ステップS64において、自己はアクセス数が多い側には属していないと判断された場合、ステップS65に処理が進められる。   The determination result in step S63 is used, and the determination in step S64 is performed. That is, in step S64, it is determined whether or not it belongs to the side with the larger number of accesses. If it is determined in step S64 that the user does not belong to the side with the large number of accesses, the process proceeds to step S65.

ステップS65において、鍵の再配置を行わない、すなわち、現状を維持すると決定される。よって、例えば、図16に示したような鍵が配布された後の時点で、ステップS65に処理が来たときには、図16に示したような鍵がそのまま用いられる。   In step S65, it is determined that the key is not rearranged, that is, the current state is maintained. Therefore, for example, when the process comes to step S65 after the key as shown in FIG. 16 is distributed, the key as shown in FIG. 16 is used as it is.

一方、ステップS64において、自己はアクセス数が多い側に属していると判断された場合、ステップS66に処理が進められる。ステップS66において、鍵の再配置を行うと決定される。そして、ステップS67において、鍵の再配置の処理が実行される。   On the other hand, if it is determined in step S64 that the terminal belongs to the side with the larger number of accesses, the process proceeds to step S66. In step S66, it is determined that the keys will be rearranged. In step S67, a key rearrangement process is executed.

図15は、ステップS67において実行される鍵の再配置の処理の詳細を示すフローチャートである。ステップS71において、自己がアクセスした回数が多い端末(ユーザ)と、アクセスした回数が少ない端末との分類処理が行われる。これは、アクセス情報が用いられて行われる。鍵再配置処理部232は、アクセス管理部240で管理されているアクセス情報(例えば、図18に示したような情報)を参照し、自己がアクセスした回数の多い端末と少ない端末とを分類する。   FIG. 15 is a flowchart showing details of the key rearrangement process executed in step S67. In step S71, a classification process is performed between a terminal (user) that has accessed a large number of times and a terminal that has accessed a small number of times. This is done using access information. The key rearrangement processing unit 232 refers to the access information managed by the access management unit 240 (for example, information as shown in FIG. 18), and classifies the terminal that has been accessed frequently and the terminal that has a small number of accesses. .

この分類は、所定の閾値と比較が行われることにより行われるようにしても良い。アクセス回数が、所定の閾値(システムパラメータ)以上であれば、その端末は、アクセス回数の多い端末であるとし、閾値以下であれば、その端末は、アクセス回数が少ない端末であるとする。例えば、図18に示したようなアクセス情報を有しているとき、また、閾値が50回であるような場合、端末122と端末124は、アクセス回数の多い端末であると分類され、端末123と端末125は、アクセス回数の少ない端末であると分類される。   This classification may be performed by comparison with a predetermined threshold. If the access count is equal to or greater than a predetermined threshold (system parameter), the terminal is assumed to be a terminal with a high access count, and if it is equal to or less than the threshold, the terminal is assumed to be a terminal with a low access count. For example, when the access information as shown in FIG. 18 is included and the threshold is 50 times, the terminal 122 and the terminal 124 are classified as terminals having a high access count, and the terminal 123 And the terminal 125 are classified as terminals having a small number of accesses.

なお、この閾値自体は、固定ではなく、変動的な値でも良い。例えば、アクセス回数の平均値が求められ、その平均値が閾値として設定されるようにしても良い。   Note that the threshold value itself is not fixed and may be a variable value. For example, an average value of the number of accesses may be obtained and the average value may be set as a threshold value.

このような分類が行われると、ステップS72において、鍵再配置処理部232は、アクセス回数が多い端末の数をNと設定し、アクセス回数が少ない端末の数をMと設定する。そして、ステップS73において、N≦2(n―1)を満たすnが算出される。同様に、ステップS74において、M≦2(m―1)を満たすmが算出される。鍵再配置処理部232により算出されたnやmの値は、鍵生成部233に供給される。 When such classification is performed, in step S72, the key rearrangement processing unit 232 sets the number of terminals with a high access count to N and sets the number of terminals with a low access count to M. In step S73, n satisfying N ≦ 2 (n−1) is calculated. Similarly, in step S74, m that satisfies M ≦ 2 (m−1) is calculated. The values of n and m calculated by the key rearrangement processing unit 232 are supplied to the key generation unit 233.

鍵生成部233は、ステップS75において、(n+m)段の鍵を生成する。生成された鍵のうち、どの鍵を、どの端末に割り当てるか(バイナリツリー状の末端の鍵のどの位置に、どの端末を配置するか)が、ステップS76において決定される。   In step S75, the key generation unit 233 generates (n + m) -stage keys. Of the generated keys, which key is assigned to which terminal (which terminal is arranged at which position of the binary tree-shaped end key) is determined in step S76.

ステップS75において生成される鍵は、例えば、図19に示すような鍵である。図19に示した鍵は、n=3、m=4のときに生成される鍵を示している。このようなときには(n+m)=(3+4)=7となるので、7段の鍵(第1乃至第7階層まである鍵)が生成される。   The key generated in step S75 is, for example, a key as shown in FIG. The keys shown in FIG. 19 are generated when n = 3 and m = 4. In such a case, since (n + m) = (3 + 4) = 7, seven-stage keys (keys in the first to seventh layers) are generated.

また、図19に示すように、n段目の鍵は、2n個の鍵が生成される。2n個の鍵のうち、2(n-1)個の鍵は、アクセス回数の多い端末に割り当てられる(2(n-1)個の鍵のうちの1つに、アクセス回数が多いと分類された1つの端末が、配置される)。上記した例では、端末122と端末124が、この2(n-1)個の鍵のうちの1つの鍵がそれぞれ割り当てられる(配布される)。 As shown in FIG. 19, 2 n keys are generated as the n- th stage key. Of the 2 n keys, 2 (n-1) number of keys is assigned to a lot of access count terminal (2 (n-1) to one of the number of keys, classification and access a large number of times 1 terminal is arranged). In the example described above, the terminal 122 and the terminal 124 are each assigned (distributed ) one of the 2 (n-1) keys.

n段目(第n階層)の所の2(n-1)個の鍵には、それ以降の段の鍵は生成されない。換言すれば、n段目の2(n-1)個の鍵は、最下段の鍵とされる。n段目の2(n-1)個の鍵以外の鍵には、さらに、鍵が関連付けられる。図19に示した例では、n段目の鍵の1つの鍵に、(n+m)段目まで鍵が関連付けられている。 For the 2 (n-1) keys at the nth stage (nth layer), the keys of the subsequent stages are not generated. In other words, the 2 (n-1) keys in the nth stage are the lowest stage keys. A key is further associated with a key other than the 2 (n-1) keys in the nth stage. In the example shown in FIG. 19, keys are associated with one key of the n-th stage key up to the (n + m) -th stage.

n段目より下に関連付けられる鍵の最下段の鍵は、2m個とされる。この最下段の2m個の鍵は、アクセス回数の少ない端末に割り当てられる(最下段の2m個の鍵には、それぞれ、アクセス回数が少ないと分類された端末が配置される)。 The lowest level key associated below the nth level is 2 m . The 2 m keys at the lowest level are assigned to the terminals with the smaller number of accesses (the terminals classified as having the lower number of accesses are allocated to the 2 m keys at the lowest level, respectively).

このように、アクセス回数の多い端末には、上位の階層の鍵が割り当てられ、アクセス回数の少ない端末には、下位の階層の鍵が割り当てられる。換言すれば、排除する可能性が低い端末には、上位の階層の鍵が割り当てられ(結果として、段数が少なくなるため、配布される鍵の数が少なくなる)、排除する可能性が高い端末には、下位の階層の鍵が割り当てられる(結果として、段数が多くなるため、配布される鍵の数が多くなる)。   In this way, a higher-level key is assigned to a terminal with a high access count, and a lower-level key is assigned to a terminal with a low access count. In other words, a higher-level key is assigned to a terminal that is unlikely to be excluded (as a result, the number of keys to be distributed is reduced because the number of stages is reduced), and a terminal that is highly likely to be excluded. Is assigned a key of a lower hierarchy (as a result, the number of stages increases, so the number of distributed keys increases).

このような生成した鍵における端末の配置(どの鍵をどの端末に配布するか)が決定されると、ステップS77において、その鍵は、鍵管理部234に供給され、管理される。また、生成された鍵における端末の配置が決定されると、その決定に基づいて、鍵が配布される。   When the arrangement of the terminals in the generated key (which key is distributed to which terminal) is determined, the key is supplied to the key management unit 234 and managed in step S77. Further, when the arrangement of terminals in the generated key is determined, the key is distributed based on the determination.

なお、鍵を配置する際、排除したい端末を配置しなければ、鍵の再配置の処理が実行された時点で、その端末を排除することができる。   If the terminal to be excluded is not arranged when the key is arranged, the terminal can be excluded when the key rearrangement process is executed.

鍵の配布は、直接的に、例えば、ブルートゥースや赤外線による近距離通信や、USBなどで直接端末同士を接続して行う通信で、鍵を配布する場合、第3者に取得されてしまう可能性が低いので(盗用される可能性が低いので)、鍵をそのままの状態で、配布してもよい。しかしながら、ネットワーク101(図7)を介して配布する場合、第3者に取得されてしまう可能性があるため、仮に第3者に取得されてしまっても、その第3者が、取得した鍵を利用できないように、暗号化した状態で、鍵を配布する方が好ましい。   Key distribution may be acquired by a third party if the key is distributed directly via, for example, near field communication using Bluetooth or infrared communication, or communication performed by connecting terminals directly via USB or the like. Is low (since it is unlikely to be stolen), the key may be distributed as it is. However, in the case of distribution via the network 101 (FIG. 7), there is a possibility that it may be acquired by a third party, so even if it is acquired by a third party, the third party acquires the key It is preferable to distribute the key in an encrypted state so that it cannot be used.

そこで、ステップS78において、鍵の暗号化が行われる。どのような暗号化方式を用いて、また、その暗号化に用いる鍵としてどのような鍵を用いるかは、適宜設定することが可能である。暗号化の方法として、変更前の鍵を用いて変更後(配布対象)の鍵を暗号化する方法がある。この方法について、図20を参照して説明する。   Thus, in step S78, the key is encrypted. What encryption method is used and what key is used as the key used for the encryption can be set as appropriate. As an encryption method, there is a method of encrypting a key after change (distribution target) using a key before change. This method will be described with reference to FIG.

鍵の変更が行われる前の時点で、端末122には、図16を参照して説明したように、鍵261、鍵262、鍵264、鍵268、鍵276を含む鍵{Ku1}が配布されている。この鍵{Ku1}のうち、新たな鍵(変更後の鍵)を配布する時点で使われている鍵が、鍵262であった場合、または、暗号化に用いる鍵として、鍵262が設定された場合、鍵262が用いられ、端末122に新たに配布される鍵が暗号化される。 At the time before the key change is performed, the key {K u1 } including the key 261, the key 262, the key 264, the key 268, and the key 276 is distributed to the terminal 122 as described with reference to FIG. Has been. Of these keys {K u1 }, when the new key (the key after the change) is distributed is the key 262, or the key 262 is set as the key used for encryption. If so, the key 262 is used and the key newly distributed to the terminal 122 is encrypted.

例えば、新たに配布される鍵(変更後の鍵)が、第1階層乃至第3階層の3つの鍵を含む鍵{Knewu1}であった場合、その鍵{Knewu1}が、鍵262が用いられて暗号化される。 For example, if the newly distributed key (the key after the change) is a key {K newu1 } including three keys of the first layer to the third layer, the key {K newu1 } is the key 262 Used and encrypted.

このようにして、鍵262により暗号化された鍵{Knewu1}は、鍵262を有する端末122側では、正常に復号することができる。しかしながら、仮に、鍵262を有さない端末が、鍵262で暗号化された鍵{Knewu1}を取得したとしても、鍵262を有さないため、正常に復号することができず、鍵{Knewu1}を利用することができない。よって、鍵{Knewu1}が第3者に取得されてしまっても、悪用されてしまうようなことを防ぐことが可能となる。 In this way, the key {K newu1 } encrypted with the key 262 can be normally decrypted on the terminal 122 side having the key 262. However, even if a terminal that does not have the key 262 obtains the key {K newu1 } encrypted with the key 262, the terminal does not have the key 262. K newu1 } cannot be used. Therefore, even if the key {K newu1 } is acquired by a third party, it can be prevented from being misused.

このような暗号化が行われると、その暗号化された鍵は、ステップS79において、配布先の端末に対して配布される。   When such encryption is performed, the encrypted key is distributed to the distribution destination terminal in step S79.

このようにして、鍵の再配置、再配布が行われる。   In this way, the keys are rearranged and redistributed.

なお、上記したように、鍵を生成し、暗号化し、配布するようにしても良いが、例えば、端末固有のマスターキー(u1''s master secret key)を基に、鍵を生成するようにしても良い。マスターキーとしては、端末の機器IDなどを用いることができる。   As described above, a key may be generated, encrypted, and distributed. For example, a key may be generated based on a terminal-specific master key (u1 ''s master secret key). May be. As the master key, the device ID of the terminal can be used.

このようにした場合、マスターキーから異なるユニーク(Unique)な鍵{Ku1}や鍵{Knewu1}を生成することができる。例えば、以下の文献5の2−1や2−2に記載の方法を適用することができる。 In this case, a different unique key {K u1 } or key {K newu1 } can be generated from the master key. For example, the method described in 2-1 or 2-2 of the following document 5 can be applied.

文献5: M. Mihaljevic, M. Fossorier and H. Imai, "Secret-public storage trade-off for broadcast encryption key management", ICICS 2004, Lecture Notes in Computer Science, (to appear), October 2004.   Reference 5: M. Mihaljevic, M. Fossorier and H. Imai, "Secret-public storage trade-off for broadcast encryption key management", ICICS 2004, Lecture Notes in Computer Science, (to appear), October 2004.

この場合、鍵は生成されるため、配布に係わる処理を省略することが可能となる。図15のフローチャートの処理において、ステップS78やステップS79の処理を省略することが可能である。   In this case, since a key is generated, it is possible to omit processing related to distribution. In the process of the flowchart of FIG. 15, the process of step S78 or step S79 can be omitted.

このようにして、ネットワークの性質(状況)に対応し、鍵を生成し、その鍵を配布する(この処理は、鍵の生成の仕方により省略することが可能)ことにより、効率的な鍵の管理(例えば、所定の端末を排除する)を行うことが可能となる。   In this way, it is possible to generate a key corresponding to the nature (situation) of the network, and distribute the key (this process can be omitted depending on the method of key generation). Management (for example, excluding predetermined terminals) can be performed.

なお、他の端末122乃至125も同様に、鍵の再生成、再配置、再配布を行うため、それぞれの端末で、それぞれの端末に最適な鍵の管理を行えるようになる。   Similarly, the other terminals 122 to 125 also perform key regeneration, rearrangement, and redistribution, so that each terminal can manage keys that are optimum for each terminal.

[サーバの動作1]
次に、上記した端末121が行う動作に係わるサーバ111の動作について説明する。具体的には、端末121が、ステップS63で、ネットワーク全体において、自己は、アクセス数の多い側に属するか否かの判断を行うときに必要となる性質解析情報の生成に係わる処理について説明する。
[Server operation 1]
Next, the operation of the server 111 related to the operation performed by the terminal 121 will be described. Specifically, a process related to generation of property analysis information required when the terminal 121 determines whether or not the terminal 121 belongs to the side with the large number of accesses in the entire network in step S63 will be described. .

図21は、サーバ111の動作について説明するためのフローチャートである。サーバ111の情報取得部181(図9)は、ステップS101において、端末121乃至125から送信されてくるアクセス情報(例えば、図18に示すアクセス情報331)を受信する。受信されたアクセス情報は、蓄積部182に蓄積される。   FIG. 21 is a flowchart for explaining the operation of the server 111. In step S101, the information acquisition unit 181 (FIG. 9) of the server 111 receives access information (for example, access information 331 shown in FIG. 18) transmitted from the terminals 121 to 125. The received access information is stored in the storage unit 182.

このようにして、蓄積部182には、複数の端末(サーバ111が管理している端末)から送信されてきたアクセス情報が蓄積される。計算部183は、ステップS102において、蓄積部182に蓄積されているアクセス情報を読み出し、端末毎のアクセスコンテンツ数を計算する。   In this way, the storage unit 182 stores access information transmitted from a plurality of terminals (terminals managed by the server 111). In step S102, the calculation unit 183 reads the access information stored in the storage unit 182 and calculates the number of access contents for each terminal.

図22を参照し、アクセスコンテンツ数の計算について説明する。蓄積部182には、端末121からのアクセス情報351と端末122からのアクセス情報352が蓄積されている。なお、ここでは、説明の都合上、2つのアクセス情報を例に挙げて説明をするが、蓄積部182には、上記したように、複数の端末からのアクセス情報が蓄積されている。   With reference to FIG. 22, calculation of the number of access contents will be described. The storage unit 182 stores access information 351 from the terminal 121 and access information 352 from the terminal 122. Here, for convenience of explanation, two access information will be described as an example, but the storage unit 182 stores access information from a plurality of terminals as described above.

端末121からのアクセス情報351には、端末122にアクセスを60回し、端末123にアクセスを3回し、端末124はアクセスを100回し、端末125はアクセスを30回したことが記載されている。同様に、端末122からのアクセス情報352には、端末121にアクセスを40回し、端末123にアクセスを20回し、端末124にアクセスを5回し、端末125にアクセスを50回したことが記載されている。   The access information 351 from the terminal 121 describes that the terminal 122 is accessed 60 times, the terminal 123 is accessed 3 times, the terminal 124 is accessed 100 times, and the terminal 125 is accessed 30 times. Similarly, the access information 352 from the terminal 122 describes that the terminal 121 was accessed 40 times, the terminal 123 was accessed 20 times, the terminal 124 was accessed 5 times, and the terminal 125 was accessed 50 times. Yes.

この2つのアクセス情報から、端末121は、端末122(他の端末)から40回アクセスされていることがわかる。同様に、端末122は、端末121(他の端末)から60回アクセスされていることがわかる。   From these two pieces of access information, it can be seen that the terminal 121 is accessed 40 times from the terminal 122 (another terminal). Similarly, it can be seen that the terminal 122 is accessed 60 times from the terminal 121 (another terminal).

端末123は、端末121から3回アクセスされ、端末122から20回アクセスされていることがわかる。結果として、端末123は、他の端末から23回アクセスされていることがわかる。   It can be seen that the terminal 123 is accessed three times from the terminal 121 and is accessed twenty times from the terminal 122. As a result, it can be seen that the terminal 123 is accessed 23 times from other terminals.

端末124は、端末121から100回アクセスされ、端末122から5回アクセスされていることがわかる。結果として、端末124は、他の端末から105回アクセスされていることがわかる。   It can be seen that the terminal 124 is accessed 100 times from the terminal 121 and is accessed 5 times from the terminal 122. As a result, it can be seen that the terminal 124 is accessed 105 times from other terminals.

端末125は、端末121から30回アクセスされ、端末122から50回アクセスされていることがわかる。結果として、端末125は、他の端末から80回アクセスされていることがわかる。   It can be seen that the terminal 125 is accessed 30 times from the terminal 121 and is accessed 50 times from the terminal 122. As a result, it can be seen that the terminal 125 is accessed 80 times from other terminals.

このような関係を示したものが、アクセスコンテンツ表361である。このようにして、所定の端末が、他の端末からアクセスされた回数が集計される。図22に示した例では、2つのアクセス情報からアクセスコンテンツ表361が作成される場合を示したが、このような処理が繰り返し行われる(所定の端末が、他の端末からアクセスされた回数が累積加算される)ことにより、複数のアクセス情報からのアクセスコンテンツ表361が作成される。   An access content table 361 shows such a relationship. In this way, the number of times a predetermined terminal has been accessed from another terminal is counted. In the example shown in FIG. 22, the case where the access content table 361 is created from two pieces of access information is shown, but such a process is repeatedly performed (the number of times a predetermined terminal is accessed from another terminal is determined). In this way, an access content table 361 is created from a plurality of pieces of access information.

この場合、端末121乃至125からの5つのアクセス情報から、1つのアクセスコンテンツ表361が作成される。図23に、端末121乃至125からの5つのアクセス情報から作成されたアクセスコンテンツ表381の一例を示す。   In this case, one access content table 361 is created from the five pieces of access information from the terminals 121 to 125. FIG. 23 shows an example of an access content table 381 created from five pieces of access information from the terminals 121 to 125.

このようなアクセスコンテンツ表381が作成されると、ステップS103(図21)において、アクセスコンテンツ数が所定の閾値で分解される。アクセスコンテンツ数とは、アクセスコンテンツ表381においては、“1256”、“213”、“1100”、“1581”および“1240”のことである。なお、後述する処理を考慮すると、アクセスコンテンツ表381は、単にアクセスコンテンツ数のみが記載されていれば良く、端末を識別する情報と関連付けておく必要はない。よって、アクセスコンテンツ表381において、端末を識別する情報(例えば、図23に示したアクセスコンテンツ表381においては“端末121”など)を省略することは可能である。   When such an access content table 381 is created, in step S103 (FIG. 21), the number of access contents is decomposed with a predetermined threshold. The number of access contents refers to “1256”, “213”, “1100”, “1581”, and “1240” in the access content table 381. In consideration of processing to be described later, the access content table 381 only needs to describe the number of access contents, and does not need to be associated with information for identifying a terminal. Therefore, in the access content table 381, information for identifying a terminal (for example, “terminal 121” in the access content table 381 shown in FIG. 23) can be omitted.

ステップS103において、このアクセスコンテンツ数が所定の閾値で分解されるわけだが、ここでは、所定の閾値として、アクセスコンテンツ数の最大数を10で除算した値が用いられるとする。また、所定の閾値で分解とは、所定の閾値で除算することとする。   In step S103, the number of access contents is decomposed by a predetermined threshold. Here, it is assumed that a value obtained by dividing the maximum number of access contents by 10 is used as the predetermined threshold. Further, the decomposition with a predetermined threshold is to divide by a predetermined threshold.

図23に示したアクセスコンテンツ表381においては、“1581”が最大数であるので、その“1581”を10で除算した“158.1”を整数値に切り上げた“159”が閾値として用いられる。そして、その閾値をそれぞれ持つ端末数で、各アクセスコンテンツ数が除算される。その除算された結果を、表382として示す。   In the access content table 381 shown in FIG. 23, since “1581” is the maximum number, “1591” obtained by dividing “1581” by 10 is rounded up to an integer value, and “159” is used as the threshold value. . Then, each access content number is divided by the number of terminals each having the threshold. The divided result is shown in Table 382.

表382には、値の範囲とその値を持つ端末数が記載される。   Table 382 describes a range of values and the number of terminals having the value.

ところで、このような処理は、最終的に関数に近似させるために(関数を導き出すために)行っている処理である。そこで、関数を導き出すための処理なので、アクセスコンテンツ表381に記載されているアクセスコンテンツ数をそのまま用いるのではなく、所定の閾値の範囲内の端末数を計算するようにした(範囲を設けた方が近似値の誤差が少なくなるため)。   By the way, such a process is a process performed in order to finally approximate a function (to derive a function). Therefore, since it is a process for deriving a function, the number of terminals within a predetermined threshold range is calculated instead of using the number of access contents described in the access content table 381 as it is (the one having the range). Because there is less error in the approximate value).

このような結果(表382)が得られると、ステップS104に処理が進められる。ステップS104において、アクセス頻度がXと設定され、そのアクセス頻度を有する端末数がYと設定される。アクセス頻度とは、表382に記載されている数値であるとする。換言すれば、ここでのアクセス頻度とは、端末毎のアクセス回数から上記したような処理が実行されることにより導き出された値であり、後の処理で、X軸の値とされる値である。Yは、同じXの値を有する端末の総数を表す値である。   When such a result (Table 382) is obtained, the process proceeds to step S104. In step S104, the access frequency is set to X, and the number of terminals having the access frequency is set to Y. The access frequency is a numerical value described in Table 382. In other words, the access frequency here is a value derived by executing the above-described processing from the number of accesses for each terminal, and is a value that is set as an X-axis value in the subsequent processing. is there. Y is a value representing the total number of terminals having the same value of X.

なお、ここでは、サーバ111で管理している端末数が、端末121乃至125の5台の場合を例に挙げて説明しているため、このような数値になるが、実際には、サーバ111により多くの端末が管理されているため、XやYの値も、大きな数値となると考えられる。   Here, since the case where the number of terminals managed by the server 111 is five as the example of the terminals 121 to 125 is described as an example, such a numerical value is used. Since more terminals are managed by X, the values of X and Y are also considered to be large numerical values.

計算部183は、上述したような処理を実行するが、その処理の過程で、必要に応じ、例えば、表381などを蓄積部182に一旦蓄積(記憶)させ、その記憶させた表などを読み出して続く計算を実行するというように構成されている。   The calculation unit 183 performs the processing as described above. During the process, for example, the table 381 is temporarily stored (stored) in the storage unit 182 as necessary, and the stored table is read. The subsequent calculation is executed.

ステップS105(図21)において、関数近似部184(図9)は、蓄積部182に蓄積されているXとYの値が記載された表384(図23)を用いて、YをXを用いた関数で近似する。その近似された関数が、Y=aX―βという関数(aは定数)となるか否かが、ステップS106において判断される。 In step S105 (FIG. 21), the function approximating unit 184 (FIG. 9) uses Y for X using the table 384 (FIG. 23) in which the values of X and Y accumulated in the accumulating unit 182 are described. Approximate the function In step S106, it is determined whether or not the approximated function is a function of Y = aX− β (a is a constant).

ステップS106における判断結果が用いられ、ステップS107において、近似された関数が、Y=aX―βという関数を満たすか否かが判断される。ステップS107において、近似された関数が、Y=aX―βという関数を満たさないと判断された場合、ステップS108に処理が進められる。ステップS108において、現状での鍵運用のままであるという設定がされる。 The determination result in step S106 is used. In step S107, it is determined whether or not the approximated function satisfies the function Y = aX− β . If it is determined in step S107 that the approximated function does not satisfy the function Y = aX− β , the process proceeds to step S108. In step S108, a setting is made such that the current key operation is maintained.

このような判断がされた場合、端末に対して、現状での鍵運用のままであるという情報を送信するようにしても良いし、送信しないようにしても良い。そのような情報が、サーバ111から送信されるようにした場合、端末121は、ステップS62(図14)において、その情報を受信することになる。そして、その情報を解析することにより、ステップS63,S64における判断処理が実行され、その結果、ステップS65に処理が進められる。よって、結果として端末121側において、鍵の再配置の処理などは実行されず、現状の鍵が維持されることになる。   When such a determination is made, information indicating that the current key operation is still used may be transmitted to the terminal, or may not be transmitted. When such information is transmitted from the server 111, the terminal 121 receives the information in step S62 (FIG. 14). Then, by analyzing the information, the determination process in steps S63 and S64 is executed, and as a result, the process proceeds to step S65. Therefore, as a result, on the terminal 121 side, key rearrangement processing or the like is not executed, and the current key is maintained.

そのような情報が、サーバ111から送信されないようにした場合、送信されないため、端末121は、そのような情報を受信することがなく、端末121側で、ステップS62以降の処理が実行されないことになる。よって、結果として端末121側において、鍵の再配置の処理などは実行されず、現状の鍵が維持されることになる。   When such information is prevented from being transmitted from the server 111, the terminal 121 does not receive such information, and the terminal 121 side does not execute the processing from step S62. Become. Therefore, as a result, on the terminal 121 side, key rearrangement processing or the like is not executed, and the current key is maintained.

図21のフローチャートの説明に戻り、ステップS107において、近似された関数が、Y=aX―βという関数を満たすと判断された場合、ステップS109に処理が進められる。ステップS109において、性質解析情報生成部185(図9)により、性質解析情報が生成される。生成された性質解析情報は、ステップS110において、情報提供部186(図9)により端末121などの端末に対して配布(送信)される。 Returning to the description of the flowchart of FIG. 21, if it is determined in step S107 that the approximated function satisfies the function Y = aX− β , the process proceeds to step S109. In step S109, property analysis information is generated by the property analysis information generation unit 185 (FIG. 9). In step S110, the generated property analysis information is distributed (transmitted) to a terminal such as the terminal 121 by the information providing unit 186 (FIG. 9).

この性質解析情報について説明を加える。性質解析情報とは、上記したように、端末121側で、端末121自身が、ネットワーク全体のなかで、自己がアクセス回数の多い側に属する端末であるのか否かを判断するための情報である。   This property analysis information will be explained. As described above, the property analysis information is information for determining whether or not the terminal 121 itself is a terminal belonging to the side having a large number of accesses in the entire network. .

まず、Y=aX―βという関数は、図24に示すようなグラフになる関数である。このY=aX―βという関数という関数が用いられるのは、次のような理由からである。すなわち、データアクセスのパレート法則(8:2の法則)や、文献3で記載されているユーザ数に対するアクセス対象数の分布がべき乗則に従うという法則に基づいている。 First, the function Y = aX− β is a function that forms a graph as shown in FIG. The reason why the function Y = aX− β is used is as follows. That is, it is based on the Pareto law of data access (8: 2 law) and the law that the distribution of the number of access targets with respect to the number of users described in Document 3 follows a power law.

これらのことから、アクセス回数の多い端末(ユーザ)と、アクセス回数の少ない端末(ユーザ)とを分類する場合、その比率(少ないユーザ:多いユーザ)は、8:2または7:3程度になり、また、その分布(この場合、X(アクセス頻度)とY(アクセス頻度に対応する端末数)の分布)は、べき乗(Y=aX―βという関数)に従うと考えられるからである。 For these reasons, when classifying a terminal (user) with a high access frequency and a terminal (user) with a low access frequency, the ratio (low user: high user) is about 8: 2 or 7: 3. This is because the distribution (in this case, the distribution of X (access frequency) and Y (number of terminals corresponding to the access frequency)) is considered to follow a power (a function of Y = aX− β ).

これらのことを考慮し、アクセス回数が多い端末であるときに満たされる条件は、Y=aX―βという関数を満たし、そのY=aX―βという関数が満たされるときに、その上位20%または30%の端末数(X)に含まれていることであると考えられる。 Considering these things, the conditions satisfied when the number of accesses is large terminal satisfies a function called Y = aX-beta, when the function is satisfied that its Y = aX-beta, the top 20%, or This is considered to be included in the number of terminals (X) of 30%.

そこで、ここでは、XとYからなる関数を生成し、その関数がY=aX―βという関数を満たすか否かを判断する。このような処理により、アクセス回数の多い端末(ユーザ)とアクセス回数の少ない端末との分布に差があるか否かを判断することができる。換言すれば、Y=aX―βという関数が満たされるときには、そのネットワークの性質として、端末間におけるアクセス回数に差があるという性質があるといえる。 Therefore, here, a function composed of X and Y is generated, and it is determined whether or not the function satisfies a function Y = aX− β . By such processing, it can be determined whether or not there is a difference in distribution between terminals (users) with a high access count and terminals with a low access count. In other words, when the function Y = aX− β is satisfied, it can be said that the property of the network is that there is a difference in the number of accesses between terminals.

このようにネットワークの性質として、端末間におけるアクセス回数に差があるときには、端末間におけるアクセス回数に差がない状態にするために、また、その結果、より効率良い鍵の管理が行われるようにするために、ネットワーク全体として鍵の再配置を行うと決定される。換言すれば、アクセス回数に差があるときには、アクセス回数の少ない端末をネットワークから排除しやすい鍵管理に変更できるようにする。   As described above, when there is a difference in the number of accesses between terminals as a property of the network, in order to ensure that there is no difference in the number of accesses between terminals, and as a result, more efficient key management is performed. In order to do this, it is determined that the key is rearranged as a whole network. In other words, when there is a difference in the number of accesses, it is possible to change a terminal with a small number of accesses to key management that can be easily excluded from the network.

上記したように、アクセス回数が少ない端末は、排除されやすい端末(ネットワークにおいて重要ではない端末)と定義付けることができるため、そのような端末を排除しやすい鍵管理方式に変更することで、鍵管理の効率性を向上させるようにする。   As described above, since a terminal with a small number of accesses can be defined as a terminal that is easily excluded (a terminal that is not important in the network), key management can be performed by changing such a terminal to a key management system that can be easily excluded. To improve efficiency.

逆に、Y=aX―βという関数が満たされないネットワークの性質として、端末間におけるアクセス回数に差がないときには、現状のままで、端末間におけるアクセス回数に差がない状態なので、ネットワークとして鍵の再配置を行わず、現状維持とされる(ステップS108)。 On the other hand, as a property of the network in which the function Y = aX− β is not satisfied, when there is no difference in the number of accesses between terminals, there is no difference in the number of accesses between terminals as it is. The current state is maintained without relocation (step S108).

換言すれば、上記したように、アクセス回数が少ない端末は、排除されやすい端末(ネットワークにおいて重要ではない端末)と定義付けることができるが、アクセス回数に差がないネットワークである場合には、そのような端末は、ネットワーク上に存在していないときであるので、そのような状態を維持するように処理される。   In other words, as described above, a terminal with a small number of accesses can be defined as a terminal that is easily excluded (a terminal that is not important in the network). Since such a terminal does not exist on the network, it is processed so as to maintain such a state.

ところで、Y=aX―βという関数が満たされるときには、ネットワークの性質として、端末間におけるアクセス回数に差があると解析できるが、各端末において、端末自身が、そのような性質を有するネットワークにおいて、アクセス回数の多い側に属するのか、少ない側に属するのかまでは、このY=aX―βという関数が満たされるか否かが判断されるだけでは判断できない。 By the way, when the function Y = aX− β is satisfied, it can be analyzed that there is a difference in the number of accesses between terminals as a property of the network. However, in each terminal, the terminal itself in the network having such a property, Whether it belongs to the side with the higher access count or the side with the lower access count cannot be determined only by determining whether or not the function Y = aX− β is satisfied.

そこで、8:2または7:3の法則に基づき、Y=aX―βという関数のうち、その上位20%または30%のアクセス数(X)に含まれているときに、端末自身は、自己が、ネットワーク内においてアクセス回数の多い側に属すると判断する。このような判断が端末側で行えるようにするための情報が、性質解析情報である。 Therefore, based on the law of 8: 2 or 7: 3, when the terminal is included in the number of accesses (X) of the top 20% or 30% of the function Y = aX− β , the terminal itself Are determined to belong to the side with the highest number of accesses in the network. Information for enabling such determination on the terminal side is property analysis information.

そこで、性質解析情報として、Y=aX―βという関数のaの値とβの値とする。そのaの値とβの値が、ステップS109において、性質解析情報として生成されるようにする。そして、その性質解析情報がステップS110の処理として、端末側に送付されるようにする。性質解析情報としてY=aX―βという関数のaの値とβの値を送付した場合、その性質解析情報は、ステップS62(図14)において端末121に受信される。 Therefore, as the property analysis information, the value of a and the value of β of the function Y = aX− β are used. The value of a and the value of β are generated as property analysis information in step S109. Then, the property analysis information is sent to the terminal side as the process of step S110. When the value a and the value β of the function Y = aX− β are sent as property analysis information, the property analysis information is received by the terminal 121 in step S62 (FIG. 14).

端末121側は、受信した性質解析情報により、Y=aX―βという関数を生成することができる。また、端末121は、自己が他の端末にアクセスした回数を管理しているので、その管理しているアクセス回数を参照すれば、自己が、その関数において、上位の何%以内に存在するのかを判断することができる。このような判断をステップS63において行い、その判断結果を用いて、ステップS64において、自己がアクセス回数の多い側に属するのか否かを判断する。 The terminal 121 side can generate a function Y = aX− β based on the received property analysis information. In addition, since the terminal 121 manages the number of times that the terminal 121 has accessed another terminal, if the number of accesses that the terminal 121 manages is referred to, what percentage of the terminal is within the upper limit in the function Can be judged. Such a determination is made in step S63, and using the determination result, in step S64, it is determined whether or not it belongs to the side with the higher access count.

そして、端末121が、自己がアクセス回数の多い側に属すると判断した場合、その端末121は、ステップS66以降の処理を実行し、上記したように、鍵の再配置などの処理を実行する。   When the terminal 121 determines that the terminal 121 belongs to the side where the number of accesses is large, the terminal 121 executes the processing after step S66, and executes processing such as key rearrangement as described above.

または、Y=aX―βという関数の上位から20%(または30%)の所に位置する数値(すなわち、アクセス回数が多いとされる端末数とアクセス回数が少ないとされる端末数との境目の端末数)が、性質解析情報として生成され(ステップS109)、配布される(ステップS110)ようにしても良い。 Alternatively, a numerical value located 20% (or 30%) from the top of the function Y = aX− β (that is, the boundary between the number of terminals with a high number of accesses and the number of terminals with a low number of accesses) May be generated as the property analysis information (step S109) and distributed (step S110).

端末121は、このような数値を受信した場合(ステップS62)、自己が管理しているアクセス回数を参照し、そのアクセス回数が、送信されてきた数値以内であるか否かを判断することにより、自己がアクセス回数の多い側に属するのか否かを判断する(ステップS63)。   When receiving such a numerical value (step S62), the terminal 121 refers to the access count managed by itself and determines whether the access count is within the transmitted numerical value. Then, it is determined whether or not the mobile terminal belongs to the side with the large number of accesses (step S63).

そして、端末121が、自己がアクセス回数の多い側に属すると判断した場合、その端末121は、ステップS66以降の処理を実行し、上記したように、鍵の再配置などの処理を実行する。   When the terminal 121 determines that the terminal 121 belongs to the side where the number of accesses is large, the terminal 121 executes the processing after step S66, and executes processing such as key rearrangement as described above.

このようにして、サーバ111側で、ネットワーク全体の性質を解析することができる。また、その解析結果を、端末側に供給することで、各端末は、ネットワークの性質に適した鍵の生成を行うことが可能となる。また、上記したように鍵の再配置などに係わる処理を実行することで、短い期間で再配置などの処理を行うことができ、その後、長い期間、最適な状態にされた鍵を使用し続けることが可能となる。   In this way, the properties of the entire network can be analyzed on the server 111 side. Also, by supplying the analysis result to the terminal side, each terminal can generate a key suitable for the nature of the network. In addition, by executing processing related to key relocation as described above, it is possible to perform processing such as relocation in a short period, and then continue to use the key that has been optimized for a long period of time. It becomes possible.

次に、実施例2について説明する。以下の説明において、実施例1と同一の部分に関しては、適宜、その説明を省略する。また、図面において、実施例1と同一の部分には、同一の符号を付し、適宜、その説明を省略する。   Next, Example 2 will be described. In the following description, the same portions as those in the first embodiment will be omitted as appropriate. In the drawings, the same portions as those in the first embodiment are denoted by the same reference numerals, and the description thereof is omitted as appropriate.

実施例2は、実施例1と比較し、次の点が異なる。実施例1においては、端末121からサーバ111に対してアクセス情報331(図18)が送信され、そのアクセス情報331が参照されて、ネットワークの性質が解析され、性質解析情報が生成されるとした。実施例2においては、端末121’(実施例1の端末121と区別するために、実施例2における端末121には、ダッシュを付けて記述する)からサーバ111に対して、端末121’自体が管理しているコンテンツの数に関するコンテンツ情報が送信され、そのコンテンツ情報が参照されて、ネットワークの性質が解析され、性質解析情報が生成される。   Example 2 is different from Example 1 in the following points. In the first embodiment, the access information 331 (FIG. 18) is transmitted from the terminal 121 to the server 111, the access information 331 is referred to, the property of the network is analyzed, and the property analysis information is generated. . In the second embodiment, the terminal 121 ′ itself is provided to the server 111 from the terminal 121 ′ (in order to distinguish it from the terminal 121 of the first embodiment, the terminal 121 in the second embodiment is described with a dash). Content information relating to the number of managed contents is transmitted, the content information is referred to, the properties of the network are analyzed, and property analysis information is generated.

このように、実施例2においては、送信される情報が実施例1と異なる。   Thus, in the second embodiment, the transmitted information is different from the first embodiment.

実施例2におけるシステムの構成は、実施例1と同様に、図7に示したような構成を有している。サーバ111は、端末121’側から送信されてくる情報が異なるが、その送られてくる情報を参照して性質解析情報を生成するといった処理は、実施例1と同様であるので、その構成は、実施例1と同様に、図8に示した構成を有し、図9に示した機能を有する。   The system configuration in the second embodiment has a configuration as shown in FIG. 7 as in the first embodiment. The server 111 differs in the information transmitted from the terminal 121 ′ side, but the process of generating the property analysis information with reference to the transmitted information is the same as that of the first embodiment, so the configuration is as follows. Like the first embodiment, the configuration shown in FIG. 8 is provided and the function shown in FIG. 9 is provided.

端末121’も、その構成は、実施例1と同様に、図10に示したような構成を有する。端末121’は、サーバ111に送信する情報が異なるため、その情報(コンテンツ情報)を管理するための機能が、実施例1と比較し、新たに追加され、アクセス情報を管理する必要がなくなっため、その機能が削除された構成とされる。すなわち、図25に示すように、実施例1の図11に示した端末121’の機能と比較し、コンテンツ数管理部410が、アクセス管理部240の代わりに設けられた構成とされる。   The terminal 121 ′ also has a configuration as shown in FIG. 10 as in the first embodiment. Since the information transmitted to the server 111 is different in the terminal 121 ′, a function for managing the information (content information) is newly added as compared with the first embodiment, and it is not necessary to manage the access information. The function is deleted. That is, as shown in FIG. 25, compared to the function of the terminal 121 ′ shown in FIG. 11 of the first embodiment, the content number management unit 410 is provided in place of the access management unit 240.

コンテンツ管理部410は、コンテンツ管理部410で管理されているコンテンツ数、グループ数、グループ毎に公開している人数を管理する。このようなコンテンツ管理部410が管理している情報を、コンテンツ情報とする。コンテンツ情報は、情報供給部411により、サーバ111に対して供給されるように構成されている。また、コンテンツ数管理部410で管理されているコンテンツ情報は、必要に応じ、鍵再配置処理部232に供給される。   The content management unit 410 manages the number of contents managed by the content management unit 410, the number of groups, and the number of people disclosed for each group. Information managed by the content management unit 410 is set as content information. The content information is configured to be supplied to the server 111 by the information supply unit 411. The content information managed by the content number management unit 410 is supplied to the key rearrangement processing unit 232 as necessary.

[鍵の再配置に係わるシステムの動作2について]
このような機能を有する端末121’とサーバ111との間で行われる動作について、図26のフローチャートを参照して説明する。ステップS211において、端末121’は、コンテンツ情報を管理する。
[System operation 2 related to key relocation]
The operation performed between the terminal 121 ′ having such a function and the server 111 will be described with reference to the flowchart of FIG. In step S211, the terminal 121 ′ manages content information.

ステップS212において、端末121’は、管理しているコンテンツ情報を、サーバ111に対して送信(供給)する。ステップS212において、端末121’からサーバ111にコンテンツ情報が送信されると、ステップS221において、そのコンテンツ情報を、サーバ111は取得する。サーバ111は、端末121’以外の端末からも同様にコンテンツ情報を受信する。サーバ111は、所定のタイミングで、ステップS222における処理を実行する。   In step S212, the terminal 121 'transmits (supplies) the managed content information to the server 111. In step S212, when content information is transmitted from the terminal 121 'to the server 111, the server 111 acquires the content information in step S221. The server 111 similarly receives content information from terminals other than the terminal 121 '. The server 111 executes the process in step S222 at a predetermined timing.

ステップS222において、サーバ111は、属する側の情報の生成、送信を行う。“属する側の情報”とは、実施例1と同じく、性質解析情報のことである。サーバ111から送信された性質解析情報は、ステップS213において端末121’に受信される。端末121’は、ステップS214において、受信した性質解析情報に基づき、鍵配置の処理を実行する。鍵配置の処理とは、実施例1と同じく、鍵の再生成、再配布などの処理のことである。   In step S222, the server 111 generates and transmits information on the side to which it belongs. “Information on the belonging side” is property analysis information as in the first embodiment. The property analysis information transmitted from the server 111 is received by the terminal 121 'in step S213. In step S214, the terminal 121 'executes key arrangement processing based on the received property analysis information. The key arrangement processing is processing such as key regeneration and redistribution, as in the first embodiment.

実施例2においても、性質解析情報は、ネットワークの性質を解析した結果であり、そのような情報に基づき行われる鍵配置に係わる処理を実行することにより、ネットワークの性質に対応した(適応した)処理とすることができる。   Also in the second embodiment, the property analysis information is a result of analyzing the property of the network, and corresponds to (adapts to) the property of the network by executing a process related to key arrangement performed based on such information. It can be a process.

[端末の処理2]
次に、図25に示した機能を有する端末121’における処理の詳細について説明する。図27のフローチャートを参照し、端末121’において行われる鍵に係わる処理について説明する。
[Terminal processing 2]
Next, details of the processing in the terminal 121 ′ having the function shown in FIG. 25 will be described. With reference to the flowchart of FIG. 27, the process regarding the key performed in terminal 121 'is demonstrated.

端末121’においては、上記しているように、端末121’で公開しているコンテンツ数などに関するコンテンツ情報が管理される。アクセス情報の代わりにコンテンツ情報が管理される以外の処理は、実施例1と基本的に同様である。   As described above, the terminal 121 'manages content information related to the number of contents published on the terminal 121'. Processes other than managing content information instead of access information are basically the same as those in the first embodiment.

すなわち、端末121’における処理は、図27に示したフローチャートの処理に従って行われるが、その処理は、ステップS253において、コンテンツ数の管理という処理が、実施例1の図13のフローチャートを参照して説明した処理と異なる処理とされているだけで、他の処理は同様である。   That is, the process in the terminal 121 ′ is performed in accordance with the process of the flowchart shown in FIG. 27. In step S253, the process of managing the number of contents is referred to the flowchart of FIG. The other processing is the same except that the processing is different from the processing described.

ステップS251において、鍵の生成、管理、配布が行われる。このステップS251における処理は、図13のステップS51と同様に行われる。ここで生成される鍵は、図16に示したようなバイナリツリー状の鍵であり、鍵管理部234により管理され、図16を参照して実施例1として説明した場合と同様に、端末122乃至125に配布される。   In step S251, key generation, management, and distribution are performed. The process in step S251 is performed in the same manner as step S51 in FIG. The key generated here is a binary tree-like key as shown in FIG. 16, is managed by the key management unit 234, and is similar to the case described in the first embodiment with reference to FIG. To 125.

ステップS252において、コンテンツの暗号化、管理が行われる。このステップS252における処理は、図13のステップS52と同様に行われる。ここでは、図17に示したように(図17を参照して説明したように)、コンテンツの暗号化と管理が行われるとして説明を続ける。   In step S252, the content is encrypted and managed. The process in step S252 is performed in the same manner as step S52 in FIG. Here, as shown in FIG. 17 (as described with reference to FIG. 17), the description will be continued on the assumption that the content is encrypted and managed.

ステップS253において、コンテンツ数(コンテンツ情報)の管理が、コンテンツ数管理部410(図25)で行われる。コンテンツ数の管理とは、図17に示したようなコンテンツ管理部237に管理されているコンテンツの数、そのコンテンツが属するグループの数、公開しているユーザ(端末)の数とを管理することである。   In step S253, the content number (content information) is managed by the content number management unit 410 (FIG. 25). The management of the number of contents refers to managing the number of contents managed by the contents management unit 237 as shown in FIG. 17, the number of groups to which the contents belong, and the number of users (terminals) disclosed. It is.

端末121’のユーザは、公開するコンテンツを増やしたり、減らしたり、また、グループを増やしたり、減らしたり、さらに、公開先のユーザ(端末)の数を増やしたり、減らしたり(所定の端末を排除したり)することができるため、そのようなコンテンツ、グループ数、公開先の数に変化がないか否か、変化があったときには、その変化後の数が管理されている。   The user of the terminal 121 ′ increases / decreases the contents to be disclosed, increases / decreases the group, and increases / decreases the number of users (terminals) to be disclosed (excludes predetermined terminals) Therefore, whether or not there is a change in such content, the number of groups, and the number of disclosure destinations, and when there is a change, the number after the change is managed.

このようにして、自己が他の端末(ユーザ)に対して公開するコンテンツを準備することは、他の端末においても(この場合、端末122乃至125においても)同様に行われている。端末121’は、端末122乃至125で公開されているコンテンツを取得することができる。   In this way, the preparation of the content to be disclosed to other terminals (users) in the same manner is performed in the other terminals (in this case, also in the terminals 122 to 125). The terminal 121 ′ can acquire content published on the terminals 122 to 125.

ステップS254において、鍵を配布してから100日が経過したか否かが判断される。ステップS254において、100日経過していないと判断された場合、ステップS253に処理が戻され、それ以降の処理、すなわち、コンテンツ数の管理が、繰り返し行われる。   In step S254, it is determined whether 100 days have elapsed since the key was distributed. If it is determined in step S254 that 100 days have not elapsed, the process returns to step S253, and the subsequent process, that is, the management of the number of contents is repeatedly performed.

一方、ステップS254において、100日経過したと判断された場合、ステップS255に処理が進められる。ステップS254,S255の処理は、基本的に、図13のステップS53,S55と同様であり、その詳細な説明は既にしたので、ここでは、その詳細な説明は省略する。   On the other hand, if it is determined in step S254 that 100 days have elapsed, the process proceeds to step S255. The processes in steps S254 and S255 are basically the same as steps S53 and S55 in FIG. 13, and the detailed description thereof has already been made. Therefore, the detailed description thereof is omitted here.

ステップS255において鍵の再配置に係わる処理が実行される。図28は、ステップS255における鍵の再配置に係わる処理の詳細を説明するフローチャートである。   In step S255, processing relating to key rearrangement is executed. FIG. 28 is a flowchart for explaining details of processing relating to the rearrangement of keys in step S255.

ステップS261において、情報供給部411(図25)は、コンテンツ数管理部410で管理されているコンテンツ情報を、サーバ111に送信する。サーバ111に送信されるコンテンツ情報は、例えば、図29に示すような情報(コンテンツ情報431とする)である。   In step S261, the information supply unit 411 (FIG. 25) transmits the content information managed by the content number management unit 410 to the server 111. The content information transmitted to the server 111 is, for example, information (referred to as content information 431) as shown in FIG.

コンテンツ情報431には、送信先の端末識別子(この場合、端末121という情報)が含まれている。この端末識別子は、サーバ111側で異なる端末は、異なる端末であるということだけが認識できれば良い情報であるので、実施例1のときと同様に、一方向性関数が運用された後に送信されるようにしても良い。   The content information 431 includes a terminal identifier of the transmission destination (in this case, information called the terminal 121). This terminal identifier is information that only needs to be recognized that different terminals are different terminals on the server 111 side, and thus is transmitted after the one-way function is operated, as in the first embodiment. You may do it.

コンテンツ情報431には、コンテンツ数と公開先ユーザ数が、関連付けられた状態で記載されている。図29に示した例では、コンテンツ数が“3”、そのコンテンツが公開されている先のユーザ数が“5”、コンテンツ数が“5”、そのコンテンツが公開されている先のユーザ数が“10”、コンテンツ数が“2”、そのコンテンツが公開されている先のユーザ数が“2”という情報が、それぞれ関連付けられて記載されている。   In the content information 431, the number of contents and the number of public users are described in an associated state. In the example shown in FIG. 29, the number of contents is “3”, the number of users whose contents are disclosed is “5”, the number of contents is “5”, and the number of users whose contents are disclosed is Information of “10”, the number of contents “2”, and the number of users to whom the contents are disclosed is “2” is described in association with each other.

コンテンツ情報431は、図17に示したようなコンテンツがコンテンツ管理部237で管理されているときの情報である。図17を参照するに、グループ311には、3つのコンテンツが属している。このグループ311が、5人のユーザ(端末)に公開されていれば、図29に示すように、公開先のユーザ数の欄に“5”と記載される。   The content information 431 is information when the content as illustrated in FIG. 17 is managed by the content management unit 237. Referring to FIG. 17, three contents belong to the group 311. If this group 311 is disclosed to five users (terminals), “5” is described in the column of the number of users of the disclosure destination as shown in FIG.

同様に、コンテンツ情報431には、グループ312に、5つのコンテンツが属し、グループ312は、10人のユーザに公開されていることが記載されている。さらに、コンテンツ情報431には、グループ313に、2つのコンテンツが属し、グループ313は、2人のユーザに公開されていることが記載されている。   Similarly, the content information 431 describes that five contents belong to the group 312 and the group 312 is open to ten users. Further, the content information 431 describes that two contents belong to the group 313 and the group 313 is open to two users.

コンテンツ情報は、このように、コンテンツのグループ毎に、そのグループに含まれるコンテンツ数と、そのグループが公開されているユーザ数(端末数)が、関連付けられた状態で記載されている情報である。   In this way, the content information is information in which, for each content group, the number of contents included in the group and the number of users (number of terminals) to which the group is disclosed are associated with each other. .

後述するように、サーバ111側では、このような情報が記載されたコンテンツ情報431を受信した後、コンテンツ数と関連付けられている公開先ユーザ数を乗算し、その乗算した値を加算(累積)するといった処理を行う。例えば、図29に示したようなコンテンツ情報431を受信した場合、3×5+5×10+2×2=69といった計算が行われる。   As will be described later, on the server 111 side, after receiving the content information 431 in which such information is described, the number of publication destination users associated with the number of contents is multiplied, and the multiplied value is added (accumulated). Process. For example, when the content information 431 as shown in FIG. 29 is received, calculation such as 3 × 5 + 5 × 10 + 2 × 2 = 69 is performed.

サーバ111側でこのような計算が行われることを考慮し、予め端末121側で計算を行い、その結果を、コンテンツ情報としてサーバ111に送信するようにしても良い。この場合、“端末121、69”といったコンテンツ情報が送信される。   Considering that such calculation is performed on the server 111 side, the calculation may be performed on the terminal 121 side in advance, and the result may be transmitted to the server 111 as content information. In this case, content information such as “terminals 121 and 69” is transmitted.

ステップS261においては、このようなコンテンツ情報がサーバ111に対して送信される。ステップS262において、サーバ111からのデータの受信が行われる。ステップS262において受信されるデータは、性質解析情報である。性質解析情報が受信された後の処理、すなわちステップS262以降の処理は、実施例1における性質解析情報が受信された後の処理(図14のステップS62以降の処理)と同様であるので、その説明は省略する。   In step S261, such content information is transmitted to the server 111. In step S262, data is received from the server 111. The data received in step S262 is property analysis information. The processing after the property analysis information is received, that is, the processing after step S262 is the same as the processing after the property analysis information is received in the first embodiment (the processing after step S62 in FIG. 14). Description is omitted.

また、ステップS267で行われる鍵の再配置の処理の詳細は、図15のフローチャートの処理と同様であるので、その説明も省略する。   The details of the key rearrangement process performed in step S267 are the same as the process of the flowchart in FIG.

ただし、ステップS263において、性質解析情報が参照されて、ネットワーク全体において自己は、アクセス数の多い側に属するか否かの判断が行われるときには、コンテンツ数管理部410で管理されているコンテンツ情報が用いられて行われる。すなわち、実施例2においては、ネットワーク全体において自己は、アクセス数の多い側に属するか否かの判断は、実質的には、コンテンツの公開数が多い側に属するか否かの判断となる。   However, in step S263, when the property analysis information is referred to and it is determined whether or not the user belongs to the side with the large number of accesses in the entire network, the content information managed by the content number management unit 410 is stored. Used to be done. That is, in the second embodiment, the determination as to whether or not the user belongs to the side with the large number of accesses in the entire network is substantially the determination as to whether or not the network belongs to the side with the large number of published contents.

よって、ステップS263における処理が実行されるときには、自己が公開しているグループ毎に、コンテンツ数と関連付けられている公開先ユーザ数が乗算され、その乗算された値が加算(累積)されるといった処理により算出される値が、コンテンツの公開数が多い側に属するか否かの判断に用いられる。   Therefore, when the process in step S263 is executed, the number of users to be published associated with the number of contents is multiplied for each group disclosed by the user, and the multiplied value is added (accumulated). The value calculated by the process is used for determining whether or not the value belongs to the side where the number of published contents is large.

[サーバの動作2]
次に、上記した端末121’が行う動作に係わるサーバ111(以下、実施例1のサーバ111と区別がつくように、サーバ111’とダッシュを付して記述する)の動作について説明する。具体的には、端末121’が、ステップS263(図28)で、ネットワーク全体において、自己は、アクセス数の多い側に属するか否かの判断を行うときに必要となる性質解析情報の生成に係わる処理について説明する。
[Server operation 2]
Next, the operation of the server 111 related to the operation performed by the terminal 121 ′ (hereinafter, described with the server 111 ′ and a dash attached so as to be distinguished from the server 111 of the first embodiment) will be described. Specifically, in step S263 (FIG. 28), the terminal 121 ′ generates property analysis information necessary for determining whether or not the terminal 121 ′ belongs to the side with the large number of accesses in the entire network. A related process will be described.

図30は、サーバ111’の動作について説明するためのフローチャートである。サーバ111’の情報取得部181(図9)は、ステップS281において、端末121’乃至125’から送信されてくるコンテンツ情報(例えば、図29に示すコンテンツ情報431)を受信する。受信されたコンテンツ情報は、蓄積部182に蓄積される。   FIG. 30 is a flowchart for explaining the operation of the server 111 ′. In step S281, the information acquisition unit 181 (FIG. 9) of the server 111 'receives content information (for example, content information 431 shown in FIG. 29) transmitted from the terminals 121' to 125 '. The received content information is stored in the storage unit 182.

このようにして、蓄積部182には、複数の端末(サーバ111’が管理している端末)から送信されてきたコンテンツ情報が蓄積される。計算部183は、ステップS282において、蓄積部182に蓄積されているコンテンツ情報を読み出し、端末毎のアクセスコンテンツ数を計算する。   In this way, the storage unit 182 stores content information transmitted from a plurality of terminals (terminals managed by the server 111 ′). In step S282, the calculation unit 183 reads the content information stored in the storage unit 182 and calculates the number of access contents for each terminal.

図31を参照し、アクセスコンテンツ数の計算について説明する。蓄積部182には、端末121’からのコンテンツ情報451と端末122’からのコンテンツ情報452が蓄積されている。   The calculation of the number of access contents will be described with reference to FIG. The storage unit 182 stores content information 451 from the terminal 121 ′ and content information 452 from the terminal 122 ′.

端末121’からのコンテンツ情報451には、コンテンツ数が“3”であるグループは“5”人(台)に公開され、コンテンツ数が“5”であるグループは“10”人(台)に公開され、コンテンツ数が“2”であるグループは“2”人(台)に公開されていることが記載されている。このようなコンテンツ情報451から、端末121’に関するアクセスコンテンツ数が算出される。   In the content information 451 from the terminal 121 ′, the group with the content number “3” is disclosed to “5” people (units), and the group with the content number “5” is disclosed to “10” people (units). It is described that a group whose contents are “2” is open to “2” people (units). From such content information 451, the number of access contents related to the terminal 121 'is calculated.

その算出は、まず、グループ毎に、コンテンツ数と公開先ユーザ数が乗算される。そして、その乗算結果が、累積加算される。例えば、コンテンツ情報451から、端末121’に関するアクセスコンテンツ数が算出されるときには、
3×5+5×10+2×2
という計算がされ、“69”という値が算出される。
In the calculation, first, the number of contents and the number of public users are multiplied for each group. Then, the multiplication results are cumulatively added. For example, when the number of access contents related to the terminal 121 ′ is calculated from the content information 451,
3x5 + 5x10 + 2x2
And the value “69” is calculated.

同様に、端末122’からのコンテンツ情報452には、コンテンツ数が“10”であるグループは“10”人(台)に公開され、コンテンツ数が“10”であるグループは“3”人(台)に公開されていることが記載されている。このコンテンツ情報452から算出されるアクセスコンテンツ数は、“130”である。   Similarly, in the content information 452 from the terminal 122 ′, the group with the content number “10” is disclosed to “10” people (units), and the group with the content number “10” is “3” people ( It is stated that it is open to the public. The access content number calculated from the content information 452 is “130”.

コンテンツ情報は図示していないが、端末123’のアクセスコンテンツ数が“42”、端末124’のアクセスコンテンツ数が“250”、端末125’のアクセスコンテンツ数が“195”と算出されたとする。   Although the content information is not shown, it is assumed that the number of access contents of the terminal 123 ′ is “42”, the number of access contents of the terminal 124 ′ is “250”, and the number of access contents of the terminal 125 ′ is “195”.

このようにして各端末からのコンテンツ情報からアクセスコンテンツ数が算出され、その結果は、例えば、図31のアクセスコンテンツ表453のようにまとめられる。図31に示した例では、5つの端末からのコンテンツ情報から、アクセスコンテンツ表453が作成される場合を示したが、このような処理が繰り返し行われることにより、複数のコンテンツ情報からのアクセスコンテンツ表453が作成される。   In this way, the number of access contents is calculated from the content information from each terminal, and the result is summarized as an access content table 453 in FIG. 31, for example. In the example shown in FIG. 31, the case where the access content table 453 is created from the content information from the five terminals is shown. However, by repeatedly performing such processing, the access content from a plurality of content information is obtained. A table 453 is created.

このようなアクセスコンテンツ表453が作成されると、ステップS283(図30)において、アクセスコンテンツ数が所定の閾値で分解される。ここで、図31に示したアクセスコンテンツ表453を再度参照するに、アクセスコンテンツ表453は、端末とアクセスコンテンツ数が関連付けられた表であり、図22のアクセスコンテンツ表361と同じ情報が記載された表である。   When such an access content table 453 is created, in step S283 (FIG. 30), the access content number is decomposed with a predetermined threshold. Here, referring to the access content table 453 shown in FIG. 31 again, the access content table 453 is a table in which the terminal and the number of access contents are associated with each other, and the same information as the access content table 361 in FIG. 22 is described. It is a table.

ステップS283以降の処理は、この図22に示したアクセスコンテンツ表361と同様のデータが記載されたアクセスコンテンツ表453が参照されて行われ、その処理は、アクセスコンテンツ表361が参照されて行われる処理と同様に行われる(実施例1の場合と同様に行うことが可能である)。すなわち、この場合、ステップS283乃至S290の処理は、図21のステップS102乃至110と同様に行われる。   The processing after step S283 is performed with reference to the access content table 453 in which data similar to the access content table 361 shown in FIG. 22 is described, and the processing is performed with reference to the access content table 361. It is performed in the same manner as the processing (can be performed in the same manner as in the first embodiment). In other words, in this case, the processes in steps S283 to S290 are performed in the same manner as steps S102 to S110 in FIG.

ここでは、ステップ283乃至S290処理についての説明は省略するが、実施例1と同様に処理できる理由について説明を加えておく。   Here, the description of the processing from step 283 to S290 is omitted, but the reason why processing can be performed in the same manner as in the first embodiment will be added.

実施例1においては、各端末が、それぞれ自己が他の端末にアクセスしたときのアクセス情報を管理し、そのアクセス情報からネットワークの性質が判断された。また排除されやすい端末は、他の端末へのアクセス数または他の端末からのアクセス数が少ない端末であるとした。   In the first embodiment, each terminal manages access information when the terminal accesses another terminal, and the nature of the network is determined from the access information. Terminals that are easily excluded are terminals with a small number of accesses to other terminals or accesses from other terminals.

実施例2においては、各端末が、それぞれ自己が公開しているコンテンツ数を管理し、そのコンテンツ数からネットワークの性質が判断された。公開しているコンテンツ数や公開している先のユーザ数が多い端末は、他の端末からアクセスされる可能性が高いと考えられる。逆に、公開しているコンテンツ数や公開している先のユーザ数が少ない端末は、他の端末からアクセスされる可能性が低いと考えられる。   In the second embodiment, each terminal manages the number of contents disclosed by itself, and the nature of the network is determined from the number of contents. A terminal having a large number of public contents and a large number of users to be disclosed is considered to be highly likely to be accessed from other terminals. On the other hand, it is considered that a terminal having a small number of published contents and a small number of published users is unlikely to be accessed from other terminals.

よって、公開しているコンテンツ数や公開している先のユーザ数が少ない端末(コンテンツ数と公開先ユーザ数を乗算した値およびその乗算された値の累積値が小さい端末)は、排除されやすい端末であると考えることができる。このような考えは、実施例1と同様である。このような理由により、コンテンツの公開数を用いても、実施例1と同じ処理により、性質解析情報を生成することができ、その生成された性質解析情報を用いて鍵の再配置に係わる処理を実行できる。   Accordingly, a terminal with a small number of contents to be disclosed and a number of users to be disclosed (a terminal obtained by multiplying the number of contents and the number of users to be disclosed and a cumulative value of the multiplied values is small) is easily excluded. Think of it as a terminal. Such an idea is the same as in the first embodiment. For this reason, even if the number of contents to be disclosed is used, property analysis information can be generated by the same processing as in the first embodiment, and processing related to key rearrangement using the generated property analysis information. Can be executed.

このように、コンテンツ情報が用いられた場合も、例えば、図19に示したような鍵が、性質解析情報を基に生成される(ネットワークの性質を考慮して生成される)。また、鍵が配布されるとき、ネットワーク101を介して配信されるのであれば、図20を参照して説明したような暗号化が施されて配布される。   Thus, even when content information is used, for example, a key as shown in FIG. 19 is generated based on property analysis information (generated in consideration of the properties of the network). Further, when the key is distributed, if it is distributed via the network 101, it is distributed after being encrypted as described with reference to FIG.

次に、実施例3について説明する。以下の説明において、実施例1や実施例2と同一の部分に関しては、適宜、その説明を省略する。また、図面において、実施例1や実施例2と同一の部分には、同一の符号を付し、適宜、その説明を省略する。   Next, Example 3 will be described. In the following description, the description of the same parts as those in the first and second embodiments will be omitted as appropriate. In the drawings, the same portions as those in the first embodiment and the second embodiment are denoted by the same reference numerals, and the description thereof is omitted as appropriate.

実施例3は、実施例1や実施例2と比較し次の点が異なる。実施例1や実施例2においては、複数の端末からアクセス情報またはコンテンツ情報を取得し、取得された情報からネットワークの性質を解析するサーバ111が存在したが、実施例3においては、そのようなサーバが存在せず、端末自体が、アクセス情報を他の端末から取得し、ネットワークの性質を解析し、その後の処理を実行する点が異なる。   Example 3 is different from Example 1 and Example 2 in the following points. In the first and second embodiments, there is a server 111 that obtains access information or content information from a plurality of terminals and analyzes the nature of the network from the obtained information. In the third embodiment, such a server 111 The difference is that there is no server, and the terminal itself obtains access information from other terminals, analyzes the nature of the network, and executes subsequent processing.

実施例3におけるシステムの構成を、図32に示す。ネットワーク501には、端末521乃至525が接続されている。これらの端末521乃至525は、図1乃至図6を参照して説明したように、それぞれ鍵を生成し、管理し、また、コンテンツを生成し、暗号化し、管理(公開)する。   FIG. 32 shows the system configuration in the third embodiment. Terminals 521 to 525 are connected to the network 501. As described with reference to FIGS. 1 to 6, these terminals 521 to 525 generate and manage keys, and generate, encrypt, and manage (disclose) content.

端末521乃至525の、それぞれは、パーソナルコンピュータなどで構成することができ、その構成は、図10に示した端末121と同様の構成とすることが可能である。ここでは、端末521乃至525は、図10に示した端末121と同様の構成を有するとして説明する。   Each of the terminals 521 to 525 can be configured by a personal computer or the like, and the configuration can be the same as that of the terminal 121 shown in FIG. Here, terminals 521 to 525 are described as having the same configuration as terminal 121 shown in FIG.

端末521乃至525の、それぞれの端末が有する機能は、図33に示すようになる。ここでは、端末521を例に挙げて説明するが、他の端末も同様の機能を有する。端末521は、取得部531、鍵配置処理部532、鍵生成部533、鍵管理部534、鍵配布部535、暗号化部536、コンテンツ管理部537、コンテンツ公開部538、復号部539、アクセス管理部540、情報供給部541、および解析部542を備える構成とされている。   The functions of the terminals 521 to 525 are as shown in FIG. Here, the terminal 521 is described as an example, but other terminals have the same function. The terminal 521 includes an acquisition unit 531, a key arrangement processing unit 532, a key generation unit 533, a key management unit 534, a key distribution unit 535, an encryption unit 536, a content management unit 537, a content disclosure unit 538, a decryption unit 539, and access management. 540, an information supply unit 541, and an analysis unit 542.

このうち、取得部531、鍵配置処理部532、鍵生成部533、鍵管理部534、鍵配布部535、暗号化部536、コンテンツ管理部537、コンテンツ公開部538、復号部539、アクセス管理部540、情報供給部541は、それぞれ、図11に示した取得部231、鍵配置処理部232、鍵生成部233、鍵管理部234、鍵配布部235、暗号化部236、コンテンツ管理部237、コンテンツ公開部238、復号部239、アクセス管理部240、情報供給部241と同様の機能である(よって、同一の符号を付しても良いが、端末121と区別するために異なる符号を付した)。   Among these, the acquisition unit 531, the key arrangement processing unit 532, the key generation unit 533, the key management unit 534, the key distribution unit 535, the encryption unit 536, the content management unit 537, the content disclosure unit 538, the decryption unit 539, and the access management unit. 540 and the information supply unit 541 are respectively an acquisition unit 231, a key arrangement processing unit 232, a key generation unit 233, a key management unit 234, a key distribution unit 235, an encryption unit 236, a content management unit 237 shown in FIG. The functions are the same as those of the content publishing unit 238, the decrypting unit 239, the access managing unit 240, and the information supplying unit 241 (therefore, the same code may be given, but a different code is added to distinguish it from the terminal 121. ).

解析部542は、アクセス管理部540で管理されているアクセス情報を解析し、その結果を鍵再配置処理部532に返す構成とされている。情報供給部541は、他の端末から、アクセス情報の送信の要求を受けたとき、その要求を出してきた端末に対して、アクセス管理部540で管理されているアクセス情報を読み出し、供給する。   The analysis unit 542 is configured to analyze the access information managed by the access management unit 540 and return the result to the key rearrangement processing unit 532. When the information supply unit 541 receives a request for transmission of access information from another terminal, the information supply unit 541 reads and supplies the access information managed by the access management unit 540 to the terminal that issued the request.

図34は、解析部542の機能を示す図である。解析部542は、情報取得部561、蓄積部562、計算部563、関数近似部564、性質解析情報生成部565、および、情報提供部566を備える構成とされている。この機能は、図9に示したサーバ111の機能と同様である。すなわち、実施例3においては、実施例1においてサーバ111が行っていた処理を、端末521が行うため、サーバ111が有していた機能が、端末521に備えられる。   FIG. 34 is a diagram illustrating the function of the analysis unit 542. The analysis unit 542 includes an information acquisition unit 561, a storage unit 562, a calculation unit 563, a function approximation unit 564, a property analysis information generation unit 565, and an information provision unit 566. This function is the same as the function of the server 111 shown in FIG. That is, in the third embodiment, since the terminal 521 performs the processing performed by the server 111 in the first embodiment, the terminal 521 is provided with the functions that the server 111 has.

[鍵の再配置に係わるシステムの動作3について]
このような機能を有する端末521と他のサーバ(ここでは、端末522とする)との間で行われる動作について、図35のフローチャートを参照して説明する。ステップS311において、端末521は、アクセス情報を管理する。
[Operation 3 of the system related to key relocation]
An operation performed between the terminal 521 having such a function and another server (here, referred to as a terminal 522) will be described with reference to a flowchart of FIG. In step S311, the terminal 521 manages access information.

ステップS312において、端末521は、端末522に対して、アクセス情報の送信を要求する。このような要求を、ステップS321において受信した端末522は、ステップS322において、自己が管理しているアクセス情報を、端末521に対して送信する。詳細は後述するが、端末522は、アクセス情報を送信する際、自己のアクセス情報の他、自己がアクセスすることができる他の端末のアクセス情報も送信する。   In step S312, the terminal 521 requests the terminal 522 to transmit access information. The terminal 522 that has received such a request in step S321 transmits access information managed by itself to the terminal 521 in step S322. Although details will be described later, when transmitting the access information, the terminal 522 transmits access information of other terminals that the terminal 522 can access in addition to its own access information.

端末521は、ステップS313において、端末522からのアクセス情報を受信すると、ステップS314において、鍵配置の処理を実行する。鍵配置の処理とは、実施例1と同じく、鍵の再生成、再配布などの処理のことであるが、実施例3においては、サーバ111で行われていた性質解析情報の生成などに係わる処理も含まれる。   Upon receiving the access information from the terminal 522 in step S313, the terminal 521 executes key arrangement processing in step S314. The key arrangement processing is processing such as key re-generation and re-distribution, as in the first embodiment, but in the third embodiment, it relates to generation of property analysis information performed in the server 111. Processing is also included.

実施例3においても、性質解析情報は、ネットワークの性質を解析した結果となるため、そのような情報に基づき鍵配置に係わる処理を実行することになり、ネットワークの性質に対応した(適応した)処理とすることができる。   Also in the third embodiment, since the property analysis information is a result of analyzing the property of the network, the processing related to the key arrangement is executed based on such information, and the property analysis information corresponds (adapted) to the property of the network. It can be a process.

[端末の処理3]
次に、図33に示した機能を有する端末521の処理について、図36乃至図38のフローチャートを参照して説明する。
[Terminal processing 3]
Next, processing of the terminal 521 having the function shown in FIG. 33 will be described with reference to the flowcharts of FIGS.

ステップS351乃至S354の処理は、図13のステップS51乃至54と、基本的に同様であるので、その詳細な説明は省略する。すなわち、実施例3においても、鍵を生成し、管理し、他の端末に配布し、生成した鍵を用いてコンテンツを暗号化し、管理するといった一連の処理が実行される。また、他の端末にアクセスしたときには、そのアクセスに関する情報(アクセス情報)が管理される。   Since the processing in steps S351 through S354 is basically the same as that in steps S51 through S54 in FIG. 13, detailed description thereof is omitted. That is, also in the third embodiment, a series of processes such as generation, management, distribution to other terminals, encryption of content using the generated key, and management are executed. Further, when accessing another terminal, information (access information) related to the access is managed.

そして、所定の期間(100日)が経過すると、鍵の再配置に係わる処理が開始される(ステップS355)。図37は、実施例3における鍵の再配置に係わる処理の詳細を示すフローチャートである。   When a predetermined period (100 days) elapses, processing related to key rearrangement is started (step S355). FIG. 37 is a flowchart illustrating details of processing related to key rearrangement according to the third embodiment.

ステップS361において、端末521の解析部542は、他の端末(ここでは、端末522とする)にアクセス情報を送信するように要求する。このような要求に対応し、他の端末から、アクセス情報が送信される。ステップS362において、端末521は、他の端末から送信されてきたアクセス情報を受信する。このようなアクセス情報の受信が行われると、ステップS363において、解析処理が実行される。この解析処理については、図38のフローチャートを参照して説明するが、この解析処理が行われると、性質解析情報が生成される。   In step S361, the analysis unit 542 of the terminal 521 requests the other terminal (here, the terminal 522) to transmit the access information. In response to such a request, access information is transmitted from another terminal. In step S362, the terminal 521 receives access information transmitted from another terminal. When such access information is received, an analysis process is executed in step S363. This analysis process will be described with reference to the flowchart of FIG. 38. When this analysis process is performed, property analysis information is generated.

性質解析情報を用いた処理は、実施例1の場合と同様である。すなわちこの場合、ステップS363において、解析部542が、アクセス管理部540で管理されているアクセス情報を参照し、生成した性質解析情報は、鍵再配置処理部532に供給され、鍵再配置処理部532は、供給された性質解析情報を用いて、ステップS364以降の処理を実行する。   Processing using the property analysis information is the same as in the first embodiment. That is, in this case, in step S363, the analysis unit 542 refers to the access information managed by the access management unit 540, and the generated property analysis information is supplied to the key relocation processing unit 532, and the key relocation processing unit In step S532, the processing after step S364 is executed using the supplied property analysis information.

ステップS364以降の処理は、図14(実施例1)のステップS63以降の処理と同様であるので、その説明は省略する。また、ステップS368において行われる鍵の再配置の処理は、実施例1と同様に行うことができ、その詳細な処理は、図15のフローチャートに基づき行われる。図15のフローチャートを参照した説明は既にしたので、ここではその説明を省略する。   Since the process after step S364 is the same as the process after step S63 of FIG. 14 (Example 1), the description thereof is omitted. The key rearrangement process performed in step S368 can be performed in the same manner as in the first embodiment, and the detailed process is performed based on the flowchart of FIG. Since the description with reference to the flowchart of FIG. 15 has already been made, the description thereof is omitted here.

このように、実施例3においては、性質解析情報が端末521側で生成される点が、実施例1と異なり、性質解析情報が生成されること以外は基本的に、実施例1と同様に行われる。よって、実施例1において期待される効果は、実施例3においても期待するとができる。   As described above, the third embodiment is different from the first embodiment in that the property analysis information is generated on the terminal 521 side, and basically the same as the first embodiment except that the property analysis information is generated. Done. Therefore, the effect expected in the first embodiment can be expected also in the third embodiment.

実施例3では、性質解析情報が端末521側で生成されるが、その生成に係わる処理は、ステップS363における解析処理で行われる。図38のフローチャートを参照し、ステップS363において実行される解析処理を説明する。   In the third embodiment, the property analysis information is generated on the terminal 521 side, and processing related to the generation is performed in the analysis processing in step S363. The analysis process executed in step S363 will be described with reference to the flowchart in FIG.

ステップS381において、解析部542の情報取得部561(図34)は、アクセス管理部540に管理されている自己のアクセス情報と、他の端末から送信されてきたアクセス情報とを、蓄積部562に蓄積させる。   In step S381, the information acquisition unit 561 (FIG. 34) of the analysis unit 542 stores its own access information managed by the access management unit 540 and access information transmitted from other terminals in the storage unit 562. Accumulate.

このようにして、蓄積部562には、複数の端末から送信されてきたアクセス情報が蓄積される。ここで、複数の端末とは、端末521がアクセスできる端末のことである。また、端末521がアクセスできる端末とは、端末522がコンテンツを公開している先の端末や、端末521にコンテンツを公開している端末のことである。   In this way, the storage unit 562 stores access information transmitted from a plurality of terminals. Here, the plurality of terminals are terminals that the terminal 521 can access. A terminal accessible by the terminal 521 is a terminal to which the terminal 522 has published content or a terminal that has published content to the terminal 521.

アクセス情報は、例えば、図18に示したアクセス情報331のように、アクセス先の端末名と、その端末にアクセスした回数が関連付けられて記載されている情報である。このようなアクセス情報331は、各端末で管理されており、他の端末から要求があったときに、その要求を出してきた端末に対して供給される。   The access information is information in which, for example, the access destination terminal name and the number of times of access to the terminal are associated with each other like the access information 331 shown in FIG. Such access information 331 is managed by each terminal, and when a request is made from another terminal, it is supplied to the terminal that issued the request.

計算部563は、ステップS382において、蓄積部562に蓄積されているアクセス情報を読み出し、端末毎のアクセスコンテンツ数を計算する。   In step S382, the calculation unit 563 reads the access information stored in the storage unit 562, and calculates the number of access contents for each terminal.

図39を参照し、アクセスコンテンツ数の計算について説明する。端末521の蓄積部562(図34)には、端末521自身のアクセス情報581と端末542からのアクセス情報582が蓄積されている。なお、ここでは、説明の都合上、2つのアクセス情報を例に挙げて説明をするが、蓄積部562には、上記したように、複数の端末からのアクセス情報が蓄積されている。   The calculation of the number of access contents will be described with reference to FIG. In the storage unit 562 (FIG. 34) of the terminal 521, access information 581 of the terminal 521 itself and access information 582 from the terminal 542 are stored. Here, for convenience of explanation, two access information will be described as an example, but the storage unit 562 stores access information from a plurality of terminals as described above.

また、詳細は、後述するが、端末521が、直接的にアクセスできない(例えば、自己のコンテンツを公開していないためにアクセスできない)端末からのアクセス情報も、蓄積部562には蓄積されている。換言すれば、蓄積部562には、端末521が属するネットワークに属している全ての端末のアクセス情報が蓄積されている(なお、ネットワークに属している端末数が多い場合には、そのうちの、所定の数(端末521が管理できる範囲)の端末からのアクセス情報だけが蓄積されるようにしても良い)。   Although details will be described later, access information from a terminal that the terminal 521 cannot directly access (for example, cannot access because its own content is not disclosed) is also stored in the storage unit 562. . In other words, the storage unit 562 stores access information of all terminals belonging to the network to which the terminal 521 belongs (in the case where there are a large number of terminals belonging to the network, a predetermined number of them is stored). (Only the access information from the terminal 521 can be managed) may be accumulated.

アクセス情報581は、端末521自身が、他の端末にアクセスする毎に管理している情報であり、図39に示した例では、端末522にアクセスを60回し、端末523にアクセスを3回し、端末524はアクセスを100回し、端末525はアクセスを30回したことが記載されている。   The access information 581 is information that is managed every time the terminal 521 itself accesses another terminal. In the example shown in FIG. 39, the terminal 522 is accessed 60 times, the terminal 523 is accessed three times, It is described that the terminal 524 has accessed 100 times and the terminal 525 has accessed 30 times.

アクセス情報582は、端末522から供給される情報であり、図39に示した例では、端末521にアクセスを40回し、端末523にアクセスを20回し、端末524にアクセスを5回し、端末525にアクセスを50回したことが記載されている。   The access information 582 is information supplied from the terminal 522. In the example shown in FIG. 39, the terminal 521 is accessed 40 times, the terminal 523 is accessed 20 times, the terminal 524 is accessed 5 times, and the terminal 525 is accessed. It is described that access was made 50 times.

アクセス情報582には、端末522が、例えば、端末525に50回アクセスしたといった情報が記載されているが、この“端末522”や“端末525”といった端末を特定できる情報(端末識別子)は、実施例1のところで説明したように、一方向性関数が運用された状態で、他の端末(端末521)に供給されるようにする。   In the access information 582, information that the terminal 522 has accessed the terminal 525 50 times, for example, is described. Information (terminal identifier) that can identify the terminal such as “terminal 522” and “terminal 525” is As described in the first embodiment, the one-way function is operated and supplied to another terminal (terminal 521).

特に実施例3においては、端末521がアクセスできない端末に関するアクセス情報も、端末521に供給されるため、換言すれば、端末521とは無関係な端末に関する情報が、端末521に供給されるため、端末を特定できるような情報に対しては、秘匿性を向上させるために、一方向性関数などが運用される方が好ましいと考えられる。   In particular, in the third embodiment, since access information related to a terminal that the terminal 521 cannot access is also supplied to the terminal 521, in other words, information related to a terminal unrelated to the terminal 521 is supplied to the terminal 521. For information that can identify the user, it is preferable to use a one-way function or the like in order to improve confidentiality.

図39の説明に戻り、このような2つのアクセス情報から、端末521は、端末522(他の端末)から40回アクセスされていることがわかる。同様に、端末522は、端末521(他の端末)から60回アクセスされていることがわかる。   Returning to the description of FIG. 39, it can be seen from the two pieces of access information that the terminal 521 has been accessed 40 times from the terminal 522 (another terminal). Similarly, it can be seen that the terminal 522 is accessed 60 times from the terminal 521 (another terminal).

端末523は、端末521から3回アクセスされ、端末522から20回アクセスされていることがわかる。結果として、端末523は、他の端末から23回アクセスされていることがわかる。   It can be seen that the terminal 523 is accessed 3 times from the terminal 521 and is accessed 20 times from the terminal 522. As a result, it can be seen that the terminal 523 is accessed 23 times from other terminals.

端末524は、端末521から100回アクセスされ、端末522から5回アクセスされていることがわかる。結果として、端末524は、他の端末から105回アクセスされていることがわかる。   It can be seen that the terminal 524 is accessed 100 times from the terminal 521 and is accessed 5 times from the terminal 522. As a result, it can be seen that the terminal 524 is accessed 105 times from another terminal.

端末525は、端末521から30回アクセスされ、端末522から50回アクセスされていることがわかる。結果として、端末525は、他の端末から80回アクセスされていることがわかる。   It can be seen that the terminal 525 is accessed 30 times from the terminal 521 and is accessed 50 times from the terminal 522. As a result, it can be seen that the terminal 525 is accessed 80 times from other terminals.

このような関係を示したものが、アクセスコンテンツ表591である。このようにして、所定の端末が、他の端末からアクセスされた回数が集計される。図39に示した例では、2つのアクセス情報からアクセスコンテンツ表591が作成される場合を示したが、このような処理が繰り返し行われる(所定の端末が、他の端末からアクセスされた回数が累積加算される)ことにより、複数のアクセス情報からのアクセスコンテンツ表591が作成される。   An access content table 591 shows such a relationship. In this way, the number of times a predetermined terminal has been accessed from another terminal is counted. In the example shown in FIG. 39, the case where the access content table 591 is created from two pieces of access information is shown, but such a process is repeatedly performed (the number of times a predetermined terminal is accessed from another terminal is determined). In this way, an access content table 591 is created from a plurality of pieces of access information.

図39を参照して説明したアクセスコンテンツ数の計算は、実施例1の図22を参照して説明したアクセスコンテンツ数の計算と、基本的に同様である。すなわち、このような処理により生成されるアクセスコンテンツ表591は、図22のアクセスコンテンツ表361と同じである。   The calculation of the access content number described with reference to FIG. 39 is basically the same as the calculation of the access content number described with reference to FIG. 22 of the first embodiment. That is, the access content table 591 generated by such processing is the same as the access content table 361 in FIG.

よって、このようなアクセスコンテンツ表が用いられて行われる処理も同様に行うことができる。図38のフローチャートの説明に戻る。ステップS382において、アクセスコンテンツ表591が作成されると、そのアクセスコンテンツ表591が参照されて、ステップS383以降の処理が実行される。ステップS383乃至S390の処理は、実施例1の図21のステップS103乃至S110と基本的に同様なので、その詳細な説明は省略する。   Therefore, processing performed using such an access content table can be performed in the same manner. Returning to the description of the flowchart of FIG. In step S382, when the access content table 591 is created, the access content table 591 is referred to, and the processing after step S383 is executed. Since the processing of steps S383 to S390 is basically the same as steps S103 to S110 of FIG. 21 of the first embodiment, detailed description thereof is omitted.

ただし、実施例3においては、端末521自身が性質解析情報を生成するので、実施例1と比べ、以下のように変更することは可能である。ステップS388において、現状での鍵の運用と設定された場合、ステップS364(図37)に処理が進められるのではなく、鍵の更新に係わる処理が終了されるようにしても良い。   However, in the third embodiment, since the terminal 521 itself generates the property analysis information, it can be changed as follows as compared with the first embodiment. If the current key operation is set in step S388, the process relating to the key update may be terminated instead of proceeding to step S364 (FIG. 37).

ステップS389において、解析部542の性質解析情報生成部565(図34)により性質解析情報が生成され、その生成された性質解析情報は、ステップS390において、情報提供部566により、鍵再配置処理部532に提供される。そして、鍵再配置処理部532は、ステップS364において、供給された性質解析情報を参照して、ネットワーク全体において、自己は、アクセス数の多い側に属するか否かの判断を行うが、この判断を行う際、鍵再配置処理部532は、アクセスコンテンツ表591の“端末521”の欄に記載されている回数(すなわち、自己がアクセスされた回数)を、自己のアクセス数として用いる。   In step S389, property analysis information is generated by the property analysis information generation unit 565 (FIG. 34) of the analysis unit 542, and in step S390, the generated property analysis information is generated by the information providing unit 566 by the key relocation processing unit. 532. Then, in step S364, the key relocation processing unit 532 refers to the supplied property analysis information and determines whether or not it belongs to the side with the large number of accesses in the entire network. When performing the above, the key rearrangement processing unit 532 uses the number of times described in the “terminal 521” column of the access content table 591 (that is, the number of times the user has been accessed) as the number of accesses.

ステップS389において、解析部542は、性質解析情報の生成を行うが、この生成が行われる時点で、ネットワーク全体において自己はアクセス数の多い側に属するか否かの判断とその結果(ステップS364,S365の処理)を生成するようにしても良い。   In step S389, the analysis unit 542 generates property analysis information. At the time when this generation is performed, the analysis unit 542 determines whether or not it belongs to the side with the large number of accesses in the entire network and the result (step S364, S364). The process of S365 may be generated.

[アクセス情報の提供について]
次に、端末521で行われるアクセス情報の提供について説明する。上記したように、端末521は、他の端末にアクセス情報の送信を要求する際、自己がアクセスできる端末に対して、その要求を行うとして説明したが、その自己がアクセスできる端末に関して、図40を参照して説明する。
[Provision of access information]
Next, provision of access information performed by the terminal 521 will be described. As described above, the terminal 521 has been described as making a request to a terminal that can be accessed by itself when requesting transmission of access information to another terminal. Will be described with reference to FIG.

図40に示すように、端末521乃至525が、同一のネットワーク内に存在しているとする。このような状況のとき、端末521は、端末522、端末524、端末525に対して、コンテンツを公開している。よって、端末521は、端末522、端末524、端末525に対してアクセスできる状態であり、また、端末522、端末524、端末525は、それぞれ端末521に対してアクセスできる状態である。   As shown in FIG. 40, it is assumed that the terminals 521 to 525 exist in the same network. In such a situation, the terminal 521 makes content public to the terminal 522, the terminal 524, and the terminal 525. Therefore, the terminal 521 can access the terminal 522, the terminal 524, and the terminal 525, and the terminal 522, the terminal 524, and the terminal 525 can access the terminal 521, respectively.

端末521は、端末523に対してはコンテンツを公開していないため、端末523にアクセスすることができない。端末523も、端末521に対してコンテンツを公開していないため、端末521にアクセスすることができない。これに対し、端末522は、端末523に対してコンテンツを公開しているため、端末523に対してアクセスすることができる。図40に示したネットワーク内においては、端末522のみが端末523にアクセスできる状態とされている。   The terminal 521 cannot access the terminal 523 because the content is not disclosed to the terminal 523. The terminal 523 cannot access the terminal 521 because the content is not disclosed to the terminal 521. On the other hand, the terminal 522 can access the terminal 523 because the content is disclosed to the terminal 523. In the network shown in FIG. 40, only the terminal 522 can access the terminal 523.

端末522は、また端末524ともアクセスできる状態とされている。端末524は、端末521と端末522にアクセスできる状態とされている。端末525は、端末521とだけアクセスできる状態とされている。   The terminal 522 can also access the terminal 524. The terminal 524 is in a state where it can access the terminal 521 and the terminal 522. The terminal 525 can be accessed only by the terminal 521.

このような状態のときに、端末521乃至端末525に、それぞれ管理されているアクセス情報は、図41のようになる。なお、図41に示したアクセス情報は、それぞれ、アクセスできる端末には、少なくとも1回はアクセスし、そのため、アクセス情報に情報が記載されている状況であるとする。また、図41に示したアクセス情報は、どの端末が、どの端末にアクセスしたかの情報のみを図示したものである(端末識別子のみを図示した)。   In such a state, the access information managed by each of the terminals 521 to 525 is as shown in FIG. The access information shown in FIG. 41 is assumed to be a situation where each accessible terminal is accessed at least once, and therefore information is described in the access information. Further, the access information shown in FIG. 41 shows only information indicating which terminal has accessed which terminal (only the terminal identifier is shown).

アクセス情報611は、端末521に管理されているアクセス情報(この場合、自己が管理する自己のアクセス情報)である。アクセス情報611には、アクセスした端末の情報として、“端末521→端末522”、“端末521→端末524”、“端末521→端末525”といった情報が記載されている。なお、この“→”は、例えば、端末521が端末522にアクセスしたことを意味する。   The access information 611 is access information managed by the terminal 521 (in this case, own access information managed by itself). In the access information 611, information such as “terminal 521 → terminal 522”, “terminal 521 → terminal 524”, and “terminal 521 → terminal 525” is described as information on the accessed terminal. The “→” means that the terminal 521 has accessed the terminal 522, for example.

図40を再度参照するに、端末521は、端末522、端末524、および、端末525の計3台とアクセスすることが可能であるので、その3台に対して、それぞれアクセスした回数が、アクセス情報として記載される。   Referring again to FIG. 40, since the terminal 521 can access a total of three terminals 522, 524, and 525, the number of accesses to each of the three is the access It is described as information.

アクセス情報612は、端末522に管理されているアクセス情報である。アクセス情報612には、アクセスした端末の情報として、“端末522→端末521”、“端末522→端末523”、“端末522→端末524”、といった情報が記載されている。   Access information 612 is access information managed by the terminal 522. In the access information 612, information such as “terminal 522 → terminal 521”, “terminal 522 → terminal 523”, “terminal 522 → terminal 524” is described as information on the accessed terminal.

アクセス情報613は、端末523に管理されているアクセス情報である。アクセス情報613には、アクセスした端末の情報として、“端末523→端末524”といった情報が記載されている。   Access information 613 is access information managed by the terminal 523. In the access information 613, information such as “terminal 523 → terminal 524” is described as information on the accessed terminal.

アクセス情報614は、端末524に管理されているアクセス情報である。アクセス情報614には、アクセスした端末の情報として、“端末524→端末521”、“端末524→端末522”といった情報が記載されている。   The access information 614 is access information managed by the terminal 524. In the access information 614, information such as “terminal 524 → terminal 521” and “terminal 524 → terminal 522” is described as information on the accessed terminal.

アクセス情報615は、端末525に管理されているアクセス情報である。アクセス情報615には、アクセスした端末の情報として、“端末525→端末521”といった情報が記載されている。   Access information 615 is access information managed by the terminal 525. In the access information 615, information such as “terminal 525 → terminal 521” is described as information on the accessed terminal.

このようなアクセス情報611乃至615は、端末521の要求により、端末521に提供される。図42を参照して、端末521に、アクセス情報611乃至615が提供される際の経路について説明する。なお、図42においては、図40に示したアクセス情報にそれぞれ付した符号のみを図示し、その符号が、それぞれのアクセス情報611乃至615を表すとする。   Such access information 611 to 615 is provided to the terminal 521 at the request of the terminal 521. With reference to FIG. 42, a route when the access information 611 to 615 is provided to the terminal 521 will be described. In FIG. 42, only the reference numerals attached to the access information shown in FIG. 40 are shown, and the reference numerals represent the access information 611 to 615, respectively.

アクセス情報611は、端末521自体で管理されているため読み出されるだけである。アクセス情報612は、端末521から要求を受けた端末522から直接的に供給される。   The access information 611 is only read because it is managed by the terminal 521 itself. The access information 612 is directly supplied from the terminal 522 that has received a request from the terminal 521.

アクセス情報613は、端末521から要求を受けた端末522が、端末523に対して要求を出し、端末522から要求を受けた端末523が、端末522に対して供給し、端末523から供給を受けた端末522が、端末521へ供給することにより間接的に供給される。すなわち、アクセス情報613は、端末522を介して、端末511に供給される。   The access information 613 is supplied to the terminal 522 from the terminal 522 that has received the request from the terminal 521, and the terminal 523 that has received the request from the terminal 522 receives the supply from the terminal 523. The terminal 522 is indirectly supplied by supplying to the terminal 521. That is, the access information 613 is supplied to the terminal 511 through the terminal 522.

アクセス情報614は、端末521から要求を受けた端末524から直接的に供給される。また、別の経路として、アクセス情報614は、端末521から要求を受けた端末522が、端末524に対して要求を出し、端末522から要求を受けた端末524が、端末522に対して供給し、端末524から供給を受けた端末522が、端末521へ供給することにより間接的に供給される経路もある。すなわち、アクセス情報613は、端末522を介しても、端末511に供給される。   The access information 614 is directly supplied from the terminal 524 that has received a request from the terminal 521. As another route, the access information 614 is supplied to the terminal 522 by the terminal 522 that has received a request from the terminal 521 and has issued a request to the terminal 524. There is also a route that is indirectly supplied when the terminal 522 that has received supply from the terminal 524 supplies the terminal 521 to the terminal 521. That is, the access information 613 is supplied to the terminal 511 via the terminal 522.

アクセス情報615は、端末521から要求を受けた端末525から直接的に供給される。   The access information 615 is directly supplied from the terminal 525 that has received a request from the terminal 521.

このようにして、端末521に、ネットワークに存在する端末521乃至525にそれぞれ管理されているアクセス情報611乃至615が供給される。このように、アクセスできる端末から端末へアクセス情報の伝達が行われることにより、端末521には、直接アクセスできないネットワーク内の端末(この場合、端末523)からも、アクセス情報が供給されることになる。   In this way, the access information 611 to 615 managed by the terminals 521 to 525 existing in the network is supplied to the terminal 521, respectively. As described above, the access information is transmitted from the accessible terminal to the terminal, so that the access information is also supplied to the terminal 521 from the terminal in the network that cannot be directly accessed (in this case, the terminal 523). .

ところで、図42を参照して説明したように、端末521には、アクセス情報611乃至615が供給されるが、アクセス情報614は、端末522を介して供給されるとともに、端末524から直接的にも供給される。よって、端末521には、アクセス情報614が2つ供給されることになる。   Incidentally, as described with reference to FIG. 42, the access information 611 to 615 is supplied to the terminal 521, but the access information 614 is supplied via the terminal 522 and directly from the terminal 524. Is also supplied. Therefore, two pieces of access information 614 are supplied to the terminal 521.

しかしながら、図39を参照してアクセスコンテンツ数の算出の仕方について説明したように、アクセス情報は、アクセスコンテンツ数を算出するときに用いられ、その算出には、1つの端末から1つのアクセス情報が供給されればよい。このようなことを考慮し、上記したように、異なる経路から、同一のアクセス情報(この場合、アクセス情報614)が供給されたときには、1つのアクセス情報のみを残し、残りのアクセス情報は全て削除するようにする。   However, as described with reference to FIG. 39, the access information is used when calculating the number of access contents, and one access information from one terminal is used for the calculation. It only has to be supplied. Considering this, as described above, when the same access information (in this case, access information 614) is supplied from different routes, only one access information is left and all remaining access information is deleted. To do.

このような処理は、例えば、ステップS381(図38)において、アクセス情報が収集されるときに行われる。   Such processing is performed, for example, when access information is collected in step S381 (FIG. 38).

このようなアクセス情報の送信に係わる処理について、図43のフローチャートを参照して説明する。ここでは、図42に示した端末522の処理として説明するが、以下に説明を加える処理は、他の端末においても同様に行われる処理である。また、図43のフローチャートの処理は、例えば、解析部542’に、解析処理の1処理として実行させることが可能である。   Processing related to transmission of such access information will be described with reference to the flowchart of FIG. Here, the process will be described as the process of the terminal 522 shown in FIG. 42, but the process to be described below is a process that is similarly performed in other terminals. Further, the process of the flowchart of FIG. 43 can be executed by the analysis unit 542 ′ as one process of the analysis process, for example.

ステップS411において、端末522は、例えば、端末521からアクセス情報の送信の要求を受信すると、ステップS412において、自己がコンテンツを公開している端末(鍵を配布している端末)に、アクセス情報の送信の要求を出す。図42を参照するに、ステップS412における処理で、端末522は、端末523と端末524に対してアクセス情報の送信の要求を出す。   In step S411, for example, when the terminal 522 receives a request for transmission of access information from the terminal 521, in step S412, the terminal 522 transmits the access information to the terminal that has released the content (the terminal distributing the key). Send a request for transmission. Referring to FIG. 42, in the process in step S <b> 412, terminal 522 issues a request for transmitting access information to terminals 523 and 524.

このような要求が出されることにより、端末522には、端末523と端末524から、アクセス情報が送信されてくる。ステップS413において、端末522は、他の端末からのアクセス情報を受信する。アクセス情報の送信の要求を出した全ての端末から、アクセス情報を受信した場合、または、所定の時間が経過した場合など、一定の条件が満たされると、その時点で、取得されているアクセス情報が、端末521に対して送信される。   When such a request is issued, access information is transmitted to the terminal 522 from the terminals 523 and 524. In step S413, the terminal 522 receives access information from another terminal. When certain conditions are satisfied, such as when access information is received from all terminals that have requested access information transmission, or when a predetermined time has elapsed, the access information acquired at that time Is transmitted to the terminal 521.

すなわち、ステップS414において、端末522は、アクセス情報の送信を要求してきた端末521に対して、自己のアクセス情報と、他の端末から送信されてきたアクセス情報を送信する。   That is, in step S414, terminal 522 transmits its own access information and access information transmitted from another terminal to terminal 521 that has requested transmission of access information.

このような処理が端末毎に行われることにより、結果的には、アクセス情報の要求を出した端末に、他の端末のアクセス情報が供給されることになる。   By performing such processing for each terminal, as a result, the access information of other terminals is supplied to the terminal that issued the access information request.

このように、サーバがない場合であっても、ネットワークに適した鍵の再生成や再配置といった処理を行うことが可能となる。また、鍵の効率良い管理が可能となる。   In this way, even when there is no server, it is possible to perform processing such as key regeneration and rearrangement suitable for the network. In addition, efficient key management is possible.

次に、実施例4について説明する。以下の説明において、実施例1乃至3と同一の部分に関しては、適宜、その説明を省略する。また、図面において、実施例1乃至3と同一の部分には、同一の符号を付し、適宜、その説明を省略する。   Next, Example 4 will be described. In the following description, the description of the same parts as those in the first to third embodiments will be omitted as appropriate. In the drawings, the same portions as those in the first to third embodiments are denoted by the same reference numerals, and the description thereof is omitted as appropriate.

実施例4は、実施例1や実施例2と比較し、次の点が異なる。実施例1や実施例2においては、複数の端末からアクセス情報またはコンテンツ情報を取得し、取得された情報からネットワークの性質を解析するサーバ111が存在したが、実施例4においては、そのようなサーバが存在せず、端末自体が、コンテンツ情報を他の端末から取得し、ネットワークの性質を解析し、その後の処理を実行する点が異なる。   Example 4 is different from Example 1 and Example 2 in the following points. In the first embodiment and the second embodiment, there is a server 111 that acquires access information or content information from a plurality of terminals and analyzes the properties of the network from the acquired information. The difference is that there is no server, and the terminal itself acquires content information from another terminal, analyzes the nature of the network, and executes subsequent processing.

サーバが存在せず、サーバが行っていた処理を端末側で行うという点は、実施例3と同様であるが、実施例3ではアクセス情報を用いて処理を行ったのに対し、実施例4では、コンテンツ情報を用いて処理を行う点が異なる。   The point that the server does not exist and the processing performed by the server is performed on the terminal side is the same as in the third embodiment, but in the third embodiment, the processing is performed using the access information. The difference is that processing is performed using content information.

このように、実施例4においては、送信(収集)される情報が実施例3と異なる。   As described above, the information transmitted (collected) in the fourth embodiment is different from that in the third embodiment.

実施例4におけるシステムの構成は、実施例3と同様に、図32に示したような構成を有している。端末521’は、収集する情報が異なるが、その収集した情報を参照して性質解析情報を生成するといった処理は、実施例3と同様であるので、その構成は、実施例3と同様に、図10に示した構成を有する。   The system configuration in the fourth embodiment has a configuration as shown in FIG. 32 as in the third embodiment. Although the terminal 521 ′ collects different information, the process of generating the property analysis information with reference to the collected information is the same as that of the third embodiment, so the configuration is the same as that of the third embodiment. The configuration shown in FIG.

端末521’の機能は、図44に示したような構成になる。すなわち、端末521’は、実施例3と比較し、コンテンツ情報を管理するための機能が、新たに追加された構成とされ、アクセス情報を管理するための機能が削除された構成とされる。すなわち、図44に示すように、実施例3の図33に示した端末521’の機能と比較し、コンテンツ数管理部630が、アクセス管理部540の代わりに設けられた構成とされる。   The function of the terminal 521 'is configured as shown in FIG. That is, the terminal 521 ′ has a configuration in which a function for managing content information is newly added and a function for managing access information is deleted compared to the third embodiment. That is, as shown in FIG. 44, the content number management unit 630 is provided in place of the access management unit 540, compared to the function of the terminal 521 'shown in FIG.

コンテンツ管理部630は、コンテンツ管理部630で管理されているコンテンツ数、グループ数、グループ毎に公開している人数といったコンテンツ情報を管理する。コンテンツ情報は、情報供給部631により、他の端末に対して供給されるように構成されている。また、コンテンツ数管理部630で管理されているコンテンツ情報は、必要に応じ、鍵再配置処理部532に供給される。   The content management unit 630 manages content information such as the number of contents managed by the content management unit 630, the number of groups, and the number of people disclosed for each group. The content information is configured to be supplied to other terminals by the information supply unit 631. The content information managed by the content number management unit 630 is supplied to the key rearrangement processing unit 532 as necessary.

解析部542の機能構成は、実施例3と同じく図34に示した構成である。   The functional configuration of the analysis unit 542 is the configuration illustrated in FIG. 34 as in the third embodiment.

[鍵の再配置に係わるシステムの動作4について]
このような機能を有する端末521’と端末522’との間で行われる動作について、図45のフローチャートを参照して説明する。
[System operation 4 related to key relocation]
Operations performed between the terminal 521 ′ and the terminal 522 ′ having such a function will be described with reference to the flowchart of FIG.

ステップS441において、端末521’は、コンテンツ情報を管理する。ステップS442において、端末521’は、端末522’に対して、コンテンツ情報の送信を要求する。このような要求を、ステップS451において受信した端末522’は、ステップS452において、自己が管理しているコンテンツ情報を、端末521’に対して送信する。実施例3と同じく、端末522’は、コンテンツ情報を送信する際、自己のコンテンツ情報の他、自己がアクセスすることができる他の端末のコンテンツ情報も送信する。   In step S441, the terminal 521 'manages the content information. In step S442, the terminal 521 'requests the terminal 522' to transmit content information. Upon receiving such a request in step S451, the terminal 522 'transmits the content information managed by the terminal 522' to the terminal 521 'in step S452. Similar to the third embodiment, when transmitting the content information, the terminal 522 'transmits the content information of the other terminal that the terminal 522' can access in addition to its own content information.

端末521’は、ステップS443において、端末522’からのコンテンツ情報を受信すると、ステップS444において、鍵配置の処理を実行する。鍵配置の処理とは、実施例3と同じく、鍵の再生成、再配布などの処理のことであり、また、性質解析情報の生成などに係わる処理も含む処理のことである。   When the terminal 521 'receives the content information from the terminal 522' in step S443, the terminal 521 'executes key arrangement processing in step S444. The key arrangement processing is processing such as key regeneration and redistribution, as in the third embodiment, and processing including processing related to generation of property analysis information.

実施例4においても、性質解析情報は、ネットワークの性質を解析した結果であり、そのような情報に基づき行われる鍵配置に係わる処理を実行することにより、ネットワークの性質に対応した(適応した)処理とすることができる。   Also in the fourth embodiment, the property analysis information is a result of analyzing the properties of the network, and corresponds to (adapts to) the properties of the network by executing processing related to key arrangement performed based on such information. It can be a process.

[端末の処理4]
次に、図44に示した機能を有する端末521’における処理の詳細について説明する。図46のフローチャートを参照し、端末521’において行われる鍵に係わる処理について説明する。
[Terminal processing 4]
Next, details of processing in the terminal 521 ′ having the function shown in FIG. 44 will be described. With reference to the flowchart of FIG. 46, the process regarding the key performed in terminal 521 'is demonstrated.

端末521’においては、上記しているように、端末521’で公開しているコンテンツ数などに関するコンテンツ情報が管理される。アクセス情報の代わりにコンテンツ情報が管理される以外の処理は、実施例3と基本的に同様である。   As described above, the terminal 521 'manages content information related to the number of contents published on the terminal 521'. Processes other than managing content information instead of access information are basically the same as those in the third embodiment.

すなわち、端末521’における処理は、図36に示したフローチャートの処理に従って行われるが、その処理は、ステップS473において、コンテンツ数の管理という処理が、実施例3の図46のフローチャートを参照して説明した処理と異なる処理とされているだけで、他の処理は同様である。   That is, the processing in the terminal 521 ′ is performed in accordance with the processing of the flowchart shown in FIG. 36. This processing is performed in step S473 with reference to the flowchart of FIG. The other processing is the same except that the processing is different from the processing described.

簡潔に説明するに、ステップS471において、鍵の生成、管理、配布が行われる。このステップS471における処理は、図13のステップS51(実施例1)と同様に行われる。ここで生成される鍵は、図16に示したようなバイナリツリー状の鍵であり、鍵管理部534により管理され、図16を参照して実施例1として説明した場合と同様に、この場合、端末521’乃至525’に配布される。   Briefly, in step S471, key generation, management, and distribution are performed. The process in step S471 is performed in the same manner as in step S51 (Example 1) in FIG. The key generated here is a binary tree-like key as shown in FIG. 16, and is managed by the key management unit 534. In this case, as described in the first embodiment with reference to FIG. , Distributed to terminals 521 ′ to 525 ′.

ステップS472において、コンテンツの暗号化、管理が行われる。このステップS472における処理は、図13のステップS52と同様に行われる。ここでは、図17に示したように(図17を参照して説明したように)、コンテンツの暗号化と管理が行われるとして説明を続ける。   In step S472, the content is encrypted and managed. The process in step S472 is performed in the same manner as step S52 in FIG. Here, as shown in FIG. 17 (as described with reference to FIG. 17), the description will be continued on the assumption that the content is encrypted and managed.

ステップS473において、コンテンツ数(コンテンツ情報)の管理が、コンテンツ数管理部630(図44)で行われる。コンテンツ数の管理とは、図17に示したようなコンテンツ管理部237に管理されているコンテンツの数、そのコンテンツが属するグループの数、公開しているユーザ(端末)の数とを管理することである。   In step S473, the content number (content information) is managed by the content number management unit 630 (FIG. 44). The management of the number of contents refers to managing the number of contents managed by the contents management unit 237 as shown in FIG. 17, the number of groups to which the contents belong, and the number of users (terminals) disclosed. It is.

ステップS474において、鍵を配布してから100日が経過したか否かが判断される。ステップS474において、100日経過していないと判断された場合、ステップS473に処理が戻され、それ以降の処理、すなわち、コンテンツ数の管理が、繰り返し行われる。   In step S474, it is determined whether 100 days have elapsed since the key was distributed. If it is determined in step S474 that 100 days have not elapsed, the process returns to step S473, and the subsequent process, that is, the management of the number of contents is repeatedly performed.

一方、ステップS474において、100日経過したと判断された場合、ステップS475に処理が進められる。ステップS474乃至S475の処理は、基本的に、図13のステップS54乃至S55と同様であり、その詳細な説明は既にしたので、ここでは、その詳細な説明は省略する。   On the other hand, if it is determined in step S474 that 100 days have elapsed, the process proceeds to step S475. The processing in steps S474 through S475 is basically the same as that in steps S54 through S55 in FIG. 13, and the detailed description thereof has already been made. Therefore, the detailed description thereof is omitted here.

ステップS475において鍵の再配置に係わる処理が実行される。図47は、実施例4における鍵の再配置に係わる処理の詳細を示すフローチャートである。   In step S475, processing related to key rearrangement is executed. FIG. 47 is a flowchart illustrating details of processing related to key rearrangement according to the fourth embodiment.

ステップS491において、端末521’の解析部542は、他の端末(ここでは、端末522’とする)にコンテンツ情報を送信するように要求する。このような要求に対応し、他の端末から、コンテンツ情報が送信される。ステップS492において、端末521’は、他の端末から送信されてきたコンテンツ情報を受信する。このようなコンテンツ情報の受信が行われると、ステップS493において、解析処理が実行される。この解析処理については、図48のフローチャートを参照して説明するが、この解析処理が行われると、性質解析情報が生成される。   In step S491, the analysis unit 542 of the terminal 521 'requests the other terminal (here, the terminal 522') to transmit the content information. In response to such a request, content information is transmitted from another terminal. In step S492, the terminal 521 'receives content information transmitted from another terminal. When such content information is received, an analysis process is executed in step S493. This analysis process will be described with reference to the flowchart of FIG. 48. When this analysis process is performed, property analysis information is generated.

性質解析情報を用いた処理は、実施例1乃至3の場合と同様である。すなわちこの場合、ステップS493において、解析部542が、コンテンツ数管理部630で管理されているコンテンツ情報を参照し、生成した性質解析情報は、鍵再配置処理部532に供給され、鍵再配置処理部532は、供給された性質解析情報を用いて、ステップS494以降の処理を実行する。   Processing using the property analysis information is the same as in the first to third embodiments. That is, in this case, in step S493, the analysis unit 542 refers to the content information managed by the content number management unit 630, and the generated property analysis information is supplied to the key relocation processing unit 532, and the key relocation processing is performed. The unit 532 executes the processing after step S494 using the supplied property analysis information.

ステップS494以降の処理は、図14(実施例1)のステップS63以降の処理と同様であるので、その説明は省略する。また、ステップS498において行われる鍵の再配置の処理は、実施例1と同様に行うことができ、その詳細な処理は、図15のフローチャートに基づき行われる。図15のフローチャートを参照した説明は既にしたので、ここではその説明を省略する。   Since the process after step S494 is the same as the process after step S63 of FIG. 14 (Example 1), description thereof will be omitted. The key rearrangement process performed in step S498 can be performed in the same manner as in the first embodiment, and the detailed process is performed based on the flowchart of FIG. Since the description with reference to the flowchart of FIG. 15 has already been made, the description thereof is omitted here.

このように、実施例4においては、性質解析情報が端末521’側で生成される点が、実施例1や実施例2と異なり、性質解析情報が生成されること以外は基本的に、実施例1や実施例2と同様に行われる。よって、実施例1や実施例2において期待される効果は、実施例4においても期待することができる。   As described above, in the fourth embodiment, the point that the property analysis information is generated on the terminal 521 ′ side is basically different from the first and second embodiments except that the property analysis information is generated. The same operation as in Example 1 and Example 2 is performed. Therefore, the effect expected in Example 1 or Example 2 can also be expected in Example 4.

また、実施例4においては、コンテンツ情報を用いて性質解析情報が生成されること以外は、基本的に、実施例3と同様に処理が行われる。よって、実施例3において期待される効果は、実施例4においても期待することができる。   In the fourth embodiment, processing is basically performed in the same manner as in the third embodiment except that the property analysis information is generated using the content information. Therefore, the effect expected in Example 3 can also be expected in Example 4.

実施例4では、性質解析情報が端末521’側で生成されるが、その生成に係わる処理は、ステップS493における解析処理で行われる。図48のフローチャートを参照し、ステップS493において実行される解析処理に説明する。   In the fourth embodiment, the property analysis information is generated on the terminal 521 'side, and the processing related to the generation is performed in the analysis processing in step S493. The analysis process executed in step S493 will be described with reference to the flowchart of FIG.

ステップS511において、解析部542の情報取得部561(図34)は、コンテンツ数管理部630に管理されている自己のコンテンツ情報と、他の端末から送信されてきたコンテンツ情報とを、蓄積部562に蓄積させる。   In step S511, the information acquisition unit 561 (FIG. 34) of the analysis unit 542 stores the content information managed by the content number management unit 630 and the content information transmitted from another terminal, the storage unit 562. To accumulate.

このようにして、蓄積部562には、複数の端末から送信されてきたコンテンツ情報が蓄積される。ここで、複数の端末とは、実施例3と同じく端末521’がアクセスできる端末のことである。また、端末521’がアクセスできる端末とは、実施例3と同じく端末521’がコンテンツを公開している先の端末や、端末521’に公開している端末のことである。   In this way, content information transmitted from a plurality of terminals is stored in the storage unit 562. Here, the plurality of terminals are terminals that can be accessed by the terminal 521 ′ as in the third embodiment. Further, the terminals that can be accessed by the terminal 521 ′ are terminals to which the terminal 521 ′ has published content as in the third embodiment and terminals that have been published to the terminal 521 ′.

コンテンツ情報は、例えば、図29に示したコンテンツ情報431のように、自己が公開しているグループ内のコンテンツ数と、そのグループ内のコンテンツを公開したユーザ数が関連付けられて記載されている情報である。このようなコンテンツ情報431は、各端末で管理されており、他の端末から要求があったときに、その要求を出してきた端末に対して供給される。   The content information is, for example, content information 431 shown in FIG. 29, in which the number of contents in the group disclosed by the user and the number of users who released the contents in the group are associated with each other. It is. Such content information 431 is managed by each terminal, and when a request is made from another terminal, it is supplied to the terminal that issued the request.

計算部563(図44)は、ステップS512において、蓄積部562に蓄積されているコンテンツ情報を読み出し、端末毎のアクセスコンテンツ数を計算する。   In step S512, the calculation unit 563 (FIG. 44) reads the content information stored in the storage unit 562 and calculates the number of access contents for each terminal.

図49を参照し、アクセスコンテンツ数の計算について説明する。端末521’の蓄積部562には、端末521’自身のコンテンツ情報651と端末542’からのコンテンツ情報652が蓄積されている。なお、ここでは、説明の都合上、2つのコンテンツ情報を例に挙げて説明をするが、蓄積部562には、上記したように、複数の端末からのコンテンツ情報が蓄積されている。   The calculation of the number of access contents will be described with reference to FIG. In the storage unit 562 of the terminal 521 ', content information 651 of the terminal 521' itself and content information 652 from the terminal 542 'are stored. Here, for convenience of explanation, two content information will be described as an example. However, as described above, content information from a plurality of terminals is stored in the storage unit 562.

また、実施例3と同じく、図40乃至42を参照して説明したように、端末521’が、直接的にアクセスできない(例えば、自己のコンテンツを公開していないためにアクセスできない)端末からのコンテンツ情報も、蓄積部562には蓄積されている。   Similarly to the third embodiment, as described with reference to FIGS. 40 to 42, the terminal 521 ′ cannot directly access (for example, the terminal 521 ′ cannot access because its own content is not disclosed). Content information is also stored in the storage unit 562.

端末521’が管理しているコンテンツ情報651には、コンテンツ数が“3”であるグループは“5”人(台)に公開され、コンテンツ数が“5”であるグループは“10”人(台)に公開され、コンテンツ数が“2”であるグループは“2”人(台)に公開されていることが記載されている。このようなコンテンツ情報651から、端末521’に関するアクセスコンテンツ数が算出される。   In the content information 651 managed by the terminal 521 ′, the group with the content number “3” is disclosed to “5” people (units), and the group with the content number “5” is “10” people ( It is described that a group whose number of contents is “2” is disclosed to “2” persons (units). From such content information 651, the number of access contents related to the terminal 521 'is calculated.

その算出は、まず、グループ毎に、コンテンツ数と公開先ユーザ数が乗算される。そして、その乗算結果が、累積加算される。例えば、コンテンツ情報651から、端末521’に関するアクセスコンテンツ数が算出されるときには、
3×5+5×10+2×2
という計算がされ、“69”という値が算出される。
In the calculation, first, the number of contents and the number of public users are multiplied for each group. Then, the multiplication results are cumulatively added. For example, when the number of access contents related to the terminal 521 ′ is calculated from the content information 651,
3 x 5 + 5 x 10 + 2 x 2
And the value “69” is calculated.

同様に、端末522’からのコンテンツ情報652には、コンテンツ数が“10”であるグループは“10”人(台)に公開され、コンテンツ数が“10”であるグループは“3”人(台)に公開されていることが記載されている。このコンテンツ情報452から算出されるアクセスコンテンツ数は、“130”である。   Similarly, in the content information 652 from the terminal 522 ′, the group with the content number “10” is disclosed to “10” people (units), and the group with the content number “10” is “3” people ( It is stated that it is open to the public. The access content number calculated from the content information 452 is “130”.

コンテンツ情報は図示していないが、端末523’のアクセスコンテンツ数が“42”、端末524’のアクセスコンテンツ数が“250”、端末525’のアクセスコンテンツ数が“195”と算出されたとする。   Although the content information is not shown, it is assumed that the number of access contents of the terminal 523 'is calculated as "42", the number of access contents of the terminal 524' is "250", and the number of access contents of the terminal 525 'is calculated as "195".

このようにして各端末からのコンテンツ情報からアクセスコンテンツ数が算出され、その結果は、例えば、図49のアクセスコンテンツ表653のようにまとめられる。このようなコンテンツ情報からアクセスコンテンツ数を算出し、表にまとめる方法は、実施例2の図31を参照して説明した場合と同様に行われる。   In this way, the access content number is calculated from the content information from each terminal, and the result is collected as shown in the access content table 653 of FIG. 49, for example. The method of calculating the number of access contents from such content information and collecting them in a table is performed in the same manner as described with reference to FIG. 31 of the second embodiment.

このようなアクセスコンテンツ表653が作成された後の処理は、実施例2と同様に行うことが可能である。すなわち、ステップS513乃至520の処理は、実施例2のステップS283乃至290と、基本的に同様であるので、ここでは、その説明を省略する。   Processing after such an access content table 653 is created can be performed in the same manner as in the second embodiment. That is, the processing in steps S513 to 520 is basically the same as that in steps S283 to 290 of the second embodiment, and thus the description thereof is omitted here.

このように、コンテンツ情報が用いられた場合も、例えば、図19に示したような鍵が、性質解析情報を基に生成される(ネットワークの性質を考慮して生成される)。また、鍵が配布されるとき、ネットワーク511を介して配信されるのであれば、図20を参照して説明したような暗号化が施されて配布される。   Thus, even when content information is used, for example, a key as shown in FIG. 19 is generated based on property analysis information (generated in consideration of the properties of the network). Also, when the key is distributed, if it is distributed via the network 511, it is distributed after being encrypted as described with reference to FIG.

実施例1乃至実施例4のうち、いずれの実施例であっても、鍵の管理を効率良く行うことが可能となる。また、その管理は、ネットワークの性質を考慮したものとすることができる。すなわち、ネットワークの性質を考慮したものとすることができるので、鍵の管理を効率良く行える。   In any of the first to fourth embodiments, key management can be performed efficiently. In addition, the management can take into account the nature of the network. In other words, since it is possible to consider the nature of the network, key management can be performed efficiently.

[記録媒体について]
上述した一連の処理は、それぞれの機能を有するハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、記録媒体からインストールされる。
[About recording media]
The series of processes described above can be executed by hardware having respective functions, but can also be executed by software. When a series of processing is executed by software, various functions can be executed by installing a computer in which the programs that make up the software are installed in dedicated hardware, or by installing various programs. For example, it is installed from a recording medium in a general-purpose personal computer or the like.

記録媒体は、図8に示すように、パーソナルコンピュータとは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク161(フレキシブルディスクを含む)、光ディスク162(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)を含む)、光磁気ディスク163(MD(Mini-Disc)(登録商標)を含む)、若しくは半導体メモリ164などよりなるパッケージメディアにより構成されるだけでなく、コンピュータに予め組み込まれた状態でユーザに提供される、プログラムが記憶されているROM142や記憶部148が含まれるハードディスクなどで構成される。   As shown in FIG. 8, the recording medium is distributed to provide a program to the user separately from the personal computer, and includes a magnetic disk 161 (including a flexible disk) on which the program is recorded, an optical disk 162 (CD- Consists of package media including ROM (Compact Disc-Read Only Memory), DVD (including Digital Versatile Disc), magneto-optical disk 163 (including MD (Mini-Disc) (registered trademark)), or semiconductor memory 164 In addition, it is configured by a hard disk including a ROM 142 storing a program and a storage unit 148 provided to the user in a state of being pre-installed in a computer.

なお、本明細書において、媒体により提供されるプログラムを記述するステップは、記載された順序に従って、時系列的に行われる処理は勿論、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。   In this specification, the steps for describing the program provided by the medium are performed in parallel or individually in accordance with the described order, as well as the processing performed in time series, not necessarily in time series. The process to be executed is also included.

また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。   Further, in this specification, the system represents the entire apparatus constituted by a plurality of apparatuses.

鍵が配布される端末について説明するための図である。It is a figure for demonstrating the terminal to which a key is distributed. 鍵の構造とコンテンツについて説明するための図である。It is a figure for demonstrating the structure and content of a key. 鍵の配布について説明する図である。It is a figure explaining distribution of a key. 鍵の構造とコンテンツについて説明するための図である。It is a figure for demonstrating the structure and content of a key. 鍵の配布について説明する図である。It is a figure explaining distribution of a key. 鍵の構造について説明する図である。It is a figure explaining the structure of a key. 本発明のシステムの一実施の形態の構成について説明する図である。It is a figure explaining the structure of one embodiment of the system of the present invention. サーバの内部構成例を示す図である。It is a figure which shows the internal structural example of a server. サーバの機能を説明する図である。It is a figure explaining the function of a server. 端末の内部構成例を示す図である。It is a figure which shows the internal structural example of a terminal. 端末の機能を説明する図である。It is a figure explaining the function of a terminal. システムの動作について説明するフローチャートである。It is a flowchart explaining operation | movement of a system. 端末の動作について説明するフローチャートである。It is a flowchart explaining operation | movement of a terminal. 端末の動作について説明するフローチャートである。It is a flowchart explaining operation | movement of a terminal. 端末の動作について説明するフローチャートである。It is a flowchart explaining operation | movement of a terminal. 生成される鍵の構造について説明するための図である。It is a figure for demonstrating the structure of the key produced | generated. 管理されているコンテンツについて説明するための図である。It is a figure for demonstrating the managed content. アクセス情報について説明するための図である。It is a figure for demonstrating access information. 再生成される鍵の構造について説明するための図である。It is a figure for demonstrating the structure of the key regenerated. 鍵の暗号化について説明するための図である。It is a figure for demonstrating encryption of a key. サーバの処理について説明するための図である。It is a figure for demonstrating the process of a server. アクセスコンテンツ数の算出について説明するための図である。It is a figure for demonstrating calculation of the number of access contents. アクセスコンテンツ数の算出について説明するための図である。It is a figure for demonstrating calculation of the number of access contents. 所定の関数について説明するための図である。It is a figure for demonstrating a predetermined function. 端末の他の機能を説明する図である。It is a figure explaining the other function of a terminal. システムの他の動作について説明するフローチャートである。It is a flowchart explaining the other operation | movement of a system. 端末の動作について説明するフローチャートである。It is a flowchart explaining operation | movement of a terminal. 端末の動作について説明するフローチャートである。It is a flowchart explaining operation | movement of a terminal. コンテンツ情報について説明するための図である。It is a figure for demonstrating content information. サーバの他の処理について説明するための図である。It is a figure for demonstrating the other process of a server. アクセスコンテンツ数の算出について説明するための図である。It is a figure for demonstrating calculation of the number of access contents. システムの他の構成について説明するための図である。It is a figure for demonstrating the other structure of a system. 端末の他の機能を説明する図である。It is a figure explaining the other function of a terminal. 解析部の構成について説明するための図である。It is a figure for demonstrating the structure of an analysis part. システムの他の動作について説明するフローチャートである。It is a flowchart explaining the other operation | movement of a system. 端末の動作について説明するフローチャートである。It is a flowchart explaining operation | movement of a terminal. 端末の動作について説明するフローチャートである。It is a flowchart explaining operation | movement of a terminal. 端末の動作について説明するフローチャートである。It is a flowchart explaining operation | movement of a terminal. アクセスコンテンツ数の算出について説明するための図である。It is a figure for demonstrating calculation of the number of access contents. 情報の収集について説明するための図である。It is a figure for demonstrating collection of information. アクセス情報について説明するための図である。It is a figure for demonstrating access information. 情報の収集について説明するための図である。It is a figure for demonstrating collection of information. 情報の提供に係わる処理について説明するフローチャートである。It is a flowchart explaining the process regarding provision of information. 端末の他の機能を説明する図である。It is a figure explaining the other function of a terminal. システムの他の動作について説明するフローチャートである。It is a flowchart explaining the other operation | movement of a system. 端末の動作について説明するフローチャートである。It is a flowchart explaining operation | movement of a terminal. 端末の動作について説明するフローチャートである。It is a flowchart explaining operation | movement of a terminal. 端末の動作について説明するフローチャートである。It is a flowchart explaining operation | movement of a terminal. アクセスコンテンツ数の算出について説明するための図である。It is a figure for demonstrating calculation of the number of access contents.

符号の説明Explanation of symbols

111 サーバ, 121乃至125 端末, 181 情報取得部, 182 蓄積部, 183 計算部, 184 関数近似部, 185 性質解析情報生成部, 186 情報提供部, 231 取得部, 232 鍵再配置処理部, 233 鍵生成部, 234 鍵管理部, 235 鍵配布部, 236 暗号化部, 237 コンテンツ管理部, 238 コンテンツ公開部, 239 復号部, 240 アクセス管理部, 241 情報供給部, 331 アクセス情報, 410 コンテンツ数管理部, 411 情報供給部, 431 コンテンツ情報, 542 解析部   111 servers, 121 to 125 terminals, 181 information acquisition unit, 182 storage unit, 183 calculation unit, 184 function approximation unit, 185 property analysis information generation unit, 186 information provision unit, 231 acquisition unit, 232 key relocation processing unit, 233 Key generation unit, 234 key management unit, 235 key distribution unit, 236 encryption unit, 237 content management unit, 238 content disclosure unit, 239 decryption unit, 240 access management unit, 241 information supply unit, 331 access information, 410 number of contents Management unit, 411 information supply unit, 431 content information, 542 analysis unit

Claims (25)

所定のネットワークに属する複数の端末と、前記複数の端末からの情報を収集するサーバとを含む情報処理システムにおいて、
前記端末は、
コンテンツを暗号化する鍵を生成する生成手段と、
前記生成手段により生成された前記鍵を、他の端末に配布する配布手段と、
前記生成手段により生成された前記鍵で前記コンテンツを暗号化する暗号化手段と、
前記暗号化手段により暗号化された前記コンテンツを他の端末に公開する公開手段と

前記他の端末にアクセスした回数に関するアクセス情報、または、前記公開手段によ り公開している前記コンテンツの数に関するコンテンツ情報を管理する情報管理手段と

前記情報管理手段により管理されているアクセス情報またはコンテンツ情報を、前記 サーバに送信する情報送信手段と、
前記サーバから自己が属するネットワークの性質に関する性質解析情報を受信する性 質解析情報受信手段と、
前記性質解析情報受信手段により受信された前記性質解析情報を参照し、自己は前記 ネットワークにおいてアクセス回数または公開しているコンテンツの数の多い側に属す るか否かを判断する第1の判断手段と、
前記第1の判断手段により自己は前記ネットワークにおいてアクセス回数または公開 しているコンテンツの数の多い側に属すると判断された場合、前記鍵を生成し直し、配 布し直す鍵再配置手段と
を備え、
前記サーバは、
前記情報送信手段により送信された前記アクセス情報またはコンテンツ情報を受信す る情報受信手段と、
前記情報受信手段により受信された前記アクセス情報またはコンテンツ情報を収集し
、収集された情報から、前記ネットワークに属する前記複数の端末の中で、アクセス回
数の多い端末と少ない端末とが存在するか否か、または、コンテンツ数の多い端末と少
ない端末とが存在するか否かを判断する第2の判断手段と、
前記第2の判断手段により、前記ネットワークに属する前記複数の端末の中で、アク セス回数やコンテンツ数に偏りがあると判断された場合、前記性質解析情報を生成する 性質解析情報生成手段と、
前記性質解析情報生成手段により生成された前記性質解析情報を、前記端末に送信す る性質解析情報送信手段と
を備える
ことを特徴とする情報処理システム。
In an information processing system including a plurality of terminals belonging to a predetermined network and a server that collects information from the plurality of terminals,
The terminal
Generating means for generating a key for encrypting the content;
Distribution means for distributing the key generated by the generation means to other terminals;
Encryption means for encrypting the content with the key generated by the generation means;
Publishing means for publishing the content encrypted by the encryption means to other terminals;
Information management means for managing access information relating to the number of accesses to the other terminal, or content information relating to the number of contents published by the publication means;
Information transmitting means for transmitting access information or content information managed by the information managing means to the server;
A property analysis information receiving means for receiving property analysis information about the property of the network to which the server belongs;
A first determination unit that refers to the property analysis information received by the property analysis information receiving unit and determines whether or not the device belongs to the side where the number of accesses or the number of published contents is large in the network. When,
If it is determined by the first determination means that the user belongs to the side with the highest access count or the number of published contents in the network, the key relocation means for regenerating and distributing the key is provided. Prepared,
The server
Information receiving means for receiving the access information or content information transmitted by the information transmitting means;
The access information or content information received by the information receiving means is collected, and from the collected information, there are terminals having a high access frequency and terminals having a low access frequency among the plurality of terminals belonging to the network. A second determination means for determining whether there are terminals with a large number of contents and terminals with a small number of contents;
A property analysis information generation unit configured to generate the property analysis information when the second determination unit determines that the number of accesses and the number of contents are biased among the plurality of terminals belonging to the network;
An information processing system comprising: property analysis information transmitting means for transmitting the property analysis information generated by the property analysis information generating means to the terminal.
第1の情報処理装置から、前記第1の情報処理装置が第2の情報処理装置にアクセスした回数に関するアクセス情報を受信する情報受信手段と、
前記情報受信手段により受信された前記アクセス情報を収集し、その収集されたアクセス情報から、前記第1の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断手段と、
前記判断手段により、前記ネットワークに属する前記複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、前記ネットワークの性質に関する性質解析情報を生成する性質解析情報生成手段と、
前記性質解析情報生成手段により生成された前記性質解析情報を、前記第1の情報処理装置に送信する性質解析情報送信手段と
を備えることを特徴とする情報解析装置。
Information receiving means for receiving, from a first information processing device, access information relating to the number of times the first information processing device has accessed the second information processing device;
The access information received by the information receiving means is collected, and information having a large number of accesses among a plurality of information processing devices belonging to the network in which the first information processing device exists is collected from the collected access information. Determining means for determining whether or not there are a processing device and a small number of information processing devices;
When the determination unit determines that there are information processing devices with a high access frequency and information processing devices with a low access frequency among the plurality of information processing devices belonging to the network, property analysis information on the properties of the network is generated. Property analysis information generating means for
An information analysis apparatus comprising: property analysis information transmission means for transmitting the property analysis information generated by the property analysis information generation means to the first information processing apparatus.
前記判断手段は、前記アクセス情報が示すアクセス回数の分布が、所定の関数に近似できるか否かを判断することにより、前記第1の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置とアクセス回数の少ない情報処理装置とが存在するか否かを判断する
ことを特徴とする請求項2に記載の情報解析装置。
The determination means determines whether or not the distribution of the number of accesses indicated by the access information can be approximated to a predetermined function, whereby a plurality of information processing apparatuses belonging to a network in which the first information processing apparatus exists is determined. The information analysis apparatus according to claim 2, wherein it is determined whether or not there is an information processing apparatus having a high access count and an information processing apparatus having a low access count.
第1の情報処理装置から、前記第1の情報処理装置が第2の情報処理装置にアクセスした回数に関するアクセス情報の受信を制御する情報受信制御ステップと、
前記情報受信制御ステップの処理で受信が制御された前記アクセス情報を収集し、その収集されたアクセス情報から、前記第1の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断ステップと、
前記判断ステップの処理により、前記ネットワークに属する前記複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、前記ネットワークの性質に関する性質解析情報を生成する性質解析情報生成ステップと、
前記性質解析情報生成ステップにより生成された前記性質解析情報の、前記第1の情報処理装置への送信を制御する性質解析情報送信制御ステップと
を含むことを特徴とする情報解析方法。
An information reception control step for controlling reception of access information relating to the number of times the first information processing apparatus has accessed the second information processing apparatus from the first information processing apparatus;
Collecting the access information whose reception is controlled in the processing of the information reception control step, and from the collected access information, among a plurality of information processing devices belonging to the network in which the first information processing device exists, A determination step for determining whether or not there are information processing devices having a large number of accesses and information processing devices having a small number of accesses;
If it is determined by the processing of the determination step that there are information processing devices with a large number of accesses and information processing devices with a small number of accesses among the plurality of information processing devices belonging to the network, property analysis information regarding the properties of the network A property analysis information generation step for generating
A property analysis information transmission control step for controlling transmission of the property analysis information generated by the property analysis information generation step to the first information processing apparatus.
第1の情報処理装置から、前記第1の情報処理装置が第2の情報処理装置にアクセスした回数に関するアクセス情報の受信を制御する情報受信制御ステップと、
前記情報受信制御ステップの処理で受信が制御された前記アクセス情報を収集し、その収集されたアクセス情報から、前記第1の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断ステップと、
前記判断ステップの処理により、前記ネットワークに属する前記複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、前記ネットワークの性質に関する性質解析情報を生成する性質解析情報生成ステップと、
前記性質解析情報生成ステップにより生成された前記性質解析情報の、前記第1の情報処理装置への送信を制御する性質解析情報送信制御ステップと
を含む処理をコンピュータに実行させることを特徴とするプログラム。
An information reception control step for controlling reception of access information relating to the number of times the first information processing apparatus has accessed the second information processing apparatus from the first information processing apparatus;
Collecting the access information whose reception is controlled in the processing of the information reception control step, and from the collected access information, among a plurality of information processing devices belonging to the network in which the first information processing device exists, A determination step for determining whether or not there are information processing devices having a high access count and information processing devices having a low access count;
If it is determined by the processing of the determination step that there are information processing devices with a large number of accesses and information processing devices with a small number of accesses among the plurality of information processing devices belonging to the network, property analysis information regarding the properties of the network A property analysis information generation step for generating
A program causing a computer to execute processing including: a property analysis information transmission control step for controlling transmission of the property analysis information generated by the property analysis information generation step to the first information processing apparatus. .
他の情報処理装置が公開しているコンテンツの数に関するコンテンツ情報を受信する情報受信手段と、
前記情報受信手段により受信された前記コンテンツ情報を収集し、その収集されたコンテンツ情報から、前記他の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、公開しているコンテンツ数が多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断手段と、
前記判断手段により、前記ネットワークに属する前記複数の情報処理装置の中で、公開しているコンテンツの数が多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、前記ネットワークの性質に関する性質解析情報を生成する性質解析情報生成手段と、
前記性質解析情報生成手段により生成された前記性質解析情報を、前記他の情報処理装置に送信する性質解析情報送信手段と
を備えることを特徴とする情報解析装置。
Information receiving means for receiving content information relating to the number of contents published by other information processing devices;
The content information received by the information receiving means is collected, and from the collected content information, the number of published contents among a plurality of information processing apparatuses belonging to a network in which the other information processing apparatus exists Determining means for determining whether there are a large number of information processing devices and a small number of information processing devices;
When it is determined by the determination means that among the plurality of information processing apparatuses belonging to the network, there are information processing apparatuses with a large number of published contents and information processing apparatuses with a small number of contents, the characteristics of the network Property analysis information generating means for generating property analysis information;
An information analysis device comprising: property analysis information transmission means for transmitting the property analysis information generated by the property analysis information generation means to the other information processing apparatus.
前記判断手段は、前記コンテンツ情報が示すコンテンツ数の分布が、所定の関数に近似できるか否かを判断することにより、前記他の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、公開しているコンテンツ数が多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する
ことを特徴とする請求項6に記載の情報解析装置。
The determination unit determines whether the distribution of the number of contents indicated by the content information can be approximated to a predetermined function, thereby determining among the plurality of information processing apparatuses belonging to the network in which the other information processing apparatus exists. The information analysis apparatus according to claim 6, wherein it is determined whether or not there are information processing apparatuses having a large number of open contents and information processing apparatuses having a small number of contents.
他の情報処理装置が公開しているコンテンツの数に関するコンテンツ情報の受信を制御する情報受信制御ステップと、
前記情報受信制御ステップの処理で受信が制御された前記コンテンツ情報を収集し、その収集されたコンテンツ情報から、前記他の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、公開しているコンテンツ数が多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断ステップと、
前記判断ステップの処理により、前記ネットワークに属する前記複数の情報処理装置の中で、公開しているコンテンツの数が多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、前記ネットワークの性質に関する性質解析情報を生成する性質解析情報生成ステップと、
前記性質解析情報生成ステップの処理で生成された前記性質解析情報の、前記他の情報処理装置への送信を制御する性質解析情報送信制御ステップと
を含むことを特徴とする情報解析方法。
An information reception control step for controlling reception of content information related to the number of contents published by other information processing devices;
Collecting the content information whose reception is controlled in the processing of the information reception control step, and releasing the content information among a plurality of information processing devices belonging to a network in which the other information processing device exists from the collected content information A determination step of determining whether there is an information processing apparatus having a large number of contents and an information processing apparatus having a small number of contents;
If it is determined by the processing of the determination step that there are information processing devices with a large number of published contents and information processing devices with a small number of contents among the plurality of information processing devices belonging to the network, A property analysis information generation step for generating property analysis information on the property;
A property analysis information transmission control step for controlling transmission of the property analysis information generated in the processing of the property analysis information generation step to the other information processing apparatus.
他の情報処理装置が公開しているコンテンツの数に関するコンテンツ情報の受信を制御する情報受信制御ステップと、
前記情報受信制御ステップの処理で受信が制御された前記コンテンツ情報を収集し、その収集されたコンテンツ情報から、前記他の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、公開しているコンテンツ数が多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断ステップと、
前記判断ステップの処理により、前記ネットワークに属する前記複数の情報処理装置の中で、公開しているコンテンツの数が多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、前記ネットワークの性質に関する性質解析情報を生成する性質解析情報生成ステップと、
前記性質解析情報生成ステップの処理で生成された前記性質解析情報の、前記他の情報処理装置への送信を制御する性質解析情報送信制御ステップと
を含む処理をコンピュータに実行させることを特徴とするプログラム。
An information reception control step for controlling reception of content information related to the number of contents published by other information processing devices;
Collecting the content information whose reception is controlled in the processing of the information reception control step, and releasing the content information among a plurality of information processing devices belonging to a network in which the other information processing device exists from the collected content information A determination step of determining whether there is an information processing apparatus having a large number of contents and an information processing apparatus having a small number of contents;
If it is determined by the processing of the determination step that there are information processing devices with a large number of published contents and information processing devices with a small number of contents among the plurality of information processing devices belonging to the network, A property analysis information generation step for generating property analysis information on the property;
A property analysis information transmission control step for controlling transmission of the property analysis information generated in the property analysis information generation step to the other information processing apparatus is executed by a computer. program.
コンテンツを暗号化する鍵を生成する生成手段と、
前記生成手段により生成された前記鍵を、他の情報処理装置に配布する配布手段と、
前記生成手段により生成された前記鍵で前記コンテンツを暗号化する暗号化手段と、
前記暗号化手段により暗号化された前記コンテンツを前記他の情報処理装置に公開する公開手段と、
前記他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理手段と、
前記情報管理手段により管理されているアクセス情報を、サーバに送信する情報送信手段と、
前記サーバから自己が属するネットワークの性質に関する性質解析情報を受信する性質解析情報受信手段と、
前記性質解析情報受信手段により受信された前記性質解析情報を参照し、自己は前記ネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断手段と、
前記判断手段により自己は前記ネットワークにおいてアクセス回数の多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置手段と
を備えることを特徴とする情報処理装置。
Generating means for generating a key for encrypting the content;
Distribution means for distributing the key generated by the generation means to another information processing apparatus;
Encryption means for encrypting the content with the key generated by the generation means;
Publishing means for publishing the content encrypted by the encryption means to the other information processing apparatus;
Information management means for managing access information relating to the number of accesses to the other information processing apparatus;
Information transmitting means for transmitting access information managed by the information managing means to a server;
Property analysis information receiving means for receiving property analysis information about the property of the network to which the server belongs, from the server;
Referencing the property analysis information received by the property analysis information receiving means, and determining means for determining whether or not the device belongs to a side with a large number of accesses in the network;
An information processing apparatus comprising: a key rearrangement unit that regenerates the key and redistributes the key when the determination unit determines that the mobile terminal belongs to a side having a high access count in the network.
前記生成手段により生成される鍵は、複数の階層を有するバイナリツリー状の鍵であり、
前記配布手段は、前記バイナリツリー状の鍵のうち、異なる階層の鍵をセットにして前記情報処理装置に配布し、
前記鍵再配置手段は、自己がアクセスする回数の多い情報処理装置は、バイナリツリー状の浅い階層までの鍵が配布されるようにし、自己がアクセスする回数の少ない情報処理装置は、バイナリツリー状の深い階層までの鍵が配布されるように、鍵を生成し直し、配布し直す
ことを特徴とする請求項10に記載の情報処理装置。
The key generated by the generating means is a binary tree-shaped key having a plurality of hierarchies,
The distribution means distributes the keys of different hierarchies among the keys of the binary tree shape to the information processing apparatus as a set,
The key rearrangement means is configured such that an information processing device that is accessed frequently by the self distributes keys up to a shallow hierarchy in a binary tree shape, and an information processing device that is accessed by a small number of times is processed in a binary tree shape. The information processing apparatus according to claim 10, wherein the key is regenerated and redistributed so that the key up to a deep hierarchy is distributed.
コンテンツを暗号化する鍵を生成する生成ステップと、
前記生成ステップの処理で生成された前記鍵を、他の情報処理装置に配布する配布ステップと、
前記生成ステップの処理で生成された前記鍵で前記コンテンツを暗号化する暗号化ステップと、
前記暗号化ステップの処理で暗号化された前記コンテンツを前記他の情報処理装置に公開する公開ステップと、
前記他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理ステップと、
前記情報管理ステップの処理で管理されているアクセス情報の、サーバへの送信を制御する情報送信制御ステップと、
前記サーバから自己が属するネットワークの性質に関する性質解析情報の受信を制御する性質解析情報受信ステップと、
前記性質解析情報受信ステップの処理で受信された前記性質解析情報を参照し、自己は前記ネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断ステップと、
前記判断ステップの処理で自己は前記ネットワークにおいてアクセス回数の多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置ステップと
を含むことを特徴とする情報処理方法。
A generation step for generating a key for encrypting the content;
A distribution step of distributing the key generated by the processing of the generation step to another information processing apparatus;
An encryption step of encrypting the content with the key generated in the processing of the generation step;
A publishing step of publishing the content encrypted in the encryption step process to the other information processing apparatus;
An information management step for managing access information related to the number of accesses to the other information processing apparatus;
An information transmission control step for controlling transmission of the access information managed in the processing of the information management step to the server;
A property analysis information receiving step for controlling reception of property analysis information regarding the property of the network to which the server belongs;
A determination step of referring to the property analysis information received in the processing of the property analysis information reception step, and determining whether or not the device belongs to a side having a high access count in the network;
An information processing method comprising: a key rearrangement step that regenerates and distributes the key when it is determined in the process of the determining step that it belongs to a side with a high access count in the network.
コンテンツを暗号化する鍵を生成する生成ステップと、
前記生成ステップの処理で生成された前記鍵を、他の情報処理装置に配布する配布ステップと、
前記生成ステップの処理で生成された前記鍵で前記コンテンツを暗号化する暗号化ステップと、
前記暗号化ステップの処理で暗号化された前記コンテンツを前記他の情報処理装置に公開する公開ステップと、
前記他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理ステップと、
前記情報管理ステップの処理で管理されているアクセス情報の、サーバへの送信を制御する情報送信制御ステップと、
前記サーバから自己が属するネットワークの性質に関する性質解析情報の受信を制御する性質解析情報受信ステップと、
前記性質解析情報受信ステップの処理で受信された前記性質解析情報を参照し、自己は前記ネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断ステップと、
前記判断ステップの処理で自己は前記ネットワークにおいてアクセス回数の多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置ステップと
を含む処理をコンピュータに実行させることを特徴とするプログラム。
A generation step for generating a key for encrypting the content;
A distribution step of distributing the key generated by the processing of the generation step to another information processing apparatus;
An encryption step of encrypting the content with the key generated in the processing of the generation step;
A publishing step of publishing the content encrypted in the encryption step process to the other information processing apparatus;
An information management step for managing access information related to the number of accesses to the other information processing apparatus;
An information transmission control step for controlling transmission of the access information managed in the processing of the information management step to the server;
A property analysis information receiving step for controlling reception of property analysis information regarding the property of the network to which the server belongs;
A determination step of referring to the property analysis information received in the processing of the property analysis information reception step, and determining whether or not the device belongs to a side having a high access count in the network;
When it is determined in the process of the determination step that the user belongs to the side with a high access frequency in the network, the computer is caused to execute a process including a key rearrangement step of regenerating and distributing the key. Program.
コンテンツを暗号化する鍵を生成する生成手段と、
前記生成手段により生成された前記鍵を、他の情報処理装置に配布する配布手段と、
前記生成手段により生成された前記鍵で前記コンテンツを暗号化する暗号化手段と、
前記暗号化手段により暗号化された前記コンテンツを前記他の情報処理装置に公開する公開手段と、
前記公開手段により公開している前記コンテンツの数に関するコンテンツ情報を管理する情報管理手段と、
前記情報管理手段により管理されているコンテンツ情報を、サーバに送信する情報送信手段と、
前記サーバから自己が属するネットワークの性質に関する性質解析情報を受信する性質解析情報受信手段と、
前記性質解析情報受信手段により受信された前記性質解析情報を参照し、自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断手段と、
前記判断手段により自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置手段と
を備えることを特徴とする情報処理装置。
Generating means for generating a key for encrypting the content;
Distribution means for distributing the key generated by the generation means to another information processing apparatus;
Encryption means for encrypting the content with the key generated by the generation means;
Publishing means for publishing the content encrypted by the encryption means to the other information processing apparatus;
Information management means for managing content information related to the number of contents published by the publication means;
Information transmitting means for transmitting content information managed by the information managing means to a server;
Property analysis information receiving means for receiving property analysis information about the property of the network to which the server belongs, from the server;
A determination unit that refers to the property analysis information received by the property analysis information reception unit and determines whether or not the device belongs to a side having a large number of contents published in the network;
And a key rearrangement unit that regenerates and redistributes the key when the determination unit determines that the user belongs to a side having a large number of contents published on the network. Processing equipment.
前記生成手段により生成される鍵は、複数の階層を有するバイナリツリー状の鍵であり、
前記配布手段は、前記バイナリツリー状の鍵のうち、異なる階層の鍵をセットにして前記情報処理装置に配布し、
前記鍵再配置手段は、公開しているコンテンツ数の多い情報処理装置は、バイナリツリー状の浅い階層までの鍵が配布されるようにし、公開しているコンテンツ数の少ない情報処理装置は、バイナリツリー状の深い階層までの鍵が配布されるように、鍵を生成し直し、配布し直す
ことを特徴とする請求項14に記載の情報処理装置。
The key generated by the generating means is a binary tree-shaped key having a plurality of hierarchies,
The distribution means distributes the keys of different hierarchies among the keys of the binary tree shape to the information processing apparatus as a set,
The key rearrangement means allows an information processing device having a large number of contents to be distributed to distribute keys up to a shallow hierarchy of a binary tree, and an information processing device having a small number of contents to be disclosed is a binary The information processing apparatus according to claim 14, wherein the key is regenerated and redistributed so that the key up to a tree-like deep hierarchy is distributed.
コンテンツを暗号化する鍵を生成する生成ステップと、
前記生成ステップの処理で生成された前記鍵を、他の情報処理装置に配布する配布ステップと、
前記生成ステップの処理で生成された前記鍵で前記コンテンツを暗号化する暗号化ステップと、
前記暗号化ステップの処理で暗号化された前記コンテンツを前記他の情報処理装置に公開する公開ステップと、
前記公開ステップの処理で公開された前記コンテンツの数に関するコンテンツ情報を管理する情報管理ステップと、
前記情報管理ステップの処理で管理されているコンテンツ情報を、サーバに送信する情報送信ステップと、
前記サーバから自己が属するネットワークの性質に関する性質解析情報の受信を制御する性質解析情報受信制御ステップと、
前記性質解析情報受信制御ステップの処理で受信が制御された前記性質解析情報を参照し、自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断ステップと、
前記判断ステップの処理で自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置ステップと
を含むことを特徴とする情報処理方法。
A generation step for generating a key for encrypting the content;
A distribution step of distributing the key generated by the processing of the generation step to another information processing apparatus;
An encryption step of encrypting the content with the key generated in the processing of the generation step;
A publishing step of publishing the content encrypted in the encryption step process to the other information processing apparatus;
An information management step for managing content information related to the number of the contents published in the process of the publication step;
An information transmission step of transmitting content information managed in the processing of the information management step to a server;
A property analysis information reception control step for controlling reception of property analysis information related to the property of the network to which the server belongs;
A determination step of referring to the property analysis information whose reception is controlled in the processing of the property analysis information reception control step, and determining whether the device belongs to a side having a large number of contents published in the network;
A key rearrangement step in which the key is regenerated and redistributed when it is determined in the process of the determination step that the user belongs to a side having a large number of contents published in the network. Information processing method.
コンテンツを暗号化する鍵を生成する生成ステップと、
前記生成ステップの処理で生成された前記鍵を、他の情報処理装置に配布する配布ステップと、
前記生成ステップの処理で生成された前記鍵で前記コンテンツを暗号化する暗号化ステップと、
前記暗号化ステップの処理で暗号化された前記コンテンツを前記他の情報処理装置に公開する公開ステップと、
前記公開ステップの処理で公開された前記コンテンツの数に関するコンテンツ情報を管理する情報管理ステップと、
前記情報管理ステップの処理で管理されているコンテンツ情報を、サーバに送信する情報送信ステップと、
前記サーバから自己が属するネットワークの性質に関する性質解析情報の受信を制御する性質解析情報受信制御ステップと、
前記性質解析情報受信制御ステップの処理で受信が制御された前記性質解析情報を参照し、自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断ステップと、
前記判断ステップの処理で自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置ステップと
を含む処理をコンピュータに実行させることを特徴とするプログラム。
A generation step for generating a key for encrypting the content;
A distribution step of distributing the key generated by the processing of the generation step to another information processing apparatus;
An encryption step of encrypting the content with the key generated in the processing of the generation step;
A publishing step of publishing the content encrypted in the encryption step process to the other information processing apparatus;
An information management step for managing content information related to the number of the contents published in the process of the publication step;
An information transmission step of transmitting content information managed in the processing of the information management step to a server;
A property analysis information reception control step for controlling reception of property analysis information related to the property of the network to which the server belongs;
A determination step of referring to the property analysis information whose reception is controlled in the processing of the property analysis information reception control step, and determining whether the device belongs to a side having a large number of contents published in the network;
If it is determined in the process of the determination step that the user belongs to the side having a large number of contents published on the network, a process including a key rearrangement step of regenerating and distributing the key is performed on a computer. A program characterized by being executed.
コンテンツを暗号化する鍵を生成する生成手段と、
前記生成手段により生成された前記鍵を、他の情報処理装置に配布する配布手段と、
前記生成手段により生成された前記鍵で前記コンテンツを暗号化する暗号化手段と、
前記暗号化手段により暗号化された前記コンテンツを前記他の情報処理装置に公開する公開手段と、
前記他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理手段と、
前記他の情報処理装置から、前記他の情報処理装置が管理しているアクセス情報を取得する取得手段と、
前記取得手段により取得された前記アクセス情報と、前記情報管理手段により管理されている自己のアクセス情報を参照し、自己は前記ネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断手段と、
前記判断手段により自己は前記ネットワークにおいてアクセス回数の多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置手段と
を備えることを特徴とする情報処理装置。
Generating means for generating a key for encrypting the content;
Distribution means for distributing the key generated by the generation means to another information processing apparatus;
Encryption means for encrypting the content with the key generated by the generation means;
Publishing means for publishing the content encrypted by the encryption means to the other information processing apparatus;
Information management means for managing access information relating to the number of accesses to the other information processing apparatus;
Obtaining means for obtaining access information managed by the other information processing apparatus from the other information processing apparatus;
A determination unit that refers to the access information acquired by the acquisition unit and the own access information managed by the information management unit, and determines whether or not the user belongs to a side having a high access count in the network; ,
An information processing apparatus comprising: a key rearrangement unit that regenerates the key and redistributes the key when the determination unit determines that the mobile terminal belongs to a side having a high access count in the network.
前記他の情報処理装置から、前記アクセス情報の提供が要求された場合、自己がアクセスできる、前記他の情報処理装置以外の情報処理装置に対し、前記アクセス情報の提供を要求する要求手段と、
前記要求手段による要求に対応し、前記他の情報処理装置以外の情報処理装置から送信されてきた前記アクセス情報を受信する受信手段と、
前記受信手段により受信された前記アクセス情報と、前記情報管理手段により管理されている前記アクセス情報を、前記他の情報処理装置に供給する供給手段と
をさらに備えることを特徴とする請求項18に記載の情報処理装置。
Requesting means for requesting provision of the access information to an information processing apparatus other than the other information processing apparatus that can be accessed by the other information processing apparatus when the provision of the access information is requested;
In response to the request by the requesting means, receiving means for receiving the access information transmitted from an information processing apparatus other than the other information processing apparatus;
The access information received by the receiving means and the supply means for supplying the access information managed by the information management means to the other information processing apparatus, further comprising: The information processing apparatus described.
コンテンツを暗号化する鍵を生成する生成ステップと、
前記生成ステップの処理で生成された前記鍵を、他の情報処理装置に配布する配布ステップと、
前記生成ステップの処理で生成された前記鍵で前記コンテンツを暗号化する暗号化ステップと、
前記暗号化ステップの処理で暗号化された前記コンテンツを前記他の情報処理装置に公開する公開ステップと、
前記他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理ステップと、
前記他の情報処理装置から、前記他の情報処理装置が管理しているアクセス情報の取得を制御する取得制御ステップと、
前記取得制御ステップの処理により取得された前記アクセス情報と、前記情報管理ステップの処理で管理されている自己のアクセス情報を参照し、自己は前記ネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断ステップと、
前記判断ステップの処理で自己は前記ネットワークにおいてアクセス回数の多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置ステップと
を含むことを特徴とする情報処理方法。
A generation step for generating a key for encrypting the content;
A distribution step of distributing the key generated by the processing of the generation step to another information processing apparatus;
An encryption step of encrypting the content with the key generated in the processing of the generation step;
A publishing step of publishing the content encrypted in the encryption step process to the other information processing apparatus;
An information management step for managing access information related to the number of accesses to the other information processing apparatus;
An acquisition control step for controlling acquisition of access information managed by the other information processing apparatus from the other information processing apparatus;
Refer to the access information acquired by the process of the acquisition control step and the access information of the self managed by the process of the information management step. A judgment step to judge;
An information processing method comprising: a key rearrangement step that regenerates and distributes the key when it is determined in the process of the determining step that it belongs to a side with a high access count in the network.
コンテンツを暗号化する鍵を生成する生成ステップと、
前記生成ステップの処理で生成された前記鍵を、他の情報処理装置に配布する配布ステップと、
前記生成ステップの処理で生成された前記鍵で前記コンテンツを暗号化する暗号化ステップと、
前記暗号化ステップの処理で暗号化された前記コンテンツを前記他の情報処理装置に公開する公開ステップと、
前記他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理ステップと、
前記他の情報処理装置から、前記他の情報処理装置が管理しているアクセス情報の取得を制御する取得制御ステップと、
前記取得制御ステップの処理により取得された前記アクセス情報と、前記情報管理ステップの処理で管理されている自己のアクセス情報を参照し、自己は前記ネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断ステップと、
前記判断ステップの処理で自己は前記ネットワークにおいてアクセス回数の多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置ステップと
を含む処理をコンピュータに実行させることを特徴とするプログラム。
A generation step for generating a key for encrypting the content;
A distribution step of distributing the key generated by the processing of the generation step to another information processing apparatus;
An encryption step of encrypting the content with the key generated in the processing of the generation step;
A publishing step of publishing the content encrypted in the encryption step process to the other information processing apparatus;
An information management step for managing access information related to the number of accesses to the other information processing apparatus;
An acquisition control step for controlling acquisition of access information managed by the other information processing apparatus from the other information processing apparatus;
Refer to the access information acquired by the process of the acquisition control step and the access information of the self managed by the process of the information management step. A judgment step to judge;
When it is determined in the process of the determination step that the user belongs to the side with a high access frequency in the network, the computer is caused to execute a process including a key rearrangement step of regenerating and distributing the key. Program.
コンテンツを暗号化する鍵を生成する生成手段と、
前記生成手段により生成された前記鍵を、他の情報処理装置に配布する配布手段と、
前記生成手段により生成された前記鍵で前記コンテンツを暗号化する暗号化手段と、
前記暗号化手段により暗号化された前記コンテンツを前記他の情報処理装置に公開する公開手段と、
前記公開手段により公開されている前記コンテンツの数に関するコンテンツ情報を管理する情報管理手段と、
前記他の情報処理装置から、前記他の情報処理装置が管理しているコンテンツ情報を取得する取得手段と、
前記取得手段により取得された前記コンテンツ情報と、前記情報管理手段により管理されている自己のコンテンツ情報を参照し、自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断手段と、
前記判断手段により自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置手段と
を備えることを特徴とする情報処理装置。
Generating means for generating a key for encrypting the content;
Distribution means for distributing the key generated by the generation means to another information processing apparatus;
Encryption means for encrypting the content with the key generated by the generation means;
Publishing means for publishing the content encrypted by the encryption means to the other information processing apparatus;
Information management means for managing content information related to the number of contents published by the publication means;
Acquisition means for acquiring content information managed by the other information processing apparatus from the other information processing apparatus;
Refer to the content information acquired by the acquisition unit and the content information of the self managed by the information management unit, and whether or not the self belongs to the side with a large number of contents published in the network A judging means for judging;
And a key rearrangement unit that regenerates and redistributes the key when the determination unit determines that the user belongs to a side having a large number of contents published on the network. Processing equipment.
前記他の情報処理装置から、前記コンテンツ情報の提供が要求された場合、自己がアクセスできる、前記他の情報処理装置以外の情報処理装置に対し、前記コンテンツ情報の提供を要求する要求手段と、
前記要求手段による要求に対応し、前記他の情報処理装置以外の情報処理装置から送信されてきた前記コンテンツ情報を受信する受信手段と、
前記受信手段により受信された前記コンテンツ情報と、前記情報管理手段により管理されている前記コンテンツ情報を、前記他の情報処理装置に供給する供給手段と
をさらに備えることを特徴とする請求項22に記載の情報処理装置。
Request means for requesting provision of the content information to an information processing apparatus other than the other information processing apparatus that can be accessed when the provision of the content information is requested from the other information processing apparatus;
In response to the request by the request means, receiving means for receiving the content information transmitted from an information processing apparatus other than the other information processing apparatus;
23. The apparatus according to claim 22, further comprising: supply means for supplying the content information received by the receiving means and the content information managed by the information management means to the other information processing apparatus. The information processing apparatus described.
コンテンツを暗号化する鍵を生成する生成ステップと、
前記生成ステップの処理で生成された前記鍵を、他の情報処理装置に配布する配布ステップと、
前記生成ステップの処理で生成された前記鍵で前記コンテンツを暗号化する暗号化ステップと、
前記暗号化ステップの処理で暗号化された前記コンテンツを前記他の情報処理装置に公開する公開ステップと、
前記公開ステップの処理で公開された前記コンテンツの数に関するコンテンツ情報を管理する情報管理ステップと、
前記他の情報処理装置から、前記他の情報処理装置が管理しているコンテンツ情報の取得を制御する取得制御ステップと、
前記取得制御ステップの処理で取得された前記コンテンツ情報と、前記情報管理ステップの処理で管理されている自己のコンテンツ情報を参照し、自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断ステップと、
前記判断ステップの処理で自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置ステップと
を含むことを特徴とする情報処理方法。
A generation step for generating a key for encrypting the content;
A distribution step of distributing the key generated by the processing of the generation step to another information processing apparatus;
An encryption step of encrypting the content with the key generated in the processing of the generation step;
A publishing step of publishing the content encrypted in the encryption step process to the other information processing apparatus;
An information management step for managing content information related to the number of the contents published in the process of the publication step;
An acquisition control step for controlling acquisition of content information managed by the other information processing apparatus from the other information processing apparatus;
Refer to the content information acquired in the process of the acquisition control step and the self content information managed in the process of the information management step. A determination step of determining whether or not it belongs,
A key rearrangement step in which the key is regenerated and redistributed when it is determined in the process of the determination step that the user belongs to a side having a large number of contents published in the network. Information processing method.
コンテンツを暗号化する鍵を生成する生成ステップと、
前記生成ステップの処理で生成された前記鍵を、他の情報処理装置に配布する配布ステップと、
前記生成ステップの処理で生成された前記鍵で前記コンテンツを暗号化する暗号化ステップと、
前記暗号化ステップの処理で暗号化された前記コンテンツを前記他の情報処理装置に公開する公開ステップと、
前記公開ステップの処理で公開された前記コンテンツの数に関するコンテンツ情報を管理する情報管理ステップと、
前記他の情報処理装置から、前記他の情報処理装置が管理しているコンテンツ情報の取得を制御する取得制御ステップと、
前記取得制御ステップの処理で取得された前記コンテンツ情報と、前記情報管理ステップの処理で管理されている自己のコンテンツ情報を参照し、自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断ステップと、
前記判断ステップの処理で自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置ステップと
を含む処理をコンピュータに実行させることを特徴とするプログラム。
A generation step for generating a key for encrypting the content;
A distribution step of distributing the key generated by the processing of the generation step to another information processing apparatus;
An encryption step of encrypting the content with the key generated in the processing of the generation step;
A publishing step of publishing the content encrypted in the encryption step process to the other information processing apparatus;
An information management step for managing content information related to the number of the contents published in the process of the publication step;
An acquisition control step for controlling acquisition of content information managed by the other information processing apparatus from the other information processing apparatus;
Refer to the content information acquired in the process of the acquisition control step and the self content information managed in the process of the information management step. A determination step of determining whether or not it belongs,
If it is determined in the process of the determination step that the user belongs to the side having a large number of contents published on the network, a process including a key rearrangement step of regenerating and distributing the key is performed on a computer. A program characterized by being executed.
JP2005078602A 2005-03-18 2005-03-18 Information processing system, information analyzing device and method, information processor and method, and program Pending JP2006262230A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005078602A JP2006262230A (en) 2005-03-18 2005-03-18 Information processing system, information analyzing device and method, information processor and method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005078602A JP2006262230A (en) 2005-03-18 2005-03-18 Information processing system, information analyzing device and method, information processor and method, and program

Publications (2)

Publication Number Publication Date
JP2006262230A true JP2006262230A (en) 2006-09-28
JP2006262230A5 JP2006262230A5 (en) 2007-10-11

Family

ID=37100952

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005078602A Pending JP2006262230A (en) 2005-03-18 2005-03-18 Information processing system, information analyzing device and method, information processor and method, and program

Country Status (1)

Country Link
JP (1) JP2006262230A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013255010A (en) * 2012-06-05 2013-12-19 Toppan Printing Co Ltd Information processing device, information processing method, and information processing system
US9876829B2 (en) 2012-07-12 2018-01-23 Sony Corporation Display control apparatus, display control method, program, and communication system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002527992A (en) * 1998-10-09 2002-08-27 ドイッチェ テレコム アーゲー Method of establishing a common cryptographic key for n subscribers
JP2003050760A (en) * 2001-05-29 2003-02-21 Sharp Corp Communication network system, server in the communication network system, tabulating machine and tabulation inquiry device
JP2004110340A (en) * 2002-09-18 2004-04-08 Sony Corp Information service utilization support system, server, and program
JP2004185642A (en) * 2004-02-16 2004-07-02 Sony Corp User terminal and method therefor, service-providing device and method therefor, and service providing system
JP2004287910A (en) * 2003-03-24 2004-10-14 Sony Corp Information recording medium, information processing device, information processing method and computer program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002527992A (en) * 1998-10-09 2002-08-27 ドイッチェ テレコム アーゲー Method of establishing a common cryptographic key for n subscribers
JP2003050760A (en) * 2001-05-29 2003-02-21 Sharp Corp Communication network system, server in the communication network system, tabulating machine and tabulation inquiry device
JP2004110340A (en) * 2002-09-18 2004-04-08 Sony Corp Information service utilization support system, server, and program
JP2004287910A (en) * 2003-03-24 2004-10-14 Sony Corp Information recording medium, information processing device, information processing method and computer program
JP2004185642A (en) * 2004-02-16 2004-07-02 Sony Corp User terminal and method therefor, service-providing device and method therefor, and service providing system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013255010A (en) * 2012-06-05 2013-12-19 Toppan Printing Co Ltd Information processing device, information processing method, and information processing system
US9876829B2 (en) 2012-07-12 2018-01-23 Sony Corporation Display control apparatus, display control method, program, and communication system
US10505999B2 (en) 2012-07-12 2019-12-10 Sony Corporation Display control apparatus, display control method, program, and communication system
US10897486B2 (en) 2012-07-12 2021-01-19 Sony Corporation Display control apparatus, display control method, program, and communication system

Similar Documents

Publication Publication Date Title
CN102378974B (en) Providing access to data item using access graphs
US7957537B2 (en) Information processing system and method using encryption key block
US7269257B2 (en) System and method for processing information using encryption key block
CN1910848A (en) Efficient management of cryptographic key generations
Gao et al. BSSPD: a blockchain-based security sharing scheme for personal data with fine-grained access control
US20090323937A1 (en) Multi-level data encryption and decryption system and method thereof
JP2004048673A (en) Method, system, and program for managing size of key management block during content distribution
CN110611662B (en) Attribute-based encryption-based fog collaborative cloud data sharing method
US8300814B2 (en) Information processing unit, terminal unit, information processing method, key generation method and program
WO2006025589A1 (en) Information encryption apparatus and controlling method of the same, computer program and computer readable storage medium
US20030076958A1 (en) Information processing system and method
Rajashanthi et al. A secure trusted multipath routing and optimal fuzzy logic for enhancing QoS in MANETs
Sumathi et al. A group-key-based sensitive attribute protection in cloud storage using modified random Fibonacci cryptography
CN116303767A (en) Medical data multistage management and sharing method based on CP-ABE
CN116842573A (en) Hierarchical encryption privacy protection method based on blockchain
CN116186754A (en) Federal random forest power data collaborative analysis method based on blockchain
Jayapandian Cloud Dynamic Scheduling for Multimedia Data Encryption Using Tabu Search Algorithm
Wang et al. Efficiently multi-user searchable encryption scheme with attribute revocation and grant for cloud storage
JP2008131076A (en) Information processor, terminal device, information processing method, key generation method, and program
CN101536401B (en) Information processing device
JP2006262230A (en) Information processing system, information analyzing device and method, information processor and method, and program
Chen et al. A privacy-aware approach for managing the energy of cloud-based iot resources using an improved optimization algorithm
Dao et al. A multifactorial evolutionary algorithm for minimum energy cost data aggregation tree in wireless sensor networks
Khan et al. Big-data driven approaches in materials science on cloud storage API through optimal homomorphic encryption
US20050169481A1 (en) Method of assigning user keys for broadcast encryption

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070827

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070827

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100715

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110705