JP5141494B2 - コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム - Google Patents

コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム Download PDF

Info

Publication number
JP5141494B2
JP5141494B2 JP2008275854A JP2008275854A JP5141494B2 JP 5141494 B2 JP5141494 B2 JP 5141494B2 JP 2008275854 A JP2008275854 A JP 2008275854A JP 2008275854 A JP2008275854 A JP 2008275854A JP 5141494 B2 JP5141494 B2 JP 5141494B2
Authority
JP
Japan
Prior art keywords
content
node
special content
special
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008275854A
Other languages
English (en)
Other versions
JP2010103942A (ja
Inventor
貴章 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2008275854A priority Critical patent/JP5141494B2/ja
Priority to US12/606,511 priority patent/US8880878B2/en
Publication of JP2010103942A publication Critical patent/JP2010103942A/ja
Application granted granted Critical
Publication of JP5141494B2 publication Critical patent/JP5141494B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

本発明は、電子証明書の有効性を判断するために用いられる証明書失効リストをネットワークを介して取得する技術分野に関する。
ネットワークを介して接続された情報処理装置間において、電子証明書を用いて認証を行った上で通信を行う際には、この電子証明書が有効であるか否かを確認するために、証明書失効リスト(Certificate Revocation List)を取得することが必要である。従来、この証明書失効リスト(以下、「CRL」という)を取得する形態としては、例えば、特許文献1に記載されているように、電子証明書を発行した認証局が管理するサーバに登録保存されることによって公開されたCRLを、クライアント装置は、必要なときにサーバにアクセスして取得するという、クライアント−サーバ型の形態がとられていた。
特開2002−342516公報
しかしながら、クライアント−サーバ型の形態では、認証局のサーバにアクセスが集中するので、当該サーバ装置に対する負荷が大きいという問題があった。また、電子証明書を用いた認証を必要とするネットワークシステムの運用期間が長くなると、CRLのデータサイズが肥大化するので、CRL配布によるサーバの負荷が増加する。
上記特許文献1に記載の技術では、CRLに記述された次回発行予定日になるまでは、最新のCRLを認証局から取得しないようにすることで、ネットワークのトラフィックを増大させないようにしているが、認証局にアクセスが集中することには変わりない。
本発明は、以上の点に鑑みてなされたものであり、証明書失効リストの配布によるサーバ装置の負荷を低減させることが可能なコンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラムを提供することを課題とする。
上記課題を解決するために、請求項1に記載の発明は、ネットワークを介して互いに通信可能な複数のノード装置を備えたコンテンツ分散保存システムであり、失効した電子証明書のリストを示す証明書失効リスト情報を含み且つ固有の識別情報が割り当てられた特殊コンテンツを少なくとも一つ以上の前記ノード装置に保存させ、各前記ノード装置間で前記特殊コンテンツを取得可能としたコンテンツ分散保存システムにおける前記ノード装置であって、取得された電子証明書に基づいて、当該電子証明書に対応する前記証明書失効リスト情報を含む前記特殊コンテンツに割り当てられた前記識別情報を取得する識別情報取得手段と、前記取得された識別情報が割り当てられた前記特殊コンテンツを保持している他のノード装置を当該識別情報に基づいて検索するよう制御することにより、当該他のノード装置から当該特殊コンテンツを取得する特殊コンテンツ取得手段と、を備えることを特徴とする。
この発明によれば、証明書失効リスト情報を含む特殊コンテンツを一つ以上のノード装置に保存させておき、各ノード装置は、取得した電子証明書に基づいて、対応する証明書失効リスト情報を含む特殊コンテンツに割り当てられた識別情報を取得し、当該特殊コンテンツを保持している他のノード装置を当該識別情報に基づいて検索するよう制御することにより、他のノード装置から当該特殊コンテンツを取得するので、証明書失効リストの配布によるサーバ装置の負荷を低減させることができる。
請求項2に記載の発明は、請求項1に記載のノード装置において、前記特殊コンテンツ取得手段は、前記特殊コンテンツの所在を管理する管理装置に問い合わせることにより、当該特殊コンテンツを保存している他のノード装置に接続し、前記特殊コンテンツを取得することを特徴とする。
請求項3に記載の発明は、請求項2に記載のノード装置において、前記特殊コンテンツ取得手段は、前記取得された識別情報に関連する前記管理装置に対して前記特殊コンテンツの所在を問い合わせることを特徴とする。
この発明によれば、特殊コンテンツの所在を管理するノード装置が、識別情報によって特殊コンテンツ毎に決められるので、特殊コンテンツの所在の管理による負荷を分散させることができる。
請求項4に記載の発明は、請求項2または請求項3に記載のノード装置において、既に分散して保存された前記特殊コンテンツに含まれる前記証明書失効リスト情報が更新された場合、更新後の証明書失効リスト情報を含む新たな特殊コンテンツが前記複数のノード装置に分散して保存されるものであって、当該新たな特殊コンテンツには新たに固有の識別情報が割り当てられることを特徴とする。
この発明によれば、各ノード装置により古い特殊コンテンツが無駄に取得されることを回避することができる。
請求項5に記載の発明は、請求項1に記載のノード装置において、前記特殊コンテンツは、当該特殊コンテンツに割り当てられた前記識別情報に関連するノード装置に保存されるものであって、前記特殊コンテンツ取得手段は、前記取得された識別情報に関連するノード装置から当該識別情報が割り当てられた前記特殊コンテンツを取得することを特徴とする。
この発明によれば、特殊コンテンツを保持するノード装置が、識別情報によって特殊コンテンツ毎に決められるので、各ノード装置の負荷を更に分散させることができる。
請求項6に記載の発明は、請求項5に記載のノード装置において、前記特殊コンテンツは、当該特殊コンテンツに割り当てられた前記識別情報に関連するノード装置と、少なくとも一つ以上の他のノード装置と、に保存されるものであって、前記特殊コンテンツ取得手段は、前記取得された識別情報に関連するノード装置に向けて転送されていく、前記特殊コンテンツの要求を示す特殊コンテンツ要求情報を前記複数のノード装置のうち何れかのノード装置に送信することにより、当該識別情報が割り当てられた前記特殊コンテンツを保持し且つ当該特殊コンテンツ要求情報を受信した他のノード装置から当該特殊コンテンツを取得することを特徴とする。
この発明によれば、特殊コンテンツは、当該特殊コンテンツに割り当てられた識別情報に関連するノード装置に保存される他にも、一つ以上の他のノード装置にも保存されるので、証明書失効リスト情報を必要とする時点で、識別情報に関連するノード装置がコンテンツ分散保存システムから離脱している場合でも、送信された特殊コンテンツ要求情報を受信した当該他のノード装置から証明書失効リスト情報を取得することができる。
請求項7に記載の発明は、請求項1乃至6の何れか1項に記載のノード装置において、前記取得された電子証明書には、前記識別情報または当該識別情報に対応付けられた情報の少なくとも何れか一方が前記証明書失効リスト情報の配布ポイントとして予め設定されており、前記識別情報取得手段は、前記電子証明書に設定された前記配布ポイントに基づいて、前記識別情報を取得することを特徴とする。
請求項8に記載の発明は、ネットワークを介して互いに通信可能な複数のノード装置を備えたコンテンツ分散保存システムであり、失効した電子証明書のリストを示す証明書失効リスト情報を含み且つ固有の識別情報が割り当てられた特殊コンテンツを少なくとも一つ以上の前記ノード装置に保存させ、各前記ノード装置間で前記特殊コンテンツを取得可能としたコンテンツ分散保存システムにおける前記ノード装置に含まれるコンピュータを、取得された電子証明書に基づいて、当該電子証明書に対応する前記証明書失効リスト情報を含む前記特殊コンテンツに割り当てられた前記識別情報を取得する識別情報取得手段、前記取得された識別情報が割り当てられた前記特殊コンテンツを保持している他のノード装置を当該識別情報に基づいて検索するよう制御することにより、当該他のノード装置から当該特殊コンテンツを取得する特殊コンテンツ取得手段、として機能させることを特徴とする。
請求項9に記載の発明は、ネットワークを介して互いに通信可能な複数のノード装置を備えたコンテンツ分散保存システムであり、失効した電子証明書のリストを示す証明書失効リスト情報を含み且つ固有の識別情報が割り当てられた特殊コンテンツを少なくとも一つ以上の前記ノード装置に保存させ、各前記ノード装置間で前記特殊コンテンツを取得可能としたコンテンツ分散保存システムであって、前記ノード装置は、取得された電子証明書に基づいて、当該電子証明書に対応する前記証明書失効リスト情報を含む前記特殊コンテンツに割り当てられた前記識別情報を取得する識別情報取得手段と、前記取得された識別情報が割り当てられた前記特殊コンテンツを保持している他のノード装置を当該識別情報に基づいて検索するよう制御することにより、当該他のノード装置から当該特殊コンテンツを取得する特殊コンテンツ取得手段と、を備えることを特徴とする。
請求項10に記載の発明は、ネットワークを介して互いに通信可能な複数のノード装置を備えたコンテンツ分散保存システムであり、失効した電子証明書のリストを示す証明書失効リスト情報を含み且つ固有の識別情報が割り当てられた特殊コンテンツを少なくとも一つ以上の前記ノード装置に保存させ、各前記ノード装置間で前記特殊コンテンツを取得可能としたコンテンツ分散保存システムにおける特殊コンテンツ取得方法であって、前記ノード装置が、取得された電子証明書に基づいて、当該電子証明書に対応する前記証明書失効リスト情報を含む前記特殊コンテンツに割り当てられた前記識別情報を取得する識別情報取得工程と、前記ノード装置が、前記取得された識別情報が割り当てられた前記特殊コンテンツを保持している他のノード装置を当該識別情報に基づいて検索するよう制御することにより、当該他のノード装置から当該特殊コンテンツを取得する特殊コンテンツ取得工程と、を含むことを特徴とする。
本発明によれば、証明書失効リスト情報を含む特殊コンテンツを一つ以上のノード装置に保存させておき、各ノード装置は、取得した電子証明書に基づいて、対応する証明書失効リスト情報を含む特殊コンテンツに割り当てられた識別情報を取得し、当該特殊コンテンツを保持している他のノード装置を当該識別情報に基づいて検索するよう制御することにより、他のノード装置から当該特殊コンテンツを取得するので、証明書失効リストの配布によるサーバ装置の負荷を低減させることができる。
以下、本発明の最良の実施形態を図面に基づいて説明する。なお、以下に説明する実施の形態は、コンテンツ分散保存システムに本発明を適用した場合の実施形態である。
[1.第1実施形態]
[1.1 コンテンツ分散保存システムの構成及び動作概要]
始めに、図1等を参照して、第1実施形態に係るコンテンツ分散保存システムの構成及び動作概要について説明する。
図1は、第1実施形態に係るコンテンツ分散保存システムにおける各ノード装置の接続態様の一例を示す図である。
図1の下部枠101内に示すように、IX(Internet eXchange)3、ISP(Internet Service Provider)4a,4b、DSL(Digital Subscriber Line)回線事業者(の装置)5a,5b、FTTH(Fiber To The Home)回線事業者(の装置)6、及び通信回線(例えば、電話回線や光ケーブル等)7等によって、インターネット等のネットワーク(現実世界の通信ネットワーク)8が構築されている。なお、図1の例におけるネットワーク8には、データ(パケット)を転送するためのルータが、適宜挿入されているが図示を省略している。
このようなネットワーク8には、複数のノード装置(以下、「ノード」という)Nn(n=1,2,3・・・の何れか)が接続されている。また、各ノードNnには、固有の製造番号及びIP(Internet Protocol)アドレスが割り当てられている。そして、本実施形態に係るコンテンツ分散保存システムSは、これらのノードNnのうち、図1の上部枠100内に示すように、何れか複数のノードNnの参加により形成されるピアツーピア方式のネットワークシステムとなっている。
なお、図1の上部枠100内に示すネットワーク9は、既存のネットワーク8を用いて形成された仮想的なリンクを構成するオーバーレイネットワーク9(論理的なネットワーク)である。かかるオーバーレイネットワーク9は、特定のアルゴリズム、例えば、DHTを利用したアルゴリズムにより実現される。そして、コンテンツ分散保存システムS(言い換えれば、オーバーレイネットワーク9)に参加している各ノードNnには、所定桁数からなる固有の識別情報であるノードIDが割り当てられている。
また、当該ノードIDは、例えば、各ノードNnに個別に割り当てられたIPアドレス或いは製造番号を共通のハッシュ関数(例えば、SHA−1等)によりハッシュ化した値(例えば、bit長が160bit)であり、一つのID空間に偏りなく分散して配置されることになる。
なお、コンテンツ分散保存システムSへの参加は、参加していないノードNn(例えば、ノードN8)が、参加している任意のノードNn(例えば、当該システムSに常時参加しているコンタクトノード)に対して参加要求を示す参加メッセージを送信することによって行われる。
また、各ノードNnは、夫々、DHTを用いたルーティングテーブルを保持している。このルーティングテーブルは、コンテンツ分散保存システムS上における各種メッセージの転送先を規定しており、具体的には、ID空間内で適度に離れたノードNnのノードID、IPアドレス及びポート番号を含むノード情報が複数登録されている。
コンテンツ分散保存システムSに参加している1台のノードNnは、該システムSに参加している全てのノードNnのうち、必要最低限のノードNnのノード情報をルーティングテーブルに登録しておき、ノード情報を知らない(記憶していない)ノードNnについては、各ノードNn間で互いに各種メッセージを転送し合って届けてもらうようになっている。
このようなDHTを用いたルーティングテーブルについては、特開2006−197400号公報等で公知であるので、詳しい説明を省略する。
ところで、コンテンツ分散保存システムSにおいては、内容の異なる様々なコンテンツ(例えば、映画や音楽等)のレプリカが所定のファイル形式で複数のノードNnに分散して保存(格納)されており、各ノードNn間で当該レプリカを利用可能になっている。例えば、ノードN5には、タイトルがXXXの映画のコンテンツのレプリカが保存されており、一方、ノードN3には、タイトルがYYYの映画のコンテンツのレプリカが保存されるというように、複数のノードNn(以下、「コンテンツ保持ノード」という)に分散されて保存されている。
また、これらのコンテンツのレプリカには、夫々、コンテンツ名(タイトル)及びコンテンツID(コンテンツ毎に固有の識別情報)等の情報が付加されている。このコンテンツIDは、例えば、コンテンツ名+任意の数値(或いは、コンテンツデータの先頭数バイトでも良い)が、上記ノードIDを得るときと共通のハッシュ関数によりハッシュ化されて生成される(ノードIDと同一のID空間に配置)。或いは、システム管理者が、コンテンツ毎に一意のID値(ノードIDと同一ビット長)を付与しても良い。この場合は、コンテンツ名とそのコンテンツIDの対応が書かれたコンテンツカタログ情報が、全ノードNnに配布される。
また、このように分散保存されているコンテンツのレプリカの所在、つまり、当該レプリカを保存したノードNnのノード情報と当該コンテンツのコンテンツID等の組が含まれるインデックス情報が、当該コンテンツのレプリカの所在を管理しているノードNn(以下、「ルートノード」、又は「コンテンツ(コンテンツID)のルートノード」という)等により記憶(インデックスキャッシュに記憶)、管理されるようになっている。
例えば、タイトルがXXXの映画のコンテンツのレプリカについてのインデックス情報は、そのコンテンツ(コンテンツID)のルートノードであるノードN4により管理され、タイトルがYYYの映画のコンテンツのレプリカについてのインデックス情報は、そのコンテンツ(コンテンツID)のルートノードであるノードN7により管理される。また、このようなルートノードは、例えば、コンテンツIDと最も近い(例えば、上位桁がより多く一致する)ノードIDを有するノードNnであるように定められる。
そして、あるノードNnのユーザが、所望するコンテンツのレプリカを取得したい場合、当該レプリカの取得を望むノードNn(以下、「ユーザノード」という)は、当該ユーザにより選択されたコンテンツのコンテンツID及び自己のIPアドレス等を含むコンテンツ所在問合せ(検索)メッセージ(クエリ)を生成し、これを自己のDHTを用いたルーティングテーブルに従って他のノードNnに対して送出する。つまり、ユーザノードは、コンテンツ所在問合せ(検索)メッセージを、ルートノードに向けて(ルートノード宛に)送出する(ルートノードにコンテンツのレプリカの所在を問い合わせる)。これにより、コンテンツ所在問合せ(検索)メッセージは、コンテンツIDをキーとするDHTルーティングによって最終的にルートノードに到着することになる。
なお、各ノードNnにおいてユーザにより選択されるべきコンテンツのコンテンツ名及びコンテンツID等の属性情報は、例えばセンターサーバSAから全てのノードNnに配信されるコンテンツカタログ情報に記述されている。
また、上記コンテンツ所在問合せ(検索)メッセージに含まれるコンテンツIDは、ユーザノードによって、コンテンツ名が上記共通のハッシュ関数によりハッシュ化されて生成されるようにしても良い。なお、DHTルーティングについては、特開2006−197400号公報等で公知であるので、詳しい説明を省略する。
上記コンテンツ所在問合せ(検索)メッセージを受信したルートノードは、これに含まれるコンテンツIDに対応するインデックス情報をインデックスキャッシュから取得(検索)して、当該インデックス情報を、該コンテンツ所在問合せメッセージの送信元であるユーザノードに対して返信する。こうしてインデックス情報を取得したユーザノードは、当該インデックス情報に含まれるあるコンテンツ保持ノードのIPアドレス等に基づいて当該コンテンツ保持ノードにアクセスして、コンテンツ送信要求メッセージを送信し、そこからコンテンツのレプリカをダウンロード(取得)することが可能になる。なお、当該インデックス情報には、例えば複数のコンテンツ保持ノードのノード情報が含まれていることもある(同一のコンテンツのレプリカが複数のコンテンツ保持ノードに保存されている場合)。かかる場合、ユーザノードは、当該複数のコンテンツ保持ノードのうち一つのコンテンツ保持ノードを選択し、選択したコンテンツ保持ノードに接続してコンテンツのレプリカをダウンロードすることができる。
なお、ルートノードは、当該インデックス情報に含まれるIPアドレス等に示されたコンテンツ保持ノードに対してコンテンツ送信要求メッセージを送信し、これにより、ユーザノードは、上記コンテンツ保持ノードからそのレプリカをダウンロードすることもできる。また、上記ユーザノードは、コンテンツ所在問合せメッセージがルートノードに辿り着くまでの間に、当該ルートノードと同じインデックス情報をキャッシュしているキャッシュノードから当該インデックス情報を取得することもできる。
また、コンテンツ保持ノードから取得したコンテンツのレプリカを保存したユーザノードは、当該レプリカを保存したことをそのルートノードに知らせるために、当該レプリカのコンテンツID及び自己のノード情報が含まれるパブリッシュ(登録通知)メッセージを生成し、該パブリッシュメッセージを、そのルートノードに向けて(ルートノード宛に)送出する。これにより、パブリッシュメッセージは、コンテンツ所在問合せ(検索)メッセージと同じように、コンテンツIDをキーとするDHTルーティングによってルートノードに到着することになる。そして、該ルートノードは、受信したパブリッシュメッセージに含まれるノード情報及びコンテンツIDの組を含むインデックス情報を登録(インデックスキャッシュ領域に記憶)することになる。こうして、上記ユーザノードは、新たに、上記コンテンツのレプリカを保持するコンテンツ保持ノードとなる。
ところで、例えば、コンテンツのレプリカをダウンロードするなどの、ノードNn間での通信を行う際には、通信の相手となるノードNn(以下、「相手ノード」という)がコンテンツ分散保存システムSに参加を許可されたノードであるか否かを相互認証するようになっている。この認証は、相手ノードがコンテンツ分散保存システムSに参加を許可されていることを証明する電子証明書を用いて行われる。また、電子証明書に記載された有効期限が過ぎていない場合であっても、何らかの理由でこの電子証明書が失効している可能性があるため、認証を行うノードNnは、認証に用いる電子証明書に対応するCRL(証明書失効リスト)を用いて電子証明書の有効性を確認する。
この電子証明書及びCRLのフォーマットは、一般的なものと同様である。例えば、電子証明書には、証明書のバージョン、シリアル番号、署名アルゴリズム、発行者の識別名、証明書の有効期限、証明書所有者の名称、公開鍵アルゴリズム、公開鍵、拡張領域、署名アルゴリズム、発行者の署名等が記述される。ここで、拡張領域には、例えば、CRL配布ポイントが記述される。また、CRLには、例えば、CRLのバージョン、署名アルゴリズム、発行者の識別名、今回更新日時、次回更新日時、失効証明書リスト、拡張領域、署名アルゴリズム、発行者の署名等が記述される。なお、本実施形態において、発行者とは、認証局、或いは、コンテンツ分散保存システムSの管理者である。
上記CRLは、認証サーバCAにおいて生成されるとともに、定期的に更新が行われる。認証サーバCAにより生成されたCRLは、センターサーバSAに送信され、特殊コンテンツとしてセンターサーバSAから複数のノードNnに分散して投入される。そして、CRLを必要とするノードNnは、コンテンツのレプリカを取得する場合と同じようにして、特殊コンテンツとしてのCRLを取得する。
[1.2 センターサーバSAの構成及び機能等]
次に、図2を参照して、センターサーバSAの構成及び機能について説明する。
図2は、センターサーバSAの概要構成例を示す図である。
センターサーバSAは、図2に示すように、演算機能を有するCPU,作業用RAM,各種データ及びプログラムを記憶するROM等から構成された制御部11と、各種データ及び各種プログラム等を記憶保存(格納)するためのHD等から構成された記憶部12と、ネットワーク8等を通じてノードNnとの間の情報の通信制御を行うための通信部13と、を備えて構成され、制御部11、記憶部12、及び通信部13はバス14を介して相互に接続されている。
記憶部12には、各ノードNnのノードID、IPアドレス及びポート番号等が記憶されている。
制御部11は、CPUが記憶部12等に記憶されたプログラムを読み出して実行することにより、全体を統括制御する。
また、制御部11は、認証サーバCAにより生成されたCRLを当該認証サーバCAから取得し、取得した各CRLをそれぞれ一つの特殊コンテンツ(データ)として生成する。そして、制御部11は、上述したコンテンツのレプリカの分散保存と同じように、当該特殊コンテンツを複数のノードNnに分散して投入、つまり、当該ノードNnに対して特殊コンテンツ投入指令を発行して保存させる。
なお、センターサーバSA自身が特殊コンテンツを複数のノードNnに分散して投入する代わりに、ユーザノードが特殊コンテンツの所在をルートノードに問い合わせたときに、当該特殊コンテンツを保持するコンテンツ保持ノードがルートノードに登録されていなかった場合、つまり、当該特殊コンテンツを保存しているノードNnが未だ存在していないときに、ユーザノードがセンターサーバSAから特殊コンテンツをダウンロードするようにしても良い。このようにすれば、最初に特殊コンテンツとしてのCRLを必要とする1つのノードNnによるダウンロードのみセンターサーバSAから特殊コンテンツを取得すれば、以降は当該ノードNnがコンテンツ保持ノードとしてルートノードに登録されるため、他のノードNnは、DHTルーティングによってコンテンツ保持ノードから特殊コンテンツを取得することができるようになる。これは特殊コンテンツに限らず通常コンテンツでも同様である。
かかる特殊コンテンツには、固有のコンテンツID(識別情報)が割り当てられており、このコンテンツIDは、例えば、CRLが、上記ノードIDを得るときと共通のハッシュ関数によりハッシュ化されて生成される(ノードIDと同一のID空間に配置)。こうして生成された特殊コンテンツのコンテンツIDは、各ノードNnが特殊コンテンツを検索するためのキーとなるので、各ノードNnに通知する必要がある。例えば、各ノードNnに配信されるコンテンツカタログ情報に記述されることにより各ノードNnに通知される。これにより、当該特殊コンテンツは、他のノードNn間で取得可能となる。
なお、コンテンツカタログ情報の配信は、例えば、特開2007−053662号公報にて開示されたDHTマルチキャスト(マルチキャストメッセージ転送処理)によりコンテンツ分散保存システムSに参加している全てのノードNnに対して行うと良い。
また、認証サーバCAからは、更新されたCRLが、例えば、定期的にセンターサーバSAに送信されてくるが、制御部11は、この更新されたCRLを特殊コンテンツとして生成し、当該特殊コンテンツを複数のノードNnに分散して投入する。つまり、既に分散して保存された特殊コンテンツに含まれるCRLが更新された場合、更新後のCRLを含む新たな特殊コンテンツが複数のノードNnに分散して保存される。なお、この場合も前述と同様、センターサーバSA自身が特殊コンテンツを複数のノードNnに分散して投入するのではなく、ユーザノードが、当該特殊コンテンツを保持するコンテンツ保持ノードがルートノードに登録されていなかった場合に、センターサーバSAから特殊コンテンツをダウンロードするようにしても良い。
このとき、新たな特殊コンテンツには新たに固有のコンテンツIDが割り当てられる(以前のものから変更される)ので、制御部11は、コンテンツカタログ情報上において、新たに投入された特殊コンテンツのコンテンツIDを有効とするためのコンテンツID通知処理を各ノードNnに行う。例えば、制御部11は、古い特殊コンテンツのコンテンツIDを無効(失効)にし、且つ新しい特殊コンテンツのコンテンツIDを有効にするためのコンテンツID通知メッセージを各ノードNnに送信する。或いは、制御部11は、新しい特殊コンテンツのコンテンツIDが記述(古い特殊コンテンツのコンテンツIDは記述されない)されたコンテンツカタログ情報を各ノードNnに配信する。これにより、古い特殊コンテンツは他のノードNnから取得できなくなる。
ところで、特殊コンテンツの1回のダウンロードに要する通信量を低減させるためには、認証サーバCAにおいてCRLを分割して生成(例えば、シリアル番号が0000〜0999の電子証明書に対してはCRL1、シリアル番号が1000〜1999の電子証明書に対してはCRL2、というように、カバーする電子証明書の範囲で分けて生成)し、センターサーバSAにおいてCRL毎に特殊コンテンツを生成することが望ましい。従って、各ノードNnは、必要とする最新のCRLを含んだ特殊コンテンツのコンテンツID、つまり、最新のコンテンツIDを知る必要がある。
そこで、電子証明書の拡張領域に記述されるCRL配布ポイントと、コンテンツカタログ情報と、により、電子証明書とこれに対応するCRLを含んだ特殊コンテンツの最新のコンテンツIDとが対応付けられている。例えば、電子証明書のCRL配布ポイントには、コンテンツIDに対応する情報として、当該電子証明書に対応するCRLを識別するためのキーワード(識別名)が記述される。そして、コンテンツカタログ情報には、特殊コンテンツのコンテンツ名及びコンテンツIDが設定されるが、このコンテンツ名に、前記のキーワードが記述される。そうすることによって、ノードNnは、電子証明書のCRL配布ポイントに記述されているキーワードでコンテンツカタログ情報を検索することによって、適切なコンテンツIDを取得することができる。また、例えば、各特殊コンテンツのコンテンツIDが、コンテンツカタログ情報中に記述される順番(記述位置)を固定とし、電子証明書のCRL配布ポイントには、対応するCRLを含む特殊コンテンツのコンテンツIDの記述位置を示す情報が記述されるようにしても良い。
[1.3 ノードNnの構成及び機能等]
次に、図3を参照して、ノードNnの構成及び機能について説明する。
図3は、ノードNnの概要構成例を示す図である。
各ノードNnは、図3に示すように、演算機能を有するCPU,作業用RAM,各種データ及びプログラムを記憶するROM等から構成されたコンピュータとしての制御部21と、各種データ及び各種プログラム等を記憶保存(格納)するためのHD(ハードディスク)等から構成された記憶部22と、受信されたコンテンツのレプリカ等を一時蓄積するバッファメモリ23と、コンテンツのレプリカに含まれるエンコードされたビデオデータ(映像情報)及びオーディオデータ(音声情報)等をデコード(データ伸張や復号化等)するデコーダ部24と、当該デコードされたビデオデータ等に対して所定の描画処理を施しビデオ信号として出力する映像処理部25と、当該映像処理部25から出力されたビデオ信号に基づき映像表示するCRT,液晶ディスプレイ等の表示部26と、上記デコードされたオーディオデータをアナログオーディオ信号にD (Digital)/A(Analog)変換した後これをアンプにより増幅して出力する音声処理部27と、当該音声処理部27から出力されたオーディオ信号を音波として出力するスピーカ28と、ネットワーク8を通じて他のノードNn等間の情報の通信制御を行うための通信部29と、ユーザからの指示を受け付け当該指示に応じた指示信号を制御部21に対して与える入力部(例えば、キーボード、マウス、或いは、リモコンや操作パネル等)30と、を備えて構成され、制御部21、記憶部22、バッファメモリ23、デコーダ部24、通信部29、及び入力部30はバス31を介して相互に接続されている。なお、ノードNnとしては、パーソナルコンピュータ、STB(Set Top Box)、或いは、TV受信機等を適用可能であり、例えば、ユーザの自宅、カラオケ店、ホテル等に設置される。
記憶部22には、DHTを用いたルーティングテーブル、インデックス情報、及びコンテンツカタログ情報、並びに、コンテンツ分散保存システムSに参加する際のアクセス先となるコンタクトノードのIPアドレス及びポート番号、及びセンターサーバSAのIPアドレス及びポート番号等が記憶されている。
また、記憶部22には、自ノードがコンテンツ分散保存システムSへの参加が許可されていることを証明する電子証明書及び過去に通信した他のノードNnの電子証明書に対応して取得したCRLが記憶されている。なお、当該電子証明書は、例えば、コンテンツ分散保存システムSを利用するためのプログラムと同時にインストールされても良いし、コンテンツ分散保存システムSの利用料を利用者が支払ったことに対応してダウンロードされるようにしても良い。
制御部21は、CPUが記憶部22等に記憶されたプログラム(本発明のノード処理プログラムを含む)を読み出して実行することにより、全体を統括制御し、上述したユーザノード、中継ノード、ルートノード、キャッシュノード、及びコンテンツ保持ノードの少なくとも何れか一つのノードとしての処理を行う。また、制御部21は、本発明における識別情報取得手段及び特殊コンテンツ取得手段等として機能する。
より具体的には、制御部21は、上述したようにセンターサーバSAから発行された特殊コンテンツ投入指令を受け付けた場合には、当該特殊コンテンツを例えばセンターサーバSAからダウンロードして記憶部22に保存する。なお、前述したように、センターサーバSA自身が特殊コンテンツを複数のノードNnに分散して投入するのではなく、ユーザノードが、当該特殊コンテンツを保持するコンテンツ保持ノードがルートノードに登録されていなかったときに、センターサーバSAから特殊コンテンツをダウンロードしても良く、この場合には、特殊コンテンツ投入指令受信に伴う機能は必要ではない。
こうして特殊コンテンツが保存されると、制御部21は、当該特殊コンテンツのコンテンツID及び自己のノード情報が含まれるパブリッシュメッセージを生成し、当該パブリッシュメッセージを、当該特殊コンテンツの所在を管理しているルートノード(管理装置の一例)に向けて(ルートノード宛に)送出する。これにより、パブリッシュメッセージは、コンテンツIDをキーとするDHTルーティングによってルートノードに到着することになる。そして、該ルートノードの制御部11は、受信したパブリッシュメッセージに含まれるノード情報及びコンテンツIDの組を含むインデックス情報を登録することになる。
なお、特殊コンテンツの所在を管理しているルートノードは、例えば、特殊コンテンツのコンテンツIDに関連する(例えば、特殊コンテンツのコンテンツIDと最も近い(例えば、上位桁がより多く一致する)ノードIDを有する)ノードNnである。
一方、制御部21は、他のノードNnと所定の通信を行うために、当該他のノードNnに接続を要求した際、または、当該他のノードNnから接続の要求を受けた際には、相手ノードの認証を行う。具体的に、制御部21は、自ノードの電子証明書を相手ノードに送信するとともに、相手ノードから送信されてきた当該相手ノードの電子証明書を受信する。次いで、制御部21は、記憶部22に記憶されている、受信した電子証明書に対応するCRLが有効期限を過ぎている場合には、対応する最新のCRLの特殊コンテンツのコンテンツIDを、当該電子証明書のCRL配布ポイントに基づいてコンテンツカタログ情報から取得する。そして、制御部21は、ルートノードに問い合わせを行う、つまり、取得したコンテンツIDを含むコンテンツ所在問合せメッセージをルートノードに向けて送出する。これによって、当該メッセージを受信したルートノードにより、これに含まれるコンテンツIDに対応するインデックス情報がインデックスキャッシュから取得(検索)される。つまり、制御部21は、取得したコンテンツIDが割り当てられた特殊コンテンツを保持しているコンテンツ保持ノードが当該コンテンツIDに基づいて検索されるように制御する。こうしてインデックス情報を取得したユーザノードは、当該インデックス情報に含まれるあるコンテンツ保持ノードのIPアドレス等に基づいて当該コンテンツ保持ノードにアクセスして、コンテンツ送信要求メッセージを送信し、そこから特殊コンテンツをダウンロード(取得)する。この特殊コンテンツの検索及びダウンロード手順は、上述したコンテンツのレプリカをダウンロードするときの手順と同様である。
そして、制御部21は、ダウンロードした特殊コンテンツに含まれるCRLの失効証明書リストから、電子証明書のシリアル番号を検索し、電子証明書が失効しているか否かを判定する。制御部21は、これらの判定の結果、電子証明書が失効していない場合には、相手ノードとの接続を許可し、電子証明書が失効している場合には、相手ノードとの接続を拒否する。なお、制御部21は、電子証明書に記述された署名に基づいて、当該電子証明書が真正なものであるか否か(改ざんされていないかどうか)を判定するとともに、CRLに記述された署名に基づいて、当該CRLが真正なものであるか否かも判定する。
図4は、特殊コンテンツが投入及び取得される様子と、特殊コンテンツに含まれるCRLの使用例を示す図である。図4の例では、ノードN2とノードN4との間で相互認証を行う際に、ノードN4が、ノードN3からCRLを取得することが示されている。
なお、上記ノード処理プログラムは、例えば、ネットワーク8上の所定のサーバからダウンロードされるようにしても良いし、例えば、CD−ROM等の記録媒体に記録されて当該記録媒体のドライブを介して読み込まれるようにしても良い。
[1.4 コンテンツ分散保存システムSの動作]
次に、図5及び図6を参照して、本実施形態に係るコンテンツ分散保存システムSの動作について説明する。
図5は、第1実施形態に係るセンターサーバSAにおける制御部11の処理の一例を示すフローチャートであり、図6は、第1実施形態に係るノードNnにおける制御部21の処理の一例を示すフローチャートである。
先ず、図5に示す処理は、例えば、認証サーバCAにおいて、各CRLを配布するタイミングが到来する度に実行される。図5に示すように、認証サーバCAから新規のCRLまたは更新されたCRLがセンターサーバSAに送信され、センターサーバSAの制御部11は、このCRLを取得する(ステップS1)。
次いで、制御部11は、CRLを特殊コンテンツとして生成するとともに、新規のコンテンツID(既存のコンテンツIDとは異なるコンテンツID)を生成し、これを当該特殊コンテンツに付与する(ステップS2)。
次いで、制御部11は、センターサーバSAでノード情報が管理されている複数のノードNnのうちから例えばランダムに複数(例えば、数十)のノードNnを選定し、当該選定した各ノードNnに対して、生成した特殊コンテンツを投入する(ステップS3)。
次いで、制御部11は、全ノードNnに対して直近に配信したコンテンツカタログ情報に特殊コンテンツのコンテンツIDが記述されているか否かを判別し(ステップS4)、記述されていない場合には(ステップS4:NO)、ステップS5に進み、記述されている場合には(ステップS4:YES)、ステップS6に進む。
ステップS5に移行した制御部11は、上記生成した特殊コンテンツのコンテンツIDを当該コンテンツカタログ情報に記述する。このとき、制御部11は、各ノードNnが、適切なコンテンツIDを検索することができるように、例えば、CRLの失効証明書リストに記述されている電子証明書のシリアル番号や当該CRLの拡張領域に記述されているCRL配布ポイント等に基づいて、当該特殊コンテンツのコンテンツ名(キーワード)をコンテンツカタログ情報に記述したり、当該コンテンツカタログ情報におけるコンテンツIDの記述位置を決定したりする。
次いで、制御部11は、当該コンテンツカタログ情報を各ノードNnに対して配信し(ステップS7)、当該処理を終了する。なお、制御部11は、当該特殊コンテンツのコンテンツIDを含むコンテンツID通知メッセージを各ノードNnに送信するように構成しても良い。これによれば、当該コンテンツID通知メッセージを受信した各ノードNnは、既に記憶しているコンテンツカタログ情報に特殊コンテンツのコンテンツIDを記述してこれを有効にする。
一方、ステップS6に移行した制御部11は、当該コンテンツカタログ情報に既に記述されていた、古い特殊コンテンツのコンテンツIDを、新たな特殊コンテンツのコンテンツIDに変更し、次いで、当該コンテンツカタログ情報を各ノードNnに対して配信し(ステップS7)、当該処理を終了する。なお、制御部11は、古い特殊コンテンツのコンテンツIDを無効(失効)にし、且つ新たな特殊コンテンツのコンテンツIDのみを有効にするためのコンテンツID通知メッセージを各ノードNnに送信するように構成しても良い。これによれば、当該コンテンツID通知メッセージを受信した各ノードNnは、既に記憶しているコンテンツカタログ情報に記述された古い特殊コンテンツのコンテンツIDを無効とし、新たな特殊コンテンツのコンテンツIDをコンテンツカタログ情報に記述して有効とする。
次に、図6に示す処理は、例えば、他のノードNnと所定の通信(例えば、特殊コンテンツ以外のコンテンツのレプリカを送受信する等)を行うために、当該他のノードNnに接続を要求した際、または、当該他のノードNnから接続の要求を受けた際等に開始される。先ず、制御部21は、相手ノードから電子証明書を取得すると、記憶部22に記憶されているCRLから当該電子証明書に対応するCRLを取得し、当該CRLが有効期限内であるか否かを判定する(ステップS11)。CRLの有効期限の判定方法としては、例えば、CRLに記述されている次回更新日時に基づいて判定しても良いし、CRLを取得した日時を記録しておき、取得した日時から一定期間(例えば、24時間等)が経過している場合に有効期限を過ぎたと判定しても良い。ここで、制御部21は、CRLが有効期限内である場合には(ステップS11:YES)、ステップS18に移行する。
一方、制御部21は、CRLが有効期限を過ぎている場合には(ステップS11:NO)、相手ノードから取得した電子証明書のCRL配布ポイントに設定されている情報を取得し(ステップS13)、取得した情報に基づいて、コンテンツカタログ情報から特殊コンテンツのコンテンツIDを検索する(ステップS14)。
次いで、制御部21は、取得したコンテンツID及び自ノードのノード情報が含まれるコンテンツ所在問合せメッセージを生成し、該コンテンツ所在問合せメッセージを、当該特殊コンテンツIDが付与された特殊コンテンツのルートノードに向けて送出する(ステップS15)。これにより、制御部21は、例えばルートノードから返信されたインデックス情報を用いて当該特殊コンテンツを保存しているコンテンツ保持ノードにアクセスしてここから特殊コンテンツをダウンロードすることによって、最新のCRLを取得する(ステップS16)。
次いで、制御部21は、ダウンロードした特殊コンテンツのコンテンツID及び自ノードのノード情報が含まれるパブリッシュメッセージを生成し、該パブリッシュメッセージを、そのルートノードに向けて送出する(ステップS17)。
制御部21は、ステップS11においてCRLが有効期限内である場合(ステップS11:YES)、または、ステップS17の処理を終えると、自ノードが保持していたCRLまたは新たに取得したCRLに基づいて、相手ノードの電子証明書は有効であるか否かを判定する(ステップS18)。
このとき、制御部21は、相手ノードの電子証明書が有効である場合には(ステップS18:YES)、相手ノードと暗号化通信を行うための接続処理を行う(ステップS19)。具体的に、制御部21は、例えば、相手ノードの電子証明書に記述されている公開鍵に基づいて、相手ノードとのセキュアコネクションを確立する。そして、制御部21は、相手ノードとの暗号化通信を行い、必要な通信が終了すると、相手ノードとの接続を解除して、当該処理を終了する。
一方、制御部21は、相手ノードの電子証明書が有効ではない場合には(ステップS18:NO)、接続の拒否を示す接続許否メッセージを相手ノードに送信し(ステップS20)、当該処理を終了する。
以上説明したように、本実施形態によれば、センターサーバSAが、認証サーバCAから取得したCRLを含む特殊コンテンツを生成し、これに固有のコンテンツIDを割り当て、複数のノードNnに分散して保存させ、各ノードNnが、取得した電子証明書に基づいて、当該電子証明書に対応する証明書失効リストを含む特殊コンテンツに割り当てられたコンテンツIDを取得し、当該特殊コンテンツを保持している他のノードNnを当該コンテンツIDに基づいて検索するよう制御することにより、当該他のノードNnから当該特殊コンテンツを取得するように構成したので、証明書失効リストの配布による認証サーバCAやセンターサーバSAの負荷を低減させることができる。
また、各ノードNnは、特殊コンテンツの所在を管理しているルートノードに問い合わせることにより、当該特殊コンテンツを保存しているノードNnに接続して特殊コンテンツを取得するので、特殊コンテンツに割り当てられたコンテンツIDによって、所在を管理するルートノードが特殊コンテンツ毎に決められることとなり、特殊コンテンツの所在の管理による負荷を分散させることができる。
更に、既に分散して保存された特殊コンテンツに含まれる情報の内容が更新された場合、センターサーバSAは、更新後の情報を含む新たな特殊コンテンツを複数のノードNnに分散して保存させ、当該新たな特殊コンテンツに新たに固有のコンテンツIDを割り当て、各ノードNnにおいて当該新たな特殊コンテンツのコンテンツIDのみが有効となるように構成したので、各ノードNnにより古い特殊コンテンツが無駄に取得されることを回避することができる。
[2.第2実施形態]
次に、図7及び図8を参照して、本発明に係る第2実施形態について説明する。
上記第1実施形態においては、特殊コンテンツのコンテンツIDに関連するルートノードが、当該特殊コンテンツの所在を管理するようにしていたが、以下に説明する第2実施形態においては、ルートノード自身が特殊コンテンツを保持する。
また、上記第1実施形態においては、CRLが更新されて特殊コンテンツが新たに生成される度に、当該特殊コンテンツに対して新たなコンテンツIDが付与されていたが、第2実施形態においては、更新前における特殊コンテンツに付与されていたコンテンツIDと同一のコンテンツIDが、新たに生成された特殊コンテンツに付与される。そして、第2実施形態においては、電子証明書のCRL配布ポイントには、対応するCRLを含む特殊コンテンツのコンテンツIDが設定されている。これにより、各ノードNnは、CRLが更新されても、電子証明書に対応した最新のCRLを含む特殊コンテンツを取得することができる。
なお、第2実施形態に係るコンテンツ分散保存システム、センターサーバSA及びノード装置Nnの構成は、第1実施形態に係るコンテンツ分散保存システム、センターサーバSA及びノード装置Nnの構成と同様であるので、詳細な説明は省略する。
図7は、第2実施形態に係るセンターサーバSAにおける制御部11の処理の一例を示すフローチャートであり、図8は、第2実施形態に係るノードNnにおける制御部21の処理の一例を示すフローチャートである。ここで、図7において、図5と同様の要素については同様の符号を付してあり、また、図8において、図6と同様の要素については同様の符号を付してある。
図7に示すように、センターサーバSAの制御部11は、第1実施形態と同様にして、認証サーバCAからCRLを取得する(ステップS1)。
次いで、制御部11は、CRLを特殊コンテンツとして生成するとともに、当該CRLでカバーされる電子証明書の範囲が同一である更新前のCRLを含んでいた以前の特殊コンテンツのコンテンツIDと同一のコンテンツIDを、今回生成した特殊コンテンツに付与する(ステップS31)。
次いで、制御部11は、付与したコンテンツIDに関連する(特殊コンテンツのコンテンツIDと最も近いノードIDを有する)ノードNn、つまり、ルートノードを検索し、当該ルートノードに対して、生成した特殊コンテンツを投入し(ステップS32)、当該処理を終了する。特殊コンテンツを受信したルートノードは、付与されているコンテンツIDと同一のコンテンツIDが付与されている既存の特殊コンテンツを保存している場合は当該特殊コンテンツを削除し、新たに受信した特殊コンテンツを保存する。このとき、ルートノードは、パブリッシュメッセージの送出は行わない。
一方、図8に示すように、ノードNnの制御部21は、第1実施形態と同様にして、相手ノードから取得した電子証明書に対応するCRLが有効期限内であるか否かを判定し(ステップS11)、有効期限内である場合には(ステップS11:YES)、ステップS18に移行し、有効期限を過ぎている場合には(ステップS11:NO)、ステップS41に移行する。
ステップS41に移行した制御部21は、相手ノードから取得した電子証明書のCRL配布ポイントに設定されているコンテンツIDを取得する(ステップS41)。
次いで、制御部21は、取得したコンテンツID及び自ノードのノード情報が含まれる特殊コンテンツ送信要求メッセージ(特殊コンテンツ要求情報の一例)を生成し、該特殊コンテンツ送信要求メッセージを、自ノードのルーティングテーブルに従って他のノードNnに対して送出する。つまり、制御部21は、特殊コンテンツ送信要求メッセージを、当該コンテンツIDが付与された特殊コンテンツのルートノードに向けて送出する(ステップS42)。この特殊コンテンツ送信要求メッセージは、コンテンツ所在問合せメッセージと同じように、コンテンツIDをキーとするDHTルーティングによってルートノードへ転送されていく。つまり、DHTルーティングによって、ルートノードが検索される。これにより、特殊コンテンツ送信要求メッセージを受信したルートノードから送信されてきた特殊コンテンツを制御部21が受信することによって、最新のCRLを取得する(ステップS43)。なお、制御部21は、パブリッシュメッセージの送出は行わない。
次いで、制御部21は、取得したCRLに基づいて、相手ノードの電子証明書は有効であるか否かを判定し、この判定結果に基づいて、相手ノードと接続処理または接続の許否を行い(ステップS18〜S20)、当該処理を終了する。
以上説明したように、本実施形態によれば、センターサーバSAが、CRLを含む特殊コンテンツを、当該特殊コンテンツに割り当てたコンテンツIDに関連するルートノードに保存させ、各ノードNnが、取得した電子証明書に基づいて、当該電子証明書に対応する証明書失効リストを含む特殊コンテンツに割り当てられたコンテンツIDを取得し、当該コンテンツIDに関連するルートノードを当該コンテンツIDに基づいて検索するよう制御することにより、当該ルートノードから当該特殊コンテンツを取得するように構成したので、認証サーバCAやセンターサーバSAの証明書失効リストの配布によるする負荷を低減させることができる。また、特殊コンテンツに割り当てられたコンテンツIDによって、当該コンテンツを保持するルートノードが決定付けられるので、各ノードNnの負荷を分散させることができる。
なお、上記第2実施形態においては、ルートノードのみに特殊コンテンツを保持させるようにしていたが、ルートノード以外のノードNnにも特殊コンテンツを保持させても良い。この場合において、特殊コンテンツを投入されたルートノードは、例えば、自ノードの近隣のノードNnに特殊コンテンツを転送し、保存させる。ここで、近隣のノードNnとは、例えば、ルートノードに割り当てられたノードIDに近いノードIDを有するノードNn(例えば、ルートノードに割り当てられたノードIDよりも大きい値であり且つ当該ノードIDに最も近い値のノードIDを有するノードNnと、ルートノードに割り当てられたノードIDよりも小さい値であり且つ当該ノードIDに最も近い値のノードIDを有するノードNn)である。ルートノードは、更新されたCRLを含む特殊コンテンツが投入される度に、近隣のノードNnが保持している特殊コンテンツを更新させる。そして、ユーザノードから送信された特殊コンテンツ送信要求メッセージは、DHTルーティングによってルートノードに向かって転送されていくので、ルートノードが何らかの理由でコンテンツ分散保存システムSから離脱している場合でも、前記転送によって特殊コンテンツ送信要求メッセージを受信した前記近隣のノードNnから特殊コンテンツを取得することができる。
また、上記各実施形態においては、本発明に係るコンテンツ分散保存システムを、DHTを利用した所謂ピュア型のP2P(ピアツーピア)システムに対して適用したが、他のP2Pシステムに対して適用しても良い。例えば、Napster等の所謂ハイブリッド型のP2Pシステムにおいては、コンテンツ自体は各ノード装置に分散して保存されるものの、コンテンツの所在はサーバ装置で管理する。このようなシステムにおいては、電子証明書のCRL配布ポイントには、例えば、CRLを検索するための検索キー等の識別情報を記述しておく。そして、ユーザノードは、当該識別情報でサーバ装置に問い合わせを行い、サーバ装置は、特殊コンテンツの保持ノードを当該検索キーで検索し、ユーザノードとコンテンツ保持ノードとの接続を仲介する。これによってユーザノードは、コンテンツ保持ノードから特殊コンテンツを取得することができる。また、サーバ装置は、最初にCRLを含む特殊コンテンツを各ノード装置に保存させる場合には、例えば、保存させるノード装置をランダムに選択し、2回目以降、つまり、更新されたCRLを含む特殊コンテンツを保存させる場合には、1回目に保存させたノード装置と同じノード装置に更新保存させる。更に、サーバ装置は、システムに対するノード装置の参加及び脱退をも管理するので、特殊コンテンツを保持するノード装置が減少した場合には、当該特殊コンテンツを保存させるノード装置を追加しても良い。
また、上記各実施形態においては、通常のコンテンツを分散保存し配信するP2Pシステムにおける認証に用いられるCRLを、特殊コンテンツとして分散保存し配信するようにしていたが、その他一般の認証に用いられるCRLを分散保存し配信するように本発明を適用しても良い。例えば、通常のコンテンツの配信にはクライアント−サーバ型のシステムを適用し、当該コンテンツの配信の際の認証に用いられるCRLの分散保存及び配信専用にP2Pシステムを適用しても良い。
一実施形態に係るコンテンツ分散保存システムにおける各ノード装置の接続態様の一例を示す図である。 一実施形態に係るセンターサーバSAの概要構成例を示す図である。 一実施形態に係るノードNnの概要構成例を示す図である。 一実施形態において、特殊コンテンツが投入及び取得される様子と、特殊コンテンツに含まれるCRLの使用例を示す図である。 第1実施形態に係るセンターサーバSAにおける制御部11の処理の一例を示すフローチャートである。 第1実施形態に係るノードNnにおける制御部21の処理の一例を示すフローチャートである。 第2実施形態に係るセンターサーバSAにおける制御部11の処理の一例を示すフローチャートである。 第2実施形態に係るノードNnにおける制御部21の処理の一例を示すフローチャートである。
符号の説明
8 ネットワーク
9 オーバーレイネットワーク
11 制御部
12 記憶部
13 通信部
14 バス
21 制御部
22 記憶部
23 バッファメモリ
24 デコーダ部
25 映像処理部
26 表示部
27 音声処理部
28 スピーカ
29 通信部
30 入力部
31 バス
CA 認証サーバ
Nn ノード
SA センターサーバ
S コンテンツ分散保存システム

Claims (10)

  1. ネットワークを介して互いに通信可能な複数のノード装置を備えたコンテンツ分散保存システムであり、失効した電子証明書のリストを示す証明書失効リスト情報を含み且つ固有の識別情報が割り当てられた特殊コンテンツを少なくとも一つ以上の前記ノード装置に保存させ、各前記ノード装置間で前記特殊コンテンツを取得可能としたコンテンツ分散保存システムにおける前記ノード装置であって、
    取得された電子証明書に基づいて、当該電子証明書に対応する前記証明書失効リスト情報を含む前記特殊コンテンツに割り当てられた前記識別情報を取得する識別情報取得手段と、
    前記取得された識別情報が割り当てられた前記特殊コンテンツを保持している他のノード装置を当該識別情報に基づいて検索するよう制御することにより、当該他のノード装置から当該特殊コンテンツを取得する特殊コンテンツ取得手段と、
    を備えることを特徴とするノード装置。
  2. 請求項1に記載のノード装置において、
    前記特殊コンテンツ取得手段は、前記特殊コンテンツの所在を管理する管理装置に問い合わせることにより、当該特殊コンテンツを保存している他のノード装置に接続し、前記特殊コンテンツを取得することを特徴とするノード装置。
  3. 請求項2に記載のノード装置において、
    前記特殊コンテンツ取得手段は、前記取得された識別情報に関連する前記管理装置に対して前記特殊コンテンツの所在を問い合わせることを特徴とするノード装置。
  4. 請求項2または請求項3に記載のノード装置において、
    既に分散して保存された前記特殊コンテンツに含まれる前記証明書失効リスト情報が更新された場合、更新後の証明書失効リスト情報を含む新たな特殊コンテンツが前記複数のノード装置に分散して保存されるものであって、
    当該新たな特殊コンテンツには新たに固有の識別情報が割り当てられることを特徴とするノード装置。
  5. 請求項1に記載のノード装置において、
    前記特殊コンテンツは、当該特殊コンテンツに割り当てられた前記識別情報に関連するノード装置に保存されるものであって、
    前記特殊コンテンツ取得手段は、前記取得された識別情報に関連するノード装置から当該識別情報が割り当てられた前記特殊コンテンツを取得することを特徴とするノード装置。
  6. 請求項5に記載のノード装置において、
    前記特殊コンテンツは、当該特殊コンテンツに割り当てられた前記識別情報に関連するノード装置と、少なくとも一つ以上の他のノード装置と、に保存されるものであって、
    前記特殊コンテンツ取得手段は、前記取得された識別情報に関連するノード装置に向けて転送されていく、前記特殊コンテンツの要求を示す特殊コンテンツ要求情報を前記複数のノード装置のうち何れかのノード装置に送信することにより、当該識別情報が割り当てられた前記特殊コンテンツを保持し且つ当該特殊コンテンツ要求情報を受信した他のノード装置から当該特殊コンテンツを取得することを特徴とするノード装置。
  7. 請求項1乃至6の何れか1項に記載のノード装置において、
    前記取得された電子証明書には、前記識別情報または当該識別情報に対応付けられた情報の少なくとも何れか一方が前記証明書失効リスト情報の配布ポイントとして予め設定されており、
    前記識別情報取得手段は、前記電子証明書に設定された前記配布ポイントに基づいて、前記識別情報を取得することを特徴とするノード装置。
  8. ネットワークを介して互いに通信可能な複数のノード装置を備えたコンテンツ分散保存システムであり、失効した電子証明書のリストを示す証明書失効リスト情報を含み且つ固有の識別情報が割り当てられた特殊コンテンツを少なくとも一つ以上の前記ノード装置に保存させ、各前記ノード装置間で前記特殊コンテンツを取得可能としたコンテンツ分散保存システムにおける前記ノード装置に含まれるコンピュータを、
    取得された電子証明書に基づいて、当該電子証明書に対応する前記証明書失効リスト情報を含む前記特殊コンテンツに割り当てられた前記識別情報を取得する識別情報取得手段、
    前記取得された識別情報が割り当てられた前記特殊コンテンツを保持している他のノード装置を当該識別情報に基づいて検索するよう制御することにより、当該他のノード装置から当該特殊コンテンツを取得する特殊コンテンツ取得手段、
    として機能させることを特徴とするノード処理プログラム。
  9. ネットワークを介して互いに通信可能な複数のノード装置を備えたコンテンツ分散保存システムであり、失効した電子証明書のリストを示す証明書失効リスト情報を含み且つ固有の識別情報が割り当てられた特殊コンテンツを少なくとも一つ以上の前記ノード装置に保存させ、各前記ノード装置間で前記特殊コンテンツを取得可能としたコンテンツ分散保存システムであって、
    前記ノード装置は、
    取得された電子証明書に基づいて、当該電子証明書に対応する前記証明書失効リスト情報を含む前記特殊コンテンツに割り当てられた前記識別情報を取得する識別情報取得手段と、
    前記取得された識別情報が割り当てられた前記特殊コンテンツを保持している他のノード装置を当該識別情報に基づいて検索するよう制御することにより、当該他のノード装置から当該特殊コンテンツを取得する特殊コンテンツ取得手段と、
    を備えることを特徴とするコンテンツ分散保存システム。
  10. ネットワークを介して互いに通信可能な複数のノード装置を備えたコンテンツ分散保存システムであり、失効した電子証明書のリストを示す証明書失効リスト情報を含み且つ固有の識別情報が割り当てられた特殊コンテンツを少なくとも一つ以上の前記ノード装置に保存させ、各前記ノード装置間で前記特殊コンテンツを取得可能としたコンテンツ分散保存システムにおける特殊コンテンツ取得方法であって、
    前記ノード装置が、取得された電子証明書に基づいて、当該電子証明書に対応する前記証明書失効リスト情報を含む前記特殊コンテンツに割り当てられた前記識別情報を取得する識別情報取得工程と、
    前記ノード装置が、前記取得された識別情報が割り当てられた前記特殊コンテンツを保持している他のノード装置を当該識別情報に基づいて検索するよう制御することにより、当該他のノード装置から当該特殊コンテンツを取得する特殊コンテンツ取得工程と、
    を含むことを特徴とする特殊コンテンツ取得方法。
JP2008275854A 2008-10-27 2008-10-27 コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム Expired - Fee Related JP5141494B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008275854A JP5141494B2 (ja) 2008-10-27 2008-10-27 コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム
US12/606,511 US8880878B2 (en) 2008-10-27 2009-10-27 Content distribution storage system, method for obtaining content, node device, and computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008275854A JP5141494B2 (ja) 2008-10-27 2008-10-27 コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム

Publications (2)

Publication Number Publication Date
JP2010103942A JP2010103942A (ja) 2010-05-06
JP5141494B2 true JP5141494B2 (ja) 2013-02-13

Family

ID=42118640

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008275854A Expired - Fee Related JP5141494B2 (ja) 2008-10-27 2008-10-27 コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム

Country Status (2)

Country Link
US (1) US8880878B2 (ja)
JP (1) JP5141494B2 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1999883A4 (en) 2006-03-14 2013-03-06 Divx Llc FEDERATED DIGITAL RIGHTS MANAGEMENT SYSTEM COMPRISING CONFIDENCE SYSTEMS
KR101635876B1 (ko) 2009-01-07 2016-07-04 쏘닉 아이피, 아이엔씨. 온라인 콘텐츠를 위한 미디어 가이드의 단일, 공동 및 자동 생성
US9298445B1 (en) * 2009-09-04 2016-03-29 Symantec Corporation Systems and methods for correlating software inventory information with delivered software
EP2507995A4 (en) 2009-12-04 2014-07-09 Sonic Ip Inc SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL
US8826010B2 (en) * 2010-09-17 2014-09-02 Skype Certificate revocation
US8856516B2 (en) 2010-09-17 2014-10-07 Skype Certificate revocation
JP5168334B2 (ja) * 2010-09-29 2013-03-21 ブラザー工業株式会社 情報生成装置、情報生成方法及び情報生成プログラム
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
JP5786670B2 (ja) * 2011-11-17 2015-09-30 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US20140267910A1 (en) * 2013-03-13 2014-09-18 Samsung Electronics Co., Ltd. Method of mirroring content from a mobile device onto a flat panel television, and a flat panel television
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US20150189017A1 (en) * 2013-12-31 2015-07-02 Sonic Ip, Inc. Cooperative nodes in a content distribution network
US20150188921A1 (en) * 2013-12-31 2015-07-02 Sonic Ip, Inc. Local distribution node in a content distribution network
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
JP6859293B2 (ja) * 2018-07-13 2021-04-14 Kddi株式会社 データ管理システム、データ管理方法及びデータ管理プログラム
KR102179085B1 (ko) * 2018-10-26 2020-11-16 주식회사 뮤즈라이브 비접촉 방식의 사용자 인증 방법

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100751199B1 (ko) * 1999-07-06 2007-08-22 소니 가부시끼 가이샤 관리 장치 및 데이터 처리 장치
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
JP2002342516A (ja) * 2001-05-18 2002-11-29 Nec System Technologies Ltd 証明書失効リスト管理方式、証明書失効リスト管理方法および証明書失効リスト管理プログラム
JP4155393B2 (ja) * 2002-06-17 2008-09-24 富士通株式会社 ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム
WO2005088449A1 (en) * 2004-03-15 2005-09-22 Red Bend Ltd. Method and apparatus for reliably updating a stored version of content
EP1594316A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Certificate validity checking
JP4150701B2 (ja) * 2004-06-30 2008-09-17 株式会社東芝 情報処理装置、情報処理方法および情報処理プログラム
WO2006075424A1 (ja) * 2005-01-13 2006-07-20 Brother Kogyo Kabushiki Kaisha 情報配信システム、配信要求プログラム、転送プログラム、配信プログラム等
JP4375303B2 (ja) * 2005-08-19 2009-12-02 ブラザー工業株式会社 情報通信システム、情報通信方法、情報通信システムに含まれるノード装置、情報処理プログラムおよびノード装置のプログラム
EA012918B1 (ru) * 2005-10-18 2010-02-26 Интертраст Текнолоджиз Корпорейшн Системы и способы на основе механизма управления цифровыми правами
US7761670B2 (en) * 2005-10-25 2010-07-20 Waratek Pty Limited Modified machine architecture with advanced synchronization
JP4483817B2 (ja) * 2006-03-30 2010-06-16 村田機械株式会社 失効リスト取得機能付き通信装置

Also Published As

Publication number Publication date
US20100106968A1 (en) 2010-04-29
US8880878B2 (en) 2014-11-04
JP2010103942A (ja) 2010-05-06

Similar Documents

Publication Publication Date Title
JP5141494B2 (ja) コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム
US20080215663A1 (en) Information distribution system, information distributing method, node, and recording medium
US20080320300A1 (en) Authorisation and Authentication
US7853718B2 (en) Information delivery system, reregistration message sending method, node device, and recording medium recording node processing program
WO2008026400A1 (fr) Système de distribution de contenu, procédé de traitement d'information dans un système de distribution de contenu, dispositif terminal et support d'enregistrement incorporant son programme enregistré
WO2010144898A1 (en) Certificate status information protocol (csip) proxy and responder
JP4797709B2 (ja) 情報配信システム、ノード装置、及び解除データ発行方法等
US8332463B2 (en) Distributed storage system, connection information notifying method, and recording medium in which distributed storage program is recorded
JP5375272B2 (ja) ノード装置、ノード処理プログラム、情報通信システム及びコンテンツデータ管理方法
JP5338461B2 (ja) 管理装置、情報生成プログラム、及び情報生成方法
US20080240138A1 (en) Tree type broadcast system, connection target determination method, connection management device, connection management process program, and the like
JP5282795B2 (ja) 情報通信システム、情報処理方法、ノード装置及びプログラム
JP2009232272A (ja) コンテンツ分散保存システム、コンテンツ再生方法、ノード装置、管理装置、ノード処理プログラム、及び管理処理プログラム
JP5458629B2 (ja) ノード装置、ノード処理プログラム及び検索方法
JP2009187101A (ja) コンテンツ分散保存システム、評価値加算方法、サーバ装置、ノード装置、及びノード処理プログラム
US20110246628A1 (en) Information communication system, information processing apparatus, information communication method and computer readable storage medium
JP5434268B2 (ja) 分散保存システム、データファイル分散保存方法及びプログラム
JP5287059B2 (ja) ノード装置、ノード処理プログラム及び保存指示方法
JP2008078996A (ja) ツリー型コンテンツ配信システム、コンテンツ配信方法、ノード装置、及びノード処理プログラム
JP5157770B2 (ja) ノード装置、プログラム及び保存指示方法
JP2008242990A (ja) 情報通信システム、情報通信システムに含まれる端末装置及びその情報処理方法並びに情報処理プログラム
JP2010061404A (ja) コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム
JP2009187056A (ja) コンテンツ分散保存システム、評価値加算方法、サーバ装置、ノード装置、及びノード処理プログラム
JP5278152B2 (ja) 管理装置、ノード装置、ノードプログラム、ページ情報送信プログラム、及びページ情報送信方法
JP2009020669A (ja) コンテンツ分散保存システム、コンテンツデータ保存方法、稼働率管理装置、及びノード装置等

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121023

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121105

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5141494

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees