JP6802772B2 - コンテンツを取得するクライアント装置 - Google Patents

コンテンツを取得するクライアント装置 Download PDF

Info

Publication number
JP6802772B2
JP6802772B2 JP2017198726A JP2017198726A JP6802772B2 JP 6802772 B2 JP6802772 B2 JP 6802772B2 JP 2017198726 A JP2017198726 A JP 2017198726A JP 2017198726 A JP2017198726 A JP 2017198726A JP 6802772 B2 JP6802772 B2 JP 6802772B2
Authority
JP
Japan
Prior art keywords
content
application
encryption key
request packet
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017198726A
Other languages
English (en)
Other versions
JP2019075619A (ja
Inventor
カリカ スクソブーン
カリカ スクソブーン
敦士 田上
敦士 田上
バス オニバン
バス オニバン
淳 栗原
淳 栗原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2017198726A priority Critical patent/JP6802772B2/ja
Publication of JP2019075619A publication Critical patent/JP2019075619A/ja
Application granted granted Critical
Publication of JP6802772B2 publication Critical patent/JP6802772B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、コンテンツ名に基づきルーティングするネットワークからコンテンツを取得するクライアント装置に関する。
コンテンツを示す名前に基づきコンテンツをルーティングして配信を行うネットワークが提案されている。非特許文献1は、その様なネットワークの1つであるコンテンツ・セントリック・ネットワーク(CCN:Content Centric Networking)を開示している。
CCNにおいて、コンテンツを公開するサーバ装置は当該コンテンツを1つ以上のチャンクと呼ばれるオブジェクトに分割し、クライアント装置は、この分割されたオブジェクト単位でコンテンツを取得する。なお、コンテンツと区別するため、分割されたその部分をオブジェクトと呼ぶが、オブジェクトもまた1つのコンテンツである。また、CCNにおいて、オブジェクトの転送を行った通信装置(以下、転送装置と呼ぶ。)は、当該オブジェクトを保存(キャッシュ)できる。この転送装置は、自装置がキャッシュしているオブジェクトを要求するインタレスト・パケット(要求メッセージ)をクライアント装置から受信すると、当該インタレスト・パケットをサーバ装置に向けて転送することなく、自装置が保持するオブジェクトを、当該インタレスト・パケットの送信元のクライアント装置に向けて送信できる。
以下に、転送装置の動作の一例を説明する。転送装置は、CS(Contents Store)と、FIB(Forward Information Base)と、PIT(PIT:Pending Interest Table)を管理する。CSは、自装置が保持しているオブジェクトを示す情報である。FIBは、インタレスト・パケットと、当該インタレスト・パケットを転送すべきインタフェースとの関係を示す情報である。PITは、転送したインタレスト・パケットが要求するオブジェクトと、当該転送したインタレスト・パケットを受信したインタフェースとの関係を示す情報である。
転送装置は、インタレスト・パケットを受信すると、CSを検索し、当該インタレスト・パケットが要求するオブジェクトを保持しているか否かを判定する。保持している場合には、自装置が保持しているオブジェクトを、当該インタレスト・パケットの送信元のクライアント装置に向けて送信する。一方、受信したインタレスト・パケットが要求するオブジェクトを保持していない場合には、PITを検索して、当該インタレスト・パケットと同じオブジェクトを要求するインタレスト・パケットを既に転送し、当該オブジェクトの受信待ちの状態であるかを判定する。受信待ちの状態であると、受信したインタレスト・パケットを転送せず、当該インタレスト・パケットの受信インタフェースを、当該インタレスト・パケットが要求するオブジェクトに関連付ける様にしてPITを更新する。一方、受信したインタレスト・パケットが要求するオブジェクトの受信待ちでなければ、FIBに基づき判定したインタフェースから当該インタレスト・パケットを転送すると共にPITを更新する。また、転送装置は、オブジェクトを受信すると、当該オブジェクトの転送先インタフェースをPITに基づき判定し、当該オブジェクトに関する情報をPITから削除する。また、転送装置は、受信して転送したオブジェクトを保存するとCSを更新する。
ここで、公開するコンテンツを、特定のサービス会員等、所定のユーザに限定したい場合、各オブジェクトをそれぞれ、所定のユーザが有する暗号鍵で暗号化する必要がある。例えば、第1サービスのユーザは、第1アプリケーションを使用してコンテンツを取得し、第2サービスのユーザは、第2アプリケーションを使用してコンテンツを取得するものとする。なお、第1アプリケーションは暗号鍵Aを使用し、第2アプリケーションは暗号鍵Bを使用しているものとする。この場合、同じオブジェクトであっても、第1アプリケーションに配信する場合には暗号鍵Aで暗号化する必要があり、第2アプリケーションに配信する場合には暗号鍵Bで暗号化する必要がある。したがって、転送装置が、第1アプケーションに配信した暗号鍵Aで暗号化されたオブジェクトをキャッシュしたとしても、当該キャッシュしているオブジェクトを、第2アプリケーションに向けて配信することはできない。
非特許文献2は、転送装置の一部に、再暗号化機能を設ける構成を開示している。再暗号化機能を有する転送装置は、暗号化されたオブジェクトをキャッシュしている場合において、当該暗号化されたオブジェクトを要求するインタレスト・パケットをクライアント装置から受信すると、当該クライアント装置が使用している暗号鍵で復号できる様に、キャッシュしているオブジェクトの再暗号化を行って、当該クライアント装置に送信する。
V.Jacobson,et al.,"Networking Named Content",in Proceedings of ACM CoNEXT 2009,2009年12月 N. Fotiou,et al.,"Security Content Sharing over ICN",ACM ICN'16、京都、2016年9月
しかしながら、非特許文献2の構成では、再暗号化機能を設けた転送装置以外の転送装置でキャッシュされている暗号化されたオブジェクトは、当該暗号化に使用された暗号鍵を使用しないアプリケーションに向けて配信することはできない。
本発明は、転送装置がキャッシュしているオブジェクトの暗号化に使用されている暗号鍵に拘らず、転送装置がキャッシュしているオブジェクトを取得することができるクライアント装置を提供するものである。
本発明の一側面によると、コンテンツ名に基づきルーティングするネットワークからコンテンツを取得するクライアント装置は、コンテンツを取得する1つ以上のアプリケーションを動作させるアプリケーション手段であって、前記1つ以上のアプリケーションは対応する暗号鍵を有し、コンテンツを取得する前に前記ネットワークに、当該コンテンツの再暗号化鍵を要求する第1要求パケットを送信し、コンテンツを取得する際には、当該コンテンツを要求する第2要求パケットを前記ネットワークに送信する、前記アプリケーション手段と、前記第1要求パケットの応答としてコンテンツの再暗号化鍵を受信すると、前記第1要求パケットを送信したアプリケーションと、受信した前記コンテンツの再暗号化鍵との関係を管理情報に追加し、かつ、受信した前記コンテンツの再暗号化鍵を保存し、前記第2要求パケットの応答としてコンテンツを受信すると、前記第2要求パケットを送信したアプリケーションと、受信した前記コンテンツと、前記管理情報と、に基づき、保存している再暗号化鍵から受信した前記コンテンツを再暗号化するための再暗号化鍵を選択し、選択した再暗号化鍵に基づき受信した前記コンテンツを再暗号化して前記第2要求パケットを送信したアプリケーションに送信する処理手段と、を備えていることを特徴とする。
本発明によると、転送装置がキャッシュしているオブジェクトの暗号化に使用されている暗号鍵に拘らず、転送装置がキャッシュしているオブジェクトを取得することができる。
一実施形態によるクライアント装置の構成図。 一実施形態による再暗号化鍵取得処理のシーケンス図。 一実施形態によるPITを示す図。 一実施形態による名前変換テーブル及び管理テーブルを示す図。 一実施形態によるコンテンツ取得処理のシーケンス図。 一実施形態によるPITを示す図。
以下、本発明の例示的な実施形態について図面を参照して説明する。なお、以下の実施形態は例示であり、本発明を実施形態の内容に限定するものではない。また、以下の各図においては、実施形態の説明に必要ではない構成要素については図から省略する。
図1は、本実施形態によるクライアント装置の構成図である。クライアント装置は、スマートフォン、タブレット等の携帯型端末や、パーソナルコンピュータ等の通信端末であり、CCNの様なコンテンツ名に基づきルーティングを行うネットワークを介してコンテンツを取得する。なお、以下では、ネットワークがCCNであるものとして本実施形態の説明を行うが、コンテンツ名に基づきルーティングを行うネットワークからコンテンツを取得する任意のクライアント装置に本発明を適用することができる。アプリケーション部30は、複数のアプリケーションを実行する。図1によると、アプリケーション1と、アプリケーション2が実行されている。ここで、アプリケーション1は、暗号鍵(以下、単に、鍵と表記する。)Aで暗号化されたコンテンツを復号することができる。また、アプリケーション2は、鍵Bで暗号化されたコンテンツを復号することができる。
転送処理部10は、CCNの転送装置と同様の処理を行う。具体的には、転送処理部10は、PIT、FIB、CSを管理し、インタレスト・パケット及びデータ・パケットの転送処理を行う。なお、本実施形態において、転送処理部10が管理するFIBは、コンテンツ名フィールドが"AC"で始まるパケットをプロキシ部20に転送し、それ以外のパケットをネットワークに転送することを示している。
プロキシ部20は、管理テーブルと名前変換テーブルを管理し、転送処理部10から受信するパケットを処理して転送処理部10に送信する。プロキシ部20における処理の詳細については後述する。
アプリケーション1及びアプリケーション2は、コンテンツを取得するに当たり、まず、再暗号化鍵を取得する。以下では、アプリケーション1及びアプリケーション2がそれぞれ、"CN1"をコンテンツ名(オブジェクト名)とするコンテンツ(以下、コンテンツCN1と表記。)を取得するための再暗号化鍵を取得する処理について図2を用いて説明する。なお、転送処理部10のCSは、コンテンツをキャッシュしていないものとする。また、コンテンツCN1は、鍵Cで暗号化されて配信されているものとする。つまり、コンテンツCN1を公開しているサーバ装置や、ネットワーク内の転送装置は、コンテンツCN1については、鍵Cで暗号化されたコンテンツ・データを保持又はキャッシュしている。さらに、本実施形態において、再暗号化鍵は、ネットワーク内の転送装置においてキャッシュすることが禁止されているものとする。つまり、再暗号化鍵を要求するインタレスト・パケットは、常に、サーバ装置に送信されるものとする。
S1で、アプリケーション1は、コンテンツ名フィールドに"/AC/App1/CN1/KR/N1/"を設定したインタレスト・パケットを転送処理部10に送信する。なお、"AC"に続く"App1"は、アプリケーション1を示している。また、コンテンツ名"CN1"に続く"KR"は、再暗号化鍵の要求であることを示している。さらに、"KR"に続く"N1"は、ナンス値である。なお、ナンス値としては、ランダム値を使用することができるが、アプリケーション1に固有の値とすることや、ランダム値とアプリケーション1に固有の値との組み合わせを使用することができる。また、アプリーション1が送信するインタレスト・パケットには、アプリケーション1が使用する鍵Aと、クライアント装置のユーザの認証情報、例えば、ユーザ識別子及びパスワードが含まれている。上述した様に、コンテンツ名フィールドが"AC"で始まるため、転送処理部10は、S1で受信するインタレスト・パケットをプロキシ部20に転送する。したがって、転送処理部10のPITには、図3(A)に示す様に、受信したインタレスト・パケットのコンテンツ名フィールドに設定された"/AC/App1/CN1/KR/N1/"の応答として受信するデータ・パケットの送信先がアプリケーション1であることを示すエントリが追加される。
プロキシ部20は、コンテンツ名フィールドが"AC"で始まるインタレスト・パケットを受信すると、その宛先からプレフィクス"/AC/App1"を削除し、コンテンツ名フィールドに"/CN1/KR/N1/"が設定されたインタレスト・パケットをS2で転送処理部10に送信する。また、図4(A)の番号#1のエントリに示す様に、S2で送信したコンテンツ名フィールドが"/CN1/KR/N1/"であるインタレスト・パケットが、アプリケーション1(App1)から受信したことを示すエントリを名前変換テーブルに追加する。
転送処理部10は、S2で、コンテンツ名フィールドに"/CN1/KR/N1/"が設定されたインタレスト・パケットを受信するが、上述した様に、コンテンツ名フィールドが"AC"で始まらないため、転送処理部10は、S2で受信したインタレスト・パケットをFIBに従いネットワークに転送する。したがって、転送処理部10のPITには、図3(B)の番号#2のエントリとして示す様に、コンテンツ名フィールドに"/CN1/KR/N1/"が設定されたデータ・パケットの送信先がプロキシ部20(プロキシ)であることを示すエントリが追加される。
S3で、アプリケーション2は、コンテンツ名フィールドに"/AC/App2/CN1/KR/N2/"を設定したインタレスト・パケットを転送処理部10に送信する。コンテンツ名フィールドの"AC"に続く"App2"は、アプリケーション2を示している。また、"KR"に続く"N2"は、ナンス値である。また、当該インタレスト・パケットには、アプリケーション2が使用する鍵Bと認証情報が含まれている。S1の処理と同様に、転送処理部10は、S3で受信したインタレスト・パケットをプロキシ部20に転送する。したがって、転送処理部10のPITには、図3(C)の番号#3のエントリが追加される。S2の処理と同様に、プロキシ部20は、S3で受信したインタレスト・パケットのコンテンツ名フィールドに設定された値からプレフィクス"/AC/App2"を削除し、コンテンツ名フィールドに"/CN1/KR/N2/"が設定されたインタレスト・パケットをS4で転送処理部10に送信する。インタレスト・パケットのコンテンツ名フィールドを変換したため、プロキシ部20は、図4(A)の番号#2のエントリに示す様に、S4で送信したコンテンツ名フィールドが"/CN1/KR/N2/"であるインタレスト・パケットが、アプリケーション2(App2)から受信したことを示すエントリを名前変換テーブルに追加する。S2での処理と同様に、転送処理部10は、S4で受信したコンテンツ名フィールドが"/CN1/KR/N2/"であるインタレスト・パケットをネットワークに転送し、図3(D)の番号#4のエントリをPITに追加する。
S4の処理の終了時点において、クライアント装置は、コンテンツ名フィールドが"/CN1/KR/N1/"であるインタレスト・パケットと、コンテンツ名フィールドが"/CN1/KR/N2/"であるインタレスト・パケットの2つのインタレスト・パケットをネットワークに送信している。上述した様に、本実施形態において、再暗号化鍵はネットワーク内の転送装置においてキャッシュすることが禁止されており、よって、2つのインタレスト・パケットは、コンテンツCN1に関する再暗号化鍵を管理しているサーバ装置に送信される。当該サーバ装置は、受信するインタレスト・パケットに含まれる認証情報に基づき認証を行い、認証が成功すると、コンテンツCN1の暗号化に使用している鍵Cで暗号化された暗号化データを、インタレスト・パケットに含まれる鍵で暗号化された暗号化データに再暗号化するための再暗号化鍵を生成する。つまり、コンテンツ名フィールドが"/CN1/KR/N1/"であるインタレスト・パケットに対しては、鍵Cで暗号化された暗号化データを、鍵Aで暗号化された暗号化データに変換するための再暗号化鍵CAを生成し、コンテンツ名フィールドが"/CN1/KR/N2/"であるインタレスト・パケットに対しては、鍵Cで暗号化された暗号化データを、鍵Bで暗号化された暗号化データに変換するための再暗号化鍵CBを生成する。そして、サーバ装置は、生成した再暗号化鍵を含むデータ・パケットをネットワークに送信する。このデータ・パケットには、それぞれ、データ・パケットの送信のトリガとなった、インタレスト・パケットのコンテンツ名フィールドの値が、そのコンテンツ名フィールドに設定される。
転送処理部10は、S5で、サーバ装置が送信した再暗号化鍵CAを含むデータ・パケットを受信する。このデータ・パケットには、"/CN1/KR/N1/"が含まれているため、転送処理部10は、図3(D)の番号#2に示すエントリに基づき、このデータ・パケットをプロキシ部20に転送する。なお、転送後、番号#2のエントリはPITから削除される。プロキシ部20は、S5で受信したデータ・パケットに含まれる"/CN1/KR/N1/"と名前変換テーブルに基づき、当該データ・パケットのトリガとなったインタレスト・パケットを送信したアプリケーションを判定する。図4(A)の番号#1で示すエントリに基づき、ここでは、アプリケーション1が判定される。プロキシ部20は、アプリケーション1を判定すると、図4(B)の番号#1のエントリを管理テーブルに追加する。図4(B)の番号#1のエントリは、アプリケーション1がコンテンツCN1を取得する際に再暗号化鍵CAを使用することを示している。また、プロキシ部20は、再暗号化鍵CAを保存する。さらに、プロキシ部20は、名前変換テーブルに基づき、S5で受信したデータ・パケットに含まれる"/CN1/KR/N1/"を、"/AC/App1/CN1/KR/N1/"に変換してS6で転送処理部10に送信する。なお、変換後、プロキシ部20は、図4(A)の番号#1のエントリを削除する。転送処理部10は、図3(D)の番号#1に示すエントリに基づき、このデータ・パケットをアプリーション1に転送する。転送後、番号#1のエントリはPITから削除される。なお、再暗号化鍵は、プロキシ部20が使用し、アプリケーションでは使用しないため、S6で送信するデータ・パケットには再暗号化鍵を含めない構成とすることもできる。S6で、データ・パケットをアプリケーション1に送信するのは、再暗号化鍵の取得が完了したことを、アプリケーション1に通知するためである。
S7及びS8の処理は、S5及びS6の処理と同様であり再度の説明は省略する。図2の処理が完了することで、プロキシ部20が管理する管理テーブルは図4(B)に示す様になる。
続いて、アプリケーション1及びアプリケーション2が、コンテンツCN1を取得する処理について図5を用いて説明する。S11で、アプリケーション1は、コンテンツ名フィールドに"/AC/App1/CN1/"を設定したインタレスト・パケットを転送処理部10に送信する。コンテンツ名フィールドが"AC"で始まるため、転送処理部10は、受信するインタレスト・パケットをプロキシ部20に転送する。したがって、転送処理部10のPITには、図6(A)に示すエントリが追加される。
プロキシ部20は、コンテンツ名フィールドが"AC"で始まるインタレスト・パケットを受信すると、プレフィクス"/AC/App1"を削除し、コンテンツ名フィールドに"/CN1/"が設定されたインタレスト・パケットをS12で転送処理部10に送信する。また、プロキシ部20は、図4(C)の番号#1のエントリに示す様に、S12で送信した、コンテンツ名フィールドが"CN1"であるインタレスト・パケットをアプリケーション1(App1)から受信したことを示すエントリを名前変換テーブルに追加する。
転送処理部10は、S12で、コンテンツ名フィールドが"/CN1/"であるインタレスト・パケットを受信するが、上述した様に、コンテンツ名フィールドが"AC"で始まらないため、転送処理部10は、S12で受信したインタレスト・パケットをFIBに従いネットワークに転送する。したがって、転送処理部10のPITには、図6(B)の番号#2のエントリが追加される。
S13で、アプリケーション2は、コンテンツ名フィールドに"/AC/App2/CN1/"を設定したインタレスト・パケットを転送処理部10に送信する。S11の処理と同様に、転送処理部10は、S13で受信したインタレスト・パケットをプロキシ部20に転送する。したがって、転送処理部10のPITには、図6(C)の番号#3のエントリが追加される。S12の処理と同様に、プロキシ部20は、S13で受信したインタレスト・パケットのコンテンツ名フィールドの値からプレフィクス"/AC/App2"を削除し、コンテンツ名フィールドが"/CN1/"であるインタレスト・パケットをS14で転送処理部10に送信する。変換後のインタレスト・パケットのコンテンツ名フィールドの値は"/CN1/"であり、この宛先は、図4(C)に示す様に、既に名前変換テーブルのエントリとして存在するため、プロキシ部20は、図4(D)に示す様に、送信したコンテンツ名フィールドが"/CN1/"であるインタレスト・パケットをアプリケーション2(App1)からも受信したことを示す様に名前変換テーブルの番号#1のエントリを更新する。
転送処理部10は、S14で、コンテンツ名フィールドが"/CN1/"であるインタレスト・パケットを受信するが、PITには、図6(C)に示す様に、コンテンツ名フィールドが"/CN1/"であるインタレスト・パケットを転送したことを示すエントリ(番号#3)が存在する。なお、番号#3のエントリのインタフェース欄にはプロキシ部20が示されており、S14で受信したインタレスト・パケットの送信元と同じであるため、転送処理部10は、S14で受信したインタレスト・パケットを単に廃棄する。
したがって、アプリケーション1及びアプリケーション2がそれぞれ、コンテンツCN1を要求するインタレスト・パケットを送信したが、ネットワークに送信されるインタレスト・パケットは1つとなる。このインタレスト・パケットの応答として、転送処理部10は、S15で、鍵Cで暗号化されたコンテンツCN1を含むデータ・パケットを受信する。なお、このデータ・パケットの送信元は、サーバ装置又はネットワーク内においてコンテンツCN1をキャッシュしていた転送装置である。転送処理部10は、この受信したデータ・パケットを、図6(C)に示すPITの番号#3のエントリに従い、プロキシ部20に転送する。
プロキシ部20は、S15でコンテンツ名フィールドが"/CN1/"であるデータ・パケットを受信すると、名前変換テーブルに基づき、どのアプリケーションがコンテンツCN1を取得しようとしているのかを判定する。図4(D)に示す名前変換テーブルに基づき、アプリケーション1及びアプリケーション2であることが判定される。この場合、プロキシ部20は、図4(B)に示す管理テーブルに基づき、鍵Cで暗号からされたコンテンツCN1の再暗号化を行う。具体的には、管理テーブルの番号#1のエントリに従い、プロキシ部20は、S16で、アプリケーション1のために、再暗号化鍵CAを使用して再暗号化を行う。これにより、鍵Aで暗号化されたコンテンツCN1が生成される。同様に、管理テーブルの番号#2のエントリに従い、プロキシ部20は、S17で、アプリケーション2のために、再暗号化鍵CBを使用して再暗号化を行う。これにより、鍵Bで暗号化されたコンテンツCN1が生成される。プロキシ部20は、S18で、名前変換テーブルに従って生成したコンテンツ名フィールドが"/AC/App1/CN1/"であるデータ・パケットを転送処理部10に送信する。なお、このデータ・パケットには、鍵Aで暗号化されたコンテンツCN1が含められる。転送処理部10は、図6(C)の番号#1のエントリに従い、このデータ・パケットをアプリケーション1に転送する。同様に、プロキシ部20は、S19で、名前変換テーブルに従って生成したコンテンツ名フィールドが"/AC/App2/CN1/"であるデータ・パケットを転送処理部10に送信する。なお、このデータ・パケットには、鍵Bで暗号化されたコンテンツCN1が含められる。転送処理部10は、図6(C)の番号#3のエントリに従い、このデータ・パケットをアプリケーション2に転送する。
以上、本実施形態によると、コンテンツを取得する際、アプリケーションは、それぞれが使用している暗号鍵で暗号化されたデータに変換するための再暗号化鍵をサーバに要求する。サーバは、要求(インタレスト・パケット)に含まれる認証情報により、ユーザの正当性を検証すると、再暗号化鍵をクライアント装置に送信する。この構成により、ネットワーク側の構成を変更することなく、総ての転送装置でキャッシュされている暗号化されたコンテンツを、アプリケーションに拘らず配信することができる。
また、本実施形態においてプロキシ部20は、アプリケーションより先にコンテンツを含むデータ・パケットを受信し、プロキシ部20にて再暗号化を行う。例えば、インストールされたアプリケーションに悪意のあるアプリケーションが含まれている場合、管理テーブルの当該悪意のあるアプリケーションに関するエントリを使用不可に設定することで、該悪意のあるアプリケーションがコンテンツを取得することを防ぐことができる。
なお、本発明によるクライアント装置は、コンピュータを上記クライアント装置として動作させるプログラムにより実現することができる。これらコンピュータプログラムは、コンピュータが読み取り可能な記憶媒体に記憶されて、又は、ネットワーク経由で配布が可能なものである。
10:転送処理部、20:プロキシ部、30:アプリケーション部

Claims (5)

  1. コンテンツ名に基づきルーティングするネットワークからコンテンツを取得するクライアント装置であって、
    コンテンツを取得する1つ以上のアプリケーションを動作させるアプリケーション手段であって、前記1つ以上のアプリケーションは対応する暗号鍵を有し、コンテンツを取得する前に前記ネットワークに、当該コンテンツの再暗号化鍵を要求する第1要求パケットを送信し、コンテンツを取得する際には、当該コンテンツを要求する第2要求パケットを前記ネットワークに送信する、前記アプリケーション手段と、
    アプリケーションと、コンテンツの再暗号化鍵との関係を管理する管理情報を保持する保持手段と、
    前記第1要求パケットの応答としてコンテンツの再暗号化鍵を受信すると、前記第1要求パケットを送信したアプリケーションと、受信したコンテンツの再暗号化鍵との関係を前記管理情報に追加し、かつ、受信したコンテンツの再暗号化鍵を保存し、前記第2要求パケットの応答としてコンテンツを受信すると、前記第2要求パケットを送信したアプリケーションと受信したコンテンツに対応する再暗号化鍵を前記管理情報に基づき判定し、判定した再暗号化鍵に基づき受信したコンテンツを再暗号化して前記第2要求パケットを送信したアプリケーションに送信する処理手段と、
    を備えていることを特徴とするクライアント装置。
  2. 前記第1要求パケットは、前記第1要求パケットを送信したアプリケーションに対応する暗号鍵を含み、
    前記第1要求パケットの応答として受信する前記コンテンツの再暗号化鍵は、コンテンツ鍵で暗号化されている前記コンテンツのデータを、前記第1要求パケットを送信したアプリケーションに対応する暗号鍵で暗号化されたデータに再暗号化するために使用されることを特徴とする請求項1に記載のクライアント装置。
  3. コンテンツの再暗号化鍵を要求する前記第1要求パケットの宛先は、前記コンテンツの名前と、前記第1要求パケットを送信したアプリケーションに関連付けられた名前と、を含むことを特徴とする請求項1又は2に記載のクライアント装置。
  4. コンテンツの再暗号化鍵を要求する前記第1要求パケットの宛先は、前記コンテンツの名前と、ナンス値と、を含むことを特徴とする請求項1又は2に記載のクライアント装置。
  5. 請求項1から4のいずれか1項に記載のクライアント装置としてコンピュータを機能させることを特徴とするプログラム。
JP2017198726A 2017-10-12 2017-10-12 コンテンツを取得するクライアント装置 Active JP6802772B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017198726A JP6802772B2 (ja) 2017-10-12 2017-10-12 コンテンツを取得するクライアント装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017198726A JP6802772B2 (ja) 2017-10-12 2017-10-12 コンテンツを取得するクライアント装置

Publications (2)

Publication Number Publication Date
JP2019075619A JP2019075619A (ja) 2019-05-16
JP6802772B2 true JP6802772B2 (ja) 2020-12-23

Family

ID=66544346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017198726A Active JP6802772B2 (ja) 2017-10-12 2017-10-12 コンテンツを取得するクライアント装置

Country Status (1)

Country Link
JP (1) JP6802772B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008020954A (ja) * 2006-07-10 2008-01-31 Toshiba Corp 情報端末装置
US8555089B2 (en) * 2009-01-08 2013-10-08 Panasonic Corporation Program execution apparatus, control method, control program, and integrated circuit
US9407432B2 (en) * 2014-03-19 2016-08-02 Palo Alto Research Center Incorporated System and method for efficient and secure distribution of digital content
JP6506001B2 (ja) * 2014-09-12 2019-04-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 端末装置、ゲートウェイ装置および中継装置
US10097521B2 (en) * 2015-11-20 2018-10-09 Cisco Technology, Inc. Transparent encryption in a content centric network

Also Published As

Publication number Publication date
JP2019075619A (ja) 2019-05-16

Similar Documents

Publication Publication Date Title
US9407432B2 (en) System and method for efficient and secure distribution of digital content
US9954678B2 (en) Content-based transport security
JP5978759B2 (ja) サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム
US9531679B2 (en) Content-based transport security for distributed producers
KR102095893B1 (ko) 서비스 처리 방법 및 장치
US10044509B1 (en) Method for encrypting and storing data
KR100944769B1 (ko) 프라이버시를 보장하는 암호화와 복호화를 이용한 파일공유 방법 및 시스템
JP2006050267A (ja) IPsec通信方法及び通信制御装置並びにネットワークカメラ
US20150381716A1 (en) Method and system for sharing files over p2p
EP3366019B1 (en) Method and apparatus for secure content caching and delivery
JP2016053950A (ja) Ccnパイプラインストリームの信頼性のあるコンテンツ交換システム及び方法
JP2013235465A (ja) ファイル処理システム
JP2007142504A (ja) 情報処理システム
JP2012160110A (ja) ファイル交換システム、ファイル交換サーバ、およびファイル交換プログラム
US20160210464A1 (en) Performing an operation on a data storage
JP6802772B2 (ja) コンテンツを取得するクライアント装置
JP2010272951A (ja) 共有鍵配信管理方法及び共有鍵配信管理サーバー
ES2955478T3 (es) Método de transmisión de una información digital cifrada de extremo a extremo y sistema que implementa dicho método
JP2006268574A (ja) 情報処理装置
JP2006186807A (ja) 通信支援サーバ、通信支援方法、および通信支援システム
JP6549518B2 (ja) コンテンツ配信ネットワークの代理装置、転送装置、クライアント装置及びプログラム
JP5982316B2 (ja) ファイル共有システム、通信装置、コントローラ装置及びプログラム
EP2827265A1 (en) Protecting shared content in a network
JP2006311622A (ja) 通信支援サーバ、通信支援方法、および通信支援システム
EP3007403A1 (en) Data transmission method, intermediary device, server and data transmission system

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171013

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201127

R150 Certificate of patent or registration of utility model

Ref document number: 6802772

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150