專利名稱:通信設備、密鑰服務器、管理服務器、通信服務器、內(nèi)容分配系統(tǒng)以及通信方法
技術(shù)領域:
本發(fā)明涉及一種從其他通信設備接收用加密密鑰加密的加密內(nèi)容的通信設備, 一種傳 輸用于解密該加密內(nèi)容的解密鑰的密鑰服務器, 一種在其內(nèi)存儲當通信設備訪問其他通信 設備時所使用的信息的管理服務器, 一種通信服務器, 一種內(nèi)容分配系統(tǒng)以及一種通信方 法。
背景技術(shù):
一般而言,被用來分配內(nèi)容的系統(tǒng)包括"單服務器"系統(tǒng)以及"分配服務器"系統(tǒng)。在 單服務器系統(tǒng)中,舉例來說, 一個內(nèi)容服務器經(jīng)由網(wǎng)絡被連接到許可服務器和客戶以將 內(nèi)容從內(nèi)容服務器分配到每一個客戶。分配的內(nèi)容被加密,并且有關加密處理的密鑰信 息被存儲在許可服務器中。內(nèi)容服務器在其內(nèi)存儲內(nèi)容作為E(KT)[C]。在該表達式中, "KT"是被稱為標題密鑰的密鑰,而"C"是明文內(nèi)容。E(KT)[C]意指用"KT"將"C" 加密。密鑰信息含有"KT"。客戶B從許可服務器獲取密鑰信息,用對于客戶(即,客 戶B)是唯一的密鑰KB將密鑰信息加密,并在其內(nèi)存儲與己經(jīng)從內(nèi)容服務器接收的內(nèi)容 E(KT)[C]對應的加密的密鑰信息。然后,客戶B用密鑰KB將密鑰信息解密,取出標題密 鑰KT,并且用標題密鑰KT將內(nèi)容E(KT)[C]解密。因此,客戶B能夠使用該內(nèi)容。
在該構(gòu)造中,當客戶B從內(nèi)容服務器下載內(nèi)容E(KT)[C],客戶B和內(nèi)容服務器相互之 間執(zhí)行驗證處理和密鑰交換處理。結(jié)果,客戶B與內(nèi)容服務器共用臨時密鑰KtmpB。內(nèi) 容服務器用臨時密鑰KtmpB將內(nèi)容E(KT)[C]加密,并將內(nèi)容E(KtmpB)[E(KT)[C]]傳輸給 客戶B??蛻鬊使用與內(nèi)容服務器共用的臨時密鑰KtmpB將內(nèi)容E(KtmpB)[E(KT)[C]]解 密,作為上述的認證和密鑰交換處理的結(jié)果并且取出E(KT)[C]。在該構(gòu)造中,即使加密 的內(nèi)容E(KtmpB)[E(KT)[C]]通過網(wǎng)絡中的途徑被非法讀取,也不可能將非法讀取的內(nèi)容 解密,除非可以得到臨時密鑰ktmpb。換句話說,使用對于每一個客戶都不同的臨時密 鑰將內(nèi)容加密,以使內(nèi)容對于每一個客戶都是個別化的。結(jié)果,可以防止內(nèi)容的非法使 用。舉例來說,通過使為客戶A構(gòu)造的臨時密鑰KtmpA和為客戶B構(gòu)造的臨時密鑰KtmpB 彼此不同,分配給客戶A的內(nèi)容E(KtmpA)[E(KT)[C]]和分配給客戶B的內(nèi)容
10E(KtmpB)[E(KT)[C]]是互不相同的個別化的數(shù)據(jù)段。通過用這樣的方式用互不相同的加 密密鑰使內(nèi)容個別化,可以防止內(nèi)容的非法使用。
然而,在單服務器系統(tǒng)中,因為在每一個客戶和內(nèi)容服務器之間執(zhí)行的通信是一對 一的方式,當大量客戶試圖從內(nèi)容服務器接收內(nèi)容的分配時,分配效率水平降低的問題 出現(xiàn)了。
另一方面,分配服務器系統(tǒng)的實例包括被稱為比特洪流(BitTorrent)的使用對等 (peer-to-peer, P2P)網(wǎng)絡(舉例來說,參見,BitTorrent協(xié)議規(guī)范1.0版本)的內(nèi)容分配 系統(tǒng)。在該系統(tǒng)中,對于每一個內(nèi)容都分別不同的追蹤器(tracker),播種者(seeder), 和吸收者(leecher)通過使用P2P網(wǎng)絡彼此連接。此外,每一個分配的內(nèi)容被分成多段。 播種者是分配構(gòu)成用于分配(即,上載)內(nèi)容的內(nèi)容的段的節(jié)點。吸收者是接收構(gòu)成內(nèi) 容的段并為接收(即,下載)內(nèi)容的目的分配構(gòu)成內(nèi)容的段的節(jié)點。換句話說,當吸收 者已經(jīng)獲取構(gòu)成內(nèi)容的某些段時,吸收者可以變成播種者。因此, 一些播種者是在他們 作為吸收者已經(jīng)接收到構(gòu)成內(nèi)容的一部分或所有的段的之后變成播種者,并且其他播種 者是每一個都設置于系統(tǒng)側(cè)(預先或者分配期間)的播種者(從一開始)。后一種類型 的播種者將被稱為初始播種者。初始播種者在其內(nèi)存儲部分或者所有的構(gòu)成一個內(nèi)容的 段。在下面的說明中,"播種者"既代表播種者也代表初始播種者,除非另有說明。一 個節(jié)點代表吸收者,播種者和初始播種者中的一個。追蹤器在其內(nèi)存儲與每一個節(jié)點有 關的節(jié)點信息。當吸收者已經(jīng)訪問追蹤器時,追蹤器為吸收者提供節(jié)點信息。
在該構(gòu)造中,當吸收者將要接收內(nèi)容的分配時,吸收者首先獲得被稱為洪流文件 (Toirent File)的信息。舉例來說,洪流文件是從提供銷售內(nèi)容的服務給內(nèi)容供應商或 者使用者的服務器(以下,"銷售服務器")供至另一個節(jié)點或者另一個銷售服務器,并 進一步由其他節(jié)點或者其他銷售服務器供給吸收者。另外,另一個安排是可接受的,在
其中洪流文件被記錄在類似高密度磁盤只讀存儲器(CD-ROM)的記錄介質(zhì)上并被離線 分配給吸收者。洪流文件在其內(nèi)存儲與內(nèi)容和內(nèi)容的文件信息相關的追蹤器信息。追蹤 器信息含有追蹤器的連接目的地。文件信息含有,舉例來說,構(gòu)成內(nèi)容的段的散列信息 (hash information)。散列信息被用于檢查段的完整性。換句話說,散列信息被用于計 算吸收者下載的段的散列值,用散列信息中的段的散列值與計算所得的散列值比較,并 進行檢查以查看接收到的段有沒有被損壞。
當已經(jīng)獲得洪流文件時,吸收者基于追蹤器信息連接到追蹤器。追蹤器將如上所述 的節(jié)點信息傳輸給吸收者。節(jié)點信息含有一個或多個節(jié)點的連接目的地的列表。吸收者基于節(jié)點信息連接到多個節(jié)點。就通過節(jié)點分配的段而言,經(jīng)常是對于每一個節(jié)點來說 段往往是互不相同的。因為吸收者能夠從多個節(jié)點接收互不相同的段,吸收者能高速接 收內(nèi)容。
如上面說明的,在這樣的使用P2P網(wǎng)絡的內(nèi)容分配系統(tǒng)中,內(nèi)容被存儲為在多個節(jié)
點中分配。因此,在這樣的系統(tǒng)中,即使大量節(jié)點試圖接收內(nèi)容,每一個節(jié)點都能經(jīng)由
P2P網(wǎng)絡從多個其他節(jié)點接收內(nèi)容。因此,P2P內(nèi)容分配系統(tǒng)比單服務器系統(tǒng)具有更高水 平的分配效率。
日本專利No.3917395公開了一種內(nèi)容分配方法,通過該方法將內(nèi)容分成多段,并且 對于每一段,通過使用多個加密密鑰將段加密生成多個加密的段。
在如比特洪流協(xié)議規(guī)范1.0版本中描述的可以通過多個節(jié)點分配內(nèi)容的內(nèi)容分配系 統(tǒng)中,還期望能夠用加密處理保護分配的內(nèi)容,以致可以防止內(nèi)容的非法使用。然而, 在這樣的內(nèi)容分配系統(tǒng)中,不同于在單服務器系統(tǒng)中,由互不相同的吸收者接收到的加 密的內(nèi)容必須對所有的吸收者是相同的。因此,難以將個別地加密的內(nèi)容分配給每一個 吸收者。因此,如果用于解密加密的內(nèi)容的一個密鑰被公開,存在這樣的可能性,可以 解密所有存在于網(wǎng)絡中的大量同樣的加密的內(nèi)容。
日本專利No. 3917395中公開的內(nèi)容分配方法要求每一個將要接收內(nèi)容的分配的使 用者應該獲得所有的加密段。因此,當該內(nèi)容分配方法沒有任何修改而應用于P2P內(nèi)容 分配系統(tǒng)時,存在分配效率的水平被降低的可能性。進一步,即使存在多個用于解密加 密的內(nèi)容的密鑰,如果密鑰被公開,存在不需要合法地獲得解密密鑰就可以將內(nèi)容解密 的可能性。
發(fā)明內(nèi)容
根據(jù)本發(fā)明的一個方面,提供了一種接收構(gòu)成一部分內(nèi)容的多個段的通信設備。多個 第一加密的段由通過第一加密密鑰加密該段生成。第二加密的段通過用第二加密密鑰將該 段中的至少一個加密生成。用于加密同樣的段的第一加密密鑰和第二加密密鑰彼此不同。 通信設備包括從其他通信設備接收用于每一個段的第一加密的段和第二加密的段中的任
意一個的內(nèi)容接收單元;將用于請求用于解密第一加密的段和第二加密的段中的任意一個
的解密密鑰的請求消息傳輸?shù)矫荑€服務器;以及響應請求消息從密鑰服務器接收解密密鑰
的密鑰接收單元。
此外,根據(jù)本發(fā)明的另一個方面,提供了一種接收構(gòu)成一部分內(nèi)容的多個段的通信設備。多個第一加密的段通過用第一加密密鑰加密該段生成。第二加密的段通過用第二加密 密鑰將該段中的至少一個加密生成。用于加密同樣的段的第一加密密鑰和第二加密密鑰彼 此不同。通信設備包括在其內(nèi)存儲用于每個段的第一加密的段和第二加密的段中任意一個
的存儲單元;接收用于從其他通信設備請求第一加密的段和第二加密的段中任意一個的所
有或部分數(shù)據(jù)的段請求的請求接收單元;以及將在段請求中請求的所有或者部分數(shù)據(jù)傳輸 到其他通信設備的傳輸單元。
此外,根據(jù)本發(fā)明的另一個方面,提供了一種與接收構(gòu)成一部分內(nèi)容的多個段的通信 設備通信的密鑰服務器。多個第一加密的段通過用第一加密密鑰加密該段生成。第二加密 的段通過用第二加密密鑰將該段中的至少一個加密生成。用于加密同樣的段的第一加密密 鑰和第二加密密鑰彼此不同。通信設備從其他通信設備接收用于每一個段的第一加密的段 和第二加密的段中的任意一個。密鑰服務器包括從通信設備接收用于請求用于解密用于每 一個段的第一加密的段和第二加密的段中任意一個的解密密鑰的請求消息的接收單元; 在其內(nèi)存儲解密密鑰的第一存儲單元;基于在請求消息中請求的解密密鑰的組合判定是否 傳輸解密密鑰的判定單元;以及當判定單元判定傳輸解密密鑰時,從第一存儲單元讀取在 請求消息中請求的組合中的解密密鑰,并將解密密鑰傳輸?shù)酵ㄐ旁O備的密鑰傳輸單元。
此外,根據(jù)本發(fā)明的另一個方面,提供了一種與接收構(gòu)成一部分內(nèi)容的多個段的通信 設備通信的管理服務器。多個第一加密的段通過用第一加密密鑰加密該段生成。第二加密 的段通過用第二加密密鑰將該段中的至少一個加密生成。用于加密同樣的段的第一加密密 鑰和第二加密密鑰彼此不同。通信設備從其他通信設備接收用于每一個段的第一加密的段 和第二加密的段中的任意一個。管理服務器包括在其內(nèi)存儲用于訪問其他通信設備的連接 目的地信息的第一存儲單元;選擇由加密該段中至少一個所獲得的第一加密的段和第二加 密的段中任意一個的選擇單元;以及從第一存儲單元讀取連接目的地信息,并將連接目的 地信息和選擇第一加密的段和第二加密的段中任意一個所指定的播種者信息傳輸?shù)酵ㄐ?設備的傳輸單元。
此外,根據(jù)本發(fā)明的另一個方面,提供了一種接收構(gòu)成一部分內(nèi)容的多個段的通信設 備。多個第一加密的段通過用第一加密密鑰加密該段生成。第二加密的段通過用第二加密 密鑰將該段中的至少一個加密生成。第三加密的段通過用第三加密密鑰將該段中的至少一 個加密生成。用于加密同樣的段的第一加密密鑰,第二加密密鑰和加密密鑰彼此不同。通 信設備從其他通信設備接收用于每一個段的第一加密的段和第二加密的段中的任意一個。 通信服務器包括在其內(nèi)存儲第三加密的段的第一存儲單元;當?shù)谌用艿亩伪粋鬏數(shù)酵ㄐ?設備時,在其內(nèi)存儲用于識別通信設備的識別信息的第二存儲單元;從通信設備接收用于請求第三加密的段的特殊段請求以及含有用于識別通信設備的識別信息的第一接收單元; 以及當含在特殊段請求中的識別信息未被存儲在第二存儲單元中時,從第一存儲單元讀取 第三加密的段,并將第三加密的段傳輸?shù)酵ㄐ旁O備的第一傳輸單元。
圖l是根據(jù)本發(fā)明的第一實施例的內(nèi)容分配系統(tǒng)的框圖2是用于說明內(nèi)容如何被分成多段的示意圖3是加密的段的示意圖4是存儲在播種者中的加密的段的實例的示意圖5是存儲在播種者中的加密的段的另一個實例的示意圖6是存儲在播種者中的加密的段的又一個實例的示意圖7是段信息的數(shù)據(jù)結(jié)構(gòu)的實例的圖8是吸收者的示例性功能圖表;
圖9是洪流文件的實例的圖10是密鑰服務器的示例性功能圖表;
圖ll是節(jié)點信息的數(shù)據(jù)結(jié)構(gòu)的實例的圖12是內(nèi)容分配處理中的過程的流程圖13是比較處理中的過程的流程圖14是根據(jù)第一實施例的變型例的洪流文件的數(shù)據(jù)結(jié)構(gòu)的實例的圖15是根據(jù)第一實施例的另一個變型例的含有散列值的索引信息的實例的圖16是根據(jù)第一實施例的另一個變型例的比較處理中的過程的流程圖17是根據(jù)本發(fā)明的第二實施例的追蹤器的功能框圖18是播種者數(shù)據(jù)庫的數(shù)據(jù)結(jié)構(gòu)的實例的圖19是播種者信息的實例的圖20是內(nèi)容分配處理的流程圖21是索引生成處理中的過程的流程圖22是播種者信息的實例的圖23是根據(jù)第二實施例的變型例的播種者信息的實例的圖; 圖24是根據(jù)第二實施例的另一個變型例的播種者信息的實例的圖; 圖25是根據(jù)第二實施例的另一個變型例的含有散列值但不含有連接目的地信息的播種者信息的實例的示意圖26是根據(jù)第二實施例的另一個變型例的索引生成處理中的過程的流程圖;
圖27是根據(jù)本發(fā)明的第三實施例的比較處理中的過程的流程圖28是根據(jù)第三實施例的變型例的密鑰服務器的示例性圖表;
圖29是根據(jù)本發(fā)明的第四實施例的段信息的數(shù)據(jù)結(jié)構(gòu)的實例的圖30是根據(jù)第四實施例的內(nèi)容分配處理中的過程的流程圖31是根據(jù)第四實施例的變型例的段信息的數(shù)據(jù)結(jié)構(gòu)的實例的圖32是根據(jù)第四實施例的另一個變型例的段信息的數(shù)據(jù)結(jié)構(gòu)的實例的圖33是根據(jù)第四實施例的又一個變型例的內(nèi)容分配處理中的過程的流程圖;
圖34是根據(jù)第四實施例的又一個變型例的內(nèi)容分配處理中的過程的流程圖;
圖35是根據(jù)第四實施例的又一個變型例的內(nèi)容分配處理中的過程的流程圖;
圖36是根據(jù)第四實施例的又一個變型例的內(nèi)容分配處理中的過程的流程圖;
圖37是根據(jù)本發(fā)明的第五實施例的吸收者的示例性功能圖表;
圖38是根據(jù)第五實施例的段請求的數(shù)據(jù)結(jié)構(gòu)的實例的圖39是根據(jù)第五實施例的內(nèi)容分配處理中的過程的流程圖40是根據(jù)第五實施例的下載處理和上載處理中的詳細過程的流程圖41是根據(jù)第五實施例的變型例的播種者的示例性功能圖表;
圖42是根據(jù)本發(fā)明的第六實施例的內(nèi)容分配系統(tǒng)的圖表;
圖43是根據(jù)第六實施例的循環(huán)的加密的段和非循環(huán)的加密的段的實例的圖; 圖44是根據(jù)第六實施例的余量服務器的示例性功能圖表; 圖45是根據(jù)第六實施例的內(nèi)容分配處理中的過程的流程圖;以及
圖46是根據(jù)第六實施例的余量服務器執(zhí)行的比較處理中的過程的流程圖。
具體實施例方式
下面將參照附圖詳細說明本發(fā)明的示范性實施例。 圖l是根據(jù)本發(fā)明的第一實施例的內(nèi)容分配系統(tǒng)的框圖。在根據(jù)第一實施例的內(nèi)容分
配系統(tǒng)中,吸收者50A, 50B,追蹤器51,播種者52A, 52B, 52C,和銷售服務器54經(jīng)由 P2P網(wǎng)絡NT連接在一起。吸收者50A和50B的每一個都經(jīng)由如因特網(wǎng)(未顯示)的網(wǎng)絡被連 接到密鑰服務器53。在該情形中,吸收者50A和50B和播種者52A, 52B和52C的每一個都是 節(jié)點。播種者52A, 52B和52C的每一個都在其內(nèi)存儲通過用互不相同的加密密鑰加密的段所獲得的加密的段,在這些段內(nèi)多個內(nèi)容已經(jīng)被分割。在下面的說明中,用這樣的加密的 段構(gòu)成的內(nèi)容將被稱為加密的內(nèi)容。這樣的加密的內(nèi)容的細節(jié)將在后面說明。播種者52A, 52B和52C中,播種者52A起著如上面所說明的初始播種者的作用。播種者52A在其內(nèi)存儲 所有的加密的段,加密的段是通過每段使用多個加密密鑰加密構(gòu)成內(nèi)容的每一段所生成 的。追蹤器51在其內(nèi)存儲被用來訪問每一個節(jié)點的節(jié)點信息。假設節(jié)點識別信息的一段被 分派給每一個節(jié)點。節(jié)點識別信息的每一段都是唯一地標識節(jié)點的信息,舉例來說,可以 是節(jié)點的IP地址。密鑰服務器53在其內(nèi)存儲被用來解密加密的段的解密密鑰。銷售服務器 54在其內(nèi)存儲洪流文件。
吸收者50A從銷售服務器54接收洪流文件,通過基于洪流文件訪問追蹤器51獲得節(jié)點 信息,通過基于獲得的節(jié)點信息訪問播種者52A, 52B, 52C以及吸收者50B中的至少一個 接收解密的段,獲取對應于段的所有加密的段,并從密鑰服務器53接收含有解密密鑰的密 鑰環(huán)(keyring),其中解碼密鑰被分別用來解密加密的段。吸收者50B也執(zhí)行同樣的處理。 在下面的說明中,在吸收者50A和50B不需要彼此區(qū)別的情況中,它們中的每一個都被簡單 地稱作吸收者50。同樣地,在播種者52A, 52B和52C不需要彼此區(qū)別的情形中,它們中的 每一個都被簡單地稱作播種者52。
接下來,將說明內(nèi)容的構(gòu)造。內(nèi)容是任何不同類型的數(shù)字數(shù)據(jù),諸如活動圖像專家組 (MPEG) 2和MPEG4的活動畫面數(shù)據(jù)和音頻數(shù)據(jù)以及文本數(shù)據(jù)和靜止圖像數(shù)據(jù)。此外, 通過加密這樣的數(shù)字數(shù)據(jù)所獲得的數(shù)據(jù)也將被稱作內(nèi)容。舉例來說,通過加密根據(jù)高級訪 問內(nèi)容系統(tǒng)(AACS, Advanced Access Content System)規(guī)范的視頻內(nèi)容準備的高清晰度數(shù) 字式通用碟片(HDDVD)所獲得的數(shù)據(jù)也可以用作內(nèi)容。在下面的說明中,全部的內(nèi)容 將被標識為"C"。內(nèi)容"C"可以是明文的或者加密的。圖2是用于說明內(nèi)容如何被分割 成多段的示意圖。舉例來說, 一個內(nèi)容(即,本實例中的內(nèi)容C)被分成如N段(N>1)的 許多段,這些段被標識為C1到CN。段Cl, C2,……,CN的數(shù)據(jù)長度可以全部相同或彼此 不同。段C1到CN,其數(shù)量等于"N",用互不相同的加密密鑰加密。在該情形中,對于N 個段,"a"個段中的每一段通過每段使用"m"個互不相同的加密密鑰加密(例如,第一 加密密鑰和第二加密密鑰)。剩下的數(shù)量等于"N-a"的段中的每一段,通過每段使用一 個加密密鑰(即,第一加密密鑰)加密。換句話說,對于數(shù)量等于"a"的一些段的每一個, 用互不相同的數(shù)量等于"m"個的加密密鑰將該段加密,從而生成互不相同的數(shù)量等于 "m"個的段(B卩,加密的段)。對于其他的數(shù)量等于"N-a"的段中的每一個,用一個加 密密鑰將該段加密以對于一個段生成一個加密的段。圖3是加密的段的示意圖。通過區(qū)別
16出的"m"個加密的段而獲得的加密的段的組合,可 以使全部的由"N"個加密的段構(gòu)成的加密的內(nèi)容個別化。
接下來,將說明諸如吸收者50,追蹤器51,播種者52和密鑰服務器53的設備中的每一 個的硬件配置。每一個設備都包括諸如中央處理單元(CPU)的行使設備的全面控制的 控制裝置;諸如只讀存儲器(ROM)和隨機存取存儲器(RAM)的在其內(nèi)存儲各種類型 數(shù)據(jù)和各種類型計算機程序(以下,"程序")的存儲裝置;諸如硬盤驅(qū)動器(HDD)和高 密度磁盤(CD)驅(qū)動裝置的在其內(nèi)存儲各種類型數(shù)據(jù)和各種類型程序的外部存儲裝置;和 將這些組成元件彼此連接的總線。每一個設備都具有常用的計算機能夠應用的硬件配置。 此外,顯示信息的顯示裝置,諸如鍵盤和鼠標的接收來自使用者的指令輸入的輸入裝置, 以及控制與以有線或無線方式連接到每一個設備的外部設備的通信的通信接口 (I/F)。
接下來,將說明當播種者52的CPU執(zhí)行存儲在存儲設備和外部存儲裝置中的各種類型 的程序時,在如上所述的硬件配置中實現(xiàn)的各種類型的功能。播種者52在其內(nèi)存儲已經(jīng)由 加密構(gòu)成內(nèi)容C的多個段C1到CN獲得的加密的段,分別與用于解密段C1到CN的解密密鑰 的索引(即,后綴)對應。解密密鑰可以和加密密鑰一樣或者可以不同于加密密鑰。在兩 種情形中的一種情形下,因為段C1到CN已經(jīng)用加密密鑰分別加密,可以通過使用對應于 被用來解密該加密的段的解密密鑰的索引來識別每一個加密的段。這些加密的段被保存 在,例如,外部存儲裝置中。
為簡化后續(xù)部分中的說明,假設加密密鑰與解密密鑰分別相同。在每一個解密密鑰的 索引可以表示為(ij),以及解密密鑰被表示為K(U)的情況中,每一個加密的段可以被表示
為如下所示
E,)) [Cj〗
這里i利每一個都是滿足l《《mltn^^n(m〉1)的整數(shù);對互不相同的索弓l(ij)和(i'j'), 這里可以滿足(ij)^(i,j,),K(ij^K(i,j,)。
由加密的段組成的加密的內(nèi)容可以表示為如下所示,例如 諷K(iI,l)) [Cl〗,E(K(i2,2)) [C2],…,E(K(iN,N)) [CN]} 這里滿足l《il,…,iN^m。
加密的內(nèi)容中的加密的段的序列用加密的段的索引的組合表示且可以被表示為如下 所示,例如(下面的實例中,對應于段C1到CN的索引被從左邊開始安排在一行中) 肌l),(i2,2),…,(iN,N" 這里滿足l《il,…,^^m。
17從而,保存在播種者52中并同時保持加密的段與索引相對應的可以被表示為如下所
示
((E(K(il,l))[Cl],(i1,1)), E(K(i2,2))[C2],(i2,2)),…,E(K(iN,N)) [CN], (iN,N)) } 這里滿足l《il,…,iN^m。
進一步,作為初始播種者的播種者52A,在其內(nèi)存儲所有的已經(jīng)通過每段使用多個加 密密鑰對分別對應于組成內(nèi)容的段的加密的段加密所生成的加密的段。圖4是存儲在播種 者52A中的加密的段的實例的圖示。在圖4中,所指出的是,N個段中,通過每段使用多個 互不相同的加密密鑰對"a"個段中的每一個進行加密(其中l(wèi)〈a〈N)。在圖4中所示的實例 中,對于不同的段用來加密,每一個段的加密密鑰的數(shù)目不相同。被用來加密段C1的加密 密鑰的數(shù)目是m,其中被用來加密段C3的加密密鑰的數(shù)目是2。然而,根據(jù)第一實施例,在 其中被用來加密每一個段的加密密鑰的數(shù)目對于所有的段來說是相同的另一種安排是可 接受的。在段處理設備中,利用該安排,其中在N個段中,"a"個段中的每段都通過每段 使用多個互不相同的加密密鑰加密(其中l(wèi)〈a〈N),可以有一種構(gòu)造以使,例如重要等級 越高,加密密鑰的數(shù)目越大。
第一實施例不限于如上所述的實例。例如,如圖5所示的在其中滿足"a=N"的另一種 安排是可接受的,以使所有的N個段中的每段通過每段使用"m"個互不相同的加密密鑰 來加密。使用該安排,可以增加加密的段的序列的變化的數(shù)量。進一步,如圖6所示的在 其中"a-l"的另安排也是可接受的,以使只對N個段中的一個用"m"個互不相同的加密 密鑰加密。用該安排,可以提高分配效率的水平。
在如上所述的構(gòu)造中,當被吸收者50訪問時,播種者52將段信息傳輸?shù)轿照?0,段 信息指示保存在播種者52中的加密的段的序列。圖7是段信息的數(shù)據(jù)結(jié)構(gòu)的實例的圖示。 在圖7中,所指示的是對應于段C1的加密的段將用解密密鑰K(1,1)解密,而對應于段C2的加 密的段將用解密密鑰K(3,2)解密。換句話說,段信息指示加密的段和每個都被用于解密加 密的段中的不同的一個的解密密鑰之間的對應關系。當已經(jīng)從基于段信息請求加密的段的 吸收者50處接收到段請求的時候,播種者52判斷所要求的加密的段是否存儲在其內(nèi)。在判 斷處理的結(jié)果是肯定的情形中,播種者52將所請求的加密的段傳輸給吸收者50。
接下來,將說明當吸收者50的CPU執(zhí)行存儲在存儲裝置和外部存儲裝置中各種類型的 程序時,在如上所述的硬件構(gòu)造中實現(xiàn)的各種類型的功能。圖8是吸收者50的示例性功能 圖表。吸收者50包括內(nèi)容獲取單元500,密鑰環(huán)請求單元501,密鑰環(huán)獲取單元502,內(nèi)容 解密單元503。當CPU執(zhí)行程序時,這些組成元件中的每一個的實體在存儲裝置(例如,RAM)中生成。
內(nèi)容獲取單元500經(jīng)由P2P網(wǎng)絡NT從至少一個播種者52接收組成加密的內(nèi)容的加密的 段。更具體地說,內(nèi)容獲取單元500首先從銷售服務器54接收洪流文件。洪流文件包含追 蹤器信息,該追蹤器信息包括被用來連接到追蹤器51的追蹤器連接目的地信息和指示由哪 些加密的段組成加密的內(nèi)容的文件信息。圖9是洪流文件的實例的圖示。在圖9中,對于文 件信息,對應于加密的段的索引被顯示為用來識別每一個加密的段的信息。追蹤器連接目 的地信息可能是,例如,追蹤器51的IP地址或者資源定位碼(URL, Uniform Resource Locator) ■
基于洪流文件,內(nèi)容獲取單元500經(jīng)由P2P網(wǎng)絡NT訪問追蹤器51并從追蹤器51接收用于 訪問連接到P2P網(wǎng)絡NT的其他節(jié)點(例如,播種者52及其他吸取者50)的節(jié)點信息。(節(jié) 點信息將在后面說明。)在此之后,基于節(jié)點信息,內(nèi)容獲取單元500訪問至少一個節(jié)點 并獲取指示存儲在節(jié)點中的加密的段的序列的段信息。然后,基于段信息,內(nèi)容獲取單元 500將段請求傳輸?shù)街辽僖粋€節(jié)點以請求一個或多個組成加密的內(nèi)容的加密的段。通過接 收響應于段請求所傳輸?shù)募用艿亩?,?nèi)容獲取單元500獲取所有的組成加密的內(nèi)容的加密 的段(以下,"段序列")。例如,在如圖3所示的加密的段中,內(nèi)容獲取單元500獲取所有 的加密的段,其用作為段序列的陰影線顯示。
密鑰環(huán)請求單元501將請求消息傳輸?shù)矫荑€服務器53以請求用來解密段序列的密鑰 環(huán)。密鑰環(huán)包含用來解密與加密的段的序列對應的段序列中的加密的段的解密密鑰。將在 后面說明密鑰環(huán)和解密密鑰。請求消息包含作為指定包含在密鑰環(huán)中的解密密鑰的序列的 信息的索引信息,索引信息指示段序列中的加密的段的索引的組合(即,序列)。
例如,序列可以表示為如下所示
(il, 1),(i2,2), .,.,(iN,N)
這里滿足l《il,…,il^m。
密鑰環(huán)獲取單元502接收響應于請求消息而已經(jīng)從密鑰服務器53傳輸?shù)拿荑€環(huán)。內(nèi)容 解密單元503用包含在通過密鑰環(huán)獲取單元502獲取的密鑰環(huán)中的并且分別對應于加密的 段的解密密鑰,將已經(jīng)通過內(nèi)容獲取單元500獲取的加密的段解密。內(nèi)容解密單元503因而 獲取由解密處理產(chǎn)生的段組成的內(nèi)容。
存在一種吸收者50起著播種者作用的情形,如上面所說明的;然而,因為播種者的功 能構(gòu)造已經(jīng)在播種者52的描述中被說明,因此將省略對它的說明。
接下來,將說明當密鑰服務器53的CPU執(zhí)行存儲在存儲裝置和外部存儲裝置中的各種類型的程序時,所實現(xiàn)的各種類型的功能。圖10是密鑰服務器53的示例性功能圖表。密鑰 服務器53包括控制單元530,包(packet)處理單元531,網(wǎng)絡接口單元532,認證和密鑰交 換處理單元533,密鑰存儲單元534,序列信息存儲單元536,序列信息比較單元535和密鑰 提供單元537。當CPU執(zhí)行程序時,諸如控制單元530,序列信息比較單元535,網(wǎng)絡接口單 元532,包處理單元531,認證和密鑰交換處理單元533和密鑰提供單元537的每一個單元的 實體在存儲裝置中生成。例如,密鑰存儲單元534被存儲在外部存儲裝置中。
控制單元530控制全部的密鑰服務器53并還將來自序列信息比較單元535的指令過渡 到密鑰提供單元537。包處理單元531將要被傳輸?shù)街T如吸收者50的外部設備的數(shù)據(jù)封包并 將包轉(zhuǎn)發(fā)到網(wǎng)絡接口單元532。包處理單元531還基于從網(wǎng)絡接口單元532轉(zhuǎn)發(fā)的包獲取數(shù) 據(jù)。網(wǎng)絡接口單元532控制與外部設備的通信,將從包處理單元531轉(zhuǎn)發(fā)的封包的數(shù)據(jù)傳輸 到外部設備,并將從外部設備接收的包轉(zhuǎn)發(fā)到包處理單元531。
認證和密鑰交換處理單元533經(jīng)由網(wǎng)絡接口單元532接收來自吸收者50的請求消息,與 吸收者50執(zhí)行相互驗證處理,并且,在結(jié)束驗證過程之后,將接受消息傳輸?shù)轿照?0以 指示請求已經(jīng)被接受。
例如,密鑰存儲單元534被設置在諸如硬盤驅(qū)動器(HDD)的外部存儲裝置中并在其 內(nèi)存儲用來解密加密的段的解密密鑰。如上面說明的,例如,每一個解密密鑰可以被表示 為K(ij)。
例如,序列信息存儲單元536被設置在例如硬盤驅(qū)動器的外部存儲裝置中并在其內(nèi)存
儲指示分別對應于所有的過去被傳輸?shù)轿≌?0的密鑰環(huán)的序列的序列信息。例如,如同
在如上所述的索引信息中所指示的序列,分別對應于密鑰環(huán)的序列可以表示為如下所示
{(il,l),(i2,2), '..,(iN,N) } 這里滿足1《il,…,iN^m。
序列信息比較單元535將存儲在序列信息存儲單元536中的序列信息同從吸收者50接
收的索引信息進行比較,并判定對應于索引信息中指示的序列的密鑰環(huán)是否應該被傳輸。 更具體地說,在序列信息存儲單元536在其內(nèi)未存儲指示與索引信息中指示的序列相同的 序列的序列信息的情形中,序列信息比較單元535判定對應于索引信息中指示的序列的密 鑰環(huán)應該被傳輸。例如,密鑰環(huán)可以被表示為如下所示(在下面的實例中,分別對應于段 C1到CN的解密密鑰被安排在從左邊開始的行中)-
腳l,l), K(i2,2),…,K(iN,N"
這里滿足l《il, ,i^^m。
在序列信息比較單元535已經(jīng)判定密鑰環(huán)應該被傳輸?shù)那樾沃?,序列信息比較單元535
20經(jīng)由控制單元530通知密鑰提供單元537將密鑰環(huán)傳輸給吸收者50。相反地,在序列信息比 較單元535已經(jīng)判定密鑰環(huán)不應該被傳輸?shù)那樾沃?,序列信息比較單元535經(jīng)由控制單元 530通知密鑰提供單元537將密鑰環(huán)傳輸?shù)轿照?0是禁止的。
根據(jù)從序列信息比較單元535接收的經(jīng)由控制單元530發(fā)出的密鑰環(huán)應該被傳輸?shù)耐?知,密鑰提供單元537從密鑰存儲單元534讀取出對應于密鑰環(huán)的序列的解密密鑰,并將包 含讀取的解密密鑰的密鑰環(huán)經(jīng)由網(wǎng)絡接口單元532傳輸?shù)轿照?0。
接下來,將說明追蹤器51的構(gòu)造。當被吸收者50訪問的時候,追蹤器51將節(jié)點信息傳 輸?shù)轿照?0,節(jié)點信息用于訪問連接到P2P網(wǎng)絡NT的節(jié)點。節(jié)點信息包含每一個都是由 不同的節(jié)點的IP地址和端口號組成的集合。圖ll是節(jié)點信息的數(shù)據(jù)結(jié)構(gòu)的實例的圖示。在 圖11中,每一個節(jié)點A和B都是吸取者50A和50B以及播種者52A, 52B和52C中的任意一個, 并且由IP地址和端口號組成的集合分別用于顯示每一個節(jié)點。
接下來,將說明追蹤器51如何生成節(jié)點信息。假定在其內(nèi)存儲包含用來連接追蹤器51 的追蹤器連接目的地信息的洪流文件的節(jié)點還在其內(nèi)存儲加密的段。節(jié)點引用包含在洪流 文件中的追蹤器連接目的地信息,訪問追蹤器51并將用于識別節(jié)點本身的IP地址和端口號 傳輸?shù)阶粉櫰?1。追蹤器51通過使用己經(jīng)接收的段信息,IP地址和端口號生成節(jié)點信息。
接下來,將參照圖12說明在根據(jù)第一實施例的內(nèi)容分配系統(tǒng)中執(zhí)行的內(nèi)容分配處理的 過程。吸收者50能夠從任何其他的吸取者50接收加密的段;然而,在下面的說明中,為了 說明的方便,假定吸收者50從播種者52A, 52B和52C中的至少一個接收加密的段。
首先,吸收者50訪問銷售服務器54并獲取洪流文件(步驟S1)。然后,吸收者50通過 使用包括在洪流文件中所含的追蹤器信息中的追蹤器連接目的地信息訪問追蹤器51 (步驟 S2〉。追蹤器51然后將節(jié)點信息傳輸?shù)轿照?0 (步驟S3)。當吸收者50已經(jīng)接收節(jié)點信 息時(步驟S4),舉例來說,吸收者50通過使用節(jié)點信息訪問播種者52A, 52B,和52C中的 至少一個(步驟S5)。當播種者52被吸收者50訪問時,播種者52將段信息傳輸?shù)轿照?0 以指示存儲在其內(nèi)的加密的段的序列(步驟S6)。
當吸收者50已經(jīng)接收到段信息時(步驟S7),吸收者50通過使用段信息訪問播種者52 中的至少一個(步驟S8)。吸收者50將段請求傳輸?shù)讲シN者52以請求,對于段C1到CN的 每一個的,多個可能對應于段存在的加密的段中的至少一個,以使吸收者50能夠接收加密 的段。響應來自吸收者50的請求,播種者52將存儲在其內(nèi)的加密的段傳輸?shù)轿照?0 (步 驟S9)。更具體地說,例如,通過使用由訪問播種者52B已經(jīng)接收到的段信息,吸收者50 判斷播種者52B是否在其內(nèi)存儲有通過對段Cl加密獲得的加密的段E(K(il,l))[Cl](這里il是滿足l《il《m的整數(shù))中的對應于"il=l"的加密的段。在判斷處理的結(jié)果是肯定的情形 中,吸收者50訪問播種者52B并通過從播種者52B接收其來獲取加密的段E(K(1,1))[C1]。在 播種者WB事實上在其內(nèi)沒有存儲加密的段E(K(1,1))[C1]的情形中,吸收者50接著訪問另一 個播種者52 (例如,播種者52C)并從其他播種者獲取段信息(例如,播種者52C)。以與 上述同樣的方式,通過使用段信息,吸收者50判斷播種者是否在其內(nèi)存儲加密的段。在判 斷處理的結(jié)果是肯定的情形中,吸收者50訪問播種者52C并嘗試獲取加密的段。通過重復 上述的處理,吸收者50獲取由加密的段組成的加密的內(nèi)容{E(K(il,l))[Cl], E(K(i2,2))[C2],…,E( K(iN,N))[CN]}。
作為要獲取的目標,吸收者50能夠任意地選擇可能對應于段Cj (這里1^N)存在的 多個加密的段中的任意一個。換句話說,對于E(K(il j))[Cj](這里il是滿足l《il《m的整數(shù)), 吸收者50能夠任意地將"il"設定為從"r'到"m"中的任何一個值。從而,已經(jīng)由吸收者50獲 取的對應于段Cl到CN的加密的段的序列((il,),(i2,2),…,(iN,N》是任意的。
當吸收者50已經(jīng)獲取全部的分別對應于組成內(nèi)容和組成加密的內(nèi)容的段的加密的段 時,吸收者50將請求消息傳輸?shù)矫荑€服務器53,以請求包含用來解密加密的段的解密密鑰 的密鑰環(huán)(步驟SIO)。請求消息包含指示對應于解密密鑰的序列的索引信息 肌1),…,,"。
當包括在密鑰服務器53中的認證和密鑰交換處理單元533已經(jīng)經(jīng)由網(wǎng)絡接口單元532 接收到請求消息時(步驟Sll),認證和密鑰交換處理單元533同吸收者50執(zhí)行相互驗證處 理。在驗證處理已經(jīng)成功地執(zhí)行的情形中,認證和密鑰交換處理單元533將接受消息傳輸 到吸收者50以指示請求已經(jīng)被接受(歩驟S12)。當吸收者50己經(jīng)從密鑰服務器53接收到 接受消息時(步驟S13),吸收者50等待將從密鑰服務器53傳輸?shù)拿荑€環(huán)。
另一方面,包括在密鑰服務器53中的序列信息比較單元535通過使用包含在已經(jīng)在步 驟S11中接收的請求消息中的索引信息執(zhí)行比較處理(步驟S14)。圖13是比較處理中的過 程的流程圖。在比較處理中,序列信息比較單元535將含在已經(jīng)在步驟S11中接收到請求消 息中的索引信息同存儲在序列信息存儲單元536中的序列信息進行比較(步驟S140),并 判斷序列信息存儲單元536是否在其內(nèi)存儲有指示和索引信息中指示的序列一樣的序列的 序列信息(步驟S141)。換句話說,序列信息比較單元535判斷吸收者50請求的密鑰環(huán)是 否在過去被傳輸?shù)饺魏我粋€吸取者50。
在判斷處理的結(jié)果是否定的情形中(步驟S141:否),序列信息比較單元535判定對 應于在索引信息中指示的序列的密鑰環(huán)(K(il,l), K(i2,2),…,K(iN,N"應該被傳輸。如此,
22序列信息比較單元535經(jīng)由控制單元530通知密鑰提供單元537將密鑰環(huán)傳輸?shù)轿照?0。 另外,序列信息比較單元535將指示序列的序列信息存儲進序列信息存儲單元536中(步驟 S142)。密鑰提供單元537從密鑰存儲單元534讀取出其傳輸已經(jīng)由序列信息比較單元535 經(jīng)由控制單元530通知的密鑰環(huán),并將讀取的密鑰環(huán)經(jīng)由網(wǎng)絡接口單元532傳輸?shù)轿照?0 (步驟S143)。相反地,在步驟S141中的判斷處理的結(jié)果是肯定的情形中,序列信息比較 單元535判定密鑰環(huán)不應該被傳輸,并經(jīng)由控制單元530通知密鑰提供單元537將密鑰環(huán)傳 輸?shù)轿照?0是禁止的(步驟S144)。
返回到圖12的描述,在吸收者50已經(jīng)從密鑰服務器53接收到密鑰環(huán) ((K(il,l),K(i2,2),…,K(iN,N》的情形中(步驟S15:是),吸收者50使用含在密鑰環(huán)中的解 密密鑰將加密的段(E(K(il,l))[Cl], E(K(i2,2))[C2],…,E(K(iN,N))[CN])解密以獲取解密的段 C1到CN,并獲取用段C1到CN組成的內(nèi)容C (步驟S16)。換句話說,吸收者50將通過使用 解密密鑰K(il,l)將E(K(il,l)[Cl]解密并獲取段Cl,使用解密密鑰K(i2,2)將E(K(i2,2))[C2]解 密并獲取段C2,以及使用解密密鑰K (iN,N)將E(K(iN,N))[CN]解密并獲取段CN。吸收者 50以同樣的方式獲取其他段。如此,吸收者50已經(jīng)獲取用段C1到CN組成的內(nèi)容C。
相反地,在如圖13所示的吸收者50在步驟S15未接收密鑰環(huán)并在步驟S143已經(jīng)接收到 從密鑰服務器53傳輸來的錯誤信息的情形中,吸收者50不能將已經(jīng)在步驟S10中獲取的段 解密并因此不能使用內(nèi)容。在該情形中,處理回到步驟S5,以使吸收者50獲取與在步驟S10 中獲取的序列不同的序列中的加密的段,并再次執(zhí)行步驟S10及其之后的處理。
如上面說明的,在一個內(nèi)容經(jīng)由P2P網(wǎng)絡被分配給多個吸取者50的情形中,密鑰服務 器53使用加密的段的序列判定密鑰環(huán)是否應該被傳輸。在該情形中,因為密鑰服務器53避 免重新使用那些已經(jīng)被用過的序列,可以使內(nèi)容對于每一個吸取者50個別化。從而,例如, 即使一個密鑰環(huán)泄露,也只可以將對應于泄漏的密鑰環(huán)的加密的內(nèi)容解密。如此,可以阻 止內(nèi)容的非法使用。另外,通過使用吸收者50任意地獲取的加密的段所限定的序列,來取 代預先決定的序列,可以實現(xiàn)靈活的適應P2P網(wǎng)絡的內(nèi)容分配處理。
根據(jù)第一實施例,洪流文件不限于如上所述的實例。例如,在其中文件信息包含通過
使用加密的段的散列計算處理所得的散列值的另一種安排是可接受的。例如,加密的段的 散列值可以表示為如下
(hash(E(K(i,j》[Cj])
這里滿足l^m和1,。
圖14是這樣的洪流文件的數(shù)據(jù)結(jié)構(gòu)的實例的圖示。在圖14中,顯示的是加密的段的散列值和索引之間的對應關系。吸收者50能夠通過使用mxn個散列值檢查所接收的加密的段 的完整性。進一步,還有在其中洪流文件的創(chuàng)建者或者可靠的第三方(例如,內(nèi)容創(chuàng)建者) 將數(shù)字簽名附加到洪流文件的另一種安排是可接受的。在該情形中,除了所接收的加密的 段的完整性外,吸收者50能夠檢查其真實性。
此外,通過引用這樣的洪流文件,可以基于每一個加密的段的散列值識別索引。結(jié)果 是,還可以識別用于解密加密的段的解密密鑰。
在該構(gòu)造中,還有在其中播種者52進一步將包含散列值的段信息傳輸?shù)轿照?0的另 一種安排是可接受的。圖15是包含散列值的索引信息的實例的圖示。此外在該情形中,吸 收者50能夠通過使用散列值檢查所接收的加密的段的完整性。 ,
文件信息不需要顯示所有的索引。(在上述的實例中,文件信息顯示所有的滿足l《《m 和l^N的(i,j)的組合)。如果文件信息只顯示索引的一部分也是可接受的。
還有在其中洪流文件包含它的版本號和/或與它的有效期有關的信息的另一種安排是 可接受的。在該情形中,吸收者50能夠得知所獲取的洪流文件是否在獲取的時候是有效的。 例如,在其中在所獲取的洪流文件在某個特定時間點不是有效的情形中吸收者50獲取更新 的洪流文件的安排是可接受的。換句話說,在其中吸收者50通過使用在某個特定時間點獲 取的洪流文件幵始獲取加密的段的另一種安排是可接受的,以及如果播種者52在其內(nèi)存儲 對應于未知的(對于吸收者50)索引的加密的段,吸收者50從播種者52接收對應于未知的 索引的加密的段,并在己經(jīng)接收到加密的段之后,吸收者50獲取新的洪流文件并檢查所接 收的加密的段的完整性和真實性。
根據(jù)上述的第一實施例,吸收者50將索引信息放進請求消息并在步驟S10將請求消息 傳輸?shù)矫荑€服務器53;然而,本發(fā)明不限于該實例。在其中吸收者50在已經(jīng)接收到接受消 息之后將索引信息傳輸?shù)矫荑€服務器53的另一種安排也是可接受的。
在上述的步驟S6中,播種者52在吸收者50已經(jīng)訪問播種者52的時候傳輸指示存儲在其 內(nèi)的段的序列的段信息;然而,在其中播種者52不需要等待來自吸收者50的訪問就將段信 息傳輸?shù)轿照?0的另一種安排是可接受的。
在上述步驟S9中,播種者52將加密的段傳輸?shù)轿照?0。另外,對于播種者52來說將 對應的索引傳輸?shù)轿照?0也是可接受的。例如,在其中如果傳輸?shù)募用艿亩问荅(K(l,l)) [C1],除了加密的段之外,播種者52還將對應的索引(1,1)傳輸?shù)轿照?0的安排是可接受 的。
在上述的第一實施例中,吸收者50從播種者52接收加密的段;然而,本發(fā)明不限于該實例。在其中吸收者50從任何其他的吸取者50獲取加密的段的另一種安排是可接受的。
還有另一種安排是可接受的,在其中,對于每一個分別對應于段C1到CN的加密的段, 吸收者50獲取多個互不相同的用于段的加密的段。例如,對于段C1,對于吸收者50來說獲 取加密的段E(K(iU))[Cl]和E(K(il,,l)[Cl](這里滿足il^il', 1《il^n和l《il《m)是可接受 的。用該安排,當吸收者50從密鑰服務器53請求密鑰環(huán)時,如果包含索引(il,l)的序列己經(jīng) 被使用,吸收者50不能獲取對應于該序列的密鑰環(huán),但是如果包含索引(il',l)的序列是可用 的,吸收者50能夠從密鑰服務器53獲取對應于該序列的密鑰環(huán)而不需要再次訪問播種者 52。具有在其中吸收者50預先獲取額外的加密的段的安排,吸收者50能夠預先準備多個序 列候選。如此,吸收者50能夠避免不得不再次訪問播種者52的麻煩。
在上述的第一實施例中,在序列信息存儲單元536已經(jīng)在其內(nèi)存儲對應于吸收者50請 求的密鑰環(huán)的序列的情形中,在步驟S144,包括在密鑰服務器53內(nèi)的序列信息比較單元535 經(jīng)由控制單元530通知密鑰提供單元537將密鑰環(huán)傳輸?shù)轿照?0是禁止的;然而,本發(fā)明 不限于該實例。另一種安排,在其中例如,在吸收者50已經(jīng)獲取加密的內(nèi)容E(K(il,l))[C1], E(K(i2,2》[C2],…,E(K(iN,N))[CN]并從密鑰服務器53請求對應的密鑰環(huán)的情形中,如果序 列信息存儲單元536已經(jīng)在其內(nèi)存儲對應于吸收者50請求的密鑰環(huán)的序列 ((il,l),(i2,2),…,(iN,N",密鑰服務器53生成另一個未存儲在序列信息存儲單元536中的序列 ((il,,l),(i2,2),…,(iN,N》,并將吸收者50應該用其替換另一個加密的段的加密的段E(K(il', l))[Cl]和有關它的索引的信息(本實例中的(il,,l)傳輸?shù)轿照?0。另外,密鑰服務器53 將包含分別地對應于另一個序列((il,,l),(i2,2),…,(iN,N))的解密密鑰的密鑰環(huán)傳輸?shù)轿?者50。具有該安排,吸收者50能夠避免不得不為了獲取對應于在包括在密鑰服務器53中的 序列信息比較單元535執(zhí)行的比較處理中密鑰環(huán)的傳輸被許可的序列的加密的段而再次訪 問追蹤器51的麻煩。在該情形中,密鑰服務器53需要在其內(nèi)預先存儲可以被傳輸?shù)轿照?50的加密的段。存儲的加密的段的數(shù)目可以是一個或者超過一個。在密鑰服務器53在其內(nèi) 存儲超過一個加密的段的情形中,對于密鑰服務器53來說將每一個都作為吸收者50將用其 替換其他的加密的段的多個加密的段(連同與它的索引有關的信息)傳輸?shù)轿照?0是可 接受的。在序列信息存儲單元536還沒有在其內(nèi)存儲對應于吸收者50請求的密鑰環(huán)的序列 ((il,l),(i2,2),…,(iN,N》的情形中,密鑰服務器53可能或者可能不執(zhí)行上述的替換處理。
根據(jù)上述的第一實施例,在執(zhí)行比較處理期間,如果吸收者50請求的密鑰環(huán)在過去被 至少一次地傳輸給任何一個吸取者50,序列信息比較單元535通知不應該傳輸密鑰環(huán);然 而,本發(fā)明不限于該實例。在其中密鑰服務器53被允許將一個密鑰環(huán)傳輸諸如兩次或更多次的預設次數(shù)的另一種安排是可接受的。在該情形中,在同吸收者50執(zhí)行相互驗證處理期 間,包括在密鑰服務器53中的認證和密鑰交換處理單元533從吸收者50獲取用于識別吸收 者50的吸收者識別信息。例如,吸收者識別信息可以是,吸收者50的IP地址,吸收者50的 端口號,吸收者50的媒體存取控制(MAC, Media Access Control)地址,或者訂閱者ID, 或者它們?nèi)我獾慕M合。序列信息比較單元535將指示密鑰環(huán)的序列的序列信息,吸收者識 別信息和指示用吸收者識別信息識別的吸收者50己經(jīng)請求多少次密鑰環(huán)的傳輸?shù)氖褂么?數(shù)值存儲進序列信息存儲單元536中,同時保持這些信息段彼此對應。圖16是根據(jù)本變型 例的比較處理的過程的流程圖。在步驟S140到S141執(zhí)行的處理同根據(jù)第一實施例的那些相 同。在步驟S141的判斷處理的結(jié)果是肯定的情形中,也就是說,在序列信息存儲單元536 已經(jīng)在其內(nèi)存儲指示與吸收者50請求的密鑰環(huán)的序列相同的序列的序列信息的情形中,序 列信息比較單元535引用存儲在序列信息存儲單元536中的對應于序列信息和吸收者50的 吸收者識別信息的使用次數(shù)值,并判斷使用次數(shù)值是否等于或者小于預定值(步驟S140A)。 在判斷處理的結(jié)果是肯定的情形中,序列信息比較單元535通過逐一增加來更新存儲在序 列信息存儲單元536中的對應于序列信息和吸收者識別信息的使用次數(shù)值(步驟S140B), 并執(zhí)行如上所述的在步驟S143的處理。相反地,在步驟S141的判斷處理的結(jié)果是否定的情 形中,序列信息比較單元535執(zhí)行如上所述的步驟S142及其之后的處理。在步驟S140A的判 斷處理的結(jié)果是否定的時候,序列信息比較單元535執(zhí)行與上述的步驟S144相同的處理。
具有這樣的安排,可以多次使用同樣的加密的段的序列,而不是僅僅一次。如此,可 以實現(xiàn)更靈活的內(nèi)容分配處理。
在上述的第一實施例中,節(jié)點信息指示節(jié)點的IP地址和端口號;然而,本發(fā)明不限于 該實例。在其中節(jié)點信息指示節(jié)點的MAC地址的另一種安排是可接受的。還有在其中節(jié)點 信息指示當訂閱內(nèi)容分配服務時被分配給訂閱者的訂閱者ID的另一種安排是可接受的。在 該情形中,如果每一個節(jié)點傳輸給追蹤器51,節(jié)點的IP地址,節(jié)點的MAC地址,訂閱者ID 和URL中的至少一個作為節(jié)點識別信息就足夠了 。
進一步,在上述的第一實施例中,當追蹤器51生成節(jié)點信息時,每一個節(jié)點將接收到 的段信息,IP地址和端口號傳輸?shù)阶粉櫰?1;然而,本發(fā)明不限于該實例。在其中每一個 節(jié)點除了段信息,IP地址和端口號之外,還將洪流文件識別信息傳輸?shù)阶粉櫰?1的另一種 安排也是可接受的。洪流文件識別信息可以是,例如,所有的或部分的洪流文件的散列值 或者洪流文件的文件名。換句話說,在洪流文件具有顯示它的ID的字段的情形中,如果洪 流文件識別信息是所顯示的ID的值也是可接受的。在該情形中,在其中當追蹤器51除了已經(jīng)接收的段信息,IP地址和端口號還接收到了洪流文件識別信息的段的時候,追蹤器51對 每一個接收到的洪流文件識別信息的段生成節(jié)點信息的安排是可接受的。換句話說,在其 中追蹤器51生成對應于由已經(jīng)訪問了追蹤器51的節(jié)點傳輸?shù)暮榱魑募R別信息的段的節(jié)
點信息并將生成的節(jié)點信息傳輸?shù)焦?jié)點的另一種安排也是可以接受的。
還有在其中追蹤器51基于其IP地址和端口號將節(jié)點劃分成多組并為每一個組生成節(jié)點 信息的另一種安排也是可以接受的。換句話說,在其中追蹤器51生成對應于由已經(jīng)訪問了 追蹤器51的節(jié)點傳輸?shù)腎P地址和端口號所屬的組的節(jié)點信息并將生成的節(jié)點信息傳輸?shù)焦?jié) 點。在該安排中,對于追蹤器51來說將節(jié)點以每一個節(jié)點屬于兩個或更多的組的方式劃分 成多組是可接受的。在那個情形中,追蹤器51生成對應于由已經(jīng)訪問了追蹤器51的節(jié)點傳 輸?shù)腎P地址和端口號所屬的組的全部或部分的節(jié)點信息并將生成的節(jié)點信息傳輸?shù)焦?jié)點。
在上述的第一實施例中,另一種安排是可接受的,在其中,在吸收者50在步驟S9已經(jīng) 成功地獲取加密的段的情形中,吸收者50告知從其傳輸加密的段的播種者52加密的段已經(jīng) 被成功地獲取。例如,以下面的方式判斷加密的段是否已經(jīng)被成功地獲取是可接受的播 種者52在向數(shù)據(jù)的末端附上指示加密的段的末端的標記之后將加密的段傳輸。當吸收者50 已經(jīng)接收到加密的段時,吸收者50通過檢查標記來判斷對應于加密的段的完整數(shù)據(jù)已經(jīng)被 接收。
在含在洪流文件中的文件信息包括通過使用上面的第一實施例的變型例的一個中所 說明的加密的段的散列計算處理所得的散列值的情形中,在其中吸收者50計算從播種者52 接收到加密的段的散列值并將計算所得的散列值同含在洪流文件中的加密的段的散列值 比較,從而如果這些散列值匹配的話,吸收者50判斷加密的段已經(jīng)被成功地獲取。另一種 安排是可接受的,在其中當吸收者50將通告信息傳輸?shù)讲シN者52以通告播種者52加密的段 已經(jīng)被成功地獲取時,吸收者50將下述類型中的任意信息放進通告信息中加密的段的散 列值,洪流文件中指示的加密的段的索引,加密的段被成功地獲取的時間和吸收者50的節(jié) 點信息。
在上述的第一實施例中,在其中為吸收者50能夠一次從播種者52請求的加密的段的數(shù) 目設定最大限度的另一種安排是可接受的。在該情形中,如果播種者52已經(jīng)接收到請求比 最大限度更大數(shù)量的加密的段的請求,對于播種者52來說拒絕請求是可接受的。還有在其 中播種者52沒有拒絕請求,而是傳輸數(shù)量等于或者少于最大限度的加密的段給已傳輸了段 請求的吸收者50的另一種安排也是可接受的。在播種者52已經(jīng)確認加密的段的至少一個的 傳輸已經(jīng)完成之后,對于播種者52來說將數(shù)量等于或者少于最大限度的加密的段和在段請
27求中已請求的但是還沒有被傳輸?shù)氖O碌募用艿亩蝹鬏數(shù)轿照?0是可接受的。
在上述的第一實施例中,另一種安排是可接受的,在其中,在播種者52不能傳輸吸收
者50傳輸?shù)亩握埱笾姓埱蟮募用艿亩蔚那樾沃?,例如播種者52沒有在其內(nèi)存儲所請求的加
密的段,播種者52將一個消息傳輸?shù)轿照?0以告知吸收者50情況。
接下來,將說明根據(jù)本發(fā)明的內(nèi)容分配系統(tǒng)的第二實施例。第二實施例中與第一實施
例相同的部分將使用同樣的標號來說明或者在說明中省略。
根據(jù)第二實施例的內(nèi)容分配系統(tǒng)的構(gòu)造與根據(jù)第一實施例的內(nèi)容分配系統(tǒng)的結(jié)構(gòu)的
不同之處如下根據(jù)第二實施例,追蹤器51判定所有或者部分對應于段C1到CN的加密的
段的序列。
圖17是根據(jù)第二實施例的追蹤器51的功能框圖。追蹤器51包括索引生成單元510,播 種者信息生成單元511,播種者數(shù)據(jù)庫512和索引數(shù)據(jù)庫513。
播種者數(shù)據(jù)庫512在其內(nèi)存儲,相對于段C1到CN,用來解密加密的段的解密密鑰的索 引和用來訪問在其內(nèi)存儲對應于索引的加密的段的節(jié)點的播種者連接目的地信息,同時保 持這些類型的信息彼此關聯(lián)。在本實例中,假定播種者連接目的地信息是URL。圖18是播 種者數(shù)據(jù)庫512的數(shù)據(jù)結(jié)構(gòu)的實例的圖示。在圖18中,分別對應于段C1到CN的信息的段被 從左開始安排在一行中。例如,顯示的是對應于段C1和對應于索引(1,1)的加密的段被存 儲在其URL是"http:〃wwwll…"的節(jié)點和其URL是"http:/Avww2…"的節(jié)點中。另外顯 示的是對應于段C2和對應于索引(2,2)的加密的段被存儲在其URL是"http://www23..."的 節(jié)點中。與段C1到CN的索引對應的節(jié)點可能是全部相同或彼此不同。
追蹤器51如下述地生成播種者連接目的地信息并將生成的播種者連接目的地信息存 儲進播種者數(shù)據(jù)庫512中,同時保持播種者連接目的地信息與索引的對應。如上面的第一 實施例中所述,追蹤器51從每一個節(jié)點獲取節(jié)點識別信息。根據(jù)第二實施例,除了節(jié)點識 別信息之外,追蹤器51還獲取存儲在每一個節(jié)點中的加密的段的段信息。然后,追蹤器51 基于節(jié)點識別信息,如同第一實施例的說明中解釋的節(jié)點信息,生成播種者連接目的地信 息。追蹤器51將生成的播種者連接目的地信息存儲進播種者數(shù)據(jù)庫512中;同時保持播種
者連接目的地信息對應于段信息中指示的序列中的索引。
當被吸收者50訪問時,索引生成單元510首先從吸收者50獲取洪流文件識別信息。然 后,索引生成單元510基于洪流文件識別信息限定索引的范圍,索引可以對于每一個加密 的段從該范圍中選出,以判定用于分別對應于段的加密的段的索引并生成索引的組合(即, 序列)。接著,索引生成單元510詢問生成的序列是否已經(jīng)被存儲在索引數(shù)據(jù)庫513中。索引生成單元510根據(jù)詢問的結(jié)果判斷序列是否可用。指示已經(jīng)被索引生成單元510判斷為可 用的序列信息被存儲進索引數(shù)據(jù)庫513中。
對于每一個對應于序列的加密的段,播種者信息生成單元511通過基于已經(jīng)被索引生 成單元510判斷為可用的序列引用播種者數(shù)據(jù)庫512來識別在其內(nèi)存儲加密的段的節(jié)點。在 兩個或更多節(jié)點的每一個都在其內(nèi)存儲有目標加密的段的情形中,對于播種者信息生成單 元511來說識別其中從兩個或更多節(jié)點中任意選擇的一個節(jié)點是可接受的。然后,播種者 信息生成單元511生成指示已經(jīng)對于每一個加密的段被識別的節(jié)點的播種者信息并將生成 的播種者信息傳輸?shù)轿照?0。播種者信息包含指示已經(jīng)被索引生成單元510判斷為可用 的序列中的索引信息和用來訪問在其內(nèi)存儲對應于索引的加密的段的節(jié)點的連接目的地
〈曰息。
圖19是播種者信息的實例的圖示。在圖19中,顯示的是在其中追蹤器51判定所有的加 密的段的序列的實例。在圖19中,對應于段C1到CN的信息的段的被從左開始安排在一行 中。節(jié)點的URL被表示為連接目的地信息。它還顯示對于段C1到CN所判定的序列是 ((3,1),(5,2),…,(1,N))。另外,還顯示的是對應于索引(3,1)的加密的段被存儲在URL是 "http:/Avww10..."的節(jié)點中;對應于索引(5,2)的加密的段被存儲在其URL是 "http:〃www20…"的節(jié)點中;以及對應于索引(1,N)的加密的段被存儲在其URL是 "http:/AvwwNO…"的節(jié)點中。另外,如果只有一個節(jié)點在其內(nèi)存儲加密的段也是可接受 的。
索引數(shù)據(jù)庫513在其內(nèi)存儲指示已經(jīng)由索引生成單元510生成的索引的序列的序列信 息。當索引數(shù)據(jù)庫513在其內(nèi)存儲一段序列信息時,指的是在該序列信息的段中指示的序 列已經(jīng)被使用。索引數(shù)據(jù)庫513具有在外部或者在其內(nèi)部的控制器,并指揮在響應來自索 引生成單元510的詢問在序列信息中搜索。根據(jù)搜索的結(jié)果,索引數(shù)據(jù)庫513返回索引生成 單元510的詢問的結(jié)果或者在其內(nèi)存儲序列信息。
接下來,將參照圖20說明在根據(jù)第二實施例的內(nèi)容分配系統(tǒng)中執(zhí)行的內(nèi)容分配處理的 過程。此外在后面的部分中,為了說明的方便,假定吸收者50從播種者52A, 52B和52C中 的至少一個接收加密的段。
在步驟S1和S2執(zhí)行的處理與根據(jù)第一實施例中所執(zhí)行的相同。當吸收者50被訪問時, 追蹤器51從吸收者50獲取洪流文件識別信息并基于洪流文件識別信息執(zhí)行索引生成處理 (步驟S20)。在下面的部分,將說明在其中追蹤器51判定所有的加密的段中的序列的實 例。圖21是索引生成處理中的過程的流程圖。在索引生成處理中,例如,索引生成單元510
29通過任意地判定關于索弓l(il,l),(i2,2),…,(i3,N)的滿足"l《il,i2,…,i3^"的"il" , "i2",… 和"i3"的值來生成索引的序列((il,l),(i2,2),…,(i3,N》(步驟S200)。接著,索引生成單元 510詢問索引數(shù)據(jù)庫513指示序列((il,l),(i2,2),…,(i3,N))的序列信息是否己經(jīng)被存儲在其 內(nèi)。索引數(shù)據(jù)庫513指揮存儲在其內(nèi)的序列信息中的搜索。在索引數(shù)據(jù)庫513已經(jīng)在其內(nèi)存 儲指示與詢問中的序列相同的序列的序列信息時(步驟S201:是),這指的是詢問中的序 列已經(jīng)被使用過。在那個情形中,索引數(shù)據(jù)庫513返回"1"到索引生成單元510。當從索 引數(shù)據(jù)庫513接收到"1"時,索引生成單元510生成新的序列并再次詢問索引數(shù)據(jù)庫513指 示新的序列的序列信息是否已經(jīng)被存儲在其內(nèi)。
相反地,在索引數(shù)據(jù)庫513沒有在其內(nèi)存儲任何指示與詢問中的序-列相同的序列的序 列信息的情形中(步驟S201:否),索引數(shù)據(jù)庫513在其內(nèi)存儲指示詢問中的序列的序列 信息并返回"0"到索引生成單元510 (步驟S202)。當索引生成單元510從索引數(shù)據(jù)庫513 接收到"0"的時候,播種者信息生成單元511引用播種者數(shù)據(jù)庫512,并Xlt于每一個對應 于序列的加密的段識別在其內(nèi)存儲加密的段的播種者52。播種者信息生成與t元511然后生 成指示已經(jīng)對于加密的段被識別的播種者的播種者信息,并將生成的播種者fpT息傳輸?shù)轿?收者50 (步驟S203)。播種者信息包含上述的索引信息和連接目的地信息。
返回到圖20的說明,當吸收者50已經(jīng)從追蹤器51接收到播種者信息時(步驟S21), 吸收者50通過使用含在播種者信息中的連接目的地信息訪問播種者52 (步驟S22),并獲 取對應于含在播種者信息中的索引信息中所指示的序列的加密的段。在步驟S10到S13執(zhí)行 的處理同根據(jù)第一實施例的那些相同。在步驟S23,密鑰服務器53不執(zhí)行上述的比較處理, 而是將對應于請求消息的密鑰環(huán)傳輸?shù)轿照?0。在步驟S15和其后的處理與根據(jù)第一實 施例的那些相同。
在上述的構(gòu)造中,追蹤器51能夠提供給吸收者50組成加密的內(nèi)容的加密的段的序列, 同時避免那些已經(jīng)被使用過的序列。例如,讓我們討論在其中追蹤器51已經(jīng)將如圖i9所示 的播種者信息傳輸?shù)轿照?0的情形。如圖19中所示的播種者信息中指示的序列是 {(3,1),(5,2),"*,(1,N)}。然后,當另一個吸收者50已經(jīng)訪問追蹤器51時,舉例來說,追蹤器 51傳輸如圖22中所示的播種者信息。在如圖22中所示的播種者信息中指示的序列是 ((4,1),(5,2),…,(2,N》并不同于如圖19中所示的序列。以這樣的方式,對于吸取者50',追蹤 器51能夠提供組成加密的內(nèi)容的加密的段的互不相同的序列。
因為追蹤器51以這樣的方式判定序列,可以防止對應于相互相同的序列的內(nèi)容的非法 使用。舉例來說,在所有的用來解密加密的段的解密密鑰被泄漏的情形中,可以識別解密密鑰從其處被泄漏的來源。
換句話說,為對付泄漏密鑰環(huán)的非法動作,追蹤器51能夠?qū)⑿蛄蟹峙浣o節(jié)點,不僅僅 為了避免已經(jīng)被使用的序列,而且為了識別密鑰環(huán)已經(jīng)從其處被泄漏的來源。為達到后一 目的,可以使用參考文件J. Staddon, D. R. Stinson和R. Wd, "Combinatorial properties of frameproofand traceability codes (幀樣和可追蹤性代碼的組合性質(zhì))",電氣與電子工程師 學會(IEEE)學報信息理論47 (3)第1042-1049頁(2001)中所述的可追蹤性(TA)代碼。 舉例來說,在分配給節(jié)點的TA代碼的代碼字被表示為w氣il, i2......iN,)(這里il,i2,…和iN'
每一個都是組成代碼字的符號)的情形中,加密的段E(K(il,l))[Cl], E(K(i2,2))[C2],…,E(K(iN,,N,))[CN']被存儲進節(jié)點中。
如果密鑰環(huán)被泄漏,通過識別對應于密鑰環(huán)的序列,(即,?付應的代碼字),可以識 別己經(jīng)由追蹤器51向其分配序列的節(jié)點。如此,結(jié)果是,可以阻止內(nèi)容的非法使用。
在上述的第二實施例,連接目的地信息不限于上述的實例。另-一個安排是可接受的, 在其中連接目的地信息包含播種者的IP地址和端口號,而不是播種者L的URL。還有另一種 安排是可以接收的,在其中連接目的地信息包含除了播種者的URL外,每一個都由播種者 的IP地址和端口號組成的設定。
在上述的第二實施例中,在其中播種者信息包含加密的段的索引和加密:的段的散列值 的另一種安排是可接受的。圖23是根據(jù)本變型例的播種者信息的實例的圖示。在圖23中, 設定每一個都由不同的一個節(jié)點的IP地址和端口號組成的被顯示作為連f妾目的地信息。加 密的段的索引和散列值被顯示作為散列(E(K(il,l)[Cl]),散列(E(K(i2,2))[C2])和散列 (E(K(iN,N))[CN])。
在上述的第二實施例中,在洪流文件包含如第一實施例的變型例的其中之一中所述的 加密的段的散列信息的情形中,追蹤器51不需要從吸收者50獲取洪流文1牛識別信息。
進一步,在上述的第二實施例中,由追蹤器51生成的播種者信息含有用來訪問節(jié)點的 連接目的地信息;然而,播種者信息并非必須包含連接目的地信息。圖24是根據(jù)本變型例 的播種者信息的實例的圖示。在圖24中,只顯示對應于加密的段的索引。在該構(gòu)造中,如
果吸收者5o從追蹤器5i獲取如第一實施例中所述的節(jié)點信息,并基于所獲i:又的節(jié)點信息獲
取加密的段是足夠的。此外在該情形中,如果播種者信息包含散列值是可接.受的。圖25是 包含散列值但不包含連接目的地信息的播種者信息的實例的圖示。
進一步,在上述的第二實施例中,追蹤器51在播種者數(shù)據(jù)庫512中存儲對應于用來解 密加密的段的解密密鑰的索引的連接目的地信息;然而,本發(fā)明不限于該實例。連接目的
31地信息本身并非必須被存儲。在該情形中吸收者50執(zhí)行的操作與上述的相同。
在上述的第二實施例,在索引生成處理期間,再次使用那些已經(jīng)被使用過一次的序列 是不可能的;然而,在其中可以使用每一個序列到諸如兩次或更多次的預設次數(shù)的另一種 安排是可接受的。在那個情形中,在同吸收者50執(zhí)行相互驗證處理期間,包括在密鑰服務 器53中的認證和密鑰交換處理單元533從吸收者50獲取用于識別吸收者50的吸收者識別信 息。序列信息比較單元535將序列信息,吸收者i只別信息和指示已生成的序列已經(jīng)被傳輸 到用吸收者識別信息識別的吸收者50多少次的使朋次數(shù)值存儲進播種者數(shù)據(jù)庫512中,同
時保持這些種類的信息彼此對應。圖26是根據(jù)本3《型例的索引生成處理中的過程的流程 圖。假設當追蹤器51在如圖20中所示的步驟S2被吸化化者50訪問時,追蹤器51已經(jīng)從吸收者 50獲取吸收者識別信息。在步驟S200到S201執(zhí)行的處'理同上述的相同。在步驟S201的判斷 處理的結(jié)果是肯定的情形中,gp,在索引數(shù)據(jù)庫513巳'經(jīng)在其內(nèi)存儲指示在步驟S200生成 的索引的序列的情形中,索引數(shù)據(jù)庫513引用對應于序^J信息和已獲取的吸收者識別信息 的使用次數(shù)值并判斷使用次數(shù)值是否等于或者小于預定值1!(步驟S200A)。在判斷處理的 結(jié)果是肯定的情形中,索引數(shù)據(jù)庫513返回"0"到索引生萬£單元510,并且還通過逐一增 加對應于序列信息和吸收者識別信息存儲的使用次數(shù)值來更新'使用次數(shù)值(步驟S200B)。 相反地,在步驟S201的判斷處理的結(jié)果是否定的情形中,執(zhí)行如—匕所述的步驟S202及其后 的處理。在步驟S200A的判斷處理的結(jié)果是否定的情形中,處理回到步驟S200以生成新的 索引的序列。
具有這樣的安排,可以多次使用同樣的加密的段的序列,而不是僅僅一次。如此,可 以實現(xiàn)更靈活的內(nèi)容分配處理。
在上面的說明中,追蹤器51本身判斷已經(jīng)由索引生成單元510生成的月3列是否已經(jīng)被 使用;然而,在其中追蹤器51不執(zhí)行該判斷處理的另一種安排是可接受的。在那個情形中, 以與第一實施例中所述的相同的方式,密鑰服務器53在執(zhí)行步驟S12的處理之后在步驟S14 執(zhí)行比較處理,從而可以避免再次使用同樣的序列。
舉例來說,在那個情形中,在其中對于每一個^《序列由追蹤器51判定的加密的段,吸 收者50獲取多個相互不同的用于段的加密的段的另一種安排是可接受的。例如,對于段C1, 對于吸收者50來說獲取加密的段E(K(il,l))[Cl]和E(K(ir,l)[Cl])(這里滿足il^il', 1《1《m 和l《il《m)是可接受的。具有這樣的安排,當吸收者50從密鑰服務器53請求密鑰環(huán)時,如 果包含索引(il,l)的序列已經(jīng)被使用,吸收者50不能獲取對應于該序列的密鑰環(huán),但是 如果包含索引(il', 1)的序列是可用的,吸收者50能夠從密鑰服務器53獲取對應于-該序列的密鑰環(huán)而不需要再次訪問追蹤器51。具有在其中吸收者50預先獲取額外的加密的段的安 排,吸收者50能夠預先準備多個序列候選。因此,吸收者50能夠避免不得不再次訪問追蹤 器51的麻煩。
進一步,在上面的說明中,追蹤器51判定對應于所有的組成內(nèi)容的段C1到CN的加密 的段的序列;然而,本發(fā)明不限于該實例。在其中追蹤器51判定僅僅一部分的加密的段的 序列的另一種安排是可接受的。在那個情形中,如第一實施例所述的,如果剩下的其序列 未被追蹤器51判定的加密的段被吸收者50從任何其他節(jié)點任意地獲取是足夠的。在那個情 形中,對于密鑰服務器53來說執(zhí)行如上所述的對該序列的比較處理是可接受的。
在那個情形中,在比較處理期間,在其中密鑰服務器53只對這樣一部分不同于對應于 已經(jīng)由追蹤器51判定的那部分加密的段的序列執(zhí)行比較^b理的安排是可接受的。在該情形 中,序列信息存儲單元536在其內(nèi)存儲指示這樣一部分:^同于由追蹤器51判定的一部分序 列的序列的序列信息。舉例來說,假定洪流文件預先限鬼 對應于段C1到CN的加密的段中 的哪一個被包括進由追蹤器51判定的一部分序列中。在比:較處理期間,對于這樣一部分不 同于由追蹤器51判定的序列的一部分,包括在密鑰服務器33中的序列信息比較單元535將 含在請求消息中的索引信息同存儲在序列信息存儲單元536中的序列信息比較。
具有這樣的安排,可以減少存儲在序列信息存儲單元536中的信息的數(shù)量。此外,可 以減少在比較處理中使用的信息的數(shù)量。因此,可以減少密統(tǒng)1月艮務器53的處理工作量。
進一步,在上述的第二實施例中,索引數(shù)據(jù)庫513被包括進:追蹤器51中;然而,本發(fā) 明不限于該實例。在其中索引數(shù)據(jù)庫513被包括在連接到追蹤器5 l的數(shù)據(jù)庫服務器中的另 一種安排是可接受的。在該構(gòu)造中,包括在追蹤器51中的索引生/、龍單元510經(jīng)由數(shù)據(jù)服務 器引用存儲在索引數(shù)據(jù)庫51中的序列。
接下來,將說明根據(jù)本發(fā)明的內(nèi)容分配系統(tǒng)的第三實施例。第三^實施例中與第一實施 例或第二實施例相同的部分將使用同樣的標號或者在說明中省略。
根據(jù)第三實施例的內(nèi)容分配系統(tǒng)的構(gòu)造與根據(jù)第一實施例或第二;實施例的內(nèi)容分配 系統(tǒng)的結(jié)構(gòu)的不同之處如下在根據(jù)第三實施例的內(nèi)容分配系統(tǒng)中,將解釋在其中指定的 加密的段(例如,對應于段C1的加密的段)從密鑰服務器53被分配到吸收者50的實例。在 本實例中,讓我們假定加密的段被生成為如圖6中所示。含在根據(jù)第三實施例的洪流文件 中的第三實施例不包括指示哪些加密的段對應于段C1的信息。
在該構(gòu)造中,當吸收者50將請求消息傳輸?shù)矫荑€服務器53以請習《密鑰環(huán)時,吸收者50 將用于識別吸收者50的吸收者識別信息放進請求消息中并傳輸請求消息。請求消息并非必
33另外,如果請求消息指示除了指定的加密的段外的所有的段的索引的序列(例如,如 果指定的加密的段是對應于段C1的加密的段的話,段C2到CN的索引的序列)也是可以接 受的。
除了解密密鑰之外,包括在密鑰服務器53中的密鑰存儲單元534還在其內(nèi)存儲對應于 段C1的加密的段。序列信息存儲單元536在其內(nèi)存儲,對應于序列信息的,密鑰環(huán)已經(jīng)在 過去從密鑰服務器53被傳輸至其的吸取者50的吸收者識別信,息。序列信息比較單元535判 斷從吸收者50傳輸?shù)奈照咦R別信息是否被存儲在序列信息:j字儲單元536中,并判定密鑰 環(huán)和指定的加密的段是否應該根據(jù)判斷處理的結(jié)果被傳輸。密1月提供單元537根據(jù)序列信 息比較單元535執(zhí)行的判定處理的結(jié)果,將密鑰環(huán)和加密的段傳:輸?shù)轿照?0。
接下來,將參照圖12說明在根據(jù)第三實施例的內(nèi)容分配系統(tǒng)中執(zhí)行的內(nèi)容分配處理的 過程。在步驟S1到S13執(zhí)行的處理同根據(jù)第一實施例的那些相同。然而,因為由吸收者50 在步驟S1獲取的洪流文件不含有與對應于段C1的加密的段有關的信,昆,吸收者50已經(jīng)獲取 分別對應于段C1到CN的加密的段。在步驟SIO,吸收者50將用于識別'吸收者50的吸收者識 別信息放進用于請求密鑰環(huán)的請求消息中并將請求消息傳輸?shù)矫荑€服務:器53。在步驟S14, 密鑰服務器53執(zhí)行如下所述的比較處理
圖27是在根據(jù)第三實施例的比較處理中的過程的流程圖。包括在密鑰'服務器53中的序 列信息比較單元535將含在請求消息中的吸收者識別信息同存儲在序列信.息存儲單元536
中的吸收者識別信息比較(步驟S140D),并判斷序列信息存儲單元536是否已經(jīng)在其內(nèi)存 儲同樣的吸收者識別信息(步驟S140E)。在判斷處理的結(jié)果是否定的情形中,序列信息 比較單元535判定對應于吸收者識別信息的密鑰環(huán)(K(il,l),K(l,2),…,K(l,N))和對應于段Cl 的加密的段E(K(il,l))[Cl]應該被傳輸。然后,序列信息比較單元535經(jīng)由控制單fi530通知 密鑰供應單元537將密鑰環(huán)和加密的段傳輸?shù)轿照?0。此外,序列信息比fe〖單元535將吸 收者識別信息存儲進序列信息存儲單元536。密鑰提供單元537從密鑰存儲單元534中讀取 其傳輸已經(jīng)由序列信息比較單元535經(jīng)由控制單元530通知的密鑰環(huán)和加密的段,并將已讀 取的密鑰環(huán)和加密的段經(jīng)由網(wǎng)絡接口單元532傳輸?shù)轿照?0 (步驟S140F)。相反地,在 步驟S140E的判斷處理的結(jié)果是肯定的情形中,即,在密鑰環(huán)在過去被從密鑰服務器53傳 輸?shù)轿照?0的情形中,序列信息比較單元535判定密鑰環(huán)和加密的段不應該l皮傳輸,并 經(jīng)由控制單元530通知密鑰提供單元537將密鑰環(huán)傳輸?shù)轿照?0是奢f止的(步騷,S144)。 步驟S15及其后的處理與根據(jù)第一實施例的那些相同。
34具有在其中指定的加密的段從密鑰服務器53分配的安排中,可以不使吸收者50再次訪 問追蹤器51,而允許吸收者獲得被安排在互不相同的序列中的加密的段。因此,吸收者50 能避免再次訪問追蹤器51的麻煩。
在上述的步驟S140F,執(zhí)行如上面的第一實施例的變型例中之一所述的替換加密的段 的處理是可接受的。舉例來說,讓我們詳述在其中吸收者50已經(jīng)獲得加密的內(nèi)容 E(K(i2,2))[C2], E(Ki3,3))[C3],…,E(K(iN,N))[CN]以及己經(jīng)從密鑰服務器53請求對應的密鑰 環(huán)的情形。在序列信息存儲單元536已經(jīng)在其內(nèi)存儲對應于吸收者50請求的密鑰環(huán)的序列 ((i2,2),(i3,3),…,(iN,N))(即,序列信息比較單元535執(zhí)行判斷二處理的結(jié)果是肯定的)的情形 中,密鑰服務器53生成另 一 個未被存儲在序列信息存儲單元536中的序列 ((i2,,2),(i3,3), ' ,(iN,N)},并將吸收者50應該用其替換其他加密的段的加密的段 E(K(i2',2))[C2]和與索引有關的信息(即,本實例中的(i2,,2))傳.輸?shù)轿照?0。此外,密 鑰服務器53將含有對應于序列((il,l),(i2,,2),…,(iN,N)〉的解密密鑰,和對應于段Cl的加密的 段E(K(il,l))[Cl]傳輸?shù)轿照?0。相反地,在序列信息存儲單元536還沒有在其內(nèi)存儲對 應于吸收者50請求的密鑰環(huán)序列((i2,2),(i3,3),…,(iN,N》的情形中(即,序列信息比較單元 535執(zhí)行的判斷處理的結(jié)果是否定的),密鑰服務器53可能或者可能不執(zhí)行上面說明的替 換處理。
在如上所述的第三實施例中,指定的加密的段并非必須是對應于段C1的加密的段。指 定的加密的段的數(shù)目并不必須是一個。舉例來說,使用在第二實施例中:援引的參考文獻中 公開的TA代碼定義加密的段作為指定的加密的段是可接受的。舉例來說,在分配給節(jié)點的 TA代碼中的代碼字可以表示為w^il i2…iN)的情形中,如果加密的段E(K(il,l))[Cl], E(K(i2,2))[C2],…,E(K(iN,,N,))[CN']作為指定的加密的段被從密鑰服務器53傳輸?shù)焦?jié)點 是可接受的。
進一步,指定的加密的段并非必須由密鑰服務器53分配給吸收者50。如果指定的加密 的段由追蹤器51,銷售服務器54或者可靠的第三方的服務器分配是可接受的。在那個情形 中,密鑰服務器53在步驟S140F只將密鑰環(huán)傳輸?shù)轿照?0。
在如上所述的第三實施例中,加密的段和吸收者識別信息并非必須被分別存儲在密鑰 存儲單元534和序列信息存儲單元536中。舉例來說,在其中密鑰服務器53進一步包括互不 相同的存儲單元以使加密的段和吸收者識別信息能夠被分別存儲在這些存儲單元的另一-種安排也是可接受的。
在如上所述的第三實施例中,指定的加密的段從密鑰服務器53傳輸?shù)轿照?0。然而,本發(fā)明不限于此實例。在其中密鑰服務器53指定的指定加密的段的索引(例如在上述的實 例中,對應于段Cl的索引(il,l)中的il的值)并使另一個節(jié)點,銷售服務器54,或者個別提 供的專用服務器將對應于索引的加密的段E(K(il,l))[Cl]傳輸?shù)轿照?0的另一種安排也 是可接受的。又一種在其中密鑰服務器53不指定索引,而另一個節(jié)點,銷售服務器54或者 個別提供的專用服務器指定的指定加密的段的索引,以使專用服務器將對應于指定的索引 的加密的段傳輸?shù)轿照?0的安排是可接受的。
接下來,將說明根據(jù)本發(fā)明的內(nèi)容分配系統(tǒng)的第四實施例。與第一到第三實施例的任 何一個相同的第四實施例的部分將使用同樣的標記說明或者從說明中省略。
在第四實施例中,假定含在洪流文件中的文件信息包括通過使用加密的段的散列計算 處理計算出來的散列值(hash(E(K(i,j))[Cj])(這里滿足l《《m^Il^N),如同第一實施例的 變型例所述的(參見圖14)。在第一到第三實施例中,從播科i者52傳輸?shù)轿照?0的段信 息指示存儲在播種者52中的加密的段的序列,如圖7所示。然ffvl根據(jù)第四實施例,存儲 在播種者52中的加密的段的索引(ij)中,段信息只指示被用來互柏i區(qū)分段Cl到CN的索引j, 如圖29所示。
在下面的部分,用來互相區(qū)分段Cl到CN的每一個索引j將被稱丫,"段索引"。根據(jù)解 密密鑰的數(shù)目提供變量的每一個索引i將被稱作"變量索引"。由段索弓l^]變量索引組成的集 合(i,j)將被簡單地稱作"索引"。關于對應于段索引j的段,在存在用兩1、或更多互不相同 的加密密鑰加密該段獲得的兩個或更多加密的段的情形中,包括加密的段的集合將根據(jù)需 要被稱為"加密的段串j"。
在該構(gòu)造中,當包括在吸收者50中的內(nèi)容獲取單元500已經(jīng)基于如上所述的段信息獲 得加密的段時,內(nèi)容獲得單元500執(zhí)行處理以識別關于加密的段的變量索引i。更具體地說, 內(nèi)容獲取單元500通過使用加密的段的散列計算處理計算出散列值,弓i用含在洪流文件中 的文件信息,并在對應于散列值的索引(i》內(nèi)部識別出對應于加密的段l的段索引j的變量索 引i。
接下來,將參照圖30說明在根據(jù)第四實施例的內(nèi)容分配系統(tǒng)中執(zhí)行的內(nèi)容分配處理的 過程。在步驟S1到S5執(zhí)行的處理同根據(jù)第一實施例的那些相同。在步驟S6,當》皮吸收者50 訪問時,播種者52將指示存儲在其內(nèi)的加密的段的段索引的段信息傳輸?shù)轿照?0,如圖 29所示。在步驟S7,吸收者50接收段信息。在步驟S8,吸收者通過使用段{訂息訪問至少一 個播種者52,將段請求傳輸?shù)讲シN者52以請求對于段C1到CN的每一個的多個可能存在的 加密的段中的至少一個,并接受加密的段。響應來自吸收者50的段請求,溜:種者52將存儲在其內(nèi)的加密的段傳輸?shù)轿照?0 (步驟S9)。在該情形中,在吸收者50已經(jīng)通過訪問播 種者52B接受到的段信息中指示的索引不含有變量索引。因此,通過使用吸收者50己經(jīng)通 過訪問播種者52B接收到的段信息,舉例來說,吸收者50判斷播種者52B是否在其內(nèi)存儲由 加密段Cl獲得的加密的段E(K(il,l))[Cl](這里il是滿足l《il《m的整數(shù))中的任何一個。在 判斷處理的結(jié)果是肯定的情形中,吸收者50訪問播種者52B并通過從播種者52B接收其來獲 得由加密段C1獲得的加密的段中的一個。相反地,在播種者.52B實際上不在其內(nèi)存儲任何 由加密段C1獲得的加密的段的情形中,吸收者50進一步訪問該溜種者52(例如,播種者52C)
并從其他播種者(例如,播種者52C)獲取段信息。然后,以如上所述的同樣的方式,吸 收者50通過使用段信息判斷播種者52C是否在其內(nèi)存儲加密的^。在判斷處理的結(jié)果是肯 定的的情形中,吸收者50訪問播種者并嘗試獲取加密的段。
然后,在步驟S4001,吸收者50計算出所接收到的加密的^:的散列值。隨后在步驟 S4002,吸收者50引用如圖14中所示的洪流文件并從對應于散列值的索弓l(i,j)識別對應于加 密的段的段索引j的變量索引i。在步驟S10執(zhí)行的處理與第一實施例中的相同。如同在第一 實施例中,吸收者50傳輸?shù)矫荑€服務器53的請求消息含有指示對應亍A解密密鑰的序列的索 引信息((il,l),…,(iN,N》。對應于解密密鑰索弓l(il,l),…,(iN,N)中的變量索弓lil,…,iN中的每 一個在每一次執(zhí)行步驟S4001的處理時被識別。在步驟Sll到S16執(zhí)行的-處理同根據(jù)第一實 施例的那些相同。
在如上所述的構(gòu)造中,不可能在吸收者50接收每一個加密的段之前識另ij每一個存儲在 播種者52中的加密的段的變量索引i。舉例來說,具有這樣的安排,可以防止吸收者50嘗試 獲取對應于某一個用于其的解密密鑰已經(jīng)泄漏的索引(ij)加密的段。此外,至于每一個已獲 取的加密的段,可以基于散列值和洪流文件識別其中的變量索引。因此,吸t攻者50能夠如 同在第一實施例中一樣獲取含有用來解密從密鑰服務器53獲取的加密的段的f卑密密鑰的 密鑰環(huán)。
在如上所述的第四實施例中,段信息中指示的索引不限于如圖29所示的實例。舉例來 說,在其中索引包括如圖31所示的變量索引i的另一種安排是可接受的。在那個'瞎形中,使 用其值是不可識別的索引(例如,本實例中的"x")作為每一個變量索引i是可接受的。 另外,如圖32所示,在段信息中指示的一些索引中的每一個都含有變fi索引i,同時其他索 引的每一個都不含有變量索引i的另一種安排也是可以接受的。
在如上所述的第四實施例中,另一種安排也是可接受的,在其中',當將加密的段傳輸 到吸收者50的播種者52將指示加密的段的變量索引與段信息區(qū)分地傳輸?shù)轿?昔50。在那個情形中,吸收者50不需要計算加密的段的散列值,這不同于如上所述的實例。因此,含 在洪流文件中的文件信息不需要包括每一個加密的段的散列值。圖33是在根據(jù)本變型例的 內(nèi)容分配處理的過程的流程圖。在步驟S1到S8執(zhí)行的處理同根據(jù)第一實施例的那些相同。 在步驟S4003,播種者52將指示作為將被傳輸?shù)轿照?0的目標的加密的段的變量索引的 變量索引信息傳輸?shù)轿照?0。在步驟S4004,吸收者50接收變量索引信息。然后,在步 驟S9到S16執(zhí)行的處理與第一實施例的那些相同。在其中步驟S4003到S4004的處理在步驟 S9的處理執(zhí)行完之后再執(zhí)行的另一種安排是可接受的。
在如上所述的構(gòu)造中,可以使得吸收者50識別加密的段的變量索引變得容易,還可以 防止吸收者50嘗試獲取對應于例如用于其的解密密鑰已經(jīng);、他漏的索引(i,j)的加密的段。
在如上所述的第四實施例中,另一種安排是可接受的,在其中,當將加密的段傳輸?shù)?吸收者50時,播種者52將加密的段的散列值傳輸?shù)轿照?C、。此外在那個情形中,吸收者 50不需要計算加密的段的散列值,這不同于如上所述的實例。含在洪流文件中的文件信息 包括加密的段的散列值,如同在如上所述的第四實施例中一樣。圖34是在根據(jù)本變型例的 內(nèi)容分配處理中的過程的流程圖。在步驟S1到S8執(zhí)行的處理同根據(jù)第一實施例的那些相 同。在步驟S4005,播種者52將作為將被傳輸?shù)轿照?0的目標的加密的段的散列值傳輸 到吸收者50。在步驟S4006,吸收者50接收散列值。然后,在步驟S9, S4002和S10到S16 執(zhí)行的處理與根據(jù)第四實施例的那些相同。在其中步驟S4005到S4()06的處理在步驟S9的處
理執(zhí)行完之后再執(zhí)行的另一種安排也是可接受的。
在如上所述的構(gòu)造中,代替直接地將加密的段的變量索引告知吸收者50,播種者52將 散列值告知吸收者50。因此,可以允許吸收者50識別加密的段的變量索引而不增加對吸收 者50的處理工作量。
在播種者52將加密的段的散列值傳輸?shù)轿照?0的情形中,在其中密鑰服務器53代替 吸收者50識別加密的段的變量索引的另一種安排是可接受的。換句話說,如果對應于步驟 S4002的處理由密鑰服務器53執(zhí)行是可接受的。圖35是在根據(jù)本變型例的內(nèi)容分配處理的 過程的流程圖。在步驟S1到S8執(zhí)行的處理同根據(jù)第一實施例的那些相同。在步驟S4005到 s4006的處理已經(jīng)執(zhí)行之后,吸收者50在步驟S10將含有散列值的請求消息傳輸?shù)矫荑€服務 器53,作為用于請求含有被用來解密加密的段的解密密鑰的密鑰環(huán)的請求消J^。當由加密 段Cj獲得的加密的段的散列值可表示為Hj時,請求消息含有,舉例來說, ((1,1),((x,2),H2),…,((N), HN))作為索引信息。含在索引信息中的索引(l,l)指示變量索引 "1"是對于段C1被識別的。索引((x,2),H2)指示對于段C2除了散列值H2被識別之外沒有變量索引被識別。索引((N), HN)指示對于段CN除了散列值HN被識別之外沒有變量索引被識 別。
然后,在步驟Sll,在密鑰服務器53已經(jīng)接收含有如上所述的散列值的請求消息的情 形中,在執(zhí)行步驟S12的處理之后,隨后在步驟S4007,密鑰服務器53按照與步驟S4002中 同樣的方式,通過引用如圖14所示的洪流文件對于散列值指示的索引識別加密的段的變量 索引。
在如上所述的構(gòu)造中,不需要吸收者50本身必須識別加;密的段的變量索引,吸收者50 便能夠獲取被用來解密加密的段的解密密鑰。
在如上所述的第四實施例中,在吸收者50計算出加密的段-的散列值之后,吸收者50執(zhí) 行識別加密的段的變量索引的處理;然而,本發(fā)明不限于此實WJ。在其中密鑰服務器53執(zhí) 行該處理的另一種安排也是可接受的。在那個情形中,密鑰服務器53預先獲取如圖14所示 的洪流文件。圖36是在根據(jù)本變型例的內(nèi)容分配處理的過程的流程'圖。在步驟S1到S8執(zhí)行 的處理同根據(jù)第一實施例的那些相同。在步驟S4001執(zhí)行的處理與根據(jù)第四實施例的處理 相同。在步驟S9到S12執(zhí)行的處理同根據(jù)第一實施例的那些相同。在步驟;S4007和此后執(zhí)行 的處理與根據(jù)如上所述的第四實施例的變型例其中之一的處理相同。
此外在該構(gòu)造中,不需要吸收者50必須親自識別加密的段的變量索引,吸收者50便能 夠獲取被用來解密加密的段的解密密鑰。
接下來,將說明根據(jù)本發(fā)明的第五實施例的內(nèi)容分配系統(tǒng)。與第一到第;四實施例的任 何一個相同的第五實施例的部分將使用同樣的標記說明或者從說明中省略。
根據(jù)第五實施例,將說明在其中吸收者50在多個不同的時間從播種者52請求加密的段 的實例。在那個情形中,對于一個加密的段,吸收者50傳輸段請求(以下,"部分數(shù)據(jù)請求") 以從播種者52請求構(gòu)成加密的段的一部分的部分數(shù)據(jù)(以下,稱"次段")。每一個次段 的數(shù)據(jù)長度可以是預設的長度或者可以是可變的長度。構(gòu)成每一個加密的段的次段的數(shù)目 不受限制。每一個加密的段可以由預設數(shù)量的次段構(gòu)成或者由可變數(shù)量的次段構(gòu)成。每一 個次段的數(shù)據(jù)長度和構(gòu)成每一個加密的段的次段的總數(shù)量可以在內(nèi)容分配系統(tǒng)被指定作 為初始值或者可以在洪流文件中被預先指定。在下面的部分,假定含在洪流文件中的文件 信息包括每一個加密的段的數(shù)據(jù)長度,而并不必須包括散列值。
圖37是根據(jù)本發(fā)明的第五實施例的吸收者50的示例性功能圖表;除了如上厲1述的內(nèi)容 獲取單元500,密鑰環(huán)請求單元501,密鑰環(huán)獲取單元502和內(nèi)容解密單元503之外,吸收者 50還包括次段完成判斷單元504和會話信息管理單元505。假定,對于每一個加2經(jīng)的段,吸收者50能夠請求其全部的數(shù)據(jù)或者次段。前一情形類似于如上所述的第一實施例。因此, 將在下面說明后一情形。
當將段請求傳輸?shù)讲シN者52時,根據(jù)第五實施例的內(nèi)容獲取單元500判斷作為將被獲取的 目標的加密的段的數(shù)據(jù)是否已經(jīng)被部分獲取了。在內(nèi)容獲取單元500已經(jīng)判斷數(shù)據(jù)已經(jīng)被 部分地獲取的情形中,內(nèi)容獲取單元500生成部分數(shù)據(jù)請求并將生成的部分數(shù)據(jù)請求傳輸 至播種者52。部分數(shù)據(jù)請求指示,舉例來說,集合(U)由指定作為將被獲取及已經(jīng)被部分獲 得的目標的加密的段的指定的段索引和指定的變量索引和指定構(gòu)成已經(jīng)部分地獲得的加 密的段的部分數(shù)據(jù)的次段的次段指定信息組成。次段g旨定信息指定已經(jīng)部分地獲得的加密 的段的部分數(shù)據(jù)(即,次段)的數(shù)據(jù)范圍。舉例來說,數(shù)據(jù)范圍通過使用,用指示次段的 起始位置的一些字節(jié)等表示的位移值,用指示次段的;結(jié)束位置的一些字節(jié)等表示的位移 值,次段的數(shù)據(jù)長度,或者其中任意的組合。圖38是根據(jù)第五實施例的段請求的數(shù)據(jù)結(jié)構(gòu) 的實例的示意圖。在圖38中,部分數(shù)據(jù)請求指示由指定酌段索引和指定的變量索引,以及 用作次段指定信息的次段的起始位置和數(shù)據(jù)長度組成的纟漠合。部分數(shù)據(jù)請求指示,對應于 索引(3,4)的加密的段E(K(3,4))[C4]的數(shù)據(jù)中,該數(shù)據(jù)具有'這樣的數(shù)據(jù)范圍,該數(shù)據(jù)范圍的 起始位置在從頭部位置(即,第O字節(jié))算起的第54677個i,節(jié)處并具有從起始位置開始為 54676字節(jié)的數(shù)據(jù)長度的數(shù)據(jù)被指定作為將被獲取的次段。
當段請求傳輸至播種者52時,在內(nèi)容獲取單元500已經(jīng)到斷作為將被獲取的目標的加 密的段的數(shù)據(jù)并未部分地獲得的情形中(即,還沒有獲得加密的段的數(shù)據(jù)),內(nèi)容獲取單 元500生成如第一實施例中所述的段請求,并將生成的段請求傳4俞至播種者52。
當內(nèi)容獲取單元500已經(jīng)獲取加密的段或者次段時,次段完成身j斷單元504執(zhí)行判斷所 接收的加密的段或者用所接收的次段部分地構(gòu)成的加密的段的全畜^數(shù)據(jù)是否已經(jīng)被獲取 的完成判斷處理。舉例來說,完成判斷處理是基于數(shù)據(jù)長度或者由加密的段內(nèi)的部分數(shù)據(jù) 的頭部位置和結(jié)束位置計算而得的數(shù)據(jù)長度來執(zhí)行的。在本實例中,次+安完成判斷單元504 通過引用在會話信息(后面說明)中指示的所獲取的數(shù)量和含在洪流文1'牛中的數(shù)據(jù)長度執(zhí) 行完成判斷處理。在次段完成判斷單元504,對于作為判斷處理的目標的加密的段,已經(jīng) 判斷全部的數(shù)據(jù)已經(jīng)被獲取的情形中,以及如果加密的段用多個次段構(gòu)成,次段完成判斷 單元504執(zhí)行通過將所有的構(gòu)成加密的段的次段放在一起來完成加密的段、的5S成處理。
相反地,在次段完成判斷單元504對于作為判斷處理的目標的加密的段,已經(jīng)判斷全 部的數(shù)據(jù)還未被獲取的情形中,次段完成判斷單元504引用會話信息《在后面說明),訪 問已經(jīng)傳輸構(gòu)成加密的段的一個或多個次段的播種者52,并將部分數(shù)^居請求經(jīng)由內(nèi)容獲取單元500傳輸至播種者52以請求構(gòu)成加密的段的次段中還未被獲取的次段中的一個(以下, 未獲取的次段)。次段完成判斷單元504嘗試用這樣的方式經(jīng)由內(nèi)容獲取單元500獲取未獲 取的次段。舉例來說,次段完成判斷單元504重復地執(zhí)行從播種者52獲取未獲取的次段的 處理直到所有的構(gòu)成加密的段的次段已經(jīng)被獲取。
會話信息管理單元505生成被再次從先前已經(jīng)傳輸一個或多個次段的播種者52用來請 求一個未獲取的次段的會話信息并將生成的會話信息存儲在其內(nèi)。舉例來說,會話信息指 示播種者識別信息和所獲取的數(shù)量。播種者識別信息是識別先前傳輸一個或多個次段的播 種者52的信息。播種者識別信息例如可以是,如上所述的播種者52的IP地址和端口號,播 種者52的MAC地址,訂閱者ID,或者其中任意的組合。已獲取的數(shù)量指示已經(jīng)獲取的加密 的段的數(shù)據(jù)的數(shù)量。已獲取的數(shù)量可以是,例如,由加密的段內(nèi)部的數(shù)據(jù)的頭部位置和已 獲得的部分數(shù)據(jù)的結(jié)束位置計算的數(shù)據(jù)長度,在構(gòu)成加密的段的次段中已經(jīng)獲取的次段的 總數(shù)據(jù)長度,或者已經(jīng)獲取的次段的數(shù)量。
播種者52從外部存儲裝置讀取出在部分數(shù)據(jù)請求中已經(jīng)請求的次段,并將讀取的次段 傳輸至吸收者50。在播種者52已經(jīng)接收到如圖38所示的部分數(shù)據(jù)請求的情形中,播種者52 傳輸,具有從對應于在部分數(shù)據(jù)請求中指示的指定的段索引和指定的變量索引的加密的段 中指定的數(shù)據(jù)范圍的數(shù)據(jù)。
接下來,將參照圖39說明在根據(jù)第五實施例的內(nèi)容分配》^統(tǒng)中執(zhí)行的內(nèi)容分配處理的 過程。在步驟S1到S4執(zhí)行的處理同根據(jù)第一實施例的那些相同。在步驟S300,吸收者50執(zhí) 行下載處理來下載加密的段。另一方面,播種者在步驟S301執(zhí)fi:上載處理以上載加密的段。 圖40是在下載處理和上載處理中的詳細過程的流程圖。在步驟S5到S7執(zhí)行的處理同根據(jù)第 一實施例的那些相同。當將段請求傳輸至播種者52時,吸收者50在步驟S310判斷作為將被 獲取的目標的加密的段的數(shù)據(jù)是否已經(jīng)被部分獲取了。在吸收者5、0已經(jīng)判斷數(shù)據(jù)已經(jīng)被部 分地獲取的情形中(步驟S310:是),吸收者50引用含在會話信息中的播種者識別信息(步 驟S313),并識別先前已經(jīng)傳輸一個或多個構(gòu)成作為將被獲取的目標的加密的段的次段的播 種者52。吸收者50進一步生成如圖38中所示的部分數(shù)據(jù)請求作為段請:求(步驟S314),并 將生成的部分數(shù)據(jù)請求傳輸至播種者52 (步驟S312)。相反地,在吸'收者50已經(jīng)判斷作為 將被獲取的目標的加密的段的數(shù)據(jù)還未被部分地獲取的情形中(即,i^未獲取加密的段的 數(shù)據(jù))(步驟S310:否),吸收者50生成如第一實施例的說明中所述的段請求(步驟S311), 并將生成的段請求傳輸至播種者52 (步驟S312)。
另一方面,當播種者52在步驟S312己經(jīng)接收到傳輸?shù)亩握埱髸r,播禾巾者52從外部存儲裝置中讀取出對應于段請求的加密的段或者次段,并將已經(jīng)讀取的加密的段或者次段傳輸 至吸收者50 (步驟S315)。當吸收者50已經(jīng)接收到加密的段或者次段時(步驟S316),吸 收者50更新會話信息中的己獲取數(shù)量(步驟S317)。然后,吸收者50判斷段請求是否已經(jīng) 完成(步驟S318)。在本實例中,在吸收者50在步驟S312已經(jīng)接收到次段的情形中,吸收 者50對于用次段部分地構(gòu)成的加密的段,將會話信息中指示的已獲取數(shù)量同含在洪流文件 中的數(shù)據(jù)長度進行比較。在已獲取的數(shù)量和數(shù)據(jù)長度匹配的情形中,吸收者50判斷加密的 段的全部數(shù)據(jù)已經(jīng)被獲取并判斷已經(jīng)完成段請求(步驟S318:是)。然后吸收者50執(zhí)行通 過將所有的構(gòu)成加密的段的次段放在一起完成加密的段的完成處理。隨后,吸收者50判斷 吸收者50是否應該通過訪問另一個播種者52來接收另一個加密的段(步驟S319)。在判斷 處理的結(jié)果是肯定的情形中,處理回到步驟S5,在那里吸"fe者50訪問另一個播種者52。相 反地,在步驟S319的判斷處理的結(jié)果是否定的情形中,處i里結(jié)束。
另一方面,在步驟S318中會話信息中指示的已獲取數(shù)量'和含在洪流文件的數(shù)據(jù)長度不 匹配的情形中,吸收者50判斷加密的段的全部數(shù)據(jù)還未被獲.取以及段請求還沒有完成(步 驟S318:否)。在那個情形中,處理回到步驟S5,在那里吸收:者50引用會話信息并再次訪 問先前已經(jīng)傳輸一個或多個構(gòu)成加密的段的次段的播種者52。,在此后的處理中,吸收者50 生成用于請求構(gòu)成加密的段的次段當中的未獲取的次段中的一^h的部分數(shù)據(jù)請求,并將生 成的部分數(shù)據(jù)請求傳輸至播種者52。吸收者50重復地執(zhí)行從播種享f52獲取未獲取的次段的 處理,直到構(gòu)成加密的段的所有的次段已經(jīng)被獲取。
在執(zhí)行步驟S311的處理之后,在吸收者50在步驟S316接收加密的段的情形中,存在吸 收者50由于某種原因不能接收加密的段的全部數(shù)據(jù)的可能性。此外在那個情形中,如同在 其中吸收者50在步驟S315接收次段的實例,吸收者50在步驟S318, i雖過將會話信息中指示 的已獲取數(shù)量同含在洪流文件中的數(shù)據(jù)長度進行比較來判斷是否已經(jīng)完成段請求。在吸收 者50已經(jīng)判斷還沒有完成段請求的情形中,處理回到步驟S5,在那里吸收者50引用會話信 息并再次訪問已經(jīng)傳輸過加密的段的播種者52。在此后的處理中,吸收者50生成用于請求 加密的段的數(shù)據(jù)的未獲取部分的部分數(shù)據(jù)請求(以與未獲取的次段同摔的方式處理),并 將生產(chǎn)的部分數(shù)據(jù)請求傳輸至播種者52。此后執(zhí)行的處理與如上所述的相同。另一方面, 在吸收者50在步驟S318已經(jīng)判斷已經(jīng)在一個接收處理中完成段請求的情形中,吸收者50在 步驟S319執(zhí)行如上所述的處理。
回到圖39的說明,當吸收者50已經(jīng)獲取對于所有的分別對應于構(gòu)成內(nèi)容的段和構(gòu)成加 密的內(nèi)容的加密的段的全部數(shù)據(jù)時,吸收者50以如第一實施例中所述的同樣的方式,執(zhí)行
42步驟S10及其之后的處理。
在如上所述的構(gòu)造中,吸收者50能夠獲取相對于已經(jīng)由吸收者50部分地獲取的加密的 段的必需的數(shù)據(jù)。因此,吸收者能夠更快地完成每一個加密的段。因為吸收者50能夠與其 他吸收者共用每一個加密的段,預期分配效率的水平會提高。
在如上所述的第五實施例中, 一種安排是可接受的,在其中,當播種者52傳輸次段時, 播種者52傳輸次段的一部分數(shù)據(jù),而不是部分數(shù)據(jù)請求中請求的次段的全部數(shù)據(jù)。在其中 播種者52將識別次段的信息連同被傳輸?shù)拇味我黄饌鬏斨廖照?0的另一種安排也是可 接受的。如果識別次段的信息是與如上所述的被用來指定次段的信息類似或者相同的信息 是可接受的。進一步,在多個次段被一次傳輸?shù)那樾沃校词勾味螌⒈怀纱才旁诩用艿?段內(nèi)部,在其中用于識別每一個次段的信息連同次段一起被傳輸?shù)陌才攀强山邮艿?。在?中顯示多少個次段正在被傳輸?shù)男畔⑦B同次段一起被傳輸?shù)牧硪环N安排是可接受的。
進一步,又一種安排是可接受的,在其中,在段請求已經(jīng)請求加密的段的全部數(shù)據(jù)的 情形中,播種者52將指示將被傳輸?shù)募用艿亩蔚娜繑?shù)據(jù)的信息,而不是次段,連同加密 的段一起傳輸。
此外,又一種安排是可接受的,在其中,當播種者52已經(jīng)從吸收者50接收請求加密的 段或者次段的段請求(以下,"新的段請求")時,播種者52根據(jù)傳輸還未完成的和已經(jīng) 在接收到新的段請求之前先前接收到的另一個段請求中請求過的加密的段或者次段的數(shù) 據(jù)數(shù)量,拒絕或者延緩新的段請求中的請求。更具體地說,舉例來說,在其中播種者52計 算其傳輸正在進行和還未完成、和已經(jīng)在先前的段請求中請求過的加密的段或者次段的數(shù) 目,或者其傳輸還未完成的先前的段請求的數(shù)目的安排是可接受的。在計數(shù)值等于或者大 于閾值的情形中,播種者52拒絕新的段請求中的請求。另外,在其中播種者52延緩新的段 請求中的請求直到播種者52已經(jīng)完成一些或者所有的正在進行的傳輸,以使響應目前處理 的先前的段請求而正在傳輸?shù)募用艿亩位蛘叽味蔚臄?shù)量變得小于閾值的另一種安排是可 接受的。
進一步,又一種安排是可接受的,在其中,每次吸收者50已經(jīng)獲取加密的段或者次段 時,吸收者50傳輸消息給播種者52以將獲取告知播種者52。又一種安排是可接受的,在其 中,作為用于識別加密的段或者次段的信息,消息含有由指定的段索引和指定的變量索引 以及指定次段和/或散列值的信息組成的集合(ij')。又一種安排是可接受的,在其中,當吸 收者50已經(jīng)通過使用獲取的次段完成加密的段時,吸收者50傳輸消息給播種者52以將完成 告知播種者52。又一種安排是可接受的,在其中,作為用于識別加密的段的信息,消息含
43有由指定的段索引和指定的變量索引和/或散列值組成的集合(i,j)。
在如上所述的第五實施例中,在其中部分數(shù)據(jù)請求進一步含有指示該請求是部分數(shù)據(jù) 請求的標記信息的另一種安排是可接受的。在其中一個部分數(shù)據(jù)請求請求多個次段的又一 種安排是可接受的。在那個情形中。又一種安排是可接受的,在其中,對于多個次段中的 每一個,部分數(shù)據(jù)請求指示由指定的段索引和指定的變量索引以及指定次段的信息組成的 集合(i,j)。在一個部分數(shù)據(jù)請求中請求的多個次段可以是將被成串安排在一個加密的段中的 次段或者是不會被成串安排在一個加密的段中的次段。進一步,如果次段是這樣的分別 是一部分被解密成互相不同的段的互相不同的加密的段,這樣也是可接受的。另一方面, 在其中播種者52將在部分數(shù)據(jù)請求中請求的多個次段的至少一個傳輸至吸收者50的又一
種安排是可接受的。
進一步,又一種安排是可接受的,在其中,為指定已經(jīng)被部分獲取的加密的段,部分 數(shù)據(jù)請求指示至少一個指定的段索引j,而不是由指定的段索引和指定的變量索引組成的集 合(ij)。在那個情形中,又一種安排是可接受的,在其中,當播種者52已經(jīng)接收這樣的部分 數(shù)據(jù)請求時,播種者52詢問吸收者50有關指定那些已經(jīng)被部分獲取的加密的段的指定的變 量索引和指定次段的信息,并獲取這類信息以使播種者52能夠識別作為將被傳輸目標的次 段,并將識別出的次段傳輸至吸收者50。具有這樣的安排,可以提高播種者52抵抗攻擊的 忍耐水平。
又一種安排是可接受的,在其中,部分數(shù)據(jù)請求指示通過使用已經(jīng)被部分獲取的加密 的段的散列計算所計算得到的散列值,從而通過散列值指定已經(jīng)被部分獲取的和將作為獲 取目標的加密的段。在那個情形中,播種者52預先獲取含有包括每一個加密的段的散列值 在內(nèi)的文件信息的洪流文件。因此,通過引用洪流文件,播種者52能夠識別已經(jīng)被部分地 獲取的并在部分數(shù)據(jù)請求中指示的散列值指定的加密的段。
在如上所述的第五實施例中,另一種安排是可接受的,在其中每一個加密的段被預先 構(gòu)造為被分成預設數(shù)量的次段,且數(shù)據(jù)編號(以下,"次段索引")被預先分配給每一個 次段。在這樣的構(gòu)造中,使用次段索引作為含在部分數(shù)據(jù)請求中的次段指定信息是可接受 的。在那個情形中,含在洪流文件中的文件信息被構(gòu)造為指示構(gòu)成加密的段的次段的總數(shù)。 進一步,另一種安排是可接受的,在其中,包括在吸收者50中的次段完成判斷單元504通 過使用已經(jīng)由吸收者50獲取的關于加密的段次段的數(shù)目和在關于加密的段的含在洪流文 件中的文件信息中指示的次段的數(shù)目來執(zhí)行完成判斷處理。
在如上所述的第五實施例中,在其中洪流文件含有通過使用每一個次段所計算的散列值的另一種安排是可接受的。
在含在洪流文件中的文件信息包括通過使用加密的段的散列計算處理所計算得到的 散列值的情形中,在其中包括在吸收者50中的次段完成判斷單元504按下述方法執(zhí)行完成 判斷處理的另一種安排是可接受的對于作為判斷處理的目標的加密的段,次段完成判斷 單元504計算已經(jīng)被放在一起的次段的散列值,并且如果計算所得的散列值和含在洪流文 件中的加密的段的散列值匹配,次段完成判斷單元504判斷加密的段的全部數(shù)據(jù)已經(jīng)被獲 取。
在如上所述的第五實施例中,另一種安排是可接受的,在其中,當將部分數(shù)據(jù)請求傳 輸至播種者52時,包括在吸收者50中的內(nèi)容獲取單元500將用于識別吸收者50的吸收者識 別信息傳輸至播種者52,以使播種者52能夠識別吸收者50。
在如上所述的第五實施例中,在步驟S318的判斷處理的結(jié)果是否定的情形中,另一種 安排是可接受的,在其中,吸收者50將用于請求未獲取的次段的部分數(shù)據(jù)請求傳輸至另一 個在其內(nèi)存儲加密的段的播種者52,而不是將部分數(shù)據(jù)請求傳輸至先前已經(jīng)傳輸一個或多 個次段的播種者52。
進一步,在吸收者50不能從先前已經(jīng)傳輸一個或多個構(gòu)成加密的段的次段的播種者52
處接收部分未獲取的構(gòu)成加密的段的次段的情形中,另一種安排是可接受的,在其中,吸 收者50在預設的時段過去之后將部分數(shù)據(jù)請求傳輸至播種者52。又一種安排是可接受的, 在其中吸收者50將部分數(shù)據(jù)請求傳輸至另一個播種者52,或者將不同于部分數(shù)據(jù)請求的段 請求傳輸至播種者52或者另一個播種者52。
換句話說,在上述的說明中,在判斷作為判斷處理的目標的加密的段的全部數(shù)據(jù)還沒 有被獲取的情形中,吸收者50重復地執(zhí)行從播種者52獲取構(gòu)成加密的段的次段當中未獲取 的次段的其中一個的處理,直到所有的構(gòu)成加密的段的次段已經(jīng)被獲??;然而,將吸收者 50構(gòu)造為使其不執(zhí)行該處理也是可接受的。
此外,在已經(jīng)判斷作為判斷處理的目標的加密的段的全部數(shù)據(jù)還沒有被獲取的情形 中,另一種安排是可接受的,在其中,吸收者50不嘗試獲取未獲取的次段,而丟棄已獲取 的用于加密的段的次段,以使吸收者50對于通過解密加密的段所獲取的段,再一遍啟動處 理以獲取加密的段。
在如上所述的歩驟S313,另一種安排是可接受的,在其中,播種者52判斷從吸收者50 傳輸?shù)亩握埱笫欠袷欠欠ǖ?,以使播種者52能夠根據(jù)判斷處理結(jié)果拒絕次段的加密的段的 傳輸。圖41是根據(jù)本變型例的播種者52的示例性功能圖表。播種者52包括內(nèi)容傳輸單元話信息管理單元528。當吸收者50已經(jīng)訪問播種者52時, 內(nèi)容傳輸單元526將段信息傳輸至吸收者50。內(nèi)容傳輸單元526還從吸收者50接收段請求并 根據(jù)段請求和非法請求判斷單元527執(zhí)行的判斷處理的結(jié)果將加密的段或者次段傳輸至吸 收者50。
會話信息管理單元528在其內(nèi)存儲用來管理與加密的段或者次段的傳輸有關的會話的 會話信息。會話信息被與用來識別加密的段或者次段將被傳輸至其的吸收者50的吸收者識 別信息對應地存儲。會話信息含有加密的段或者由次段部分構(gòu)成的加密的段的段索引和變 量索引以及已發(fā)送數(shù)據(jù)的數(shù)量。當內(nèi)容傳輸單元526從吸收者50接收段請求時,內(nèi)容傳輸 單元526還接收吸收者識別信息。已獲取的數(shù)量指示已經(jīng)獲取的加密的段的數(shù)據(jù)的數(shù)量。 已獲取的數(shù)量可以是,例如,由加密的段內(nèi)部的數(shù)據(jù)的頭部位置和已獲得的部分數(shù)據(jù)的結(jié) 束位置計算的數(shù)據(jù)長度,在構(gòu)成加密的段的次段中已經(jīng)獲取的次段的總數(shù)據(jù)長度,或者己 經(jīng)獲取的次段的數(shù)量。
非法請求判斷單元527判斷內(nèi)容傳輸單元526從吸收者50接收到的段請求是否是非法 的。在本實例中,數(shù)據(jù)的起始位置和數(shù)據(jù)長度被用作部分數(shù)據(jù)請求中指示的次段指定信息, 該部分段請求是段請求的一種。此外,只在如果預設的條件被滿足的情況下能夠被指定的 起始位置(以下,"判斷位置")被預先判定作為預設值。預設的條件是,舉例來說,已 經(jīng)確認一個吸收者50不嘗試收集比預設的數(shù)量更多的加密的段,加密的段的每一個都是通 過加密互相相同的段,或者已經(jīng)確認一個吸收者50不嘗試收集比預設的數(shù)量更多的同樣的 加密的段,或者這兩個都已經(jīng)被確認。可以通過引用如上所述的會話信息判斷這樣的預設 的條件是否被滿足。可以通過判斷從吸收者50接收的吸收者識別信息是否與會話信息中指 示的吸收者識別信息相同來判斷一個吸收者50 (即,同一人)是否嘗試收集加密的段???以通過判斷在從吸收者50接收的段請求中指定的段索引是否與會話信息中指示的段索引 相同來判斷加密的段是否每一個都是由加密互相相同的段而獲取。
在預設的條件被滿足的情形中,非法請求判斷單元527判斷內(nèi)容傳輸單元526從吸收者 50接收的段請求不是非法的。相反地,在不滿足預設的條件的'情形中,非法請求判斷單元 527通過判斷在內(nèi)容傳輸單元526已經(jīng)從吸收者50接收的作為段請求的部分數(shù)據(jù)請求中所 指示的起始位置是否與判斷位置相同來判斷段請求是否是非法的。舉例來說,加密的段的 數(shù)據(jù)的頭部位置(例如,"0")被用作判斷位置。在該情形中,判斷在部分數(shù)據(jù)請求中 指示的起始位置是否是頭部位置(即,"0")。在判斷處理的結(jié)果是肯定的情形中,這 指的是吸收者50正通過傳輸部分數(shù)據(jù)請求來請求從加密的段的數(shù)據(jù)的頭部位置開始的數(shù)
46據(jù),這不同于在第一實施例中說明的實例,在那里吸收者50在還未獲取數(shù)據(jù)的時侯傳輸段 請求。因此,該動作被判斷為非法。
在如上所述的構(gòu)造中,在非法請求判斷單元527已經(jīng)判斷段請求是非法的情形中,內(nèi) 容傳輸單元526拒絕正請求傳輸加密的段或者次段的段請求,并不會將加密的段或者次段 傳輸至吸收者50。在那個情形中,內(nèi)容傳輸單元526可能或者可能不將指示用于請求加密 的段或者次段的傳輸?shù)恼埱笠呀?jīng)被拒絕的消息傳輸至吸收者50。相反地,在非法請求判斷 單元527已經(jīng)判斷段請求不是非法的情形中,內(nèi)容傳輸單元526將在段請求中請求的加密的 段或者次段傳輸至吸收者50。
另一方面,每次吸收者50將段請求傳輸至播種者52,吸收者50將其的吸收者識別信息 傳輸至播種者52。在播種者52已經(jīng)判斷傳輸?shù)亩握埱笫欠欠ǖ幕蛘呒航?jīng)出現(xiàn)某些失敗的情 形中,吸收者50不能從播種者52接收加密的段或者次段。在那個情形中,在其中吸收者50 從圖40中的步驟S315之前的任一個開始再一遍啟動處理的安排是可接受的。另一種安排是 可接受的,在其中,吸收者50判斷不可以從播種者52接收加密的段,舉例來說,如果吸收 者嘗試獲取加密的段的失敗次數(shù)已經(jīng)超過預設的值,或者如果由于吸收者50啟動用來獲取 加密的段的處理已過去的時間段已經(jīng)超過預設的長度。又一種安排是可接受的,在其中, 播種者52將拒絕消息傳輸至吸收者50以指示請求該被判斷為非法或者已經(jīng)出現(xiàn)某些失敗。 對于吸收者50來說,當接收到這樣的拒絕消息時,判斷不可以從播種者52接收加密的段是 可接受的。在吸收者50已經(jīng)判斷不可以從播種者52接收加密的段的情形中,吸收者50連接 到另一個播種者52并嘗試獲取加密的段。
進一步,又一種安排是可接受的,在其中播種者52不是將拒絕消息傳輸至吸收者50, 而是延緩來自吸收者50的段請求。在那個情形中,在其中在預設的時段過去之后播種者52 將拒絕消息傳輸至吸收者50或者播種者52使與吸收者50的連接被終止的安排是可接受的。
只要非法請求判斷單元527能夠判斷在其中懷疑有吸收者50的攻擊意圖的段請求是非 法的時侯,除如上所述的實例以外的其他任何處理是可接受的。判斷位置不限于如上所述 的一個。通過判斷起始位置是否在判斷位置之前或者之后,而不是判斷起始位置是否與判 斷位置相同,來判斷段請求是否是非法的也是可以接受的。
在第五實施例的一個變型例中所說明的次段索引被使用的情形中,使用次段索引的值 作為判斷索引,而不使用判斷位置,是可接受的。舉例來說,構(gòu)造位于加密的段的頭部的 次段的次段索引的值以使其用作判斷索引(即,預設值)是可接受的。如果判斷位置和判 斷索引每一個都是可變值,而不是預設值,也是可接受的。接下來,將說明根據(jù)本發(fā)明的第六實施例的內(nèi)容分配系統(tǒng)。與第一到第五實施例的任 何一個相同的第六實施例的部分將使用同樣的標記說明或者從說明中省略。
圖42是根據(jù)本發(fā)明的第六實施例的內(nèi)容分配系統(tǒng)的示意圖。根據(jù)第六實施例的內(nèi)容分 配系統(tǒng)的構(gòu)造與根據(jù)第一到第五實施例的內(nèi)容分配系統(tǒng)的構(gòu)造的不同之處如下根據(jù)第六 實施例的內(nèi)容分配系統(tǒng)進一步包括被連接到吸收者50和密鑰服務器53的余量(residual)服 務器55。余量服務器55在其內(nèi)存儲加密的段(以下,"非循環(huán)的加密的段"),其個別地 提供作為每一個將與吸收者50對應地傳輸?shù)募用艿亩?。非循環(huán)的加密的段由加密構(gòu)成內(nèi)容 的段C1到CN中的段C1到CL (這里1《I^N)獲得。然而,應當注意的是,非循環(huán)的加密的 段是通過用不同于用于加密那些在被加密之后被至少存儲在初始做種者52A中的加密的段 的加密密鑰來加密段C1至I」CL而獲得的加密的段,并經(jīng)由P2P網(wǎng)絡NT發(fā)送與接收。圖43是循 環(huán)加密的段和非循環(huán)的加密的段的實例的示意圖。在圖43中,對應于滿足"l《《m和 1^N"的i和j的加密的段E(K(g))[Cj]是循環(huán)加密的段,而對應于滿足"m+l《《m和 l敏"的i利的加密的段E(K(i, j))[Cj]是非循環(huán)加密的段。循環(huán)加密的段的數(shù)目和非循環(huán) 加密的段的數(shù)目不限于圖43中所示的實例。含在根據(jù)第六實施例的洪流文件中的文件信息 包括指示哪些段是循環(huán)加密的段的信息,而不包括指示那些段是非循環(huán)加密的段的信息。
在如上所述的構(gòu)造中,吸收者50將段請求(以下,"特殊段請求")傳輸至余量服務 器55以請求非循環(huán)加密的段。在該情形中,吸收者50將用于識別吸收者50的吸收者識別信 息放進特殊段請求并傳輸該特殊段請求。在該情形中,假設吸收者50請求的非循環(huán)加密的 段的段索引j對于每一個吸收者50被預先指定作為初始值。如果初始值是從滿足l^L的值j 中隨機選擇的是可接受的。 一種安排是可接受的,在其中段索引j的初始值在吸收者50執(zhí)行 的程序中被預先指定,或者由另一個節(jié)點通知吸收者50,或者吸收者50預先判定。當吸收 者50已經(jīng)從余量服務器55接收到非循環(huán)加密的段E(K(ij))lCj]時,吸收者50將請求消息傳輸 至余量服務器55以請求用于解密非循環(huán)加密的段的解密密鑰。
余量服務器55的硬件配置和第一實施例的說明中所描述的諸如吸收者50的每一個設 備的硬件配置基本一樣。接下來,將說明當余量服務器55的CPU執(zhí)行存儲在存儲設備或者 外部存儲裝置中的各種類型的程序時在如上所述的硬件配置中實現(xiàn)的各種類型的功能。圖 44是余量服務器55的示例性功能圖表。余量服務器55包括J空制單元550,包處理單元551, 網(wǎng)絡接口單元552,驗證交換處理單元553,非循環(huán)加密的段存儲單元554,吸收者識別信 息存儲單元556,吸收者識別信息比較單元555,非循環(huán)加密的段提供單元557,密鑰存儲 單元558和密鑰提供單元559??刂茊卧?50控制全部余量服務器55以及將來自吸收者識別信息比較單元555的通知 過渡給密鑰提供單元559。包處理單元551將要被傳輸至諸如吸收者50的外部設備的各種類 型的數(shù)據(jù)封包并將包轉(zhuǎn)發(fā)至網(wǎng)絡接口單元552。包處理單元551還基于從網(wǎng)絡接口單元552 轉(zhuǎn)發(fā)的包獲取數(shù)據(jù)。網(wǎng)絡接口單元552控制與外部設備的通信,將從包處理單元551轉(zhuǎn)發(fā)的 封包的數(shù)據(jù)傳輸至外部設備,并將從外部設接收的包轉(zhuǎn)發(fā)至包處理單元551。
非循環(huán)加密的段存儲單元554在其內(nèi)存儲非循環(huán)加密的段。吸收者識別信息存儲單元 556在其內(nèi)存儲余量服務器55在過去將非循環(huán)加密的段傳輸至其的吸收者50的吸收者識別 信息。吸收者識別信息比較單元555判斷吸收者識別信息存儲單元556是否在其內(nèi)存儲從吸 收者50傳輸?shù)奈照咦R別信息,并根據(jù)判斷處理的結(jié)果判定非循環(huán)加密的段是否應該被傳 輸。根據(jù)吸收者識別信息比較單元555執(zhí)行的判定處理的結(jié)果,當非循環(huán)加密的段提供單 元557經(jīng)由控制單元550被通知傳輸作為被傳輸目標的非循環(huán)加密的段時,非循環(huán)加密的段 提供單元557從非循環(huán)加密的段存儲單元554讀取非循環(huán)加密的段,并將讀取的非循環(huán)加密 的段傳輸至吸收者50。
驗證交換處理單元553經(jīng)由網(wǎng)絡接口單元552從吸收者50接收特殊段請求并與吸收者 50執(zhí)行相互驗證處理。在已經(jīng)執(zhí)行驗證過程之后,驗證交換處理單元553將接受消息傳輸 至吸收者50以指示請求已經(jīng)被接受。舉例來說,密鑰存儲單元558被設置在諸如HDD的外 部存儲裝置中并在其內(nèi)存儲被分別用來解密非循環(huán)加密的段的解密密鑰。如上面說明的, 每一個解密密鑰可以表示為,舉例來說,K(ij)(這里滿足m+l《《m'和l^L)。密鑰提供 單元559接收用于請求用于解密非循環(huán)加密的段的解密密鑰的請求消息,響應于請求消息 從密鑰存儲單元558讀取解密密鑰,并將讀取的解密密鑰經(jīng)由網(wǎng)絡接口單元552傳輸至吸收 者50。
接下來,將參照圖45說明在根據(jù)第六實施例的內(nèi)容分配系統(tǒng)中執(zhí)行的內(nèi)容分配處理的 過程。步驟S1到S7執(zhí)行的處理與根據(jù)第一實施例的那些相同并從附圖中省略。在步驟S8到 S9執(zhí)行的處理也和第一實施例中的那些相同。在步驟S9的處理已經(jīng)執(zhí)行之后,當吸收者50 已經(jīng)從播種者52接收到循環(huán)加密的段時,吸收者50在步驟S960判斷接下來將被獲取的段是 否是非循環(huán)加密的段。在吸收者50已經(jīng)獲取對應于段C1到CN當中除了與被預先指定用于 非循環(huán)加密的段的段索引j相同的段以外的段的循環(huán)加密的段的情形中,判斷處理的結(jié)果是 肯定的。在那個情形中,在步驟S961,吸收者50將特殊段請求傳輸至余量服務器55,特殊 段請求含有用于識別吸收者50的吸收者識別信息并請求非循環(huán)加密的段。相反地,在步驟 S960的判斷處理的結(jié)果是否定的情形中,處理回到步驟S8,并且吸收者50訪問播種者52并嘗試獲取循環(huán)加密的段,該循環(huán)加密的段是通過將那些還沒有被獲取的段C1到CN當中的 段加密而獲得的。
另一方面,當余量服務器55已經(jīng)接收到特殊段請求時(步驟S962),余量服務器55與 吸收者50執(zhí)行相互驗證處理。在相互驗證處理已經(jīng)執(zhí)行之后,余量服務器55將接受消息傳 輸至吸收者50以指示特殊段請求已經(jīng)被接受(步驟S963)。吸收者50己經(jīng)從余量服務器55 接收接受消息時(步驟S964),吸收者50等待來自余量服務器55的非循環(huán)加密的段的傳輸。 在步驟S965,余量服務器55對于特殊段請求執(zhí)行如下所述的比較處理。
圖46是根據(jù)第六實施例的余量服務器55執(zhí)行的比較處理中的過程的流程圖。包括在余 量服務器55中的吸收者識別信息比較單元555將含在段請求中的吸收者識別信息與存儲在 吸收者識別信息存儲單元556中的吸收者識別信息進行比較(步驟S9651),并且判斷吸收 者識別信息存儲單元556是否已經(jīng)在其內(nèi)存儲同樣的吸收者識別符(步驟S9652)。在吸收 者識別信息比較單元555已經(jīng)判斷吸收者識別信息存儲單元556沒有在其內(nèi)存儲同樣的吸 收者識別信息的情形中,吸收者識別信息比較單元555判定^"應于預先已經(jīng)被指定的段索 引j的非循環(huán)加密的段E(K(i,j))[Cj]應該被傳輸。然后,吸收者識別信息比較單元555經(jīng)由控 制單元550通知非循環(huán)加密的段提供單元557,將非循環(huán)加密的段傳輸至吸收者50。此外, 吸收者識別信息比較單元555將吸收者識別信息存儲進吸收者i只別信息存儲單元556。非循 環(huán)加密的段提供單元557從非循環(huán)加密的段存儲單元554中讀取出其傳輸已經(jīng)由吸收者識 別信息比較單元555經(jīng)由控制單元550通知的非循環(huán)加密的段,并將讀取的非循環(huán)加密的段 經(jīng)由網(wǎng)絡接口單元552傳輸至吸收者50 (步驟S9653)。在存在多4^用于吸收者50的對應于 已經(jīng)被預先指定的段索引j的非循環(huán)加密的段E(K(i,j))[Cj]的情形中,換言之,在存在兩個或 更多變量索引i的情形中,余量服務器55選擇任意值作為變量索引i,,并且判定作為將被傳 輸?shù)哪繕说姆茄h(huán)加密的段。
另一方面,在吸收者識別信息比較單元555已經(jīng)在步驟S9652判斷吸收者識別信息存儲 單元556在其內(nèi)存儲同樣的吸收者識別信息的情形中,換言之,在余l(xiāng)t服務器55在過去將 非循環(huán)加密的段傳輸至吸收者50的情形中,吸收者識別信息比較部件555判定非循環(huán)加密 的段不應該被傳輸,并經(jīng)由控制單元550通知非循環(huán)加密的段提供單元55 7將非循環(huán)加密的 段傳輸至吸收者50是禁止的(步驟S9654)。
下面的說明基于非循環(huán)加密的段已經(jīng)在步驟S9653被傳輸?shù)募僭O?;?到圖45的說明, 在那個情形中,當吸收者50已經(jīng)接收到非循環(huán)加密的段時(步驟S966),'吸收者50傳輸請 求消息至余量服務器55,以請求用于解密非循環(huán)加密的段的解密密鑰(步;潔S967)。當余量服務器55已經(jīng)接收到請求消息時,余量服務器55從外部存儲裝置讀取解密密鑰,并且響 應請求消息將讀取的解密密鑰傳輸至吸收者50 (步驟S968)。吸收者50然后從余量服務器 55接收解密密鑰(步驟S969)。此后的處理中的過程從附圖中省略。在如圖12所示的步驟 SIO,吸收者50將請求消息傳輸至密鑰服務器53以請求含有被用來解密已經(jīng)由吸收者50獲 取的循環(huán)加密的段的解密密鑰的密鑰環(huán)。然后,按照與第一實施例同樣的方式,在內(nèi)容分 配系統(tǒng)中執(zhí)行如圖12所示的步驟S11到S16的處理。
在如上所述的構(gòu)造中,可以將段C1到CN中的哪一個是由解密非循環(huán)加密的段所獲得 的保密。因此,可以防止這樣的攻擊,即由解密非循環(huán)加密的段所獲得的段和由加密其他 段所獲得的被用來解密循環(huán)加密的段的解密密鑰被公開,以致內(nèi)容被非法使用。
在如上所述的第六實施例中,特殊段請求中吸收者50請求的非循環(huán)加密的段 E(K(g))[Cj]的段索引j (這里滿足m+l《i^n和i^L)被預先指定;然而,段索引j并非必須 被預先指定。在那個情形中, 一種安排是可接受的,在其中特殊段請求含有指定作為將被 獲取的目標的非循環(huán)加密的段的段索引,或者特殊段請求含有指示已經(jīng)被獲取的循環(huán)加密 的段的索引的序列的序列信息。
在特殊段請求被構(gòu)造成含有序列信息的情形中,另一種安排是可接受的,在其中,余 量服務器55將由吸收者識別信息和含在特殊段請求中的序列信息組成的集合存儲進吸收 者識別信息存儲單元556中,以使在步驟S965通過使用由吸收者識別信息和序列信息組成 的集合執(zhí)行比較處理。
進一步,如果判定將被傳輸至吸收者50的非循環(huán)加密的段的段索引j的主體是余量服務 器55,密鑰服務器53,播種者52或者其他任何通信設備是可接受的。
此外,被傳輸至吸收者50的非循環(huán)加密的段的段索引j可能具有任意值,或者可能具有 根據(jù)余量服務器55接收的特殊段請求的順序被增加的值。此外,在內(nèi)容索引被分派給內(nèi)容 的情形中,如果段索引j具有通過使用大量諸如內(nèi)容索引,節(jié)點信息和吸收者識別信息的信 息的段的散列函數(shù)計算出的值是可接受的。判定將被傳輸至吸收者50的非循環(huán)加密的段的 段索引j的主體能夠通過預先從吸收者50獲取這樣的信息段來判定段索引j。
就時機而言,另一種安排是可接受的,在其中,在特殊段請求已經(jīng)被從吸收者50傳輸 至余量服務器55之后,判定哪個非循環(huán)加密的段將被傳輸至吸收者50。
對于吸收者50來說,在特殊段請求中請求多個非循環(huán)加密的段是可接受的。此外,另 一種安排是可接受的,在其中吸收者50能夠獲取的非循環(huán)加密的段的數(shù)目對于每個吸收者 50是不同的。又一種安排是可接受的,在其中以段索引j對于每一個吸收者50都是不同的方式指定吸 收者50獲取的非循環(huán)加密的段的段索引j。換句話說,對于余量服務器55來說,以解密非循 環(huán)加密的段所獲取的段對于每一個吸收者50是不同的這樣的方式,將非循環(huán)加密的段分別 傳輸至吸收者50是可接受的。
進一步,又一種安排是可接受的,在其中由吸收者50獲取的非循環(huán)加密的段的段索引 j和變量索引i組成的集合以集合對于每一個吸收者50是不同的這樣的方式被指定。換句話 說,對于余量服務器55來說,以解密非循環(huán)加密的段所獲取的段對于每一個吸收者50是不 同的這樣的方式,將非循環(huán)加密的段分別傳輸至吸收者50是可接受的。
在如上所述的第六實施例中,余量服務器55任意地判定將被傳輸至吸收者50的非循環(huán) 加密的段E((ij))[Cj]的變量索弓ii (這里滿足m+l^m'和l^L);然而,另一種安排是可接 受的,在其中,變量索引i具有固定值或者根據(jù)余量服務器55接收特殊段請求的順序而增加 的值。此外,在內(nèi)容索引被分派給內(nèi)容的情形中,如果變量索引清通過使用大量諸如內(nèi)容 索引,節(jié)點信息和吸收者識別信息的信息段的散列函數(shù)計算出的值是可接受的。進一步, 如果非循環(huán)加密的段的變量索引i的值在非循環(huán)加密的段的段索引j的值被判定之前或者之 后被判定是可接受的。另一種安排是可接受的,在其中,將被傳輸至吸收者50的非循環(huán)加密 的段的變量索引i以非循環(huán)加密的段被分配至其的吸收者50的分配數(shù)目中分散的水平變小 這樣的方式被判定是可接受的。
在如上所述的第六實施例中,含在吸收者50在步驟S1獲取的洪流文件中的文件信息不 包含指示哪些段是非循環(huán)加密的段的信息。因此,存在吸收者50可以為段C1到CN中的每 一個獲取循環(huán)加密的段的可能性。在那個情形中, 一種安排是可接受的,在其中,當吸收 者50從播種者52請求循環(huán)加密的段時,吸收者50請求對應于除了已經(jīng)被預先指定作為非循 環(huán)加密的段的段索引j的索引之外的索引的加密的段。又一種安排是可接受的,在其中,如 果吸收者50已經(jīng)從播種者52接收對應于段索引j的加密的段,吸收者50刪除已接收的加密的 段。
在如圖45中所示的步驟S9,當播種者52將加密的段傳輸至吸收者50時,另一種安排是 可接受的,在其中,播種者52不將通過加密對應于已經(jīng)被預先指定作為將被傳輸至吸收者 50的非循環(huán)加密的段的段索引的索引的段所獲得的循環(huán)加密的段,傳輸至吸收者50。
在如上所述的第六實施例中,就時機而言,在吸收者50己經(jīng)獲取用于段C1到CN當中 不同于對應于已經(jīng)被預先指定作為非循環(huán)加密的段的段索引j的段的循環(huán)加密的段之后,吸 收者50從余量服務器55請求非循環(huán)加密的段;然而,本發(fā)明不限于此實例。另一種安排是可接受的,在其中,在吸收者50獲取分別用于段C1到CN的循環(huán)加密的段之前,或者在吸 收者50正在獲取循環(huán)加密的時間內(nèi),或者在吸收者50獲取循環(huán)加密的段的同時,吸收者50 請求非循環(huán)加密的段。
就時機而言,對于吸收者50來說,在吸收者50已經(jīng)將請求消息傳輸至密鑰服務器53以 請求含有被用來解密吸收者50獲取的循環(huán)加密的段的解密密鑰的密鑰環(huán)之后,或者吸收者 50正在傳輸請求消息的同時,從余量服務器55請求用于解密非循環(huán)加密的段的解密密鑰是 可接受的。
作為如上所述的第六實施例中,另一種安排是可接受的,在其中,吸收者50傳輸至余 量服務器55以請求用于解密非循環(huán)加密的段的解密密鑰的,作為用于識別將對其使用解密 密鑰的非循環(huán)加密的段的信息的請求消息,含有下述至少其中一種非循環(huán)加密的段的段 索引和變量索引;非循環(huán)加密的段的部分數(shù)據(jù);部分數(shù)據(jù)的散列值;非循環(huán)加密的段的散 列值;和吸收者50的識別信息。具有這樣的構(gòu)造,余量服務器55從非循環(huán)加密的段存儲單 元554讀取用于解密通過使用含有這些的信息識別的非循環(huán)加密的段的解密密鑰,并將讀 取的解密密鑰傳輸至吸收者50。
在如上所述的第六實施例中,余量服務器55傳輸用于解密非循環(huán)加密的段的解密密 鑰;然而,另一種安排是可接受的,在其中,密鑰服務器53在其內(nèi)存儲分別用來解密非循 環(huán)加密的段的解密密鑰,從而吸收者50在用于請求用于循環(huán)加密的段的密鑰環(huán)的請求消息 中請求用于解密吸收者50已經(jīng)獲取的非循環(huán)加密的段的解密密鑰。在那個情形中,如果在 已經(jīng)執(zhí)行了第一實施例的說明中描述的比較處理之后,密鑰服務器53被構(gòu)造成響應請求消 息將解密密鑰傳輸至吸收者50是可接受的。又一種安排是可接受的,在其中,代替密鑰服 務器53,另一個通信設備在其內(nèi)存儲被用來解密非循環(huán)加密的段的解密密鑰,以使另一個通 信設備響應來自吸收者50的請求將解密密鑰傳輸至吸收者50。
在如上所述的第六實施例中,包括在余量服務器55中的密鑰存儲單元558在其內(nèi)存儲 用于解密非循環(huán)加密的段的解密密鑰;然而,另一種安排是可接受的,在其中,余量服務 器55不包括密鑰存儲單元558,以及在其內(nèi)存儲解密密鑰連同非循環(huán)加密的段的非循環(huán)加 密的段存儲單元554。在步驟S9653,又一種安排是可接受的,在其中包括在余量服務器55 中的非循環(huán)加密的段提供單元557從非循環(huán)加密的段存儲單元554讀取出,其傳輸已經(jīng)由吸 收者識別信息比較單元555經(jīng)由控制單元550通知的非循環(huán)加密的段,并且還讀取用于解密 非循環(huán)加密的段的解密密鑰,以致非循環(huán)加密的段提供單元557將非循環(huán)加密的段和解密 密鑰經(jīng)由網(wǎng)絡接口單元552傳輸至吸收者50。
53在如上所述的第六實施例中,另一種安排是可接受的,在其中余量服務器55進一步在 其內(nèi)存儲循環(huán)加密的段,以及吸收者50從余量服務器55不僅請求非循環(huán)加密的段還請求循 環(huán)加密的段。在那個情形中,在余量服務器55已經(jīng)在步驟S9652判斷吸收者識別信息存儲 單元556未在其內(nèi)存儲同樣的吸收者識別信息的情形中,余量服務器55將吸收者50已經(jīng)請 求的非循環(huán)加密的段和循環(huán)加密的段中的至少一個傳輸至吸收者50。
在如上所述的第一到第六實施例中,另一種安排是可接受的,在其中密鑰服務器53和 吸收者50在已經(jīng)執(zhí)行相互驗證處理之后,將作為通信目標的數(shù)據(jù)加密。圖28是以這樣的方 式被構(gòu)造的密鑰服務器的示范性示意圖。除如上所述的控制單元530,包處理單元531,網(wǎng) 絡接口單元532,認證和密鑰交換處理單元533,密鑰存儲單元534,序列信息存儲單元536, 序列信息比較單元535和密鑰提供單元537之外,密鑰服務器53還包括加密處理單元538。 認證和密鑰交換處理單元533執(zhí)行處理以同吸收者50交換被用來加密作為通信目標的數(shù)據(jù) 的加密密鑰。加密處理單元538通過使用認證和密鑰交換處理單元533交換的加密密鑰將作 為通信的目標的數(shù)據(jù)加密并將加密的數(shù)據(jù)經(jīng)由網(wǎng)絡接口^>元532傳輸至吸收者50。
在如上所述的第一到第六實施例中,如果追蹤器51,密鑰服務器53和內(nèi)容創(chuàng)建者提供 的服務器中任何一個執(zhí)行將內(nèi)容分割成多段的處理和將每一段加密的處理是可接受的。還 可以假設加密的段被由追蹤器51,密鑰服務器53和可靠的第三方(例如,內(nèi)容創(chuàng)建者提供 的服務器)中的任何一個給予播種者52A (即,初始播種者)。
在如上所述的第一到第六實施例中,在其中密鑰服務器53本身發(fā)出并生成加密密鑰和 解密密鑰中的一個或者兩者都有的安排是可接受的。在其中S 鑰服務器53獲取追蹤器51或 者內(nèi)容創(chuàng)建者提供的服務器發(fā)出或者生成的密鑰的又一種安排:.是可接受的。在上述的說明
中,內(nèi)容C已經(jīng)被分離成的所有的段C1到CN中的每一個都用不同的加密密鑰加密;然而, 本發(fā)明不限于此實例。另一個在其中兩個或更多的段用互相相同的加密密鑰加密的安排是 可接受的。
在上述的第一到第六實施例中,追蹤器51的數(shù)目,播種者52的數(shù)目,和吸收者50的數(shù) 目不限于上述的實例。
在上述的說明中,銷售服務器54被連接到P2P網(wǎng)絡NT以致吸收者50從銷售服務器54獲 取洪流文件;然而,并非必須被連接到P2P網(wǎng)絡NT。在其中吸收者5;0通過例如讀取記錄在 諸如CD-ROM的記錄介質(zhì)上的洪流文件來獲取洪流文件的另一種安,非是可接受的。
進一步,在上述的說明中,吸收者50經(jīng)由網(wǎng)絡被連接到密鑰服纟§"器53;然而,在其中 吸收者50經(jīng)由專用線或者經(jīng)由代理服務器,而不是經(jīng)由網(wǎng)絡被連接^l」密鑰服務器53的另一
54種安排是可接受的。具有該安排,可以提高管理能力并可以保護位于代理服務器之后一級 的密鑰服務器免受直接攻擊。
將第一到第六實施例中的任何一個的所有或者部分組合是可接受的。在第二實施例與 第三實施例組合的情形中,將播種者信息,比如洪流文件構(gòu)造為含有與存儲在密鑰服務器 53中的指定的加密的段有關的信息是個很好的想法。
在如上所述的第一到第六實施例中,在其中吸收者50執(zhí)行的程序被存儲在連接到諸如 因特網(wǎng)的網(wǎng)絡的計算機,以致程序作為經(jīng)由網(wǎng)絡下載被提供的安排是可接受的。另一種安 排是可接受的,在其中各種類型的程序作為記錄在諸如CD-ROM,軟磁盤(ED),高密度 可記錄磁盤(CD-R),或者數(shù)字式通用碟片(DVD)的計算機可讀的記錄介質(zhì)上,在處 于可安裝的格式或者可執(zhí)行的格式的文件中被提供。在那個情形中,當吸收者50從如上所 述的記錄介質(zhì)讀取并執(zhí)行程序時,程序被裝載進主存儲裝置(例如,RAM)以致功能構(gòu)造 的說明中所述的組成元件在主存儲裝置中生成。相同的應用于播種者52中實施的各種類型 的程序,在密鑰服務器53中實施的各種類型的程序,在追蹤器51中實施的各種類型的程序 和在余量服務器55中實施的各種類型的程序。
如技術(shù)方案3所述的通信設備,其中第二接收單元對于文件信息指示的全部第一加密 的段和第二加密的段當中的至少一個,接收第一加密的段和第二加密的段中的二者之一。 [本發(fā)明的其他模式2]
如技術(shù)方案3或4所述的通信設備,其中第二接收單元包括
第三接收單元,該第三接收單元通過使用接收到的節(jié)點信息訪問另一個通信設備并從 該另一個通信設備接收段信息,該段信息指示(i)存儲在另一個通信設備中的第一加密的 段和用于解密第一加密的段的解密密鑰之間的對應關系和(ii)存儲在另一個通信設備中 的第二加密的段和用于解密第二加密的段的解密密鑰之間的對應關系中的一個;以及
第四接收單元,該第四接收單元,基于文件信息,通過使用接收到的段信息,從另一 個通信設備接收第一加密的段和第二加密的段中的一個。
根據(jù)本發(fā)明的其他模式2的通信設備,其中
第一接收單元從管理服務器接收被用來訪問多個另一個通信設備的節(jié)點信息,以及 在第四接收單元通過使用段信息,未能從另一個通信設備成功接收第一加密的段和第 二加密的段中的一個的情形中,第三接收單元通過使用節(jié)點信息訪問另一個通信設備并從另一個通信設備接收段信息,以及
第四接收單元基于文件信息,通過使用已經(jīng)從另一個通信設備接收的段信息,從另一 個通信設備接收第一加密的段和第二加密的段中的一個。
如技術(shù)方案7所述的通信設備,其中內(nèi)容接收單元包括第七接收單元,該第七接收單 元從另一個通信設備接收第一加密的段和第二加密的段中任意一個,第一加密的段和第二 加密的段已經(jīng)通過對不同于已經(jīng)被加密以致變成已接收的播種者信息中指定的第一加密 的段和第二加密的段其中之一的段進行加密而獲得。
如技術(shù)方案l所述的通信設備,其中
存在兩個或更多第二加密的段,且該第二加密的段通過用第二加密密鑰加密所有的段 中的每一個而生成,以及
內(nèi)容接收單元從另一個通信設備接收對于每一個段的第一加密的段和第二加密的段
中的一個。
如技術(shù)方案l所述的通信設備,其中
第二加密的段通過用第二加密密鑰加密多個段中的一個生成,且 內(nèi)容接收單元從另一個通信設備接收對于每一個段的第一加密的段和第二加密的段
中的一個。 如技術(shù)方案5所述的通信設備,其中
獲取單元獲取對于每一個段的文件信息,該文件信息指示(i)通過預設的使用第一加 密的段的計算處理所計算出的計算值和用于解密第一加密的段的解密密鑰之間的關系,以 及(ii)通過預設的使用第二加密的段的計算處理所計算出的計算值與用于解密第二加密 的段的解密密鑰之間的關系的其中之一,
第三接收單元訪問另一個通信設備并從另一個通信設備接收段信息,該段信息被用來 識別對應于存儲在另一個通信設備中的第一加密的段和第二加密的段其中之一的段,
第四接收單元通過使用所接收到的段信息來接收第一加密的段和第二加密的段其中 之一,
內(nèi)容接收單元進一步包括計算單元,該計算單元通過預設的使用第一加密的段和第二加密的段其中之一的計算處理來計算出計算值,且
密鑰請求傳輸單元將請求消息傳輸至密鑰服務器,該請求消息用于請求解密密鑰,解 密密鑰與計算值的對應關系在文件信息中指示。
如技術(shù)方案5所述的通信設備,其中
獲取單元獲取對于每一個段的文件信息,該文件信息指示(i)通過預設的使用第一加 密的段的計算處理所計算出的計算值和用于解密第一加密的段的解密密鑰之間的關系以 及(ii)通過預設的使用第二加密的段的計算處理所計算出的計算值與用于解密第二加密 的段的解密密鑰之間的關系的其中之一,
第三接收單元訪問另 一個通信設備并從另 一個通信設備接收段信息,該段信息被用來 識別對應于存儲在另一個通信設備中的第一加密的段和第二加密的段其中之一的段,
第四接收單元,基于文件信息,通過使用接收到的段信息,從另一個通信設備接收第 一加密的段和第二加密的段中的一個。
內(nèi)容接收單元進一步包括計算值接收單元,該計算值接收單元從另一個通信設備接收
計算值,該計算值通過預設的使用第一加密的段和第二加密的段的其中之一的計算處理計 算而得,以及
密鑰請求傳輸單元將請求消息傳輸至密鑰服務器,該請求消息用于請求解密密鑰,該 解密密鑰與計算值的對應關系在文件信息中被指示。 [本發(fā)明的其他模式9] 如技術(shù)方案5所述的通信設備,其中
第三接收單元訪問另一個通信設備并從另一個通信設備接收段信息,該段信息被用來 識別對應于存儲在另一個通信設備中的第一加密的段和第二加密的段其中之一的段,
第四接收單元,基于文件信息,通過使用接收到的段信息,從另一個通信設備接收第 一加密的段和第二加密的段中的一個。
內(nèi)容接收單元進一步包括計算值接收單元,該計算值接收單元從另一個通信設備接收 計算值,該計算值通過預設的使用第一加密的段和第二加密的段的其中之一的計算處理計 算而得,以及
密鑰請求傳輸單元基于計算值將請求消息傳輸至密鑰服務器,該請求消息用于請求識 別的解密密鑰。如技術(shù)方案12所述的通信設備,進一步包括判斷單元,該判斷單元基于部分數(shù)據(jù)請求 中指定的數(shù)據(jù)范圍判斷部分數(shù)據(jù)請求是否是非法的,以及
在部分數(shù)據(jù)請求已經(jīng)被判斷為非法的情形中,段傳輸單元不會將已經(jīng)在部分數(shù)據(jù)請求 中指定的數(shù)據(jù)范圍內(nèi)的數(shù)據(jù)傳輸至另一個通信設備。
如技術(shù)方案13所述的通信設備,其中
段請求傳輸單元將特殊段請求傳輸至通信服務器,該特殊段請求用于請求通過加密已 經(jīng)預先分派給通信設備的段所獲得的第三加密的段和加密含有識別信息的段所獲得的第 三加密的段中的一個。
根據(jù)本發(fā)明的其他模式10的通信設備,其中內(nèi)容接收單元從另一個通信設備接收第一 加密的段和第二加密的段的其中之一,該第一加密的段和第二加密的段對于除了已經(jīng)被預 先分派給通信設備的段之外的段中的每一個段。
如技術(shù)方案13所述的通信設備,其中
段請求傳輸單元將特殊段請求傳輸至通信服務器,該特殊段請求用于請求第一加密的 段,第二加密的段和第三加密的段中的一個并含有識別信息,以及
內(nèi)容接收單元從另 一個通信設備接收響應特殊段請求而已經(jīng)由通信服務器傳輸?shù)牡?一加密的段,第二加密的段和第三加密的段中的一個。
如技術(shù)方案13所述的通信設備,進一步包括
特殊密鑰請求傳輸單元將特殊請求消息傳輸至通信服務器,該特殊請求消息用于請求 將接收到的第三加密的段解密的解密密鑰;以及
特殊密鑰接收單元從通信服務器接收解密密鑰,該解密密鑰已經(jīng)在特殊請求消息中被 請求。
如技術(shù)方案15所述的通信設備,進一步包括判斷單元,該判斷單元基于部分數(shù)據(jù)請求 中指定的數(shù)據(jù)范圍判斷部分數(shù)據(jù)請求是否是非法的,其中
在部分數(shù)據(jù)請求已經(jīng)被判斷為非法的情形中,段傳輸單元不會將已經(jīng)在部分數(shù)據(jù)請求 中指定的數(shù)據(jù)范圍內(nèi)的數(shù)據(jù)傳輸至另一個通信設備。
58[本發(fā)明的其他模式16]
如技術(shù)方案15所述的通信設備,其中部分數(shù)據(jù)請求在第一加密的段和第二加密的段中
的一個內(nèi)指定數(shù)據(jù)的起始位置,數(shù)據(jù)的結(jié)束位置和從數(shù)據(jù)的起始位置開始的數(shù)據(jù)長度中的 至少一種作為數(shù)據(jù)范圍。 如技術(shù)方案15該的通信設備,其中
第一加密的段和第二加密的段中的一個被構(gòu)造為被分割成預設數(shù)量的部分的數(shù)據(jù),并
且數(shù)據(jù)編號被預先分派給數(shù)據(jù)的每一個部分,以及
部分數(shù)據(jù)請求指定被分派給數(shù)據(jù)的部分的一個或多個數(shù)據(jù)編號作為數(shù)據(jù)范圍。 [本發(fā)明的其他模式18〗
如技術(shù)方案15所述的通信設備,其中判斷單元通過判斷部分數(shù)據(jù)請求中指定的數(shù)據(jù)范 圍是否是預設值來判斷部分數(shù)據(jù)請求是否是非法的。 [本發(fā)明的其他模式19] 如技術(shù)方案15所述的通信設備,其中
第一加密的段和第二加密的段中的一個被保持與段索引和變量索引的通信,該段索引 被用來識別段中的一個,該變量索引被用來識別對應于段的第一加密的段和第二加密的段 中的一個,且
請求接收單元接收部分數(shù)據(jù)請求,在該部分數(shù)據(jù)請求中,段索引和變量索引被用來指 定第一加密的段和第二加密的段中的一個,該第一加密的段和第二加密的段的部分數(shù)據(jù)在 部分數(shù)據(jù)請求中被請求。
如技術(shù)方案15所述的通信設備,其中請求接收單元接收部分數(shù)據(jù)請求,該部分數(shù)據(jù)請 求中通過預設的使用第一加密的段和第二加密的段中的一個的計算處理所計算出的計算 值被用于指定第一加密的段和第二加密的段中的一個,該第一加密的段和第二加密的段的 部分數(shù)據(jù)在部分數(shù)據(jù)請求中被請求。
如技術(shù)方案16所述的通信設備,進一步包括拒絕傳輸單元,在傳輸單元不傳輸?shù)谝欢?請求中請求的數(shù)據(jù)的情形中,該拒絕傳輸單元將拒絕消息傳輸至另一個通信設備。 [本發(fā)明的其他模式22] 如技術(shù)方案14所述的通信設備,其中在傳輸單元已經(jīng)接收到第一段請求但還未完成在第二段請求中請求的全部或部分數(shù) 據(jù)的傳輸?shù)那樾沃?,該第二段請求在第一段請求被接收之前已?jīng)被接收,以及其傳輸還未 完成的數(shù)據(jù)的量等于或者大于閾值的情形中,傳輸單元延緩在第一段請求中請求的數(shù)據(jù)的 傳輸,且
在傳輸單元響應第二段請求已經(jīng)傳輸其傳輸還沒有完成的數(shù)據(jù)的部分或者全部之后,
以及其傳輸還沒有完成的數(shù)據(jù)的數(shù)量變成閾值之后,傳輸單元傳輸在第一段請求中請求的 部分或全部數(shù)據(jù)。
如技術(shù)方案19所述的密鑰服務器,包括第二存儲單元,該第二存儲單元在其內(nèi)存儲每 一個都指示解密密鑰的組合的序列信息的段,用于識別通信設備的第一識別信息,以及每 一個都指示解密密鑰的組合中相應的一個已經(jīng)被傳輸至通信設備多^次的次數(shù)值,同時保 持這些信息段彼此相對應,其中
對于已經(jīng)在請求消息中請求的解密密鑰,接收單元從通信設備接收用于識別通信設備 的索引信息以及第一識別信息,以及
在第二存儲單元內(nèi)存儲指示與索引信息中指示的解密密鑰的組合相同的解密密鑰的 組合的序列信息的段,以及存儲在第二存儲單元中的與序列信息的段和第一識別信息對應 的次數(shù)值等于或者小于預設值的情形中,判定單元判定應該被傳輸解密密鑰。
如技術(shù)方案20所述的密鑰服務器,進一步包括第三存儲單元,該第三存儲單元內(nèi)存儲 通過將段中指定的段加密而獲取的指定的加密的段,其中
在判定單元已經(jīng)判定解密密鑰應該被傳輸?shù)那樾沃校荑€傳輸單元從第三存儲單元讀 取指定的加密的段并將讀取的指定的加密的段傳輸至通信設備。
如本發(fā)明的其他模式24所述的密鑰服務器,在判定單元已經(jīng)判定解密密鑰應該被傳輸 的情形中,密鑰傳輸單元從第一存儲單元讀取在請求消息中請求的并且每一個都用于解密 加密的段的其中之一的解密密鑰以及用于不同的段的第二加密的段,以及從第一存儲單元 讀取用于解密保持與通信設備的通信的指定的加密的段的解密密鑰,該指定的加密的段的 每一個都通過加密構(gòu)成部分內(nèi)容的并且不同于段的指定的段獲取,該指定的加密的段的每 一個都與另一個通信設備和通信設備保持通信,且密鑰傳輸單元將讀取的解密密鑰傳輸至
通信設備。[本發(fā)明的其他模式26]
如技術(shù)方案17所述的密鑰服務器,進一步包括替代識別單元,在判定單元已經(jīng)判定解 密密鑰將不會被傳輸?shù)那樾沃?,該替代識別單元識別不同于存儲在第二存儲單元中的序列 信息的段中指示的組合的解密密鑰的組合,其中
在判定單元已經(jīng)判定解密密鑰將不會被傳輸?shù)那樾沃?,密鑰傳輸單元傳輸指示已識別 的組合的替代索引信息。
如技術(shù)方案17所述的密鑰服務器,進一步包括
獲取單元獲取用于每一個段的文件信息,該文件信息指示(i)通過預設的使用第一加 密的段的計算處理所計算出的計算值和用于解密第一加密的段的解密密鑰之間的關系以 及(ii)通過預設的使用第二加密的段的計算處理所計算出的計算值與用于解密第二加密 的段的解密密鑰之間的關系的其中之一,其中
接收單元從另一個通信設備接收含有計算值的請求消息,該計算值通過預設的使用第
一加密的段和第二加密的段的其中之一的計算處理計算而得,且 判定單元包括
識別單元,該識別單元識別解密密鑰,該解密密鑰與含在請求消息中的計算值的 對應關系在文件信息中被指示;以及
第一判定單元,該第一判定單元基于包'括己識別的解密密鑰的解密密鑰的組合來
判定解密密鑰是否應該被傳輸。 [本發(fā)明的其他模式28]
如技術(shù)方案26所述的通信服務器,進一步包括
第三存儲單元,該第三存儲單元內(nèi)存儲被用來解l智第三加密的段的解密密鑰;
第二接收單元,該第二接收單元從通信設備接收用'于請求解密密鑰的其中之一的請求
消息;以及
第二傳輸單元,該第二傳輸單元將在請求消息中請求的解密密鑰的其中一個傳輸至通 信設備。
內(nèi)容分配系統(tǒng),在該內(nèi)容分配系統(tǒng)中,接收構(gòu)成部分內(nèi)3享的多個段的通信設備,至少 另一個通信設備,在其內(nèi)存儲被用來訪問另一個通信設備的—-! 點信息的管理服務器,以及密鑰服務器彼此通信,
通過用第一加密密鑰加密多個段中的每一個而生成的多個第一加密的段, 通過用第二加密密鑰加密多個段中的一個或多個而生成的一個或多個第二加密的段, 對于每一個段,第一加密密鑰不同于第二加密密鑰, 通信設備包括-
從管理服務器接收訪問信息的訪問信息接收單元;
內(nèi)容接收單元,該內(nèi)容接收單元通過使用已接收的節(jié)點信息訪問該至少另一個通 信設備,并對于每一個段從另一個通信設備接收第一加密的段和第二加密的段中的一個;
第一傳輸單元,該第一傳輸單元將請求消息傳輸至密鑰服務器,該請求消息用于 請求每一個都被用于對內(nèi)容接收單元對于不同的段接收到的第一加密的段和第二加密的 段中的一個進行解密的解密密鑰,該密鑰服務器在其內(nèi)存儲解密密鑰;以及
密鑰接收單元,該密鑰接收單元接收密鑰服務器響應請求消息而已經(jīng)提供的解密密 鑰,以及
密鑰服務器包括
接收單元,該接收單元從通信設備接收請求消息; 第一存儲單元,該第一存儲單元在其內(nèi)存儲解密密鑰;
判定單元,該判定單元基于已經(jīng)在請求消息中請求的解密密鑰的組合判定解密密 鑰是否應該被傳輸;以及
密鑰傳輸單元,在判定單元已經(jīng)判定解密密鑰應該被傳輸?shù)那樾沃?,該密鑰傳輸
單元從第一存儲單元讀取出請求消息中請求的解密密鑰并將讀取的解密密鑰傳輸至通信 設備。
通信設備實施的通信方法,該通信設備包括內(nèi)容接收單元,傳輸單元和密鑰接收單元 并接收構(gòu)成部分內(nèi)容的多個段,其中
多個第一加密的段通過用第一加密密鑰加密多個段中的每一個而生成, 一個或多個第二加密的段通過用第二加密密鑰加密多個段中的一個或多個而生成, 對于每一個段,第一加密密鑰不同于第二加密密鑰,
內(nèi)容接收單元從另一個通信設備接收用于每一個段的第一加密的段和第二加密的段 中的一個,以及
62傳輸單元將請求消息傳輸至密鑰服務器,該請求消息用于請求每一個都被用于解密相 應的加密的段的解密密鑰,該密鑰服務器在其內(nèi)存儲解密密鑰,以及
密鑰接收單元接收已經(jīng)由密鑰服務器響應請求消息而提供的解密密鑰。 [本發(fā)明的其他模式31]
密鑰服務器實施的通信方法,該密鑰服務器包括接收單元,判定單元,密鑰傳輸單元 和存儲單元,該存儲單元內(nèi)存儲解密密鑰,該密鑰服務器與接收構(gòu)成部分內(nèi)容的多個段的 通信設備通信,其中
多個第一加密的段通過用第一加密密鑰加密多個段中的每一個而生成,
一個或多個第二加密的段通過用第二加密密鑰加密多個段中的一個或多個而生成,
對于每一個段,第一加密密鑰不同于第二加密密鑰,
通信設備從另一個通信設備接收對于每一個段的第一加密的段和第二加密的段中的 —個,
接收單元從通信設備接收請求消息,該請求消息用于請求每一個都被用于解密對于不 同的段的第一加密的段和第二加密的段的解密密鑰,
判定單元,該判定單元基于已經(jīng)在請求消息中請求的解密密鑰的組合判定解密密鑰是 否應該被傳輸,以及
在判定單元已經(jīng)判定組合應該被傳輸?shù)那樾沃?,密鑰傳輸單元從存儲單元讀取出對應 于請求消息中請求的組合的解密密鑰并將讀取的解密密鑰傳輸至通信設備。 [本發(fā)明的其他模式32]
管理服務器實施的通信方法,該管理服務器包括選擇單元,傳輸單元以及存儲單元, 該管理服務器與接收構(gòu)成部分內(nèi)容的多個段的通信設備通信,其中
多個第一加密的段通過用第一加密密鑰加密多個段中的每一個而生成, 一個或多個第二加密的段通過用第二加密密鑰加密多個段中的一個或多個而生成, 對于每一個段,第一加密密鑰不同于第二加密密鑰,
通信設備從另一個通信設備接收對于每一個段的第一加密的段和第二加密的段中的 一個,
存儲單元在其內(nèi)存儲被用來訪問另 一個通信設備連接目的地信息, 選擇單元對于至少一個段選擇已經(jīng)由加密該至少一個段而獲取的第一加密的段和第
二加密的段中的一個,以及
傳輸單元從存儲單元讀取出被用來訪問另一個通信設備的連接目的地信息,并將讀取的連接目的地信息和指定已經(jīng)被選擇的第一加密的段和第二加密的段中的一個的播種者 信息傳輸至通信設備。
通信服務器實施的通信方法,該通信服務器包括第一存儲單元,第二存儲單元,第一 接收單元和第一傳輸單元,該通信服務器與接收構(gòu)成部分內(nèi)容的多個段的通信設備通信, 其中
多個第一加密的段通過用第一加密密鑰加密多個段中的每一個而生成, 一個或多個第二加密的段通過用第二加密密鑰加密多個段中的一個或多個而生成, 一個或多個第三加密的段通過用第三加密密鑰加密多個段中的一個或多個而生成, 對于每一個段,第一加密密鑰,第二加密密鑰和第三加密密鑰彼此不同, 通信設備從另一個通信設備接收對于每一個段的第一加密的段和第二加密的段中的 一個'
在第三加密的段中的一個已經(jīng)被傳輸至通信設備的情形中,第一存儲單元在其內(nèi)存儲 第三加密的段,第二存儲單元在其內(nèi)存儲用于識別通信設備的識別信息,
第一接收單元從通信設備接收特殊段請求,該特殊段請求是用于請求第三加密的段中
的一個并含有用于識別通信設備的識別信息,以及
在第二存儲單元未在其內(nèi)存儲含在特殊段請求中的識別信息的情形中,第一傳輸單元 從存儲單元讀取第三加密的段中的一個并將讀取的第三加密的段傳輸至通信設備。
6權(quán)利要求
1. 一種接收多個構(gòu)成內(nèi)容的部分的段的通信設備,其特征在于,所述通信設備包括內(nèi)容接收單元,所述內(nèi)容接收單元從另一個通信設備接收對于每一個所述段的第一加密的段和第二加密的段的二者之一,多個第一加密的段通過用第一加密密鑰加密所述段而得,所述第二加密的段通過用第二加密密鑰加密至少一個所述段而得,以及用于加密同樣的段的所述第一加密密鑰和所述第二加密密鑰彼此不同;密鑰請求傳輸單元,所述密鑰請求傳輸單元將用于請求用作解密所述第一加密的段和所述第二加密的段中二者之一的解密密鑰的請求消息傳輸?shù)矫荑€服務器;以及以及密鑰接收單元,所述密鑰接收單元響應所述請求消息從所述密鑰服務器接收所述解密密鑰。
2. 如權(quán)利要求1所述的通信設備,其特征在于,進一步包括獲取單元,所述獲取單 元獲取文件信息,所述文件信息指示對于每一個所述段的所述第一加密的段和所述第二 加密的段的二者之一的全部或部分,其中所述內(nèi)容接收單元基于所述文件信息從所述另一個通信設備接收所述第一加密的段 和所述第二加密的段的二者之一。
3. 如權(quán)利要求2所述的通信設備,其特征在于,所述內(nèi)容接收單元包括 第一接收單元,所述第一接收單元從管理服務器接收用于訪問所述另一個通信設備的節(jié)點信息,所述另一個通信設備存儲所述第一加密的段和所述第二加密的段中的至少 一個,以及第二接收單元,所述第二接收單元通過使用所述節(jié)點信息訪問所述另一個通信設備, 并基于所述文件信息從所述另一個通信設備接收所述第一加密的段和所述第二加密的段 的二者之一。
4. 如權(quán)利要求3所述的通信設備,其特征在于,所述獲取單元進一步獲取第一訪問 信息,所述第一訪問信息用于訪問所述管理服務器,以及所述第一接收單元通過使用所獲取的第一訪問信息訪問所述管理服務器并接收所述 節(jié)點信息。
5. 如權(quán)利要求2所述的通信設備,其特征在于,所述內(nèi)容接收單元包括 第一接收單元,所述第一接收單元從所述另一個通信設備接收段信息,所述段信息指示所述第一加密的段和用于解密所述第一加密的段的所述解密密鑰之間的對應關系和 所述第二加密的段和用于解密所述第二加密的段的所述解密密鑰之間的對應關系的二者 之一,以及第二接收單元,所述第二接收單元基于所述文件信息通過使用所述段信息接收所述 第一加密的段和所述第二加密的段的二者之一。
6. 如權(quán)利要求l所述的通信設備,其特征在于,所述密鑰請求傳輸單元將索引信息傳輸?shù)矫荑€服務器,所述索引信息指示分別對應 于所述段并在所述請求消息中被請求的解密密鑰的組合,以及所述密鑰接收單元響應所述請求消息從所述密鑰服務器接收所述解密密鑰。
7. 如權(quán)利要求1所述的通信設備,其特征在于,所述內(nèi)容接收單元包括 第一接收單元,所述第一接收單元從管理服務器接收播種者信息,所述播種者信息指定所述第一加密的段和所述第二加密的段的二者之一,以及第二接收單元,所述第二接收單元通過訪問存儲^"所述播種者信息指定的所述第一 加密的段和所述第二加密的段的二者之一的另一個通信設備來接收所述第一加密的段和 所述第二加密的段的二者之一。
8. 如權(quán)利要求l所述的通信設備,其特征在于,所述內(nèi)容接收單元從所述密鑰服務器,管理服務器及-其他服務器中的至少一個接收 通過加密指定的段所獲取的指定的加密的段,所述指定的l殳構(gòu)成所述內(nèi)容的部分并且不 同于所述段,所述密鑰請求傳輸單元將請求消息傳輸?shù)剿雒荑€服務l'旁,所述請求消息用于請求 用作解密所述指定的加密的段的解密密鑰,以及所述密鑰接收單元響應所述請求消息從所述密鑰服務器接收用作解密所述指定的加 密的段的所述解密密鑰。
9. 如權(quán)利要求1所述的通信設備,其特征在于,與另一個通信設備和通信設備相關聯(lián)的指定的加密的段通過加密指定的段而獲得, 所述指定的段構(gòu)成所述內(nèi)容的部分并且不同于所述段,所述內(nèi)容接收單元從存儲有所述指定的加密的段的另一個通信設備,所述密鑰服務 器,管理服務器及其他服務器中的至少一個接收與所述通信設備關聯(lián)的所述指定的加密 的段,所述密鑰請求傳輸單元將請求消息傳輸?shù)剿雒荑€服務器,所述請求消息用于請求 用作解密所述指定的加密的段的解密密鑰,以及所述密鑰接收單元響應所述請求消息從所述密鑰服務器接收全部或者部分用于解密 所述指定的加密的段的解密密鑰。
10. 如權(quán)利要求1所述的通信設備,其特征在于,進一步包括解密單元,所述解密 單元通過對每一個所述段使用所述解密密鑰解密所述第一加密的段和所述第二加密的段 的二者之一。
11. 如權(quán)利要求5所述的通信設備,其特征在于,在所述解密密鑰中,用于識別每一個所述段的段索引^1用于識別對于每一個所述段的所述第一加密的段和所述第二加密的段的二者之一的變量':索引彼此關聯(lián),所述獲取單元獲取所述文件信息,所述文件信息指示對于每一個所述段的所述段索 引和所述變量索引,第一接收單元訪問所述另一個通信設備并從所述另一個iS信設備接收所述段信息, 所述段信息指示用于識別對應于所述第一加密的段和所述第二加密的段的二者之一的段 的所述段索引,所述第二接收單元基于所述文件信息、通過使用所述段信息,從所述另一個通信設備 接收所述第一加密的段和所述第二加密的段的二者之一,所述內(nèi)容接收單元進一步包括變量接收單元,所述變量接收單元從所述另一個通信 設備接收變量索引信息,所述變量索引信息指示對應于所述第一加V窮的段和所述第二加 密的段的二者之一的所述段索引的所述變量索引,以及所述密鑰請求傳輸單元將用于請求段索引和所述變量索引所識別的所述解密密鑰的 所述請求消息傳輸至所述密鑰服務器。
12. 如權(quán)利要求1所述的通信設備,其特征在于,進一步包括存儲單元,所述存儲單元在其內(nèi)存儲對于每一個所述段的所述第一加密的段和所述 第二加密的段的二者之一;請求接收單元,所述請求接收單元從另一個通信設備接收用于請求所述第一加密的 段和所述第二加密的段的二者之一的全部或部分數(shù)據(jù)的段請求;以及段傳輸單元,所述段傳輸單元將在所述段請求中請求的全部或者部分所述數(shù)據(jù)傳輸?shù)剿隽硪粋€通信設備,其中所述請求接收單元接收部分數(shù)據(jù)請求,所述部分數(shù)據(jù)請求指定所述部分數(shù)據(jù)的數(shù)據(jù) 范圍作為用于請求所述部分數(shù)據(jù)的所述段請求,以及所述段傳輸單元將在所述部分數(shù)據(jù)請求中指定的所述數(shù)據(jù)范圍內(nèi)的數(shù)據(jù)傳輸?shù)剿?另一個通信設備。
13. 如權(quán)利要求l所述的通信設備,其特征在于,第三加密的段通過用第三加密密鑰將所述段中的至少一個加密而生成, 用于加密同樣的段的所述第一加密密鑰,所述第二加密密鑰和所述第三加密密鑰彼 此不同,所述通信設備進一步包括段請求傳輸單元,所述段請求傳輸單元將用于請求所述第 三加密的段并含有用于識別所述通信設備的特殊段請求傳輸?shù)酵ㄐ欧掌?,以及所述?nèi)容接收單元響應所述特殊段請求從所述通信服務器接收所述第三加密的段。
14. 一種接收多個構(gòu)成內(nèi)容的部分的段的通信設備,其特征在于,所述通信設備包括存儲單元,所述存儲單元在其內(nèi)存儲對于每一個所述段的第一加密的段和第二加密 的段的二者之一,多個第一加密的段通過用第一加密密鑰加密所述段而生成,所述第二 加密的段通過用第二加密密鑰加密至少一個所述段而生成,且用于加密同樣的段的所述 第一加密密鑰和所述第二加密密鑰彼此不同;請求接收單元,所述請求接收單元從另一個通信設備接收用于請求所述第一加密的 段和所述第二加密的段的二者之一的全部數(shù)據(jù)或部分數(shù)據(jù)的段請求;以及傳輸單元,所述傳輸單元將在所述段請求中請求的所述全部數(shù)據(jù)或者數(shù)據(jù)部分數(shù)據(jù) 傳輸?shù)剿隽硪粋€通信設備。
15. 如權(quán)利要求14所述的通信設備,其特征在于,所述請求接收單元接收部分數(shù)據(jù)請求,所述部分數(shù)據(jù)請求指定部分數(shù)據(jù)的數(shù)據(jù)范圍 作為用于請求所述部分數(shù)據(jù)的段請求,以及所述傳輸單元將在所述部分數(shù)據(jù)請求指定的所述數(shù)據(jù)范圍內(nèi)的數(shù)據(jù)傳輸?shù)剿隽硪?個通信設備。
16. 如權(quán)利要求14所述的通信設備,其特征在于,在接收到第一段請求時,如果在 第二段請求中請求的全部數(shù)據(jù)或部分數(shù)據(jù)的傳輸還未完成以及未接收的數(shù)據(jù)的量等于或者大于閾值,所述第二段請求在接收所述第一段請求之前就被接收,所述傳輸單元不傳 輸在所述第一段請求中請求的數(shù)據(jù)。
17. —種密鑰服務器,所述密鑰服務器與接收構(gòu)成內(nèi)容:的部分的多個段的通信設備 通信,所述密鑰服務器包括接收單元,所述接收單元從所述通信設備接收請求消息,所述請求消息用于請求用 作解密對于每一個所述段的第一加密的段和第二加密的段的二者之一的解密密鑰,多個 第一加密的段通過用第一加密密鑰加密所述段生成,第二加密的段通過用第二加密密鑰 將所述段中的至少一個加密生成,用于加密同樣的段的所述第一加密密鑰和所述第二加 密密鑰彼此不同,以及所述通信設備對于每一個所述段從另一個;通信設備接收所述第一 加密的段和所述第二加密的段的二者之一;第一存儲單元,所述第一存儲單元在其內(nèi)存儲數(shù)據(jù)解密密鑰;判定單元,所述判定單元基于在所述請求消息中請求的解密密:鑰的組合判定是否傳 輸所述解密密鑰;以及密鑰傳輸單元,當所述判定單元判定傳輸解密密鑰時,所述密鑰忙 輸單元從所述第 一存儲單元讀取在所述請求消息中請求的所述組合中的解密密鑰,并將所述解密密鑰傳輸?shù)剿鐾ㄐ旁O備。
18. 如權(quán)利要求17所述的密鑰服務器,進一步包括第二存儲單元,所述第二存儲單 元在其內(nèi)存儲指示對于每一個段傳輸?shù)慕饷苊荑€的組合的序列信息,其特征在于,所述判定單元基于指示在所述請求消息中請求的所述解密密鑰的所述組合的所述序列信息是否被存儲在所述第二存儲單元中來判定是否傳輸所述解密密鑰。
19. 如權(quán)利要求17所述的密鑰服務器,其特征在于,接收單元從所述通信設備接收指示在所述請求消息中請求的所述解密密鑰的所述組 合的索引信息,以及判定單元基于所述索引信息指示的所述解密密鑰的所述組合判定是否傳輸所述解密 密鑰。
20. 如權(quán)利要求17所述的密鑰服務器,其特征在于,當所述判定單元判定傳輸所述 解密密鑰時,所述密鑰傳輸單元從所述第一存儲單元讀取在所述請求消息中請求的用于 解密對于每一個所述段的所述第一加密的段和所述第二加密的段的二者之一的所述解密 密鑰以及用于解密通過加密指定的段所獲取的指定的加密的段的解密密鑰,并將所述解 密密鑰傳輸?shù)剿鐾ㄐ旁O備,所述指定的段構(gòu)成所述內(nèi)容的部分并且不同于所述段。
21. —種管理服務器,所述管理服務器與接收構(gòu)成內(nèi)容的部分的多個段的通信設備 通信,其特征在于,所述管理服務器包括第一存儲單元,所述第一存儲單元在其內(nèi)存儲用于訪問另一個通信設備的連接目的地信息,所述通信設備從另一個通信設備接收對于每一個所述段的所述第一加密的 段和所述第二加密的段的二者之一,多個所述第一加密的段通過用第一加密密鑰加密所 述段而生成,所述第二加密的段通過用第二加密密鑰加密所述段中的至少一個而生成, 用于加密同樣的段的所述第一加密密鑰和所述第二加密密鑰彼此不同;選擇單元,所述選擇單元選擇通過加密所述段中至少一個所獲得的第一加密的 段和第二加密的段的二者之一;以及傳輸單元,所述傳輸單元從第一存儲單元讀取所述連接目的地信息,并將所述 連接目的地信息和指定所選擇的所述第一加密的段和所述第二加密的段的二者之一的播 種者信息傳輸?shù)剿鐾ㄐ旁O備。
22. 如權(quán)利要求21所述的管理服務器,其特^E在于,所述播種者信息含有,指示所 選擇的第一加密的段和用于解密所述第一加密的段的所述解密密鑰的對應關系的索引信 息和指示所選擇的第二加密的段和解密所述第二加密的段的所述解密密鑰的對應關系的索引信息二者之一。
23. 如權(quán)利要求21所述的管理服務器,其特征在于,進一步包括第二存儲單元,所 述第二存儲單元在其內(nèi)存儲指示對于所述第一加密的段和用于解密所述第一加密的段的所述解密密鑰之間的對應關系和所述第二加密的段和用于解密所述第二加密的段的所述 解密密鑰之間的對應關系的二者之一,所述播種者信息是否被傳輸?shù)剿鐾ㄐ旁O備的信 息,其中選擇單元選擇所述第一加密的段和所述第二加密的段的二者之一,對于所述第一加 密的段和所述第二加密的段的二者之一的指示所述播種者信息未被傳輸?shù)剿鐾ㄐ旁O備 的信息被存儲在所述第二存儲單元中。
24. 如權(quán)利要求21所述的管理服務器,進一步包括分派單元,所述分派單元唯一地 分派指定的加密的段到另一個通信設備和所述通信設備至少其中之一,所述指定的的段 通過加密指定的段獲取,所述指定的段構(gòu)成所述內(nèi)容的部分并且不同于所述段。
25. 如權(quán)利要求21所述的管理服務器,其特征在于,對于對應于每一個段的所述第一加密的段和所述第二加密的段的二者之一,所述第 一存儲單元在其內(nèi)存儲所述第一加密的段與用于解密與用于訪問在其內(nèi)存儲有所述第一加密的段的所述另一個通信設備的所述連接目的地信息相關聯(lián)的所述第一加密的段的所 述解密密鑰之間的對應關系,以及所述第二加密的段與用于解密與用于訪問在其內(nèi)存儲 所述第二加密的段的所述另一個通信設備的所述連接目的地信息相關聯(lián)的所述第二加密 的段的所述解密密鑰之間的對應關系的二者之一,所述選擇單元選擇通過加密至少一個所述段而獲得的所述第一加密的段和所述第二 加密的段的二者之一,并通過引用與存儲在所述第一存儲單元中的所述連接目的地信息 識別在其內(nèi)存儲已選擇的所述第一加密的段和所述第二加密的段的二者之一,所述連接 目的地信息與已選擇的所述第一加密的段和所述第二加密的段二者之一相對應,以及所述傳輸單元將已識別的另一個通信設備的所述連接目的地信息放進所述播種者信 息中,并將所述播種者信息傳輸?shù)剿鐾ㄐ旁O備。
26. —種接收多個構(gòu)成內(nèi)容的部分的段的通信服務器,所述通信服務器包括第一存儲單元,所述第一存儲單元在其內(nèi)存儲第三加密的段;第二存儲單元,當所述第三加密的段被傳輸?shù)剿鐾ㄐ旁O備時,所述第二存儲單元在其內(nèi)存儲用于識別所述通信設備的識別信息;第一接收單元,所述第一接收單元從所述通信設備接收用于請求所述第三加密的段 并含有用于識別所述通信設備的所述識別信息的特殊段請求;以及第一傳輸單元,當含在所述特殊段請求中的所述識別信息未被存儲在所述第二存儲 單元中時,所述第一傳輸單元從所述第一存儲單元讀取第三加密的段,并將第三加密的 段傳輸?shù)酵ㄐ旁O備,其中多個第一加密的段通過用第一加密密鑰加密所述段生成,第二加密的段通過用第二 加密密鑰將所述段中的至少一個加密生成,第三加密的段通過用第三加密密鑰將所述段 中的至少一個加密生成,用于加密同樣的段的所述第一加密密鑰,所述第二加密密鑰和 所述第三加密密鑰彼此不同,所述通信設備從其他通信設備對于每一個所述段接收所述 第一加密的段和所述第二加密的段中的任意一個。
27. 如權(quán)利要求26所述的通信服務器,其特征在于,當含在所述特殊段請求中的所述識別信息未被存儲在所述第二存儲單元中時,所述第一1('專輸單元從所述第一存儲單元 讀取所述第三加密的段,并將所述第三加密的段傳輸?shù)剿鵤^通信設備以使將被解密的段 對于每一個所述通信設備是不同的。
28. 如權(quán)利要求26所述的通信服務器,其特征在于所述第一存儲單元進一步在其內(nèi)存儲所述第一加密的段和所:述第二加密的段的至少 其中之一,所述第一接收單元從所述通信設備接收用于請求所述第一加密T的段,所述第二加密 的段,和所述第三加密的段的段請求,所述段請求含有用于識別所i悉通信設備的識別信 息,以及當含在所述特殊段請求中的所述識別信息未存儲在所述第二存儲4l元中時,所述第一傳輸單元從所述第一存儲單元讀取在所述特殊段請求中請求的所述第:.一加密的段,所述第二加密的段和所述第三加密的段,并將第一傳輸單元讀取的第一加p哲的段和第二加 密的段傳輸?shù)酵ㄐ旁O備。
全文摘要
多個第一加密的段通過用第一加密密鑰加密該段生成。第二加密的段通過用第二加密密鑰將該段中的至少一個加密生成。用于加密同樣的段的第一加密密鑰和第二加密密鑰彼此不同。通信設備對于每一個段從另一個通信設備接收第一加密的段或者第二加密的段,將用于請求用作對加密的段進行解密的解密密鑰的請求消息傳輸至密鑰服務器,并響應于請求消息從密鑰服務器接收解密密鑰。
文檔編號H04L9/08GK101447866SQ20081018165
公開日2009年6月3日 申請日期2008年11月26日 優(yōu)先權(quán)日2007年11月26日
發(fā)明者上林達, 伊藤聰, 佐藤英昭, 加藤拓, 外山春彥, 小池龍一, 松下達之, 松本英樹, 梅澤健太郎 申請人:株式會社東芝