JP2009003868A - コンテンツ情報の漏洩を防止する端末装置、情報処理プログラム及び情報漏洩防止方法 - Google Patents

コンテンツ情報の漏洩を防止する端末装置、情報処理プログラム及び情報漏洩防止方法 Download PDF

Info

Publication number
JP2009003868A
JP2009003868A JP2007166432A JP2007166432A JP2009003868A JP 2009003868 A JP2009003868 A JP 2009003868A JP 2007166432 A JP2007166432 A JP 2007166432A JP 2007166432 A JP2007166432 A JP 2007166432A JP 2009003868 A JP2009003868 A JP 2009003868A
Authority
JP
Japan
Prior art keywords
content information
terminal device
information
hdd
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007166432A
Other languages
English (en)
Inventor
Hirotsugu Utoro
弘継 鵜瀞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2007166432A priority Critical patent/JP2009003868A/ja
Publication of JP2009003868A publication Critical patent/JP2009003868A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】コンテンツ情報の漏洩を防止する端末装置、情報処理プログラム及び情報漏洩防止方法を提供する。
【解決手段】ネットワークを介して互いに接続された複数の端末装置1の参加により形成され、前記端末装置1間でコンテンツ情報の送受信を行う情報配信システムSにおいて、ユーザが筐体上カバー302またはHDD203を取り外して、スイッチ215が作動してOFF(非導通状態)からON(導通状態)になると、電池214からスイッチ215を介して電源が高電圧用電源部216に供給される。高電圧用電源部216は、供給された電源により高電圧を生成し、HDD203へ印加する。これにより、HDD203は破壊され、HDD203に記憶されたコンテンツ情報の読み出しができなくなり、コンテンツ情報の漏洩を防止することができる。
【選択図】図8

Description

本発明は、コンテンツ情報の漏洩を防止する端末装置、情報処理プログラム及び情報漏洩防止方法に関するものであり、特に、ネットワークを介して互いに接続された複数の端末装置の参加により形成され、端末装置に分散して保存されたコンテンツ情報を端末装置間で送受信する情報配信システムにおけるコンテンツ情報漏洩防止技術に関する。
近年、ブロードバンドの普及に伴って、音楽データや映画データ等のコンテンツ情報を配信する情報配信サービスが人気となっている。例えば、VOD(ビデオオンデマンド)のように利用者の要求に応じてコンテンツ情報を配信するサービスが知られている。
この種の情報配信サービスは、サーバクライアント方式による配信形態が主流であったが、最近では、この方式に代わる新しい配信形態として端末装置間でコンテンツ情報を送受信するP2P(ピアツーピア)型の配信形態が注目されている。
このP2P型の情報配信システムは、ネットワークを介して互いに接続された複数の端末装置の参加により形成され、複数の端末装置に分散して保存されたコンテンツ情報を端末装置間で送受信するものであり、ある端末装置のユーザが取得しようとするコンテンツ情報を、そのコンテンツの一部または全部を保持する他の端末装置から取得するものである。
例えば、特許文献1に記載の情報配信システムでは、各端末装置が当該情報配信システムに参加している全ての端末装置の所在情報(IPアドレス等)を認識しているわけではなく、参加の際等に得られる一部の端末装置の所在情報だけを保持しており、かかる所在情報に基づき、コンテンツ情報の検索を行って端末装置間でコンテンツ情報の送受信を行うようにしている。
ところで、このような情報配信システムを形成する端末装置は、パーソナルコンピュータやSTB(セットトップボックス:Set Top Box)等のように、コンテンツ情報等を記憶するためのHDD(ハードディスクドライブ)を備えている。そして、一般に、HDDに記憶される情報の漏洩を防止するために、パスワードや情報の暗号化を行う手法が用いられている。
情報漏洩防止手法として暗号化を用いる場合、端末装置は、情報をHDDに保存するときに、暗号化アルゴリズムを用いて情報を暗号化し、その暗号化した情報を保存する。そして、情報をHDDから読み出すときには、復号化アルゴリズムを用いて情報を復号化する。
特開2006−197400号公報
しかしながら、HDDに暗号化した情報が保存されている場合であっても、端末装置からHDDが取り外され、他の読取装置によって、復号化アルゴリズムにてそのHDDから情報が解読されてしまうことがあり得る。したがって、暗号化した情報であっても解読されてしまう可能性があることから、暗号化手法は情報漏洩防止のためには十分でないという問題があった。一般に、暗号化された情報を復号することは困難であるが、昨今の復号技術の急速な進歩により、暗号化された情報が解読されてしまう危険性は十分にあるといえる。
また、前述した情報配信システムにおいては、端末装置間で送受信されるコンテンツ情報が情報配信の対象となる音楽データや映画データ等であり、それ自体で十分に価値の高い情報であることから、適切な情報漏洩防止手法を施すことが望まれていた。前述した情報配信システムにおいては、コンテンツ情報が複数の端末装置に分散して保存されることから、例えば、端末装置には、本端末装置のユーザが配信を受けていないコンテンツ情報、すなわちそのユーザが購入していないコンテンツ情報が保存されている可能性がある。この場合、そのユーザがコンテンツ情報に不正にアクセスできないようにする必要がある。
そこで、本発明は上記課題を解決するためになされたものであり、その目的は、ネットワークを介して互いに接続された複数の端末装置の参加により形成され、端末装置間でコンテンツ情報の送受信を行う情報配信システムにおいて、コンテンツ情報の漏洩を防止する端末装置、情報処理プログラム及び情報漏洩防止方法を提供することにある。
上記課題を解決するため、請求項1の発明は、ネットワークを介して互いに接続された複数の端末装置の参加により形成され、前記端末装置間でコンテンツ情報の送受信を行う情報配信システムにおける前記端末装置において、コンテンツ情報を記憶するコンテンツ情報記憶手段と、本端末装置を構成する構成部材が取り外されたときに作動する第1のスイッチ手段と、前記第1のスイッチ手段が作動すると、所定の電圧を前記コンテンツ情報記憶手段へ印加する電圧印加手段とを備えたことを特徴とする。
また、請求項2の発明は、ネットワークを介して互いに接続された複数の端末装置の参加により形成され、前記端末装置間でコンテンツ情報の送受信を行う情報配信システムにおける前記端末装置において、コンテンツ情報を記憶するコンテンツ情報記憶手段と、本端末装置を構成する構成部材が取り外されたときに作動する第1のスイッチ手段と、前記第1のスイッチ手段が作動した場合に、前記コンテンツ情報記憶手段にコンテンツ情報が記憶されているか否かを判断し、コンテンツ情報が記憶されているときは、前記コンテンツ情報記憶手段に記憶されているコンテンツ情報を読み出して他の端末装置へ送信し、前記コンテンツ情報を前記コンテンツ情報記憶手段から消去する制御手段とを備えたことを特徴とする。
また、請求項3の発明は、請求項1または2に記載の端末装置において、前記第1のスイッチ手段が、前記コンテンツ情報記憶手段が取り外されたときに作動することを特徴とする。
また、請求項4の発明は、請求項1に記載の端末装置において、ユーザの操作により前記コンテンツ情報記憶手段を交換することを示す入力があったときに作動する第2のスイッチ手段を備え、前記電圧印加手段が、前記第2のスイッチ手段が作動していないときに、前記第1のスイッチ手段が作動すると、前記所定の電圧を前記コンテンツ情報記憶手段へ印加することを特徴とする。
また、請求項5の発明は、請求項2に記載の端末装置において、ユーザの操作により前記コンテンツ情報記憶手段を交換することを示す入力があったときに作動する第2のスイッチ手段を備え、前記制御手段が、前記第2のスイッチ手段が作動していないときに、前記第1のスイッチ手段が作動すると、前記コンテンツ情報記憶手段にコンテンツ情報が記憶されているか否かを判断し、コンテンツ情報が記憶されているときは、前記コンテンツ情報記憶手段に記憶されているコンテンツ情報を読み出して他の端末装置へ送信し、前記コンテンツ情報を前記コンテンツ情報記憶手段から消去することを特徴とする。
また、請求項6の発明は、コンピュータを、請求項1〜5のいずれかに記載の端末装置として機能させることを特徴とする情報処理プログラムとした。
また、請求項7の発明は、ネットワークを介して互いに接続された複数の端末装置の参加により形成され、前記端末装置間でコンテンツ情報の送受信を行う情報配信システムの下で、コンテンツ情報を記憶するコンテンツ情報記憶手段と、本端末装置を構成する構成部材が取り外されたときに作動する第1のスイッチ手段とを備えた端末装置により、コンテンツ情報の情報漏洩を防止する方法であって、前記第1のスイッチ手段の作動に伴い、所定の電圧を前記コンテンツ情報記憶手段へ印加するステップを有することを特徴とする。
また、請求項8の発明は、ネットワークを介して互いに接続された複数の端末装置の参加により形成され、前記端末装置間でコンテンツ情報の送受信を行う情報配信システムの下で、コンテンツ情報を記憶するコンテンツ情報記憶手段と、本端末装置を構成する構成部材が取り外されたときに作動する第1のスイッチ手段とを備えた端末装置により、コンテンツ情報の情報漏洩を防止する方法であって、前記第1のスイッチ手段の作動に伴い、前記コンテンツ情報記憶手段にコンテンツ情報が記憶されているか否かを判断するステップと、前記コンテンツ情報が記憶されているときは、前記コンテンツ情報記憶手段に記憶されているコンテンツ情報を読み出して他の端末装置へ送信し、前記コンテンツ情報を前記コンテンツ情報記憶手段から消去するステップとを有することを特徴とする。
本発明によれば、端末装置を構成する構成部材が取り外されたときに第1のスイッチ手段を作動させ、この第1のスイッチ手段の作動を契機として、所定の電圧をコンテンツ情報記憶手段へ印加するようにした。これにより、コンテンツ情報記憶手段は破壊され、コンテンツ情報を読み出すことができなくなる。また、第1のスイッチ手段の作動を契機として、コンテンツ情報記憶手段に記憶されているコンテンツ情報を他の端末装置へ送信し、コンテンツ情報記憶手段に記憶されているコンテンツ情報を消去するようにした。したがって、コンテンツ記憶手段が端末装置から取り外されて、他の読取装置がそのコンテンツ記憶手段にアクセスしても、コンテンツ情報を読み出すことができない。つまり、他の読取装置が読み出しを行う前の段階でコンテンツの読み出しができなくなるようにしたから、コンテンツ情報の漏洩を確実に防止することができる。
以下、本発明の実施形態について、図面を参照して具体的に説明する。本発明の実施形態による情報配信システムは、ネットワークを介して互いに接続された複数の端末装置の参加により形成され、前記端末装置間でコンテンツ情報の送受信を行うものである。以下、情報配信システムについて説明し、その後に、コンテンツ情報の漏洩を防止する手法について説明する。
[1.情報配信システムの構成等]
まず始めに、図1及び図2を参照して、本発明の実施形態による情報配信システムの概要について説明する。図1は、情報配信システムにおける各端末装置の接続態様の一例を示す図であり、図2はID空間の説明図である。
図1の下部枠101内に示すように、IX(Internet eXchange)3、ISP(Internet Service Provider)4、DSL(Digital Subscriber Line)回線業者(の装置)5、FTTH(Fiber To The Home)回線業者(の装置)6、及び通信回線(例えば、電話回線や光ケーブル等)7等によって、インターネット等のネットワーク(現実世界のネットワーク)8が構築されている。
情報配信システムSは、図1の上部枠100内に示すように、ネットワーク8を介して相互に接続された複数の端末装置1a,1b,1c・・・1x,1y,1z・・・を備えて構成され、ピアツーピア(P2P)方式のネットワークシステムとなっている。各端末装置1a,1b,1c・・・1x,1y,1z・・には、端末装置を示す情報としての固有の製造番号(例えば、MACアドレス)及びIP(Internet Protocol)アドレスが割り当てられている。なお、製造番号及びIPアドレスは、複数の端末装置間で重複しないものである。また、以下の説明において、端末装置1a,1b,1c・・・1x,1y,1z・・・のうちのいずれかの端末装置または全ての端末装置を示す場合には、便宜上、端末装置1という場合がある。
この情報配信システムSにおいては、分散ハッシュテーブル(以下、「DHT」という。)を利用したアルゴリズムによって、図1の上部枠100内に示すような、オーバーレイネットワーク9が構築される。つまり、このオーバーレイネットワーク9は、既存のネットワーク8を用いて形成された仮想的なリンクを構成するネットワークを意味しており、オーバーレイネットワーク9上に配置された端末装置1を、情報配信システムSに参加(言い換えれば、オーバーレイネットワーク9に参加)している端末装置という。
情報配信システムSに参加している各端末装置1の識別番号である端末IDとして、それぞれの端末装置1にユニークな番号(固有番号)を付与する。本実施形態においては、各端末装置1のIPアドレスまたは製造番号等の固有の値を共通のハッシュ関数(ハッシュアルゴリズム)によりハッシュ化し、これにより求められたハッシュ値を各端末装置1の端末IDとする。このように、共通のハッシュ関数によりハッシュ化されて求められた端末IDは、当該IPアドレスまたは製造番号が異なれば、同じ値になる確率が極めて低いものである。なお、ハッシュ関数については公知であるので詳しい説明を省略する。また、以下の説明においては、IPアドレス(グローバルIPアドレス)を共通のハッシュ関数によりハッシュ化した値を端末IDとする。
また、情報配信システムSに参加している複数の端末装置1には、一の端末装置1から他の端末装置1へ配信される共用情報としてのコンテンツ情報(例えば、音楽データ、映画データ、文書データ等)が分散して保存されているが、このコンテンツ情報にも、それぞれのコンテンツ情報毎の固有の識別番号(以下、「コンテンツID」という。)を付与する。そして、コンテンツIDは、端末IDと同様の長さ(例えば32ビット)とし、コンテンツ情報の名称(例えばデータファイル名)等が、端末IDを得るときと共通のハッシュ関数によりハッシュ化され、端末装置1のIPアドレスのハッシュ値と同一のID空間に配置される。
このように、各端末装置1及び各コンテンツ情報に付与された端末ID及びコンテンツIDは、共通のハッシュ関数により生成されるため、図2に示すように、同一のリング状のID空間上にさほど偏ることなく、分散して存在するものとして考えることができる。同図は、32ビットで端末ID及びコンテンツIDを付与し、図示したものである。図中丸点は端末IDを、四角形はコンテンツIDを示し、反時計回りでIDが増加するものとする。
本実施形態においては、「あるコンテンツIDを有するコンテンツ情報を管理する端末装置は、そのコンテンツIDに近い端末IDを有する端末装置である」という規則を適用しており、「近い」ことの定義は、当該コンテンツIDを超えず、コンテンツIDと端末IDとの差が一番少ないものとするが、実際には、各コンテンツ情報の管理を各端末装置1に割り振る際に、一貫していれば他の定義でもよい。図2に示す例では、この定義に基づいて、コンテンツIDaは、当該コンテンツIDaに近い端末ID(以下、「端末IDa」という。)を有する端末装置1に管理され、コンテンツIDbは、当該コンテンツIDbに近い端末ID(以下、「端末IDb」という。)を有する端末装置1に管理されコンテンツIDcは、当該コンテンツIDcに近い端末ID(以下、「端末IDc」という。)を有する端末装置1に管理される。
ここで、「管理」とは、コンテンツ情報を保持していることを意味するのではなく、「コンテンツ情報がいずれの端末装置1に保持されているかを知っている」ことを意味する。すなわち、情報配信システムS内で送受信するコンテンツ情報を保持する端末装置1(以下、「コンテンツ保持端末装置」という。)の所在情報(ここでは、IPアドレスとする。)を保持することを意味する。例えば、図2においては、端末IDaを有する端末装置1は、コンテンツIDaを有するコンテンツ情報がいずれの端末装置1に保持されているかを知っており、端末IDbを有する端末装置1及び端末IDcを有する端末装置1も同様にそれぞれコンテンツIDbを有するコンテンツ情報及びコンテンツIDcを有するコンテンツ情報がいずれの端末装置1に保持されているかを知っている、ということになる。
このように、あるコンテンツ情報がいずれの端末装置1に保持されているかを知っている端末装置1を、そのコンテンツ情報のルート端末装置という。つまり、端末IDaを有する端末装置1は、コンテンツIDaを有するコンテンツ情報のルート端末装置であって、端末IDbを有する端末装置1は、コンテンツIDbを有するコンテンツ情報のルート端末装置であって、端末IDcを有する端末装置1は、コンテンツIDcを有するコンテンツ情報のルート端末装置である。
[2.ルーティングテーブル]
ここで、図3及び図4を参照して、DHTで用いるルーティングテーブルについて説明する。図3はルーティングテーブルを説明するための図であり、図4はルーティングテーブルの一例である。このルーティングテーブルは、端末装置1から他の端末装置1へアクセスするために、各端末装置1に保持されているものであり、各端末装置1が情報配信システムSに参加するとき等に形成されるものである。
このルーティングテーブルは、所定の規則に従い、情報配信システムSに含まれる端末装置1を複数のグループに分けて当該各グループをレベル1のグループとし、このレベル1のグループのうち自装置が属するグループをさらに複数のグループに分けて当該各グループをレベル2のグループとし、このレベル2のグループ分けと同様のグループ分けによりレベルnまでの各グループとして、各段階の各グループ(自端末装置の属するグループは除く)に属する一の端末装置1の所在情報(IPアドレス)をそれぞれ記憶するものである。なお、nは3以上の自然数であり、端末IDのID空間に応じて異なる。例えば、以下のように、ビット長8の4進数の場合には、n=4となる。
ここでは、端末IDをビット長8の4進数(「0000」〜「3333」)で表すこととした場合に、端末IDが「1133」の端末装置1nが保持するルーティングテーブルについて説明する。
図3(a)に示すように、端末IDのID空間を4分割することによって、最大桁が異なる4つのエリア「0XXX」、「1XXX」、「2XXX」、「3XXX」(Xは0から3の自然数、以下同様。)のグループに分ける。これらがレベル1のグループである。端末装置1nの端末IDは「1133」であるため、端末装置1nは、図3(a)中左下のエリア「1XXX」であるレベル1のグループに属する。従って、端末装置1nのルーティングテーブルのレベル1のテーブルには、図4に示すように、端末装置1nの存在するレベル1のグループ以外のグループ(すなわち、「0XXX」のエリア、「2XXX」のエリア、「3XXX」のエリアの各グループ)に存在する端末装置1の端末ID及びIPアドレスが記憶される。このテーブルでは、「0XXX」のエリアの端末IDとして「0100」、「2XXX」のエリアの端末IDとして「2133」、「3XXX」のエリアの端末IDとして「3213」のそれぞれの端末ID及びIPアドレスが記憶されている。
次に、図3(b)に示すように、レベル1のグループのうち端末装置1nが属するグループをさらに4分割して、エリア「10XX」、「11XX」、「12XX」、「13XX」のグループに分ける。これらがレベル2のグループである。端末装置1nは、自装置1nの端末IDが「1133」であるため、端末装置1nのルーティングテーブルのレベル2のテーブルには、図4に示すように、端末装置1nが属するレベル2のグループ(「11XX」のエリアのグループ)以外のレベル2のグループ(すなわち、「10XX」のエリア、「12XX」のエリア、「13XX」のエリアの各グループ)にそれぞれ属する端末装置1の端末ID及びIPアドレスが記憶される。このテーブルでは、「10XX」のエリアの端末IDとして「1003」、「12XX」のエリアの端末IDとして「1221」、「13XX」のエリアの端末IDとして「1313」のそれぞれの端末ID及びIPアドレスが記憶されている。
以下同様に、レベル2のグループのうち端末装置1nが属するグループをさらに4分割して、エリア「110X」、「111X」、「112X」、「113X」のグループ(レベル3のグループ)に分け、端末装置1nが属するレベル3のグループ「113X」以外のレベル3のグループ(すなわち、「110X」のエリア、「111X」のエリア、「112X」のエリアの各グループ)にそれぞれ属する端末装置1の端末ID及びIPアドレスが記憶される。また、レベル3のグループのうち端末装置1nが属するグループをさらに4分割して、「1130」、「1131」、「1132」、「1133」のグループ(レベル4のグループ)に分け、端末装置1nが属するレベル4のグループ「1133」以外のレベル4のグループ(すなわち、「1130」、「1131」、「1132」の各グループ)にそれぞれ属する端末装置1の端末ID及びIPアドレスが記憶される。なお、上記グループに端末装置1が存在しない場合には、端末ID及びIPアドレスの欄は空白となる。
このように情報配信システムSにおいては、この情報配信システムSにおける複数の端末装置1のうち一部の端末装置1の識別情報である端末ID及び所在情報であるIPアドレスを関連付けたルーティングテーブルを各端末装置1が有している。
[3.コンテンツ情報の公開方法]
このような構成の情報配信システムSの中で、例えば、ある端末装置1が新しいコンテンツ情報を、情報配信システムS上の他の端末装置1から検索可能となるように公開する際の手法について述べる。この端末装置1がコンテンツ保持端末装置となる。以下、コンテンツ保持端末装置の所在情報を管理(保持)するルート端末装置を、ルーティングテーブルを用いて特定し、そのルート端末装置にコンテンツ保持端末装置の所在情報を保持させる手法について述べる。
コンテンツ保持端末装置となった端末装置1は、保持するコンテンツ情報のコンテンツIDと同じ端末IDを持つ端末装置1に向けて(この端末装置1が実在するか否かはこの時点ではわからない。)、自端末装置(コンテンツ情報を保持するコンテンツ保持端末装置として)の所在情報であるIPアドレス等の登録を要求するメッセージ(以下、「登録メッセージ」という。)を送信する。
具体的には、図5に示すように、例えば、端末装置1mがコンテンツID「3020」のコンテンツ保持端末装置となったとき、端末装置1mは、コンテンツID「3020」を宛先識別情報とした登録メッセージを生成し、この登録メッセージを自己が保持しているルーティングテーブルを参照して送信する。端末装置1mが、図4に示すルーティングテーブルのレベル1のテーブルと同様のルーティングテーブルを持っていたとすると、コンテンツID「3020」は「3XXX」のエリアであるため、当該「3XXX」のエリアに属する端末装置1のうち、IPアドレスを知っている(すなわち、自己が保持しているルーティングテーブルにIPアドレスが記憶されている)端末装置1a(端末ID「3213」)に対して登録メッセージを送信する。この登録メッセージはコンテンツ保持端末装置として保持したコンテンツ情報のコンテンツIDを含むものであり、このコンテンツIDは登録メッセージにおいて宛先識別情報として用いられる。
次に、登録メッセージを受信した端末装置1aは、この登録メッセージが自端末装置1a宛のメッセージであるか否かを判定する。自端末装置1a宛のメッセージであるか否かは、宛先識別情報とルーティングテーブルとに基づいて行われる。具体的には、宛先識別情報が自端末装置1aの識別情報である端末IDと近いか否かが判定される。即ち、宛先識別情報に対して、端末装置1a自身が保持しているルーティングテーブル(テーブルの値は図示しない)に記憶されている端末装置1の端末IDから、一番近い端末装置1の端末IDが、自身であるか他の端末装置1であるかを判定する。
そして、自端末装置1aの端末IDよりも他の端末装置1の端末IDの方が、宛先識別情報に近いため、端末装置1aは、当該端末装置1a自身が保持しているルーティングテーブルのレベル2のテーブルを参照して、「30XX」のエリアに属す端末装置1のうち、IPアドレスを知っている端末装置1b(端末ID「3031」)に対して登録メッセージを転送する。
このように、コンテンツIDの桁を上から順に適合していく要領で登録メッセージの転送が進み、最終的に登録メッセージの宛先識別情報に近い端末IDを有する端末装置1cに辿り着くと、当該端末装置1c自身がそのコンテンツ情報のルート端末装置となるべきだと判断し、当該登録メッセージに含まれる当該コンテンツID及びコンテンツ保持端末装置の端末IDやIPアドレス等(以下、これらを「インデックス情報」という。)を記憶する。そして、後述するように、他の端末装置1から検索メッセージを受信すると、検索メッセージを送信した端末装置1へコンテンツ保持端末装置の所在情報であるIPアドレスを記憶したインデックス情報の中から選択して通知する。なお、上述のようにルーティングテーブルを用いたメッセージの転送をDHTルーティングという。
ところで、ルート端末装置におけるインデックス情報の保持は、図6に示すようなインデックステーブルにより行われる。図6はルート端末装置1cにおけるインデックステーブルの例を示したものであり、自端末装置が管理対象であるコンテンツID「3020」のコンテンツ情報を保持するコンテンツ保持端末装置の端末ID、IPアドレス、紹介時間(図示せず)等を記憶している。
[4.コンテンツ情報の取得方法]
次に、図7を参照して、コンテンツ情報を保持している端末装置1の検索方法の一例について説明する。図7は、DHTによりコンテンツ情報を保持している端末装置1が検索される様子の一例を示す図である。
ここでは、端末ID「1133」の端末装置1nがリクエスト端末装置として、コンテンツID「3020」を有するコンテンツ情報を探す際の手順について説明する。このリクエスト端末装置は、コンテンツID「3020」のコンテンツ情報の配信を受けるために、まず、そのコンテンツ情報のルート端末装置からコンテンツ保持端末装置の所在情報を取得し、そして、コンテンツ保持端末装置からそのコンテンツ情報を取得する。
リクエスト端末装置1nは、図7に示すように、自装置のルーティングテーブルを参照して、コンテンツID「3030」と同じエリア「3XXX」の端末IDを持つ端末装置1の端末IDを宛先とし、コンテンツID「3020」を宛先識別情報として、コンテンツ保持端末装置情報(コンテンツ保持端末装置の所在情報であるIPアドレスを含む情報)の送信要求のメッセージ(以下、「検索メッセージ」という。)を送信する(図7に示す(1)参照。)。そして、この検索メッセージも、上記登録メッセージと同様にルーティングテーブルに従って、次々と転送されていき(図7に示す(2)参照。)、最終的に当該コンテンツID「3020」のコンテンツ情報を管理するルート端末装置である端末装置1c(端末ID「3011」)に辿り着くと、当該ルート端末装置1cは、検索メッセージに含まれるコンテンツID「3020」を、自身が管理しているインデックステーブルに記憶したインデックス情報の中から検索し、当該コンテンツID「3020」のコンテンツ情報を所有しているコンテンツ保持端末装置(ここでは、端末装置1mとする。)のIPアドレス等をリクエスト端末装置1nに返信する(図7に示す(3)参照。)。これにより、リクエスト端末装置1nは、配信を受けたいコンテンツ情報を保持するコンテンツ保持端末装置の所在情報を取得することができる。
リクエスト端末装置1nは、上記ルート端末装置1cから、コンテンツID「3020」のコンテンツ情報の所在情報、即ち、コンテンツID「3020」のコンテンツ情報を保持するコンテンツ保持端末装置1mのIPアドレスを受信して知ることになる。リクエスト端末装置1nは、コンテンツID「3020」のコンテンツ保持端末装置1mに、コンテンツ情報の配信要求(以下、「コンテンツ情報送信要求メッセージ」という。)を送信することにより(図7に示す(4)参照。)、当該コンテンツ保持端末装置1mから、そのコンテンツ情報を取得することになる(図7に示す(5)参照。)。
このように、リクエスト端末装置は、所望のコンテンツ情報の配信を受けるために、まず、ルーティングテーブルを用いて検索メッセージを送信し、そのコンテンツ情報のルート端末装置からコンテンツ保持端末装置の所在情報を受信する。そして、コンテンツ情報送信要求メッセージをコンテンツ保持端末装置へ送信し、コンテンツ保持端末装置からそのコンテンツ情報を受信する。これにより、コンテンツ情報の配信を受けることができる。
なお、リクエスト端末装置は、コンテンツ保持端末装置の所在情報をルート端末装置から取得するとき、複数のコンテンツ保持端末装置の所在情報を取得する。そして、リクエスト端末装置は、所在情報を取得した複数のコンテンツ保持端末装置から一つのコンテンツ保持端末装置に対してコンテンツ情報送信要求メッセージを送信する。この要求が受け付けられれば、リクエスト端末装置は、要求を受け付けたコンテンツ保持端末装置からコンテンツを取得する。一方、要求が拒否されて受け付けられなければ、リクエスト端末装置は、所在情報を取得した複数のコンテンツ保持端末装置のうち次のコンテンツ保持端末装置に対してコンテンツ情報送信要求メッセージを送信する。
以上、[1.情報配信システムの構成等][2.ルーティングテーブル][3.コンテンツ情報の公開方法][4.コンテンツ情報の取得方法]により、情報配信システムSについて説明した。このような情報配信システムSにおいて、コンテンツ情報は、端末装置1に保存されている。次に、端末装置1に保存されたコンテンツ情報について、その漏洩を防止する手法について説明する。
[5.端末装置の構成]
まず、端末装置1の機能構成について説明する。図8は、端末装置1の機能構成例を示す概略図である。この端末装置1−1は、専用のコンピュータの他、一般のパーソナルコンピュータを適用可能であり、制御部201−1と、ルーティングテーブルやインデックステーブル等を記憶する書き換え可能な記憶部202と、コンテンツ情報を記憶するHDD203(コンテンツ情報記憶手段の一例に相当)と、外部から受信したコンテンツ情報を一時的に記憶するバッファメモリ204と、HDD203やバッファメモリ204に記憶したコンテンツ情報を順次取り出してデコードするデコーダ部205と、このデコーダ部205によってデコードされたコンテンツ情報のうち映像情報を後述の表示部207で表示可能な情報に変換処理する映像処理部206と、この映像処理部206からの出力に基づいて映像を表示する液晶表示装置(LCD)等の表示部207と、デコーダ部205によってデコードされたコンテンツ情報のうち音声情報を後述のスピーカ209で音波として出力可能な情報に変換処理する音声処理部208と、この音声処理部208からの出力に基づいて音波を出力するスピーカ209と、マウス及びキーボード等からなる入力部210と、ネットワーク8を介して他の端末装置1と通信するための通信部211と、HDD203を駆動状態にするための例えば5Vの電圧を供給する電源部213と、この電源部213が電圧を供給するために必要な元電源を与えるACアダプタ212とを備えている。なお、制御部201−1、記憶部202、HDD203、バッファメモリ204、デコーダ部205及び通信部211は、システムバス220を介して相互に接続される。
また、端末装置1−1は、HDD203が記憶するコンテンツ情報の漏洩を防止するために、所定の高電圧(HDD203を破壊するための電圧、例えば40V)をHDD203へ印加する高電圧用電源部216(電圧印加手段の一例に相当)と、この高電圧用電源部216が印加する所定の高電圧の元電源を供給する電池214と、端末装置1−1の筐体またはHDD203等の端末装置1−1を構成する部材(以下、構成部材という。)が取り外されたときに作動して導通状態となるスイッチ215(第1のスイッチ手段の一例に相当)とを備えている。このスイッチ215は、通常は導通状態であるが、例えば、後述する図10に示す筐体上カバー302が取り付けられている場合や、後述する図11に示す筐体基台301にHDD203が取り付けられている場合には、非導通状態になる。端末装置1−1の通常の使用態様(筐体が取り付けられている場合やHDD203が取り付けられている場合の態様)においては、スイッチ215は非導通状態を維持しているため、高電圧用電源部216から高電圧は印加されない。筐体上カバー302が取り外された場合(図10を参照)や、HDD203が取り外された場合(図11を参照)には、スイッチ215が作動して導通状態になる。そうすると、高電圧用電源部216には電池214からスイッチ215を介して電源が供給され、高電圧用電源部216は、所定の高電圧を生成し、この電圧をHDD203へ印加する。通常、HDD203には、通常5Vの電圧が電源部213から供給されているが、高電圧が高電圧用電源部216から同じ電圧ラインを介して印加される。これにより、HDD203は破壊され、HDD203からコンテンツ情報を読み出すことができなくなる。ここで、HDD203を端末装置1−1から取り外し、図示しない読取装置がHDD203にアクセスしたとしても、コンテンツ情報の読み出しはできないから、読取装置が読み取りを行う前の段階において、コンテンツ情報の漏洩を防止することができる。
制御部201−1は、CPU(Central Processing Unit)、内部ROM(Read Only Memory)及び内部RAM(Random Acces Memory)から構成される。この内部ROMには、情報配信システムSに参加して、コンテンツ情報を送受信するための情報処理プログラム、すなわち、前述した[3.コンテンツ情報の公開方法][4.コンテンツ情報の取得方法]に示した処理等を行うための情報処理プログラムが格納されており、CPUは、内部ROMに記憶されている情報処理プログラムを読み出し、この情報処理プログラムに従って、入力部210から入力されるデータの入力処理、HDD203にコンテンツ情報を保存する処理や読み出す処理、記憶部202のルーティングテーブルやインデックステーブル等を更新する処理等、入力部210、記憶部202、HDD203、バッファメモリ204、デコーダ部205及び通信部211を統括的に制御する。
なお、この情報処理プログラムは、例えば、ネットワーク8に接続されたサーバから、通信部211を介して、制御部201−1の内部ROMにダウンロードされるようにしてもよく、又CD−ROM等の記録媒体に記録されてから図示しない記録媒体ドライブを介して、制御部201の内部ROMに読み込まれるようにしてもよい。
図9は、端末装置1の他の機能構成例を示す概略図である。この端末装置1−2は、専用のコンピュータの他、一般のパーソナルコンピュータを適用可能であり、制御部201−2と、記憶部202と、HDD203と、バッファメモリ204と、デコーダ部205と、映像処理部206と、表示部207と、音声処理部208と、スピーカ209と、入力部210と、通信部211と、電源部213と、ACアダプタ212と、高電圧用電源部216と、電池214と、スイッチ215と、高電圧リレー217(第2のスイッチ手段の一例に相当)を備えている。なお、制御部201−2、記憶部202、HDD203、バッファメモリ204、デコーダ部205及び通信部211は、システムバス220を介して相互に接続される。
ここで、図8に示した端末装置1−1と図9に示す端末装置1−2とを比較すると、両端末装置1−1,1−2は、同一の機能を有する記憶部202、HDD203、バッファメモリ204、デコーダ部205、映像処理部206、表示部207、音声処理部208、スピーカ209、入力部210、通信部211、ACアダプタ212、電源部213、電池214、スイッチ215及び高電圧用電源部216を備えている点で共通する。一方、端末装置1−2は、端末装置1−1の制御部201−1と異なる機能を有する制御部201−2、及び、高電圧リレー217を備えている点で相違する。以下、共通する構成要素の説明は省略する。
端末装置1−2は、HDD203が記憶するコンテンツ情報の漏洩を防止するために、高電圧用電源部216と、電池214と、スイッチ215と、端末装置1−2の構成部材であるHDD203等の交換やメンテナンス等を正規に行う場合に、高電圧用電源部216が高電圧をHDD203に印加しないように作動する高電圧リレー217とを備えている。前述したように、スイッチ215は、通常は導通状態であるが、例えば、筐体上カバー302が取り付けられている場合(図10を参照)や、筐体基台301にHDD203が取り付けられている場合(図11を参照)には、非導通状態になる。また、高電圧リレー217は、通常は導通状態であるが、制御部201−2から制御信号(端末装置1−2の構成部材であるHDD203等の交換やメンテナンス等を正規に行う場合の信号)を入力すると、非導通状態になる。
端末装置1−2の通常の使用態様(筐体が取り付けられている場合やHDD203が取り付けられている場合の態様)においては、スイッチ215及び高電圧リレー217は非導通状態を維持しているため、高電圧用電源部216から高電圧は印加されない。筐体上カバー302が取り外された場合(図10を参照)や、筐体基台301からHDD203が取り外された場合(図11を参照)にはスイッチ215が作動して導通状態になる。そうすると、高電圧用電源部216には電池214からスイッチ215を介して電源が供給され、高電圧用電源部216は高電圧を生成し、この高電圧をHDD203へ印加する。
また、端末装置1−2の構成部材であるHDD203等の交換やメンテナンス等を正規に行う場合には、システム管理者等のユーザによる入力部210の操作によって、制御部201−2は、HDD203の交換やメンテナンス等を示す指示を入力部210から入力し、制御信号を高電圧リレー217に出力する。高電圧リレー217は、制御部201−2から制御信号を入力すると非導通状態になる。そして、ユーザが筐体上カバー302を取り外したり(図10を参照)、HDD203を取り外したりしても(図11を参照)、スイッチ215は作動して導通状態になるが、高電圧リレー217が非導通状態になっているから、高電圧用電源部216には電池214から電源が供給されず、高電圧がHDD203へ印加されない。これにより、端末装置1−2の構成部材であるHDD203等の交換やメンテナンス等を正規に行う場合には、HDD203は破壊されることがなく、コンテンツ情報の読み出しは可能である。
制御部201−2は、CPU、内部ROM及び内部RAMから構成される。この内部ROMには、図8に示した制御部201−1と同様に、前述した[3.コンテンツ情報の公開方法][4.コンテンツ情報の取得方法]に示した処理、後述するコンテンツ情報の漏洩を防止する処理等を行うための情報処理プログラムが格納されており、CPUは、内部ROMに記憶されている情報処理プログラムを読み出し、この情報処理プログラムに従って、入力部210、記憶部202、HDD203、バッファメモリ204、デコーダ部205及び通信部211を統括的に制御する。また、この情報処理プログラムは、例えば、ネットワーク8に接続されたサーバから、通信部211を介して、制御部201の内部ROMにダウンロードされるようにしてもよく、又CD−ROM等の記録媒体に記録されてから図示しない記録媒体ドライブを介して、制御部201の内部ROMに読み込まれるようにしてもよい。
次に、端末装置1の実装例について説明する。図10は、端末装置1の実装例を示す概略図であり、筐体上カバー302の取り外しを検出するためのスイッチ(以下、「筐体スイッチ」という。)215を備えた端末装置1を示している。図10(A)は通常の使用態様における端末装置1を側面から見た実装図であり、図10(B)は筐体上カバー302を取り外したときの上面から見た実装図であり、図10(C)は筐体上カバー302を取り外したときの側面から見た実装図である。
図10(A)に示すように、端末装置1の通常の使用態様では、筐体上カバー302が筐体基台301にねじ穴303(図10(B)を参照)を介してねじ304により取り付けられている。筐体内部には、筐体スイッチ215、電池214及び高電圧用電源部216等を備えたメイン基板307、並びに、HDD203が設けられている。メイン基板307は、ねじ308によって筐体基台301上のメイン基板用基台310に取り付けられ、HDD203は、ねじ306によって筐体基台301上のHDD基台305に取り付けられている。また、高電圧用電源部216とHDD203とが電源ケーブル309により接続されている(図10(B)参照)。なお、図9に示した高電圧リレー217は省略してある。ここで、筐体スイッチ215は、筐体上カバー302の押力を受けて、スイッチの駆動部が下がり、非導通状態になっている。
図10(A)に示す通常の使用態様において、ねじ304を外して筐体上カバー302を筐体基台301から取り外すと、図10(C)に示すように、筐体スイッチ215は、筐体上カバー302の押力を受けないから、筐体スイッチ215の駆動部が上がり、導通状態になる。これにより、図8に示した端末装置1−1においては、電池214から筐体スイッチ215を介して電源が高電圧用電源部216に供給され、高電圧用電源部216が、高電圧を生成してHDD203へ印加する。これにより、HDD203は破壊され、コンテンツ情報の読み出しができなくなる。また、図9に示した端末装置1−2においては、高電圧リレー217が導通状態の場合に、高電圧用電源部216から高電圧がHDD203へ印加されるが、高電圧リレー217が非導通状態の場合は、HDD203への高電圧の印加はなされない。
図11は、端末装置1の他の実装例を示す概略図であり、HDD203の取り外しを検出するためのスイッチ(以下、「HDDスイッチ」という。)215を備えた端末装置1を示している。図11(A)は通常の使用態様における端末装置1を側面から見た実装図であり、図11(B)は筐体上カバー302を取り外したときの上面から見た実装図であり、図11(C)は筐体上カバー302を取り外したときの側面から見た実装図である。
図11(A)に示すように、端末装置1の通常の使用態様では、筐体上カバー302が、ねじ穴303(図11(B)を参照)を介してねじ304によって筐体基台301に取り付けられている。また、HDD203が、ねじ穴314(図11(C)を参照)を介してねじ312によって筐体基台301に取り付けられている。筐体基台301には、HDD203をねじ312によって取り付けるための凸部313(外部から見た場合は凹部)が形成されている。筐体内部には、HDDスイッチ215、電池214及び高電圧用電源部216等を備えたメイン基板307、及びHDD203が設けられており、メイン基板307は、ねじ308によって筐体基台301上のメイン基板用基台310に取り付けられている。また、メイン基板307とHDD203がHDDコネクタ311により接続されている。なお、図9に示した高電圧リレー217は省略してある。ここで、HDDスイッチ215は、HDD203の押力を受けて、スイッチの駆動部が下がり、非導通状態になっている。
図11(A)に示す通常の使用態様において、または筐体上カバー302が取り外された態様において、ねじ312を外してHDD203を筐体基台301から取り外すと、図11(C)に示すように、HDDスイッチ215は、HDD203の押力を受けないから、HDDスイッチの駆動部が上がり、導通状態になる。これにより、図8に示した端末装置1−1においては、電池214からHDDスイッチ215を介して電源が高電圧用電源部216に供給され、高電圧用電源部216が、高電圧を生成してHDD203へ印加する。これにより、HDD203は破壊され、コンテンツ情報の読み出しができなくなる。また、図9に示した端末装置1−2においては、高電圧リレー217が導通状態の場合に、高電圧用電源部216から高電圧がHDD203へ印加されるが、高電圧リレー217が非導通状態の場合は、HDD203への高電圧の印加はなされない。
[6.端末装置の動作]
次に、端末装置1の動作について説明する。図12は、図8に示した端末装置1−1の動作フローを示す図である。端末装置1−1は、通常の使用態様において、スイッチ215が非導通状態になっている。この状態では、高電圧用電源部216からHDD203へ高電圧は印加されない。図12において、ユーザが筐体上カバー302またはHDD203を取り外すと(ステップS1201)、スイッチ215が作動して導通状態になる(ステップS1202)。そして、高電圧用電源部216は、電池214からスイッチ215を介して電源が供給され、高電圧を生成してHDD203へ印加する(ステップS1203)。これにより、HDD203は破壊され、コンテンツ情報の読み出しができなくなる。
図13(A)は、図9に示した端末装置1−2の制御部201−1が行う処理を示す図である。図13(B)は、図9に示した端末装置1−2の動作フローを示す図である。端末装置1−2は、通常の使用態様において、スイッチ215が非導通状態になっており、高電圧リレーも非導通状態になっている。この状態では、高電圧用電源部216からHDD203へ高電圧は印加されない。
入力部210からのキー入力があると、制御部201−2は、図13(A)の処理を開始する。制御部201−2は、入力部210から入力したデータがHDD203交換のコマンドであるか否かを判断する(ステップS1301)。ステップS1301において、制御部201−2は、HDD203交換のコマンドであると判断した場合(ステップS1301:YES)、制御信号を高電圧リレー217に出力し(ステップS1302)、この処理を終了する。これにより、高電圧リレー217はOFFし、非道通状態になる。一方、ステップS1301において、制御部201−2は、HDD203交換のコマンドでないと判断した場合、その処理をステップS1303へ移行する。
ステップS1303において、制御部201−2は、入力部210から入力したデータがHDD203交換完了のコマンドであるか否かを判断する(ステップS1303)。ステップS1303において、制御部201−2は、HDD203交換完了のコマンドであると判断した場合(ステップS1303:YES)、高電圧リレー217への制御信号の出力を停止し(ステップS1304)、この処理を終了する。これにより、高電圧リレー217はONし、導通状態になる。一方、ステップS1303において、制御部201−2は、HDD交換完了のコマンドでないと判断した場合(ステップS1303:NO)、この処理を終了する。
図13(B)において、ユーザが筐体上カバー302またはHDD203を取り外すと(ステップS1311)、スイッチ215が作動して導通状態になる(ステップS1312)。そして、ステップS1313において、高電圧リレー217が導通状態(ON)であるとき、すなわち、制御部201−2が制御信号を高電圧リレー217に出力しているとき(ステップS1313:ON)、高電圧用電源部216は、電池214から高電圧リレー217及びスイッチ215を介して電源が供給され、高電圧を生成してHDD203へ印加する(ステップS1314)。これにより、HDD203は破壊され、コンテンツ情報の読み出しができなくなる。一方、ステップS1313において、高電圧リレー217が非導通状態(OFF)であるとき、すなわち、制御部201−2が制御信号を高電圧リレー217に出力していないとき(ステップS1313:OFF)、電池214からの電源が高電圧用電源部216に供給されないから、高電圧はHDD203へ印加されない。
以上のように、図8に示した端末装置1−1によれば、筐体上カバー302が取り外された場合やHDD203が取り外された場合には、スイッチ215が作動して、HDD203に高電圧を印加するようにした。これにより、HDD203は破壊され、コンテンツ情報の読み出しができなくなる。したがって、HDD203を取り外してアクセスしたとしても、コンテンツ情報の読み取りはできないから、読み取り前の段階においてコンテンツ情報の漏洩を防止することができる。この場合、端末装置1−1において、HDD203の交換は不可能である。
また、図9に示した端末装置1−2によれば、端末装置1−1の構成部材であるHDD203等の交換やメンテナンス等を正規に行う場合には、ユーザによる入力部210の操作によって、高電圧リレー217を作動させて非導通状態になるようにした。これにより、ユーザが、例えば筐体上カバー302を取り外したり、HDD203を取り外したりしても、高電圧リレー217が非導通状態になっているから、HDD203に高電圧は印加されない。HDD203は破壊されないから、HDD203の交換や内部の部品のメンテナンス等を行うことができる。また、悪意をもってHDD203を取り外す作業が行われる場合には、ユーザによる入力部210の操作がなく、高電圧リレー217は導通状態になっている。この状態で筐体上カバー302が取り外された場合や、HDD203が取り外された場合には、スイッチ215が作動して、HDD203に高電圧が印加されHDD203は破壊する。したがって、悪意の場合に、コンテンツ情報の漏洩を防止することができる。
[7.変形例]
次に、前述した端末装置1の変形例について説明する。この端末装置1は、後述する制御部201(制御手段の一例に相当、図示せず)により、HDD203に記憶されたコンテンツ情報を他の端末装置1へ送信し、HDD203に記憶されたコンテンツ情報を消去することにより、コンテンツ情報の漏洩を防止するものである。端末装置1は、専用のコンピュータの他、一般のパーソナルコンピュータを適用可能であり、制御部201と、記憶部202と、HDD203と、バッファメモリ204と、デコーダ部205と、映像処理部206と、表示部207と、音声処理部208と、スピーカ209と、入力部210と、通信部211と、ACアダプタ212と、電源部213と、スイッチ215を備えている(図示せず)。なお、制御部201、記憶部202、HDD203、バッファメモリ204、デコーダ部205及び通信部211は、システムバス220を介して相互に接続される。
端末装置1は、HDD203が記憶するコンテンツ情報の漏洩を防止するために、制御部201及びスイッチ215を備えている。前述したように、スイッチ215は、通常の使用態様では非導通状態であるが、端末装置1の構成部材である筐体上カバー302やHDD203等が取り外された場合には導通状態になる。
制御部201は、CPU、内部ROM及び内部RAMから構成され、内部ROMには、前述した[3.コンテンツ情報の公開方法][4.コンテンツ情報の取得方法]に示した処理、後述するコンテンツ情報の漏洩を防止する処理等を行うための情報処理プログラムが格納されており、CPUが、内部ROMに記憶されている情報処理プログラムを読み出し、この情報処理プログラムに従って、入力部210、記憶部202、HDD203、バッファメモリ204、デコーダ部205及び通信部211を統括的に制御する。
この制御部201は、スイッチ215の状態を入力し、その状態が、筐体上カバー302やHDD203が取り外された場合を示す導通状態であるときは、HDD203にコンテンツ情報が記憶されているか否かを判断する。コンテンツ情報が記憶されているときは、HDD203からコンテンツ情報を読み出し、そのコンテンツ情報を他の端末装置1へ送信し、HDD203からそのコンテンツ情報を消去する。一方、コンテンツ情報が記憶されていないときは、コンテンツ情報の漏洩防止のための処理は行わない。
ここで、他の端末装置1は、前記コンテンツ情報を受信すると、そのコンテンツ情報のコンテンツ保持端末装置となり、前述した[3.コンテンツ情報の公開方法]にて説明した手法により、情報配信システムS上で検索できるように、そのコンテンツ情報を公開する。
次に、前述した端末装置1の変形例の動作について説明する。図14は、端末装置1の変形例の動作フローを示す図である。端末装置1は、通常の使用態様において、スイッチ215が非導通状態になっている。図14において、ユーザが筐体上カバー302またはHDD203を取り外すと(ステップS1401)、スイッチ215が作動して導通状態になる(ステップS1402)。この場合、制御部201は、スイッチ215の状態を入力して導通状態であることを判断する。そして、制御部201は、HDD203にコンテンツ情報が記憶されているか否かを判断し(ステップS1403)、コンテンツ情報が記憶されていると判断した場合に(ステップS1403:YES)、HDD203からコンテンツ情報を読み出し、そのコンテンツ情報を他の端末装置1へ送信し、HDD203からそのコンテンツ情報を消去する(ステップS1404)。一方、ステップS1403において、制御部201は、コンテンツ情報が記憶されていないと判断した場合に(ステップS1403:NO)、この動作フローが終了する。
このように、端末装置1の変形例によれば、HDD203を破壊することなく、コンテンツ情報の漏洩を防止することができる。また、他の端末装置1がそのコンテンツ情報を公開するようにしたから、引き続き情報配信システムS上で検索が可能となる。
なお、前述した端末装置1の変形例に、端末装置1−2に示した高電圧リレー217のようなリレーを備えるようにしてもよい。この場合、端末装置1の構成部材であるHDD203等の交換やメンテナンス等を正規に行う場合には、ユーザによる入力部210の操作によって、制御部201がHDD203交換のコマンドを入力し、リレーを作動させて非導通状態になるようにする。制御部201は、この状態で、ユーザが例えば筐体上カバー302を取り外したり、HDD203を取り外したりした場合に、スイッチ215の状態(導通状態)を入力しても、HDD203にコンテンツ情報が記憶されているか否かの判断、コンテンツ情報の読み出し、送信及び消去の処理を行わない。これにより、端末装置1の構成部材であるHDD203等の交換やメンテナンス等を正規に行う場合には、HDD203に記憶されたコンテンツ情報は消去されることなく、HDD203の交換や内部の部品のメンテナンス等を行うことができる。また、悪意をもってHDD203を取り外す作業が行われる場合には、ユーザによる入力部210の操作がないから(この場合、リレーが導通状態になっている)、HDD203に記憶されたコンテンツ情報の消去は行われる。したがって、悪意の場合に、コンテンツ情報の漏洩を防止することができる。
また、前述した端末装置1の変形例として、端末装置1の内部に無線タグ読み取り装置を備え、図10及び図11に示した筐体上カバー302を取り付けるねじ304またはHDD203を取り付けるねじ306,312に無線タグを装着させて構成するようにしてもよい。
この場合、無線タグ読み取り装置は、筐体上カバー302がねじ304によって取り付けられている場合や、HDD203がねじ306,312によって取り付けられている場合、無線タグを装着したねじ304,306,312が無線タグ読取範囲内に存在するから、無線タグから電波を受信することができる。一方、無線タグ読み取り装置は、筐体上カバー302が取り外された場合や、HDD203が取り外された場合、ねじ304,306,312が無線タグ読取範囲内に存在しないことになり、無線タグから電波を受信することができない。つまり、無線タグ読み取り装置は、無線タグから電波を受信していないときに、HDD203に高電圧を印加し、HDD203を破壊する。これにより、コンテンツ情報の漏洩を防止することができる。または、無線タグ読み取り装置は、無線タグから電波を受信していないときに、制御部201に信号を出力し、制御部201が、HDD203からコンテンツ情報を読み出して他の端末装置1へ送信し、HDD203に記憶されているコンテンツ情報を消去する。これにより、HDD203を破壊することなく、コンテンツ情報の漏洩を防止することができる。
以上、端末装置1に備えたHDD203に記憶されるコンテンツ情報の漏洩を防止する手法について、端末装置1の構成及び動作により具体的に説明した。ここで、端末装置1のHDD203において、コンテンツ情報の記憶態様には、以下の4つがある。
(1)他の端末装置1へ配信するコンテンツ情報のみを記憶している。
(2)他の端末装置1から配信を受け、ユーザが視聴したコンテンツ情報のみを記憶している。
(3)前記(1)及び(2)のコンテンツ情報を記憶している。
(4)コンテンツ情報を記憶していない。
つまり、端末装置1によれば、前記(1)の場合は、他の端末装置1へ配信するコンテンツ情報の漏洩を防止することができる。また、前記(2)の場合は、他の端末装置1から配信を受け、ユーザが視聴したコンテンツ情報の漏洩を防止することができる。また、前記(3)の場合は、他の端末装置1へ配信するコンテンツ情報の漏洩を防止することができると共に、他の端末装置1から配信を受け、ユーザが視聴したコンテンツ情報の漏洩を防止することができる。
特に、前記(1)(3)の場合、他の端末装置1へ配信するコンテンツ情報は、本端末装置1を操作するユーザが配信を受けていない情報、すなわち、ユーザが購入していない情報であることが多い。このようなコンテンツ情報は、悪意のあるユーザに取得されないようにする必要がある。前述した端末装置1によれば、このようなコンテンツ情報の漏洩を効果的に防止することができる。
また、前記(1)(3)の場合、他の端末装置1から配信を受け、ユーザが視聴したコンテンツ情報は、そのユーザが購入した情報であることが多い。このようなコンテンツ情報は、悪意のある他のユーザに取得されないようにする必要がある。端末装置1によれば、このようなコンテンツ情報の漏洩を効果的に防止することができる。
以上、本発明の実施の形態をいくつかの図面に基づいて詳細に説明したが、これらは例示であり、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。例えば、前記実施の形態では、端末装置1の筐体上カバー302が取り外された場合や、HDD203が取り外された場合について説明したが、これに限定するものではなく、端末装置1を構成する他の構成部材が取り外された場合にも適用がある。
本発明の実施形態による情報配信システムにおける各端末装置の接続態様の一例を示す図である。 ID空間の説明図である。 ルーティングテーブルの説明図である。 ルーティングテーブルの一例である。 コンテンツ保持端末装置の登録メッセージがDHTルーティングにより転送される様子を示す図である。 インデックステーブルの一例である。 リクエスト端末装置がコンテンツ情報を取得する際の動作の一例を示す図である。 端末装置の機能構成例を示す概略図である。 端末装置の他の機能構成を示す概略図である。 端末装置の実装例を示す概略図である。 端末装置の他の実装例を示す概略図である。 図8の端末装置における動作フローを示す図である。 (A)は図9の端末装置の制御部が行う処理を示す図であり、(B)は図9の端末装置における動作フローを示す図である。 端末装置の変形例における動作フローを示す図である。
符号の説明
S 情報配信システム
1 端末装置
8 ネットワーク
201 制御部
202 記憶部
203 ハードディスク
211 通信部
214 電池
215 スイッチ
216 高圧用電源部
217 高電圧リレー
301 筐体基台
302 筐体上カバー
307 メイン基板

Claims (8)

  1. ネットワークを介して互いに接続された複数の端末装置の参加により形成され、前記端末装置間でコンテンツ情報の送受信を行う情報配信システムにおける前記端末装置において、
    コンテンツ情報を記憶するコンテンツ情報記憶手段と、
    本端末装置を構成する構成部材が取り外されたときに作動する第1のスイッチ手段と、
    前記第1のスイッチ手段が作動すると、所定の電圧を前記コンテンツ情報記憶手段へ印加する電圧印加手段と
    を備えたことを特徴とする端末装置。
  2. ネットワークを介して互いに接続された複数の端末装置の参加により形成され、前記端末装置間でコンテンツ情報の送受信を行う情報配信システムにおける前記端末装置において、
    コンテンツ情報を記憶するコンテンツ情報記憶手段と、
    本端末装置を構成する構成部材が取り外されたときに作動する第1のスイッチ手段と、
    前記第1のスイッチ手段が作動した場合に、前記コンテンツ情報記憶手段にコンテンツ情報が記憶されているか否かを判断し、コンテンツ情報が記憶されているときは、前記コンテンツ情報記憶手段に記憶されているコンテンツ情報を読み出して他の端末装置へ送信し、前記コンテンツ情報を前記コンテンツ情報記憶手段から消去する制御手段と
    を備えたことを特徴とする端末装置。
  3. 請求項1または2に記載の端末装置において、
    前記第1のスイッチ手段は、前記コンテンツ情報記憶手段が取り外されたときに作動することを特徴とする端末装置。
  4. 請求項1に記載の端末装置において、
    ユーザの操作により前記コンテンツ情報記憶手段を交換することを示す入力があったときに作動する第2のスイッチ手段を備え、
    前記電圧印加手段は、前記第2のスイッチ手段が作動していないときに、前記第1のスイッチ手段が作動すると、前記所定の電圧を前記コンテンツ情報記憶手段へ印加することを特徴とする端末装置。
  5. 請求項2に記載の端末装置において、
    ユーザの操作により前記コンテンツ情報記憶手段を交換することを示す入力があったときに作動する第2のスイッチ手段を備え、
    前記制御手段は、前記第2のスイッチ手段が作動していないときに、前記第1のスイッチ手段が作動すると、コンテンツ情報記憶手段にコンテンツ情報が記憶されているか否かを判断し、コンテンツ情報が記憶されているときは、前記コンテンツ情報記憶手段に記憶されているコンテンツ情報を読み出して他の端末装置へ送信し、前記コンテンツ情報を前記コンテンツ情報記憶手段から消去することを特徴とする端末装置。
  6. コンピュータを、請求項1〜5のいずれかに記載の端末装置として機能させることを特徴とする情報処理プログラム。
  7. ネットワークを介して互いに接続された複数の端末装置の参加により形成され、前記端末装置間でコンテンツ情報の送受信を行う情報配信システムの下で、コンテンツ情報を記憶するコンテンツ情報記憶手段と、本端末装置を構成する構成部材が取り外されたときに作動する第1のスイッチ手段とを備えた端末装置により、コンテンツ情報の情報漏洩を防止する方法であって、
    前記第1のスイッチ手段の作動に伴い、所定の電圧を前記コンテンツ情報記憶手段へ印加するステップ
    を有することを特徴とする情報漏洩防止方法。
  8. ネットワークを介して互いに接続された複数の端末装置の参加により形成され、前記端末装置間でコンテンツ情報の送受信を行う情報配信システムの下で、コンテンツ情報を記憶するコンテンツ情報記憶手段と、本端末装置を構成する構成部材が取り外されたときに作動する第1のスイッチ手段とを備えた端末装置により、コンテンツ情報の情報漏洩を防止する方法であって、
    前記第1のスイッチ手段の作動に伴い、前記コンテンツ情報記憶手段にコンテンツ情報が記憶されているか否かを判断するステップと、
    前記コンテンツ情報が記憶されているときは、前記コンテンツ情報記憶手段に記憶されているコンテンツ情報を読み出して他の端末装置へ送信し、前記コンテンツ情報を前記コンテンツ情報記憶手段から消去するステップと
    を有することを特徴とする情報漏洩防止方法。
JP2007166432A 2007-06-25 2007-06-25 コンテンツ情報の漏洩を防止する端末装置、情報処理プログラム及び情報漏洩防止方法 Pending JP2009003868A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007166432A JP2009003868A (ja) 2007-06-25 2007-06-25 コンテンツ情報の漏洩を防止する端末装置、情報処理プログラム及び情報漏洩防止方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007166432A JP2009003868A (ja) 2007-06-25 2007-06-25 コンテンツ情報の漏洩を防止する端末装置、情報処理プログラム及び情報漏洩防止方法

Publications (1)

Publication Number Publication Date
JP2009003868A true JP2009003868A (ja) 2009-01-08

Family

ID=40320158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007166432A Pending JP2009003868A (ja) 2007-06-25 2007-06-25 コンテンツ情報の漏洩を防止する端末装置、情報処理プログラム及び情報漏洩防止方法

Country Status (1)

Country Link
JP (1) JP2009003868A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012173905A (ja) * 2011-02-21 2012-09-10 Mitsubishi Heavy Ind Ltd 電子機器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012173905A (ja) * 2011-02-21 2012-09-10 Mitsubishi Heavy Ind Ltd 電子機器

Similar Documents

Publication Publication Date Title
EP2770695B1 (en) Method, server and user terminal for providing and acquiring media content
CN109831527B (zh) 文件处理方法、用户端、服务器及可读存储介质
CN100586072C (zh) 对等网络中的安全分层名字空间
US20080095375A1 (en) Secret information management apparatus and secret information management system
KR100896390B1 (ko) 암호화 데이터 배송 시스템
EP1771791A2 (en) System for distributing decoy content in a peer to peer network
US20120163598A1 (en) Session secure web content delivery
US20080072304A1 (en) Obscuring authentication data of remote user
JP2004118598A (ja) ディジタル・サービス・システム
JP2006155500A (ja) ライセンス管理装置、コンテンツ利用システム
JP2009272927A (ja) 通信装置、サーバ、及びプログラム
JP2007037197A (ja) 暗号化データ配信システム
NO20120022A1 (no) System og fremgangsmate for kontroll av tilgang til opphavsrettsbeskyttede data
KR100841737B1 (ko) 인터넷 컨텐츠의 전송 관리 방법 및 시스템
CN104918115A (zh) 播放多许可媒体内容的方法及系统
JP2005198336A (ja) 情報管理システム及び情報管理方法
KR100784300B1 (ko) 통합 디지털 콘텐츠 권한 관리 시스템 및 그 방법
JP2009003868A (ja) コンテンツ情報の漏洩を防止する端末装置、情報処理プログラム及び情報漏洩防止方法
JP2007129413A (ja) 情報処理システム及びコンピュータプログラム
US20080201353A1 (en) Data Delivery
CN110063089B (zh) 用于发送内容的计算系统、方法以及存储介质
JP2003115838A (ja) 暗号化データ配信システム
US20060230463A1 (en) Method, apparatus, and computer program product for controlling copying and playback of digital data
JP2005149437A (ja) 情報配信システムおよび端末認証方法
JP2004252864A (ja) 情報処理方法、情報処理装置並びに分散処理システム