JP2012178641A - 情報通信システム、情報処理方法、ノード装置及びプログラム - Google Patents

情報通信システム、情報処理方法、ノード装置及びプログラム Download PDF

Info

Publication number
JP2012178641A
JP2012178641A JP2011039496A JP2011039496A JP2012178641A JP 2012178641 A JP2012178641 A JP 2012178641A JP 2011039496 A JP2011039496 A JP 2011039496A JP 2011039496 A JP2011039496 A JP 2011039496A JP 2012178641 A JP2012178641 A JP 2012178641A
Authority
JP
Japan
Prior art keywords
information
content
center server
meta information
node device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011039496A
Other languages
English (en)
Other versions
JP5282795B2 (ja
Inventor
Kentaro Ushiyama
建太郎 牛山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2011039496A priority Critical patent/JP5282795B2/ja
Priority to US13/361,327 priority patent/US8881242B2/en
Publication of JP2012178641A publication Critical patent/JP2012178641A/ja
Application granted granted Critical
Publication of JP5282795B2 publication Critical patent/JP5282795B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1063Discovery through centralising entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1076Resource dissemination mechanisms or network resource keeping policies for optimal resource availability in the overlay network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • H04L67/1091Interfacing with client-server systems or between P2P systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 管理装置の投稿処理の集中を避けるとともに、インターネットに公開するのには不適切なコンテンツが投稿されることを制限することである。
【課題を解決するための手段】
メタ情報ファイルを送信したノード装置の電子署名により、センターサーバSVは認証処理を実行する。認証処理は、メタ情報ファイルの送信元のノード装置が正規な装置であるかを判定する処理である。センターサーバSVは、正規な装置であると認証すると、受信したメタ情報ファイルと、メタ情報ファイルに付与されたコンテンツIDとを対応付けて記憶する。そして、センターサーバSVは、電子署名付きのメタ情報ファイルを、メタ情報ファイルの送信元のノード装置T3−1へ送信する。ノード装置T3−1は電子署名付きのメタ情報ファイルを受信すると、受信したメタ情報ファイルをオーバーレイネットワークOLで送受信可能なように公開する。

【選択図】 図3

Description

本発明は、ネットワークを介して互いに通信可能な複数のノード装置を備えたオーバーレイネットワークを用いた通信システムに関する。具体的には、オーバーレイネットワークを用いた通信システムのコンテンツ投入技術に関する。
近年、オーバーレイネットワークを用いた通信システムが開発されている。具体的には、特許文献1に記載されるピアツーピア型の通信システムが開発されている。例えば特許文献1に開示されるように、端末装置間でコンテンツデータを送受信し合うことでピアツーピア型の通信システムとして動作可能となる。
特開2007−507600号公報
特許文献1に記載のピアツーピア型の通信システムにより、コンテンツを配信する場合、通信システムに、不適切なコンテンツが投入されることが考えられる。この問題を解決するために、ピアツーピア型の通信システムへのコンテンツの投入を管理する管理装置が備えられることが考えられる。この場合、管理装置によりコンテンツのインターネットへの投稿処理が一括管理されている。これにより、各端末装置により、インターネットに公開するのには不適切なコンテンツが投稿されることを制限することができる。しかしながら、この方式の場合、管理装置にコンテンツの投稿処理が集中してしまう。一方、管理装置の代わりに、ピアツーピア型の通信システムの各端末装置に投稿処理を実行させることが考えられる。この場合、従来のピアツーピア型の通信システムと同様に、インターネットに公開するのには不適切なコンテンツが投稿されることを制限することができないという課題がある。
本発明は、以上のことを鑑みてなされたものである。本発明の目的は、管理装置の投稿処理の集中を避けるとともに、インターネットに公開するのには不適切なコンテンツが投稿されることを制限することができる情報通信システム、情報通信方法、ノード装置及びプログラムを提供することである。
請求項1に記載の発明によれば、複数のノード装置により構成されるオーバーレイネットワークにより、コンテンツが分散保存され、前記オーバーレイネットワークへ投入されるコンテンツを管理するセンターサーバを備える情報通信システムであって、前記情報通信システムは、前記オーバーレイネットワークへコンテンツを投入するときに用いるメタ情報を生成する第1生成手段と、前記第1生成手段により生成されたメタ情報を、前記センターサーバへ送信する送信手段と、前記メタ情報と、前記メタファイルを証明する電子署名とを、前記センターサーバから受信する第1受信手段と、前記第1受信手段により受信したメタ情報を、前記オーバーレイネットワークで取得可能に許可する許可手段と、を備える前記ノード装置と、前記ノード装置から前記メタ情報を受信する第2受信手段と、前記第2受信手段により受信した前記メタ情報が正当なメタ情報であるかを判定する第1判定手段と、前記第1判定手段により正当であると判定された場合、前記電子署名を前記第2受信手段により受信した前記メタ情報の送信元の前記ノード装置へ送信する第2送信手段と、を備えるセンターサーバと、を備えることを特徴とする情報通信システムである。
請求項2に記載の発明によれば、前記ノード装置は、前記オーバーレイネットワークに投入するコンテンツに、前記オーバーレイネットワークで前記コンテンツを識別可能な識別情報を付与する付与手段を備え、前記第1生成手段は、前記付与手段により付与された識別情報を含む前記メタファイルを生成することを特徴とする。
請求項3に記載の発明によれば、前記ノード装置は、前記オーバーレイネットワークへ投入するコンテンツを、複数のキャッシュに分割する分割手段を備え、前記付与手段は、前記分割手段により分割された複数のキャッシュ夫々と前記第1生成手段により生成される前記メタ情報とに、前記識別情報を付与し、前記第1生成手段は、前記複数のキャッシュ夫々に付与された前記識別情報と、前記メタ情報に付与された前記識別情報とを含む前記メタ情報を生成することを特徴とする。
請求項4に記載の発明によれば、前記ノード装置は、前記オーバーレイネットワークへ投入するコンテンツの改ざんをチェックするチェック情報を生成する第2生成手段を備え、前記第1生成手段は、前記付与手段により付与された識別情報と、前記第2生成手段により生成されたチェック情報を含む前記メタファイルを生成することを特徴とする。
請求項5に記載の発明によれば、前記ノード装置は、前記オーバーレイネットワークへのコンテンツの投入が許可されることを示す認証情報を記憶する第1記憶手段を備え、前記送信手段は、前記生成手段により生成されたメタ情報と、前記第1記憶手段に記憶された認証情報とを、前記センターサーバへ送信し、前記センターサーバの前記第2受信手段は、前記送信手段により送信された前記メタ情報と前記認証情報とを受信し、前記第1判定手段は、前記第2受信手段により受信した前記メタファイルと、前記認証情報とに基づいて、前記受信したメタ情報が正当なメタ情報であるかを判定することを特徴とする。
請求項6に記載の発明によれば、前記センターサーバは、前記第2受信手段により受信した前記認証情報と、前記メタ情報が含む前記識別情報とを対応つけて記憶する第2記憶手段と、前記第2記憶手段に記憶されている前記識別情報に基づいて、前記第2受信手段により受信した前記識別情報が、前記オーバーレイネットワーク内で使用されている識別情報であるかを判定する第2判定手段と、前記第2判定手段により、前記オーバーレイネットワーク内で使用されている識別情報であると判定されたとき、前記第2判定手段により判定された識別情報とは異なる識別情報を生成する第3生成手段と、を備えることを特徴とする。
請求項7に記載の発明によれば、前記センターサーバは、前記第2記憶手段に記憶されている前記識別情報に基づいて、前記第2受信手段により受信した前記識別情報が、前記オーバーレイネットワーク内で使用されている識別情報であるかを判定する第2判定手段と、前記第2判定手段により、前記オーバーレイネットワーク内で使用されている識別情報であると判定されたとき、前記ノード装置の前記付与手段に、前記第2判定手段により判定された識別情報とは異なる識別情報を生成する指令を送信する第3送信手段と、を備えることを特徴とする。
請求項8に記載の発明によれば、複数のノード装置により構成されるオーバーレイネットワークにより、コンテンツが分散保存され、前記オーバーレイネットワークへ投入されるコンテンツを管理するセンターサーバを備える情報通信システムにおける情報通信方法であって、前記オーバーレイネットワークへコンテンツを投入するときに用いるメタ情報を、前記ノード装置が生成する第1生成ステップと、前記第1生成ステップにより生成されたメタ情報を、前記センターサーバへ、前記ノード装置が送信する送信ステップと、前記送信ステップにより前記ノード装置から前記メタ情報を、センターサーバ受信する第1受信ステップと、前記第1受信ステップにより受信した前記メタ情報が正当なメタ情報であるかを、前記センターサーバが判定する第1判定ステップと、前記第1判定ステップにより正当であると判定された場合、前記電子署名を前記第2受信ステップにより受信した前記メタ情報の送信元の前記ノード装置へ、前記センターサーバが送信する第2送信ステップと、前記第2送信ステップにより前記センターサーバから送信された前記メタ情報と、前記メタファイルを証明する電子署名と、前記ノード装置が受信する第2受信ステップと、前記第2受信ステップにより受信したメタ情報を、前記オーバーレイネットワークで取得可能に、前記ノード装置が許可する許可ステップと、含むことを特徴とする情報通信方法である。
請求項9に記載の発明によれば、複数のノード装置により構成されるオーバーレイネットワークにより、コンテンツが分散保存され、前記オーバーレイネットワークへ投入されるコンテンツを管理するセンターサーバを備える情報通信システムの前記ノード装置であって、前記オーバーレイネットワークへコンテンツを投入するときに用いるメタ情報を生成する第1生成手段と、前記第1生成手段により生成されたメタ情報を、前記センターサーバへ送信する送信手段と、前記メタ情報と、前記センターサーバにより正当であると判定された前記メタファイルを証明する電子署名とを、前記センターサーバから受信する第1受信手段と、前記第1受信手段により受信したメタ情報を、前記オーバーレイネットワークで取得可能に許可する許可手段と、を備えることを特徴とするノード装置である。
請求項10に記載の発明によれば、複数のノード装置により構成されるオーバーレイネットワークにより、コンテンツが分散保存され、前記オーバーレイネットワークへ投入されるコンテンツを管理するセンターサーバを備える情報通信システムの前記ノード装置のコンピュータに、前記オーバーレイネットワークへコンテンツを投入するときに用いるメタ情報を生成する第1生成ステップと、前記第1生成ステップにより生成されたメタ情報を、前記センターサーバへ送信する送信ステップと、前記メタ情報と、前記センターサーバにより正当であると判定された前記メタファイルを証明する電子署名とを、前記センターサーバから受信する第1受信ステップと、前記第1受信ステップにより受信したメタ情報を、前記オーバーレイネットワークで取得可能に許可する許可ステップと、実行させることを特徴とするプログラムである。
請求項1に記載の発明によれば、センターサーバは、第2受信手段により受信したメタ情報が正当なメタ情報であるかを判定する第1判定手段を備える。また、センターサーバは、第1判定手段により正当であると判定された場合、電子署名を第2受信手段により受信したメタ情報の送信元のノード装置へ送信する第2送信手段を備える。また、ノード装置は、第1受信手段により受信したメタ情報を、オーバーレイネットワークで取得可能に許可する許可手段を備える。従って、センターサーバが電子書名をノード装置に送信することで、ノード装置が、コンテンツの公開を許可することができる。この結果、管理装置であるセンターサーバの投稿処理の集中を避けるとともに、電子書名によりインターネットに公開するのには不適切なコンテンツが投稿されることを制限することができる。
請求項2に記載の発明によれば、ノード装置は、オーバーレイネットワークに投入するコンテンツに、オーバーレイネットワークでコンテンツを識別可能な識別情報を付与する付与手段を備える。また、第1生成手段は、付与手段により付与された識別情報を含むメタファイルを生成する。この結果、コンテンツが投稿されたときに、管理装置としてのセンターサーバで行われる付与処理がノード装置により実行される。この結果、識別情報の付与処理が、各ノード装置に分散されるため、センターサーバの投稿処理の集中を避けることができる。
請求項3に記載の発明によれば、ノード装置は、オーバーレイネットワークへ投入するコンテンツを、複数のキャッシュに分割する分割手段を備える。また、付与手段は、分割手段により分割された複数のキャッシュ夫々と第1生成手段により生成されるメタ情報とに、識別情報を付与する。この結果、コンテンツが投稿されたときに、管理装置としてのセンターサーバで行われる分割処理及び付与処理がノード装置により実行される。この結果、コンテンツの分割処理及び識別情報の付与処理が、各ノード装置に分散されるため、センターサーバの投稿処理の集中を避けることができる。
請求項4に記載の発明によれば、ノード装置は、オーバーレイネットワークへ投入するコンテンツの改ざんをチェックするチェック情報を生成する第2生成手段を備える。また、第1生成手段は、付与手段により付与された識別情報と、第2生成手段により生成されたチェック情報を含むメタファイルを生成する。この結果、チェック情報の生成処理及びメタファイルの生成処理が、各ノード装置に分散されるため、センターサーバの投稿処理の集中を避けることができる。
請求項5に記載の発明によれば、ノード装置は、オーバーレイネットワークへのコンテンツの投入が許可されることを示す認証情報を記憶する第1記憶手段を備える。また、センターサーバの第2受信手段は、ノード装置の送信手段により送信されたメタ情報と認証情報とを受信する。そして、第1判定手段は、第2受信手段により受信したメタファイルと、認証情報とに基づいて、受信したメタ情報が正当なメタ情報であるかを判定する。従って、確認情報により確認されたノード装置のみがコンテンツを投稿することができる。この結果、センターサーバの投稿処理の集中を避けることができるとともに、不正なノード装置から不適切なコンテンツが投稿されることを制限することができる。
請求項6に記載の発明によれば、センターサーバは、第2判定手段により、オーバーレイネットワーク内で使用されている識別情報であると判定されたとき、第2判定手段により判定された識別情報とは異なる識別情報を生成する第3生成手段を備える。この結果、ノード装置側で付与した識別情報が重複した場合であっても、センターサーバ側で識別情報を再設定することができる。
請求項7に記載の発明によれば、センターサーバは、第2判定手段により、オーバーレイネットワーク内で使用されている識別情報であると判定されたとき、ノード装置の付与手段に、第2判定手段により判定された識別情報とは異なる識別情報を生成する指令を送信する第3送信手段と、を備える。この結果、ノード装置側で付与した識別情報が重複した場合であっても、センターサーバからノード装置へ識別情報を再設定する指令を送ることができる。
請求項8に記載の発明によれば、第1判定ステップは、第2受信ステップにより受信したメタ情報が正当なメタ情報であるかをセンターサーバが判定する。また、第1判定ステップにより正当であると判定された場合、第2送信ステップは、電子署名を第2受信ステップにより受信したメタ情報の送信元のノード装置へ センターサーバが送信する。許可ステップは、第1受信ステップにより受信したメタ情報を、オーバーレイネットワークで取得可能に、ノード装置が許可する。この結果、管理装置であるセンターサーバの投稿処理の集中を避けるとともに、電子書名によりインターネットに公開するのには不適切なコンテンツが投稿されることを制限することができる。
請求項9に記載の発明によれば、第1受信手段は、メタ情報と、センターサーバにより正当であると判定されたメタファイルを証明する電子署名とを、センターサーバから受信する。また、許可手段は、第1受信手段により受信したメタ情報を、オーバーレイネットワークで取得可能に許可する。この結果、管理装置であるセンターサーバの投稿処理の集中を避けるとともに、電子書名によりインターネットに公開するのには不適切なコンテンツが投稿されることを制限することができる。
請求項10に記載の発明によれば、第1受信ステップは、メタ情報と、センターサーバにより正当であると判定されたメタファイルを証明する電子署名とを、センターサーバから受信する、許可ステップは、第1受信ステップにより受信したメタ情報を、オーバーレイネットワークで取得可能に許可する。この結果、管理装置であるセンターサーバの投稿処理の集中を避けるとともに、電子書名によりインターネットに公開するのには不適切なコンテンツが投稿されることを制限することができる。
本実施形態の情報通信システムSにおける各ノード装置Tm−nの接続態様の一例を示す図である。 本実施形態の認証処理の一例を示す概念図である。 本実施形態の認証処理の一例を示す概念図である。 本実施形態のノード装置電気的構成の概念図である。 本実施形態のセンターサーバSVの電気的構成の概念図である。 本実施形態のノード装置のメイン動作処理を示すフローチャートである。 本実施形態のセンターサーバSVのメイン動作処理を示すフローチャートである。
[最良の実施形態]
以下、本発明の最良の実施形態を図面に基づいて説明する。なお、以下に説明する実施の形態は、ピアツーピア型の情報通信システムに本発明を適用した場合の実施形態である。
[情報通信システムの概要構成]
始めに、図1を参照して、本実施形態における情報通信システムSの概要構成について説明する。図1は、本実施形態における情報通信システムSにおける各ノード装置の接続態様の一例を示す図である。図1に示すように、情報通信システムSは、複数のノード装置Tm−n(m=1,2,3・・・の何れか、n=1,2,3・・・の何れか)から構成されている。複数のノード装置Tm−nは、ネットワークNWを介して互いに通信可能である。このネットワークNWは、現実世界の通信ネットワークである。例えば、インターネットである。
ネットワークNWは、各拠点ネットワークNLmを相互接続するためのネットワークである。このネットワークNWは、例えば、インターネットやWAN(Wide Area Network)等である。そして、ネットワークNWは、例えば、IX(Internet Exchange)、ISP(Internet Service Provider)、DSL(Digital Subscriber Line)回線事業者の装置、FTTH(Fiber To The Home)回線事業者の装置、及び通信回線等によって構築されている。なお、ネットワークNWは、情報通信システムS専用のネットワークであっても良い。
本実施形態では、ネットワークNW内に、1つ以上の各拠点ネットワークNLmが形成される。また、各拠点ネットワークNLmには、複数のノード装置Tm−nが接続されている。各拠点ネットワークNLmは、夫々拠点mの敷地内に構築されたネットワークである。拠点としては、例えば、会社、学校、病院、塾等がある。この拠点ネットワークNLmは、例えば、LAN等により構築されている。或いは、拠点ネットワークNLmは、複数のLANが相互接続して構築されたネットワークであっても良い。この場合、複数のLANは、ルータ等のネットワーク機器を介して接続される。複数のLANが相互接続されたネットワークとしては、例えば、CAN(Campus Area Network)等がある。各拠点ネットワークNLmには、ファイアウォールFW又はブロードバンドルータBRが接続されている。ファイアウォールFW又はブロードバンドルータBRは、拠点内に接続されるノード装置Tm−nと、その拠点に接続されるノード装置Tm−n以外のノード装置Tm−nと、を通信可能にする通信機器である。ファイアウォールFW又はブロードバンドルータBRは、公知であるので詳細な説明は省略する。ファイアウォールFW又はブロードバンドルータBRの何れが拠点に設置されるかは、拠点毎に任意に決定される。本実施形態の拠点ネットワークNLmは、例えば、LAN(Local Area Network)である。
また、ネットワークNWには、センターサーバSVが接続されている。センターサーバSVは、後述するオーバーレイネットワークOLで送受信されるコンテンツデータのオリジナルを記憶する。また、センターサーバSVは、コンテンツカタログ情報をノード装置Tm−nに送信する。コンテンツカタログ情報の詳細については後述する。センターサーバSVは、後述するオーバーレイネットワークOLにコンテンツデータを投入する際に使用される認証情報及びコンテンツIDを管理する。ここで、コンテンツデータの投入とは、コンテンツデータをノード装置Tm−nから取得可能な状態におくことをいう。なお、コンテンツデータを、「コンテンツ」という。センターサーバSVの詳細な説明は、後述する。
各ノード装置Tm−nには、固有の製造番号及びIP(Internet Protocol)アドレスが割り当てられている。また、情報通信システムSに接続されている各ノード装置Tm−nには、所定桁数からなる固有の識別情報であるノードIDが割り当てられている。本実施形態の情報通信システムSでは、コンテンツ配信のためのオーバーレイネットワークOLが構築されている。オーバーレイネットワークOLは、ネットワークNW上に構築されたオーバーレイネットワークである。言い換えれば、オーバーレイネットワークOLは、物理的なネットワーク上に生成される論理的なネットワークである。また、オーバーレイネットワークOLは、特定のアルゴリズム、例えば、分散ハッシュテーブルを利用したアルゴリズムにより実現される。分散ハッシュテーブルを、以下、「DHT(Distributed Hash Table)」という。なお、DHTを用いたルーティングテーブルについては、特開2006−197400号公報等で公知である。
本実施形態では、各ノード装置Tm−nがピアツーピア方式で通信を行えるよう、ブロードバンドルータBRやファイアウォールFWにおいてポートフォワーディングの設定が行われる場合がある。例えば、ブロードバンドルータBRであれば、UPnP(Universal Plug and Play)機能等を利用して自動的にポートフォワーディングの設定が行われるようにしておくと良い。以下ノード装置Tm−nを、単にノード装置と呼ぶ。
[オーバーレイネットワークOLへの参加方法について]
各ノード装置は、夫々、DHT(Distributed Hash Table)を用いたルーティングテーブルを保持している。このルーティングテーブルは、情報通信システムS上における各種制御メッセージの転送先を規定している。制御メッセージは、ピアツーピア型の情報通信システムの運用を制御するメッセージである。言い換えれば、制御メッセージは、ピアツーピア型の情報通信システムで、コンテンツの検索又はコンテンツの取得に用いるためのメッセージである。また、制御メッセージは、DHTのルーティングテーブルに従って送受信されるメッセージである。具体的に、このルーティングテーブルには、ID空間内で適度に離れたノード装置のノードID、IPアドレス及びポート番号を含むノード情報が複数登録されている。情報通信システムSに接続している1台のノード装置は、必要最低限のノード装置のノード情報をルーティングテーブルとして記憶している。各ノード装置間で互いに制御メッセージが転送されることで、ノード情報を記憶していないノード装置についてのノード情報が取得される。また、制御メッセージが、各ノード装置により送受信されることで、情報通信システムSは、ピアツーピア型の情報通信システムとして動作可能である。
なお情報通信システムSへの接続は、情報通信システムSへ接続していないノード装置が、接続している任意のノード装置に対して情報通信システムSへの参加要求を示す参加メッセージを送信することによって行われる。情報通信システムSへの参加とは、ノード装置が情報通信システムSに接続され、情報通信システムSからコンテンツを取得可能になることである。つまり、オーバーレイネットワークOLに参加するとは、DHTを用いたルーティングテーブルに基づいてオーバーレイネットワークOLを介して他のノードとの間で各種メッセージを送受信できる状態に稼動することをいう。任意のノード装置は、例えば、情報通信システムSに常時接続しているコンタクトノードである。情報通信システムSへ参加するノード装置が、コンタクトノードへ参加メッセージを送信することで、ノード装置は、DHTのルーティングテーブルをコンタクトノードから取得することができる。
[コンテンツ取得動作の概要について]
情報通信システムSにおいては、内容の異なる様々なコンテンツが複数のノード装置に分散して保存される。各コンテンツには、センターサーバSVにより、それぞれコンテンツ名及びコンテンツデータ毎に固有の識別情報であるコンテンツIDが付与されている。各コンテンツのコンテンツ名及びコンテンツID等の属性情報は、コンテンツカタログ情報に記述されている。コンテンツカタログ情報は、センターサーバSVにより作成されて、全てのノード装置に配信される。また、各コンテンツは、複数のデータに分割されている。この分割されたデータを、「チャンク」という。以下、図2及び図3を用いて、本実施形態のコンテンツの投入処理の詳細について、詳細に説明する。
図2及び図3は、本実施形態の認証処理の一例を示す概念図である。ネットワークにコンテンツが投入されるシステムでは、全てのユーザがコンテンツを投入すると、悪意のあるユーザにより不適切なコンテンツが投入される場合がある。これを防ぐために、一般的には、コンテンツを投入する際に、サーバ等で公開されるコンテンツを一括管理する方法が用いられる。この方法では、ネットワークにコンテンツが投入される場合、まず、所定のサーバにコンテンツが投入される。そして、サーバはコンテンツが投入されると、上述したコンテンツIDが投入されたコンテンツに付与される。次に、サーバは、投入されたコンテンツをチャンクに分割する。サーバは、分割されたコンテンツにもコンテンツIDを付与する。最後に、サーバは、投入されたコンテンツの改竄を確認するための情報を付与して、コンテンツをネットワーク内に公開する。例えば、電子署名である。しかし、この方法の場合、特定のサーバに上述した投入処理の負荷が集中してしまう。この問題を解決するために、本実施形態では、図2に示すように、コンテンツが投入される前に、センターサーバSVがコンテンツを投入可能なノード装置に、電子署名を発行する。まず、図2に示すノード装置T3−1は、オーバーレイネットワークOLに参加すると、センターサーバSVに、コンテンツの投入が可能かを問い合わせる(図2:(1))。センターサーバSVによりコンテンツの投入が可能と判定された場合、センターサーバSVから問い合わせ元のノード装置T3−1に電子署名が送信される(図2:(2))。ノード装置T3−1は電子署名を受信すると、受信した電子署名を、ノード装置T3−1の記憶部に記憶する。そして、コンテンツを投入する際に、ノード装置T3−1で投入処理が実行される(図2(3))。本実施形態におけるノード装置の投入処理は、以下に示す処理である。
1.コンテンツID付与処理
2.チャンク分割処理
3.チャンクID付与処理
4.チャンクのハッシュ値生成処理
5.メタ情報ファイル生成処理
<コンテンツID付与処理>
ノード装置によりコンテンツ投入処理が実行されると、まず、ノード装置は、投入するコンテンツにコンテンツIDを付与する。このとき付与されるコンテンツIDは、ノードによりランダムに生成されても良い。また、各ノード装置で付与可能なコンテンツIDの付与範囲が決められていても良い。例えば、付与範囲は、各ノードに付与されるノードID上位ビットから所定数のビットが一致するコンテンツIDである。この場合、付与範囲の中からランダムにコンテンツIDが決められても良い。
<チャンク分割処理>
本実施形態では、各チャンクは、例えば、ノード装置より、コンテンツを所定のデータサイズで分割することにより生成される。本実施形態では、チャンクの最小データサイズは、2MB(Mega Byte)である。また、チャンクの最大データサイズは、128MBである。ただし、チャンクに分割した結果、一部のチャンクが、2MBよりも小さくなってしまう場合もある。また、チャンクに分割する前のデータサイズがもともと2MBより小さい場合、2MB未満のデータサイズのチャンクとなる場合がある。本実施形態では、コンテンツデータが複数のチャンクに分割されているが、本実施形態に記載のように、コンテンツデータが複数のチャンクに分割されなくても良い。分割されていないコンテンツデータが本実施形態に適用されても良い。各チャンクは、複数のノード装置に分散されて保存される。これにより、元となるコンテンツが複数のノード装置に分散して保存されることになる。各チャンクのオリジナルは、センターサーバSVに保存されている。
<チャンクID付与処理>
各チャンクには、それぞれシーケンス番号及びチャンクIDが、ノード装置により付与される。シーケンス番号は、例えば、分割された複数のチャンクを、元となるコンテンツを構成するように並べたときの並び順に相当する。チャンクIDは、チャンク毎に固有の識別情報である。
<チャンクのハッシュ値生成処理>
ノード装置はチャンクIDを付与すると、チャンクのハッシュ値を生成する。ハッシュ値は、所定のハッシュ関数を用いて生成される。ハッシュ値は、例えば、チャンクの改竄等をチェックするために、用いられる。
<メタ情報ファイル生成処理>
チャンクIDと、チャンクのハッシュ値とが生成されると、メタ情報ファイルが生成される。メタ情報ファイルは、分割されたチャンクから構成されるコンテンツを検索するための情報である。メタ情報ファイルは、付与されたチャンクIDと、シーケンス番号と、チャンクのハッシュ値とを含む。また、メタ情報ファイルには、分割されたチャンクから構成されるコンテンツのコンテンツIDが付与される。各ノード装置は、あるコンテンツのコンテンツIDを取得すると、メタ情報ファイルを取得する。具体的には、メタ情報ファイルに付与されたコンテンツIDに基づいて、ノード装置はメタ情報ファイルを取得する。ノード装置は、メタ情報ファイルを取得すると、メタ情報ファイルに含まれるチャンクIDを取得する。取得したチャンクIDに基づいて、コンテンツのチャンクが取得される。これにより、コンテンツを構成する各チャンクのチャンクIDを、そのシーケンス番号と対応付けて取得することができる。
なお、本実施形態のチャンクを保存しているノード装置を、「コンテンツ保持ノード」という。また、チャンクの所在は、インデックス情報として、チャンクの所在を管理または記憶しているノード装置により記憶される。以下、チャンクの所在を管理しているノード装置を、「ルートノード」という。インデックス情報は、チャンクを保存したノード装置のノード情報と、チャンクのチャンクIDと等の組を含む。このようなルートノードは、例えば、チャンクIDと最も近いノードIDを有するノードであるように定められる。チャンクIDと最も近いノードIDとは、例えば、IDの上位桁が最も多く一致するノードIDである。
上述の処理によりメタ情報ファイルが生成されると、図3に示すノード装置T3−1は、生成したメタ情報ファイルをセンターサーバSVに送信する(図3(4))。センターサーバSVはメタ情報ファイルを受信すると、受信したメタ情報ファイルに基づいて、登録処理を実行する(図3(5))。まず、メタ情報ファイルを送信したノード装置の電子署名により、センターサーバSVは認証処理を実行する。認証処理は、メタ情報ファイルの送信元のノード装置が正規な装置であるかを判定する処理である。センターサーバSVは、正規な装置であると認証すると、受信したメタ情報ファイルと、メタ情報ファイルに付与されたコンテンツIDとを対応付けて記憶する。そして、センターサーバSVは、電子署名付きのメタ情報ファイルを、メタ情報ファイルの送信元のノード装置T3−1へ送信する(図3(6))。ノード装置T3−1は電子署名付きのメタ情報ファイルを受信すると、受信したメタ情報ファイルをオーバーレイネットワークOLで送受信可能なように公開する(図3(7))。メタ情報ファイルの公開とは、ユーザノードがコンテンツ保持ノードとしてメタ情報ファイルを保存したことをルートノードへ知らせることをいう。なお、メタ情報ファイルの公開方法の詳細については、後述する。
以下、本実施形態のコンテンツ取得動作の詳細について、説明する。あるノード装置のユーザが、所望のコンテンツを取得したい場合、ノード装置は、所望されたコンテンツを構成する各チャンクを保存するコンテンツ保持ノードをそれぞれ検索する。以下、ユーザによりチャンクの取得を望むノード装置を、「ユーザノード」という。具体的に、ユーザノードは、検索メッセージを送信する。この検索メッセージは、取得を望むコンテンツのコンテンツID及びユーザノードのノード情報を含む。この検索メッセージが、ユーザノードが記憶するDHTのルーティングテーブルに従って、他のノード装置に対して送信される。つまり、ユーザノードは、検索メッセージを、ルートノードに向けて送信する。これにより、検索メッセージは、コンテンツIDをキーとするDHTルーティングによって最終的にルートノードに到着することになる。なお、DHTルーティングについては、特開2006−197400号公報等で公知であるので、詳しい説明を省略する。
検索メッセージを受信したルートノードは、検索メッセージに含まれるコンテンツIDに対応するインデックス情報をインデックス情報キャッシュから1または複数取得する。取得されたインデックス情報は、ユーザノードのノード情報に基づいて、検索メッセージの送信元であるユーザノードに対して返信される。こうしてインデックス情報を取得したユーザノードは、インデックス情報に基づいてコンテンツIDに対応するメタ情報ファイルを取得またはダウンロードする。具体的に、ユーザノードは、インデックス情報に含まれるコンテンツ保持ノードのIPアドレス及びポート番号等に基づいて、コンテンツ要求メッセージをコンテンツ保持ノードに送信する。コンテンツ要求メッセージには、ユーザノードのノード情報、所望するコンテンツのコンテンツIDが含まれている。コンテンツ保持ノードは、コンテンツ要求メッセージを受信すると、コンテンツ要求メッセージに含まれるコンテンツIDに対応するメタ情報ファイルをユーザノードに送信またはアップロードする。一方、所望するメタ情報ファイルを保存するコンテンツ保持ノードが存在しないとき、ユーザノードは、コンテンツ保持ノードのインデックス情報を取得することができない。この場合、ユーザノードは、センターサーバSVからメタ情報ファイルを取得しても良い。
あるいは、ルートノードは、インデックス情報に含まれるIPアドレス等に示されたコンテンツ保持ノードに対してコンテンツ送信要求メッセージを送信する。コンテンツ送信要求メッセージは、コンテンツ要求メッセージの送信元のノード情報を含む。コンテンツ送信要求を受信したコンテンツ保持ノードは、受信したメッセージが含むノード情報が示すユーザノードへメタ情報ファイルの送信またはアップロードを開始する。これにより、ユーザノードは、コンテンツ保持ノードからメタ情報ファイルを取得することが可能になる。
そして、ユーザノードは、コンテンツ保持ノードからメタ情報ファイルを取得して保存したとき、メタ情報ファイルを公開する。メタ情報ファイルの公開とは、ユーザノードがコンテンツ保持ノードとしてメタ情報ファイルを保存したことをルートノードへ知らせることをいう。メタ情報ファイルの公開により、公開したコンテンツ保持ノードから、公開されたメタ情報ファイルを他のノード装置が取得可能になる。具体的に、メタ情報ファイルを保存したユーザノードは、パブリッシュメッセージを送信する。パブリッシュメッセージは、メタ情報ファイルのコンテンツID及びメタ情報ファイルを保存したユーザノードのノード情報を含む。パブリッシュメッセージは、ルートノードに向けて送出される。これにより、パブリッシュメッセージは、検索メッセージと同じように、コンテンツIDをキーとするDHTルーティングによってルートノードに到着することになる。ルートノードは、受信したパブリッシュメッセージに含まれるノード情報及びコンテンツIDの組を含むインデックス情報をインデックス情報キャッシュに記憶する。こうして、上記ユーザノードは、新たに、上記メタ情報ファイルを保存するコンテンツ保持ノードとなる。
ユーザノードはメタ情報ファイルを取得すると、取得したメタ情報ファイルが含むチャンクIDに基づいて、チャンク検索メッセージを送信する。チャンク検索メッセージは、チャンクIDユーザノードのノード情報を含む。チャンク検索メッセージは、ユーザノードが記憶するDHTのルーティングテーブルに従って、他のノード装置に対して送信される。つまり、ユーザノードは、チャンク検索メッセージを、チャンクのルートノードに向けて送信する。これにより、チャンク検索メッセージは、チャンクIDをキーとするDHTルーティングによって最終的にチャンクのルートノードに到着することになる。なお、DHTルーティングについては、特開2006−197400号公報等で公知であるので、詳しい説明を省略する。
チャンク検索メッセージを受信したルートノードは、これに含まれるチャンクIDに対応するインデックス情報をインデックス情報キャッシュから1または複数取得する。取得されたインデックス情報は、ユーザノードのノード情報に基づいて、チャンク検索メッセージの送信元であるユーザノードに対して返信される。こうしてインデックス情報を取得したユーザノードは、インデックス情報に基づいてチャンクを取得またはダウンロードする。具体的に、ユーザノードは、インデックス情報に含まれるコンテンツ保持ノードのIPアドレス及びポート番号等に基づいて、チャンク要求メッセージをコンテンツ保持ノードに送信する。チャンク要求メッセージには、ユーザノードのノード情報及び取得を望むチャンクのチャンクIDが含まれている。チャンク要求メッセージを受信したコンテンツ保持ノードは、チャンク要求メッセージに含まれるチャンクIDに対応するチャンクをユーザノードに送信またはアップロードする。一方、所望するチャンクを保存するコンテンツ保持ノードが存在しないとき、ユーザノードは、コンテンツ保持ノードのインデックス情報を取得することができない。この場合、ユーザノードは、センターサーバSVからチャンクを取得しても良い。
あるいは、ルートノードは、インデックス情報に含まれるIPアドレス等に示されたコンテンツ保持ノードに対してチャンク送信要求メッセージを送信する。チャンク送信要求メッセージは、チャンク要求メッセージの送信元のノード情報を含む。チャンク送信要求を受信したコンテンツ保持ノードは、受信したメッセージが含むノード情報が示すユーザノードへチャンクの送信またはアップロードを開始する。これにより、ユーザノードは、コンテンツ保持ノードからチャンクを取得することが可能になる。
そして、ユーザノードは、コンテンツ保持ノードからチャンクを取得して保存したとき、チャンクを公開する。チャンクの公開とは、ユーザノードがコンテンツ保持ノードとしてチャンクを保存したことをルートノードへ知らせることをいう。チャンクの公開により、公開したコンテンツ保持ノードから、公開されたチャンクを他のノード装置が取得可能になる。具体的に、チャンクを保存したユーザノードは、パブリッシュメッセージを送信する。パブリッシュメッセージは、チャンクのチャンクID及びチャンクを保存したユーザノードのノード情報を含む。パブリッシュメッセージは、チャンクのルートノードに向けて送出される。これにより、パブリッシュメッセージは、検索メッセージと同じように、チャンクIDをキーとするDHTルーティングによってルートノードに到着することになる。ルートノードは、受信したパブリッシュメッセージに含まれるノード情報及びチャンクIDの組を含むインデックス情報をインデックス情報キャッシュに記憶する。こうして、上記ユーザノードは、新たに、チャンクを保存するコンテンツ保持ノードとなる。
このように、ノード装置がセンターサーバSVから電子署名を取得して、投入処理が実行可能になることで、特定のサーバに投入処理の負荷が集中してしまうことを避けることができる。
[ノード装置の電気的構成]
次に、図4を参照して、ノード装置の電気的構成ついて説明する。図4は、本実施形態のノード装置の電気的構成を示すブロック図である。図4に示すように、本実施形態のノード装置には、ノード装置を制御するCPU1が備えられている。CPU1には、HDD2とRAM3とデコーダ部4と通信部9とがそれぞれ電気的に接続されている。HDD2、RAM3、などの記憶手段とCPU1とは、ノード装置のコンピュータを構成している。CPU1、HDD2、RAM3、デコーダ部4、及び通信部9はバスを介して相互に接続されている。なお、ノード装置としては、パーソナルコンピュータ、又はSTB(Set Top Box)等を適用可能である。
HDD2は、プログラム記憶領域21と、ルーティングテーブル記憶領域23とを含む。プログラム記憶領域21は、メイン動作処理プログラム記憶領域22を含む。メイン動作処理プログラム記憶領域22は、メイン動作処理プログラムを記憶する。メイン動作処理プログラムは、ノード装置にメイン動作処理を実行させるプログラムである。なお、ノード装置のメイン動作処理プログラムは、例えば、ネットワークNW上の所定のサーバからダウンロードされるようにしてもよいし、例えば、CD−ROM等の記録媒体に記録されて記録媒体のドライブを介して読み込まれるようにしても良い。
ルーティングテーブル記憶領域23は、本実施形態のDHTのルーティングテーブルを記憶する。
RAM3は、電子署名一時記憶領域31とコンテンツ一時記憶領域32とを含む。電子署名一時記憶領域31は、センターサーバSVから受信した電子署名を一時記憶する。なお、本実施形態では、ノード装置のメイン動作処理プログラムがノード装置にインストールされるとともに、電子署名がセンターサーバSVから取得される。このとき、取得された電子署名が、電子署名一時記憶領域31に一時記憶される。本実施形態の電子署名一時記憶領域は、本発明の第1記憶手段の一例である。
コンテンツデータ一時記憶領域32は、オーバーレイネットワークOLで送受信されるコンテンツデータを一時記憶する。
通信部9は、ネットワークNWを通じてノード装置または外部装置と情報の通信制御を行う。
ノード装置は、通信部9を介して要求に応じて送信されてきたコンテンツまたはチャンクまたはメタ情報ファイルを受信する受信処理を行う。本実施形態のコンテンツまたはチャンクまたはメタ情報ファイルはパケット化されて送信されるようになっている。各パケットは、通信部9を通じて受信され、RAM3のコンテンツデータ一時記憶領域31に一時記憶される。このように一時記憶されたコンテンツは、RAM3から読み出されてデコーダ部4と、映像処理部5と、音声処理部7と、ディスプレイ6と、スピーカ8とを通じて再生出力される。或いは、RAM3に記憶されたコンテンツは、RAM3から読み出されてHDD2に記憶されても良い。または、コンテンツデータがRAM3を介さず、直接HDD2に記憶されても良い。その後、ユーザからの操作指示にしたがって、HDD2からコンテンツが読み出される。読み出されたコンテンツは、デコーダ部4と、映像処理部5と、音声処理部7と、ディスプレイ6と、スピーカ8とを通じて再生出力される。これにより、ユーザはコンテンツの視聴を行うことができる。
[センターサーバSVの電気的構成]
次に、図5を参照して、センターサーバSVの電気的構成ついて説明する。図5は、本実施形態のセンターサーバSVの電気的構成を示すブロック図である。図5に示すように、本実施形態のセンターサーバSVには、センターサーバSVを制御するCPU11が備えられている。CPU11には、HDD12とRAM13と通信部19とがそれぞれ電気的に接続されている。HDD12、RAM13、などの記憶手段とCPU11とは、センターサーバSVのコンピュータを構成している。CPU11、HDD12、RAM13及び通信部19はバスを介して相互に接続されている。
HDD12は、プログラム記憶領域121と、電子署名記憶領域123と、コンテンツID記憶領域124とを含む。プログラム記憶領域121は、メイン動作処理プログラム記憶領域122を含む。メイン動作処理プログラム記憶領域122は、センターサーバSVのメイン動作処理プログラムを記憶する。センターサーバSVのメイン動作処理プログラムは、センターサーバSVにメイン動作処理を実行させるプログラムである。
電子署名記憶領域123は、電子署名を記憶する。本実施形態では、電子署名を用いているが、これに限定されるものではない。たとえば、電子署名以外であっても、ノード装置が正規に認証された装置であることを示す情報が用いられても良い。電子署名記憶領域123に記憶される電子署名に基づいて、センターサーバSVは、電子署名をノード装置へ送信する。コンテンツID記憶領域124は、コンテンツIDを記憶する。具体的には、コンテンツID記憶領域124には、付与情報とコンテンツIDとが対応付けられて記憶されている。付与情報は、付与情報に対応付けられたコンテンツIDが既にコンテンツに割り当てられたか否かを示す情報である。付与情報に基づいて、センターサーバSVは、コンテンツIDの付与の可否を決定する。本実施形態の証明書情報記憶領域123は、本発明の第2記憶手段の一例である。
なお、センターサーバSVのメイン動作処理プログラムは、例えば、ネットワークNW上の所定のサーバからダウンロードされるようにしてもよいし、例えば、CD−ROM等の記録媒体に記録されて記録媒体のドライブを介して読み込まれるようにしても良い。
RAM13は、登録依頼情報一時記憶領域131を含む。登録依頼情報一時記憶領域131は、ノード装置から受信した登録依頼情報を一時記憶する。なお、登録依頼情報は、メタ情報ファイルと、コンテンツIDと、電子署名とを含む。登録依頼情報一時記憶領域131に記憶されたコンテンツIDと、コンテンツID記憶領域124に記憶された付与情報とに基づいて、登録依頼情報一時記憶領域131に記憶されたコンテンツIDが、付与可能か否かが決定される。登録依頼情報の詳細は後述する。
通信部19は、ネットワークNWを通じてノード装置または外部装置と情報の通信制御を行う。
[ノード装置のメイン動作]
以上説明した構成からなる本実施形態のノード装置の動作及び作用について、添付図面を参照して説明する。まず、ノード装置の動作及び作用について、添付図面を参照して説明する。図6は、ノード装置におけるメイン動作の処理手順を示すフローチャートである。ノード装置のメイン動作は、電源またはコンセントを介して商用電源などの外部電源とノード装置とが接続されたことにより、遂行される。以下に示す処理は、CPU1により処理される。
ステップS100では、コンテンツの投入の指示があったか否かが判定される。コンテンツの投入の指示は、例えば、ノード装置の図示していない入力部によって入力される。コンテンツの投入の指示があったと判定された場合(ステップS100:YES)、ステップS101が実行される。コンテンツの投入の指示があったと判定されなかった場合(ステップS100:NO)、ステップS111が実行される。
ステップS101では、ステップS100で投入されたコンテンツにコンテンツIDが付与される。さらに、ステップS101では、コンテンツに付与されたコンテンツIDが、投入されたコンテンツのメタ情報ファイルにも付与される。本実施形態におけるノード装置のコンピュータとステップS101とは、本発明の付与手段の一例である。
ステップS102では、ハッシュ値が生成される。ステップS102では、まず、投入指示されたコンテンツがチャンクに分割される。そして、分割されたチャンクのハッシュ値が生成される。本実施形態におけるノード装置のコンピュータとステップS102とは、本発明の分割手段の一例である。
ステップS103では、メタ情報ファイルが生成される。ステップS103では、まず、ステップS102で生成されたチャンクに、チャンクIDが付与される。そして、付与されたチャンクIDと、チャンクのハッシュ値と、シーケンス番号とを含むメタ情報ファイルが生成される。生成されたメタ情報ファイルには、ステップS101で付与されたコンテンツIDが付与される。本実施形態におけるノード装置のコンピュータとステップS103とは、本発明の第1生成手段の一例である。また、本実施形態のステップS103は、本発明の第1生成ステップの一例である。
ステップS104では、センターサーバSVへ登録依頼が送信される。ステップS104では、ステップS103で生成されたメタ情報ファイルと、付与されたコンテンツIDと、電子署名とが、登録依頼情報としてセンターサーバSVに送信される。本実施形態におけるノード装置のコンピュータとステップS104とは、本発明の送信手段の一例である。また、本実施形態におけるステップS104は、本発明の送信ステップの一例である。
ステップS105では、センターサーバSVから返答を受信したか否かが判定される。ステップS105で、センターサーバSVにより送信された返答が受信されたか否かが判定される。返答が受信されたと判定された場合(ステップS105:YES)、ステップS106が実行される。ステップS105で、返答が受信されたと判定されなかった場合(ステップS105:NO)、ステップS105が繰り返し実行される。なお、ステップS105で受信した返答は、RAM3の所定の記憶領域に一時記憶される。本実施形態におけるノード装置のコンピュータとステップS105とは、本発明の第1受信手段の一例である。本実施形態におけるステップS105は、本発明の第1受信ステップの一例である。
ステップS106では、ステップS105で受信した返答が、メタ情報ファイルの登録が拒絶されたことを示す応答であるか否かが判定される。メタ情報ファイルの登録が拒絶されたことを示す応答であると判定された場合(ステップS106:YES)、ステップS107が実行される。メタ情報ファイルの登録が拒絶されたことを示す応答であると判定されなかった場合(ステップS106:NO)、ステップS108が実行される。
ステップS107では、エラーが通知される。具体的には、コンテンツの投入が失敗したことを示すエラーが通知される。
ステップS108では、ステップS105で受信した返答が、新たにコンテンツIDをメタ情報ファイルに付与したことを示す応答であるか否かが判定される。この場合、ステップS105で受信した応答には、センターサーバSVにより新たに付与されたコンテンツIDが含まれる。ステップS105で受信した返答が、新たにコンテンツIDをメタ情報ファイルに付与したことを示す応答の場合、センターサーバSVから新たに付与したコンテンツIDがステップS105で受信され、RAM3に一時記憶される。新たにコンテンツIDがメタ情報ファイルに付与したことを示す応答であると判定された場合(ステップS108:YES)、ステップS110が実行される。新たにコンテンツIDがメタ情報ファイルに付与したことを示す応答であると判定されなかった場合(ステップS108:NO)、ステップS109が実行される。
ステップS109では、ステップS100で投入が指示されたコンテンツが公開される。具体的には、ステップS100で投入が指示されたコンテンツのパブリッシュメッセージが送信されることで、投入が指示されたコンテンツがオーバーレイネットワークOLで取得可能になる。本実施形態におけるノード装置のコンピュータとステップS109とは、本発明の許可手段の一例である。また、本実施形態のステップS109は、本発明の許可ステップの一例である。
ステップS110では、ステップS105で一時記憶されたコンテンツIDが、ステップS100で投入されたコンテンツに付与される。そして、ステップS104で再度、登録依頼がセンターサーバSVへ送信されることになる。
ステップS111では、電源がオフされたか否かが判定される。電源がオフされたと判定された場合、ノード装置におけるメイン動作は終了される。電源がオフされたと判定されなかった場合、ステップS100が実行される。
[センターサーバSVのメイン動作]
以下、本実施形態のセンターサーバSVの動作及び作用について、添付図面を参照して説明する。まず、センターサーバSVの動作及び作用について、添付図面を参照して説明する。図7は、センターサーバSVにおけるメイン動作の処理手順を示すフローチャートである。センターサーバSVのメイン動作は、電源またはコンセントを介して商用電源などの外部電源とノード装置とが接続されたことにより、遂行される。以下に示す処理は、CPU11により処理される。
ステップS201では、ノード装置から登録依頼情報が受信されたか否かが判定される。ステップS201で受信される登録依頼情報は、ステップS104でノード装置から送信された登録依頼情報である。ステップS201で登録依頼情報が受信されたと判定された場合(ステップS201:YES)、ステップS202が実行される。ステップS201で登録依頼情報が受信されたと判定されなかった場合(ステップS201:NO)、ステップS209が実行される。本実施形態のセンターサーバSVのコンピュータとステップS201とは、本発明の第2受信手段の一例である。本実施形態のステップS201は、本発明の第2受信ステップの一例である。
ステップS202では、認証処理が実行される。具体的には、ステップS201で受信した登録依頼に含まれる電子署名に基づいて、認証処理が実行される。ステップS202では、ステップS201で受信した電子署名が正規な電子署名であるかが決定される。
ステップS203では、ステップS202の認証処理の結果、認証処理が成功したか否かが判定される。具体的には、ステップS202で、ステップS201で受信した電子署名が正規な電子署名であると決定された場合、認証処理が成功したと判定される。認証処理が成功したと判定された場合(ステップS203:YES)、ステップS204が実行される。認証処理が成功したと判定されなかった場合(ステップS203:NO)、ステップS208が実行される。本実施形態のセンターサーバSVのコンピュータとステップS203とは、本発明の第1判定手段の一例である。本実施形態のステップS203は、本発明の第1判定ステップの一例である。
ステップS204では、コンテンツID記憶領域124に記憶された付与情報に基づいて、ステップS201で受信した登録依頼情報が含むコンテンツIDが、既に割り当てられているか否かが判定される。具体的には、コンテンツID記憶領域124に記憶された付与情報の中から、登録依頼情報一時記憶領域131に記憶されたコンテンツIDに対応する付与情報が決定される。そして、決定された付与情報が、既に割り当てられていることを示すか否かが判定される。ステップS201で受信した登録依頼情報が含むコンテンツIDに対応する付与情報が、既に割り当てられていることを示す場合、使用済みであると判定される。使用済みであると判定された場合(ステップS204:YES)、ステップS207が実行される。使用済みであると判定されなかった場合(ステップS204:NO)、ステップS205が実行される。
ステップS205では、ステップS201で受信したコンテンツID、または、ステップS207で新たに付与されたコンテンツIDが、コンテンツカタログ情報に追加される。そして、コンテンツIDが追加されたコンテンツカタログ情報が、オーバーレイネットワークOLに参加するノード装置に送信される。
ステップS206では、ステップS201で受信したメタ情報ファイルに電子署名が付与される。そして、電子署名が付与されたメタ情報ファイルが、ステップS201で受信した登録依頼情報の送信元のノード装置へ送信される。本実施形態のセンターサーバSVのコンピュータとステップS206とは、本発明の第2送信手段の一例である。本実施形態のステップS206は、本発明の第2送信ステップの一例である。
ステップS207では、ステップS201で受信したコンテンツIDとは別のコンテンツIDが付与される。具体的には、コンテンツID記憶領域124に記憶された付与情報が既にコンテンツに割り当てられたことを示さない新たなコンテンツIDが決定される。決定されたコンテンツIDの中から、新たに付与されるコンテンツIDが決定される。なお、新たなコンテンツIDは、センターサーバSVによりランダムに決定されても良い。
ステップS208では、登録を拒絶したことを示す応答が、登録依頼の送信元のノード装置に送信される。
ステップS209では、電源がオフされたか否かが判定される。電源がオフされたと判定された場合(ステップS209:YES)、センターサーバSVにおけるメイン動作は終了される。電源がオフされたと判定されなかった場合(ステップS209:NO)、ステップS201が実行される。
本実施形態では、ステップS109に示すように、ステップS100で投入が指示されたコンテンツが公開される。そして、ステップS100で投入が指示されたコンテンツのパブリッシュメッセージが送信されることで、投入が指示されたコンテンツがオーバーレイネットワークOLで取得可能になる。本実施形態の変形例として、ステップS109でパブリッシュメッセージが送信されず、単に、他のノード装置からネットワークを介して取得可能に許可されても良い。
また、本実施形態においては、オーバーレイネットワークOLに、DHTのルーティングテーブルを利用したピアツーピアの通信システムが適用されていたが、これに限られるものではない。他のピアツーピアの通信システム、または、オーバーレイネットワークを用いたシステムに、本発明が適用されても良い。例えば、DHT以外のルーティングテーブルが用いられる通信システムまたはピアツーピアの通信システムに本発明が適用されても良い。DHTを利用しないピアツーピアの通信システムとしては、例えば、ハイブリッド型のピアツーピアの通信システムがある。ハイブリッド型のピアツーピアの通信システム、または、ピュア型のピアツーピアの通信システムに本発明が適用されても良い。また、オーバーレイネットワークを用いていない情報通信システムに本発明が適用されても良い。例えば、複数のサーバ装置によりコンテンツが分散保存されるシステムに本発明が適用されても良い。
1 CPU
2 HDD
3 RAM
4 デコーダ部
5 映像処理部
6 ディスプレイ
7 音声処理部
8 スピーカ
9 通信部
11 CPU
12 HDD
13 RAM
19 通信部
121 プログラム記憶領域
122 メイン動作処理プログラム記憶領域
123 電子署名情報記憶領域
124 コンテンツID記憶領域
131 登録依頼情報一時記憶領域
21 プログラム記憶領域
22 メイン動作処理プログラム記憶領域
23 ルーティングテーブル記憶領域
31 電子署名一時記憶領域
32 コンテンツ一時記憶領域
Tm−n ノード装置
NLm 拠点
NW ネットワーク
FW ファイアウォール
BR ブロードバンドルータ
S 情報通信システム
OL オーバーレイネットワーク
SV センターサーバ

Claims (10)

  1. 複数のノード装置により構成されるオーバーレイネットワークにより、コンテンツが分散保存され、前記オーバーレイネットワークへ投入されるコンテンツを管理するセンターサーバを備える情報通信システムであって、
    前記情報通信システムは、
    前記オーバーレイネットワークへコンテンツを投入するときに用いるメタ情報を生成する第1生成手段と、
    前記第1生成手段により生成されたメタ情報を、前記センターサーバへ送信する送信手段と、
    前記メタ情報と、前記メタファイルを証明する電子署名とを、前記センターサーバから受信する第1受信手段と、
    前記第1受信手段により受信したメタ情報を、前記オーバーレイネットワークで取得可能に許可する許可手段と、
    を備える前記ノード装置と、
    前記ノード装置から前記メタ情報を受信する第2受信手段と、
    前記第2受信手段により受信した前記メタ情報が正当なメタ情報であるかを判定する第1判定手段と、
    前記第1判定手段により正当であると判定された場合、前記電子署名を前記第2受信手段により受信した前記メタ情報の送信元の前記ノード装置へ送信する第2送信手段と、
    を備えるセンターサーバと、
    を備えることを特徴とする情報通信システム。
  2. 前記ノード装置は、
    前記オーバーレイネットワークに投入するコンテンツに、前記オーバーレイネットワークで前記コンテンツを識別可能な識別情報を付与する付与手段を備え、
    前記第1生成手段は、前記付与手段により付与された識別情報を含む前記メタファイルを生成することを特徴とする請求項1に記載の情報通信システム。
  3. 前記ノード装置は、前記オーバーレイネットワークへ投入するコンテンツを、複数のキャッシュに分割する分割手段を備え、
    前記付与手段は、前記分割手段により分割された複数のキャッシュ夫々と前記第1生成手段により生成される前記メタ情報とに、前記識別情報を付与し、
    前記第1生成手段は、前記複数のキャッシュ夫々に付与された前記識別情報と、前記メタ情報に付与された前記識別情報とを含む前記メタ情報を生成することを特徴とする請求項2に記載の情報通信システム。
  4. 前記ノード装置は、
    前記オーバーレイネットワークへ投入するコンテンツの改ざんをチェックするチェック情報を生成する第2生成手段を備え、
    前記第1生成手段は、前記付与手段により付与された識別情報と、前記第2生成手段により生成されたチェック情報を含む前記メタファイルを生成することを特徴とする請求項2または請求項3に記載の情報通信システム。
  5. 前記ノード装置は、
    前記オーバーレイネットワークへのコンテンツの投入が許可されることを示す認証情報を記憶する第1記憶手段を備え、
    前記送信手段は、前記生成手段により生成されたメタ情報と、前記第1記憶手段に記憶された認証情報とを、前記センターサーバへ送信し、
    前記センターサーバの前記第2受信手段は、前記送信手段により送信された前記メタ情報と前記認証情報とを受信し、
    前記第1判定手段は、前記第2受信手段により受信した前記メタファイルと、前記認証情報とに基づいて、前記受信したメタ情報が正当なメタ情報であるかを判定することを特徴とする請求項2から請求項4のいずれか一項に記載の情報通信システム。
  6. 前記センターサーバは、
    前記第2受信手段により受信した前記認証情報と、前記メタ情報が含む前記識別情報とを対応つけて記憶する第2記憶手段と、
    前記第2記憶手段に記憶されている前記識別情報に基づいて、前記第2受信手段により受信した前記識別情報が、前記オーバーレイネットワーク内で使用されている識別情報であるかを判定する第2判定手段と、
    前記第2判定手段により、前記オーバーレイネットワーク内で使用されている識別情報であると判定されたとき、前記第2判定手段により判定された識別情報とは異なる識別情報を生成する第3生成手段と、
    を備えることを特徴とする請求項2から請求項5のいずれか一項に記載の情報通信システム。
  7. 前記センターサーバは、
    前記第2記憶手段に記憶されている前記識別情報に基づいて、前記第2受信手段により受信した前記識別情報が、前記オーバーレイネットワーク内で使用されている識別情報であるかを判定する第2判定手段と、
    前記第2判定手段により、前記オーバーレイネットワーク内で使用されている識別情報であると判定されたとき、前記ノード装置の前記付与手段に、前記第2判定手段により判定された識別情報とは異なる識別情報を生成する指令を送信する第3送信手段と、
    を備えることを特徴とする請求項2から請求項5のいずれか一項に記載の情報通信システム。
  8. 複数のノード装置により構成されるオーバーレイネットワークにより、コンテンツが分散保存され、前記オーバーレイネットワークへ投入されるコンテンツを管理するセンターサーバを備える情報通信システムにおける情報通信方法であって、
    前記オーバーレイネットワークへコンテンツを投入するときに用いるメタ情報を、前記ノード装置が生成する第1生成ステップと、
    前記第1生成ステップにより生成されたメタ情報を、前記センターサーバへ、前記ノード装置が送信する送信ステップと、
    前記送信ステップにより前記ノード装置から前記メタ情報を、センターサーバ受信する第1受信ステップと、
    前記第1受信ステップにより受信した前記メタ情報が正当なメタ情報であるかを、前記センターサーバが判定する第1判定ステップと、
    前記第1判定ステップにより正当であると判定された場合、前記電子署名を前記第2受信ステップにより受信した前記メタ情報の送信元の前記ノード装置へ、前記センターサーバが送信する第2送信ステップと、
    前記第2送信ステップにより前記センターサーバから送信された前記メタ情報と、前記メタファイルを証明する電子署名と、前記ノード装置が受信する第2受信ステップと、
    前記第2受信ステップにより受信したメタ情報を、前記オーバーレイネットワークで取得可能に、前記ノード装置が許可する許可ステップと、
    含むことを特徴とする情報通信方法。
  9. 複数のノード装置により構成されるオーバーレイネットワークにより、コンテンツが分散保存され、前記オーバーレイネットワークへ投入されるコンテンツを管理するセンターサーバを備える情報通信システムの前記ノード装置であって、
    前記オーバーレイネットワークへコンテンツを投入するときに用いるメタ情報を生成する第1生成手段と、
    前記第1生成手段により生成されたメタ情報を、前記センターサーバへ送信する送信手段と、
    前記メタ情報と、前記センターサーバにより正当であると判定された前記メタファイルを証明する電子署名とを、前記センターサーバから受信する第1受信手段と、
    前記第1受信手段により受信したメタ情報を、前記オーバーレイネットワークで取得可能に許可する許可手段と、
    を備えることを特徴とするノード装置。
  10. 複数のノード装置により構成されるオーバーレイネットワークにより、コンテンツが分散保存され、前記オーバーレイネットワークへ投入されるコンテンツを管理するセンターサーバを備える情報通信システムの前記ノード装置のコンピュータに、
    前記オーバーレイネットワークへコンテンツを投入するときに用いるメタ情報を生成する第1生成ステップと、
    前記第1生成ステップにより生成されたメタ情報を、前記センターサーバへ送信する送信ステップと、
    前記メタ情報と、前記センターサーバにより正当であると判定された前記メタファイルを証明する電子署名とを、前記センターサーバから受信する第1受信ステップと、
    前記第1受信ステップにより受信したメタ情報を、前記オーバーレイネットワークで取得可能に許可する許可ステップと、
    実行させることを特徴とするプログラム。
JP2011039496A 2011-02-25 2011-02-25 情報通信システム、情報処理方法、ノード装置及びプログラム Expired - Fee Related JP5282795B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011039496A JP5282795B2 (ja) 2011-02-25 2011-02-25 情報通信システム、情報処理方法、ノード装置及びプログラム
US13/361,327 US8881242B2 (en) 2011-02-25 2012-01-30 Information communication system, information communication method, node apparatus and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011039496A JP5282795B2 (ja) 2011-02-25 2011-02-25 情報通信システム、情報処理方法、ノード装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2012178641A true JP2012178641A (ja) 2012-09-13
JP5282795B2 JP5282795B2 (ja) 2013-09-04

Family

ID=46719927

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011039496A Expired - Fee Related JP5282795B2 (ja) 2011-02-25 2011-02-25 情報通信システム、情報処理方法、ノード装置及びプログラム

Country Status (2)

Country Link
US (1) US8881242B2 (ja)
JP (1) JP5282795B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8849977B2 (en) * 2012-03-09 2014-09-30 Telefonaktiebolaget Lm Ericsson (Publ) Method and a control node in an overlay network
US10212223B2 (en) * 2016-09-30 2019-02-19 Hewlett Packard Enterprise Development Lp Overlay network management

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10268766A (ja) * 1997-01-24 1998-10-09 Nec Corp 暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体
JP2006178748A (ja) * 2004-12-22 2006-07-06 Fuji Xerox Co Ltd ウィルスチェック方法、ネットワークシステム、情報処理方法、情報処理プログラム及び情報処理装置
JP2006190205A (ja) * 2005-01-07 2006-07-20 Fuji Xerox Co Ltd ネットワークシステム、情報処理方法、情報処理プログラム及び情報処理装置
JP2006195744A (ja) * 2005-01-13 2006-07-27 Brother Ind Ltd 情報配信システム、配信要求プログラム、転送プログラム、配信プログラム等
JP2006197400A (ja) * 2005-01-14 2006-07-27 Brother Ind Ltd 情報配信システム、情報更新プログラム、及び情報更新方法等
JP2007058597A (ja) * 2005-08-24 2007-03-08 Brother Ind Ltd 情報配信システム、情報配信方法、情報配信システムに含まれるノード装置および情報処理プログラム
JP2008129694A (ja) * 2006-11-17 2008-06-05 Brother Ind Ltd 情報配信システム、情報配信方法、配信装置及びノード装置等
JP2009098818A (ja) * 2007-10-15 2009-05-07 Sony Corp コンテンツ取得装置、プログラム、コンテンツ取得方法、およびコンテンツ取得システム
JP2009259008A (ja) * 2008-04-17 2009-11-05 Sony Corp ノード、コンテンツ格納方法およびコンテンツ取得方法
JP2010039722A (ja) * 2008-08-04 2010-02-18 Brother Ind Ltd ノード装置、管理ノード装置、ノード処理プログラム、管理ノード処理プログラム、コンテンツ分散保存システム、複製データ取得方法
JP2010250799A (ja) * 2009-03-17 2010-11-04 Nec (China) Co Ltd リソースの位置情報の要求方法、当該方法のためのユーザノードおよびサーバ

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE357688T1 (de) * 2003-11-11 2007-04-15 Matsushita Electric Ind Co Ltd Verfahren zum beurteilen der nutzungserlaubnis für informationen und inhaltsverbreitungssystem, das dieses verfahren verwendet
US7478059B2 (en) * 2003-12-29 2009-01-13 Robert W. Crocitto System and method for content distribution and commerce on a peer-to-peer network
FR2868896B1 (fr) * 2004-04-13 2008-03-14 Canon Kk Procede et dispositif de controle d'acces a un document numerique partage dans un reseau de communication de type poste a poste
US20080005086A1 (en) * 2006-05-17 2008-01-03 Moore James F Certificate-based search
US20080172445A1 (en) * 2005-07-09 2008-07-17 Netbarrage Method and System For Increasing Popularity of Content Items Shared Over Peer-to-Peer Networks
US8019988B2 (en) * 2005-08-22 2011-09-13 The State Of Oregon Acting By And Through The State Board Of Higher Education On Behalf Of The University Of Oregon Security protocols for hybrid peer-to-peer file sharing networks
US7558797B2 (en) * 2006-06-30 2009-07-07 Microsoft Corporation Metadata structures for mass P2P file sharing
WO2008023531A1 (fr) * 2006-08-21 2008-02-28 Brother Kogyo Kabushiki Kaisha système de sauvegarde à dispersion de contenus, procédé d'acquisition d'image de trame, dispositif de nœud, et support de mémoire comprenant un programme de traitement de nœud stocké dans celui-ci
US7783767B2 (en) * 2006-09-12 2010-08-24 Softmd Technologies Inc. System and method for distributed media streaming and sharing
US20080240490A1 (en) * 2007-03-30 2008-10-02 Microsoft Corporation Source authentication and usage tracking of video
US7870409B2 (en) * 2007-09-26 2011-01-11 Hitachi, Ltd. Power efficient data storage with data de-duplication
US8185959B2 (en) * 2008-02-26 2012-05-22 International Business Machines Corporation Digital rights management of captured content based on capture associated locations
US8108544B2 (en) * 2008-12-10 2012-01-31 At&T Intellectual Property I, Lp System and method for content validation
JP2010165231A (ja) * 2009-01-16 2010-07-29 Panasonic Corp サーバ認証方法及びクライアント端末
US8898170B2 (en) * 2009-07-15 2014-11-25 Apple Inc. Performance metadata for media
IT1397439B1 (it) * 2009-12-30 2013-01-10 St Microelectronics Srl Procedimento e dispositivi per la distribuzione di contenuti mediali e relativo prodotto informatico

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10268766A (ja) * 1997-01-24 1998-10-09 Nec Corp 暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体
JP2006178748A (ja) * 2004-12-22 2006-07-06 Fuji Xerox Co Ltd ウィルスチェック方法、ネットワークシステム、情報処理方法、情報処理プログラム及び情報処理装置
JP2006190205A (ja) * 2005-01-07 2006-07-20 Fuji Xerox Co Ltd ネットワークシステム、情報処理方法、情報処理プログラム及び情報処理装置
JP2006195744A (ja) * 2005-01-13 2006-07-27 Brother Ind Ltd 情報配信システム、配信要求プログラム、転送プログラム、配信プログラム等
JP2006197400A (ja) * 2005-01-14 2006-07-27 Brother Ind Ltd 情報配信システム、情報更新プログラム、及び情報更新方法等
JP2007058597A (ja) * 2005-08-24 2007-03-08 Brother Ind Ltd 情報配信システム、情報配信方法、情報配信システムに含まれるノード装置および情報処理プログラム
JP2008129694A (ja) * 2006-11-17 2008-06-05 Brother Ind Ltd 情報配信システム、情報配信方法、配信装置及びノード装置等
JP2009098818A (ja) * 2007-10-15 2009-05-07 Sony Corp コンテンツ取得装置、プログラム、コンテンツ取得方法、およびコンテンツ取得システム
JP2009259008A (ja) * 2008-04-17 2009-11-05 Sony Corp ノード、コンテンツ格納方法およびコンテンツ取得方法
JP2010039722A (ja) * 2008-08-04 2010-02-18 Brother Ind Ltd ノード装置、管理ノード装置、ノード処理プログラム、管理ノード処理プログラム、コンテンツ分散保存システム、複製データ取得方法
JP2010250799A (ja) * 2009-03-17 2010-11-04 Nec (China) Co Ltd リソースの位置情報の要求方法、当該方法のためのユーザノードおよびサーバ

Also Published As

Publication number Publication date
US8881242B2 (en) 2014-11-04
JP5282795B2 (ja) 2013-09-04
US20120222095A1 (en) 2012-08-30

Similar Documents

Publication Publication Date Title
KR101330392B1 (ko) 분산 저장 네트워크에서 데이터 인가를 위한 네트워크 노드 및 방법
JP5141494B2 (ja) コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム
US8365301B2 (en) Peer-to-peer network communication
JP5485400B2 (ja) データ比較により通信機器への冗長コンテンツの記憶を自動的に検証するシステムと方法
US7680937B2 (en) Content publication
US20060190716A1 (en) Peer-to-peer network information storage
US20060190715A1 (en) Peer-to-peer network information retrieval
WO2013131387A1 (zh) 资源分享方法、装置及存储介质
JP6326173B1 (ja) データ送受信システム及びデータ送受信方法
CN102624744B (zh) 网络设备的认证方法、装置、系统和网络设备
EP1694027B1 (en) Peer-to-peer network information
CN101341691A (zh) 授权与验证
CN110910110B (zh) 一种数据处理方法、装置及计算机存储介质
KR20080097180A (ko) 리소스 전송 방법 및 정보 제공 방법
JP5282795B2 (ja) 情報通信システム、情報処理方法、ノード装置及びプログラム
JP4409377B2 (ja) 通信システム及びサービス提供方法
US8799508B2 (en) Node device, information communication method and computer readable recording medium
JP2012178119A (ja) 通信システム、情報処理装置、管理方法及びプログラム
JP5434268B2 (ja) 分散保存システム、データファイル分散保存方法及びプログラム
JP2012073843A (ja) 情報処理装置、情報処理方法及びプログラム
CN117579285A (zh) 一种服务化网络中流量转发方法、装置、设备及存储介质
JP5370324B2 (ja) 第1ノード装置、コンテンツ分散保存システム、コンテンツ分散保存方法及びプログラム
JP2013048336A (ja) 情報処理装置、コンテンツ削除方法及びプログラム
Dannewitz et al. Internet Engineering Task Force S. Farrell Internet-Draft Trinity College Dublin Intended status: Standards Track D. Kutscher Expires: April 26, 2012 NEC
JP2013178609A (ja) ノード装置、情報通信システム、アップロード方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130430

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130513

R150 Certificate of patent or registration of utility model

Ref document number: 5282795

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees