JP2012501026A - ピアツーピアネットワーク - Google Patents

ピアツーピアネットワーク Download PDF

Info

Publication number
JP2012501026A
JP2012501026A JP2011524461A JP2011524461A JP2012501026A JP 2012501026 A JP2012501026 A JP 2012501026A JP 2011524461 A JP2011524461 A JP 2011524461A JP 2011524461 A JP2011524461 A JP 2011524461A JP 2012501026 A JP2012501026 A JP 2012501026A
Authority
JP
Japan
Prior art keywords
identity
peer
network
user
access network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011524461A
Other languages
English (en)
Inventor
アンドレアス ヨーンソン,
アヨデレ ダモラ,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2012501026A publication Critical patent/JP2012501026A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2539Hiding addresses; Keeping addresses anonymous
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Abstract

ピアツーピアネットワーク(22)へアクセスネットワーク(14)を介して接続されるユーザ(12)のアイデンティティ(IP)を、前記ピアツーピアネットワーク(22)の他のユーザ群(12)から保護するための、アクセスネットワーク(14)、コンピュータソフトウエア及び方法である。この方法は、前記ピアツーピアネットワーク(22)を使用するための、前記ユーザ(12)からのリクエストであって、前記ユーザの第1のアイデンティティ(IP)と前記ユーザ(12)によって記憶されるあるいは指定されるコンテンツに関連するデータを少なくとも含むリクエストを、前記アクセスネットワーク(14)において受信するステップと、前記ユーザ(12)の前記第1のアイデンティティ(IP)とは異なる第2のアイデンティティ(IPp2p)と、該第1のアイデンティティ(IP)とを関係付けるステップであって、前記第2のアイデンティティ(IPp2p)と前記ユーザの前記第1のアイデンティティ(IP)との間の関係が前記アクセスネットワーク(14)によって生成される、ステップと、前記ユーザ(12)の前記第1のアイデンティティ(IP)が、前記ピアツーピアネットワーク(22)へ提供されないように、前記リクエストによるコンテンツに関連する前記データとともに、前記第1のアイデンティティ(IP)に代えて前記第2のアイデンティティ(IPp2p)を前記ピアツーピアネットワーク(22)へ送信するステップと含んでいる。
【選択図】 なし

Description

本発明は、一般的には、デバイス、ソフトウェア及び方法に関するものであり、より詳しくは、ピアツーピア(P2P)ネットワークにアクセスする場合の、ユーザのプライバシーを保護するためのメカニズム及び技術に関するものである。
過去数年の間で、様々なメディアコンテンツ(例えば、音楽、ビデオ、テキスト等)のユーザは、メディアコンテンツを一緒に共有するネットワークをますます構築し続けている。この例の1つには、ナップスター(Napster)がある。これはウェブベースのアプリケーションであり、ユーザを、コンテンツのプロバイダにすることを可能にするとともに、コンテンツの消費者にすることも可能にしていた。実際には、ユーザは、メディアコンテンツを含むファイル群を他のユーザと交換していた。この分散ネットワークは、ユーザに、商用のメディアコンテンツプロバイダよりも高速に所望のファイルを受信することを可能にしていた。この商用のメディアコンテンツプロバイダとは、複数のユーザに対する接続の中心点として動作するものである。
つまり、P2Pネットワークは、様々なユーザに、とりわけ、互いに直接接続の可能性を提供することによって、様々なユーザとの間でのメディア交換を簡単にしている。P2Pコンピュータネットワークは、ネットワークにおける参加者との間で様々な接続性を使用し、従来の集中化リソースではなく、ネットワーク参加者の帯域幅を累積的に使用する。ここで、従来の集中化リソースでは、相対的に少数のサーバが、サービスあるいはアプリケーションに本質的な価値を与えているものである。P2Pネットワークは、典型的には、大規模なアドホック接続を介してノード群を接続するために使用される。このようなネットワーク群は、様々な目的に対して有用である。オーディオ、ビデオ、データあるいはデジタルフォーマットの任意のものを含むコンテンツファイル群を共有することは、よく知られており、また、テレフォニートラフィックのようなリアルタイムデータは、P2P技術を使用して処理することもできる。
純粋なP2Pネットワークは、クライアント群あるいはサーバ群の概念を持たないばかりか、ネットワーク上の他のノード群に対する「クライアント群」と「サーバ群」の両方として同時に機能するピアノード群に等しい。このネットワーク構成のモデルは、通常、中央サーバに対して通信を行うクライアント−サーバモデルとは異なる。P2Pでないファイル転送の典型例には、ファイル転送プロトコル(FTP)サーバがある。このファイル転送プロトコル(FTP)サーバでは、クライアントプログラムとサーバプログラムとが明確に区別され、クライアント群はダウンロード/アップロードを開始し、サーバ群は、それらのリクエストに反応して、そのリクエストを満足させる。
早期のP2Pネットワーク群は、ユーズネット(Usenet)ニュースサーバシステムを含んでいた。ここでは、ピア同士は、ユーズネットネットワーク全体を介してユーズネットニュース記事を伝播させるために互いに通信する。同一の想定を、シンプルメール転送プロトコル(SMTP)電子メールに適用する。これは、メール転送エージェントのネットワークに依存する中心的な電子メールが、P2Pネットワークである一方で、メールユーザエージェントの周辺とそれらの直接接続がクライアントサーバであるという意味でである。
P2Pクライアント群を使用してコンテンツをダウンロードする場合に、ダウンロード時間を短くし、かつP2Pネットワークの耐性を向上するために、同時に選択されたファイルの一部をいくつかのノード群から収集することができる。BitTorrnet(カリフォルニア州94105、サンフランシスコ、ミッションストリート201)を使用する、このようなダウンロード動作の概要が図1に示される。図1は、上部の右側部分ではダウンロードの進行(ファイル名、及びダウンロード済みのファイルの割合)を示している一方で、図の下部は、ダウンロードされているコンテンツのプロバイダとして動作するクライアント群のIPアドレス群を示している。しかしながら、ユーザのIPアドレス群を開示することは、ユーザは自身のプライバシーを維持したいので、ユーザにとって望ましくない。
PPLive(www.pplive.comでのシステムを参照)は、ユーザのグループの間でTVコンテンツを配信するために使用されるP2Pシステムの一例である。このアプリケーションでは、参加しているピア同士のIPアドレス群は、図1に関して議論されるBitTorrentのように明らかにはされない。しかしながら、ユーザのIPアドレスは、tcpdumpのようなネットワークスニッフィングソフトウェアを使用して容易に収集することができる。このtcpdumpは、一般的なパケットスニッファであり、ユーザに、送信制御プロトコル(TCP/IP)と、コンピュータに接続されているネットワークを介して送受信される他のパケット群を捕捉して、表示することを可能にする。
つまり、P2P技術がソフトウェアベンダー間でより広く使用されるようになるにつれて、この技術を使用することから、セキュリティ関連事項が出現している。このような事項は、BittorretあるいはPPLiveのような上述のアプリケーションに示されるようなプライバシーに関係する事項である。このようなアプリケーションでは、すべてのコンテンツのソースのIPアドレスがコンテンツの受信側に明かされる、あるいは明かされる可能性がある。このプライバシーの欠如が暗示することは、プロバイダーのアイデンティティが発見される可能性があることと、ピアが保有するコンテンツのタイプも発見される可能性があることである。ピアのユーザのIPアドレスは、特定のユーザあるいは家庭まで追跡される可能性があり、これは、ユーザプライバシーの観点から、また、完全性の観点から、極めて望ましくない。
最近の傾向によれば、例えば、BBCのIPプレーヤ(BBC iPlayer 取り込み統計:http://beyondnessofthings.wordpress.com/2007/08/03/bbc-iplayer-first-publicly-released-uptake-stats/)によれば、P2P技術は、メディアコンテンツを配信するための廉価な方法として、近い将来にコンテンツプロバイダによって使用されることになると考えられている。つまり、将来のいくつかの時点で、ネットワークオペレータ自身は、コンテンツ配信、特に、ビデオ配信に対してP2Pを使用することに取り掛かる可能性がある。しかしながら、エンドユーザである、個人あるいは企業のどちらも、自身のプライバシーが保護されることが保証されることを必要とするであろう。
ユーザのプライバシーを保護するための1つの試みは、DarknetあるいはプライベートP2Pネットワークによって行われている。DarknetとプライベートP2Pネットワークは、P2Pドメインでの概念を使用するものであり、ここでは、ユーザは、システム内で匿名である。Darknetは、プライベート仮想ネットワークであり、ここでは、ユーザは、信頼のある人のみ接続する。その最大の趣旨は、Darknetは、任意のタイプの、閉じられたプライベートのグループの中で互いに通信するものであるが、特に、ファイル共有ネットワークに対しては、その名前がかなり頻繁に使用される。
プライベートP2Pネットワークは、互いに信頼しているコンピュータ間だけでファイルを共有することを許容するピアツーピアネットワークである。これは、コンピュータあるいはそのユーザを認証するための中央サーバあるいはハブを使用することによって達成することができ、そのような場合には、その機能はプライベートFTPサーバに類似しているが、ファイルは、直接クライアント間で転送される。選択的には、ユーザは、自身の友人とパスワードあるいはキーを交換して、分散化ネットワークを形成することができる。プライベートP2Pネットワークは、フレンドツーフレンド(friend-to-friend:F2F)あるいはグループベースに分類することができる。フレンドツーフレンドネットワークは、ユーザが知っている人同士の間だけに通信を許容する。グループベースのネットワークは、任意のユーザに任意の他人と接続することを許容する。つまり、これは、ユーザのプライバシーを侵害することなくその規模を大きくすることはできない。いくつかのソフトウェア、例えば、WASTE(http://wasteagain.sourceforge.net/)は、グループベースのネットワークあるいはF2Fネットワークのどちらかを作成するように構成することができる。Freenetは、プライベートP2Pネットワークの別の例である(FreeNetウェブサイト:http://freenetproject.org/参照)。
しかしながら、プライベートP2Pネットワークに伴う共通の問題は、以下のものが認識されている。(i)プライベートP2Pネットワーク内のノードは、セットアップ及び維持するためにはより多くの労力を要求する。これは、すべてのピアが互いに接続されなければならないからである。これは、特に、ユーザがいくつかの異なるプライベートP2Pアプリケーション群を試してみたい場合に問題となる。(ii)しばしば、直接の友人でないものが、アプリケーションを継続的に動作させようとすることである。
加えて、プライベートP2Pネットワークは、技術的に未熟なエンドユーザにとって使用することは簡単ではない。これは、プライベートP2Pネットワークが、大量販売のビデオ配信のために使用される場合である。
従って、上述の問題及び欠点を回避するデバイス、システム及び方法を提供することが要望されている。
一実施形態に従えば、ピアツーピアネットワークへアクセスネットワークを介して接続されるユーザのアイデンティティを、前記ピアツーピアネットワークの他のユーザ群から保護する方法が提供される。この方法は、前記ピアツーピアネットワークを使用するための、前記ユーザからのリクエストであって、前記ユーザの第1のアイデンティティと前記ユーザによって記憶されるあるいは指定されるコンテンツに関連するデータを少なくとも含むリクエストを、前記アクセスネットワークにおいて受信し、前記ユーザの前記第1のアイデンティティとは異なる第2のアイデンティティと、該第1のアイデンティティとを関係付けるステップであって、前記第2のアイデンティティと前記ユーザの前記第1のアイデンティティとの間の関係が前記アクセスネットワークによって生成される、ステップと、前記ユーザの前記第1のアイデンティティが、前記ピアツーピアネットワークへ提供されないように、前記リクエストによるコンテンツに関連する前記データとともに、前記第1のアイデンティティに代えて前記第2のアイデンティティを前記ピアツーピアネットワークへ送信するステップとを有する。
別の実施形態に従えば、ピアツーピアネットワークへアクセスネットワークを介して接続されるユーザのアイデンティティを、前記ピアツーピアネットワークの他のユーザ群から保護するためのアクセスネットワークが提供される。このアクセスネットワークは、前記ピアツーピアネットワークを使用するための、前記ユーザからのリクエストであって、前記ユーザの第1のアイデンティティと前記ユーザによって記憶されるあるいは指定されるコンテンツに関連するデータを少なくとも含むリクエストを、前記アクセスネットワークにおいて受信するように構成されている入力/出力ユニットと、前記ユーザの前記第1のアイデンティティとは異なる第2のアイデンティティと、該第1のアイデンティティとを関係付けるように構成され、かつ前記入力/出力ユニットに接続されているネットワークアドレス変換ユニットであって、前記第2のアイデンティティと前記ユーザの前記第1のアイデンティティとの間の関係が前記アクセスネットワークによって生成される、ネットワークアドレス変換ユニットと、前記ユーザの前記第1のアイデンティティが、前記ピアツーピアネットワークへ提供されないように、前記リクエストによるコンテンツに関連する前記データとともに、前記第1のアイデンティティに代えて前記第2のアイデンティティを前記ピアツーピアネットワークへ送信するように構成され、前記ネットワークアドレス変換ユニットと前記入力/出力ユニットとに接続されるプロセッサとを含んでいる。
別の実施形態に従えば、アクセスネットワークのプロセッサによって実行される場合のコンピュータ実行可能命令を含むコンピュータ可読記憶媒体であって、前記プロセッサに、ピアツーピアネットワークへアクセスネットワークを介して接続されるユーザのアイデンティティを、前記ピアツーピアネットワークの他のユーザ群から保護することを実行させるためのコンピュータ可読記憶媒体が提供される。このコンピュータ実行可能命令は、前記プロセッサに、前記ピアツーピアネットワークを使用するための、前記ユーザからのリクエストであって、前記ユーザの第1のアイデンティティと前記ユーザによって記憶されるあるいは指定されるコンテンツに関連するデータを少なくとも含むリクエストを、前記アクセスネットワークにおいて受信するステップと、前記ユーザの前記第1のアイデンティティとは異なる第2のアイデンティティと、該第1のアイデンティティとを関係付けるステップであって、前記第2のアイデンティティと前記ユーザの前記第1のアイデンティティとの間の関係が前記アクセスネットワークによって生成される、ステップと、前記ユーザの前記第1のアイデンティティが、前記ピアツーピアネットワークへ提供されないように、前記リクエストによるコンテンツに関連する前記データとともに、前記第1のアイデンティティに代えて前記第2のアイデンティティを前記ピアツーピアネットワークへ送信するステップとを含んでいる。
更なる別の実施形態に従えば、ピアツーピアネットワークに接続されるユーザのアイデンティティを、前記ピアツーピアネットワークの他のユーザ群から保護する方法が提供される。この方法は、前記ピアツーピアネットワークを使用するための、前記ユーザからのリクエストであって、前記ユーザの第1のアイデンティティと前記ユーザによって記憶されるあるいは指定されるコンテンツに関連するデータを少なくとも含むリクエストを、前記ピアツーピアネットワークにおいて受信するステップと、前記ユーザの前記第1のアイデンティティとは異なる第2のアイデンティティと、該第1のアイデンティティとを関係付けるステップであって、前記第2のアイデンティティと前記ユーザの前記第1のアイデンティティとの間の関係が前記ピアツーピアネットワークによって生成される、ステップと、前記ユーザの前記第1のアイデンティティが、前記ピアツーピアネットワークの他のユーザに知られないように、前記リクエストによるコンテンツに関連する前記データとともに、前記ピアツーピアネットワークにおける前記ユーザの前記第1のアイデンティティに代えて前記第2のアイデンティティを使用するステップとを含んでいる。
ピアツーピアネットワークのインタフェースの実際の外観を示す図である。 実施形態に従うネットワークアドレス変換ユニットを備えるアクセスネットワークを含むネットワーク図である。 実施形態に従う管理モジュールを含むアクセスネットワークの一部を示す図である。 実施形態に従う、クライアント群、アクセスネットワーク群、及びピアツーピアネットワークとの間の様々な対話を示す図である。 実施形態に従う、ユーザのアイデンティティを保護するためのアクセスネットワークで実行されるステップ群を示すフローチャートである。 実施形態に従うアクセスネットワークを含むネットワークの図である。 実施形態に従う、ユーザのアイデンティティを保護するためのピアツーピアネットワークで実行されるステップ群を示すフローチャートである。 実施形態に従うアクセスネットワークの図である。
以下の例示の実施形態は、図面を参照して説明する。異なる図面中の同一の参照番号は、同一あるいは同様の要素を意味している。以下の詳細説明は、本発明を制限するものではない。むしろ、本発明の範囲は、添付の請求項によって定義される。以下の実施形態では、簡単のために、上述のP2Pネットワークの用語及び構造に関して説明する。しかしながら、以下で説明する実施形態は、これらのネットワークに限定されるものではなく、他の既存のシステム及びネットワークにも適用することができる。
明細書全体を通して、「一実施形態」あるいは「実施形態」は、実施形態に関連して説明される特定の機能、構造、あるいは特性が、本発明の少なくとも1つの実施形態に含まれることを意味する。つまり、明細書全体通して現れる表現「一実施形態において」あるいは「実施形態において」は、いくつかの実施形態のすべてを参照する必要はない。また、特定の機能、構造あるいは特性は、1つ以上の実施形態において任意の適切な方法で組み合わせることができる。
既存のP2Pネットワークにおいて背景技術において認識される問題は、例示の実施形態に従って、P2Pネットワークを介してコンテンツを共有/受信したい特定のユーザのアイデンティティを隠蔽し、かつそのユーザの実際のアイデンティティに代えて、P2Pネットワークにオペレータが割り当てたアイデンティティを提示することによって解決することができる。別の実施形態では、P2Pネットワークは、ユーザの実際のアイデンティティを隠蔽し、かつ新規に割り当てたアイデンティティを提供する。また、以下で説明する実施形態群は、ユーザのプライバシー問題に対する解決策を提示することで、ユーザにコンピュータの熟練者になることを要求せず、また、ユーザに、プライベートP2Pネットワークだけでなく、大規模のP2Pネットワークを安全に使用することを可能にする。また、以下の実施形態で提示されるこの解決策は、ユーザのコンピュータだけでなく、ユーザがP2Pネットワークを介して接続することができる他のデバイス群、例えば、セットトップボックス、TV、移動電話等でも実現することができる。以下で説明する様々な実施形態は、例えば、ネットワークアドレストランスレータ(NAT)を介して、ピアのアイデンティティを隠蔽することによって、1つ以上の利点を達成する。ネットワークアドレストランスレータ(NAT)については、RFC1631、IPネットワークアドレストランスレータ、http://www.faqs.org/rfcs/rfc1631.htmlがあり、その内容の全ては参照することによって本明細書に組み込まれる。
図2に示されるように、実施形態に従えば、P2Pネットワークは、様々なアクセスネットワーク14を介してインターネット16に接続される複数のクライアント12を含んでいる。クライアント12は、例えば、移動電話、コンピュータ、セットトップボックス、あるいは、インターネットで情報を交換することができる他のデバイスであり得る。アクセスネットワーク14は、例えば、通信ネットワーク、電話ネットワーク、インターネットサービスプロバイダ(ISP)等であり得る。アクセスネットワーク14は、P2Pネットワークに対してNAT機能を提供するユニット18を含んでいる。別の例示の実施形態に従えば、NAT機能は、後述する、アプリケーションレイヤゲートウェイ20を使用することによって実現することができる。NAT機能は、対応するハードウェアの部分におけるソフトウェアで実現されても良い。
実施形態に従えば、各クライアント12は、P2Pコンテンツ配信ネットワーク(CDN)22に入る前に、ローカルISP14のP2P−NAT18にこの機能を登録することができる。図2に示されるように、P2P−NAT機能18は、対応するオペレータネットワーク14の様々な位置に配置することができる。これには、例えば、アクセスネットワークエッジ(アクセスネットワーク1を参照)、第1の収束地点、あるいはアクセスネットワークの他の地点(アクセスネットワーク3を参照)がある。第1の収束地点でのP2P−NAT機能を有する利点は、同一のアクセスネットワーク内のユーザ間でプライバシーを実現することである。換言すれば、図2に示されるクライアント1と2は、アクセスネットワーク1を介して互いに通信する場合に、P2P_IPアドレスを割り当てることになる。つまり、これらのクライアントのそれぞれは、互いに目に見えることにはならない。
別の実施形態では、P2P−NAT機能は、アクセスネットワーク14に提供されるのではなく、P2Pネットワークの位置、例えば、インターネット上のBitTorrentの位置に提供される。図2は、P2P NAT機能のオプションの位置を示していて、ここでは、P2Pネットワーク22はインターネット16に接続されているが、アクセスネットワーク14の外にあり、また、P2P NAT機能24は、P2Pネットワーク22内あるいはその隣に配置されている。また、P2P機能18と24(同一であっても良い)は、システム10内で同時に提供されていても良いことに注意すべきである。
アクセスネットワーク14内のユーザ12の登録は、クライアントIPアドレス(第1のアイデンティティ)と新規のパブリックIPアドレス(第2のアイデンティティ)とをバインディングするNATを作成するために実行することができ、これは、P2Pネットワーク内で使用されるものである。新規のIPアドレスは、P2P_IPアドレスと呼ばれる。例えば、図2に示されるように、クライアント1の実際のアドレスIP1と、P2P NAT18によって割り当てられるIP1_p2pアドレスとのバインディングが存在し得る。
換言すれば、この実施形態に従えば、クライアント12は、P2P−NAT18から新規のIPアドレス(P2P_IP)を取得し、そして、この新規のIPアドレスはP2Pネットワーク内で使用される。つまり、クライアントのP2P_IPアドレスがP2Pネットワークで知られているとしても、他のパーティ群は、P2P_IPアドレスで隠蔽されているクライアントの実際のアイデンティティを追跡したりあるいは同定することはできない。これは、このP2P_IPアドレスは、クライアントの実際のアイデンティティではないからである。また、P2P NATユニット18は、未認可のパーティが、P2P_IPアドレスに対応する、クライアントの実際のIPアドレスに関する情報を受信できないように構成することができる。換言すれば、実際のIPアドレスと割り当てられたP2P_IPアドレスとの間の関係は、P2P NATユニットで秘密に維持される。
一実施形態においては、P2P NATは、P2P_IPアドレスを各クライアントに割り当てる。この各クライアントは、P2P NATユニットが常駐しているアクセスネットワークに登録されている。別の実施形態においては、P2P_IPアドレスのクライアントへの割当は、図3に示されるように、アクセスネットワーク14の管理モジュール(MM)30で実行される。P2P NATモジュール18は、クライアントの実際のIPアドレスと、割り当てられたP2P_IPアドレスとの対応についてアクセスネットワーク14によって通知することができる。これらのIPアドレスの対応は、図3で例示されるように、記憶ユニット34内のテーブルに、P2P NATモジュール18に、あるいは対応するアクセスネットワーク14の位置に記憶することができる。図3は、記憶ユニット34がアクセスネットワーク14の様々な位置に配置することができることを示している。また、図3は、管理モジュール30が、通信リンク32を介して、P2P NATモジュール18と通信するように構成することができる。
図2に示される一実施形態では、ネットワークのあらゆる位置でP2P−NAT機能を実現する際の要件は存在せず、例えば、アクセスネットワーク2はP2P−NAT機能を有さない、つまり、クライアント3は、P2Pネットワークに接続する場合には実際のIPアドレスを使用する。P2P−NAT機能は、所与のアクセスネットワークあるいはP2Pネットワークオペレータに対するアドオン機能として実現することができる。加えて、別の実施形態においては、P2P−NAT機能を有するオペレータは、この機能を、選択されたクライアントへ、自身のカスタマへのオプションのサービスとして提供することができる。
次に、アクセスネットワークに存在している、P2P−NAT機能をクライアントへ提供するための方法と、その機能に関連しているステップ群について、図4を参照して説明する。ステップ400で、クライアント1は、P2P−NAT機能を受信するために、その機能を有するローカルオペレータに登録する。この登録ステップは、様々な方法で実現することができ、それらの内の2つの方法について以下で説明する。この登録は、詳細なパケット検査に基づく、シグナリングプロトコルを介して、あるいは、アプリケーションレイヤゲートウェイ(ALG)を使用して、実行することができる。詳細パケット検査は、コンピュータネットワークパケットフィルタリングの形式であり、これは、パケットのデータ部分及びヘッダ部分の少なくとも一方を検査する。パケットをパスできるか、あるいは異なる宛先へ転送すべき必要があるかを決定するために、あるいは統計情報を収集するために、非プロトコル準拠、ウィルス、スパム、侵入あるいは所定の基準をサーチする検査地点を通過させる。これに対して、簡単なパケット検査(通常は、単にパケット検査と呼ばれる)は、単に、パケットのヘッダをチェックするだけである。
信号プロトコルが使用される場合、クライアントのソフトウェアは、P2P NAT機能からP2P IPアドレスをリクエストするために変更することができる(例えば、アップデータを介して)。ステップ400において、クライアントからリクエストを受信すると、ステップ402において、P2P NATモジュールは、P2P_IPアドレス(例えば、転送可能IPアドレス)を関連づけ、そして、この新規のP2P_IPアドレスにP2Pクライアントのパブリック(実際の)IPアドレスを結びつけるNATバインディングを作成する。アクセスネットワークを通じてクライアントからP2Pネットワークへの後続のトラフィックのすべてが、P2P−NATモジュールにおいてNAT化される。つまり、P2Pクライアントの可視IPアドレスは、P2Pネットワークに対するP2P_IPアドレスとなる。
ステップ404において、クライアントは、P2P NATモジュールから、クライアントへ通知する確認応答を受信する。この確認応答は、クライアントが、後続のステップ群においてデータを送信するあるいはリクエストすることによって、P2Pアプリケーションを安全に使用できることを通知するものである。クライアントがP2Pネットワークによるデータ交換を要望する場合、クライアントはP2Pネットワークに登録することができる。例えば、クライアントは、ステップ406において、P2Pトラッカーに登録するためにリクエストを送信する。P2Pトラッカーは、任意のP2Pサーチメカニズム(例えば、BitTorrentトラッカーシステム)であっても良い。クライアント群の1つがP2P−NATを使用しない場合、P2Pトラッカーは、クライアントの実際のIPアドレスを使用する。ステップ406のリクエストは、P2P−NATモジュールを介して、ステップ408において、P2Pトラッカーへ送信される。ここで、クライアントの実際のIPアドレスは、ステップ408において、使用されないことに注意されたい。ステップ410とステップ412において、P2Pトラッカーは、アクセスネットワークを介してクライアントへ応答を送信する。ここで、P2P−NATモジュールとP2Pネットワークとの間のステップ群(図4の破線で示される)のすべてがクライアントの実際のIPアドレスを示していない、つまり、クライアントのプライバシーを保護していることに注意されたい。ステップ414とステップ416において、サーチリクエストは、P2Pネットワークの所望のコンテンツをサーチするために、クライアントによってP2Pトラッカーへ送信することができる。クライアントによって記憶されるあるいは指定されるコンテンツに関連するデータは、ステップ414において、第2のアイデンティティ(新規のアイデンティティ)に含めることができ、そして、コンテンツに関連するデータは、ステップ416において、含めることができる。
クライアントからの特定のコンテンツリクエストに対する応答では、P2Pトラッカーは、ステップ418とステップ420において、リクエストされたコンテンツに対するソース(クライアント2のIPアドレス)でクライアントに応答することができる。そして、クライアント1は、ステップ422、424、426及び428において、コンテンツリクエストをクライアント2に送信することができ、そして、クライアント2は、ステップ430、432、434及び436において、指定されたコンテンツをクライアント1にリプライすることができる。
ALGの場合では、P2P_IPアドレスに対する、クライアントの明示的なリクエストは存在しない。詳細パケット検査の場合、ALGは、P2Pアプリケーションが開始されることを検出して、そして、自動的に、NATバインディング、即ち、上述の例で示されるように、P2P_IPアドレスとクライアントとの関連付けを自動的に作成する。この方法の1つの利点は、P2Pアプリケーションは、P2P NATユニット18で作成すべきNATバインディングをリクエストするために、シグナリングプロトコルで変更される必要がないことである。この方法の1つの欠点は、この方法は、P2Pアプリケーションが自身のトラフィックを暗号化していて、かつ詳細パケット検査がすべてのP2Pアプリケーションのトラフィックを検出できない場合に動作しない可能性があることである。しかしながら、この欠点は、P2Pアプリケーションに関連するトラフィックを復号することができるように機能的に変更される場合には改善することができる。ALG機能は、アクセスネットワークにおいて、例えば、エリクソンのモバイルインターネット可能プロキシにおいて、実現することができる。
ピアツーピアネットワークへのアクセスネットワークを介して接続されるユーザのアイデンティティを、ピアツーピアネットワークの他のユーザから保護するために、アクセスネットワークによって実行されるステップ群が、図5で説明される。これに関して、図5で示されるように、ステップ500で、、ピアツーピアネットワークを使用するためのユーザからのリクエストをアクセスネットワークで受信する。このリクエストは、ユーザの第1のアイデンティティとユーザによって記憶されるあるいは指定されるコンテンツに関連するデータとを少なくとも含んでいる。ステップ502で、ユーザの第1のアイデンティティとは異なる第2のアイデンティティと、その第1のアイデンティティとを関係づける。ここで、第2のアイデンティティとユーザの第1のアイデンティティとの間の関係はアクセスネットワークによって生成される。ステップ506で、そのリクエストから、コンテンツに関連するデータとともに、第1のアイデンティティに代えて第2のアイデンティティをピアツーピアネットワークへ送信する。そうすることで、ユーザの第1のアイデンティティは、ピアツーピアネットワークへ提供されないようにする。
別の実施形態に従えば、P2Pトラッカー/サーチノード/機能50は、例えば、図6に示されるように、アクセスネットワークに導入されても良い。この構成の1つの利点は、P2Pクライアントに対して何等変更を必要としないことである。ここで、クライアント1を、インターネットに配置されているP2Pトラッカー52に代えて、ローカルのオペレータP2Pトラッカー50に登録する。以下に説明するように、オペレータP2Pトラッカー50は、P2PネットワークのトラッカーP2P52によって提供される機能の一部あるいはすべてと、その拡張機能を、クライアント群へ提供することができる。
この実施形態に従えば、クライアントは、コンテンツを記憶していることを記述するオペレータP2Pトラッカー50におけるシードとして登録することができる。オペレータP2Pトラッカーは、P2P−NATモジュール18から、クライアントに対するP2P_IPアドレス(新規のアイデンティティ)をリクエストすることができる。P2P−NATモジュール18は、クライアントの実際のIP1のNATバインディングを作成することができ、そうすることで、IP1_p2pが提供される。P2P−NAT18は、IP1_p2pをオペレータP2Pトラッカー50へ返信する。クライアント1は、オペレータトラッカーにおいて、P2P_IPアドレスに対応する新規のIPアドレスを登録することができる。クライアント2がP2Pサーチを実行し、クライアント1が指定しているコンテンツを有していることを検出すると、IP1_p2pは、コンテンツホルダーとして現れる。このアドレスに対するリクエストがクライアント2によってなされても良く、また、コンテンツはP2P−NATモジュールを通してフェッチされても良い。このようにして、クライアント1の実際のIPアドレスが他のものに対して隠蔽され、こうして、所望のプライバシーをクライアント1に対して提供することになる。
この実施形態に従えば、ピアツーピアネットワークに接続されているユーザのアイデンティティを、そのピアツーピアネットワークの他のユーザから保護するために、ピアツーピアネットワークによって実行されるステップ群を図7を参照して説明する。これに関して、図7が示すように、ステップ700で、ピアツーピアネットワークを使用するために、ユーザからのリクエストをピアツーピアネットワークにおいて受信する。このリクエストは、ユーザの第1のアイデンティティと、ユーザによって記憶されるあるいは指定されるコンテンツに関連するデータとを少なくとも含んでいる。ステップ702で、ユーザの第1のアイデンティティとは異なる第2のアイデンティティと、その第1のアイデンティティとを関係づける。ここで、第2のアイデンティティとユーザの第1のアイデンティティとの間の関係は、ピアツーピアネットワークによって生成される。ステップ704で、そのリクエストから、コンテンツに関連するデータとともに、ピアツーピアネットワークにおけるユーザの第1のアイデンティティに代えて第2のアイデンティティを使用する。そうすることで、ユーザの第1のアイデンティティは、ピアツーピアネットワークの他のユーザによって知られることはない、あるいは、アクセスネットワークを介してピアツーピアネットワークに接続するユーザに知られることはない。
上述の1つ以上の実施形態の1つ以上の利点は、クライアントのプライバシーと、システムのスケラービリティと、システムの後方互換性に関連する。プライバシーに関しては、実施形態は、クライアントの実際のアイデンティティを隠蔽することによって、どんなコンテンツを特定のクライアントが有しているかを明かさない技術を開示する。つまり、クライアントが何を視聴しているか(P2P TVアプリケーションを想定)、あるいは記憶しているか(P2P ボイスオンデマンド(VoD))をモニターすることはできない。後方互換性に関しては、オペレータのP2Pプライバシーメカニズムを使用しないピア同士でこのような問題が発生しない。これは、これらのピア同士が、従来通り、P2Pネットアークに依然として接続することができるからである。
例示のためであり、かつ限定する目的とはしないものとして、実施形態に従う動作を実行することができるP2P−NATモジュールを含む代表的なアクセスネットワークの例を図8に示す。但し、提示の実施形態の原理を等しく標準的なアクセスネットワークに適用可能であることが理解されるべきである。
例示のアクセスネットワーク装置800は、処理/制御ユニット802を含むことができ、これには、例えば、マイクロプロセッサ、縮小命令セットコンピュータ(RISC)、あるいは他の中央処理モジュールがある。処理ユニット802は、単一のデバイスである必要はなく、また、1つ以上のプロセッサを含んでいても良い。例えば、処理ユニット802は、マスタプロセッサと、そのマスタプロセッサと通信するために接続されている関連のスレーブプロセッサを含んでいても良い。
処理ユニット802は、記憶装置/メモリ804で利用可能なプログラムによって命令されることで、アクセスネットワークの基本機能を制御することができる。つまり、処理ユニット802は、図2及び図6で説明される機能群を実行することができる。より詳しくは、記憶装置/メモリ804は、アクセスネットワーク上の機能群及びアプリケーション群を実行するためのオペレーティングシステム及びプログラムモジュールを含むことができる。例えば、プログラムの記憶装置には、リードオンリメモリ(ROM)、フラッシュROM、プログラム可能な及び/あるいは消去可能なROM、ランダムアクセスメモリ(RAM)、加入者インタフェースモジュール(SIM)、無線インタフェースモジュール(WIM)、スマートカード、あるいは他のリムーバルメモリデバイス等の1つ以上を含むことができる。プログラムモジュール群とそれに関連する機能群は、データ信号を介して、アクセスネットワーク装置800に送信することもできる。このデータ信号は、例えば、インターネットのようなネットワークを介して電気的にダウロードされるものである。
記憶装置/メモリ804に記憶することができるプログラム群の1つには、P2P NAT機能を提供する専用プログラム806がある。上述のように、専用プログラム806は、クライアントの自身の実際のアイデンティティを隠蔽して、クライアントと対話することができる。この専用プログラム806とそれに関連する機能群は、プロセッサ802によって動作可能な、ソフトウエア及びファームウェアの少なくとも一方で実現することができる。プログラム記憶装置/メモリ804は、データ808を記憶するためにも使用することができる。このデータには、例えば、クライアントの実際のアイデンティティ群とそれに対応する新規のアイデンティティ群との間の様々な関係や、提示の実施形態に関係する他のデータがある。一実施形態では、プログラム806とデータ808は、不揮発性電気的消去可能プログラマブルROM(EEPROM)、フラッシュROM等に記憶され、そうすることで、アクセスネットワーク800の電源断時にも情報が損失しないようにしている。
プロセッサ802は、図8に示されるように、入力/出力ユニット807とネットワークアクセス変換ユニット809に接続することもできる。入力/出力ユニット807は、ユーザからのリクエストを受信するように構成することができ、また、ネットワークアクセス変換ユニット809は、NAT機能を実現するように構成することができる。プロセッサ802は、アクセスネットワークに関連するユーザインタフェース810要素群にも接続することができる。アクセスネットワークのユーザインタフェース810は、例えば、液晶ディスプレイのようなディスプレイ812、キーパッド814、スピーカ816、及びマイク818を含むことができる。これらのユーザインタフェースコンポーネント及び他のユーザインタフェースコンポーネントは、従来より周知であるように、プロセッサ802に接続することができる。キーパッド814は、様々な機能群を実行するための英数字キー群を含むことができる。この様々な機能群には、電話番号を入力することや、1つ以上のキー群に割り当てられている動作群を実行することが含まれる。選択的には、他のユーザインタフェースメカニズムを採用することができる。これには、音声コマンド群、スイッチ群、タッチパッド/スクリーン、ポインティングデバイスを使用するグラフィカルユーザインタフェース、トラックボール、ジョイスティック、あるいは任意の他のユーザインタフェースメカニズムがある。
アクセスネットワーク装置800は、デジタル信号プロセッサ(DSP)820も含むことができる。DSP820は、様々な機能群を実行することができる。この様々な機能群は、アナログ/デジタル(A/D)変換、デジタル/アナログ(D/A)変換、音声符号化/復号化、暗号化/解読化、誤り検出及び訂正、ビットストリーム変換、フィルタリング等がある。トランシーバ822は、通常は、アンテナ824に接続されていて、これは、無線デバイスに関係する無線信号を送受信することができる。但し、トランシーバ822は、インターネットに有線で接続されていても良い。
図8のアクセスネットワーク装置800は、提示の実施形態の原理を適用することができる、コンピュータ環境の代表的な例として提供されている。本明細書で提供される記載から、当業者は、本発明を様々な他の現在知られているまた将来の移動コンピュータ環境及び固定コンピュータ環境にも等しく適用可能であることを理解するであろう。例えば、専用アプリケーション806とそれに関連する機能群、及びデータ808は、様々な方法で記憶することができ、また、様々な処理デバイス群で動作可能とすることができ、更に、また、追加の、より少ない、あるいは異なる補助回路とユーザインタフェースメカニズムを有する移動デバイス群で操作可能とすることができる。提示の実施形態の原理を非移動端末、即ち、地上の通信線を利用するコンピュータシステムにも等しく適用可能であることに注意されたい。
開示される実施形態は、クライアントの実際のアイデンティティを新規のアイデンティティに置換することによって、ネットワークからクライアントの実際のアイデンティティを隠蔽するための、アクセスネットワーク、方法及びコンピュータプログラムを提供する。本記載が本発明を制限することを意図するものでないことが理解されるべきである。むしろ、例示の実施形態は、添付の請求項によって定義される本発明の精神及び範囲を含む、代替物、変形物、及び等価物を含むように意図されている。また、実施形態の詳細説明、数々の特定の詳細は、請求項に記載される発明の包括的な理解を提供するために説明される。しかしながら、当業者は、様々な実施形態がこのような詳細な説明なしに実施できることを理解するであろう。
当業者にも明らかなように、実施形態は、無線通信デバイス、電気通信ネットワーク、方法、あるいはコンピュータプログラムとして実施できる。従って、実施形態は、完全なハードウェアによる実施形態の形式で、あるいはハードウェアの態様とソフトウエアの態様とを組み合わせた実施形態の形式を採用することができる。また、実施形態は、コンピュータ可読記憶媒体に組み込まれているコンピュータ可読命令群を有する、コンピュータ可読記憶媒体上に記憶されているコンピュータプログラムの形式を採用することができる。任意の適切なコンピュータ可読記憶媒体を利用することができ、これには、ハードディスク群、CD−ROM群、デジタル多用途ディスク(DVD)、光学記憶デバイス群、あるいは、フロッピー(登録商標)ディスクあるいは磁気テープのような磁気記憶デバイス群が含まれる。その他の限定するものではない、コンピュータ可読記憶媒体の例には、フラッシュ形式のメモリ群あるいは他の周知のメモリ群を含まれる。
実施形態の機能群及び要素群は、特定の組み合わせでの実施形態群で記載されているが、各機能あるいは要素は、実施形態群の他の機能群及び要素群なしで単独で使用することができる。あるいは、各機能あるいは要素は、本明細書で開示される他の機能群及び要素群とともにあるいはなしの様々な組み合わせで使用することができる。本願で提供される方法あるいはフローチャート群は、特定のプログラム化コンピュータあるいはプロセッサの実行用の、コンピュータ可読記憶媒体に確実に組み込まれているコンピュータプログラム、ソフトウエア、あるいはファームウェアで実現することができる。

Claims (26)

  1. ピアツーピアネットワーク(22)へアクセスネットワーク(14)を介して接続されるユーザ(12)のアイデンティティ(IP)を、前記ピアツーピアネットワーク(22)の他のユーザ群(12)から保護する方法であって、
    前記ピアツーピアネットワーク(22)を使用するための、前記ユーザ(12)からのリクエストであって、前記ユーザの第1のアイデンティティ(IP)と前記ユーザ(12)によって記憶されるあるいは指定されるコンテンツに関連するデータを少なくとも含むリクエストを、前記アクセスネットワーク(14)において受信するステップと、
    前記ユーザ(12)の前記第1のアイデンティティ(IP)とは異なる第2のアイデンティティ(IPp2p)と、該第1のアイデンティティ(IP)とを関係付けるステップであって、前記第2のアイデンティティ(IPp2p)と前記ユーザ(12)の前記第1のアイデンティティ(IP)との間の関係が前記アクセスネットワーク(14)によって生成される、ステップと、
    前記ユーザ(12)の前記第1のアイデンティティ(IP)が、前記ピアツーピアネットワーク(22)へ提供されないように、前記リクエストによるコンテンツに関連する前記データとともに、前記第1のアイデンティティ(IP)に代えて前記第2のアイデンティティ(IPp2p)を前記ピアツーピアネットワーク(22)へ送信するステップと
    を有することを特徴とする方法。
  2. 前記関係が、前記ピアツーピアネットワークあるいは他のユーザ群に共有されないように、前記第2のアイデンティティと前記アクセスネットワーク内の前記ユーザの前記第1のアイデンティティとの間の前記関係を維持するステップを更に有する
    ことを特徴とする請求項1に記載の方法。
  3. 前記第1のアイデンティティを有し、かつ前記ピアツーピアネットワークに向けられている、前記ユーザから発信するすべてのトラフィックに前記第2のアイデンティティを適用するステップを更に有する
    ことを特徴とする請求項1に記載の方法。
  4. 前記第1のアイデンティティと前記第2のアイデンティティは、インターネットプロトコル(IP)アドレスあるいはポート番号であり、
    前記第1のアイデンティティは、前記ユーザの実際のアドレスである
    ことを特徴とする請求項1に記載の方法。
  5. 前記アクセスネットワークは、前記アクセスネットワークを使用する前記ピアツーピアネットワークの他のユーザ群が、前記ユーザの第1のアイデンティティを見えないようにするように構成されている
    ことを特徴とする請求項1に記載の方法。
  6. 前記送信するステップは、
    前記リクエスト内で、前記ユーザの前記第1のアイデンティティを前記第2のアイデンティティに置換することを含む
    ことを特徴とする請求項1に記載の方法。
  7. 前記アクセスネットワークのトラッカーによって、前記ユーザによってリクエストされている特定のコンテンツを、前記ピアツーピアネットワークからサーチするステップを更に有する
    ことを特徴とする請求項1に記載の方法。
  8. 前記トラッカーは、前記ユーザから前記リクエストを受信し、かつ前記トラッカーは、前記アクセスネットワークに配置されているネットワークアドレス変換ユニットから前記第2のアイデンティティを要求する
    ことを特徴とする請求項7に記載の方法。
  9. 前記第2のアイデンティティは、前記アクセスネットワークに配置されるネットワークアドレス変換ユニットによって生成される
    ことを特徴とする請求項1に記載の方法。
  10. 前記ネットワークアドレス変換ユニットは、モジュールとして、あるいはアプリケーションレイヤーゲートウェイとして実現される
    ことを特徴とする請求項9に記載の方法。
  11. ピアツーピアネットワーク(22)へアクセスネットワーク(14)を介して接続されるユーザ(12)のアイデンティティ(IP)を、前記ピアツーピアネットワーク(22)の他のユーザ群(12)から保護するためのアクセスネットワーク(14)であって、
    前記ピアツーピアネットワーク(22)を使用するための、前記ユーザ(12)からのリクエストであって、前記ユーザの第1のアイデンティティ(IP)と前記ユーザ(12)によって記憶されるあるいは指定されるコンテンツに関連するデータを少なくとも含むリクエストを受信するように構成されている入力/出力ユニット(807)と、
    前記ユーザ(12)の前記第1のアイデンティティ(IP)とは異なる第2のアイデンティティ(IPp2p)と、該第1のアイデンティティ(IP)とを関係付けるように構成され、かつ前記入力/出力ユニット(807)に接続されているネットワークアドレス変換ユニット(18、809)であって、前記第2のアイデンティティ(IPp2p)と前記ユーザ(12)の前記第1のアイデンティティ(IP)との間の関係が前記ネットワークアドレス変換ユニット(18、809)によって生成される、ネットワークアドレス変換ユニット(18、809)と、
    前記ユーザ(12)の前記第1のアイデンティティ(IP)が、前記ピアツーピアネットワーク(22)へ提供されないように、前記リクエストによるコンテンツに関連する前記データとともに、前記第1のアイデンティティ(IP)に代えて前記第2のアイデンティティ(IPp2p)を前記ピアツーピアネットワーク(22)へ送信するように構成され、前記ネットワークアドレス変換ユニット(18、809)と前記入力/出力ユニット(807)とに接続されるプロセッサ(802)と
    を有することを特徴とするアクセスネットワーク。
  12. 前記プロセッサは、前記関係が、前記ピアツーピアネットワークあるいは他のユーザ群に共有されないように、前記第2のアイデンティティと前記アクセスネットワーク内の前記ユーザの前記第1のアイデンティティとの間の前記関係を維持するように構成されている
    ことを特徴とする請求項11に記載のアクセスネットワーク。
  13. 前記ネットワークアドレス変換ユニットは、更に、前記第1のアイデンティティを有し、かつ前記ピアツーピアネットワークに向けられている、前記ユーザから発信するすべてのトラフィックに前記第2のアイデンティティを適用するように構成されている
    ことを特徴とする請求項11に記載のアクセスネットワーク。
  14. 前記第1のアイデンティティと前記第2のアイデンティティは、インターネットプロトコル(IP)アドレスあるいはポート番号であり、
    前記第1のアイデンティティは、前記ユーザの実際のアドレスである
    ことを特徴とする請求項11に記載のアクセスネットワーク。
  15. 前記ネットワークアドレス変換ユニットは、前記プロセッサで実現される
    ことを特徴とする請求項11に記載のアクセスネットワーク。
  16. 前記プロセッサは、前記リクエスト内で、前記ユーザの前記第1のアイデンティティを前記第2のアイデンティティに置換するように構成されている
    ことを特徴とする請求項11に記載のアクセスネットワーク。
  17. 前記ユーザによってリクエストされている特定のコンテンツを、前記ピアツーピアネットワークからサーチするように構成されているトラッカーモジュールを更に有する
    ことを特徴とする請求項11に記載のアクセスネットワーク。
  18. 前記トラッカーモジュールは、前記ユーザから前記リクエストを受信し、かつ前記トラッカーモジュールは、前記アクセスネットワークに配置されているネットワークアドレス変換ユニットから前記第2のアイデンティティを要求する
    ことを特徴とする請求項17に記載のアクセスネットワーク。
  19. 前記ネットワークアドレス変換ユニットは、モジュールとして、あるいはアプリケーションレイヤーゲートウェイとして実現される
    ことを特徴とする請求項11に記載のアクセスネットワーク。
  20. アクセスネットワーク(14)のプロセッサ(802)によって実行される場合のコンピュータ実行可能命令を含むコンピュータ可読記憶媒体であって、前記プロセッサ(802)に、ピアツーピアネットワーク(22)へ前記アクセスネットワーク(14)を介して接続されるユーザ(12)のアイデンティティ(IP)を、前記ピアツーピアネットワーク(22)の他のユーザ群(12)から保護することを実行させるためのコンピュータ可読記憶媒体であって、
    前記プロセッサに、
    前記ピアツーピアネットワーク(22)を使用するための、前記ユーザ(12)からのリクエストであって、前記ユーザの第1のアイデンティティ(IP)と前記ユーザ(12)によって記憶されるあるいは指定されるコンテンツに関連するデータを少なくとも含むリクエストを、前記アクセスネットワーク(14)において受信するステップと、
    前記ユーザ(12)の前記第1のアイデンティティ(IP)とは異なる第2のアイデンティティ(IPp2p)と、該第1のアイデンティティ(IP)とを関係付けるステップであって、前記第2のアイデンティティ(IPp2p)と前記ユーザの前記第1のアイデンティティ(IP)との間の関係が前記アクセスネットワーク(14)によって生成される、ステップと、
    前記ユーザ(12)の前記第1のアイデンティティ(IP)が、前記ピアツーピアネットワーク(22)へ提供されないように、前記リクエストによるコンテンツに関連する前記データとともに、前記第1のアイデンティティ(IP)に代えて前記第2のアイデンティティ(IPp2p)を前記ピアツーピアネットワーク(22)へ送信するステップと
    を実行させるための命令群を有することを特徴とするコンピュータ可読記憶媒体。
  21. ピアツーピアネットワーク(22)に接続されるユーザ(12)のアイデンティティ(IP)を、前記ピアツーピアネットワーク(22)の他のユーザ群(12)から保護する方法であって、
    前記ピアツーピアネットワーク(22)を使用するための、前記ユーザ(12)からのリクエストであって、前記ユーザの第1のアイデンティティ(IP)と前記ユーザ(12)によって記憶されるあるいは指定されるコンテンツに関連するデータを少なくとも含むリクエストを、前記ピアツーピアネットワーク(22)において受信するステップと、
    前記ユーザ(12)の前記第1のアイデンティティ(IP)とは異なる第2のアイデンティティ(IPp2p)と、該第1のアイデンティティ(IP)とを関係付けるステップであって、前記第2のアイデンティティ(IPp2p)と前記ユーザの前記第1のアイデンティティ(IP)との間の関係が前記ピアツーピアネットワーク(22)によって生成される、ステップと、
    前記ユーザ(12)の前記第1のアイデンティティ(IP)が、前記ピアツーピアネットワーク(22)の他のユーザ(12)に知られないように、前記リクエストによるコンテンツに関連する前記データとともに、前記ピアツーピアネットワーク(22)における前記ユーザ(12)の前記第1のアイデンティティ(IP)に代えて前記第2のアイデンティティ(IPp2p)を使用するステップと
    を有することを特徴とする方法。
  22. 前記関係が、前記他のユーザ群と前記アクセスネットワークで共有されないように、前記第2のアイデンティティと前記ピアツーピアネットワーク内の前記ユーザの前記第1のアイデンティティとの間の前記関係を維持するステップを更に有する
    ことを特徴とする請求項21に記載の方法。
  23. 前記第1のアイデンティティと前記第2のアイデンティティは、インターネットプロトコル(IP)アドレスあるいはポート番号であり、
    前記第1のアイデンティティは、前記ユーザの実際のアドレスである
    ことを特徴とする請求項21に記載の方法。
  24. 前記使用するステップは、
    前記リクエスト内で、前記ユーザの前記第1のアイデンティティを前記第2のアイデンティティに置換することを含む
    ことを特徴とする請求項21に記載の方法。
  25. 前記第2のアイデンティティは、前記ピアツーピアネットワークに配置されるネットワークアドレス変換ユニットによって生成される
    ことを特徴とする請求項21に記載の方法。
  26. 前記ネットワークアドレス変換ユニットは、モジュールとして、あるいはアプリケーションレイヤーゲートウェイとして実現される
    ことを特徴とする請求項25に記載の方法。
JP2011524461A 2008-08-27 2008-08-27 ピアツーピアネットワーク Pending JP2012501026A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2008/002230 WO2010023496A1 (en) 2008-08-27 2008-08-27 Peer to peer network

Publications (1)

Publication Number Publication Date
JP2012501026A true JP2012501026A (ja) 2012-01-12

Family

ID=40445274

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011524461A Pending JP2012501026A (ja) 2008-08-27 2008-08-27 ピアツーピアネットワーク

Country Status (4)

Country Link
US (1) US20110270924A1 (ja)
EP (1) EP2321950A1 (ja)
JP (1) JP2012501026A (ja)
WO (1) WO2010023496A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9112875B2 (en) * 2009-08-04 2015-08-18 Sam Zaid System and method for anonymous addressing of content on network peers and for private peer-to-peer file sharing
CN102612829B (zh) * 2009-10-30 2015-06-10 Nec欧洲有限公司 用于支持重叠网络中通信对等端选择的方法和系统
US20110153391A1 (en) * 2009-12-21 2011-06-23 Michael Tenbrock Peer-to-peer privacy panel for audience measurement
US20130232198A1 (en) * 2009-12-21 2013-09-05 Arbitron Inc. System and Method for Peer-to-Peer Distribution of Media Exposure Data
AU2011220490A1 (en) * 2010-02-26 2012-09-13 Interdigital Patent Holdings, Inc Mobility in peer-to-peer communications
US9977838B2 (en) 2011-05-12 2018-05-22 Nokia Solutions And Networks Oy Content distribution
US8793313B2 (en) 2011-09-08 2014-07-29 Red 5 Studios, Inc. Systems, methods and media for distributing peer-to-peer communications
US20130125016A1 (en) * 2011-11-11 2013-05-16 Barnesandnoble.Com Llc System and method for transferring content between devices
JP6045219B2 (ja) * 2012-06-27 2016-12-14 キヤノン株式会社 データ処理装置、情報処理方法、及びプログラム
US8834268B2 (en) 2012-07-13 2014-09-16 Red 5 Studios, Inc. Peripheral device control and usage in a broadcaster mode for gaming environments
US8795086B2 (en) 2012-07-20 2014-08-05 Red 5 Studios, Inc. Referee mode within gaming environments
US9621495B1 (en) * 2012-12-10 2017-04-11 Jeffrey Brian Shumate Anonymous messaging proxy
US20170359187A1 (en) * 2016-06-13 2017-12-14 Logmein, Inc. Scalable real-time videoconferencing over WebRTC
CN110708327B (zh) * 2019-10-15 2022-06-21 北京丁牛科技有限公司 一种基于ZeroNet构建隐蔽信道的方法及装置
CN114401304B (zh) * 2021-11-15 2024-04-26 广州方阵科技有限公司 一种基于ip的去中心化端到端连接通信系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006505992A (ja) * 2002-11-08 2006-02-16 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データネットワークにおいてリモートアクセスを許可する方法及び装置
WO2006080083A1 (ja) * 2005-01-28 2006-08-03 Argo-Notes, Inc. BitTorrentプロトコルによるファイルのダウンロード方法
JP2007189752A (ja) * 2007-04-23 2007-07-26 Hitachi Ltd 通信方法
JP2008147738A (ja) * 2006-12-06 2008-06-26 Toshiba Corp 通信方法、通信システム、機器、並びに端末

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5961593A (en) * 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network
CA2352911A1 (en) * 2000-08-28 2002-02-28 Nortel Networks Limited Method and system for providing anonymity in an ip telephony network
US20070094279A1 (en) * 2005-10-21 2007-04-26 Nokia Corporation Service provision in peer-to-peer networking environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006505992A (ja) * 2002-11-08 2006-02-16 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データネットワークにおいてリモートアクセスを許可する方法及び装置
WO2006080083A1 (ja) * 2005-01-28 2006-08-03 Argo-Notes, Inc. BitTorrentプロトコルによるファイルのダウンロード方法
JP2008147738A (ja) * 2006-12-06 2008-06-26 Toshiba Corp 通信方法、通信システム、機器、並びに端末
JP2007189752A (ja) * 2007-04-23 2007-07-26 Hitachi Ltd 通信方法

Also Published As

Publication number Publication date
EP2321950A1 (en) 2011-05-18
WO2010023496A1 (en) 2010-03-04
US20110270924A1 (en) 2011-11-03

Similar Documents

Publication Publication Date Title
JP2012501026A (ja) ピアツーピアネットワーク
US10972436B1 (en) System and method for session affinity in proxy media routing
CN110301126B (zh) 会议服务器
US9119067B2 (en) Embodiments of a system and method for securely managing multiple user handles across multiple data processing devices
AU2012262053B2 (en) System and method for secure instant messaging
US9078128B2 (en) System and method for secure identity service
JP5735016B2 (ja) ピアツーピアハイブリッド通信のためのシステムおよび方法
US9769121B2 (en) Scalable, selective traffic proxying
US9986279B2 (en) Discovery, access control, and communication with networked services
US9467417B2 (en) System and method for logging communications
US20120246301A1 (en) Apparatus and method for managing peer-to-peer connections between different service providers
JP4394701B2 (ja) ネットワークトポロジーを隠蔽する方法および装置
AU2012262053A1 (en) System and method for secure instant messaging
US11895149B2 (en) Selective traffic processing in a distributed cloud computing network
Da Silva et al. Privatube: Privacy-preserving edge-assisted video streaming
US11716222B2 (en) Communications bridge
Jagerman et al. The fifteen year struggle of decentralizing privacy-enhancing technology
EP2786551B1 (en) Discovering data network infrastructure services
Shin et al. Anonymity of Tor Users on Unsecured Applications
Da Silva High-QoE Privacy-Preserving Video Streaming
Zheng The design of efficient and secure P2PSIP systems
Janasik How to access home while on the road
JP2015056803A (ja) 通信方法、外部情報処理装置、内部情報処理装置及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120507

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120710

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121106

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130809