JP4403124B2 - コンテンツ共有のためのシステム、装置、方法およびプログラム - Google Patents

コンテンツ共有のためのシステム、装置、方法およびプログラム Download PDF

Info

Publication number
JP4403124B2
JP4403124B2 JP2005276239A JP2005276239A JP4403124B2 JP 4403124 B2 JP4403124 B2 JP 4403124B2 JP 2005276239 A JP2005276239 A JP 2005276239A JP 2005276239 A JP2005276239 A JP 2005276239A JP 4403124 B2 JP4403124 B2 JP 4403124B2
Authority
JP
Japan
Prior art keywords
information
decryption key
identification information
content
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005276239A
Other languages
English (en)
Other versions
JP2007087185A (ja
Inventor
勇 金子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DREAMBOAT CO., LTD.
Original Assignee
DREAMBOAT CO., LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DREAMBOAT CO., LTD. filed Critical DREAMBOAT CO., LTD.
Priority to JP2005276239A priority Critical patent/JP4403124B2/ja
Priority to PCT/JP2006/316146 priority patent/WO2007034640A1/ja
Publication of JP2007087185A publication Critical patent/JP2007087185A/ja
Application granted granted Critical
Publication of JP4403124B2 publication Critical patent/JP4403124B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、音楽コンテンツ等の提供情報を広める際に、不正な提供情報を排除するために好適に利用される管理システムに関するものである。
インターネットに代表される通信システムや装置の発達で、近時、インターネットのデータ性及びリアルタイム性を利用した情報交換が盛んになっている。
このようなものとして、例えば特定のファイル交換ソフトを各装置にインストールして形成される情報共有ネットワーク内で、音楽コンテンツ等を自動的に各装置に拡散させるといったシステムがある。
しかしながら、前記システムにおける各コンテンツの送受信は、サーバを介さず提供情報であるコンテンツを持つ装置と情報受給者側装置との間で直接送受信されるため、著作権等を有しない不正な音楽コンテンツ等が当該ネットワーク内に出回ることを防止することは大変困難であった。
そこで、本発明は、複数の第1の装置を備え、前記複数の第1の装置のうちの任意の2つがネットワークを介してコンテンツを送受信することにより前記複数の第1の装置の間でコンテンツを共有するシステムであって、前記システムは第2の装置を備え、前記第2の装置は、前記複数の第1の装置のうち前記システムにおいて未だ共有されていないコンテンツであるオリジナルコンテンツを共有可能とする装置である一次情報提供装置として動作することを許可された装置に固有の復号鍵を含み一次情報提供装置として動作することを許可されていない装置に固有の復号鍵を含まない復号鍵群を、前記複数の第1の装置のうちのいずれかに送信する送信手段を備え、前記一次情報提供装置は、オリジナルコンテンツおよび自機の識別情報のセットに対し自機に固有の暗号鍵を用いてデジタル署名を行う署名手段と、前記署名手段によりデジタル署名の行われたオリジナルコンテンツおよび識別情報のセットを前記複数の第1の装置のうちのいずれかに送信する送信手段とを備え、前記複数の第1の装置の各々は、前記第2の装置もしくは前記複数の第1の装置のうちのいずれかから前記復号鍵を受信する一方で、前記複数の第1の装置のうちのいずれかからデジタル署名の行われたコンテンツおよび識別情報のセットを受信する受信手段と、 前記受信手段により受信されたコンテンツおよび識別情報のセットに対し行われているデジタル署名を前記復号鍵群に含まれる復号鍵のうち当該識別情報により識別される装置に固有の復号鍵を用いた復号化により検証する検証手段と、前記検証手段による検証が成功した場合に限り、前記受信手段により受信されたデジタル署名の行われたコンテンツおよび識別情報のセットを前記システムにおいて共有されるデータとして記憶する記憶手段とを備えるシステムを提供する(第1の態様)。
これにより、不正な提供情報の拡散を防止するという効果を維持しつつ、本システム内に提供情報を提供することができる装置を増やし、正規の提供情報に関する伝播効率を飛躍的に向上させることができる。
また、情報共有ネットワークの外部から提供情報を管理する形態ではないため、当該管理形態を利用したハッキングの対象となることを回避することができる。
上記第1の態様において、前記第2の装置は、前記復号鍵に対し自機に固有の暗号鍵を用いてデジタル署名を行う署名手段を備え、前記第2の装置が備える前記送信手段は、前記複数の第1の装置のうちのいずれかに送信する前記復号鍵として、前記第2の装置が備える前記署名手段によりデジタル署名の行われた復号鍵を送信し、前記受信手段は、前記第2の装置もしくは前記複数の第1の装置のうちのいずれかから受信する前記復号鍵として、デジタル署名の行われた復号鍵を受信し、前記検証手段は、前記受信手段により受信された復号鍵に対し行われているデジタル署名を前記第2の装置に固有の復号鍵を用いた復号化により検証し、当該検証が成功した場合に限り、前記受信手段により受信された復号鍵が前記第2の装置が備える前記送信手段により送信された前記復号鍵であると判定する構成としてもよい(第2の態様)。
また、本発明は、複数の第1の装置のうちの任意の2つがネットワークを介してコンテンツを送受信することにより前記複数の第1の装置の間でコンテンツを共有するシステムに属する前記複数の第1の装置のうちの一の装置であって、第2の装置もしくは前記複数の第1の装置のうちのいずれかから、前記第1の装置のうち前記システムにおいて未だ共有されていないコンテンツであるオリジナルコンテンツを共有可能とする装置である一次情報提供装置として動作することを許可された装置に固有の復号鍵を含み一次情報提供装置として動作することを許可されていない装置に固有の復号鍵を含まない復号鍵群を受信する一方で、前記複数の第1の装置のうちのいずれかから、デジタル署名の行われたコンテンツおよび当該コンテンツの一次情報提供装置の識別情報のセットを受信する受信手段と、前記受信手段により受信されたコンテンツおよび識別情報のセットに対し行われているデジタル署名を前記復号鍵群に含まれる復号鍵のうち当該識別情報により識別される装置に固有の復号鍵を用いた復号化により検証する検証手段と、前記検証手段による検証が成功した場合に限り、前記受信手段により受信されたデジタル署名の行われたコンテンツおよび識別情報のセットを前記システムにおいて共有されるデータとして記憶する記憶手段とを備える装置を提供する(第3の態様)。
上記第3の態様において、前記受信手段は、前記第2の装置もしくは前記複数の第1の装置のうちのいずれかから受信する前記復号鍵として、デジタル署名の行われた復号鍵を受信し、前記検証手段は、前記受信手段により受信された復号鍵に対し行われているデジタル署名を前記第2の装置に固有の復号鍵を用いた復号化により検証し、当該検証が成功した場合に限り、前記受信手段により受信された復号鍵が前記システムにおいて一次情報提供装置として動作することを許可された装置に固有の復号鍵を含み一次情報提供装置として動作することを許可されていない装置に固有の復号鍵を含まない前記復号鍵であると判定する構成としてもよい(第4の態様)。
また、上記第3もしくは第4の態様において、前記受信手段は、前記第2の装置もしくは前記複数の第1の装置のうちのいずれかから前記システムにおいて共有されることが禁止されたコンテンツの識別情報を受信する一方で、前記複数の第1の装置のうちのいずれかからデジタル署名の行われたコンテンツおよび識別情報のセットを受信する際に当該コンテンツの識別情報を受信し、前記記憶手段は、前記受信手段により受信されたデジタル署名の行われたコンテンツおよび識別情報のセットに含まれるコンテンツの識別情報が前記禁止されたコンテンツの識別情報と一致しない場合に限り、当該セットを前記システムにおいて共有されるデータとして記憶する構成としてもよい(第5の態様)。
また、上記第5の態様において、前記記憶手段に記憶されているデジタル署名の行われたコンテンツおよび識別情報のセットのうち当該セットに含まれるコンテンツの識別情報が前記禁止されたコンテンツの識別情報と一致するセットを前記記憶手段から削除する削除手段を備える構成としてもよい(第6の態様)。
また、上記第3乃至第6の態様において、前記受信手段は、前記第2の装置もしくは前記複数の第1の装置のうちのいずれかから、前記システムにおいて一次情報提供装置として動作することを禁止された装置の識別情報を受信し、前記記憶手段は、前記受信手段により受信されたコンテンツおよび識別情報のセットに含まれる識別情報が前記禁止された装置の識別情報と一致しない場合に限り、当該セットを前記システムにおいて共有されるデータとして記憶する構成としてもよい(第7の態様)。
また、上記第7の態様において、前記記憶手段に記憶されているデジタル署名の行われたコンテンツおよび識別情報のセットのうち当該セットに含まれる識別情報が前記禁止された装置の識別情報と一致するセットを前記記憶手段から削除する削除手段を備える構成としてもよい(第8の態様)。
また、本発明は、複数の第1の装置のうちの任意の2つがネットワークを介してコンテンツを送受信することにより前記複数の第1の装置の間でコンテンツを共有するシステムに属する前記複数の第1の装置のうちの一の装置が、第2の装置もしくは前記複数の第1の装置のうちのいずれかから、前記複数の第1の装置のうち前記システムにおいて未だ共有されていないコンテンツであるオリジナルコンテンツを共有可能とする装置である一次情報提供装置として動作することを許可された装置に固有の復号鍵を含み一次情報提供装置として動作することを許可されていない装置に固有の復号鍵を含まない復号鍵群を受信するステップと、前記一の装置が、前記復号鍵を受信するステップの前もしくは後に、前記複数の第1の装置のうちのいずれかから、デジタル署名の行われたコンテンツおよび当該コンテンツの一次情報提供装置の識別情報のセットを受信するステップと、前記一の装置が、前記受信したコンテンツおよび識別情報のセットに対し行われているデジタル署名を前記復号鍵群に含まれる復号鍵のうち当該識別情報により識別される装置に固有の復号鍵を用いた復号化により検証するステップと、前記一の装置が、前記検証が成功した場合に限り、前記受信したデジタル署名の行われたコンテンツおよび識別情報のセットを前記システムにおいて共有されるデータとして記憶するステップとを備える方法を提供する(第9の態様)。
上記第9の態様において、前記一の装置は、前記復号鍵を受信するステップにおいて、デジタル署名の行われた前記復号鍵を受信し、前記一の装置が、前記受信した復号鍵に対し行われているデジタル署名を前記第2の装置に固有の復号鍵を用いた復号化により検証するステップと、前記一の装置が、前記復号鍵に対し行われているデジタル署名を検証するステップにおける検証に成功した場合に限り、前記受信した復号鍵が前記システムにおいて一次情報提供装置として動作することを許可された装置に固有の復号鍵を含み一次情報提供装置として動作することを許可されていない装置に固有の復号鍵を含まない前記復号鍵であると判定するステップとを備える構成としてもよい(第10の態様)。
また、本発明は、複数の第1の装置のうちの任意の2つがネットワークを介してコンテンツを送受信することにより前記複数の第1の装置の間でコンテンツを共有するシステムにおいて前記複数の第1の装置との間でコンテンツを共有するコンピュータに、第2の装置もしくは前記複数の第1の装置のうちのいずれかから、前記複数の第1の装置のうち前記システムにおいて未だ共有されていないコンテンツであるオリジナルコンテンツを共有可能とする装置である一次情報提供装置として動作することを許可された装置に固有の復号鍵を含み一次情報提供装置として動作することを許可されていない装置に固有の復号鍵を含まない復号鍵群を受信する処理と、前記復号鍵を受信する処理の前もしくは後に、前記複数の第1の装置のうちのいずれかから、デジタル署名の行われたコンテンツおよび当該コンテンツの一次情報提供装置の識別情報のセットを受信する処理と、前記受信したコンテンツおよび識別情報のセットに対し行われているデジタル署名を前記復号鍵群に含まれる復号鍵のうち当該識別情報により識別される装置に固有の復号鍵を用いた復号化により検証する処理と、前記検証が成功した場合に限り、前記受信したデジタル署名の行われたコンテンツおよび識別情報のセットを前記システムにおいて共有されるデータとして記憶する処理とを実行させるプログラムを提供する(第11の態様)。
上記第11の態様において、前記コンピュータに、前記復号鍵を受信する処理においてデジタル署名の行われた前記復号鍵を受信させ、前記受信した復号鍵に対し行われているデジタル署名を前記第2の装置に固有の復号鍵を用いた復号化により検証する処理と、前記復号鍵に対し行われているデジタル署名を検証する処理における検証に成功した場合に限り、前記受信した復号鍵が前記システムにおいて一次情報提供装置として動作することを許可された装置に固有の復号鍵を含み一次情報提供装置として動作することを許可されていない装置に固有の復号鍵を含まない前記復号鍵であると判定する処理とを実行させる構成としてもよい(第12の態様)。
各装置にて提供情報を送受信するシステム内にて不正な提供情報が共有されることを防止すると共に、不正な提供情報を提供する提供者を当該システム内から効果的に排除することができる。
<第一実施形態>
以下、本発明の実施形態を、図面を参照して説明する。
この実施形態における提供情報管理システムは、いわゆるPeertoPeer(以下、P2Pという)等の通信モデルを用いた情報共有ネットワーク上に、例えば、音楽や映画などのデジタルコンテンツ(提供情報)を適切に流通させるためのものであり、図1に示すように、当該提供情報の提供者側にそれぞれ設けられた情報処理装置たる情報提供者側装置S2及び当該提供情報の受給者側に設けられた情報処理装置たる情報受給者側装置S3とを、インターネット等の通信回線を介して双方向通信可能に接続しており、更に両装置と当該インターネット等の通信回線を介して双方向通信可能に接続した情報処理装置たる提供情報管理装置S1を備えた構成としている。
本実施の形態においては、提供情報として音楽コンテンツ等を取り扱い、必要に応じて当該音楽コンテンツ等を販売する市場において当該提供情報管理システムを利用した場合について説明する。
ここで「情報提供者」とは、本実施形態においては、例えば音楽コンテンツのアーティストや、当該音楽コンテンツ等の著作権を管理するコンテンツ販売業者などであり、不特定多数の業者のうち、本システムを利用可能な者として登録されたもののことを指す。つまり、最初に本システムの情報共有ネットワーク内に、自己の提供情報を他の情報受給者側装置S3から受信可能な状態としたり、他の情報受給者側装置S3へ送信したりする者、いわゆる提供情報の発信源である一次情報提供者のことをいう。
登録は、登録支援手段(図示しない)を利用して行われる。この登録支援手段は、前記不特定の情報提供者が、例えばオンラインにより提供情報管理装置S1にアクセスした場合に、その情報提供者の基本データの入力を要求し、その情報提供者に、後述の提供者識別情報たる提供者識別子(ID)を発行するとともに、この提供者識別子に関連付けて前記基本データを記憶するものである。
「情報受給者」は、情報提供者等からの提供情報を受け入れる者をいい、情報提供者同様、本設備を利用可能な者として登録された者のことを指す。登録にあたっての手続や識別情報取得の工程等は、上述と同様であるので説明は省略する。
尚、後述するように、本実施の形態における情報受給者は、他の装置から受け入れた提供情報を他の装置に転送する二次情報提供者となり得る者である。
「情報共有ネットワーク」とは、提供情報を有する装置の接続先情報に基づいて接続を確立し、PeertoPeer(P2P)等の通信モデルを用いてそれぞれが対等な立場で直接に各々が持つ提供情報等を送受信することが可能なネットワークをいう。
本実施の形態においては、IPネットワーク上に、特定のアプリケーション(ファイル交換ソフト)を有する装置相互が築いたアプリケーションによるネットワークであり、個々の装置が公開したファイルが自動的に拡散していくネットワークをいう。当該情報共有ネットワークを形成する各装置は、所定のファイル共有ソフト等を有しており、利用者が相互にコンピュータをつなぎあってシステムを維持し、ファイル(提供情報)を交換可能なネットワークを形成している。また、本実施の形態においては、サーバを使わずにある装置がファイルを提供可能な状態(情報蓄積手段の一定領域)に置いたとき、そのファイルが自動的に他の装置に転送されて拡散するネットワークをいう。詳述すると、まずネットワーク内には、提供情報に関する情報として検索キー及び提供情報の接続先情報を含む検索対象情報をネットワーク内の各装置に拡散している。提供情報を捜している情報受給者側装置S3は、検索キーを用いて各装置に蓄積された検索対象情報を検索し、該当する検索対象情報を受信する。そして、当該検索対象情報から提供情報を持つ接続先情報を読出し、その装置と直接接続を確立して提供情報を受信する。
「P2P」とは、それぞれが対等な立場で情報のやり取りを行う通信モデルの一形態をいい、具体的には、各装置(情報提供者側装置S2、情報受給者側装置S3等)が対称的な役割を果たす分散アプリケーションを構築するための技術である。つまり、P2P方式の場合、お互いが対等な役割をはたし、それぞれのピアが必要に応じて情報提供者側にも情報受給者側にもなり得る方式をいう。また、接続に関しても、ピアは接続を受け付ける側とアクティブに接続を行う側のどちらとしても動作可能である。
「ファイル共有ソフト」というのは、例えばインターネットを経由して各装置が持っているファイルを共有するためのソフトウェアをいい、本実施の形態におけるファイル共有ソフトは、ファイルの検索機能も備えている。
1.機器構成
次いで、この提供情報管理システムを構築するにあたって利用する機器構成について説明すると、情報提供者側装置S2、情報受給者側装置S3は、いわゆるパーソナル装置や、ファクシミリ装置、電話等も含む概念であり、実施に際しては、これらの機器が併用されることもあるが、本実施形態の以下の説明においては情報受給者側装置S3、情報提供者側装置S2がパーソナル装置である場合について説明する。なお、これらの所在は、国内に限られず、海外でも構わない。
また、これら情報提供者側装置S2、情報受給者側装置S3は、キーボード、マウス等の入力装置、ディスプレイ、スピーカ等の出力装置、HD等の記憶装置、CPU、内部メモリ、通信インタフェース等の通信装置を備えたもので、WEBブラウザ等を有する。
提供情報管理装置S1は、WEBサーバ機能やデータベース機能等を備えたものであり、情報受給者側装置S3、情報提供者側装置S2と略同様な機器構成を有してなる。なお、この提供情報管理装置S1は、一箇所に集中させて設けてあるか、分散させて設けてあるかは問わないし、その所在は国内に限られず、海外でも構わない。
本実施形態においては、提供情報管理装置S1は、主に提供者識別情報を管理し、正規の情報提供者が提供した音楽コンテンツ等を流通させるための役割を担っているが、その他、課金サーバ等の役割を担ってもよい。
2.概略機能
しかして本実施形態における提供情報管理システムは、図2に示すように、音楽コンテンツ等の提供情報をPeertoPeer等の通信モデルを用いた情報共有ネットワーク上に最初に提供する情報提供者側装置S2と、当該提供情報を有する装置の接続先情報を検索する接続先検索手段を有し、前記情報共有ネットワークを利用して前記接続先情報に基づいて提供情報を有する装置(S1,S2,S3)と接続を確立し、直接に提供情報を受信すると共に、当該受信した提供情報を前記情報共有ネットワーク内に提供可能とする情報受給者側装置S3と、当該提供情報を管理する提供情報管理装置S1とを有する提供情報管理システムであって、前記情報受給者側装置S3、情報提供者側装置S2や提供情報管理装置S1の記憶装置に記憶させた所定のプログラムにしたがって、それら装置におけるCPUや周辺機器が作動することにより、以下に示す各種機能を発揮する。
以下、装置毎に詳述する。
提供情報管理装置S1は、前述の通り本システム内に音楽コンテンツ等を一次提供者として提供可能な情報提供者や個々の提供情報を管理するためのものであり、例えば違法なコピーコンテンツが、システム内に混在することを防止するために提供者識別情報等の識別情報を管理する役割を果たす。
具体的には、少なくとも、提供者情報受付手段1Aと、識別情報管理手段1Bと、提供者識別情報送信手段1Cと、鍵生成手段1Dと、管理用照合リスト作成手段1Eと、共有照合リスト作成手段1Fと、共有照合リスト送信手段1Gと、削除指示手段1Hと、情報蓄積手段1Iとしての機能を有している。
提供者情報受付手段1Aは、主として情報提供者の登録手続きの際に利用されるもので、前記入力装置や通信インタフェース等の通信装置を用いて、登録のために必要となる情報提供者の各種情報を受け付ける。
識別情報管理手段1Bは、少なくとも本システム内(情報共有ネットワーク内)に、情報提供することを許可する情報提供者の提供者識別情報を管理するものであり、前記提供者情報受付手段1Aを用いて提供者情報を受け付け、所定の登録要件項目を満たしているか否か等を判断することにより、提供者識別情報である提供者識別子を付与するか否かの許諾判断を行い、要件を満たしている提供者に対してユニークな提供者識別子を付与する。
更には、不正提供者情報受付手段(図示しない)を用いて、提供者識別子を付与した情報提供者が、後に不正な情報提供者である(不正なコピーコンテンツを提供している等)との不正提供者情報を受け付けた際には、当該不正提供者情報に含まれる提供者識別子等に基づいて該当する情報提供者を後述する照合リストから検索し、当該不正提供者の提供者識別情報を前記照合リストから削除する指示信号を出力する。
尚、本実施の形態において、情報提供することを許可された情報提供者とは、最初に本システム内(情報共有ネットワーク内)に、一次提供者として自己の提供情報を他の情報受給者側装置S3から受信可能な状態としたり、他の情報受給者側装置S3へ送信したりする者、つまり提供情報の発信源となる者のことを許可された者をいう。また、本実施の形態においては、情報受給者は、受信した提供情報を他の装置からの要求に応じて送信可能としているため、二次情報提供者となりうる。
提供者識別情報送信手段1Cは、前記通信部等を用いて前記識別情報管理手段1Bにて許可した提供者識別情報を前記情報提供者側装置S2に送信する役割を果たす。
鍵生成手段1Dは、本システム内(情報共有ネットワーク内)に情報提供する新たな情報提供者が許可され、前記識別情報管理手段1Bから鍵生成指令信号を受け付けると、当該提供者の提供者識別情報に対応して、本システム内に提供する提供情報等の暗号化に必要となる一対の秘密鍵と公開鍵の生成を担う。秘密鍵は、公開鍵暗号方式で使用される一対の鍵組(秘密鍵と公開鍵)のうち、一般に公開せず管理者及び情報提供者が保有しており、各提供情報は、当該秘密鍵により暗号化される。一方、公開鍵は、管理者及び情報受給者に対して広く公開されるものであり、前記秘密鍵で暗号化されたデータに対応する公開鍵でしか複合できない構成としている。
尚、当該秘密鍵及び公開鍵は、情報提供者識別子毎に設定している。加えて、後述する共有照合リストが正規のリストであることを保証するため、当該提供情報管理装置固有の暗号化情報(公開鍵、秘密鍵)も設定している。
尚、当該提供情報管理装置の公開鍵情報は、例えば、情報共有ネットワーク内の各装置が、当該提供情報管理装置S1にログインして来た際に、予め送信し拡散しておく。
管理用照合リスト作成手段1Eは、前記提供者識別情報管理手段1Bに基づいて情報提供を許可された提供者識別情報を含む管理用照合リストを作成する機能を有している。尚、当該管理用照合リストは、本システムに情報提供をすることを許可された情報提供者を一覧可能なリストデータであり、管理者が提供者識別情報等を管理するために必要となるものである。また、当該管理用照合リストは、管理者のみが利用する。
具体的には、識別情報管理手段1Bから提供者許諾信号を受信することを契機に、前記鍵生成手段1Dや前記提供者情報受付手段1Aから受け付けた前記情報提供者情報(提供者名、提供資格、接続先情報であるIPアドレスやポート番号等、暗号化情報となる公開鍵、秘密鍵等)を、情報提供者識別子に関連付けたデータとし管理用照合リストに追加する。また、前記識別情報管理手段1Bから、不正提供者削除指令信号を受信すると、管理用照合リストに蓄積していた提供者識別情報等を削除し、常に最新の提供者識別情報を有する管理用照合リストを作成する。
共有照合リスト作成手段1Fは、前記識別情報に基づいて、前記提供情報を管理するための照合リストを作成する照合リスト作成手段であり、具体的には、前記提供者識別情報管理手段1Bに基づいて情報提供を許可された提供者識別情報を含む情報提供者限定用の照合リストを作成するものであり、提供情報の受給者が、正規の提供者から提供された情報か否かを判断するために必要となる提供者識別情報等を含む共有照合リストを作成する機能を有している。尚、当該共有照合リストは、本システムに情報提供をすることを許可された情報提供者を一覧可能なリストデータであり、本システムを利用する利用者全体で共有する。
具体的には、前記管理用照合リスト作成手段1Eと同様に、識別情報管理手段1Bから提供者許諾信号を受信することを契機に、前記鍵生成手段1Dや前記提供者情報受付手段1Aから受け付けた前記情報提供者情報(提供者名、提供資格、接続先情報であるIPアドレスやポート番号等、暗号化情報となる公開鍵等)を、提供者識別情報である情報提供者識別子に関連付け、共有照合リストに追加する。尚、当該共有照合リストには、秘密鍵情報は含まれない。また、当該共有照合リストには、管理識別情報となる管理者識別子と、当該照合リストが正規のリストであることを保証(改竄されていないことの保証、出所の保証)するためのデジタル認証されたデジタル署名や、当該デジタル署名の実現に利用する提供情報管理装置の秘密鍵の情報を関連付けている。
一方、前記識別情報管理手段1Bから、不正提供者削除指令信号を受信すると、共有照合リストに蓄積していた提供者識別情報等を削除し、常に最新の提供者識別情報を有する共有照合リストを作成する。
共有照合リスト送信手段1Gは、前記共有照合リスト作成手段にて作成した共有照合リストを出力する照合リスト出力手段であり、具体的には、前記共有照合リスト作成手段1Fにて作成した共有照合リストに、管理識別情報となる管理者識別子と、当該照合リストが正規のリストであることを保証(改竄されていないことの保証、出所の保証)するためのデジタル認証されたデジタル署名とを付加し、提供情報管理装置の秘密鍵にて暗号化した状態で、情報受給者側装置S3に向けて当該共有照合リストを送信する機能を有する。つまり、情報受給者側装置S3から送信された識別情報要求信号である共有照合リスト要求信号を受信することにより、その時点で最新の共有照合リストを後述する情報蓄積手段1Iから読出し、管理識別情報である管理者識別子及びデジタル認証されたデジタル署名を付加し、提供情報管理装置の秘密鍵にて暗号化することにより、共有照合リストに対する保証を付けた状態で当該要求信号の送信元である情報受給者側装置S3に共有照合リストを送信する。
削除指示手段1Hは、不正な情報提供者が提供した音楽コンテンツ等の提供情報を本システム内(情報共有ネットワーク内)から削除する機能を担うものである。
詳述すると、前記不正情報受付手段を用いて受け付けた提供者識別情報に基づいて削除対象となる不正な情報提供者の提供情報識別子を特定する。そして、既に情報受給者側装置S3に蓄積された提供情報の中から、不正な情報提供者の提供者識別子と関連付けられた提供情報の削除を指示する削除プログラムを、情報受給者側装置S3に強制的に送信し、不正な情報提供者が発信源となっている提供情報を削除していく。
当該削除プログラムは、例えば情報受給者側装置S3から、照合リスト要求信号を受信した際に、不正提供者識別情報を削除した新規の共有照合リストを送信すると共に、当該情報受給者側装置S3に対して削除プログラムを強制的に送信することが考えられる。その際には、情報受給者側装置S3が蓄積している旧共有照合リストと新規共有照合リストとを比較し、旧共有照合リストに乗っている不正提供者識別情報を検出し、当該不正提供者識別情報を持つ提供情報を削除する削除プログラムを送信してもよい。また、検索対象情報を拡散する際に削除プログラムを同時に拡散することも考えられる。
情報蓄積手段1Iは、管理用照合リスト、共有照合リスト、提供情報、プログラム等の各種データを各領域に分けて格納するものである。
詳述すると、管理用照合リスト領域には、各提供者識別子に基づいて、その提供者名、提供資格、接続先情報(IPアドレス、ポート番号)、暗号化情報(公開鍵、秘密鍵)などの提供者情報を含む管理者用照合リストのデータを蓄積している。また、その他、その提供者が提供する提供情報識別子等も前記提供者識別子に関連付けて蓄積してもよい。加えて、当該管理用照合リストのデータは、管理識別情報となる管理者識別子と、当該照合リストが正規のリストであることを保証(改竄されていないことの保証、出所の保証)するためのデジタル認証されたデジタル署名の情報の他、当該提供情報管理装置の暗号化情報(公開鍵、秘密鍵)と関連付けて格納している。
また、共有照合リスト領域には、各提供者識別子に基づいて、その提供者名、提供資格、接続先情報(IPアドレス、ポート番号)、公開鍵、などの提供者情報の他、管理者識別子等を含む共有照合リストのデータを格納する。加えて、当該共有照合リストのデータは、管理識別情報となる管理者識別子と、当該照合リストが正規のリストであることを保証(改竄されていないことの保証、出所の保証)するためのデジタル認証されたデジタル署名の情報と、当該デジタル署名の実現に利用する秘密鍵の情報を関連付けて格納している。
更に、提供情報領域には、前記情報提供者側装置S2から送信された提供情報が蓄積されており、本実施の形態においては、各提供情報識別子(ハッシュ値)に基づいて、検索対象情報であるファイル名、キー情報、ファイルの大きさ、更新時刻、提供情報の接続先情報(IPアドレス。ポート番号)を格納すると共に、当該音楽ファイルの内容そのもの(本体)を含む提供情報や、提供者識別子等を格納している。
ここで、提供情報(ファイル)識別子となっているハッシュ値は、一つの提供情報の内容全体を要約したものなので、たとえファイル名が異なっていても、当該ハッシュ値が同じであれば同じ内容の提供情報として取り扱うことが可能となる。
ハッシュ値とは、文字列の並びから数学的なアルゴリズムで導き出した一定長の一意なデータであり、本実施の形態においては、いわゆるSHA−1と呼ばれるハッシュ関数を用いて前記ハッシュ値を生成している。具体的には、当該ハッシュ関数においては、2の64乗ビット以下の原文から160ビットのハッシュ値を生成する。計算方法には初期値敏感性の不可逆な一方向関数を含むため、ハッシュ値は擬似的な乱数のような値をとる。従って、これをもとに原文を再現することはできない。通信の際に原文が改ざんされていないか検証する際には、通信経路の両端で前記ハッシュ関数を用いてハッシュ値を生成し、両者を比較するとよい。
その他、ハッシュ値を導く方法としては、128bitのMD5をハッシュ関数として、提供情報の内容全体からハッシュ値を求め、ファイルを識別する識別子として使用することも考えられる。この過程では、ファイル名そのほかの情報は併用していないので、ファイルのハッシュ値はファイルの内容確認に利用されている汎用的なMD5ハッシュ値と同じ値になる。
次に、情報提供者側装置S2は、前記提供情報管理装置S1から付与された提供者識別子を用いて、本システム内に音楽コンテンツ等を提供可能な一次情報提供者が操作する装置であり、自己の音楽コンテンツ等を提供し本システム内に流通させる役割を果たす。
具体的には、提供者情報送信手段2A、提供者識別情報受付手段2B、提供情報要求受付手段2C、識別情報付加手段2D、提供情報管理手段2E、ダイジェスト情報管理手段2F、情報蓄積手段2G、提供情報送信手段2Hとしての機能を有している。
尚、当該情報提供者側装置S2は、後述する情報受給者側装置S3と同様の各種手段を有し(図示せず)、情報共有ネットワーク内で情報提供者側であると同時に情報受給者側装置S3としても機能している。
提供者情報送信手段2Aは、前記提供情報管理装置S1へ登録を行い、ユニークな提供者識別子を付与してもらう際に利用するもので、通信部等を用いて自己の情報(接続先情報、提供情報、検索対象情報等)を前記提供情報管理装置S1へ送信する役割を担う。
提供者識別情報受付手段2Bは、前記提供情報管理装置S1にて登録が完了した際に提供者識別情報である提供者識別子を受け付けるものであり、主として通信部やキーボード等の入力部を用いて行う。
提供情報要求受付手段2Cは、提供情報の情報受給者側装置S3から送信されてくる提供情報要求信号を受信するもので、例えば検索対象情報内に含まれる検索キーなど、少なくとも提供情報を識別するために必要となる提供情報識別情報と、当該提供情報の情報受給者側装置S3の接続先情報とを受け付ける。
識別情報付加手段2Dは、後述する提供情報送信手段2Hを用いて情報受給者装置に送信する提供情報を作成する手段であり、少なくとも情報提供者を識別する提供者識別情報及び前記提供情報を識別する提供情報識別情報等の識別情報を、自己が提供する提供情報に付加する機能を有する。つまり、前記提供情報要求信号に含まれる提供情報識別情報に基づいて、後述する情報蓄積手段2Gに蓄積された提供情報を読み出し、当該提供情報に、自己の提供者識別情報である提供者識別子及び提供情報識別子(ハッシュ値)、更には管理識別情報である管理者識別子を付加した送信用の提供情報を作成する機能を有している。
提供情報管理手段2Eは、自己が提供する提供情報を個別に管理する機能を有するもので、それぞれに提供情報識別子(ハッシュ値)を付し、その提供情報本体(音楽情報、映像情報等)の他、当該提供情報に関する付加的情報(例えば、インデックス情報となるコンテンツタイトル、再生時間、アーティスト名、アルバム名、ジャンル、内容や、当該提供情報を販売する際の販売情報である販売価格や、視聴回数、視聴の可否等の視聴情報等)の提供情報を管理している。
ダイジェスト情報管理手段2Fは、情報受給者が、自己が望む提供情報を検索する際の指針となる検索対象情報を提供情報に基づいて作成する手段であり、当該検索対象情報には、情報受給者が提供情報を検索する際に入力する検索キーとなる情報を含んでいる。また、当該ダイジェスト情報管理手段2Fは、前記提供情報識別子(ハッシュ値)を作成する機能も有しており、当該提供情報識別子(ハッシュ値)に関連づけて、各検索対象情報を管理している。検索対象情報としては、ファイル名、キー情報、大きさ、更新時刻、接続先情報(IPアドレス。ポート番号)等を含むことが考えられる。更に、後述する提供情報照合手段3Fにてデジタル認証の際に利用するダイジェスト情報を生成する機能を有する。具体的には、前記SHA−1等のハッシュ関数を用いて、提供情報と自己の提供者識別情報(提供者識別子)から、ハッシュ値であるダイジェスト情報を生成する。
情報蓄積手段2Gは、提供者情報領域、提供情報領域、プログラム領域等を有し、各種情報を蓄積している。
詳述すると、提供者情報管理領域には、提供者識別情報である提供者識別子に関連付けて、提供者名、提供資格、接続先情報(IPアドレス、ポート番号)、秘密鍵等の自己の情報となる提供者情報を蓄積している。
また、提供情報領域には、他の装置へ送信可能な提供情報が蓄積されており、提供情報識別子(ハッシュ値)に関連付けて、検索対象情報であるファイル名、キー情報、大きさ、更新時刻、接続先情報(IPアドレス。ポート番号)を蓄積するほか、提供情報識別子(ハッシュ値)に関連付けて、提供情報本体(ファイルの内容そのものである楽情報、映像情報等)を含む提供情報の他、当該提供情報に関する付加的情報(例えば、インデックス情報となるコンテンツタイトル、再生時間、アーティスト名、アルバム名、ジャンル、内容や、当該提供情報を販売する際の販売情報である販売価格や、視聴回数、視聴の可否等の視聴情報等)を情報提供者識別情報と関連付けて蓄積している。
尚、当該検索対象情報や提供情報は、前記提供情報管理手段2Eや前記ダイジェスト情報管理手段2Fを用いて作成されたものである。
提供情報送信手段2Hは、前記提供者識別情報付加手段2Dを用いて付加した提供者識別情報や提供情報識別情報と関連付けて、自己の検索対象情報や提供情報を送信する送信手段としての役割を担う。
具体的には、前記提供情報要求信号を受信することを契機として、提供情報要求信号に含まれる提供情報識別子に基づいて蓄積手段から要求された提供情報を読み出して情報受給者側装置S3へと送信する。また、検索対象となる検索対象情報を他の装置へと送信(拡散)する。
尚、情報共有ネットワークにて他の装置と接続するため、図示しない接続管理手段を有している。当該接続管理手段は、他の装置の接続先情報と、その装置への接続を管理する。具体的には、情報共有ネットワーク内での検索リンクの接続のために、他の装置の接続先情報を収集して情報蓄積手段2Gに蓄積している。接続管理手段では、この接続先情報とともに、実際の通信に用いるTCPコネクション(BSDソケット)の管理や非同期通信のための通信バッファリングを行う。
情報共有ネットワーク内の他の装置の接続先情報は、以下の2つのタイミングで取得する。まず、前記初期接続先情報や一旦接続した装置が蓄積している他の装置の接続先情報を接続を確立した際に受信し、IPアドレス、ポート番号、接続回線のアップロード速度等の接続先情報を取得する。またそれらを使って検索リンクを接続したあと、直接相手から接続環境等を取得する。
接続前に他の装置から渡される情報としては、IPアドレス(IPv4)、ポート番号(TCP)、アップロード速度(Kbyte/秒単位)等があり、接続後に相手ノードから取得する情報として、接続形態(直接/NAT経由/DDNS/開放ポートなし)などである。
情報受給者側装置S3は、少なくとも共有照合リスト受付手段3A、提供情報検索手段3B、提供情報要求手段3C、提供者識別情報受付手段3D、提供情報受付手段3E、提供情報照合手段3F、情報蓄積手段3G、提供情報要求受付手段3H、提供情報送信手段3I、提供情報出力手段3Jとしての機能を有している。
共有照合リスト受付手段3Aは、少なくとも情報提供を許可された情報提供者の提供者識別情報を含んだ照合情報である情報提供者限定用の共有照合リストを受け付ける手段であり、本実施の形態においては、情報受給者が、本システムに接続するたびに、共有照合リスト要求信号を前記提供情報管理装置S1へと送信し、その時点で最新の共有照合リストを前記提供情報管理装置S1から受信する。
加えて、当該共有照合リスト受付手段3Aは、共有照合リスト(受け付けた照合情報)が、提供情報管理装置から送信された正規の共有照合リストであるかを判定する照合情報判定手段としての機能も有している。
詳述すると、本実施の形態においては、前記公開鍵を利用しデジタル署名により正規の共有照合リストであるか判定しており、当該共有照合リストを受け付けると、予め受信していた提供情報管理装置の公開鍵を用いて複合化し、共有照合リストに付加されているデジタル署名を用いてデジタル認証を受け、当該共有照合リストが正規の共有照合リストであるかを判定する(改竄されていないことの判定、出所の正当性の判定等)する。
ここで、正規の共有照合リストであると判断した場合には、当該共有照合リストを受け付けて後述する情報蓄積手段3Gに蓄積すると共に、後述する提供情報照合手段3Fにて用いる。一方、正規の共有照合リストで無いと判断しない場合(デジタル認証に失敗、複合化に失敗等)には、その共有照合リストは蓄積せずに破棄する。
提供情報検索手段3Bは、提供情報のタイトル等のキーワードとなる検索キーを用いて、本システム(情報共有ネットワーク)内から、情報受給者が希望する提供情報を検索し、当該提供情報を有する装置の接続先情報を知るための手段である。具体的には、情報受給者側装置S3の画面に表示した所定のフォーマットに提供情報のタイトル等のキーワードなどが入力されると、検索を行っている装置と情報共有ネットワークにて接続されている装置に対して検索要求情報(検索キー情報)を自動的に送信する。そして、当該検索対象である提供情報を持っている装置、又は当該提供情報の接続先情報を蓄積している装置から、提供情報の接続先情報を含む検索結果情報を受信する。本実施の形態においては、各装置の持つ検索対象情報内から検索キーに該当するものを検索し、検索キーに該当した検索対象情報を検索結果情報として受信する。尚、当該検索対象情報には、提供情報を持つ装置の接続先情報及び当該提供情報の情報提供者識別子が含まれる。また、ここで検索される装置は、本システム内に存在する提供情報管理装置S1、情報提供者側装置S2、他の情報受給者側装置S3の全てでもよいし、何れかの装置でもよい。
具体的には、検索要求は一定の条件(検索キーを含む検索対象情報を有する)を満足するまで遠方の装置へ伝播し、検索条件にマッチする検索キーを応答メッセージにパックして戻ってくる。情報受給者が検索キーワードを指定して検索をかけると、情報受給者側装置S3は、ファイル交換ソフトを用いて検索要求情報を作成する。検索要求情報には検索条件が含まれているので、検索開始装置は要求メッセージに検索キーを詰めて隣接装置に検索要求情報を送る。要求を受け取った装置では、この条件にヒットする検索キーが見つかれば、その検索キーを要求にパックして隣の装置に要求を渡す。要求内の検索キーの個数が限界になると、ルートを逆に遡って検索結果の検索キーを含む検索対象情報を検索元に戻す。
更に、本実施の形態の提供情報検索手段3Bは、検索リンクのネットワークを用い、検索キー情報を含む検索対象情報の検索のほか、当該検索対象情報の拡散を行う。拡散と検索のいずれの場合でも、検索キーの送信側は検索情報に検索キーをパックして送り出し、受信側は検索キーをアンパックして取り出す。このため、本システムでは検索キーの拡散も一種の検索として扱う。具体的には、30秒に1回、拡散要求を送信し、検索リンクを張っている隣接装置に対して拡散要求を発行すると、隣接装置が応答メッセージとして拡散要求に検索キーを含む検索対象情報をパックして返してくる。このような方法で検索キーを含む検索対象情報を検索リンクでつなぎ合わせたネットワークに流通させていく。
尚、どの装置が隣接しているかの判断は、例えば回線速度などに基づいて判断する。
提供情報要求手段3Cは、前記提供情報検索手段3Bを用いて検索した提供情報を持つ装置に対して、提供情報を要求する際に利用するものであり、本実施の形態においては、前記提供情報検索手段3Bを用いて受信した検索結果から、提供情報を有する装置の接続先情報を読み取り、当該装置との間にPtoPの接続を確立する。そして、その後、提供情報要求信号を提供情報を持つ装置に向けて送信する。尚、当該情報受給者側装置S3も、前記情報提供者側装置S2が有する接続管理手段(図示しない)を有しており、当該接続管理装置用いて提供情報を有する装置等との接続を確立する。
提供者識別情報受付手段3Dは、少なくとも前記情報提供者から提供される提供情報と関連付けられた提供者識別情報に関する情報を受信して受け付ける機能を有しており、本実施の形態においては、検索結果と共に送られて来る検索対象情報と関連付けられた提供者識別情報も含まれる。
提供情報受付手段3Eは、前記提供情報要求手段3Cを用いて要求した提供情報を受信するための手段である。本実施の形態においては、前述の通り、情報提供者側装置S2との間にPtoPの接続を確立した状態で、自己が要求した提供情報の他、前記検索対象情報等も提供者識別情報と関連付けられた状態で受信する。
提供情報照合手段3Fは、正規の照合情報であると判断した照合情報に基づいて、当該照合情報に含まれる識別情報と、前記識別情報受付手段により受け付けた識別情報とを照合し、当該照合情報の内容に合わせて前記提供情報受付手段により受け付けた提供情報を制御する制御信号を出力する照合手段である。
具体的には、前記提供者識別情報受付手段3Dにより受け付けた提供者識別情報と、前記照合情報受付手段により受け付けた提供者識別情報とに基づいて、前記提供情報受付手段により受け付けた提供情報が、情報提供を許可された情報提供者からの提供情報であるかを照合し、情報提供を許可された情報提供者からの提供情報である場合には、提供情報の蓄積を許可する旨の蓄積許可信号を出力する照合手段であり、受信した提供情報が、適切な情報提供者より提供されたものかを照合する機能を有する。
本実施の形態においては、提供情報を有する装置から、提供情報及び当該提供情報と関連付けられた情報提供者識別子を受信すると、前記ハッシュ関数を用いて当該提供情報と提供者識別子からダイジェスト情報を作成する。次に、前記共有照合リストの中から前記提供者識別子に対応付けられた公開鍵を検索し、当該公開鍵と前記ダイジェスト情報とを用いて提供情報管理装置等の認証サーバにて提供情報のデジタル認証を受け、当該デジタル認証に成功すると提供情報の蓄積を許可する旨の蓄積許可信号を出力する。
情報蓄積手段3Gは、共有照合リスト、提供情報、プログラム等を各種領域に分けて格納するものである。
詳述すると、共有照合リスト領域には、各提供者識別子に基づいて、その提供者名、提供資格、接続先情報(IPアドレス、ポート番号)、公開鍵、などの提供者情報の他、管理者識別子等を含む共有照合リストのデータを格納する。
尚、共有照合リスト領域には、前記照合情報判定手段にて、正規の照合情報であるかを判定した共有照合リストのみを蓄積する。
また、提供情報領域には、他の装置から受信した提供情報が蓄積されており、本実施の形態においては、各提供情報識別子(ハッシュ値)に基づいて、検索対象情報であるファイル名、キー情報、ファイルの大きさ、更新時刻、提供情報の接続先情報(IPアドレス。ポート番号)を格納すると共に、当該提供情報(ファイルの内容そのもの)を蓄積している。また、当該検索対象情報及び提供情報は、発信源である提供情報者の提供者識別子と関連付けられている。
提供情報要求受付手段3Hは、他の情報受給者側装置S3から送信された提供情報要求情報を受信するための手段で、具体的には、他の情報受給者側装置S3から送信されてきた提供情報要求信号を受信することにより、提供情報識別子等に基づいて前記提供情報領域内に蓄積した検索対象情報や提供情報の中から検索対象を検索する。
提供情報送信手段3Iは、前記提供情報領域に蓄積された提供情報を、他の情報受給者側装置S3から送信された提供情報要求信号を受信することを契機に送信するものである。詳述すると、前記提供情報要求受付手段3Hにて自己の提供情報領域内の情報を検索した結果、他の装置から要求されている情報が自己の提供情報領域に蓄積した提供情報と合致すると、合致した検索対象情報や提供情報を提供者識別子と関連付けた状態で要求して来た装置へと送信する。尚、受信側の装置とは、前記接続管理手段を用いて情報を直接送受信している。また、検索対象情報の拡散等も当該提供情報送信手段3Iを用いて実行する。
提供情報出力手段3Jは、前記提供情報照合手段3Fの照合結果に基づいて、提供情報を出力する出力手段であり、提供情報照合手段3Fにより、出力可能信号を受けることを契機として、専用の再生プログラム又は汎用の再生プログラムを用いて、図3又は図4に示すように情報受給者側装置S3の表示画面に画像を表示したり、音楽を再生したりする。
次に、各装置の動作について図5乃至図8のフローチャートを参照して説明する。
(1)提供情報者識別子等を登録(照合リスト作成)
まず、図5に示すように、提供情報管理装置S1が提供者情報受付手段1Aや登録手段(図示しない)等を用いて、新規に登録を希望する情報提供者側装置S2からの登録要求情報を受け付けると(ステップS1:Y)、登録に必要となる各種提供者情報を受け付けるフォーマットを、前記情報提供者側装置S2へと送信し、当該フォーマットに従って提供者情報を受け付ける(ステップS2)。そして、識別情報管理手段1Bは、受け付けた提供者情報が、所定の登録要件項目を満たしているか否か等を判断することにより、提供者識別情報である提供者識別子を付与するか否かの許諾判断を行い、一定の要件を満たしている提供者に対してユニークな提供者識別子を付与するとともに、鍵生成手段1Dに対して鍵生成指令信号を出力する。すると、当該鍵生成指令信号を受けて前記鍵生成手段1Dは、当該提供者識別子に対する公開鍵及び秘密鍵のペアを生成する(ステップS3)。そして、管理用照合リスト作成手段1Eは、前記識別情報管理手段1Bから管理用照合リスト作成信号を受け付けることを契機に、当該提供者識別子に関連付けて、各種提供者情報(提供者名、提供資格、接続先情報であるIPアドレスやポート番号等、暗号化情報となる公開鍵、秘密鍵等)を管理者リストに追加し最新の管理用照合リストを作成する(ステップS4)。
また、当該管理用照合リストに追加された提供者識別子は前記秘密鍵と共に登録された情報提供者側装置S2に送信する(ステップS5)。
次に、前記管理用照合リスト等に基づいて、前記共有照合リスト作成手段1Fは、新規の情報提供者を共有照合リストに追加し、提供者提供情報の受給者が、正規の提供者から提供された情報か否かを判断するために必要となる提供者識別情報等を含む最新の共有照合リストを作成する(ステップS6)。
そして、当該共有照合リストに認証情報を付加した後(ステップS7)、当該共有照合リストのファイルを情報共有ネットワークで共有する(ステップS8)。
ここで、「情報共有ネットワークで共有する」とは、前記情報共有ネットワークを用いて、自己が有する各種情報(ファイル)を公開し他の装置が当該情報を受信可能な状態とすることをいう。
本実施の形態においては、情報共有ネットワークの構成装置となっているものは、全て同じファイル交換ソフトを共有すると共に、P2P等の通信方式を利用して情報共有ネットワークでのファイル共有を実現している。
(2)新規提供情報を情報共有ネットワーク内に提供
情報提供者側装置S2は、図6に示すように、前記提供情報領域に新規提供情報が蓄積されることで新規提供情報があると判断すると(ステップS101)、ダイジェスト管理手段を用いて、当該提供情報から自己が望む提供情報を検索する際の指針となる検索対象情報を作成すると共に、提供情報管理手段2Eを用いて、当該提供情報を作成する(ステップS102)。
具体的には、ダイジェスト情報管理手段2Fは、まず、前記提供情報識別子(ハッシュ値)を作成し、その後、当該提供情報識別子(ハッシュ値)に、ファイルの名前やキー情報、大きさ、更新時刻、提供情報本体の接続先情報を示すIPアドレスとポート番号などインデックス情報を関連づけて、一の提供情報に対して、一の検索対象情報を作成する。
また、提供情報管理手段2Eにより、その提供情報本体(音楽情報、映像情報等)の他、当該提供情報に関する付加的情報(例えば、インデックス情報となるコンテンツタイトル、再生時間、アーティスト名、アルバム名、ジャンル、内容や、当該提供情報を販売する際の販売情報である販売価格や、視聴回数、視聴の可否等の視聴情報等)を、前記提供情報識別子(ハッシュ値)に関連づけて、一の提供情報を作成する。
更に、後述する提供情報照合手段3Fにてデジタル認証の際に利用するダイジェスト情報を生成する。具体的には、前記SHA−1等のハッシュ関数を用いて、提供情報と自己の提供者識別情報(提供者識別子)から、ハッシュ値であるダイジェスト情報を生成する。
次に、前記秘密鍵と前記ダイジェスト情報とを用いて当該ダイジェストに対してデジタル認証を受けると(ステップS103)、当該検索対象情報等を前記提供情報領域に蓄積し、他の装置からの接続に応じて送信可能な状態において公開して共有する(ステップS104)。
(3)提供情報を要求
まず、図7に示すように、提供情報を要求する情報受給者側装置S3は、提供情報管理装置S1に接続してログインし(ステップS201:Y)、最新の共有照合リストを受信する(ステップS202)そして、前記共有照合リスト受付手段3Aの有する照合情報判定手段を用いて、前記共有照合リストが正規のリストであるか否かを判定する。具体的には、当該共有照合リストを予め受信していた提供情報管理装置の公開鍵を用いて複合化し、共有照合リストに付加されているデジタル署名を用いて図示しないデジタル認証サーバを介して当該共有照合リストについてデジタル認証を行い、当該共有照合リストが、正規の共有照合リストであるかを判定する(改竄されていないことの判定、出所の正当性の判定等)する。そして、認証が認められた正規の共有照合リストを情報蓄積手段3Gに蓄積する(ステップS203:Y)。尚、認証が認められなかった(正規の共有照合リストで無い)共有照合リストについては破棄し(ステップS205)、再び新たな共有照合リストの受信を行う。
次に、各装置に拡散している検索対象情報を基に、ダウンロードを希望する提供情報を検索する(ステップS204)。
具体的には、まず情報共有ネットワークに接続し、前記P2P方式のファイル共有ソフトを用いて検索する。情報受給者側装置S3の表示手段に表示された[検索単語]テキストボックスに探しているファイルの名前(一部でもよい)が入力され、[検索]ボタンが押下されることにより、検索キーを受け付ける。情報共有ネットワーク内の各装置は、網の目状に接続しているため、隣接する他の装置に対してファイルの検索依頼データを送信する。そしてその装置に検索キーがなければ、その検索依頼データをまたその隣の装置に依頼(送信)するということを検索先の装置から繰り返していく。すると、いつかは情報共有ネットワークに接続されている全ての装置に対して検索依頼データが送信され、個々の装置を検索することできる。このようにいくつもの装置を介して、検索依頼を伝播していき、検索キーに合致する検索対象情報を有する装置から、検索合致データと共に検索キーを有する検索対象情報を検索結果情報として受信することを契機に検索を終了する。
尚、情報受給者側装置S3は、受信した検索合致データ等に基づいて指定した条件に合うファイルを表示手段に一覧表示する。
その後、情報受給者側装置S3は、検索で発見された提供情報をダウンロードするため、前記検索対象情報に含まれる接続先情報に基づいて提供情報を有する装置とP2P方式にて直接的に接続し、提供情報要求信号を送信する(ステップS206)。
そして、提供情報と、当該提供情報と関連付けられた情報提供者識別子を受信すると(ステップS207)、前記照合手段を用いて当該提供情報と提供者識別子からダイジェスト情報を作成する。(ステップS208)。次に、共有照合リストの中から前記提供者識別子に対応付けられた公開鍵を検索し、当該公開鍵を用いて提供情報管理装置S1が有する認証手段(図示しない)を用いて提供情報のデジタル認証を受け、当該デジタル認証に成功すると(ステップS209:Y)、出力手段を用いて音楽を再生したり、映像を表示したりなど、情報受給者側装置S3の出力手段を用いて提供情報を出力する。また、当該提供情報を提供情報領域に蓄積すると共に(ステップS211)、当該提供情報を情報共有ネットワーク上で共有する(ステップS213)。一方、前記認証に失敗した場合には、受信した提供情報等のデータは削除する(ステップS212)。
(4)提供情報を送信
一方、情報受給者側装置S3が要求する提供情報を有する装置は、前記情報受給者側装置S3とP2Pにて直接接続して前記提供情報要求信号を受信すると、提供情報要求信号に含まれる提供情報識別子に基づいて蓄積手段から要求された提供情報を読み出して情報受給者側装置S3へと送信する。
(5)提供情報者識別子等を削除
図8に示すように、提供情報管理装置S1は、不正提供者情報受付手段1A(図示しない)を用いて、例えば、適法でないコピーコンテンツ等を提供している不正な情報提供者に関する不正情報提供者情報を受信などして受け付けると(ステップS301)、当該不正提供者情報に含まれる提供者識別子等に基づいて該当する情報提供者を管理用照合リストから検索する(ステップS302)。そして、当該不正提供者の提供者識別情報を管理用照合リストから削除する(ステップS303)と共に、当該不正提供者の提供者識別情報を共有照合リストから削除する(ステップS304)。その後、不正提供者の提供者識別情報が削除された新たな共有照合リストに認証を付加し(ステップS305)、当該共有照合リストを情報共有ネットワークにて共有する(ステップS306)。
一方、提供情報管理装置S1は、不正提供者情報受付手段1A(図示しない)を用いて、例えば、適法でないコピーコンテンツ等を提供している不正な情報提供者に関する不正情報提供者情報を受信などして受け付けると、前記削除指示手段1H等を用いて、不正な情報提供者が提供した音楽コンテンツ等の提供情報を本システム内(情報共有ネットワーク内)から削除する。
詳述すると、前記不正情報受付手段を用いて受け付けた提供者識別情報に基づいて削除対象となる不正な情報提供者の提供情報識別子を特定する。そして、既に情報受給者側装置S3に蓄積された提供情報の中から、不正な情報提供者の提供者識別子と関連付けられた提供情報の削除を指示する削除プログラムを、情報受給者側装置S3に強制的に送信し、不正な情報提供者が発信源となっている提供情報を削除していく。
以上の構成により、不正な提供情報が流通することを防ぎつつ、システム内に提供情報を提供することができる装置を増やし、正規の提供情報に関する伝播効率を飛躍的に向上させることができる。
また、前記情報受給者側装置S3が、前記提供者識別情報受付手段3Dにより受け付けた提供者識別情報と、前記共有照合リスト受付手段3Aにより受け付けた提供者識別情報とに基づいて、前記提供情報受付手段3Eにより受け付けた提供情報が、情報提供を許可された情報提供者からの提供情報であるかを照合し、情報提供を許可された情報提供者からの提供情報である場合には、提供情報の蓄積を許可する旨の蓄積許可信号を出力する提供情報照合手段3Fと、前記提供情報照合手段3Fにより蓄積を許可された提供情報及び当該提供情報と関連付けられた提供者識別情報を蓄積する情報蓄積手段3Gと、前記情報蓄積手段3Gに蓄積した提供情報を、他の情報受給者側装置S3から送信された提供情報要求信号を受信することを契機に送信する提供情報送信手段3Iを有することにより、情報受給者側装置S3においては、情報提供を許可された情報提供者からの提供情報のみを許容するため、不正な提供情報の共有や拡散等を効果的に防止することができる。
また、情報提供を許可する情報提供者の提供者識別情報を管理する提供者識別情報管理手段1Bと、前記提供者識別情報管理手段1Bに基づいて情報提供を許可された提供者識別情報を含む照合リストを作成する共有照合リスト作成手段1Fと、前記共有照合リスト作成手段1Fにて作成した照合リストを出力する共有照合リスト送信手段1Gとを具備する提供情報管理装置S1を有しているため、前記照合リストの管理を適正に行い、不正な提供情報の流通をより効果的に防止できる。
更に、前記提供情報管理装置S1が、前記提供者識別情報に基づいて、情報受給者側装置S3に蓄積された提供情報の削除指示を送信する削除指示手段1Hを有することで、万が一、不正な提供情報がシステム内に流出してしまったとしても、当該不正な提供情報を削除して適切な提供情報管理システムを保つことができる。
加えて、前記提供情報管理装置S1が、前記提供者側装置から送信される提供情報を蓄積する提供情報蓄積手段1Iを有することにより、システム内に提供情報を有する装置が少ない場合であっても、情報受給者は望む提供情報を入手できる。
また、前記情報提供者側装置S2が、提供情報又は提供者識別情報と関連付けて、前記提供情報管理装置S1を識別する管理識別情報を送信しておくことで、当該システム内に流れる情報を一括して管理することも可能となる。
更に、提供情報受給者側装置S3が、提供情報を有する装置の接続先情報を検索する接続先検索手段を有し、PeertoPeer等の通信モデルを用いた情報共有ネットワークを利用して前記接続先情報に基づいて提供情報を有する装置と接続を確立し、直接に提供情報の送受信を行うことで、提供情報の入手効率を向上できる。
<第二実施形態>
第一実施形態においては、情報提供を許可された提供者識別情報を含む情報提供者限定用の照合リストを情報共有ネットワーク内に流すことで、情報共有ネットワーク内に情報提供をできる情報提供者を限定し、提供情報を管理していた。
第二実施形態においては、第一実施形態とは逆に、情報共有ネットワーク内に流してはいけない(流通を禁止する)提供情報識別情報や当該提供情報を送信している情報提供者の提供者識別情報等の識別情報を自動削除用の照合リストとして管理し、当該照合リストに含まれる識別情報と合致した際には、情報受給者側装置S3は、当該識別情報と関連付けられた提供情報を、受信せずに無視したり、情報蓄積手段3Gに蓄積された提供情報を削除する構成について説明する。
以下、各装置の概略機能について、第一実施形態と異なる点を詳述する。
提供情報管理装置S1は、不正な提供情報を情報共有ネットワーク内から排除するための照合情報である自動削除用の照合リストを管理する。
当該提供情報管理装置S1が有する管理用照合リスト作成手段1Eは、図示しない不正情報受付手段から、不正な情報提供者や不正な提供情報に関する情報を受信すると、当該不正な情報提供者や不正な提供情報に関する識別情報を含む管理用照合リストを作成する機能を有している。尚、削除照合リストとなる当該管理用照合リストは、本システムに流通することを禁止や削除する情報提供者や提供情報を一覧可能なリストデータであり、管理者が提供者識別情報等を管理するために必要となるものである。また、当該管理用照合リストは、管理者のみが利用する。
具体的には、不正提供者や不正提供情報に関する情報(識別情報)等を受信すると、当該識別情報と、情報蓄積手段1Hに蓄積していた管理用照合リストが有する識別情報とを比較する。そして、既存の管理用照合リストに、削除や禁止対象となっている識別情報がない場合には、当該削除等される情報提供者や提供情報に関する情報(識別情報)等を追加し、常に最新の管理用照合リストを作成する。尚、当該管理用照合リストには、前記識別情報のみを保有しても良いし、前記情報提供者情報(提供者名、提供資格、接続先情報であるIPアドレスやポート番号等、暗号化情報となる公開鍵、秘密鍵等)を、情報提供者識別子に関連付けたデータとして保有しても良い。
本実施の形態においては、主に、提供情報(ファイル)識別子となっているハッシュ値に基づいて当該管理用照合リストを作成している。
ここで、提供情報(ファイル)識別子となっているハッシュ値は、一つの提供情報の内容全体を要約したものなので、たとえファイル名が異なっていても、当該ハッシュ値が同じであれば同じ内容の提供情報として取り扱うことが可能となる。
加えて、管理用照合リスト作成手段1Eは、前記情報蓄積手段1Hに蓄積している提供情報領域に格納した提供情報を、前記識別情報に基づいて削除する削除指令信号を出力する。具体的には、当該管理用照合リストに含まれる識別情報と、前記情報蓄積手段1Hに蓄積している提供情報領域に格納した提供情報の識別情報とを照合し、両者が合致した場合には、当該識別情報と関連付けられた提供情報を削除する指令信号を出力する。
共有照合リスト作成手段1Fは、前記識別情報に基づいて、前記提供情報を管理するための照合リストを作成する照合リスト作成手段であり、具体的には、前記不正情報受付手段に基づいて、情報共有ネットワーク内での流通を禁止したり、削除の対象としている情報提供者や提供情報に関する識別情報を含む自動削除用の照合リストを作成するものであり、提供情報の受給者が、不正な提供者から提供された情報か否か等を判断するために必要となる識別情報を含む自動削除用の共有照合リストを作成する機能を有している。尚、当該自動削除用の共有照合リストは、本システムに情報提供をすることを禁止した情報提供者や流通することを禁止した提供情報を一覧可能なリストデータであり、本システムを利用する利用者全体で共有する。
具体的には、前記管理用照合リスト作成手段1Eと同様に、不正提供者や不正提供情報に関する情報(識別情報等)を受信すると、当該識別情報と、情報蓄積手段1Hに蓄積していた共有照合リストが有する識別情報とを比較する。そして、既存の共有照合リストに、削除や禁止対象となっている識別情報がない場合には、当該削除等される情報提供者や提供情報に関する情報(識別情報)等を追加し、常に最新の共有照合リストを作成する。尚、当該共有照合リストには、識別情報のみを保有しても良いし、前記情報提供者情報(提供者名、提供資格、接続先情報であるIPアドレスやポート番号等、暗号化情報となる公開鍵等)を、情報提供者識別子に関連付けたデータとして保有しても良い。
本実施の形態においては、主に、提供情報(ファイル)識別子となっているハッシュ値に基づいて当該自動削除用の共有用照合リストを作成している。
ここで、提供情報(ファイル)識別子となっているハッシュ値は、一つの提供情報の内容全体を要約したものなので、たとえファイル名が異なっていても、当該ハッシュ値が同じであれば同じ内容の提供情報として取り扱うことが可能となる。
また、当該共有照合リストには、管理識別情報となる管理者識別子と、当該照合リストが正規のリストであることを保証(改竄されていないことの保証、出所の保証)するためのデジタル認証されたデジタル署名や、当該デジタル署名に利用する提供情報管理装置の秘密鍵の情報を関連付けている。
共有照合リスト送信手段1Gは、前記共有照合リスト作成手段にて作成した共有照合リストを出力する照合リスト出力手段である。
本実施の形態においては、始めてログインしてきた情報受給者側装置S3には、共有照合リスト全体の情報を出力するが、二度目以降は、既存の共有照合リストから追加等の変更があった箇所のみを共有照合リストの変更情報として出力する。
具体的には、前記共有照合リスト作成手段1Fにて変更した共有照合リストの変更箇所である識別情報(新たに禁止した識別情報等)に、管理識別情報となる管理者識別子と、当該照合リスト正規のリストであることを保証(改竄されていないことの保証、出所の保証)するためのデジタル認証されたデジタル署名を付加し、提供情報管理装置S1の秘密鍵にて暗号化した状態で、情報受給者側装置S3に向けて情報受給者側装置S3が有する共有照合リストを変更する情報を送信する機能を有する。つまり、情報受給者側装置S3から送信された識別情報要求信号である共有照合リスト要求信号を受信することにより、その時点で最新の共有照合リストを後述する情報蓄積手段1Iから読出し、当該共有照合リストが、正規のものであることを判定できる情報を付加した状態で当該要求信号の送信元である情報受給者側装置S3に共有照合リストを送信する。
情報蓄積手段1Iは、管理用照合リスト、共有照合リスト、提供情報、プログラム等の各種データを各領域に分けて格納するものである。
詳述すると、管理用照合リスト領域には、主として、上記提供情報(ファイル)識別子となっているハッシュ値に基づいて作成した前記管理用照合リストを蓄積している。また、前記提供情報識別子の他、当該削除や禁止対象となっている情報提供者の情報提供者識別子を格納しており、各情報提供者識別子に基づいて、その提供者名、提供資格、接続先情報(IPアドレス、ポート番号)、暗号化情報(公開鍵、秘密鍵)などの提供者情報を含む管理者用照合リストのデータを蓄積している。また、その他、その提供者が提供する提供情報識別子等も前記提供者識別子に関連付けて蓄積している。
加えて、当該管理用照合リストのデータには、管理識別情報となる管理者識別子と、当該照合リストが正規のリストであることを保証(改竄されていないことの保証、出所の保証)するためのデジタル認証されたデジタル署名の情報の他、当該提供情報管理装置の暗号化情報(公開鍵、秘密鍵)と関連付けて格納している。
また、共有照合リスト領域には、主として、上記提供情報(ファイル)識別子となっているハッシュ値に基づいて作成した前記自動削除用の共有照合リストを蓄積している。加えて、前記提供情報識別子の他、削除や禁止対象となっている情報提供者識別子を格納しており、各提供者識別子に基づいて、その提供者名、提供資格、接続先情報(IPアドレス、ポート番号)、公開鍵、などの提供者情報の他、管理者識別子等を含む共有照合リストのデータを格納する。加えて、当該共有照合リストのデータは、管理識別情報となる管理者識別子と、当該照合リストが正規のリストである保証(改竄されていないことの保証、出所の保証)するためのデジタル認証されたデジタル署名の情報と当該提供情報管理装置S1の秘密鍵とを関連付けて格納している。
更に、提供情報領域には、前記情報提供者側装置S2から送信された提供情報が蓄積されており、本実施の形態においては、各提供情報識別子(ハッシュ値)に基づいて、検索対象情報であるファイル名、キー情報、ファイルの大きさ、更新時刻、提供情報の接続先情報(IPアドレス。ポート番号)を格納すると共に、当該提供情報本体(音楽データファイルの内容そのもの)を含む提供情報や、提供者識別子等を格納している。
尚、上記手段以外は、第一実施形態と同様の構成を有している。
情報提供側装置S2は、第一実施形態と同様の構成を有している。
情報需給側装置S3は、前提として、前記自動削除用の共有照合リストに含まれる識別情報と合致した識別情報(提供者識別情報又は提供情報識別情報)を有する提供情報は、禁止する(送受信しない)また、前記情報蓄積手段1Iに蓄積している提供情報である場合には、当該提供情報を削除する機能(プログラム)を有している。
情報需給側装置S3の共有照合リスト受付手段3Aは、少なくとも禁止又は削除する提供情報の識別情報を含んだ照合情報である共有照合リスト(削除照合リスト)を受け付ける手段であり、本システムに接続するたびに、共有照合リスト要求信号を前記提供情報管理装置S1へと送信し、その時点で最新の共有照合リストを前記提供情報管理装置S1から受信する。
本実施の形態においては、一度目は、共有照合リスト全体を受信するが、その後は、当該共有照合リストの変更箇所のみの情報を受信する。
加えて、当該共有照合リスト受付手段3Aは、共有照合リスト(受け付けた照合情報)が、提供情報管理装置から送信された正規の共有照合リストに関する情報であるかを判定する照合情報判定手段としての機能も有している。
詳述すると、本実施の形態においては、前記公開鍵を利用しデジタル署名により正規の共有照合リストであるか判定しており、当該共有照合リストを受け付けると、予め受信していた提供情報管理装置の公開鍵を用いて複合化し、共有照合リストに付加されているデジタル署名を用いてデジタル認証を受け、当該共有照合リストが正規の共有照合リストであるかを判定する(改竄されていないことの判定、出所の正当性の判定等)する。
ここで、正規の共有照合リストであると判断した場合には、当該共有照合リストを受け付けて後述する情報蓄積手段3Gに蓄積する。
本実施の形態においては、当該情報受給者側装置S3が後述する情報蓄積手段3Gに既に蓄積している共有照合リストと、当該共有照合リスト受付手段3Aにて受信し、正規であると判断した共有照合リストに関する変更情報とを比較し、変更情報が、例えば、新たに削除・禁止対象となる識別情報を有する場合には、当該識別情報を共有照合リストに追加する等のデータ変更を行う。
一方、正規の共有照合リストで無いと判断しない場合(デジタル認証に失敗、複合化に失敗等)には、その共有照合リストは蓄積せずに破棄する。
識別情報受付手段3Dは、少なくとも提供者識別情報や提供情報識別情報などの識別情報を受信して受け付ける機能を有している。
提供情報照合手段3Fは、正規の照合情報であると判断した照合情報に基づいて、当該照合情報に含まれる識別情報と、前記識別情報受付手段3Dにより受け付けた識別情報とを照合し、当該照合情報の内容に合わせて前記提供情報受付手段3Eにより受け付けた提供情報を制御する制御信号を出力する照合手段である。
具体的には、前記提供者識別情報受付手段3Dにより受け付けた提供者識別情報や提供情報識別情報等の識別情報と、前記共有照合リストに含まれる識別情報とを照合し、当該共有照合リストに含まれている識別情報と合致した場合には、当該識別情報と関連付けられた提供情報は受信しない旨の制御信号を出力する。
尚、本実施の形態においては、主として、提供情報(ファイル)識別子となっているハッシュ値に基づいて識別し管理している。
また、既に情報蓄積手段3Gに蓄積している提供情報と関連付けられている提供者識別情報や提供情報識別情報等の識別情報と、前記共有照合リストに含まれる識別情報とを照合し、当該共有照合リストに含まれている識別情報と合致した場合には、当該識別情報と関連付けられた提供情報を情報蓄積手段3Gから削除する旨の制御信号を出力する。
情報蓄積手段3Gは、自動削除用の共有照合リスト、提供情報、プログラム等を各種領域に分けて格納するものである。
詳述すると、共有照合リスト領域には、主として、上記提供情報(ファイル)識別子となっているハッシュ値に基づいて作成した前記共有照合リストを蓄積している。また、前記提供情報識別子の他、削除や禁止対象となっている情報提供者識別子を格納しており、各提供者識別子に基づいて、その提供者名、提供資格、接続先情報(IPアドレス、ポート番号)、公開鍵、などの提供者情報の他、管理者識別子等を含む共有照合リストのデータを格納する。加えて、当該共有照合リストのデータは、当該照合リストが正規のリストであるか判定するために、前記提供情報管理装置S1の公開鍵情報をも格納している。
尚、共有照合リスト領域には、前記照合情報判定手段にて、正規の照合情報であるかを判定した共有照合リストのみを蓄積する。
また、提供情報領域には、他の装置から受信した提供情報が蓄積されており、本実施の形態においては、各提供情報識別子(ハッシュ値)に基づいて、検索対象情報であるファイル名、キー情報、ファイルの大きさ、更新時刻、提供情報の接続先情報(IPアドレス。ポート番号)を格納すると共に、当該提供情報(ファイルの内容そのもの)を蓄積している。また、当該検索対象情報及び提供情報は、発信源である提供情報者の提供者識別子及び提供情報識別子と関連付けられている。
<第三実施形態>
第一実施形態及び第二実施形態においては、情報受給者側装置S3が、能動的に提供情報を情報共有ネットワークを利用して取得する形態について説明した。
第三実施形態においては、自動ダウンロード用の照合リストを情報共有ネットワーク内に流し、情報共有ネットワーク内の情報受給者側装置S3に対して、当該照合リストに含まれる識別情報と合致する提供情報を自動的に(受動的に)ダウンロードさせる構成について説明する。
以下、各装置の概略機能について、第一実施形態と異なる点を詳述する。
提供情報管理装置S1は、情報共有ネットワーク内の情報受給者側装置S3に対して、自動的に(受動的に)ダウンロードさせる提供情報の識別情報を含む自動ダウンロード用の照合リストを管理する。
当該提供情報管理装置S1が有する管理用照合リスト作成手段1Eは、図示しない提供情報拡散受付手段により、自動的に(受動的に)情報受給者側装置S3へダウンロードさせる提供情報の識別情報を受信すると、当該自動ダウンロードする提供情報に関する情報提供者や提供情報に関する識別情報を含む管理用照合リストを作成する機能を有している。尚、自動的に(受動的に)提供情報をダウンロードさせるための照合リストとなる当該管理用照合リストは、情報受給者側装置S3に自動的にダウンロードさせる提供情報等を一覧可能なリストデータであり、管理者が提供者情報等を管理するために必要となるものである。また、当該管理用照合リストは、管理者のみが利用する。
具体的には、前記提供情報拡散受付手段から、自動的にダウンロードさせる提供情報の情報提供者や提供情報に関する情報(識別情報)等を受信すると、当該識別情報と、情報蓄積手段1Hに蓄積していた管理用照合リストが有する識別情報とを比較する。そして、既存の管理用照合リストに、今回の識別情報がない場合には、当該新たな識別情報等を追加し、常に最新の管理用照合リストを作成する。尚、当該管理用照合リストには、識別情報のみを保有しても良いし、前記情報提供者情報(提供者名、提供資格、接続先情報であるIPアドレスやポート番号等、暗号化情報となる公開鍵、秘密鍵等)を、情報提供者識別子に関連付けたデータとして保有しても良い。
本実施の形態においては、主に、提供情報(ファイル)識別子となっているハッシュ値に基づいて当該管理用照合リストを作成している。
ここで、提供情報(ファイル)識別子となっているハッシュ値は、一つの提供情報の内容全体を要約したものなので、たとえファイル名が異なっていても、当該ハッシュ値が同じであれば同じ内容の提供情報として取り扱うことが可能となる。
共有照合リスト作成手段1Fは、前記識別情報に基づいて、前記提供情報を管理するための自動ダウンロード用の照合リストを作成する照合リスト作成手段であり、具体的には、自動的にダウンロードさせる提供情報の情報提供者や提供情報に関する情報(識別情報)等を含む自動ダウンロード用の照合リストを作成するものであり、提供情報の受給者が、自動的にダウンロード可能な情報か否か等を判断するために必要となる識別情報を含む共有照合リストを作成する機能を有している。尚、当該自動ダウンロード用の共有照合リストは、自動的にダウンロードさせる提供情報を一覧可能なリストデータであり、本システムを利用する利用者全体で共有する。
具体的には、前記管理用照合リスト作成手段1Eと同様に、前記提供情報拡散受付手段から、自動的にダウンロードさせる提供情報の情報提供者や提供情報に関する情報(識別情報)等を受信すると、当該識別情報と、情報蓄積手段1Hに蓄積していた自動ダウンロード用の共有照合リストが有する識別情報とを比較する。そして、既存の共有照合リストに、当該識別情報がない場合には、自動的にダウンロード可能な提供情報に関する情報(識別情報)等を追加し、常に最新の共有照合リストを作成する。尚、当該共有照合リストには、識別情報のみを保有しても良いし、前記情報提供者情報(提供者名、提供資格、接続先情報であるIPアドレスやポート番号等、暗号化情報となる公開鍵等)を、情報提供者識別子に関連付けたデータとして保有しても良い。
本実施の形態においては、主に、提供情報(ファイル)識別子となっているハッシュ値に基づいて当該共有照合リストを作成している。
ここで、提供情報(ファイル)識別子となっているハッシュ値は、一つの提供情報の内容全体を要約したものなので、たとえファイル名が異なっていても、当該ハッシュ値が同じであれば同じ内容の提供情報として取り扱うことが可能となる。
また、当該共有照合リストには、管理識別情報となる管理者識別子と、当該照合リストが正規のリストであることを保証(改竄されていないことの保証、出所の保証)するためのデジタル認証されたデジタル署名や提供情報管理装置の秘密鍵の情報を関連付けている。
共有照合リスト送信手段1Gは、前記共有照合リスト作成手段にて作成した共有照合リストを出力する照合リスト出力手段である。
本実施の形態においては、一度目は共有照合リスト全体の情報を出力するが、二度目以降は、既存の共有照合リストから追加等の変更があった箇所のみを共有照合リストの変更情報として出力する。
具体的には、前記共有照合リスト作成手段1Fにて変更した共有照合リストの変更箇所である識別情報(新たに自動ダウンロードする提供情報に関する識別情報等)に、管理識別情報となる管理者識別子と、当該照合リスト正規のリストであることを保証(改竄されていないことの保証、出所の保証)するためのデジタル認証されたデジタル署名を付加し、提供情報管理装置の秘密鍵にて暗号化した状態で、情報受給者側装置S3に向けて情報受給者側装置S3が有する共有照合リストを変更する情報を送信する機能を有する。つまり、情報受給者側装置S3から送信された識別情報要求信号である共有照合リスト要求信号を受信することにより、その時点で最新の共有照合リストを後述する情報蓄積手段1Iから読出し、当該共有照合リストが、正規のものであることを判定できる情報を付加した状態で当該要求信号の送信元である情報受給者側装置S3に共有照合リストを送信する。
情報蓄積手段1Iは、管理用照合リスト、共有照合リスト、提供情報、プログラム等の各種データを各領域に分けて格納するものである。
詳述すると、管理用照合リスト領域には、主として、自動的にダウンロードさせる対象となっている提供情報(ファイル)識別子となっているハッシュ値に基づいて作成した前記管理用照合リストを蓄積してる。また、前記提供情報識別子の他、自動的にダウンロードさせる対象となっている提供情報の情報提供者識別子を格納しており、各提供者識別子に基づいて、その提供者名、提供資格、接続先情報(IPアドレス、ポート番号)、暗号化情報(公開鍵、秘密鍵)などの提供者情報を含む管理者用照合リストのデータを蓄積している。また、その他、その提供者が提供する提供情報識別子等も前記提供者識別子に関連付けて蓄積している。
加えて、当該管理用照合リストのデータには、管理識別情報となる管理者識別子と、当該照合リストが正規のリストであることを保証(改竄されていないことの保証、出所の保証)するためのデジタル認証されたデジタル署名の情報の他、当該提供情報管理装置の暗号化情報(公開鍵、秘密鍵)と関連付けて格納している。
また、共有照合リスト領域には、主として、動的にダウンロードさせる対象となっている提供情報(ファイル)識別子となっているハッシュ値に基づいて作成した前記共有照合リストを蓄積している。加えて、前記提供情報識別子の他、自動的にダウンロードさせる対象となっている提供情報の情報提供者識別子を格納しており、各情報提供者識別子に基づいて、その提供者名、提供資格、接続先情報(IPアドレス、ポート番号)、公開鍵、などの提供者情報の他、管理者識別子等を含む共有照合リストのデータを格納する。加えて、当該共有照合リストのデータは、管理識別情報となる管理者識別子と、当該照合リストが正規のリストである保証(改竄されていないことの保証、出所の保証)するためのデジタル認証されたデジタル署名の情報と当該提供情報管理装置S1の秘密鍵とを関連付けて格納している。
更に、提供情報領域には、自動的にダウンロードした提供情報が蓄積されており、本実施の形態においては、各提供情報識別子(ハッシュ値)に基づいて、検索対象情報であるファイル名、キー情報、ファイルの大きさ、更新時刻、提供情報の接続先情報(IPアドレス。ポート番号)を格納すると共に、当該提供情報本体(ファイルの内容そのもの)を含む提供情報や、提供者識別子等を格納している。
尚、上記手段以外は、第一実施形態と同様の構成を有している。
情報提供側装置S2は、第一実施形態と同様の構成を有している。
情報需給側装置S3は、前提として、前記共有照合リスト(自動ダウンロード照合リスト)に含まれる識別情報と合致した識別情報(提供者識別情報又は提供情報識別情報)を有する提供情報を前記提供情報検索手段3Bや提供情報要求手段3C等を用いて自動的に検索・受信し、共有照合リストに合致する提供情報を蓄積する機能(プログラム等)を有している。
情報需給側装置S3の共有照合リスト受付手段3Aは、少なくとも自動的にダウンロードすることを許可された提供情報の提供情報識別情報を含んだ照合情報である自動ダウンロード用の共有照合リストを受け付ける手段であり、本システムに接続するたびに、共有照合リスト要求信号を前記提供情報管理装置S1へと送信し、その時点で最新の共有照合リストを前記提供情報管理装置S1から受信する。
本実施の形態においては、一度目は、共有照合リスト全体を受信するが、その後は、当該共有照合リストの変更箇所のみの情報を受信する。
加えて、当該共有照合リスト受付手段3Aは、共有照合リスト(受け付けた照合情報)が、提供情報管理装置から送信された正規の共有照合リストに関する情報であるかを判定する照合情報判定手段としての機能も有している。
詳述すると、本実施の形態においては、前記公開鍵を利用しデジタル署名により正規の共有照合リストであるか判定しており、当該共有照合リストを受け付けると、予め受信していた提供情報管理装置の公開鍵を用いて複合化し、共有照合リストに付加されているデジタル署名を用いてデジタル認証を受け、当該共有照合リストが正規の共有照合リストであるかを判定する(改竄されていないことの判定、出所の正当性の判定等)する。
ここで、正規の共有照合リストであると判断した場合には、当該共有照合リストを受け付けて後述する情報蓄積手段3Gに蓄積する。
本実施の形態においては、当該情報受給者側装置S3が後述する情報蓄積手段3Gに既に蓄積している共有照合リストと、当該共有照合リスト受付手段3Aにて受信し、正規であると判断した共有照合リストに関する変更情報とを比較し、変更情報が、例えば、新たに自動ダウンロードの対象となる識別情報を有する場合には、当該識別情報を共有照合リストに追加する等のデータ変更を行う。
一方、正規の共有照合リストで無いと判断しない場合(デジタル認証に失敗、複合化に失敗等)には、その共有照合リストは蓄積せずに破棄する。
識別情報受付手段3Dは、少なくとも提供者識別情報や提供情報識別情報などの識別情報を受信して受け付ける機能を有している。
提供情報照合手段3Fは、正規の照合情報であると判断した照合情報に基づいて、当該照合情報に含まれる識別情報と、前記識別情報受付手段3Dにより受け付けた識別情報とを照合し、当該照合情報の内容に合わせて前記提供情報受付手段により受け付けた提供情報を制御する制御信号を出力する照合手段である。
具体的には、前記提供者識別情報受付手段3Dにより受け付けた提供者識別情報と、前記照合情報受付手段により受け付けた提供者識別情報とに基づいて、前記提供情報受付手段により受け付けた提供情報が、情報提供を許可された情報提供者からの提供情報であるかを照合し、自動ダウンロードを指示した提供情報である場合には、提供情報の蓄積を許可する旨の蓄積許可信号を出力する照合手段であり、受信した提供情報が、自動ダウンロードを指示した適切な提供情報かを照合する機能を有する。
本実施の形態においては、提供情報を有する装置から、提供情報及び当該提供情報と関連付けられた情報提供者識別子を受信すると、前記ハッシュ関数を用いて当該提供情報と提供者識別子とからダイジェスト情報を作成する。次に、前記共有照合リストの中から前記提供者識別子に対応付けられた公開鍵を検索し、当該公開鍵を用いて提供情報(ダイジェスト情報)のデジタル認証を受け、当該デジタル認証に成功すると提供情報の蓄積を許可する旨の蓄積許可信号を出力する。
情報蓄積手段3Gは、共有照合リスト、提供情報、プログラム等を各種領域に分けて格納するものである。
詳述すると、共有照合リスト領域には、主として、上記提供情報(ファイル)識別子となっているハッシュ値に基づいて作成した前記共有照合リストを蓄積している。加えて、前記提供情報識別子の他、各提供者識別子に基づいて、その提供者名、提供資格、接続先情報(IPアドレス、ポート番号)、公開鍵、などの提供者情報の他、管理者識別子等を含む共有照合リストのデータを格納する。
加えて、当該共有照合リストのデータは、管理識別情報となる管理者識別子と、当該照合リストが正規のリストである保証(改竄されていないことの保証、出所の保証)するためのデジタル認証されたデジタル署名の情報と当該提供情報管理装置S1の秘密鍵とを関連付けて格納している。
尚、共有照合リスト領域には、前記照合情報判定手段にて、正規の照合情報であるかを判定した共有照合リストのみを蓄積する。
また、提供情報領域には、他の装置から受信した提供情報が蓄積されており、本実施の形態においては、各提供情報識別子(ハッシュ値)に基づいて、検索対象情報(キー情報)であるファイル名、ファイルの大きさ、更新時刻、提供情報の接続先情報(IPアドレス。ポート番号)を格納すると共に、当該提供情報(ファイルの内容そのもの)を蓄積している。また、当該検索対象情報及び提供情報は、発信源である提供情報者の提供者識別子と関連付けられている。
<第四実施形態>
第一実施形態に示す提供情報管理システムは、情報提供を許可された提供者識別情報を含む情報提供者限定用の照合リストを情報共有ネットワーク内に流すことで、情報共有ネットワーク内に情報提供をできる情報提供者を限定し、提供情報を管理する構成を有している。
第二実施形態に示す提供情報管理システムは、情報共有ネットワーク内に流してはいけない(流通を禁止する)提供情報識別情報や当該提供情報を送信している情報提供者の提供者識別情報等の識別情報を照合リストとして管理し、当該照合リストに含まれる識別情報と合致した際には、情報受給者側装置S3は、当該識別情報と関連付けられた提供情報を、受信せずに無視したり、情報蓄積手段3Gに蓄積された提供情報を削除する構成を有している。
第三実施形態に示す提供情報管理システムは、自動ダウンロード用の照合リストを情報共有ネットワーク内に流し、情報共有ネットワーク内の情報受給者側装置S3に対して、当該照合リストに含まれる識別情報と合致する提供情報を自動的に(受動的に)ダウンロードさせる構成を有している。
第四実施形態においては、前記第一実施形態乃至第三実施形態の全ての構成を有するシステムについて説明する。各装置の構成等は、上述のとおりである。
本システムにおいては、共有照合リストとして、(1)情報提供者限定用の共有照合リスト(2)自動削除用の共有照合リスト(3)自動ダウンロード用の共有照合リストとを併用している。
以下、当該第四実施形態に示す提供情報管理システムを用いて、前記情報受給者側装置S3が、提供情報を要求する工程について図9を参照して説明する。
まず、提供情報を要求する情報受給者側装置S3は、提供情報管理装置S1に接続してログインし(ステップS401:Y)、最新の共有照合リスト(情報提供者限定用の共有照合リスト、自動削除用の共有照合リスト、自動ダウンロード用の共有照合リスト)を受信する(ステップS402)。
そして、前記共有照合リスト受付手段3Aの有する照合情報判定手段を用いて、前記共有照合リストが正規のリストであるか否かを判定する(ステップS403)。具体的には、当該共有照合リストを予め受信していた提供情報管理装置の公開鍵を用いて複合化し、共有照合リストに付加されているデジタル署名を用いて図示しないデジタル認証サーバを介して当該共有照合リストについてデジタル認証を行い、当該共有照合リストが、正規の共有照合リストであるかを判定する(改竄されていないことの判定、出所の正当性の判定等)する。
そして、認証が認められると(ステップS403:Y)、始めて受信する共有照合リストである場合には、当該正規の共有照合リストを情報蓄積手段3Gに蓄積する。また、既共有照合リストを有している場合には、情報蓄積手段3Gから既共有照合リストを読出し(ステップS404)、既共有照合リストと、正規であると判断した共有照合リストに関する変更情報とを比較し、変更情報が、例えば、新たな識別情報を有する場合には、当該識別情報を共有照合リストに追加する等のデータ変更を行う。
尚、認証が認められなかった(正規の共有照合リストで無い)共有照合リストについては破棄し(ステップS405)、再び新たな共有照合リストの受信を行う。
その後、まず、自動ダウンロード用の共有照合リストに基づいて、自動的に提供情報の検索・受信を開始する(S409)。
具体的には、まず情報共有ネットワークに接続し、予めインストールされたプログラムにより、自動ダウンロード用の共有照合リストにある識別情報を有する提供情報を、前記P2P方式のファイル共有ソフトを用いて検索する。
本実施の形態においては、情報共有ネットワーク内の各装置は、網の目状に接続しているため、隣接する他の装置に対して自動ダウンロードする提供情報(ファイル)の識別情報を検索キーとする検索依頼データを送信する。そしてその装置に検索キーがなければ、その検索依頼データをまたその隣の装置に依頼(送信)するということを検索先の装置から繰り返していく。すると、いつかは情報共有ネットワークに接続されている全ての装置に対して検索依頼データが送信され、個々の装置を検索することできる。このようにいくつもの装置を介して、検索依頼を伝播していき、検索キーに合致する検索対象情報を有する装置から、検索合致データと共に検索キーを有する検索対象情報を検索結果情報として受信することを契機に検索を終了する。
尚、情報受給者側装置S3は、受信した検索合致データ等に基づいて指定した条件に合うファイルを表示手段に一覧表示する。
その後、情報受給者側装置S3は、検索で発見された提供情報をダウンロードするため、前記検索対象情報に含まれる接続先情報に基づいて提供情報を有する装置とP2P方式にて直接的に接続し、提供情報要求信号を送信する。
そして、提供情報を有する装置から提供情報を受信すると、当該提供情報が前記自動削除用の共有照合リストが保有する提供情報と合致するか否かを照合する。
具体的には、前記提供者識別情報受付手段3Dにより受け付けた提供者識別情報や提供情報識別情報等の識別情報と、前記自動削除用の共有照合リストに含まれる識別情報とを照合し、当該自動削除用の共有照合リストに含まれている識別情報と合致した場合には(ステップS411:Y)、当該識別情報と関連付けられた提供情報は受信しない旨の制御信号を出力する(ステップS415)。
また、既に情報蓄積手段3Gに蓄積している提供情報と関連付けられている提供者識別情報や提供情報識別情報等の識別情報と、前記共有照合リストに含まれる識別情報とを照合し、当該共有照合リストに含まれている識別情報と合致した場合には(ステップS411:Y)、当該識別情報と関連付けられた提供情報を情報蓄積手段3Gから削除する旨の制御信号を出力する(ステップS415)。
次に、自動削除用の共有照合リストに合致しなかった場合には、提供情報者限定用の共有照合リストと照合する(ステップS412)。
具体的には、前記照合手段を用いて当該提供情報と提供者識別子からダイジェスト情報を作成する。次に、共有照合リストの中から前記提供者識別子に対応付けられた公開鍵を検索し、当該公開鍵を用いて提供情報管理装置S1が有する認証手段(図示しない)を用いて提供情報のデジタル認証を受け、当該デジタル認証に成功すると、出力手段を用いて音楽を再生したり、映像を表示したりなど、情報受給者側装置S3の出力手段を用いて提供情報を出力する。また、当該提供情報を提供情報領域に蓄積する(ステップS414)。
尚、当該提供情報は、情報共有ネットワーク上で共有する。一方、前記認証に失敗した場合には(ステップS413:N)、受信した提供情報等のデータは削除する(ステップS415)。
また、当該実施形態は、第一実施形態に示すように、提供情報検索手段3Bも有しているため、自動ダウンロードに変えて、自己が希望する提供情報を検索し、受信することも可能である。受信後のステップは、上記S410以下のステップと同様である。
尚、各部の具体的な構成は、上述した実施形態のみに限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形が可能である。
例えば、上記第一実施形態乃至第四実施形態において、個々に異なる照合リストについて説明したが、全ての機能を併用したシステムや、任意の機能を組み合わせたシステムとすることも考えられる。
また、前記情報提供者側装置や前記情報受給者側装置が、前記提供情報管理装置の機能を兼ねても良い。例えば、提供情報管理装置が、情報提供者側装置を兼ねる際には、識別情報付加手段にて付加する識別情報として、各音楽コンテンツ等の提供情報の出所(供給元)等を識別情報として利用することで、各提供情報を管理しやすくなる。
更に、本実施の形態においては、識別情報として、提供情報者の提供識別子や提供情報の識別子を利用していたが、コンテンツ名等の識別情報や、一定の関係を有するものを識別する識別情報を利用することも考えられる。また、各実施形態は、例えば、提供者識別情報等の一の識別情報を主として説明(例えば、第一実施形態においては、提供情報者を限定すべく、提供情報者識別情報を有する共有照合リストについて主に説明)したが、各実施形態において、他の識別情報を利用していいのは勿論のことである。(例えば、第一実施形他において、提供情報毎に管理するために提供情報識別情報を有する共有照合リストを用いる等)
加えて、照合リストに用いる提供情報の識別情報は、本実施の形態に挙げたものに限らないのは勿論であり、一の識別情報や、複数の識別情報を併用して使用しても良い。
また、上記実施形態においては、管理用照合リストと、共有照合リストとを別々に作成していたが、管理用照合リストを基にして共有照合リストを作成したり、単一の照合リストとすることも考えられる。
更に、本実施の形態においては、照合情報として照合リストを用いたが、例えば、リストにせずに、照合情報を変更した情報等の照合情報の一部の情報とする場合も含まれる。
加えて、本実施の形態においては、照合情報である共有照合リストを、提供情報管理装置S1に接続してログインした際に、取得する構成としていたが、提供情報と同様に、バージョン情報を付加した共有照合リストを情報共有ネットワーク内に拡散しておき、検索対象情報等の拡散の際や提供情報の取得の際に、随時受信する形態としても良い。
その場合には、情報受給者側装置S3は、共有照合リストに付加されたバージョン情報に基づいて、自己の所有する共有照合リストと受信した共有照合リストとをどちらが新しいかを比較する。
そして、受信した共有照合リストの方が新しいバージョン情報を有している場合には、前述の通り、前記共有照合リスト受付手段3Aの有する照合情報判定手段を用いて、前記共有照合リストが正規のリストであるか否かを判定する。具体的には、当該共有照合リストを予め受信していた提供情報管理装置の公開鍵を用いて複合化し、共有照合リストに付加されているデジタル署名を用いて図示しないデジタル認証サーバを介して当該共有照合リストについてデジタル認証を行い、当該共有照合リストが、正規の共有照合リストであるかを判定する(改竄されていないことの判定、出所の正当性の判定等)する。そして、認証が認められた正規の共有照合リストを情報蓄積手段3Gに蓄積する。尚、認証が認められなかった(正規の共有照合リストで無い)共有照合リストについては破棄し、今まで自己が有していた共有照合リストをそのまま蓄積しておく。
更に、上述の2種類の共有照合リスト受け付け方法、つまり、ログイン時などに提供情報管理装置S1から共有照合リストを情報受給者側装置S3が受信する方法と、情報共有ネットワーク内に拡散している共有照合リストを提供情報と同様に受信する方法とを併用することも考えられる。
この際には、例えば提供情報管理装置S1から受信した共有照合リストを優先的に受け付けて既存の共有照合リストを書き変えるなどの優先情報をプログラムしておいてもよい。
また、情報受給者側装置S3にて設定可能なリストとして、自動的にダウンロードする提供情報の識別情報を有するリスト及び受信をしても自動的に削除する提供情報の識別情報を有するリストを蓄積しておいても良い。その際には、情報受給者側装置S3に、予め自動検索・受信及び自動削除のプログラムをインストールしておき前記リストとの照合することにより、当該リストに応じてダウンロードや削除動作を行う。
本実施の一実施形態における全体構成図 同実施の形態における機能ブロック図 同実施の形態における情報受給者側装置S3の画面図 同実施の形態における情報受給者側装置S3の画面図 同実施形態における提供情報管理装置S1の動作フローチャート 同実施形態における情報提供者側装置S2の動作フローチャート。 同実施形態における情報受給者側装置S3の動作フローチャート。 同実施形態における提供情報管理装置S1の動作フローチャート。 第四実施形態における情報受給者側装置S3の動作フローチャート。
符号の説明
S1・・・提供情報管理装置
S2・・・情報提供者側装置
S3・・・情報受給者側装置
1B・・・提供者識別情報管理手段(識別情報管理手段)
1F・・・照合情報作成手段(共有照合リスト作成手段)
1G・・・照合情報出力手段(共有照合リスト送信手段)
1H・・・削除指示手段
1I・・・提供情報蓄積手段(情報蓄積手段)
2A・・・提供者識別情報付加手段(識別情報付加手段)
2H・・・提供情報送信手段
3A・・・照合情報受付手段(共有照合リスト受付手段)
3B・・・接続先検索手段(提供情報検索手段)
3D・・・提供者識別情報受付手段
3E・・・提供情報受付手段
3F・・・照合手段(提供情報照合手段)
3G・・・提供情報蓄積手段(情報蓄積手段)
3I・・・提供情報送信手段

Claims (12)

  1. 複数の第1の装置を備え、前記複数の第1の装置のうちの任意の2つがネットワークを介してコンテンツを送受信することにより前記複数の第1の装置の間でコンテンツを共有するシステムであって、
    前記システムは第2の装置を備え、
    前記第2の装置は、
    前記複数の第1の装置のうち前記システムにおいて未だ共有されていないコンテンツであるオリジナルコンテンツを共有可能とする装置である一次情報提供装置として動作することを許可された装置に固有の復号鍵を含み一次情報提供装置として動作することを許可されていない装置に固有の復号鍵を含まない復号鍵群を、前記複数の第1の装置のうちのいずれかに送信する送信手段
    を備え、
    前記一次情報提供装置は、
    オリジナルコンテンツおよび自機の識別情報のセットに対し自機に固有の暗号鍵を用いてデジタル署名を行う署名手段と、
    前記署名手段によりデジタル署名の行われたオリジナルコンテンツおよび識別情報のセットを前記複数の第1の装置のうちのいずれかに送信する送信手段と
    を備え、
    前記複数の第1の装置の各々は、
    前記第2の装置もしくは前記複数の第1の装置のうちのいずれかから前記復号鍵を受信する一方で、前記複数の第1の装置のうちのいずれかからデジタル署名の行われたコンテンツおよび識別情報のセットを受信する受信手段と、
    前記受信手段により受信されたコンテンツおよび識別情報のセットに対し行われているデジタル署名を前記復号鍵群に含まれる復号鍵のうち当該識別情報により識別される装置に固有の復号鍵を用いた復号化により検証する検証手段と、
    前記検証手段による検証が成功した場合に限り、前記受信手段により受信されたデジタル署名の行われたコンテンツおよび識別情報のセットを前記システムにおいて共有されるデータとして記憶する記憶手段と
    を備える
    システム。
  2. 前記第2の装置は、前記復号鍵に対し自機に固有の暗号鍵を用いてデジタル署名を行う署名手段を備え、
    前記第2の装置が備える前記送信手段は、前記複数の第1の装置のうちのいずれかに送信する前記復号鍵として、前記第2の装置が備える前記署名手段によりデジタル署名の行われた復号鍵を送信し、
    前記受信手段は、前記第2の装置もしくは前記複数の第1の装置のうちのいずれかから受信する前記復号鍵として、デジタル署名の行われた復号鍵を受信し、
    前記検証手段は、前記受信手段により受信された復号鍵に対し行われているデジタル署名を前記第2の装置に固有の復号鍵を用いた復号化により検証し、当該検証が成功した場合に限り、前記受信手段により受信された復号鍵が前記第2の装置が備える前記送信手段により送信された前記復号鍵であると判定する
    請求項1に記載のシステム。
  3. 複数の第1の装置のうちの任意の2つがネットワークを介してコンテンツを送受信することにより前記複数の第1の装置の間でコンテンツを共有するシステムに属する前記複数の第1の装置のうちの一の装置であって、
    第2の装置もしくは前記複数の第1の装置のうちのいずれかから、前記第1の装置のうち前記システムにおいて未だ共有されていないコンテンツであるオリジナルコンテンツを共有可能とする装置である一次情報提供装置として動作することを許可された装置に固有の復号鍵を含み一次情報提供装置として動作することを許可されていない装置に固有の復号鍵を含まない復号鍵群を受信する一方で、前記複数の第1の装置のうちのいずれかから、デジタル署名の行われたコンテンツおよび当該コンテンツの一次情報提供装置の識別情報のセットを受信する受信手段と、
    前記受信手段により受信されたコンテンツおよび識別情報のセットに対し行われているデジタル署名を前記復号鍵群に含まれる復号鍵のうち当該識別情報により識別される装置に固有の復号鍵を用いた復号化により検証する検証手段と、
    前記検証手段による検証が成功した場合に限り、前記受信手段により受信されたデジタル署名の行われたコンテンツおよび識別情報のセットを前記システムにおいて共有されるデータとして記憶する記憶手段と
    を備える装置。
  4. 前記受信手段は、前記第2の装置もしくは前記複数の第1の装置のうちのいずれかから受信する前記復号鍵として、デジタル署名の行われた復号鍵を受信し、
    前記検証手段は、前記受信手段により受信された復号鍵に対し行われているデジタル署名を前記第2の装置に固有の復号鍵を用いた復号化により検証し、当該検証が成功した場合に限り、前記受信手段により受信された復号鍵が前記システムにおいて一次情報提供装置として動作することを許可された装置に固有の復号鍵を含み一次情報提供装置として動作することを許可されていない装置に固有の復号鍵を含まない前記復号鍵であると判定する
    請求項3に記載の装置。
  5. 前記受信手段は、前記第2の装置もしくは前記複数の第1の装置のうちのいずれかから前記システムにおいて共有されることが禁止されたコンテンツの識別情報を受信する一方で、前記複数の第1の装置のうちのいずれかからデジタル署名の行われたコンテンツおよび識別情報のセットを受信する際に当該コンテンツの識別情報を受信し、
    前記記憶手段は、前記受信手段により受信されたデジタル署名の行われたコンテンツおよび識別情報のセットに含まれるコンテンツの識別情報が前記禁止されたコンテンツの識別情報と一致しない場合に限り、当該セットを前記システムにおいて共有されるデータとして記憶する
    請求項3もしくは4に記載の装置。
  6. 前記記憶手段に記憶されているデジタル署名の行われたコンテンツおよび識別情報のセットのうち当該セットに含まれるコンテンツの識別情報が前記禁止されたコンテンツの識別情報と一致するセットを前記記憶手段から削除する削除手段を備える
    請求項5に記載の装置。
  7. 前記受信手段は、前記第2の装置もしくは前記複数の第1の装置のうちのいずれかから、前記システムにおいて一次情報提供装置として動作することを禁止された装置の識別情報を受信し、
    前記記憶手段は、前記受信手段により受信されたコンテンツおよび識別情報のセットに含まれる識別情報が前記禁止された装置の識別情報と一致しない場合に限り、当該セットを前記システムにおいて共有されるデータとして記憶する
    請求項3乃至6のいずれかに記載の装置。
  8. 前記記憶手段に記憶されているデジタル署名の行われたコンテンツおよび識別情報のセットのうち当該セットに含まれる識別情報が前記禁止された装置の識別情報と一致するセットを前記記憶手段から削除する削除手段を備える
    請求項7に記載の装置。
  9. 複数の第1の装置のうちの任意の2つがネットワークを介してコンテンツを送受信することにより前記複数の第1の装置の間でコンテンツを共有するシステムに属する前記複数の第1の装置のうちの一の装置が、第2の装置もしくは前記複数の第1の装置のうちのいずれかから、前記複数の第1の装置のうち前記システムにおいて未だ共有されていないコンテンツであるオリジナルコンテンツを共有可能とする装置である一次情報提供装置として動作することを許可された装置に固有の復号鍵を含み一次情報提供装置として動作することを許可されていない装置に固有の復号鍵を含まない復号鍵群を受信するステップと、
    前記一の装置が、前記復号鍵を受信するステップの前もしくは後に、前記複数の第1の装置のうちのいずれかから、デジタル署名の行われたコンテンツおよび当該コンテンツの一次情報提供装置の識別情報のセットを受信するステップと、
    前記一の装置が、前記受信したコンテンツおよび識別情報のセットに対し行われているデジタル署名を前記復号鍵群に含まれる復号鍵のうち当該識別情報により識別される装置に固有の復号鍵を用いた復号化により検証するステップと、
    前記一の装置が、前記検証が成功した場合に限り、前記受信したデジタル署名の行われたコンテンツおよび識別情報のセットを前記システムにおいて共有されるデータとして記憶するステップと
    を備える方法。
  10. 前記一の装置は、前記復号鍵を受信するステップにおいて、デジタル署名の行われた前記復号鍵を受信し、
    前記一の装置が、前記受信した復号鍵に対し行われているデジタル署名を前記第2の装置に固有の復号鍵を用いた復号化により検証するステップと、
    前記一の装置が、前記復号鍵に対し行われているデジタル署名を検証するステップにおける検証に成功した場合に限り、前記受信した復号鍵が前記システムにおいて一次情報提供装置として動作することを許可された装置に固有の復号鍵を含み一次情報提供装置として動作することを許可されていない装置に固有の復号鍵を含まない前記復号鍵であると判定するステップと
    を備える請求項9に記載の方法。
  11. 複数の第1の装置のうちの任意の2つがネットワークを介してコンテンツを送受信することにより前記複数の第1の装置の間でコンテンツを共有するシステムにおいて前記複数の第1の装置との間でコンテンツを共有するコンピュータに、
    第2の装置もしくは前記複数の第1の装置のうちのいずれかから、前記複数の第1の装置のうち前記システムにおいて未だ共有されていないコンテンツであるオリジナルコンテンツを共有可能とする装置である一次情報提供装置として動作することを許可された装置に固有の復号鍵を含み一次情報提供装置として動作することを許可されていない装置に固有の復号鍵を含まない復号鍵群を受信する処理と、
    前記復号鍵を受信する処理の前もしくは後に、前記複数の第1の装置のうちのいずれかから、デジタル署名の行われたコンテンツおよび当該コンテンツの一次情報提供装置の識別情報のセットを受信する処理と、
    前記受信したコンテンツおよび識別情報のセットに対し行われているデジタル署名を前記復号鍵群に含まれる復号鍵のうち当該識別情報により識別される装置に固有の復号鍵を用いた復号化により検証する処理と、
    前記検証が成功した場合に限り、前記受信したデジタル署名の行われたコンテンツおよび識別情報のセットを前記システムにおいて共有されるデータとして記憶する処理と
    を実行させるプログラム。
  12. 前記コンピュータに、
    前記復号鍵を受信する処理においてデジタル署名の行われた前記復号鍵を受信させ、
    前記受信した復号鍵に対し行われているデジタル署名を前記第2の装置に固有の復号鍵を用いた復号化により検証する処理と、
    前記復号鍵に対し行われているデジタル署名を検証する処理における検証に成功した場合に限り、前記受信した復号鍵が前記システムにおいて一次情報提供装置として動作することを許可された装置に固有の復号鍵を含み一次情報提供装置として動作することを許可されていない装置に固有の復号鍵を含まない前記復号鍵であると判定する処理と
    を実行させる請求項11に記載のプログラム。
JP2005276239A 2005-09-22 2005-09-22 コンテンツ共有のためのシステム、装置、方法およびプログラム Active JP4403124B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005276239A JP4403124B2 (ja) 2005-09-22 2005-09-22 コンテンツ共有のためのシステム、装置、方法およびプログラム
PCT/JP2006/316146 WO2007034640A1 (ja) 2005-09-22 2006-08-17 提供情報管理システム、提供情報管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005276239A JP4403124B2 (ja) 2005-09-22 2005-09-22 コンテンツ共有のためのシステム、装置、方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2007087185A JP2007087185A (ja) 2007-04-05
JP4403124B2 true JP4403124B2 (ja) 2010-01-20

Family

ID=37888694

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005276239A Active JP4403124B2 (ja) 2005-09-22 2005-09-22 コンテンツ共有のためのシステム、装置、方法およびプログラム

Country Status (2)

Country Link
JP (1) JP4403124B2 (ja)
WO (1) WO2007034640A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5120091B2 (ja) * 2008-06-19 2013-01-16 富士ゼロックス株式会社 文書追跡システム、利用者端末、文書管理サーバおよびプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4179788B2 (ja) * 2002-03-27 2008-11-12 株式会社野村総合研究所 情報処理装置、ピア・ツー・ピア通信の支援方法、およびコンピュータプログラム
JP4155393B2 (ja) * 2002-06-17 2008-09-24 富士通株式会社 ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム
JP2005141635A (ja) * 2003-11-10 2005-06-02 Sony Corp コンテンツ共有システム,コンテンツ処理装置,情報処理装置,プログラム,記録媒体,コンテンツ共有方法

Also Published As

Publication number Publication date
WO2007034640A1 (ja) 2007-03-29
JP2007087185A (ja) 2007-04-05

Similar Documents

Publication Publication Date Title
EP3404891B1 (en) Method and system for distributing digital content in peer-to-peer network
US7310736B2 (en) Method and system for sharing storage space on a computer
US7392393B2 (en) Content distribution system
WO2018024061A1 (zh) 一种共享数字内容的许可证的方法、装置及系统
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
US20020152262A1 (en) Method and system for preventing the infringement of intellectual property rights
JP4168679B2 (ja) コンテンツ利用管理システム、コンテンツを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
JP2007538315A (ja) 通信ネットワークを介した安全なコンテンツ配信方法とシステム
JP6543743B1 (ja) 管理プログラム
JP2009009540A (ja) 認証システム、利用者端末、認証サーバ、認証方法、および認証プログラム
JP6326173B1 (ja) データ送受信システム及びデータ送受信方法
JP2009129386A (ja) 配信方法、サーバ及び受信端末
JP4280036B2 (ja) アクセス権制御システム
JP5204553B2 (ja) グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
JP4778250B2 (ja) コンテンツ配信システム及び方法並びにプログラム
JP4201556B2 (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP2005209181A (ja) ファイル管理システム及び管理方法
JP2006285974A (ja) 情報配信システム、ノード装置、及び解除データ発行方法等
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
WO2019163040A1 (ja) アクセス管理システム、及びそのプログラム
JP2003202931A (ja) ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法
JP4403124B2 (ja) コンテンツ共有のためのシステム、装置、方法およびプログラム
JP4641148B2 (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP2004320308A (ja) 暗号化通信システムおよび暗号化通信方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070117

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070306

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070424

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071219

A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20071219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081002

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20081030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081127

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20081030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091027

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091030

R150 Certificate of patent or registration of utility model

Ref document number: 4403124

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121106

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121106

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121106

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151106

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250