JP5045594B2 - 管理装置、管理方法、およびプログラム - Google Patents

管理装置、管理方法、およびプログラム Download PDF

Info

Publication number
JP5045594B2
JP5045594B2 JP2008192006A JP2008192006A JP5045594B2 JP 5045594 B2 JP5045594 B2 JP 5045594B2 JP 2008192006 A JP2008192006 A JP 2008192006A JP 2008192006 A JP2008192006 A JP 2008192006A JP 5045594 B2 JP5045594 B2 JP 5045594B2
Authority
JP
Japan
Prior art keywords
terminal information
unit
content
terminal
fraud report
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008192006A
Other languages
English (en)
Other versions
JP2010033145A (ja
Inventor
英司 長谷川
宏紀 ▲榊▼原
文雄 本田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008192006A priority Critical patent/JP5045594B2/ja
Priority to US12/497,035 priority patent/US20100023815A1/en
Publication of JP2010033145A publication Critical patent/JP2010033145A/ja
Application granted granted Critical
Publication of JP5045594B2 publication Critical patent/JP5045594B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Description

本発明は、複数の端末装置が接続されたネットワークに接続される管理装置、管理方法、およびプログラムに関し、特に、オリジナルのコンテンツから改変されたコンテンツを保持している端末装置から当該コンテンツを取得しないように、コンテンツの取得を所望する端末装置を制御する管理装置、管理方法、およびプログラムに関する。
コンピュータネットワークの一形態として、特定の役割を集中的に担当する端末装置(サーバ)と、利用者の操作する端末装置(クライアント)とに役割を分担し、これらが相互にネットワークに接続されるクライアントサーバモデルが一般化している。このモデルでは、クライアントがサーバに対して「要求」を送信し、サーバがクライアントに対して「応答」を返す形で処理が行われる。しかし、近年、常時接続のブロードバンド回線の普及、パーソナルコンピュータの処理能力の向上、ハードディスク容量の増加に伴い、サーバのボトルネック問題を抱えるクライアントサーバモデルから、サーバを必要としないアーキテクチャであるP2P(Peer to Peer)モデルが普及しつつある(例えば、特許文献1または2参照)。このモデルでは、ネットワークに参加する端末装置が同等または類似した役割を対等に担うことにより、特定のリソースが特定の端末装置に集中しないようにしている。
このようなP2Pモデルにおいて、ネットワークに参加する端末装置があるコンテンツを取得しようとする場合、当該端末装置は、ネットワークに参加している複数の端末装置のうちいずれかの端末装置からコンテンツを取得することになる。一方、クライアントサーバモデルでは、クライアント(端末装置)は、サーバからコンテンツを取得することになる。すなわち、P2Pモデルにおいては、クライアントサーバモデルとは異なり、端末装置は、利用者の他の端末装置からコンテンツを取得することになるので、オリジナルのコンテンツから改変されたコンテンツを取得してしまう可能性がある。つまり、コンテンツを保持している端末装置の利用者が、自端末上で当該コンテンツの内容を改変している可能性があるからである。
そこで、端末装置にコンテンツ検証部を備えることにより、当該コンテンツ検証部において、利用者の他の端末装置から取得したコンテンツが、オリジナルのコンテンツから改変されたコンテンツであるか否かを検証する方法が従来から知られている(例えば、特許文献1参照)。図20は、この方法を実現するための、P2Pシステム100の概略構成を示すブロック図である。図20に示すように、P2Pシステム100は、端末装置101〜103、および管理装置104を備えている。端末装置101〜103、および管理装置104は、ネットワークNに接続されている。なお、図20では、端末装置101〜103を識別するための端末情報を、それぞれ「T101」〜「T103」とする。ここで、端末装置101は、コンテンツを取得しようとする端末装置である。このため、端末装置101は、コンテンツ検証部101aを備えている。また、管理装置104は、コンテンツ保持端末情報「T102」および「T103」をそれぞれ有している。コンテンツ保持端末情報は、コンテンツを保持する端末装置を識別するための端末情報である。
このような場合において、端末装置101は、まず、コンテンツ保持端末情報の取得要求を、ネットワークNを介して管理装置104へ送信する。管理装置104は、取得要求を送信した端末装置101に対して、コンテンツ保持端末情報を通知する。これにより、端末装置101は、P2Pシステム100上で、コンテンツを保持している端末装置が、端末装置102および端末装置103であることが把握できる。そして、端末装置101は、管理装置104から送信されたコンテンツ保持端末情報に基づいて、コンテンツの取得要求を端末装置102または端末装置103へ送信する。ここでは、端末装置101は、コンテンツ保持端末情報「T102」に基づいて、コンテンツの取得要求を端末装置102へ送信したものとする。このため、端末装置101は、端末装置102からネットワークNを介してコンテンツを取得する。
ここで、端末装置101のコンテンツ検証部101aは、取得したコンテンツにハッシュ関数を適用することにより、コンテンツのハッシュ値を算出する。そして、コンテンツ検証部101aは、算出したハッシュ値と、信頼できる端末装置から予め取得しておいたハッシュ値とを比較する。ここで、互いのハッシュ値が一致していれば、コンテンツ検証部101aは、取得したコンテンツが、オリジナルのコンテンツと同じコンテンツであると判定する。この場合、端末装置101は、取得したコンテンツを自端末内のメモリに記録する。一方、互いのハッシュ値が一致していなければ、コンテンツ検証部101aは、取得したコンテンツが、オリジナルのコンテンツから改変されたコンテンツであると判定する。この場合、端末装置101は、取得したコンテンツを廃棄すると共に、コンテンツ保持端末情報「T103」に基づいて、端末装置103から新たにコンテンツを取得する。
ところで、コンテンツ検証部101aにおいて、端末装置102から取得したコンテンツが、オリジナルのコンテンツから改変されたコンテンツであると判定された場合には、端末装置101は、改変されたコンテンツであることを示す不正報告を、ネットワークNを介して管理装置104へ送信する(例えば、特許文献2参照)。なお、不正報告には、オリジナルのコンテンツから改変されたコンテンツを保持していた端末装置102を識別するための端末情報「T102」を含む。管理装置104は、端末装置101から送信された不正報告が含む端末情報「T102」と同じコンテンツ保持端末情報「T102」を削除する。これにより、オリジナルのコンテンツから改変されたコンテンツを保持している端末装置102に対しては、コンテンツの取得要求が他の端末装置から送信されなくなる。つまり、端末装置102は、自端末内に保持しているコンテンツを他の端末装置へ送信することがない。この結果、コンテンツの取得を所望する端末装置において、オリジナルのコンテンツから改変されたコンテンツが取得されてしまうことを防ぐことが可能となる。
特表2004−505349 特許第3962373号
しかしながら、上記従来のP2Pシステムでは、管理装置において、端末装置から受け付けた不正報告が虚偽の不正報告であるか否かを検証する機能を備えていないので、例えば、悪意ある端末装置から虚偽の不正報告を受け付けた場合に、次のような問題を生じる。すなわち、虚偽の不正報告に、オリジナルのコンテンツと同じコンテンツを保持している端末装置の端末情報が含まれている場合に、管理装置は、虚偽の不正報告が含む端末情報と同じコンテンツ保持端末情報を削除することになる。このため、オリジナルのコンテンツと同じコンテンツを保持している端末装置に対して、コンテンツの取得要求が他の端末装置から送信されなくなる。そのため、オリジナルのコンテンツと同じコンテンツを保持している端末装置がP2Pシステム上に存在しているにも関わらず、悪意ある端末装置からの虚偽の不正報告によって、コンテンツの取得を所望する端末装置は、コンテンツを一切取得できなくなる場合がある。
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、端末装置から受け付けた不正報告が虚偽の不正報告であるか否かを判定し、虚偽の不正報告であった場合には、端末装置から受け付けた不正報告を廃棄する管理装置、管理方法、およびプログラムを提供することにある。
上記目的を達成するために本発明における管理装置は、複数の端末装置が接続されたネットワークに接続される管理装置において、前記複数の端末装置のうちコンテンツを保持する端末装置を識別するためのコンテンツ保持端末情報を記録するコンテンツ保持情報記録部と、前記コンテンツ保持端末情報の取得要求を受け付ける要求受付部と、前記要求受付部が受け付けた取得要求に従って、当該取得要求を送信した端末装置に対して、前記コンテンツ保持端末情報を通知する端末情報通知部と、前記端末情報通知部がコンテンツ保持端末情報を通知した端末装置を識別するための通知先端末情報と、前記端末情報通知部が当該端末装置に対して通知したコンテンツ保持端末情報とを対応付けて記録する対応関係記録部と、前記端末情報通知部が通知したコンテンツ保持端末情報に従って取得されたコンテンツが、オリジナルのコンテンツから改変されたコンテンツであることを示す不正報告を受け付ける不正報告受付部とを備え、前記不正報告には、当該不正報告を送信した端末装置を識別するための不正報告元端末情報と、オリジナルのコンテンツから改変されたコンテンツを保持していた端末装置を識別するための不正コンテンツ保持端末情報とを含み、前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致していない場合、または、前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致しているが、前記不正報告が含む不正コンテンツ保持端末情報と、当該通知先端末情報に対応付けられて前記対応関係記録部に記録されたコンテンツ保持端末情報とが一致していない場合に、前記不正報告受付部が受け付けた不正報告を虚偽の不正報告であると判定し、前記不正報告受付部が受け付けた不正報告を廃棄する不正報告検証部をさらに備える。
以上のように、本発明の管理装置、管理方法、およびプログラムは、端末装置から受け付けた不正報告が虚偽の不正報告であるか否かを判定し、虚偽の不正報告であった場合には、端末装置から受け付けた不正報告を廃棄することができるという効果を奏する。
本発明の一実施形態に係る管理装置は、複数の端末装置が接続されたネットワークに接続される管理装置において、前記複数の端末装置のうちコンテンツを保持する端末装置を識別するためのコンテンツ保持端末情報を記録するコンテンツ保持情報記録部と、前記コンテンツ保持端末情報の取得要求を受け付ける要求受付部と、前記要求受付部が受け付けた取得要求に従って、当該取得要求を送信した端末装置に対して、前記コンテンツ保持端末情報を通知する端末情報通知部と、前記端末情報通知部がコンテンツ保持端末情報を通知した端末装置を識別するための通知先端末情報と、前記端末情報通知部が当該端末装置に対して通知したコンテンツ保持端末情報とを対応付けて記録する対応関係記録部と、前記端末情報通知部が通知したコンテンツ保持端末情報に従って取得されたコンテンツが、オリジナルのコンテンツから改変されたコンテンツであることを示す不正報告を受け付ける不正報告受付部とを備え、前記不正報告には、当該不正報告を送信した端末装置を識別するための不正報告元端末情報と、オリジナルのコンテンツから改変されたコンテンツを保持していた端末装置を識別するための不正コンテンツ保持端末情報とを含み、前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致していない場合、または、前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致しているが、前記不正報告が含む不正コンテンツ保持端末情報と、当該通知先端末情報に対応付けられて前記対応関係記録部に記録されたコンテンツ保持端末情報とが一致していない場合に、前記不正報告受付部が受け付けた不正報告を虚偽の不正報告であると判定し、前記不正報告受付部が受け付けた不正報告を廃棄する不正報告検証部をさらに備える。
なお、これと実質的に同じ技術的思想を具備する管理方法、プログラム、通信システムも、本発明の実施形態である。
上記の構成によれば、不正報告検証部は、不正報告が含む不正報告元端末情報と、対応関係記録部に記録された通知先端末情報とが一致していない場合((a)の場合)、または、不正報告が含む不正報告元端末情報と、対応関係記録部に記録された通知先端末情報とが一致しているが、不正報告が含む不正コンテンツ保持端末情報と、当該通知先端末情報に対応付けられて対応関係記録部に記録されたコンテンツ保持端末情報とが一致していない場合((b)の場合)に、不正報告受付部が受け付けた不正報告を虚偽の不正報告であると判定する。すなわち、上記の(a)は、端末情報通知部が端末装置に対してコンテンツ保持端末情報を通知していないにも関わらず、当該端末装置から不正報告を受け付けた場合である。従って、この場合、不正報告検証部は、不正報告受付部が受け付けた不正報告を虚偽の不正報告であると判定する。また、上記の(b)は、端末情報通知部がコンテンツ保持端末情報を通知した端末装置から不正報告を受け付けたが、当該不正報告が含む不正コンテンツ保持端末情報と、当該端末装置に通知したコンテンツ保持端末情報とが一致していない場合である。つまり、端末装置が知り得ない不正コンテンツ保持端末情報が不正報告に含まれている場合である。従って、この場合も、不正報告検証部は、不正報告受付部が受け付けた不正報告を虚偽の不正報告であると判定する。これにより、不正報告受付部が受け付けた不正報告が虚偽の不正報告であった場合には、不正報告検証部は、当該不正報告を廃棄することができる。
本発明の実施形態において、前記不正報告検証部は、前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致しており、かつ、前記不正報告が含む不正コンテンツ保持端末情報と、当該通知先端末情報に対応付けられて前記対応関係記録部に記録されたコンテンツ保持端末情報とが一致している場合に、前記不正報告受付部が受け付けた不正報告を正当な不正報告であると判定し、正当な不正報告であると判定した不正報告を不正報告記録部へ記録し、前記不正報告記録部に記録された不正報告の数が閾値以上になった場合に、当該不正報告が含む不正コンテンツ保持端末情報と同じコンテンツ保持端末情報を前記コンテンツ保持情報記録部から削除する端末情報削除部をさらに備える態様とするのが好ましい。
上記の態様によれば、オリジナルのコンテンツから改変されたコンテンツを保持している端末装置から当該コンテンツを取得しないように、コンテンツの取得を所望する端末装置を制御することができる。また、上記の態様によれば、端末情報削除部は、不正報告の数が閾値以上になった場合に、コンテンツ保持情報記録部からコンテンツ保持端末情報を削除する。ここで、仮に、不正報告を1回でも受け付けると直ちにコンテンツ保持情報記録部からコンテンツ保持端末情報を削除する態様であった場合を考える。この態様では、ネットワークでの単純なデータ化けが原因の端末装置からの不正報告によって、直ちにコンテンツ保持情報記録部からコンテンツ保持端末情報が削除されてしまうことになる。しかし、本発明の実施形態に係る上記の態様によれば、端末情報削除部は、不正報告の数が閾値以上になった場合に、コンテンツ保持情報記録部からコンテンツ保持端末情報を削除するので、ネットワークでの単純なデータ化けが原因の端末装置からの不正報告によって、直ちにコンテンツ保持情報記録部からコンテンツ保持端末情報が削除されてしまうことがない。この結果、より信頼できる根拠をもって、コンテンツ保持情報記録部からコンテンツ保持端末情報を削除することができる。
本発明の実施形態において、前記不正報告記録部に記録された不正報告に基づいて、当該不正報告が含む不正コンテンツ保持端末情報、および当該不正報告記録部に記録された不正報告の数を示す不正回数を少なくとも含む不正端末情報を生成する不正端末情報生成部と、前記不正端末情報生成部が生成した不正端末情報を送信すべき端末装置を、当該不正端末情報が含む不正コンテンツ保持端末情報に基づいて決定する送信先決定部と、前記送信先決定部が決定した端末装置に対して、前記不正端末情報生成部が生成した不正端末情報を送信する不正端末情報送信部とをさらに備える態様とするのが好ましい。
上記の態様によれば、不正端末情報送信部は、送信先決定部が決定した端末装置に対して不正端末情報を送信するので、送信先決定部が決定した端末装置には、当該不正端末情報が記録されることになる。なお、当該端末装置は、送信先決定部により不正コンテンツ保持端末情報に基づいて決定された端末装置である。このため、不正端末情報生成部により生成された不正端末情報を、ネットワークに接続された複数の端末装置に分散して記録させることができる。
本発明の実施形態において、前記不正端末情報生成部は、前記管理装置の秘密鍵を用いることにより、生成した不正端末情報に電子署名を添付し、前記不正端末情報送信部は、前記送信先決定部が決定した端末装置に対して、前記電子署名が添付された不正端末情報を送信する態様とするのが好ましい。この態様によれば、電子署名が添付された不正端末情報を受信した端末装置は、当該電子署名に基づいて、正当な管理装置であるか否か、不正端末情報が改竄されているか否かを判定することができる。
本発明の実施形態において、前記要求受付部がコンテンツ保持端末情報の取得要求を受け付けた場合に、当該取得要求を送信した端末装置の不正端末情報を保持している端末装置を、当該取得要求を送信した端末装置を識別するための要求元端末情報に基づいて決定する保持先決定部と、前記取得要求を送信した端末装置の不正端末情報を、前記保持先決定部が決定した端末装置から取得する不正端末情報取得部と、前記不正端末情報取得部が取得した不正端末情報が含む不正回数が閾値以上である場合に、前記要求受付部が受け付けた取得要求を拒否する要求拒否部とをさらに備える態様とするのが好ましい。この態様によれば、オリジナルのコンテンツから改変されたコンテンツを何度も送信しているような端末装置に対して、コンテンツを取得させないようにすることができる。
本発明の実施形態において、本発明の実施形態に係る管理装置が接続されたネットワークに接続される複数の端末装置における一の端末装置であって、前記ネットワークへの接続要求を、当該ネットワークに接続された複数の端末装置以外の端末装置から受け付ける要求受付部と、前記要求受付部が前記ネットワークへの接続要求を受け付けた場合に、当該接続要求を送信した端末装置の不正端末情報を保持している端末装置を、当該接続要求を送信した端末装置を識別するための要求元端末情報に基づいて決定する保持決定部と、前記接続要求を送信した端末装置の不正端末情報を、前記保持先決定部が決定した端末装置から取得する不正端末情報取得部と、前記不正端末情報取得部が取得した不正端末情報が含む不正回数が閾値以上である場合に、前記要求受付部が受け付けた接続要求を拒否する要求拒否部とを備える態様とするのが好ましい。この態様によれば、オリジナルのコンテンツから改変されたコンテンツを何度も送信しているような端末装置に対して、ネットワークへの接続要求を拒否することができる。
本発明の実施形態において、前記ネットワークには、格納装置がさらに接続されており、前記不正報告記録部に記録された不正報告に基づいて、当該不正報告が含む不正コンテンツ保持端末情報、および当該不正報告記録部に記録された不正報告の数を示す不正回数を少なくとも含む不正端末情報を生成する不正端末情報生成部と、前記不正端末情報生成部が生成した不正端末情報を前記格納装置に対して送信する不正端末情報送信部とをさらに備える態様とするのが好ましい。この態様によれば、不正端末情報生成部により生成された不正端末情報を、ネットワークに接続された格納装置へ集約して記録させることができる。
本発明の実施形態において、前記不正端末情報生成部は、前記管理装置の秘密鍵を用いることにより、生成した不正端末情報に電子署名を添付し、前記不正端末情報送信部は、前記電子署名が添付された不正端末情報を前記格納装置に対して送信する態様とするのが好ましい。この態様によれば、電子署名が添付された不正端末情報を受信した格納装置は、当該電子署名に基づいて、正当な管理装置であるか否か、不正端末情報が改竄されているか否かを判定することができる。
本発明の実施形態において、前記要求受付部がコンテンツ保持端末情報の取得要求を受け付けた場合に、当該取得要求を送信した端末装置の不正端末情報を、前記格納装置から取得する不正端末情報取得部と、前記不正端末情報取得部が取得した不正端末情報が含む不正回数が閾値以上である場合に、前記要求受付部が受け付けた取得要求を拒否する要求拒否部とをさらに備える態様とするのが好ましい。この態様によれば、オリジナルのコンテンツから改変されたコンテンツを何度も送信しているような端末装置に対して、コンテンツを取得させないようにすることができる。
本発明の実施形態において、本発明の実施形態に係る管理装置と、格納装置とが接続されたネットワークに接続される複数の端末装置における一の端末装置であって、前記ネットワークへの接続要求を、当該ネットワークに接続された複数の端末装置以外の端末装置から受け付ける要求受付部と、前記接続要求を送信した端末装置の不正端末情報を、前記格納装置から取得する不正端末情報取得部と、前記不正端末情報取得部が取得した不正端末情報が含む不正回数が閾値以上である場合に、前記要求受付部が受け付けた接続要求を拒否する要求拒否部とを備える態様とするのが好ましい。この態様によれば、オリジナルのコンテンツから改変されたコンテンツを何度も送信しているような端末装置に対して、ネットワークへの接続要求を拒否することができる。
以下、本発明のより具体的な実施形態について図面を参照しながら詳細に説明する。
[実施の形態1]
図1は、本実施形態に係るP2P(Peer to Peer)システム1の概略構成を示すブロック図である。すなわち、本実施形態に係るP2Pシステム1は、端末装置2a〜2g、および管理装置3を備えている。本実施形態においては、端末装置2a〜2g、および管理装置3は、汎用のコンピュータであるが、これに限らず、携帯端末(PDA:Personal Digital Assistant)、携帯電話、家電機器(例えば、テレビ、プリンタ、デジタルカメラ、空調機、冷蔵庫)等であってもよい。
ここで、端末装置2a〜2g、および管理装置3は、ネットワークNに接続されている。ネットワークNは、例えば、インターネットであって、端末装置2a〜2g、および管理装置3は、TCP/IP(Transmission Control Protocol/Internet Protocol)、UDP/IP(User Datagram Protocol/Internet Protocol)等、予め定められたプロトコルで相互に通信できる。なお、ネットワークNは、インターネットの代わりに、イーサネット(登録商標)、ホームネットワーク、無線LAN等であってもよい。
図1では、説明の簡略化のために、端末装置2a〜2gを7台、および管理装置3を1台図示したが、P2Pシステム1を構成する端末装置2a〜2g、および管理装置3の数は任意である。また、P2Pシステム1上に、各種のサーバ(Webサーバ、メールサーバ、ホームページサーバ、プロキシサーバ、DNSサーバ、DHCPサーバ等)が存在していてもよい。
ここで、本実施形態においては、図1に示すように、端末装置2aを識別するための端末情報を「T001」とする。これと同様に、端末装置2b〜2gを識別するための端末情報を、それぞれ「T002」〜「T007」とする。
なお、以下では、互いに同じ機能を有している部材を説明する際、特に区別する必要のある場合にのみ、例えば、端末装置2aのように、それぞれを区別するための英小文字を付して説明し、特に区別する必要がない場合、あるいは、総称する場合には、例えば、端末装置2のように、英小文字を付さずに説明する。
(管理装置3に対して取得要求を送信するための端末装置2の構成)
図2は、本実施形態に係る端末装置2aの概略構成を示すブロック図である。なお、端末装置2b〜2gの構成も、端末装置2aの構成と同様である。ここで、端末装置2aは、管理装置3に対して取得要求を送信する機能を有している。このため、端末装置2aは、要求生成部21、および要求送信部22を備えている。
要求生成部21は、管理装置3が備えるコンテンツ保持情報記録部32に記録されたコンテンツ保持端末情報の取得要求を生成する。ここで、コンテンツ保持端末情報は、コンテンツを保持する端末装置を識別するための端末情報である。なお、コンテンツとは、文章、静止画像、動画像、音楽、あるいはそれらの組み合わせを言う。ここで、本実施形態においては、例えば、端末装置2aの利用者がコンテンツAの取得を所望しており、端末装置2aの利用者が、図示しない入力デバイスを用いて当該要求生成部21にコンテンツAの取得指示を与えたものとする。このため、本実施形態に係る要求生成部21は、コンテンツAを保持する端末装置を識別するためのコンテンツ保持端末情報の取得要求を生成する。要求生成部21は、生成した取得要求を要求送信部22へ出力する。
要求送信部22は、要求生成部21により生成された取得要求を、ネットワークNを介して管理装置3へ送信する。
(端末装置2に対してコンテンツ保持端末情報を通知するための管理装置3の構成)
管理装置3は、取得要求を送信した端末装置2に対して、コンテンツ保持端末情報を通知する機能を有している。このため、管理装置3は、図1に示すように、要求受付部31、コンテンツ保持情報記録部32、端末情報通知部33、および対応関係記録部34を備えている。
要求受付部31は、端末装置2からネットワークNを介して送信された取得要求を受け付ける。本実施形態においては、要求受付部31は、コンテンツAを保持する端末装置を識別するためのコンテンツ保持端末情報の取得要求を、端末装置2aから受け付けたものとする。要求受付部31は、受け付けた取得要求を端末情報通知部33へ出力する。
コンテンツ保持情報記録部32は、コンテンツを保持する端末装置を識別するためのコンテンツ保持端末情報を記録する。図3は、本実施形態に係るコンテンツ保持情報記録部32に記録されたコンテンツ保持端末情報の一例を示す図である。すなわち、本実施形態に係るコンテンツ保持情報記録部32は、コンテンツ保持端末情報をテーブル32aとして記録する。図3に示すように、テーブル32aには、コンテンツAを識別するためのコンテンツID「C001」と、コンテンツ保持端末情報「T002」、「T003」、および「T004」とが記録されている。すなわち、テーブル32aは、P2Pシステム1上で、コンテンツAを保持している端末装置が、端末装置2b、端末装置2c、および端末装置2dであることを表わしている。
端末情報通知部33は、要求受付部31が受け付けた取得要求に従って、コンテンツ保持情報記録部32に記録された任意の数のコンテンツ保持端末情報をコンテンツ保持情報記録部32から読み出す。すなわち、端末情報通知部33は、コンテンツ保持情報記録部32に記録された全部のコンテンツ保持端末情報をコンテンツ保持情報記録部32から読み出してもよいし、コンテンツ保持情報記録部32に記録された一部(1または複数)のコンテンツ保持端末情報をコンテンツ保持情報記録部32から読み出してもよい。本実施形態においては、端末情報通知部33は、コンテンツ保持情報記録部32に記録されたコンテンツ保持端末情報のうち、ランダムに選択した任意の数のコンテンツ保持端末情報をコンテンツ保持情報記録部32から読み出す。
具体的には、端末情報通知部33は、コンテンツ保持情報記録部32に記録されたコンテンツ保持端末情報「T002」、「T003」、および「T004」のうち、ランダムに選択したコンテンツ保持端末情報「T002」および「T003」をコンテンツ保持情報記録部32から読み出したものとする。端末情報通知部33は、取得要求を送信した端末装置2aに対して、読み出したコンテンツ保持端末情報「T002」および「T003」を通知する。これにより、端末装置2aは、P2Pシステム1上で、コンテンツAを保持している端末装置が、端末装置2bおよび端末装置2cであることが把握できる。
そして、端末情報通知部33は、取得要求を送信した端末装置2aの端末情報「T001」が、コンテンツAのコンテンツ保持端末情報となるように、コンテンツ保持情報記録部32の内容を書き換える。図4は、端末情報通知部33がコンテンツ保持情報記録部32の内容を書き換えた後の、当該コンテンツ保持情報記録部32に記録されたコンテンツ保持端末情報の一例を示す図である。すなわち、図4に示すテーブル32aには、図3に示すテーブル32aに加えて、コンテンツ保持端末情報「T001」が新たに記録されている。
また、端末情報通知部33は、コンテンツ保持端末情報を通知した端末装置(つまり、取得要求を送信した端末装置)を識別するための通知先端末情報と、当該端末装置に対して通知したコンテンツ保持端末情報とを対応付けて対応関係記録部34へ記録する。図5は、本実施形態に係る対応関係記録部34に記録された対応関係の一例を示す図である。すなわち、本実施形態に係る対応関係記録部34は、対応関係をテーブル34aとして記録する。図5に示すように、テーブル34aには、コンテンツIDと、通知先端末情報と、当該通知先端末情報に対応付けてコンテンツ保持端末情報とが記録されている。すなわち、テーブル34aは、コンテンツAのコンテンツ保持端末情報「T002」および「T003」を通知した通知先が、端末装置2aおよび端末装置2cであることを表わしている。また、テーブル34aは、コンテンツAのコンテンツ保持端末情報「T002」を通知した通知先が、端末装置2eであることを表わしている。
(コンテンツ保持端末情報に従ってコンテンツを取得するための端末装置の構成)
端末装置2aは、管理装置3から通知されたコンテンツ保持端末情報に従って他の端末装置からコンテンツを取得する機能を有している。このため、端末装置2aは、端末情報受信部23、コンテンツ取得部24、ハッシュ値記録部25、コンテンツ検証部26、コンテンツ記録部27、コンテンツ配信部28、不正報告生成部29、および不正報告送信部30をさらに備えている。
端末情報受信部23は、管理装置3からネットワークNを介して通知されたコンテンツ保持端末情報を受信する。本実施形態においては、端末情報受信部23は、管理装置3から通知されたコンテンツ保持端末情報「T002」および「T003」を受信する。端末情報受信部23は、受信したコンテンツ保持端末情報をコンテンツ取得部24へ出力する。
コンテンツ取得部24は、端末情報受信部23が受信したコンテンツ保持端末情報に基づいて、コンテンツの配信要求を他の端末装置へ送信する。ここで、複数のコンテンツ保持端末情報を端末情報受信部23が受信した場合、コンテンツ取得部24は、所定のルールに従って選択した一のコンテンツ保持端末情報に基づいて、コンテンツの配信要求を他の端末装置へ送信する。本実施形態においては、コンテンツ取得部24は、所定のルールに従って選択したコンテンツ保持端末情報「T002」に基づいて、コンテンツの配信要求を端末装置2bへ送信したものとする。このため、コンテンツ取得部24は、端末装置2bからネットワークNを介して配信されたコンテンツAを取得することができる。コンテンツ取得部24は、取得したコンテンツをコンテンツ検証部26へ出力する。
ハッシュ値記録部25は、コンテンツを構成する一部分(ピース)を示すピース番号、およびピースのハッシュ値を記録する。本実施形態においては、端末装置2aは、信頼できる端末装置からハッシュ値を取得し、取得したハッシュ値をピース番号に対応付けてハッシュ値記録部25へ予め記録しておく。なお、信頼できる端末装置は、オリジナルのコンテンツを保持していることが保証された端末装置である。図6は、本実施形態に係るハッシュ値記録部25に記録されたハッシュ値の一例を示す図である。すなわち、本実施形態に係るハッシュ値記録部25は、ハッシュ値をテーブル25aとして記録する。図6に示すように、テーブル25aには、コンテンツID「C001」と、ピース番号「1」〜「3」と、各ピースのハッシュ値とが記録されている。すなわち、本実施形態に係るコンテンツAは、ピース番号「1」が示すピースと、ピース番号「2」が示すピースと、ピース番号「3」が示すピースとから構成される。
コンテンツ検証部26は、コンテンツ取得部24により取得されたコンテンツが、オリジナルのコンテンツから改変されたコンテンツであるか否かを検証する。本実施形態においては、コンテンツ検証部26は、まず、コンテンツ取得部24により取得されたコンテンツを3つのピースに分割する。すなわち、コンテンツ検証部26は、ハッシュ値記録部25に記録された3つのピース番号が示す3つのピースと同じピースとなるように、コンテンツ取得部24により取得されたコンテンツを3つのピースに分割する。コンテンツ検証部26は、分割した各ピースにハッシュ関数を適用することにより、各ピース毎にハッシュ値を算出する。そして、コンテンツ検証部26は、各ピース毎に算出したハッシュ値と、ハッシュ値記録部25に記録されたハッシュ値とを比較することにより、互いのハッシュ値が一致しているか否かを判定する。
ここで、全てのピースにおいて互いのハッシュ値が一致していれば、コンテンツ検証部26は、コンテンツ取得部24により取得されたコンテンツが、オリジナルのコンテンツと同じコンテンツであると判定する。この場合、コンテンツ検証部26は、コンテンツ取得部24により取得されたコンテンツを、算出したハッシュ値とともにコンテンツ記録部27へ記録する。一方、いずれかのピースにおいて互いのハッシュ値が一致していなければ、コンテンツ検証部26は、コンテンツ取得部24により取得されたコンテンツが、オリジナルのコンテンツから改変されたコンテンツであると判定する。この場合、コンテンツ検証部26は、コンテンツ取得部24により取得されたコンテンツを廃棄する。また、コンテンツ検証部26は、改変されたコンテンツであることを示す不正報告を生成するように、不正報告生成部29に対して指示する。
なお、上記では、コンテンツ検証部26は、コンテンツ取得部24により取得されたコンテンツを3つのピースに分割することにより、各ピース毎にハッシュ値を算出し、各ピース毎に算出したハッシュ値と、ハッシュ値記録部25に記録されたハッシュ値とを比較する例について説明したが、これに限定されない。すなわち、コンテンツ検証部26は、コンテンツ取得部24により取得されたコンテンツを各ピースに分割することなく、当該コンテンツのハッシュ値を算出してもよい。この場合、ハッシュ値記録部25にコンテンツのハッシュ値を予め記録しておくことにより、コンテンツ検証部26は、算出したコンテンツのハッシュ値と、ハッシュ値記録部25に記録されたハッシュ値とを比較する。また、コンテンツ取得部24が、コンテンツの代わりに、1または複数のピースを取得した場合には、コンテンツ検証部26は、コンテンツ取得部24により取得されたピースを分割することなく、当該ピースのハッシュ値を算出する。
コンテンツ配信部28は、他の端末装置からネットワークNを介してコンテンツの配信要求を受け付けた場合に、当該配信要求に従って、コンテンツ記録部27に記録されたコンテンツを読み出す。コンテンツ送信部28は、配信要求を送信した他の端末装置に対して、ネットワークNを介して読み出したコンテンツを配信する。なお、他の端末装置からネットワークNを介してピースの配信要求を受け付けた場合には、コンテンツ配信部28は、配信要求を送信した他の端末装置に対して、コンテンツ記録部27から読み出したピースを配信する。
不正報告生成部29は、コンテンツ検証部26からの指示に従って、コンテンツ取得部24により取得されたコンテンツが、オリジナルのコンテンツから改変されたコンテンツであることを示す不正報告を生成する。ここで、不正報告には、当該不正報告を送信した端末装置を識別するための不正報告元端末情報と、オリジナルのコンテンツから改変されたコンテンツを保持していた端末装置を識別するための不正コンテンツ保持端末情報と、当該コンテンツを識別するためのコンテンツIDとを含む。不正報告生成部29は、生成した不正報告を不正報告送信部30へ出力する。
不正報告送信部30は、不正報告生成部29により生成された不正報告を、ネットワークNを介して管理装置3へ送信する。
(端末装置2から送信された不正報告を検証するための管理装置3の構成)
管理装置3は、端末装置2から送信された不正報告が虚偽の不正報告であるか否かを検証するための機能を有している。このため、管理装置3は、不正報告受付部35、不正報告検証部36、不正報告記録部37、および端末情報削除部38をさらに備えている。
不正報告受付部35は、端末装置2からネットワークNを介して送信された不正報告を受け付ける。不正報告受付部35は、受け付けた不正報告を不正報告検証部36へ出力する。
不正報告検証部36は、対応関係記録部34に記録された対応関係に基づいて、不正報告受付部35が受け付けた不正報告が虚偽の不正報告であるか否かを検証する。具体的には、不正報告検証部36は、下記の(a)または(b)の場合に、不正報告受付部35が受け付けた不正報告を虚偽の不正報告であると判定する。この場合、不正報告検証部36は、不正報告受付部35が受け付けた不正報告を廃棄する。
(a)不正報告が含む不正報告元端末情報と、対応関係記録部34に記録された通知先端末情報とが一致していない場合
(b)不正報告が含む不正報告元端末情報と、対応関係記録部34に記録された通知先端末情報とが一致しているが、当該不正報告が含む不正コンテンツ保持端末情報と、当該通知先端末情報に対応付けられて対応関係記録部34に記録されたコンテンツ保持端末情報とが一致していない場合
すなわち、上記の(a)は、端末情報通知部33が端末装置2に対してコンテンツ保持端末情報を通知していないにも関わらず、当該端末装置2から不正報告を受け付けた場合である。例えば、対応関係記録部34に図5に示すテーブル34aが記録されていた場合に、端末装置2a,2c,2e以外の端末装置2b,2d,2f,2gから不正報告を受け付けた場合である。従って、この場合、不正報告検証部36は、不正報告受付部35が受け付けた不正報告を虚偽の不正報告であると判定し、当該不正報告を廃棄する。また、上記の(b)は、端末情報通知部33がコンテンツ保持端末情報を通知した端末装置2から不正報告を受け付けたが、当該不正報告が含む不正コンテンツ保持端末情報と、当該端末装置2に通知したコンテンツ保持端末情報とが一致していない場合である。つまり、端末装置2が知り得ない不正コンテンツ保持端末情報が不正報告に含まれている場合である。例えば、対応関係記録部34に図5に示すテーブル34aが記録されていた場合に、端末装置2aから受け付けた不正報告が含む不正コンテンツ保持端末情報が「T004」〜「T007」のうちいずれかの端末情報の場合である。従って、この場合も、不正報告検証部36は、不正報告受付部35が受け付けた不正報告を虚偽の不正報告であると判定し、当該不正報告を廃棄する。
一方、不正報告検証部36は、不正報告が含む不正報告元端末情報と、対応関係記録部34に記録された通知先端末情報とが一致しており、かつ、不正報告が含む不正コンテンツ保持端末情報と、当該通知先端末情報に対応付けられて対応関係記録部34に記録されたコンテンツ保持端末情報とが一致している場合に、不正報告受付部35が受け付けた不正報告を正当な不正報告であると判定する。例えば、対応関係記録部34に図5に示すテーブル34aが記録されている場合に、端末装置2aから受け付けた不正報告が含む不正コンテンツ保持端末情報が「T002」または「T003」の場合である。この場合、不正報告検証部36は、不正報告受付部35が受け付けた不正報告を、当該不正報告を受け付けた時刻とともに不正報告記録部37へ記録する。
図7は、本実施形態に係る不正報告記録部37に記録された不正報告の一例を示す図である。すなわち、本実施形態に係る不正報告記録部37は、不正報告をテーブル37aとして記録する。図7に示すように、テーブル37aには、コンテンツID「C001」と、不正コンテンツ保持端末情報「T002」と、不正報告元端末情報と、不正報告受付部35が不正報告を受け付けた受付日時とが記録されている。すなわち、テーブル37aは、改変されたコンテンツAを保持している端末装置2bの不正報告を示すテーブルである。ここで、テーブル37aのレコードR1は、2008年6月18日の13時35分に、端末装置2aから、端末装置2bの不正報告を受け付けたことを表わしている。なお、テーブル37aのレコードR2〜R4も、各時刻に、各端末装置から、端末装置2bの不正報告を受け付けたことを表わしている。つまり、テーブル37aには4つのレコードR1〜R4が記録されているので、当該テーブル37aは、端末装置2bの不正報告を不正報告受付部35が4回受け付けたことを表している。
端末情報削除部38は、不正報告記録部37に記録された不正報告の数(レコードの数)が閾値以上になった場合に、当該不正報告が含む不正コンテンツ保持端末情報と同じコンテンツ保持端末情報をコンテンツ保持情報記録部32から削除する。例えば、不正報告記録部37に記録された端末装置2bの不正報告の数が閾値以上になった場合に、端末情報削除部38は、不正コンテンツ保持端末情報「T002」と同じコンテンツ保持端末情報「T002」をコンテンツ保持情報記録部32から削除する。図8は、端末情報削除部38がコンテンツ保持端末情報を削除した後の、コンテンツ保持情報記録部32に記録されたコンテンツ保持端末情報の一例を示す図である。すなわち、図8に示すテーブル32aは、図4に示すテーブル32aと比較して、コンテンツ保持端末情報「T002」が削除されている。これにより、オリジナルのコンテンツから改変されたコンテンツを保持している端末装置2bに対しては、コンテンツの取得要求が他の端末装置から送信されなくなる。つまり、オリジナルのコンテンツから改変されたコンテンツを保持している端末装置2bから当該コンテンツを取得しないように、コンテンツの取得を所望する端末装置を制御することができる。
以上、端末装置2、および管理装置3の構成について説明したが、端末装置2を構成する各部材、および管理装置3を構成する各部材は、必ずしも独立したハードウェアとして実装されていることを要しない。すなわち、本実施形態に係る端末装置2の各部材のそれぞれは、端末装置2のCPUが所定のプログラムを実行することによって実現される機能的手段である。また、本実施形態に係る管理装置3の各部材のそれぞれも、管理装置3のCPUが所定のプログラムを実行することによって実現される機能的手段である。したがって、これらの機能的手段をコンピュータで実現するためのプログラムまたはそれを記録した記録媒体も本発明の一実施態様である。なお、以下で説明する実施の形態2および3の部材についても、これと同様である。
ところで、本実施形態においては、端末装置と管理装置とを区別して図示しているが、実際には、ネットワークNに接続された端末装置のうち1または複数の端末装置が管理装置となる。例えば、公知のDHT(Distributed Hash Table)法を用いることにより、ネットワークNに接続された端末装置のうち管理装置となり得る1または複数の端末装置が選ばれる。すなわち、1つの端末装置が1つのコンテンツの管理装置となってもよいし、1つの端末装置が複数のコンテンツの管理装置となってもよい。また、複数の端末装置が1つのコンテンツの管理装置となってもよい。
(P2Pシステム1の動作例)
次に、上記の構成に係るP2Pシステム1の動作について、図9〜図11を参照しながら説明する。
図9は、端末装置2が管理装置3に対して取得要求を送信した場合のP2Pシステム1の動作例を示すフローチャートである。図9に示すように、端末装置2の要求生成部21は、コンテンツ保持端末情報の取得要求を生成する(Op1)。要求生成部21は、Op1にて生成された取得要求を、ネットワークNを介して管理装置3へ送信する(Op2)。
次に、管理装置3の要求受付部31は、Op2にて送信された取得要求を受け付ける(Op3)。端末情報通知部33は、Op3にて受け付けた取得要求に従って、コンテンツ保持情報記録部32に記録された任意の数のコンテンツ保持端末情報をコンテンツ保持情報記録部32から読み出す。端末情報通知部33は、取得要求を送信した端末装置2に対して、読み出したコンテンツ保持端末情報を通知する(Op4)。これにより、コンテンツ保持端末情報を受信した端末装置2は、P2Pシステム1上で、コンテンツを保持している端末装置がどの端末装置であるかを把握できる。
そして、端末情報通知部33は、Op2にて取得要求が送信された端末装置2の端末情報がコンテンツ保持端末情報となるように、コンテンツ保持情報記録部32の内容を書き換える(Op5)。また、端末情報通知部33は、コンテンツ保持端末情報を通知した端末装置2を識別するための通知先端末情報と、当該端末装置2に対して通知したコンテンツ保持端末情報とを対応付けて対応関係記録部34へ記録する(Op6)。
図10は、端末装置2がコンテンツ保持端末情報を受信した場合のP2Pシステム1の動作例を示すフローチャートである。図10に示すように、端末装置2の端末情報受信部23は、図9のOp4にて通知されたコンテンツ保持端末情報を受信する(Op7)。コンテンツ取得部24は、Op7にて受信されたコンテンツ保持端末情報に基づいて、コンテンツの配信要求を他の端末装置へ送信する(Op8)。コンテンツ取得部24は、Op8にて配信要求が送信された他の端末装置からコンテンツを構成する各ピースのハッシュ値を取得する(Op9)。
そして、コンテンツ検証部26は、Op9にて取得された各ピースのハッシュ値と、ハッシュ値記録部25に記録されたハッシュ値とを比較することにより、互いのハッシュ値が一致しているか否かを判定する(Op10)。コンテンツ検証部26は、全てのピースにおいて互いのハッシュ値が一致していると判定すれば(Op10にてYES)、コンテンツ取得部24は、Op8にて配信要求が送信された他の端末装置からコンテンツを取得する(Op11)。一方、コンテンツ検証部26は、いずれかのピースにおいて互いのハッシュ値が一致していないと判定すれば(Op10にてNO)、Op8へ戻る。この場合、コンテンツ取得部24は、Op7にて受信された他のコンテンツ保持端末情報に基づいて、コンテンツの配信要求を再度別の端末装置へ送信する。
すなわち、コンテンツを保持している端末装置の利用者が、自端末上で当該コンテンツの内容を改変していた場合には、上記のOp9およびOp10の処理により、次に示すような効果が得られる。すなわち、コンテンツを取得しようとする端末装置は、コンテンツを保持している端末装置から当該コンテンツを取得することなく、当該コンテンツがオリジナルのコンテンツから改変されたコンテンツであるか否かを判定することができる。つまり、コンテンツを取得しようとする端末装置は、コンテンツを保持している端末装置から当該コンテンツを構成する各ピースのハッシュ値のみを取得すればよいので、当該コンテンツを取得するよりも、ネットワークNのトラフィックを抑えることが可能となる。
そして、コンテンツ検証部26は、Op11にて取得されたコンテンツを構成する各ピースにハッシュ関数を適用することにより、各ピース毎にハッシュ値を算出する(Op12)。
そして、コンテンツ検証部26は、Op12にて算出されたハッシュ値と、ハッシュ値記録部25に記録されたハッシュ値とを比較することにより、互いのハッシュ値が一致しているか否かを判定する(Op13)。コンテンツ検証部26は、全てのピースにおいて互いのハッシュ値が一致していると判定すれば(Op13にてYES)、Op11にて取得されたコンテンツが、オリジナルのコンテンツと同じコンテンツであると判定する。この場合、コンテンツ検証部26は、Op11にて取得されたコンテンツを、Op12にて算出されたハッシュ値とともにコンテンツ記録部27へ記録する(Op14)。一方、コンテンツ検証部26は、いずれかのピースにおいて互いのハッシュ値が一致していないと判定すれば(Op13にてNO)、Op11にて取得されたコンテンツが、オリジナルのコンテンツから改変されたコンテンツであると判定する。この場合、コンテンツ検証部26は、Op11にて取得されたコンテンツを廃棄する(Op15)。
すなわち、Op10において互いのハッシュ値が一致していると判定されているにも関わらず、Op13において互いのハッシュ値が一致していないと判定された場合、次のことが言える。つまり、コンテンツを保持している端末装置の利用者が、改変されたコンテンツを他の端末装置に取得させる目的で、コンテンツの内容を悪意に改変した場合である。従って、この場合、コンテンツ検証部26は、Op11にて取得されたコンテンツを廃棄する。
そして、不正報告生成部29は、Op11にて取得されたコンテンツが、オリジナルのコンテンツから改変されたコンテンツであることを示す不正報告を生成する(Op16)。ここで、不正報告には、自端末を識別するための不正報告元端末情報と、オリジナルのコンテンツから改変されたコンテンツを保持していた端末装置を識別するための不正コンテンツ保持端末情報と、当該コンテンツを識別するためのコンテンツIDとを含む。不正報告送信部30は、Op16にて生成された不正報告を、ネットワークNを介して管理装置3へ送信する(Op17)。そして、Op8へ戻り、コンテンツ取得部24は、Op7にて受信された他のコンテンツ保持端末情報に基づいて、コンテンツの配信要求を再度別の端末装置へ送信する。
図11は、管理装置3が端末装置2から不正報告を受け付けた場合のP2Pシステム1の動作例を示すフローチャートである。図11に示すように、管理装置3の不正報告受付部35は、図10のOp17にて送信された不正報告を受け付ける(Op18)。
そして、不正報告検証部36は、Op18にて受け付けた不正報告が含む不正報告元端末情報と、対応関係記録部34に記録された通知先端末情報とが一致しているか否かを判定する(Op19)。なお、Op19の判定処理は、不正報告検証部36が、上述の(a)の場合に該当するか否かを判定する処理である。不正報告検証部36は、不正報告元端末情報と通知先端末情報とが一致していると判定すれば(Op19にてYES)、Op20へ進む。一方、不正報告検証部36は、不正報告元端末情報と通知先端末情報とが一致していないと判定すれば(Op19にてNO)、Op18にて受け付けた不正報告を廃棄する(Op21)。
Op19の後、不正報告検証部36は、Op18にて受け付けた不正報告が含む不正コンテンツ保持端末情報と、Op19の通知先端末情報に対応付けられた対応関係記録部34に記録されたコンテンツ保持端末情報とが一致しているか否かを判定する(Op20)。なお、Op20の判定処理は、不正報告検証部36が、上述の(b)の場合に該当するか否かを判定する処理である。不正報告検証部36は、不正コンテンツ保持端末情報とコンテンツ保持端末情報とが一致していると判定すれば(Op20にてYES)、Op18にて受け付けた不正報告を正当な不正報告であると判定する。この場合、不正報告検証部36は、Op18にて受け付けた不正報告を、当該不正報告を受け付けた時刻とともに不正報告記録部37へ記録する(Op22)。一方、不正報告検証部36は、不正コンテンツ保持端末情報とコンテンツ保持端末情報とが一致していないと判定すれば(Op20にてNO)、Op18にて受け付けた不正報告を虚偽の不正報告であると判定する。この場合、不正報告検証部36は、Op18にて受け付けた不正報告を廃棄する(Op21)。
ここで、端末情報削除部38は、不正報告記録部37を監視することにより、不正報告記録部37に記録された不正報告の数が閾値以上になったか否かを判定する(Op23)。端末情報削除部38は、不正報告の数が閾値以上になったと判定すれば(Op23にてYES)、当該不正報告が含む不正コンテンツ保持端末情報と同じコンテンツ保持端末情報をコンテンツ保持情報記録部32から削除する(Op24)。これにより、オリジナルのコンテンツから改変されたコンテンツを保持している端末装置に対しては、コンテンツの取得要求が他の端末装置から送信されなくなる。つまり、オリジナルのコンテンツから改変されたコンテンツを保持している端末装置から当該コンテンツを取得しないように、コンテンツの取得を所望する端末装置を制御することができる。一方、端末情報削除部38は、不正報告の数が閾値以上になっていないと判定すれば(Op23にてNO)、Op23へ戻り、Op23の判定処理を繰り返す。
以上のように、本実施形態に係る管理装置3によれば、不正報告検証部36は、上述の(a)または(b)の場合に、不正報告受付部35が受け付けた不正報告を虚偽の不正報告であると判定する。すなわち、上述の(a)は、端末情報通知部33が端末装置2に対してコンテンツ保持端末情報を通知していないにも関わらず、当該端末装置2から不正報告を受け付けた場合である。従って、この場合、不正報告検証部36は、不正報告受付部35が受け付けた不正報告を虚偽の不正報告であると判定する。また、上述の(b)は、端末情報通知部33がコンテンツ保持端末情報を通知した端末装置2から不正報告を受け付けたが、当該不正報告が含む不正コンテンツ保持端末情報と、当該端末装置2に通知したコンテンツ保持端末情報とが一致していない場合である。つまり、端末装置2が知り得ない不正コンテンツ保持端末情報が不正報告に含まれている場合である。従って、この場合も、不正報告検証部36は、不正報告受付部35が受け付けた不正報告を虚偽の不正報告であると判定する。これにより、不正報告受付部35が受け付けた不正報告が虚偽の不正報告であった場合には、不正報告検証部36は、当該不正報告を廃棄することができる。
[実施の形態2]
図12は、本実施形態に係るP2Pシステム11の概略構成を示すブロック図である。すなわち、本実施形態に係るP2Pシステム11では、管理装置4の有する機能が、図1に示す管理装置3とは異なっている。なお、図12において、図1と同様の機能を有する構成については、同じ参照符号を付記し、その詳細な説明を省略する。
(不正端末情報を端末装置2へ送信するための管理装置4の構成)
管理装置4は、不正報告記録部37に記録された不正報告に基づいて不正端末情報を生成し、生成した不正端末情報を端末装置2へ送信する機能を有している。このため、管理装置4は、不正端末情報生成部41、送信先決定部42、および不正端末情報送信部43を備えている。
不正端末情報生成部41は、不正報告記録部37に記録された不正報告に基づいて不正端末情報を生成する。図13は、不正端末情報生成部41により生成された不正端末情報Dのデータ構造の一例を示す図である。図13に示すように、不正端末情報Dには、コンテンツID「C001」と、不正コンテンツ保持端末情報「T002」と、不正回数「15回」と、発行日時「2008.07.04 16:14」とが含まれている。ここで、本実施形態に係る不正回数は、不正報告記録部37に記録された不正報告の数(レコードの数)である。また、発行日時は、不正端末情報生成部41により不正端末情報Dが生成された日時である。すなわち、本実施形態では、発行日時は、2008年7月4日の16時14分である。不正端末情報生成部41は、生成した不正端末情報を送信先決定部42へ出力する。
なお、不正端末情報生成部41が不正端末情報を生成するタイミングについては特に限定されない。例えば、不正端末情報生成部41は、不正報告記録部37を監視することにより、不正報告記録部37に記録された不正報告の数が閾値以上になった場合に、不正報告記録部37に記録された不正報告に基づいて不正端末情報を生成してもよい。また、例えば、不正端末情報生成部41は、不正報告記録部37の内容が更新された場合に、不正報告記録部37に記録された不正報告に基づいて不正端末情報を生成してもよい。
送信先決定部42は、不正端末情報生成部41が生成した不正端末情報を送信すべき端末装置を、当該不正端末情報が含む不正コンテンツ保持端末情報に基づいて決定する。本実施形態においては、送信先決定部42は、まず、不正端末情報が含む不正コンテンツ保持端末情報「T002」に定数αを加える。送信先決定部42は、定数αを加えた不正コンテンツ保持端末情報「T002」にハッシュ関数を適用することにより、ハッシュ値を算出する。そして、送信先決定部42は、端末装置2a〜2gのうち算出したハッシュ値と最も近似する端末情報を有する端末装置を、不正端末情報を送信すべき端末装置と決定する。なお、不正コンテンツ保持端末情報に定数αを加えた上でハッシュ値を算出したのは、不正端末情報を送信すべき端末装置を、P2Pシステム11上で効率的に分散させるためである。
不正端末情報送信部43は、不正端末情報生成部41により生成された不正端末情報を、ネットワークNを介して、送信先決定部42が決定した端末装置へ送信する。当該端末装置は、不正端末情報送信部43によって送信された不正端末情報を受信し、受信した不正端末情報を内部のメモリへ記録する。すなわち、不正端末情報生成部41により生成された不正端末情報を、ネットワークNに接続された複数の端末装置に分散して記録させることができる。
以上、不正端末情報を端末装置2へ送信するための管理装置4の構成について説明したが、例えば、不正端末情報生成部41は、生成した不正端末情報を管理装置4の秘密鍵で暗号化することにより電子署名を生成し、不正端末情報に生成した電子署名を添付してもよい。この場合、不正端末情報送信部43は、送信先決定部42が決定した端末装置に対して、電子署名が添付された不正端末情報を送信する。これにより、電子署名が添付された不正端末情報を受信した端末装置は、当該電子署名を管理装置4の公開鍵で復号化することにより、正当な管理装置4であるか否か、不正端末情報が改竄されているか否かを判定することができる。なお、電子署名の方式として、任意の公知の方法が用いられ、ここでは特に限定されない。
(取得要求を拒否するか否かを判定するための管理装置4の構成)
管理装置4は、コンテンツ保持端末情報の取得要求を拒否するか否かを判定する機能を有している。このため、管理装置4は、保持先決定部44、不正端末情報取得部45、不正回数判定部46、および要求拒否部47をさらに備えている。
保持先決定部44は、要求受付部31がコンテンツ保持端末情報の取得要求を受け付けた場合に、当該取得要求を送信した端末装置の不正端末情報を保持している端末装置を、当該取得要求を送信した端末装置の端末情報(要求元端末情報)に基づいて決定する。ここで、本実施形態においては、要求受付部31は、コンテンツ保持端末情報の取得要求を、端末装置2bから受け付けたものとする。このため、本実施形態に係る要求元端末情報は、「T002」となる。この場合、保持先決定部44は、上記の送信先決定部42と同様、まず、要求元端末情報「T002」に定数αを加える。保持先決定部44は、定数αを加えた要求元端末情報「T002」にハッシュ関数を適用することにより、ハッシュ値を算出する。そして、保持先決定部44は、端末装置2a〜2gのうち算出したハッシュ値と最も近似するハッシュ値の端末情報を有する端末装置を、取得要求を送信した端末装置の不正端末情報を保持している端末装置と決定する。
不正端末情報取得部45は、取得要求を送信した端末装置の不正端末情報を、保持先決定部44が決定した端末装置からネットワークNを介して取得する。不正端末情報取得部45は、取得した不正端末情報を不正回数判定部46へ出力する。
不正回数判定部46は、不正端末情報取得部45により取得された不正端末情報が含む不正回数が、閾値以上であるか否かを判定する。不正回数判定部46は、不正回数が閾値以上であると判定すれば、要求拒否部47に対して、要求受付部31が受け付けた取得要求を拒否するように指示する。一方、不正回数判定部46は、不正回数が閾値未満であると判定すれば、端末情報通知部33に対して、コンテンツ保持端末情報を通知するように指示する。
要求拒否部47は、不正回数判定部46からの指示に従って、要求受付部31が受け付けた取得要求を拒否する。この場合、要求拒否部47は、取得要求を送信した端末装置に対して、当該取得要求が拒否された旨を通知する。これにより、オリジナルのコンテンツから改変されたコンテンツを何度も送信しているような端末装置に対して、コンテンツを取得させないようにすることができる。
(変更例)
上述の実施形態では、不正端末情報生成部41により生成された不正端末情報を、送信先決定部42が決定した端末装置へ送信し、保持先決定部44が決定した端末装置から不正端末情報を取得する例について説明した。これに対して、本変更例では、不正端末情報生成部により生成された不正端末情報を、ネットワークNに接続された格納装置へ送信し、当該格納装置から不正端末情報を取得する例について説明する。
図14は、本変更例に係るP2Pシステム11aの概略構成を示すブロック図である。図14に示すように、ネットワークNには、格納装置70がさらに接続されている。格納装置70は、サーバマシン、パーソナルコンピュータ、ワークステーション等のコンピュータ1台または複数台で構成される。格納装置70は、内部に図示しないデータベースを有している。
また、図14に示すP2Pシステム11aでは、管理装置4aの有する機能が、図12に示す管理装置4とは異なっている。具体的には、管理装置4aが備える不正端末情報送信部48および不正端末情報取得部49の有する機能が、管理装置4が備える不正端末情報送信部43および不正端末情報取得部45が有する機能とは異なっている。なお、図14に示す管理装置4aには、図12に示す送信先決定部42および保持先決定部44は備えられていない。
不正端末情報送信部48は、不正端末情報生成部41が生成した不正端末情報を、ネットワークNを介して格納装置70へ送信する。格納装置70は、不正端末情報送信部48によって送信された不正端末情報を受信し、受信した不正端末情報を内部のデータベースへ記録する。これにより、不正端末情報生成部41により生成された不正端末情報を、格納装置70へ集約して記録させることができる。また、不正端末情報取得部49は、要求受付部31がコンテンツ保持端末情報の取得要求を受け付けた場合に、当該取得要求を送信した端末装置の不正端末情報を、ネットワークNを介して格納装置70から取得する。すなわち、本変形例では、上述の実施形態のように、送信先決定部42および保持先決定部44がハッシュ関数を用いてハッシュ値を算出していないので、図12に示す管理装置4と比較して、管理装置4aの負荷を軽減することができる。また、格納装置70へ集約して不正端末情報が記録されるので、不正端末情報の管理が容易となる。
なお、本変更例においても、不正端末情報生成部41は、生成した不正端末情報を管理装置4aの秘密鍵で暗号化することにより電子署名を生成し、不正端末情報に生成した電子署名を添付してもよい。この場合、不正端末情報送信部48は、電子署名が添付された不正端末情報を格納装置70へ送信する。これにより、格納装置70は、電子署名を管理装置4aの公開鍵で復号化することにより、正当な管理装置4aであるか否か、不正端末情報が改竄されているか否かを判定することができる。
(P2Pシステム11の動作例)
次に、上記の構成に係るP2Pシステム11の動作について、図15および図16を参照しながら説明する。
図15は、管理装置4が不正端末情報を生成した場合のP2Pシステム11の動作例を示すフローチャートである。図15に示すように、管理装置4の不正端末情報生成部41は、不正報告記録部37に記録された不正報告に基づいて不正端末情報を生成する(Op31)。そして、送信先決定部42は、Op31にて生成された不正端末情報を送信すべき端末装置を、当該不正端末情報が含む不正コンテンツ保持端末情報に基づいて決定する(Op32)。不正端末情報送信部43は、Op31にて生成された不正端末情報を、ネットワークNを介して、Op32にて決定された端末装置へ送信する(Op33)。
図16は、端末装置2が管理装置4に対して取得要求を送信した場合のP2Pシステム11の動作例を示すフローチャートである。なお、図16において、図9と同様の処理を示す部分については、同じ参照符号を付記し、その詳細な説明を省略する。
Op3の後、保持先決定部44は、Op3にて受け付けた取得要求を送信した端末装置の不正端末情報を保持している端末装置を、当該取得要求を送信した端末装置の端末情報(要求元端末情報)に基づいて決定する(Op34)。そして、不正端末情報取得部45は、取得要求を送信した端末装置の不正端末情報を、Op34にて決定された端末装置からネットワークNを介して取得する(Op35)。
そして、不正回数判定部46は、Op35にて取得された不正端末情報が含む不正回数が、閾値以上であるか否かを判定する(Op36)。不正回数判定部46は、不正回数が閾値以上であると判定すれば(Op36にてYES)、要求拒否部47に対して、要求受付部31が受け付けた取得要求を拒否するように指示する。この場合、要求拒否部47は、不正回数判定部46からの指示に従って、Op3にて受け付けた取得要求を拒否する(Op37)。一方、不正回数判定部46は、不正回数が閾値未満であると判定すれば(Op36にてNO)、端末情報通知部33に対して、コンテンツ保持端末情報を通知するように指示する。この場合、端末情報通知部33は、取得要求を送信した端末装置2に対して、コンテンツ保持端末情報を通知する(Op4)。
以上のように、本実施形態に係る管理装置4によれば、オリジナルのコンテンツから改変されたコンテンツを何度も送信しているような端末装置に対して、コンテンツを取得させないようにすることができる。
[実施の形態3]
図17は、本実施形態に係るP2Pシステム12の概略構成を示すブロック図である。すなわち、本実施形態に係るP2Pシステム12では、管理装置5、および端末装置6a〜6gの有する機能が、図1に示す管理装置3、および端末装置2a〜2gとは異なっている。なお、図17において、図1と同様の機能を有する構成については、同じ参照符号を付記し、その詳細な説明を省略する。
ここで、本実施形態においても、図17に示すように、端末装置6aを識別するための端末情報を「T001」とする。これと同様に、端末装置6b〜6gを識別するための端末情報を、それぞれ「T002」〜「T007」とする。
(管理装置5の構成)
管理装置5は、図12に示す管理装置4と同様、不正報告記録部37に記録された不正報告に基づいて不正端末情報を生成し、生成した不正端末情報を端末装置2へ送信する機能を有している。このため、管理装置5は、不正端末情報生成部51、送信先決定部52、および不正端末情報送信部53を備えている。なお、図17に示す不正端末情報生成部51、送信先決定部52、および不正端末情報送信部53が有する機能は、図12に示す不正端末情報生成部41、送信先決定部42、および不正端末情報送信部43が有する機能と同様である。また、管理装置5には、図12に示す保持先決定部44、不正端末情報取得部45、不正回数判定部46、および要求拒否部47が備えられていてもよい。
(端末装置6の構成)
図18は、本実施形態に係る端末装置6aの概略構成を示すブロック図である。なお、端末装置6b〜6gの構成も、端末装置6aの構成と同様である。ここで、端末装置6aは、ネットワークNへの接続要求を拒否するか否かを判定する機能を有している。このため、端末装置6は、図2に示す端末装置2に加えて、要求受付部61、保持先決定部62、不正端末情報取得部63、不正回数判定部64、要求拒否部65、および接続許可部66をさらに備えている。
要求受付部61は、ネットワークNへの接続要求を、当該ネットワークNに接続された端末装置6a〜6g以外の端末装置(例えば、端末装置6h)から受け付ける。要求受付部61は、受け付けたネットワークNへの接続要求を保持先決定部62へ出力する。
保持先決定部62は、要求受付部61がネットワークNへの接続要求を受け付けた場合に、当該接続要求を送信した端末装置の不正端末情報を保持している端末装置を、当該接続要求を送信した端末装置の端末情報(要求元端末情報)に基づいて決定する。ここで、本実施形態においては、要求受付部61は、図17に示すように、ネットワークNへの接続要求を、ネットワークNへの参加を所望する端末装置2hから受け付けたものとする。このため、本実施形態に係る要求元端末情報は、「T008」となる。この場合、保持先決定部62は、まず、要求元端末情報「T008」に定数αを加える。保持先決定部62は、定数αを加えた要求元端末情報「T008」にハッシュ関数を適用することにより、ハッシュ値を算出する。そして、保持先決定部62は、端末装置6a〜6gのうち算出したハッシュ値と最も近似するハッシュ値の端末情報を有する端末装置を、接続要求を送信した端末装置の不正端末情報を保持している端末装置と決定する。
不正端末情報取得部63は、接続要求を送信した端末装置の不正端末情報を、保持先決定部62が決定した端末装置からネットワークNを介して取得する。不正端末情報取得部63は、取得した不正端末情報を不正回数判定部64へ出力する。
不正回数判定部64は、不正端末情報取得部63により取得された不正端末情報が含む不正回数が、閾値以上であるか否かを判定する。不正回数判定部64は、不正回数が閾値以上であると判定すれば、要求拒否部65に対して、要求受付部61が受け付けた接続要求を拒否するように指示する。一方、不正回数判定部64は、不正回数が閾値未満であると判定すれば、接続許可部66に対して、要求受付部61が受け付けた接続要求を許可するように指示する。
要求拒否部65は、不正回数判定部64からの指示に従って、要求受付部61が受け付けた接続要求を拒否する。この場合、要求拒否部65は、端末装置6hに対して、当該接続要求が拒否された旨を通知する。これにより、オリジナルのコンテンツから改変されたコンテンツを何度も送信しているような端末装置に対して、ネットワークNへの接続要求を拒否することができる。
接続許可部66は、不正回数判定部64からの指示に従って、要求受付部61が受け付けた接続要求を許可する。これにより、端末装置6hは、ネットワークNに参加することができる。
(P2Pシステム12の動作例)
次に、上記の構成に係るP2Pシステム12の動作について、図19を参照しながら説明する。
図19は、ネットワークNへの接続を所望する端末装置が、ネットワークNに接続された端末装置6に対して、ネットワークNへの接続要求を送信した場合のP2Pシステム12の動作例を示すフローチャートである。図19に示すように、ネットワークNへの接続を所望する端末装置は、ネットワークNへの接続要求を生成する(Op41)。当該端末装置は、Op41にて生成された接続要求を、ネットワークNを介して端末装置6へ送信する(Op42)。
次に、端末装置6の要求受付部61は、Op42にて送信された接続要求を受け付ける(Op43)。保持先決定部62は、Op43にて受け付けた接続要求を送信した端末装置の不正端末情報を保持している端末装置を、当該接続要求を送信した端末装置の端末情報(要求元端末情報)に基づいて決定する(Op44)。そして、不正端末情報取得部63は、接続要求を送信した端末装置の不正端末情報を、Op44にて決定された端末装置からネットワークNを介して取得する(Op45)。
そして、不正回数判定部64は、Op45にて取得された不正端末情報が含む不正回数が、閾値以上であるか否かを判定する(Op46)。不正回数判定部64は、不正回数が閾値以上であると判定すれば(Op46にてYES)、要求拒否部65に対して、要求受付部61が受け付けた接続要求を拒否するように指示する。この場合、要求拒否部65は、不正回数判定部64からの指示に従って、Op43にて受け付けた接続要求を拒否する(Op47)。一方、不正回数判定部64は、不正回数が閾値未満であると判定すれば(Op46にてNO)、接続許可部66に対して、Op43にて受け付けた接続要求を許可するように指示する。この場合、接続許可部66は、不正回数判定部64からの指示に従って、Op43にて受け付けた接続要求を許可する(Op48)。
以上のように、本実施形態に係る端末装置6によれば、オリジナルのコンテンツから改変されたコンテンツを何度も送信しているような端末装置に対して、ネットワークNへの接続要求を拒否することができる。
なお、実施の形態3では、不正端末情報生成部51により生成された不正端末情報を、送信先決定部52が決定した端末装置へ送信し、保持先決定部62が決定した端末装置から不正端末情報を取得する例について説明したが、これに限定されない。例えば、実施の形態2の変更例にて説明したように、図17に示すP2Pシステム12上に、ネットワークNに接続される格納装置を新たに備えることにより、不正端末情報生成部により生成された不正端末情報を、当該格納装置へ送信し、当該格納装置から不正端末情報を取得するようにしてもよい。
また、実施の形態1〜3では、コンテンツを取得しようとする端末装置において、コンテンツ取得部により取得されたコンテンツが、オリジナルのコンテンツから改変されたコンテンツであるか否かを検証する例について説明したが、これに限定されない。例えば、コンテンツの取得要求を受け付けた場合に、コンテンツを保持している端末装置において、当該コンテンツが、オリジナルのコンテンツから改変されたコンテンツであるか否かを検証するようにしてもよい。
さらに、実施の形態1〜3においては、各記録部は各情報をテーブルとして記録する例について説明したが、これに限定されない。すなわち、各記録部に各情報が記録される形式については、テーブル形式に限らず、任意である。
すなわち、本発明は上述した実施の形態1〜3に限定されるものではなく、請求項に示した範囲で種々の変更が可能である。つまり、請求項に示した範囲で適宜変更した技術的手段を組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
以上の実施の形態に関し、更に以下の付記を開示する。
(付記1)
複数の端末装置が接続されたネットワークに接続される管理装置において、
前記複数の端末装置のうちコンテンツを保持する端末装置を識別するためのコンテンツ保持端末情報を記録するコンテンツ保持情報記録部と、
前記コンテンツ保持端末情報の取得要求を受け付ける要求受付部と、
前記要求受付部が受け付けた取得要求に従って、当該取得要求を送信した端末装置に対して、前記コンテンツ保持端末情報を通知する端末情報通知部と、
前記端末情報通知部がコンテンツ保持端末情報を通知した端末装置を識別するための通知先端末情報と、前記端末情報通知部が当該端末装置に対して通知したコンテンツ保持端末情報とを対応付けて記録する対応関係記録部と、
前記端末情報通知部が通知したコンテンツ保持端末情報に従って取得されたコンテンツが、オリジナルのコンテンツから改変されたコンテンツであることを示す不正報告を受け付ける不正報告受付部とを備え、
前記不正報告には、当該不正報告を送信した端末装置を識別するための不正報告元端末情報と、オリジナルのコンテンツから改変されたコンテンツを保持していた端末装置を識別するための不正コンテンツ保持端末情報とを含み、
前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致していない場合、または、前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致しているが、前記不正報告が含む不正コンテンツ保持端末情報と、当該通知先端末情報に対応付けられて前記対応関係記録部に記録されたコンテンツ保持端末情報とが一致していない場合に、前記不正報告受付部が受け付けた不正報告を虚偽の不正報告であると判定し、前記不正報告受付部が受け付けた不正報告を廃棄する不正報告検証部をさらに備える、管理装置。
(付記2)
前記不正報告検証部は、前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致しており、かつ、前記不正報告が含む不正コンテンツ保持端末情報と、当該通知先端末情報に対応付けられて前記対応関係記録部に記録されたコンテンツ保持端末情報とが一致している場合に、前記不正報告受付部が受け付けた不正報告を正当な不正報告であると判定し、正当な不正報告であると判定した不正報告を不正報告記録部へ記録し、
前記不正報告記録部に記録された不正報告の数が閾値以上になった場合に、当該不正報告が含む不正コンテンツ保持端末情報と同じコンテンツ保持端末情報を前記コンテンツ保持情報記録部から削除する端末情報削除部をさらに備える、付記1に記載の管理装置。
(付記3)
前記不正報告記録部に記録された不正報告に基づいて、当該不正報告が含む不正コンテンツ保持端末情報、および当該不正報告記録部に記録された不正報告の数を示す不正回数を少なくとも含む不正端末情報を生成する不正端末情報生成部と、
前記不正端末情報生成部が生成した不正端末情報を送信すべき端末装置を、当該不正端末情報が含む不正コンテンツ保持端末情報に基づいて決定する送信先決定部と、
前記送信先決定部が決定した端末装置に対して、前記不正端末情報生成部が生成した不正端末情報を送信する不正端末情報送信部とをさらに備える、付記2に記載の管理装置。
(付記4)
前記不正端末情報生成部は、前記管理装置の秘密鍵を用いることにより、生成した不正端末情報に電子署名を添付し、
前記不正端末情報送信部は、前記送信先決定部が決定した端末装置に対して、前記電子署名が添付された不正端末情報を送信する、付記3に記載の管理装置。
(付記5)
前記要求受付部がコンテンツ保持端末情報の取得要求を受け付けた場合に、当該取得要求を送信した端末装置の不正端末情報を保持している端末装置を、当該取得要求を送信した端末装置を識別するための要求元端末情報に基づいて決定する保持先決定部と、
前記取得要求を送信した端末装置の不正端末情報を、前記保持先決定部が決定した端末装置から取得する不正端末情報取得部と、
前記不正端末情報取得部が取得した不正端末情報が含む不正回数が閾値以上である場合に、前記要求受付部が受け付けた取得要求を拒否する要求拒否部とをさらに備える、付記3または4に記載の管理装置。
(付記6)
付記3〜5のいずれか一項に記載の管理装置が接続されたネットワークに接続される複数の端末装置における一の端末装置であって、
前記ネットワークへの接続要求を、当該ネットワークに接続された複数の端末装置以外の端末装置から受け付ける要求受付部と、
前記要求受付部が前記ネットワークへの接続要求を受け付けた場合に、当該接続要求を送信した端末装置の不正端末情報を保持している端末装置を、当該接続要求を送信した端末装置を識別するための要求元端末情報に基づいて決定する保持決定部と、
前記接続要求を送信した端末装置の不正端末情報を、前記保持先決定部が決定した端末装置から取得する不正端末情報取得部と、
前記不正端末情報取得部が取得した不正端末情報が含む不正回数が閾値以上である場合に、前記要求受付部が受け付けた接続要求を拒否する要求拒否部とを備える、端末装置。
(付記7)
前記ネットワークには、格納装置がさらに接続されており、
前記不正報告記録部に記録された不正報告に基づいて、当該不正報告が含む不正コンテンツ保持端末情報、および当該不正報告記録部に記録された不正報告の数を示す不正回数を少なくとも含む不正端末情報を生成する不正端末情報生成部と、
前記不正端末情報生成部が生成した不正端末情報を前記格納装置に対して送信する不正端末情報送信部とをさらに備える、付記2に記載の管理装置。
(付記8)
前記不正端末情報生成部は、前記管理装置の秘密鍵を用いることにより、生成した不正端末情報に電子署名を添付し、
前記不正端末情報送信部は、前記電子署名が添付された不正端末情報を前記格納装置に対して送信する、付記7に記載の管理装置。
(付記9)
前記要求受付部がコンテンツ保持端末情報の取得要求を受け付けた場合に、当該取得要求を送信した端末装置の不正端末情報を、前記格納装置から取得する不正端末情報取得部と、
前記不正端末情報取得部が取得した不正端末情報が含む不正回数が閾値以上である場合に、前記要求受付部が受け付けた取得要求を拒否する要求拒否部とをさらに備える、付記7または8に記載の管理装置。
(付記10)
付記7〜9のいずれか一項に記載の管理装置と、格納装置とが接続されたネットワークに接続される複数の端末装置における一の端末装置であって、
前記ネットワークへの接続要求を、当該ネットワークに接続された複数の端末装置以外の端末装置から受け付ける要求受付部と、
前記接続要求を送信した端末装置の不正端末情報を、前記格納装置から取得する不正端末情報取得部と、
前記不正端末情報取得部が取得した不正端末情報が含む不正回数が閾値以上である場合に、前記要求受付部が受け付けた接続要求を拒否する要求拒否部とを備える、端末装置。
(付記11)
複数の端末装置が接続されたネットワークに接続されるコンピュータが処理を実行する管理方法において、
前記複数の端末装置のうちコンテンツを保持する端末装置を識別するためのコンテンツ保持端末情報を記録するコンテンツ保持情報記録部に、前記コンピュータがアクセス可能であって、
前記コンピュータが備える要求受付部が、前記コンテンツ保持端末情報の取得要求を受け付ける要求受付工程と、
前記コンピュータが備える端末情報通知部が、前記要求受付工程にて受け付けられた取得要求に従って、当該取得要求を送信した端末装置に対して、前記コンテンツ保持端末情報を通知する端末情報通知工程とを有し、
前記端末情報通知工程によりコンテンツ保持端末情報が通知された端末装置を識別するための通知先端末情報と、前記端末情報通知工程により当該端末装置に対して通知されたコンテンツ保持端末情報とを対応付けて記録する対応関係記録部に、前記コンピュータがさらにアクセス可能であって、
前記コンピュータが備える不正報告受付部が、前記端末情報通知工程により通知されたコンテンツ保持端末情報に従って取得されたコンテンツが、オリジナルのコンテンツから改変されたコンテンツであることを示す不正報告を受け付ける不正報告受付工程をさらに有し、
前記不正報告には、当該不正報告を送信した端末装置を識別するための不正報告元端末情報と、オリジナルのコンテンツから改変されたコンテンツを保持していた端末装置を識別するための不正コンテンツ保持端末情報とを含み、
前記コンピュータが備える不正報告検証部が、前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致していない場合、または、前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致しているが、前記不正報告が含む不正コンテンツ保持端末情報と、当該通知先端末情報に対応付けられて前記対応関係記録部に記録されたコンテンツ保持端末情報とが一致していない場合に、前記不正報告受付工程により受け付けられた不正報告を虚偽の不正報告であると判定し、前記不正報告受付工程により受け付けられた不正報告を廃棄する不正報告検証工程をさらに有する、管理方法。
(付記12)
複数の端末装置が接続されたネットワークに接続されるコンピュータに処理を実行させるプログラムにおいて、
前記複数の端末装置のうちコンテンツを保持する端末装置を識別するためのコンテンツ保持端末情報を記録するコンテンツ保持情報記録部に、前記コンピュータがアクセス可能であって、
前記コンテンツ保持端末情報の取得要求を受け付ける要求受付処理と、
前記要求受付処理にて受け付けられた取得要求に従って、当該取得要求を送信した端末装置に対して、前記コンテンツ保持端末情報を通知する端末情報通知処理とを前記コンピュータに実行させ、
前記端末情報通知処理によりコンテンツ保持端末情報が通知された端末装置を識別するための通知先端末情報と、前記端末情報通知処理により当該端末装置に対して通知されたコンテンツ保持端末情報とを対応付けて記録する対応関係記録部に、前記コンピュータがさらにアクセス可能であって、
前記端末情報通知処理により通知されたコンテンツ保持端末情報に従って取得されたコンテンツが、オリジナルのコンテンツから改変されたコンテンツであることを示す不正報告を受け付ける不正報告受付処理をさらに前記コンピュータに実行させ、
前記不正報告には、当該不正報告を送信した端末装置を識別するための不正報告元端末情報と、オリジナルのコンテンツから改変されたコンテンツを保持していた端末装置を識別するための不正コンテンツ保持端末情報とを含み、
前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致していない場合、または、前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致しているが、前記不正報告が含む不正コンテンツ保持端末情報と、当該通知先端末情報に対応付けられて前記対応関係記録部に記録されたコンテンツ保持端末情報とが一致していない場合に、前記不正報告受付処理により受け付けられた不正報告を虚偽の不正報告であると判定し、前記不正報告受付処理により受け付けられた不正報告を廃棄する不正報告検証処理をさらに前記コンピュータに実行させる、プログラム。
(付記13)
複数の端末装置と管理装置とがネットワークに接続される通信システムにおいて、
前記管理装置は、
前記複数の端末装置のうちコンテンツを保持する端末装置を識別するためのコンテンツ保持端末情報を記録するコンテンツ保持情報記録部と、
前記コンテンツ保持端末情報の取得要求を受け付ける要求受付部と、
前記要求受付部が受け付けた取得要求に従って、当該取得要求を送信した端末装置に対して、前記コンテンツ保持端末情報を通知する端末情報通知部と、
前記端末情報通知部がコンテンツ保持端末情報を通知した端末装置を識別するための通知先端末情報と、前記端末情報通知部が当該端末装置に対して通知したコンテンツ保持端末情報とを対応付けて記録する対応関係記録部と、
前記端末情報通知部が通知したコンテンツ保持端末情報に従って取得されたコンテンツが、オリジナルのコンテンツから改変されたコンテンツであることを示す不正報告を受け付ける不正報告受付部とを備え、
前記不正報告には、当該不正報告を送信した端末装置を識別するための不正報告元端末情報と、オリジナルのコンテンツから改変されたコンテンツを保持していた端末装置を識別するための不正コンテンツ保持端末情報とを含み、
前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致していない場合、または、前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致しているが、前記不正報告が含む不正コンテンツ保持端末情報と、当該通知先端末情報に対応付けられて前記対応関係記録部に記録されたコンテンツ保持端末情報とが一致していない場合に、前記不正報告受付部が受け付けた不正報告を虚偽の不正報告であると判定し、前記不正報告受付部が受け付けた不正報告を廃棄する不正報告検証部をさらに備える、通信システム。
以上のように、本発明は、端末装置から受け付けた不正報告が虚偽の不正報告であるか否かを判定し、虚偽の不正報告であった場合には、端末装置から受け付けた不正報告を廃棄する管理装置、管理方法、またはプログラムとして有用である。
図1は、本発明の第1の実施形態に係るP2Pシステムの概略構成を示すブロック図である。 図2は、端末装置の概略構成を示すブロック図である。 図3は、コンテンツ保持情報記録部に記録されたコンテンツ保持端末情報の一例を示す図である。 図4は、端末情報通知部がコンテンツ保持情報記録部の内容を書き換えた後の、当該コンテンツ保持情報記録部に記録されたコンテンツ保持端末情報の一例を示す図である。 図5は、対応関係記録部に記録された対応関係の一例を示す図である。 図6は、ハッシュ値記録部に記録されたハッシュ値の一例を示す図である。 図7は、不正報告記録部に記録された不正報告の一例を示す図である。 図8は、端末情報削除部がコンテンツ保持端末情報を削除した後の、コンテンツ保持情報記録部に記録されたコンテンツ保持端末情報の一例を示す図である。 図9は、端末装置が管理装置に対して取得要求を送信した場合のP2Pシステムの動作例を示すフローチャートである。 図10は、端末装置がコンテンツ保持端末情報を受信した場合のP2Pシステムの動作例を示すフローチャートである。 図11は、管理装置が端末装置から不正報告を受け付けた場合のP2Pシステムの動作例を示すフローチャートである。 図12は、本発明の第2の実施形態に係るP2Pシステムの概略構成を示すブロック図である。 図13は、不正端末情報生成部により生成された不正端末情報のデータ構造の一例を示す図である。 図14は、変更例に係るP2Pシステムの概略構成を示すブロック図である。 図15は、管理装置が不正端末情報を生成した場合のP2Pシステムの動作例を示すフローチャートである。 図16は、端末装置が管理装置に対して取得要求を送信した場合のP2Pシステムの動作例を示すフローチャートである。 図17は、本発明の第3の実施形態に係るP2Pシステムの概略構成を示すブロック図である。 図18は、端末装置の概略構成を示すブロック図である。 図19は、ネットワークへの接続を所望する端末装置が、ネットワークに接続された端末装置に対して、ネットワークへの接続要求を送信した場合のP2Pシステムの動作例を示すフローチャートである。 図20は、従来のP2Pシステムの概略構成を示すブロック図である。
符号の説明
1,11,11a,12 P2Pシステム(通信システム)
2a〜2g 端末装置
3〜5 管理装置
4a 管理装置
6a〜6g 端末装置
31,61 要求受付部
32 コンテンツ保持情報記録部
33 端末情報通知部
34 対応関係記録部
35 不正報告受付部
36 不正報告検証部
37 不正報告記録部
38 端末情報削除部
41,51 不正端末情報生成部
42,52 送信先決定部
43,48,53 不正端末情報送信部
44,62 保持先決定部
45,49,63 不正端末情報取得部
47,65 要求拒否部
70 格納装置
N ネットワーク

Claims (10)

  1. 複数の端末装置が接続されたネットワークに接続される管理装置において、
    前記複数の端末装置のうちコンテンツを保持する端末装置を識別するためのコンテンツ保持端末情報を記録するコンテンツ保持情報記録部と、
    前記コンテンツ保持端末情報の取得要求を受け付ける要求受付部と、
    前記要求受付部が受け付けた取得要求に従って、当該取得要求を送信した端末装置に対して、前記コンテンツ保持端末情報を通知する端末情報通知部と、
    前記端末情報通知部がコンテンツ保持端末情報を通知した端末装置を識別するための通知先端末情報と、前記端末情報通知部が当該端末装置に対して通知したコンテンツ保持端末情報とを対応付けて記録する対応関係記録部と、
    前記端末情報通知部が通知したコンテンツ保持端末情報に従って取得されたコンテンツが、オリジナルのコンテンツから改変されたコンテンツであることを示す不正報告を受け付ける不正報告受付部とを備え、
    前記不正報告には、当該不正報告を送信した端末装置を識別するための不正報告元端末情報と、オリジナルのコンテンツから改変されたコンテンツを保持していた端末装置を識別するための不正コンテンツ保持端末情報とを含み、
    前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致していない場合、または、前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致しているが、前記不正報告が含む不正コンテンツ保持端末情報と、当該通知先端末情報に対応付けられて前記対応関係記録部に記録されたコンテンツ保持端末情報とが一致していない場合に、前記不正報告受付部が受け付けた不正報告を虚偽の不正報告であると判定し、前記不正報告受付部が受け付けた不正報告を廃棄する不正報告検証部をさらに備える、管理装置。
  2. 前記不正報告検証部は、前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致しており、かつ、前記不正報告が含む不正コンテンツ保持端末情報と、当該通知先端末情報に対応付けられて前記対応関係記録部に記録されたコンテンツ保持端末情報とが一致している場合に、前記不正報告受付部が受け付けた不正報告を正当な不正報告であると判定し、正当な不正報告であると判定した不正報告を不正報告記録部へ記録し、
    前記不正報告記録部に記録された不正報告の数が閾値以上になった場合に、当該不正報告が含む不正コンテンツ保持端末情報と同じコンテンツ保持端末情報を前記コンテンツ保持情報記録部から削除する端末情報削除部をさらに備える、請求項1に記載の管理装置。
  3. 前記不正報告記録部に記録された不正報告に基づいて、当該不正報告が含む不正コンテンツ保持端末情報、および当該不正報告記録部に記録された不正報告の数を示す不正回数を少なくとも含む不正端末情報を生成する不正端末情報生成部と、
    前記不正端末情報生成部が生成した不正端末情報を送信すべき端末装置を、当該不正端末情報が含む不正コンテンツ保持端末情報に基づいて決定する送信先決定部と、
    前記送信先決定部が決定した端末装置に対して、前記不正端末情報生成部が生成した不正端末情報を送信する不正端末情報送信部とをさらに備える、請求項2に記載の管理装置。
  4. 前記不正端末情報生成部は、前記管理装置の秘密鍵を用いることにより、生成した不正端末情報に電子署名を添付し、
    前記不正端末情報送信部は、前記送信先決定部が決定した端末装置に対して、前記電子署名が添付された不正端末情報を送信する、請求項3に記載の管理装置。
  5. 前記要求受付部がコンテンツ保持端末情報の取得要求を受け付けた場合に、当該取得要求を送信した端末装置の不正端末情報を保持している端末装置を、当該取得要求を送信した端末装置を識別するための要求元端末情報に基づいて決定する保持先決定部と、
    前記取得要求を送信した端末装置の不正端末情報を、前記保持先決定部が決定した端末装置から取得する不正端末情報取得部と、
    前記不正端末情報取得部が取得した不正端末情報が含む不正回数が閾値以上である場合に、前記要求受付部が受け付けた取得要求を拒否する要求拒否部とをさらに備える、請求項3または4に記載の管理装置。
  6. 請求項3〜5のいずれか一項に記載の管理装置が接続されたネットワークに接続される複数の端末装置における一の端末装置であって、
    前記ネットワークへの接続要求を、当該ネットワークに接続された複数の端末装置以外の端末装置から受け付ける要求受付部と、
    前記要求受付部が前記ネットワークへの接続要求を受け付けた場合に、当該接続要求を送信した端末装置の不正端末情報を保持している端末装置を、当該接続要求を送信した端末装置を識別するための要求元端末情報に基づいて決定する保持決定部と、
    前記接続要求を送信した端末装置の不正端末情報を、前記保持先決定部が決定した端末装置から取得する不正端末情報取得部と、
    前記不正端末情報取得部が取得した不正端末情報が含む不正回数が閾値以上である場合に、前記要求受付部が受け付けた接続要求を拒否する要求拒否部とを備える、端末装置。
  7. 前記ネットワークには、格納装置がさらに接続されており、
    前記不正報告記録部に記録された不正報告に基づいて、当該不正報告が含む不正コンテンツ保持端末情報、および当該不正報告記録部に記録された不正報告の数を示す不正回数を少なくとも含む不正端末情報を生成する不正端末情報生成部と、
    前記不正端末情報生成部が生成した不正端末情報を前記格納装置に対して送信する不正端末情報送信部とをさらに備える、請求項2に記載の管理装置。
  8. 前記要求受付部がコンテンツ保持端末情報の取得要求を受け付けた場合に、当該取得要求を送信した端末装置の不正端末情報を、前記格納装置から取得する不正端末情報取得部と、
    前記不正端末情報取得部が取得した不正端末情報が含む不正回数が閾値以上である場合に、前記要求受付部が受け付けた取得要求を拒否する要求拒否部とをさらに備える、請求項7に記載の管理装置。
  9. 複数の端末装置が接続されたネットワークに接続されるコンピュータが処理を実行する管理方法において、
    前記複数の端末装置のうちコンテンツを保持する端末装置を識別するためのコンテンツ保持端末情報を記録するコンテンツ保持情報記録部に、前記コンピュータがアクセス可能であって、
    前記コンピュータが備える要求受付部が、前記コンテンツ保持端末情報の取得要求を受け付ける要求受付工程と、
    前記コンピュータが備える端末情報通知部が、前記要求受付工程にて受け付けられた取得要求に従って、当該取得要求を送信した端末装置に対して、前記コンテンツ保持端末情報を通知する端末情報通知工程とを有し、
    前記端末情報通知工程によりコンテンツ保持端末情報が通知された端末装置を識別するための通知先端末情報と、前記端末情報通知工程により当該端末装置に対して通知されたコンテンツ保持端末情報とを対応付けて記録する対応関係記録部に、前記コンピュータがさらにアクセス可能であって、
    前記コンピュータが備える不正報告受付部が、前記端末情報通知工程により通知されたコンテンツ保持端末情報に従って取得されたコンテンツが、オリジナルのコンテンツから改変されたコンテンツであることを示す不正報告を受け付ける不正報告受付工程をさらに有し、
    前記不正報告には、当該不正報告を送信した端末装置を識別するための不正報告元端末情報と、オリジナルのコンテンツから改変されたコンテンツを保持していた端末装置を識別するための不正コンテンツ保持端末情報とを含み、
    前記コンピュータが備える不正報告検証部が、前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致していない場合、または、前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致しているが、前記不正報告が含む不正コンテンツ保持端末情報と、当該通知先端末情報に対応付けられて前記対応関係記録部に記録されたコンテンツ保持端末情報とが一致していない場合に、前記不正報告受付工程により受け付けられた不正報告を虚偽の不正報告であると判定し、前記不正報告受付工程により受け付けられた不正報告を廃棄する不正報告検証工程をさらに有する、管理方法。
  10. 複数の端末装置が接続されたネットワークに接続されるコンピュータに処理を実行させるプログラムにおいて、
    前記複数の端末装置のうちコンテンツを保持する端末装置を識別するためのコンテンツ保持端末情報を記録するコンテンツ保持情報記録部に、前記コンピュータがアクセス可能であって、
    前記コンテンツ保持端末情報の取得要求を受け付ける要求受付処理と、
    前記要求受付処理にて受け付けられた取得要求に従って、当該取得要求を送信した端末装置に対して、前記コンテンツ保持端末情報を通知する端末情報通知処理とを前記コンピュータに実行させ、
    前記端末情報通知処理によりコンテンツ保持端末情報が通知された端末装置を識別するための通知先端末情報と、前記端末情報通知処理により当該端末装置に対して通知されたコンテンツ保持端末情報とを対応付けて記録する対応関係記録部に、前記コンピュータがさらにアクセス可能であって、
    前記端末情報通知処理により通知されたコンテンツ保持端末情報に従って取得されたコンテンツが、オリジナルのコンテンツから改変されたコンテンツであることを示す不正報告を受け付ける不正報告受付処理をさらに前記コンピュータに実行させ、
    前記不正報告には、当該不正報告を送信した端末装置を識別するための不正報告元端末情報と、オリジナルのコンテンツから改変されたコンテンツを保持していた端末装置を識別するための不正コンテンツ保持端末情報とを含み、
    前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致していない場合、または、前記不正報告が含む不正報告元端末情報と、前記対応関係記録部に記録された通知先端末情報とが一致しているが、前記不正報告が含む不正コンテンツ保持端末情報と、当該通知先端末情報に対応付けられて前記対応関係記録部に記録されたコンテンツ保持端末情報とが一致していない場合に、前記不正報告受付処理により受け付けられた不正報告を虚偽の不正報告であると判定し、前記不正報告受付処理により受け付けられた不正報告を廃棄する不正報告検証処理をさらに前記コンピュータに実行させる、プログラム。
JP2008192006A 2008-07-25 2008-07-25 管理装置、管理方法、およびプログラム Expired - Fee Related JP5045594B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008192006A JP5045594B2 (ja) 2008-07-25 2008-07-25 管理装置、管理方法、およびプログラム
US12/497,035 US20100023815A1 (en) 2008-07-25 2009-07-02 Managing apparatus, managing method, managing system and computer product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008192006A JP5045594B2 (ja) 2008-07-25 2008-07-25 管理装置、管理方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2010033145A JP2010033145A (ja) 2010-02-12
JP5045594B2 true JP5045594B2 (ja) 2012-10-10

Family

ID=41569720

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008192006A Expired - Fee Related JP5045594B2 (ja) 2008-07-25 2008-07-25 管理装置、管理方法、およびプログラム

Country Status (2)

Country Link
US (1) US20100023815A1 (ja)
JP (1) JP5045594B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8621650B2 (en) 2011-10-25 2013-12-31 Alcatel Lucent Verification of content possession by an announcing peer in a peer-to-peer content distribution system
EP2842311B1 (en) * 2012-04-25 2016-10-26 Huawei Technologies Co., Ltd. Systems and methods for segment integrity and authenticity for adaptive streaming
WO2013192312A2 (en) * 2012-06-19 2013-12-27 IPA (Cayman) Limited Secure digital remediation systems and methods for managing an online reputation
US9348993B2 (en) * 2012-09-28 2016-05-24 Futurewei Technologies, Inc. Segment authentication for dynamic adaptive streaming

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2283341A (en) * 1993-10-29 1995-05-03 Sophos Plc Central virus checker for computer network.
US5862260A (en) * 1993-11-18 1999-01-19 Digimarc Corporation Methods for surveying dissemination of proprietary empirical data
US7756892B2 (en) * 2000-05-02 2010-07-13 Digimarc Corporation Using embedded data with file sharing
US7047406B2 (en) * 2001-03-21 2006-05-16 Qurlo Holdings, Inc. Method and system for providing a secure peer-to-peer file delivery network
US20020198930A1 (en) * 2001-06-25 2002-12-26 International Business Machines Corporation Method and apparatus for wide-spread distribution of electronic content in a peer to peer fashion
US7788713B2 (en) * 2004-06-23 2010-08-31 Intel Corporation Method, apparatus and system for virtualized peer-to-peer proxy services
US7680937B2 (en) * 2005-12-22 2010-03-16 Microsoft Corporation Content publication

Also Published As

Publication number Publication date
US20100023815A1 (en) 2010-01-28
JP2010033145A (ja) 2010-02-12

Similar Documents

Publication Publication Date Title
US11483143B2 (en) Enhanced monitoring and protection of enterprise data
Xue et al. Private blockchain-based secure access control for smart home systems
US9900155B2 (en) Security techniques for cooperative file distribution
US8560841B2 (en) Request authentication token
CN101488950B (zh) 用于因特网的对称密钥分发的方法、设备和系统
US7793335B2 (en) Computer-implemented method, system, and program product for managing log-in strikes
KR20110084457A (ko) 분산 저장 네트워크에서 데이터 인가를 위한 네트워크 노드 및 방법
CN106063222A (zh) 用于对传送http业务的tcp连接进行分类的方法和装置
US9942050B2 (en) Method and apparatus for bulk authentication and load balancing of networked devices
US20220407701A1 (en) Processing of requests to control information stored at multiple servers
JP5045594B2 (ja) 管理装置、管理方法、およびプログラム
Anagnostopoulos et al. Botnet command and control architectures revisited: Tor hidden services and fluxing
Kuntze et al. Trusted ticket systems and applications
Khan et al. CoAP-based request-response interaction model for the Internet of Things
Yu et al. Survey on bridge discovery in tor
JP6688782B2 (ja) ネットワーク通信方法及びネットワーク通信システム
JP2018085101A (ja) 複数のプロフィールを作成してプロファイリングを低減する方法及びシステム
Alqaydi et al. A Modern Solution for Identifying, Monitoring, and Selecting Configurations for SSL/TLS Deployment
JP2010134832A (ja) 情報処理装置及びプログラム
Meng et al. A domain name model of anonymous network hidden service
Zirngibl et al. QUIC Hunter: Finding QUIC Deployments and Identifying Server Libraries Across the Internet
Li et al. Bitmap‐based steganographic handshake and hidden communication in BitTorrent network
Kim et al. Improved hash and transmission method for larger packets in the RADIUS protocol
Paik et al. Client cloud Web service: reducing traffic consumption
CA3160532A1 (en) Method for detecting anomalies in ssl and/or tls communications, corresponding device, and computer program product

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120619

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120702

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150727

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees