SlideShare a Scribd company logo
1 of 29
Download to read offline
データの利用可能性を高めるための
   ネットワークプロトコル




                   1
404 Introduction Not Found.
●
    「Webページの消失」をいかに防ぐか?




                              2
404 Introduction Not Found.
●
    「Webページの消失」をいかに防ぐか?

    ex. Internet Archive (http://www.archive.org)
      Internetをクローラにより自動巡回
      -> 完全ではない




                                                    3
The number of web site

    Netcraft「July 2011 Web Server Survay」
    http://news.netcraft.com/archives/2011/07/08/july-2011-web-server-survey.html

                     They got responses from 357,292,065 sites!




                                                                                    4
The number of web site

    Internetの世界は広大
    -> ページは非常に高速に増加
    -> 自動巡回だけでは収集しきれない


    老舗レンタルサーバの撤退
    Yahoo! GeoCities (http://www.geocities.com) 2009/10/24閉鎖
    Infoseek isweb (http://isweb.www.infoseek.co.jp)
       2010/11/01無料サーバ閉鎖、2012/05/01完全閉鎖
    OTD BBS (http://www.otd.co.jp) 2011/06/30閉鎖
    ...


    「Webページの消失」≒「Webページが持つ情報の消失」
    -> Webページは遺すべき貴重な遺産


                                                               5
What is Peer to Peer(P2P)?
●
    個々のピア(ノード)が対等
●
    (ピュアP2P型では)中央サーバが存在しない

    -> システムの大規模な拡張に耐えられる(scalability)
    -> システムの障害に強い




                                        6
Application of P2P
●
    ファイル共有ソフト
    Napster: 世界初のP2Pソフト, 中央サーバが存在
    Gnutella: 世界初のピュアP2Pソフト
                             (WinMX, KaZaA, ...)
    Winny: 金子勇(47)氏が開発
                         (Share, Perfect Dark, ...)
    BitTorrent: 非匿名P2P, 大容量ファイルの転送

●
    匿名Web
    Freenet: 完全匿名を目指したWeb基盤, 検閲への抵抗
    新月: 匿名掲示板

●
    コミュニケーションソフト
    Skype, Windows Live! Messenger, ...
                                                      7
Winny Protocol
●
    実験・利用は自己責任で!
    (Winnyを媒介とするウイルスで情報漏洩事件が多数発生)
●
    合法なファイルの共有のみの利用を

●
    京都大学の学内PCでは(無届けでは原則)利用禁止
    「京都大学情報環境機構 KUINS運用委員会」
                  (http://www.kuins.kyoto-u.ac.jp)
    「P2Pファイル交換ソフトの利用について」を参照

●
    参考:『Winnyの技術』金子勇著(アスキー)




                                                     8
Connect to Winny network

0. (初回のみ)外部のWebサイトよりノードリストを登録
1. 登録されたノードに接続
2. 接続したノードから別のノードの情報を取得
3. 取得したノードの情報を登録
4. 1.へ戻る            Winny network




                                    9
Connect to Winny network

0. (初回のみ)外部のWebサイトよりノードリストを登録
1. 登録されたノードに接続
2. 接続したノードから別のノードの情報を取得
3. 取得したノードの情報を登録
4. 1.へ戻る            Winny network




                                    10
Connect to Winny network

0. (初回のみ)外部のWebサイトよりノードリストを登録
1. 登録されたノードに接続
2. 接続したノードから別のノードの情報を取得
3. 取得したノードの情報を登録
4. 1.へ戻る            Winny network




                                    11
Share file index
●
    検索処理を一括して行う中央サーバは存在しない
    -> それぞれのノードが自前で検索処理を行う
●
    接続しているノード同士でインデックス情報を定期的に交換
    -> ファイル検索を効率化
●
    Winnyは古典的なバケツリレーで検索
    ※最近は分散ハッシュテーブル(DHT)を実装することが多い


                       Example of file index
           filename              hash                 node
    Winny2b71.zip     5a53948bee152be5d92935 @713af4d025ca62e44
    自作ポエム.txt         870ba0fb2430f6d4cf1a0a   @3ec811ff42372b
    ネコの写真.jpg         9bbb7eeb9744d0d8320f7b   @d48cad6d0b79927
              ...                 ...                  ...

                                                                  12
Find and download file

0. 検索クエリを作成し、接続しているノードに渡す
1. 検索クエリを受け取ったノードは、自身のインデックスに
   探されているファイルが存在するか照会
2. ファイルがインデックスにあれば、ファイルを持っている
   ノードを検索クエリに記録
3. counterが6未満
   -> counterの値を増やして検索クエリを他のノードに渡す
   counterが6
   -> 検索クエリを送り返す
4. 戻ってきた検索クエリにノードが記録されていれば、
   そのノードに接続し、ファイルをダウンロード




                                     13
Find and download file
                                             Winny network


                                                     e
                                                                    h
                                   b          d

                                                                g

                        a                                 f
                                        c

   Query:
   I want to get ”butterfly.jpg”.
   If you know who have this file, please tell me their name:
   Name: ________________________________________
   Name: ________________________________________
   Name: ________________________________________

   Counter: 0

                                                                        14
Find and download file
                                             Winny network


                                                     e
                                                                    h
                                   b          d

                                                                g

                        a                                 f
                                        c

   Query:
   I want to get ”butterfly.jpg”.
   If you know who have this file, please tell me their name:
   Name: ________________________________________
   Name: ________________________________________
   Name: ________________________________________

   Counter: 0

                                                                        15
Find and download file
                                                 Winny network


                                                        e
                                                                          h
                            b: I don't know...   d: I don't know...

                                                                      g

                        a                                       f
                                           c: I don't know...

   Query:
   I want to get ”butterfly.jpg”.
   If you know who have this file, please tell me their name:
   Name: ________________________________________
   Name: ________________________________________
   Name: ________________________________________

   Counter: 1

                                                                              16
Find and download file
                                              Winny network


                                       e: I don't know...
                                                                                 h
                                   b          d

                                                                          g: I know!

                        a                                   f: I don't know...
                                        c

   Query:
   I want to get ”butterfly.jpg”.
   If you know who have this file, please tell me their name:
   Name: _h______________________________________
   Name: ________________________________________
   Name: ________________________________________

   Counter: 2

                                                                                       17
Find and download file
                                                Winny network
                                 Connect!
                                                        e
                                       Transfer file!
                                                                    h
                                   b             d

                                                                g

                        a                                   f
                                           c

   Query:
   I want to get ”butterfly.jpg”.
   If you know who have this file, please tell me their name:
   Name: _h______________________________________
   Name: ________________________________________
   Name: ________________________________________

   Counter: 2

                                                                        18
Winny Protocol
●
    実際はもっとさまざまな機構が存在

●
    クラスタリング
    検索を効率化するために、検索キーによりノードの嗜好を判
    別し、Winnyネットワーク上の(仮想的な)位置を決定
●
    上流/下流ノード
    高速なノードにインデックスを集積することで検索を効率化
●
    中継ダウンロード
    ファイル転送の際に中継ノードをかますことでファイルを
    ネットワーク上に拡散させ、転送速度を向上
●   ...




                                  19
Hypertext Sharing Protocol(HTSP)
●
    HTTPを補完する(架空の)ファイル共有プロトコル
●
    Winnyのプロトコルを基に、URLに対応するファイルを共有

●
    HTTPとの統合を重視し、URLを検索キーとする
    -> URLに対応するファイルを持つノードを検索

●
    ファイルはメタデータを付加した形でネットワーク上に公開
    -> インデックスとして拡散するのはメタデータの部分
                       http://www.publicdomain.org/butterfly.jpg

                           Metadata
                                                  Raw data
                       (URL,hash,date,...)




                                                                   20
Transferred data is the file of URL, ...really?
●
    URLを偽装するだけならそう難しくない
●
    入手したいファイルについて事前に知っているのはURLのみ
●
    ファイルハッシュを知っていれば検証は簡単
    -> しかし、知らない場合の方が圧倒的に多い

●
    偽ファイルがまかり通ってしまえば、
    HTSPの信用性・有用性は低下 -> 実用的ではない

●
    公開者を何らかの形で検証できれば、ファイルを信頼できる
    -> 電子署名




                                                  21
Digital Signature
●
    公開鍵暗号を応用した仕組み
●
    代表的な公開鍵暗号: RSA暗号, DSA暗号, El-Gamal暗号

●
    公開鍵暗号 <-> 共通鍵暗号(パスワードでの暗号化)
    秘密鍵と公開鍵の二つの鍵が存在
●
    電子署名について考える場合、        Secret key
     秘密鍵 -> 南京錠
     公開鍵 -> 南京錠に対応する鍵
    と考えると分かりやすい
                           Public key




                                          22
Digital Signature

1. Aliceは事前に南京錠とそれに対応する鍵を生成し、
   鍵(公開鍵)をWebサイトなどで公開しておく
2. AliceがBobに手紙を送る場合、
   手紙を南京錠(秘密鍵)でロックする
3. 手紙を貰ったBobは、公開されているAliceの鍵を使って、
   手紙のロックを解除する
4. 解除できれば、ロックはAliceの南京錠でなされたと分かる

                       http://www.publicdomain.org/butterfly.jpg

                           Metadata
                                                  Raw data
                       (URL,hash,date,...)
                    Locked by secret key


  -> 公開鍵がAliceのものであることを保証するには?
                                                                   23
Digital Signature

公開鍵の信頼性を示す方法:

●
    鍵の作成者が自身のWebサイトで公開鍵を公開
    -> Webサイトが改竄されていたら?
    -> Webサイトがダウンしていたら?

●
    第三者が信頼性を保証
    -> 公開鍵基盤(Public Key Infrastructure, PKI)
    -> 信頼の輪(Web-of-Trust)




                                               24
Public Key Infrastructure
●
    信頼できる第三者機関(認証局)が公開鍵にお墨付きを与える
    ex. VeriSign: インターネット上で最大の認証局
           (http://www.verisign.co.jp )
●
    SSL(HTTPS)などで採用
●
    公開鍵の信頼度はかなり高い
●
    「お墨付き」を貰うにはそれなりの審査費用と時間が必要
    (無料で認証してくれる認証局もあるが...)




                                          25
Web-of-Trust
●
    公開鍵に第三者の署名を付加(連名、連帯保証人のイメージ)
●
    PGPで採用
●
    「信頼できる人の署名がある人は信頼できる人」の輪
●
    公開鍵の信頼度は不定
    -> 連名の署名者はどれだけ信頼できるか?
    -> 「カレシの元カノの元カレの元カノの...」信頼できる?
●
    費用、手間などが少なく、手軽に実現可能
    -> 知り合いを誰か一人見つけてくれば良い

●
    PKI, 信頼の輪ともに一長一短
    -> 信頼性と手軽さのトレードオフ




                                     26
Implementation of Winny
●
    Winnyでは「捏造警告」を実装
●
    ノードの「無視条件」に含まれているファイルの
    インデックスに警告を付加
●
    インデックスの拡散の際には、警告を付加したまま拡散

●
    警告付きファイルが本当に捏造かは不明
    -> 悪戯で警告が付加されただけの可能性
    -> ある人にとっては無駄でも、別の人には有益かも

●
    警告付きファイルをダウンロードする場合には警告を解除
    -> 悪戯な警告付加への対抗策

●
    捏造警告だけではファイルの正当性保証は不可能

                                 27
Who permit you to publish the file?
●
    ファイルの作成者の意志と無関係にHTSPに公開してよいか?

●
    ホワイトリスト方式:
     ファイル作成者が許諾したもののみHTSPで公開可能に
●
    ブラックリスト方式:
     ファイル作成者が禁止したもの以外は公開可能に
●
    許諾不要方式:
     どんなファイルでもHTSPで公開可能に

●
    権利者保護とデータ保護のトレードオフ




                                      28
Conclusion
●
    P2PベースでHTTP上のファイルを共有
    -> URLでファイルを識別

●
    課題: ファイルが本物であることをいかに示すか
    -> 電子署名(PKI, 信頼の輪), 捏造警告
    -> trade-off: 信頼性 vs 手軽さ

●
    課題: HTSPへファイルを放流する許諾を誰が与えるか
    -> ホワイトリスト, ブラックリスト, 許諾不要
    -> trade-off: 権利者保護 vs データ保護

        ご清聴ありがとうございました。
                            ­ fin ­
                            ­ 
                                      29

More Related Content

Viewers also liked

学習指導
学習指導学習指導
学習指導saireya _
 
セキュリティ
セキュリティセキュリティ
セキュリティsaireya _
 
集団づくり
集団づくり集団づくり
集団づくりsaireya _
 
プログラミング
プログラミングプログラミング
プログラミングsaireya _
 
メディア・リテラシー
メディア・リテラシーメディア・リテラシー
メディア・リテラシーsaireya _
 
教育法規
教育法規教育法規
教育法規saireya _
 
システム論に基づく情報教育の授業計画と教育実践
システム論に基づく情報教育の授業計画と教育実践システム論に基づく情報教育の授業計画と教育実践
システム論に基づく情報教育の授業計画と教育実践saireya _
 
受験勉強について
受験勉強について受験勉強について
受験勉強についてsaireya _
 
セル結合を含む表のデータモデル
セル結合を含む表のデータモデルセル結合を含む表のデータモデル
セル結合を含む表のデータモデルsaireya _
 
Extending Relational Data Model with Merged Cells(セル結合を考慮した関係データモデルの拡張)
Extending Relational Data Model with Merged Cells(セル結合を考慮した関係データモデルの拡張)Extending Relational Data Model with Merged Cells(セル結合を考慮した関係データモデルの拡張)
Extending Relational Data Model with Merged Cells(セル結合を考慮した関係データモデルの拡張)saireya _
 
What is "design"?
What is "design"?What is "design"?
What is "design"?saireya _
 
コミュニケーション・情報・メディアの統合モデルに基づく教育実践
コミュニケーション・情報・メディアの統合モデルに基づく教育実践コミュニケーション・情報・メディアの統合モデルに基づく教育実践
コミュニケーション・情報・メディアの統合モデルに基づく教育実践saireya _
 
知的財産
知的財産知的財産
知的財産saireya _
 

Viewers also liked (15)

学習指導
学習指導学習指導
学習指導
 
セキュリティ
セキュリティセキュリティ
セキュリティ
 
集団づくり
集団づくり集団づくり
集団づくり
 
プログラミング
プログラミングプログラミング
プログラミング
 
メディア・リテラシー
メディア・リテラシーメディア・リテラシー
メディア・リテラシー
 
暗号
暗号暗号
暗号
 
教育法規
教育法規教育法規
教育法規
 
システム論に基づく情報教育の授業計画と教育実践
システム論に基づく情報教育の授業計画と教育実践システム論に基づく情報教育の授業計画と教育実践
システム論に基づく情報教育の授業計画と教育実践
 
受験勉強について
受験勉強について受験勉強について
受験勉強について
 
セル結合を含む表のデータモデル
セル結合を含む表のデータモデルセル結合を含む表のデータモデル
セル結合を含む表のデータモデル
 
Extending Relational Data Model with Merged Cells(セル結合を考慮した関係データモデルの拡張)
Extending Relational Data Model with Merged Cells(セル結合を考慮した関係データモデルの拡張)Extending Relational Data Model with Merged Cells(セル結合を考慮した関係データモデルの拡張)
Extending Relational Data Model with Merged Cells(セル結合を考慮した関係データモデルの拡張)
 
What is "design"?
What is "design"?What is "design"?
What is "design"?
 
コミュニケーション・情報・メディアの統合モデルに基づく教育実践
コミュニケーション・情報・メディアの統合モデルに基づく教育実践コミュニケーション・情報・メディアの統合モデルに基づく教育実践
コミュニケーション・情報・メディアの統合モデルに基づく教育実践
 
知的財産
知的財産知的財産
知的財産
 
Gensim
GensimGensim
Gensim
 

More from saireya _

文章作成の基礎
文章作成の基礎文章作成の基礎
文章作成の基礎saireya _
 
Peirceの探究段階論に基づく「情報I, II」の授業設計
Peirceの探究段階論に基づく「情報I, II」の授業設計Peirceの探究段階論に基づく「情報I, II」の授業設計
Peirceの探究段階論に基づく「情報I, II」の授業設計saireya _
 
Peirceの探究段階論に基づく「情報I, II」における単元間の構造分析
Peirceの探究段階論に基づく「情報I, II」における単元間の構造分析Peirceの探究段階論に基づく「情報I, II」における単元間の構造分析
Peirceの探究段階論に基づく「情報I, II」における単元間の構造分析saireya _
 
テーマ設定・文献読解
テーマ設定・文献読解テーマ設定・文献読解
テーマ設定・文献読解saireya _
 
実験レポートの書き方
実験レポートの書き方実験レポートの書き方
実験レポートの書き方saireya _
 
実験ノートの書き方
実験ノートの書き方実験ノートの書き方
実験ノートの書き方saireya _
 
コミュニケーション(2020ver)
コミュニケーション(2020ver)コミュニケーション(2020ver)
コミュニケーション(2020ver)saireya _
 
情報(2020ver)
情報(2020ver)情報(2020ver)
情報(2020ver)saireya _
 
表現と内容
表現と内容表現と内容
表現と内容saireya _
 
人間と機械
人間と機械人間と機械
人間と機械saireya _
 
創発(2020ver)
創発(2020ver)創発(2020ver)
創発(2020ver)saireya _
 
セキュリティ(2020ver)
セキュリティ(2020ver)セキュリティ(2020ver)
セキュリティ(2020ver)saireya _
 
介入としての側面に焦点化したプレゼンテーションの教育実践
介入としての側面に焦点化したプレゼンテーションの教育実践介入としての側面に焦点化したプレゼンテーションの教育実践
介入としての側面に焦点化したプレゼンテーションの教育実践saireya _
 
社会のイノベーションを志向する情報教育の体系化
社会のイノベーションを志向する情報教育の体系化社会のイノベーションを志向する情報教育の体系化
社会のイノベーションを志向する情報教育の体系化saireya _
 
社会システム理論に基づく情報教育の教材開発
社会システム理論に基づく情報教育の教材開発社会システム理論に基づく情報教育の教材開発
社会システム理論に基づく情報教育の教材開発saireya _
 
メディア・リテラシー実習
メディア・リテラシー実習メディア・リテラシー実習
メディア・リテラシー実習saireya _
 
情報とは
情報とは情報とは
情報とはsaireya _
 
BADUIからユニバーサルデザインへ展開するデザイン教育実践
BADUIからユニバーサルデザインへ展開するデザイン教育実践BADUIからユニバーサルデザインへ展開するデザイン教育実践
BADUIからユニバーサルデザインへ展開するデザイン教育実践saireya _
 

More from saireya _ (19)

文章作成の基礎
文章作成の基礎文章作成の基礎
文章作成の基礎
 
Peirceの探究段階論に基づく「情報I, II」の授業設計
Peirceの探究段階論に基づく「情報I, II」の授業設計Peirceの探究段階論に基づく「情報I, II」の授業設計
Peirceの探究段階論に基づく「情報I, II」の授業設計
 
Peirceの探究段階論に基づく「情報I, II」における単元間の構造分析
Peirceの探究段階論に基づく「情報I, II」における単元間の構造分析Peirceの探究段階論に基づく「情報I, II」における単元間の構造分析
Peirceの探究段階論に基づく「情報I, II」における単元間の構造分析
 
テーマ設定・文献読解
テーマ設定・文献読解テーマ設定・文献読解
テーマ設定・文献読解
 
実験レポートの書き方
実験レポートの書き方実験レポートの書き方
実験レポートの書き方
 
実験ノートの書き方
実験ノートの書き方実験ノートの書き方
実験ノートの書き方
 
コミュニケーション(2020ver)
コミュニケーション(2020ver)コミュニケーション(2020ver)
コミュニケーション(2020ver)
 
情報(2020ver)
情報(2020ver)情報(2020ver)
情報(2020ver)
 
表現と内容
表現と内容表現と内容
表現と内容
 
人間と機械
人間と機械人間と機械
人間と機械
 
創発(2020ver)
創発(2020ver)創発(2020ver)
創発(2020ver)
 
セキュリティ(2020ver)
セキュリティ(2020ver)セキュリティ(2020ver)
セキュリティ(2020ver)
 
介入としての側面に焦点化したプレゼンテーションの教育実践
介入としての側面に焦点化したプレゼンテーションの教育実践介入としての側面に焦点化したプレゼンテーションの教育実践
介入としての側面に焦点化したプレゼンテーションの教育実践
 
社会のイノベーションを志向する情報教育の体系化
社会のイノベーションを志向する情報教育の体系化社会のイノベーションを志向する情報教育の体系化
社会のイノベーションを志向する情報教育の体系化
 
社会システム理論に基づく情報教育の教材開発
社会システム理論に基づく情報教育の教材開発社会システム理論に基づく情報教育の教材開発
社会システム理論に基づく情報教育の教材開発
 
メディア・リテラシー実習
メディア・リテラシー実習メディア・リテラシー実習
メディア・リテラシー実習
 
著作権
著作権著作権
著作権
 
情報とは
情報とは情報とは
情報とは
 
BADUIからユニバーサルデザインへ展開するデザイン教育実践
BADUIからユニバーサルデザインへ展開するデザイン教育実践BADUIからユニバーサルデザインへ展開するデザイン教育実践
BADUIからユニバーサルデザインへ展開するデザイン教育実践
 

Recently uploaded

デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 

Recently uploaded (12)

デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 

データの利用可能性を高めるためのネットワークプロトコル

  • 1. データの利用可能性を高めるための ネットワークプロトコル 1
  • 2. 404 Introduction Not Found. ● 「Webページの消失」をいかに防ぐか? 2
  • 3. 404 Introduction Not Found. ● 「Webページの消失」をいかに防ぐか? ex. Internet Archive (http://www.archive.org)   Internetをクローラにより自動巡回   -> 完全ではない 3
  • 4. The number of web site  Netcraft「July 2011 Web Server Survay」 http://news.netcraft.com/archives/2011/07/08/july-2011-web-server-survey.html They got responses from 357,292,065 sites! 4
  • 5. The number of web site  Internetの世界は広大 -> ページは非常に高速に増加 -> 自動巡回だけでは収集しきれない  老舗レンタルサーバの撤退 Yahoo! GeoCities (http://www.geocities.com) 2009/10/24閉鎖 Infoseek isweb (http://isweb.www.infoseek.co.jp)    2010/11/01無料サーバ閉鎖、2012/05/01完全閉鎖 OTD BBS (http://www.otd.co.jp) 2011/06/30閉鎖 ...  「Webページの消失」≒「Webページが持つ情報の消失」 -> Webページは遺すべき貴重な遺産 5
  • 6. What is Peer to Peer(P2P)? ● 個々のピア(ノード)が対等 ● (ピュアP2P型では)中央サーバが存在しない -> システムの大規模な拡張に耐えられる(scalability) -> システムの障害に強い 6
  • 7. Application of P2P ● ファイル共有ソフト Napster: 世界初のP2Pソフト, 中央サーバが存在 Gnutella: 世界初のピュアP2Pソフト (WinMX, KaZaA, ...) Winny: 金子勇(47)氏が開発 (Share, Perfect Dark, ...) BitTorrent: 非匿名P2P, 大容量ファイルの転送 ● 匿名Web Freenet: 完全匿名を目指したWeb基盤, 検閲への抵抗 新月: 匿名掲示板 ● コミュニケーションソフト Skype, Windows Live! Messenger, ... 7
  • 8. Winny Protocol ● 実験・利用は自己責任で! (Winnyを媒介とするウイルスで情報漏洩事件が多数発生) ● 合法なファイルの共有のみの利用を ● 京都大学の学内PCでは(無届けでは原則)利用禁止 「京都大学情報環境機構 KUINS運用委員会」 (http://www.kuins.kyoto-u.ac.jp) 「P2Pファイル交換ソフトの利用について」を参照 ● 参考:『Winnyの技術』金子勇著(アスキー) 8
  • 9. Connect to Winny network 0. (初回のみ)外部のWebサイトよりノードリストを登録 1. 登録されたノードに接続 2. 接続したノードから別のノードの情報を取得 3. 取得したノードの情報を登録 4. 1.へ戻る Winny network 9
  • 10. Connect to Winny network 0. (初回のみ)外部のWebサイトよりノードリストを登録 1. 登録されたノードに接続 2. 接続したノードから別のノードの情報を取得 3. 取得したノードの情報を登録 4. 1.へ戻る Winny network 10
  • 11. Connect to Winny network 0. (初回のみ)外部のWebサイトよりノードリストを登録 1. 登録されたノードに接続 2. 接続したノードから別のノードの情報を取得 3. 取得したノードの情報を登録 4. 1.へ戻る Winny network 11
  • 12. Share file index ● 検索処理を一括して行う中央サーバは存在しない -> それぞれのノードが自前で検索処理を行う ● 接続しているノード同士でインデックス情報を定期的に交換 -> ファイル検索を効率化 ● Winnyは古典的なバケツリレーで検索 ※最近は分散ハッシュテーブル(DHT)を実装することが多い Example of file index filename hash node Winny2b71.zip 5a53948bee152be5d92935 @713af4d025ca62e44 自作ポエム.txt 870ba0fb2430f6d4cf1a0a @3ec811ff42372b ネコの写真.jpg 9bbb7eeb9744d0d8320f7b @d48cad6d0b79927 ... ... ... 12
  • 13. Find and download file 0. 検索クエリを作成し、接続しているノードに渡す 1. 検索クエリを受け取ったノードは、自身のインデックスに 探されているファイルが存在するか照会 2. ファイルがインデックスにあれば、ファイルを持っている ノードを検索クエリに記録 3. counterが6未満 -> counterの値を増やして検索クエリを他のノードに渡す counterが6 -> 検索クエリを送り返す 4. 戻ってきた検索クエリにノードが記録されていれば、 そのノードに接続し、ファイルをダウンロード 13
  • 14. Find and download file Winny network e h b d g a f c Query: I want to get ”butterfly.jpg”. If you know who have this file, please tell me their name: Name: ________________________________________ Name: ________________________________________ Name: ________________________________________ Counter: 0 14
  • 15. Find and download file Winny network e h b d g a f c Query: I want to get ”butterfly.jpg”. If you know who have this file, please tell me their name: Name: ________________________________________ Name: ________________________________________ Name: ________________________________________ Counter: 0 15
  • 16. Find and download file Winny network e h b: I don't know... d: I don't know... g a f c: I don't know... Query: I want to get ”butterfly.jpg”. If you know who have this file, please tell me their name: Name: ________________________________________ Name: ________________________________________ Name: ________________________________________ Counter: 1 16
  • 17. Find and download file Winny network e: I don't know... h b d g: I know! a f: I don't know... c Query: I want to get ”butterfly.jpg”. If you know who have this file, please tell me their name: Name: _h______________________________________ Name: ________________________________________ Name: ________________________________________ Counter: 2 17
  • 18. Find and download file Winny network Connect! e Transfer file! h b d g a f c Query: I want to get ”butterfly.jpg”. If you know who have this file, please tell me their name: Name: _h______________________________________ Name: ________________________________________ Name: ________________________________________ Counter: 2 18
  • 19. Winny Protocol ● 実際はもっとさまざまな機構が存在 ● クラスタリング 検索を効率化するために、検索キーによりノードの嗜好を判 別し、Winnyネットワーク上の(仮想的な)位置を決定 ● 上流/下流ノード 高速なノードにインデックスを集積することで検索を効率化 ● 中継ダウンロード ファイル転送の際に中継ノードをかますことでファイルを ネットワーク上に拡散させ、転送速度を向上 ● ... 19
  • 20. Hypertext Sharing Protocol(HTSP) ● HTTPを補完する(架空の)ファイル共有プロトコル ● Winnyのプロトコルを基に、URLに対応するファイルを共有 ● HTTPとの統合を重視し、URLを検索キーとする -> URLに対応するファイルを持つノードを検索 ● ファイルはメタデータを付加した形でネットワーク上に公開 -> インデックスとして拡散するのはメタデータの部分 http://www.publicdomain.org/butterfly.jpg Metadata Raw data (URL,hash,date,...) 20
  • 21. Transferred data is the file of URL, ...really? ● URLを偽装するだけならそう難しくない ● 入手したいファイルについて事前に知っているのはURLのみ ● ファイルハッシュを知っていれば検証は簡単 -> しかし、知らない場合の方が圧倒的に多い ● 偽ファイルがまかり通ってしまえば、 HTSPの信用性・有用性は低下 -> 実用的ではない ● 公開者を何らかの形で検証できれば、ファイルを信頼できる -> 電子署名 21
  • 22. Digital Signature ● 公開鍵暗号を応用した仕組み ● 代表的な公開鍵暗号: RSA暗号, DSA暗号, El-Gamal暗号 ● 公開鍵暗号 <-> 共通鍵暗号(パスワードでの暗号化) 秘密鍵と公開鍵の二つの鍵が存在 ● 電子署名について考える場合、 Secret key  秘密鍵 -> 南京錠  公開鍵 -> 南京錠に対応する鍵 と考えると分かりやすい Public key 22
  • 23. Digital Signature 1. Aliceは事前に南京錠とそれに対応する鍵を生成し、 鍵(公開鍵)をWebサイトなどで公開しておく 2. AliceがBobに手紙を送る場合、 手紙を南京錠(秘密鍵)でロックする 3. 手紙を貰ったBobは、公開されているAliceの鍵を使って、 手紙のロックを解除する 4. 解除できれば、ロックはAliceの南京錠でなされたと分かる http://www.publicdomain.org/butterfly.jpg Metadata Raw data (URL,hash,date,...) Locked by secret key -> 公開鍵がAliceのものであることを保証するには? 23
  • 24. Digital Signature 公開鍵の信頼性を示す方法: ● 鍵の作成者が自身のWebサイトで公開鍵を公開 -> Webサイトが改竄されていたら? -> Webサイトがダウンしていたら? ● 第三者が信頼性を保証 -> 公開鍵基盤(Public Key Infrastructure, PKI) -> 信頼の輪(Web-of-Trust) 24
  • 25. Public Key Infrastructure ● 信頼できる第三者機関(認証局)が公開鍵にお墨付きを与える ex. VeriSign: インターネット上で最大の認証局        (http://www.verisign.co.jp ) ● SSL(HTTPS)などで採用 ● 公開鍵の信頼度はかなり高い ● 「お墨付き」を貰うにはそれなりの審査費用と時間が必要 (無料で認証してくれる認証局もあるが...) 25
  • 26. Web-of-Trust ● 公開鍵に第三者の署名を付加(連名、連帯保証人のイメージ) ● PGPで採用 ● 「信頼できる人の署名がある人は信頼できる人」の輪 ● 公開鍵の信頼度は不定 -> 連名の署名者はどれだけ信頼できるか? -> 「カレシの元カノの元カレの元カノの...」信頼できる? ● 費用、手間などが少なく、手軽に実現可能 -> 知り合いを誰か一人見つけてくれば良い ● PKI, 信頼の輪ともに一長一短 -> 信頼性と手軽さのトレードオフ 26
  • 27. Implementation of Winny ● Winnyでは「捏造警告」を実装 ● ノードの「無視条件」に含まれているファイルの インデックスに警告を付加 ● インデックスの拡散の際には、警告を付加したまま拡散 ● 警告付きファイルが本当に捏造かは不明 -> 悪戯で警告が付加されただけの可能性 -> ある人にとっては無駄でも、別の人には有益かも ● 警告付きファイルをダウンロードする場合には警告を解除 -> 悪戯な警告付加への対抗策 ● 捏造警告だけではファイルの正当性保証は不可能 27
  • 28. Who permit you to publish the file? ● ファイルの作成者の意志と無関係にHTSPに公開してよいか? ● ホワイトリスト方式:  ファイル作成者が許諾したもののみHTSPで公開可能に ● ブラックリスト方式:  ファイル作成者が禁止したもの以外は公開可能に ● 許諾不要方式:  どんなファイルでもHTSPで公開可能に ● 権利者保護とデータ保護のトレードオフ 28
  • 29. Conclusion ● P2PベースでHTTP上のファイルを共有 -> URLでファイルを識別 ● 課題: ファイルが本物であることをいかに示すか -> 電子署名(PKI, 信頼の輪), 捏造警告 -> trade-off: 信頼性 vs 手軽さ ● 課題: HTSPへファイルを放流する許諾を誰が与えるか -> ホワイトリスト, ブラックリスト, 許諾不要 -> trade-off: 権利者保護 vs データ保護 ご清聴ありがとうございました。 ­ fin ­ ­  29