Winnyファイル拡散防止サービス

http://www.onepointwall.jp/press/20070213.txt
http://internet.watch.impress.co.jp/cda/news/2007/02/13/14752.html

当然のことでありましょうけれども、技術の詳細についてはぼかした記述でございますね。"駆除キー情報"というのが一体どのようなものを指しているのか。ノード参照部分を偽造?整合性エラーか何かを利用?特許になるようでもあるし、そのうち(多分早急に)詳細は明らかになるでしょうけれども。
例えばノード参照部分を偽造するものだったとして、これに対処するならばノードを選別するよりも、キーの選別、そして使えないキーでの上書きを防ぐ方法を考えるべきでしょう。ああ、尤も、低確率とはいえ(Winnypとかは知らない)中継動作がありうる以上、偽造造された参照部分すらも書き換わることが有りうることを考える必要があるでしょうが。
…なんとなく、流されているキーに載っているのは情報収集用ノードへの参照なんじゃないかという気がふと。

第3世代P2Pファイル共有系は(も?)匿名性を持つことが仇となって、フリーライダー的、というかなんというか、つっこんだリソース以上のリソースを消費してシステムを低効率化するという攻撃に概して弱い。このような攻撃に対して、攻撃の犯人を特定することなく(匿名性を維持するならむしろ特定してはいけない)、犯行を特定する、ということができれば根本的な対処となるように思うが、これにはシステムの基部からそのようなアルゴリズム上の工夫を盛り込む必要があろう。もし実現されれば、それが第4世代の幕開けになるものと想像する。ブレイクスルーすべき壁は随分厚そうに思えるけれども…かしこい人が取り掛かるインセンティブが無い、というのも要因か。

追記

この拡散防止サービスがWinnyネットワークのトラフィックを増加させるか、ということを考えてみる。というか憶測してみる。
キー流通は隣接ノードに自動で行われる転送と、検索クエリに応じての転送の2種からなるらしい(キー配布 - winny.info)。
前者のみを利用して拡散防止を行うにはWinnyネットワークのサイズからして非常に沢山のノードを立ち上げておく必要があり、現実的ではない。したがって、後者を主に利用して偽造したキーをネットワーク全体に行き渡らせているのだろうと憶測する。
そうすると、拡散防止サービスによって増加するキー流通に関するトラフィックというのは、主に検索クエリの増加分に依存すると考えられる。極端な例を考えれば、最初から人気が非常に高くて検索クエリが常に多数発行されている状態では、拡散防止措置を施してもキー流通のトラフィックは増加しない。(増加します。あいたたた)

とかそういうことを考えていたら、最初から検索クエリを行き渡らせておく、という対策がありうるかも、ということに思い至る。偽造キーを流される前に、検索クエリを多数発行して正常キーの真空地帯を作らないようにしておけば、そもそも拡散防止サービスは成功しないかも。とか。これはこれで迷惑そうな話…。もちろん、Winnyネットワークのトラフィックの大部分を為すのは現状、大容量ファイルの送受信に関わる部分なのだろうけれど。

さらに追記

トラフィックは200kbps程度らしい、です(2007-02-14)。
少ない。40万ノードぐらいあるらしいのに。キー寿命もいじれる実装なんだったっけ…。
特許はなんだろ、ノード木トポロジーから効率的な毒注入点を見つけるとかそれ系?