JP2006178748A - ウィルスチェック方法、ネットワークシステム、情報処理方法、情報処理プログラム及び情報処理装置 - Google Patents
ウィルスチェック方法、ネットワークシステム、情報処理方法、情報処理プログラム及び情報処理装置 Download PDFInfo
- Publication number
- JP2006178748A JP2006178748A JP2004371523A JP2004371523A JP2006178748A JP 2006178748 A JP2006178748 A JP 2006178748A JP 2004371523 A JP2004371523 A JP 2004371523A JP 2004371523 A JP2004371523 A JP 2004371523A JP 2006178748 A JP2006178748 A JP 2006178748A
- Authority
- JP
- Japan
- Prior art keywords
- information
- virus
- virus check
- attribute
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】 P2Pネットワーク内に新たなリソースが取り込まれると、ウィルスチェックを実行する(ステップ100〜104)。これにより、ウィルスが検出されなかったり、検出されたウィルスが除去できたときには、ウィルスチェック情報を生成し、そのリソースの属性に付加し、ウィルスチェックを行ったリソースとその属性を、P2Pネットワークに公開する(ステップ106〜122)。これにより、リソースの属性からウィルスチェックが終了しているか否かを的確に判断できるため、各ピアでは属性の解析のみの処理で、ウィルスチェックを行うことなく、ウィルスチェックの終了しているリソースのみを取得することが可能となる。
【選択図】 図4
Description
図1には、本実施の形態に適用したネットワーク10の概略構成を示している。このネットワーク10は、多数の情報処理装置12が接続されて構成されている。なお、図1では、ネットワーク10の概略構成を概念的に示している。
次に、本発明の第2の実施の形態を説明する。なお、第2の実施の形態の基本的構成は、前記した第1の実施の形態と同じであり、第2の実施の形態において第1の実施の形態と同一の部品には、同一の符号を付与してその説明を省略する。
次に本発明の第3の実施の形態を説明する。なお、第3の実施の形態の基本的構成は、前記した第1及び第2の実施の形態と同じであり、第3の実施の形態において、第1又は第2の実施の形態と同一の部品には、同一の符号を付与してその詳細な説明を省略する。
また、リソースチェック部60には、署名確認のための認証部62が設けられている。
12 ピア(情報処理装置)
12A、12B、12C ピア(情報処理装置、チェック用情報処理装置)
14、14A、14B P2Pネットワーク(ネットワーク)
16 ピアグループ
18 データ共有部
20 P2P基盤構成部
22 P2P基盤管理データ記憶部
24 アプリケーション実行部
50、60 リソースチェック部(判断手段、復号化手段)
52、64 ウィルスチェック部(チェック手段、属性情報生成手段、暗号化手段)
54、66 チェック実行部(チェック手段)
56、68 後処理部(属性情報生成手段、暗号化手段)
62 認証部(認証手段)
70 署名部(署名手段)
Claims (23)
- 複数の情報処理装置が仮想的に相互に接続されて形成され、所定の情報を共有可能とするネットワークシステムにおいて、前記情報のウィルスチェック方法であって、
前記情報処理装置で前記情報のウィルスチェックを終了したときに、該情報の属性にウィルスチェックが終了したことを示すウィルスチェック情報を付加して公開し、
前記情報を取得するときに該情報に対する前記属性からウィルスチェックが終了しているか否かを判断することを特徴とするウィルスチェック方法。 - 前記ウィルスチェックを予め設定している情報処理装置で行うことを特徴とする請求項1に記載のウィルスチェック方法。
- ウィルスチェックの終了した前記情報ないし前記情報の属性に電子署名を付加することを特徴とする請求項1又は請求項2に記載のウィルスチェック方法。
- ウィルスチェックの終了した前記情報ないし前記情報の属性に暗号化処理を施すことを特徴とする請求項1から請求項3の何れか1項に記載のウィルスチェック方法。
- 複数の情報処理装置が仮想的に相互に接続されて形成され、所定の情報を共有可能とするネットワークシステムであって、
前記情報処理装置として、
前記情報に対してウィルスチェックを施すチェック手段と、
ウィルスチェックの終了した前記情報の属性にウィルスチェックが終了していることを示すウィルスチェック情報を含む属性を生成して共有可能に公開する属性情報生成手段と、
を備えたチェック用情報処理装置を含むと共に、
前記複数の情報処理装置のそれぞれに、前記情報の属性からウィルスチェックが終了しているか否かを判断する判断手段が含まれていることを特徴とするネットワークシステム。 - 前記チェック用情報処理装置に、ウィルスチェックの終了した情報ないし該情報の属性に電子署名を施す署名手段を含み、
前記複数の情報処理装置のそれぞれに、前記署名が適切か否かを判断する認証手段を含むことを特徴とする請求項5に記載のネットワークシステム。 - 前記チェック用情報処理装置に、ウィルスチェックの終了した情報ないし該情報の属性を暗号化する暗号化手段を含み、
前記複数の情報処理装置のそれぞれに、前記暗号化手段によって暗号化された前記情報ないし前記属性を復号化する復号化手段を含むことを特徴とする請求項5又は請求項6の何れかに記載のネットワークシステム。 - 前記複数の情報処理装置のそれぞれが前記チェック用情報処理装置であることを特徴とする請求項5から請求項6の何れか1項に記載のネットワークシステム。
- 複数の情報処理装置を相互に仮想的にネットワーク接続し、所定の情報を共有可能とするときの情報処理方法であって、
共有する前記情報に対してチェック手段によってウィルスチェックを施すと共に、
ウィルスチェックの終了した前記情報に対してウィルスチェックが終了していることを示すウィルスチェック情報を含む属性を生成し、
ウィルスチェックの終了した前記情報と共に前記属性を共有可能に公開する、
ことを特徴とする情報処理方法。 - 少なくとも共有可能に公開する前記属性に電子署名を施すことを特徴とする請求項9に記載の情報処理方法。
- 共有可能に公開する前記情報ないし前記属性に暗号化処理を施すことを特徴とする請求項9又は請求項10に記載の情報処理方法。
- 複数の情報処理装置を相互に仮想的にネットワーク接続し、所定の情報を共有可能とするときの情報処理プログラムであって、
共有する前記情報に対してチェック手段によってウィルスチェックを施すステップと、
ウィルスチェックの終了した前記情報に対してウィルスチェックが終了していることを示すウィルスチェック情報を含む属性を生成するステップと、
ウィルスチェックの終了した前記情報と共に前記属性を共有可能に公開するステップと、
を含むことを特徴とする情報処理プログラム。 - 少なくとも共有可能に公開する前記属性に電子署名を施すステップを含むことを特徴とする請求項12に記載の情報処理プログラム。
- 共有可能に公開する前記情報ないし前記属性に暗号化処理を施すステップ、を含むことを特徴とする請求項12又は請求項13に記載の情報処理方法。
- 互いに仮想的にネットワーク接続されて所定の情報を共有可能とする情報処理装置であって、
前記情報に対してウィルスチェックを施すチェック手段と、
ウィルスチェックの終了した前記情報の属性にウィルスチェックが終了していることを示すウィルスチェック情報を含む属性を生成して共有可能に公開する属性情報生成手段と、
を含むことを特徴とする情報処理装置。 - 前記チェック手段によって前記情報からウィルスを検出したときに、ウィルスが検出されたことを報知することを特徴とする請求項15に記載の情報処理装置。
- 前記ウィルスチェックの終了した前記情報ないし該情報の属性に電子署名を施す署名手段を含むことを特徴とする請求項15に記載の情報処理装置。
- 前記ウィルスチェックの終了した前記情報ないし該情報の属性に暗号化処理を施す暗号化手段を含むことを特徴とする請求項15又は請求項18に記載の情報処理装置。
- 複数の情報処理装置を相互に仮想的にネットワーク接続して所定の情報を共有可能に公開しているときに、公開されている情報を取得するときの情報処理方法であって、
前記情報の取得に先立って、該当情報に対して生成されて公開されている属性を取得し、
取得した前記属性にウィルスチェックが終了していることを示すウィルスチェック情報が付加されているかを確認し、
前記ウィルスチェックが終了している確認されたときに、該当情報を取得する、
ことを特徴とする情報を情報処理方法。 - 複数の情報処理装置を相互に仮想的にネットワーク接続して所定の情報を共有可能に公開しているときに、公開されている情報を取得するときの情報処理プログラムであって、
前記情報の取得に先立って、該当情報に対して生成されて公開されている属性を取得するステップと、
取得した前記属性にウィルスチェックが終了していることを示すウィルスチェック情報が付加されているか否かからウィルスチェックが終了しているか否かを判定するステップと、
前記ウィルスチェックが終了している判定されたときに、該当情報を取得するステップと、
を含む情報処理プログラム。 - 互いに仮想的にネットワーク接続されて所定の情報を共有可能とする情報処理装置であって、
前記情報を取得するときに、該情報の属性を取得して、取得した属性にウィルスチェックが終了していることを示すウィルスチェック情報が付加されているか否かを判断する情報確認手段を含み、
該情報確認手段によって前記ウィルスチェックが適正に終了していると判断されるときに、前記情報を取得することを特徴とする情報処理装置。 - 前記情報ないし前記属性に電子署名が施されているときに、該電子署名が適正であるか否かを判断する認証手段を含むことを特徴とする請求項21に記載の情報処理装置。
- 前記情報ないし前記属性が暗号化されているときに、該情報ないし属性を復号化する復号化手段を含むことを特徴とする請求項21又は請求項22に記載の情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004371523A JP4682615B2 (ja) | 2004-12-22 | 2004-12-22 | ネットワークシステム及び情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004371523A JP4682615B2 (ja) | 2004-12-22 | 2004-12-22 | ネットワークシステム及び情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006178748A true JP2006178748A (ja) | 2006-07-06 |
JP4682615B2 JP4682615B2 (ja) | 2011-05-11 |
Family
ID=36732809
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004371523A Active JP4682615B2 (ja) | 2004-12-22 | 2004-12-22 | ネットワークシステム及び情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4682615B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007220007A (ja) * | 2006-02-20 | 2007-08-30 | Fujitsu Ltd | セキュリティ管理プログラム、ジョブ投入管理プログラム、およびセキュリティ管理方法 |
JP2012178641A (ja) * | 2011-02-25 | 2012-09-13 | Brother Ind Ltd | 情報通信システム、情報処理方法、ノード装置及びプログラム |
JP2013507722A (ja) * | 2009-10-26 | 2013-03-04 | シマンテック コーポレーション | 挙動に基づいた発見的方法の攻撃性の通知へのファイルの普及度の使用 |
US8484347B1 (en) | 2012-06-19 | 2013-07-09 | Kaspersky Lab Zao | System and method for malware detection in peer-to-peer computer networks |
US9154517B2 (en) | 2012-06-19 | 2015-10-06 | AO Kaspersky Lab | System and method for preventing spread of malware in peer-to-peer network |
KR20180081496A (ko) * | 2015-10-30 | 2018-07-16 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 제1통신 장치와 적어도 하나의 제2통신 장치간 공유된 비밀을 확립 |
JP2019160078A (ja) * | 2018-03-15 | 2019-09-19 | コニカミノルタ株式会社 | 情報処理システム、情報処理装置、データ処理方法およびデータ処理プログラム |
JP2019195126A (ja) * | 2018-05-01 | 2019-11-07 | コニカミノルタ株式会社 | 画像処理装置および制御プログラム |
JP2020524864A (ja) * | 2017-06-22 | 2020-08-20 | セントリクス インフォメーション セキュリティ テクノロジーズ リミテッド | データへのアクセスの制御 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003186777A (ja) * | 2001-12-17 | 2003-07-04 | Nippon Telegraph & Telephone East Corp | パーソナルポータル装置、通信方法、プログラム及び記録媒体 |
JP2004505349A (ja) * | 2000-07-20 | 2004-02-19 | ディジマーク コーポレイション | ファイル共有で組み込まれたデータの使用 |
-
2004
- 2004-12-22 JP JP2004371523A patent/JP4682615B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004505349A (ja) * | 2000-07-20 | 2004-02-19 | ディジマーク コーポレイション | ファイル共有で組み込まれたデータの使用 |
JP2003186777A (ja) * | 2001-12-17 | 2003-07-04 | Nippon Telegraph & Telephone East Corp | パーソナルポータル装置、通信方法、プログラム及び記録媒体 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007220007A (ja) * | 2006-02-20 | 2007-08-30 | Fujitsu Ltd | セキュリティ管理プログラム、ジョブ投入管理プログラム、およびセキュリティ管理方法 |
JP4745858B2 (ja) * | 2006-02-20 | 2011-08-10 | 富士通株式会社 | セキュリティ管理プログラム、およびセキュリティ管理方法 |
JP2013507722A (ja) * | 2009-10-26 | 2013-03-04 | シマンテック コーポレーション | 挙動に基づいた発見的方法の攻撃性の通知へのファイルの普及度の使用 |
JP2012178641A (ja) * | 2011-02-25 | 2012-09-13 | Brother Ind Ltd | 情報通信システム、情報処理方法、ノード装置及びプログラム |
US8484347B1 (en) | 2012-06-19 | 2013-07-09 | Kaspersky Lab Zao | System and method for malware detection in peer-to-peer computer networks |
US9154517B2 (en) | 2012-06-19 | 2015-10-06 | AO Kaspersky Lab | System and method for preventing spread of malware in peer-to-peer network |
KR20180081496A (ko) * | 2015-10-30 | 2018-07-16 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 제1통신 장치와 적어도 하나의 제2통신 장치간 공유된 비밀을 확립 |
KR102118934B1 (ko) * | 2015-10-30 | 2020-06-04 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 제1통신 장치와 적어도 하나의 제2통신 장치간 공유된 비밀을 확립 |
US11765148B2 (en) | 2015-10-30 | 2023-09-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Establishing a secret shared between a first communications device and at least one second communications device |
JP2020524864A (ja) * | 2017-06-22 | 2020-08-20 | セントリクス インフォメーション セキュリティ テクノロジーズ リミテッド | データへのアクセスの制御 |
JP2019160078A (ja) * | 2018-03-15 | 2019-09-19 | コニカミノルタ株式会社 | 情報処理システム、情報処理装置、データ処理方法およびデータ処理プログラム |
JP2019195126A (ja) * | 2018-05-01 | 2019-11-07 | コニカミノルタ株式会社 | 画像処理装置および制御プログラム |
JP7000978B2 (ja) | 2018-05-01 | 2022-01-19 | コニカミノルタ株式会社 | 画像処理装置および制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4682615B2 (ja) | 2011-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9900155B2 (en) | Security techniques for cooperative file distribution | |
US8218769B2 (en) | Encrypted communication system, communication status management server, encrypted communication method, and communication status management method | |
WO2013131387A1 (zh) | 资源分享方法、装置及存储介质 | |
GB2436668A (en) | Corporate LAN with key server that stores copies of user's private keys to allow network manager to check for viruses/spam in encrypted emails | |
Serme et al. | Enabling message security for RESTful services | |
JP2010033580A (ja) | 信頼性のある分散型ピアツーピアネットワークを確立する方法及びシステム | |
Invernizzi et al. | Message in a bottle: Sailing past censorship | |
US10104092B2 (en) | System and method for parallel secure content bootstrapping in content-centric networks | |
JP2009534938A (ja) | ピアツーピアバディ要求及び応答 | |
US8787391B2 (en) | Techniques for using the network as a memory device | |
JP2006254444A (ja) | サーバと通信相手が互換性のある安全な電子メールを有することを立証するためのシステムおよび方法 | |
JP4682615B2 (ja) | ネットワークシステム及び情報処理装置 | |
JP2006119738A (ja) | 電子メール送信システム | |
JP2006190205A (ja) | ネットワークシステム、情報処理方法、情報処理プログラム及び情報処理装置 | |
GB2423679A (en) | E-mail server with encryption / decryption and signing / verification capability | |
US9385992B2 (en) | Inline key-based peer-to-peer processing | |
KR101642665B1 (ko) | 다이렉트 전자 메일 | |
JP4701706B2 (ja) | 情報処理装置、方法、及びプログラム | |
Kang | Efficient botnet herding within the Tor network | |
CN107528813B (zh) | 访问私有集群的系统、方法、控制服务器和代理服务器 | |
JP2006178783A (ja) | ネットワーク、設定管理方法、設定管理用情報処理装置及び設定管理用プログラム | |
JP2006184953A (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及びピアツーピアシステム | |
JP2008529434A (ja) | 分散型ネットワークにおけるネットワークエレメントの制御方法および制御装置 | |
JP3840211B2 (ja) | 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム | |
Bryan et al. | Metalink/http: Mirrors and hashes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101019 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110111 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110124 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140218 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4682615 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |