JP2006178748A - ウィルスチェック方法、ネットワークシステム、情報処理方法、情報処理プログラム及び情報処理装置 - Google Patents

ウィルスチェック方法、ネットワークシステム、情報処理方法、情報処理プログラム及び情報処理装置 Download PDF

Info

Publication number
JP2006178748A
JP2006178748A JP2004371523A JP2004371523A JP2006178748A JP 2006178748 A JP2006178748 A JP 2006178748A JP 2004371523 A JP2004371523 A JP 2004371523A JP 2004371523 A JP2004371523 A JP 2004371523A JP 2006178748 A JP2006178748 A JP 2006178748A
Authority
JP
Japan
Prior art keywords
information
virus
virus check
attribute
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004371523A
Other languages
English (en)
Other versions
JP4682615B2 (ja
Inventor
Toshihide Yoshimura
俊秀 吉村
Kazuhiro Soga
和浩 曽我
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2004371523A priority Critical patent/JP4682615B2/ja
Publication of JP2006178748A publication Critical patent/JP2006178748A/ja
Application granted granted Critical
Publication of JP4682615B2 publication Critical patent/JP4682615B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 P2Pネットワーク内に公開するリソースに対して効率的で的確なウィルスチェックを可能とする。
【解決手段】 P2Pネットワーク内に新たなリソースが取り込まれると、ウィルスチェックを実行する(ステップ100〜104)。これにより、ウィルスが検出されなかったり、検出されたウィルスが除去できたときには、ウィルスチェック情報を生成し、そのリソースの属性に付加し、ウィルスチェックを行ったリソースとその属性を、P2Pネットワークに公開する(ステップ106〜122)。これにより、リソースの属性からウィルスチェックが終了しているか否かを的確に判断できるため、各ピアでは属性の解析のみの処理で、ウィルスチェックを行うことなく、ウィルスチェックの終了しているリソースのみを取得することが可能となる。
【選択図】 図4

Description

本発明は、情報処理装置が相互に仮想的に接続されてデータ等を共有可能なピアツーピアネットワークなどのネットワークに係り、詳細には、互いに共有するデータ、ファイルなどのリソースに対して的確なウィルスチェックを可能とするウィルスチェック方法、ネットワークシステム、情報処理方法、情報処理プログラム及び情報処理装置に関する。
コンピュータなどの情報処理装置を、ネットワークを介して相互に接続するネットワークシステムの形態としては、クライアントサーバシステムに加えて、P2P(Peer to Peer:ピアツーピア)システムがある。
クライアントサーバシステムは、サーバが各種の情報資源を管理したり各種のアプリケーションなどを提供するサービスを実行し、クライアントがサーバから提供されるサービスを受けるシステムとなっている。
これに対して、P2Pシステムは、基本的には専用のサーバを設けず、ネットワークに接続された個々のピア(例えばパーソナルコンピュータなど)が対等なシステムであり、個々のピアが所定のサービスを他のピアに提供するサーバとして動作可能とするシステムとなっている。
すなわち、P2Pシステムでは、各種のサーバを設けることができるが、サーバとしての動作を個々のピアで分散して行うこともできるようになっており、このようなP2Pシステムに対する種々の技術提案がなされている(例えば、特許文献1、特許文献2参照。)。
ところで、P2Pシステムを用いたネットワークでは、各種のデータ、コンテンツなどのリソースをピア同士が互いに共有することができるようになっている。このために、P2Pネットワーク内にウィルス(コンピュータウィルス)に感染したリソースが入り込んでしまうと、ネットワーク内に急速に伝播してしまうという恐れがある。
従来から、情報処理装置では、新たなリソースを取り込むときには、ウィルスチェックプログラムなどを用いてウィルスチェックを行うようにしており、これにより、自機にウィルスが入り込んでしまうのを防止するようにしている。
しかしながら、P2Pネットワークなどのネットワークに、ウイルスチェックを行いながら取り込んだリソースを、個々の情報処理装置でまたウイルスチェックを行うことは、リソースを共有するときの効率低下や作業効率の低下を生じさせることになる。
また、リソースを何れかの情報処理装置がネットワークに取り込むときに、ウィルスチェックを行ったリソースに対しては、再度のリソースを行わないようにすることが考えられるが、このときには、ネットワーク内に取り込んでしまうとウィルスチェックが的確に行われているか否かが不明確となってしまうという問題がある。
特開2002−335269号公報 特開2002−256363号公報
本発明は上記事実に鑑みてなされたものであり、ネットワーク内での効率的なリソースの利用を可能とするウィルスチェック方法、ネットワークシステム、情報処理方法、情報処理プログラム及び情報処理装置を提供することを目的とする。
上記目的を達成するために本発明は、複数の情報処理装置が仮想的に相互に接続されて形成され、所定の情報を共有可能とするネットワークシステムにおいて、前記情報のウィルスチェック方法であって、前記情報処理装置で前記情報のウィルスチェックを終了したときに、該情報の属性にウィルスチェックが終了したことを示すウィルスチェック情報を付加して公開し、前記情報を取得するときに該情報に対する前記属性からウィルスチェックが終了しているか否かを判断することを特徴とする。
この発明によれば、情報処理装置の何れかで各種のデータやコンテンツ、プログラムなどの情報(以下、リソースとする)に対するウィルスチェックを行い、ウィルスチェックの終了したリソースに対する属性に、ウィルスチェックが終了していることを示すウィルスチェック情報を付加する。
また、ネットワーク内で他の情報処理装置が、公開されているリソースを取得するときには、そのリソースに対する属性からウィルスチェックが終了しているか否かを判断して行う。
これにより、公開されているリソースを取得するときに、既にウィルスチェックが終了していれば、個々の情報処理装置がウィルスチェックを行う必要をなくすことができる。
また、予め設定している情報処理装置にウィルスチェックプログラムを設けておけば、全ての情報処理装置にウィルスチェックプログラムを設けることなく、ウィルスが伝播してしまうのを確実に防止することができる。
このような本発明では、前記ウィルスチェックを予め設定している情報処理装置で行うものであってもよい。
本発明のウィルスチェック情報には、ウィルスチェックプログラム(ウィルスチェックソフト名)及びバージョン、ウィルス定義ファイル及びバージョンを含むことが好ましく、これにより、最新のウィルスに対応した適切なウィルスチェックが行われているか否かの確認が可能となる。
また、ウィルスチェックによってウィルスが検出されたときには、そのリソースを削除すればよく、また、リソースからのウィルス除去が可能であれば、ウィルス除去を図り、ウィルスを除去したリソースを公開するようにすればよい。
さらに、属性に含まれるウィルスチェック情報から、例えば、ウィルス定義ファイルのバージョンが古く、適正なウィルスチェックがなされていないと判断されるときには、再ウィルスチェックが行われることが好ましい。
また、本発明は、ウィルスチェックの終了した前記情報ないし前記情報の属性に電子署名を付加することを特徴とし、ウィルスチェックの終了した前記情報ないし前記情報の属性に暗号化処理を施すことを特徴とする。
この発明によれば、ウィルスチェックを行ったリソースないし属性(少なくともリソース、好ましくは、リソース及び属性)に電子署名を施したり、暗号化処理を施す。これにより、ウィルスチェックを行ったリソースが改ざんされたのに気付かずに開いてしまったり、ウィルスチェックが行われていないリソースを、ウィルスチェックが終了したと判断して開いてしまうのを防止することができる。
このような本発明が適用されるネットワークシステムは、複数の情報処理装置が仮想的に相互に接続されて形成され、所定の情報を共有可能とするネットワークシステムであって、前記情報処理装置として、前記情報に対してウィルスチェックを施すチェック手段と、ウィルスチェックの終了した前記情報の属性にウィルスチェックが終了していることを示すウィルスチェック情報を含む属性を生成して共有可能に公開する属性情報生成手段と、を備えたチェック用情報処理装置を含むと共に、前記複数の情報処理装置のそれぞれに、前記情報の属性からウィルスチェックが終了しているか否かを判断する判断手段が含まれるものであれば良い。
また、本発明のネットワークシステムは、前記チェック用情報処理装置に、ウィルスチェックの終了した情報ないし該情報の属性に電子署名を施す署名手段を含み、前記複数の情報処理装置のそれぞれに、前記署名が適切か否かを判断する認証手段を含むことができ、前記チェック用情報処理装置に、ウィルスチェックの終了した情報ないし該情報の属性を暗号化する暗号化手段を含み、前記複数の情報処理装置のそれぞれに、前記暗号化手段によって暗号化された前記情報ないし前記属性を復号化する復号化手段を含むことができる。
さらに、本発明が適用されるネットワークシステムは、前記複数の情報処理装置のそれぞれが前記チェック用情報処理装置であっても良い。
本発明のチェック用情報処理装置における情報処理方法は、複数の情報処理装置を相互に仮想的にネットワーク接続し、所定の情報を共有可能とするときの情報処理方法であって、共有する前記情報に対してチェック手段によってウィルスチェックを施すと共に、ウィルスチェックの終了した前記情報に対してウィルスチェックが終了していることを示すウィルスチェック情報を含む属性を生成し、ウィルスチェックの終了した前記情報と共に前記属性を共有可能に公開する、ものであれば良い。
また、この情報処理方法においては、少なくとも共有可能に公開する前記属性に電子署名を施すものであってもよく、共有可能に公開する前記情報ないし前記属性に暗号化処理を施すものであってもよい。
また、チェック用情報処理装置に設ける情報処理プログラムは、複数の情報処理装置を相互に仮想的にネットワーク接続し、所定の情報を共有可能とするときの情報処理プログラムであって、共有する前記情報に対してチェック手段によってウィルスチェックを施すステップと、ウィルスチェックの終了した前記情報に対してウィルスチェックが終了していることを示すウィルスチェック情報を含む属性を生成するステップと、ウィルスチェックの終了した前記情報と共に前記属性を共有可能に公開するステップと、を含むものであれば良い。
また、この情報処理プログラムは、少なくとも共有可能に公開する前記属性に電子署名を施すステップを含むことができ、共有可能に公開する前記情報ないし前記属性に暗号化処理を施すステップ、を含むことができる。
また、チェック用情報処理装置とする情報処理装置は、互いに仮想的にネットワーク接続されて所定の情報を共有可能とする情報処理装置であって、前記情報に対してウィルスチェックを施すチェック手段と、ウィルスチェックの終了した前記情報の属性にウィルスチェックが終了していることを示すウィルスチェック情報を含む属性を生成して共有可能に公開する属性情報生成手段と、を含むものであればよく、前記チェック手段によって前記情報からウィルスを検出したときに、ウィルスが検出されたことを報知することがより好ましい。
また、この情報処理装置は、前記ウィルスチェックの終了した前記情報ないし該情報の属性に電子署名を施す署名手段を含んでもよく、前記ウィルスチェックの終了した前記情報ないし該情報の属性に暗号化処理を施す暗号化手段を含むこともできる。
一方、本発明における情報処理方法は、複数の情報処理装置を相互に仮想的にネットワーク接続して所定の情報を共有可能に公開しているときに、公開されている情報を取得するときの情報処理方法であって、前記情報の取得に先立って、該当情報に対して生成されて公開されている属性を取得し、取得した前記属性にウィルスチェックが終了していることを示すウィルスチェック情報が付加されているかを確認し、前記ウィルスチェックが終了している確認されたときに、該当情報を取得する、ことを特徴とする。
また、情報処理プログラムは、複数の情報処理装置を相互に仮想的にネットワーク接続して所定の情報を共有可能に公開しているときに、公開されている情報を取得するときの情報処理プログラムであって、前記情報の取得に先立って、該当情報に対して生成されて公開されている属性を取得するステップと、取得した前記属性にウィルスチェックが終了していることを示すウィルスチェック情報が付加されているか否かからウィルスチェックが終了しているか否かを判定するステップと、前記ウィルスチェックが終了している判定されたときに、該当情報を取得するステップと、を含むものであれば良い。
また、情報処理装置としては、互いに仮想的にネットワーク接続されて所定の情報を共有可能とする情報処理装置であって、前記情報を取得するときに、該情報の属性を取得して、取得した属性にウィルスチェックが終了していることを示すウィルスチェック情報が付加されているか否かを判断する情報確認手段を含み、該情報確認手段によって前記ウィルスチェックが適正に終了していると判断されるときに、前記情報を取得するものであれば良い。
このような情報処理装置では、前記情報ないし前記属性に電子署名が施されているときに、該電子署名が適正であるか否かを判断する認証手段を含んでいれば良く、前記情報ないし前記属性が暗号化されているときに、該情報ないし属性を復号化する復号化手段を含んでいればよい。
以上説明したように本発明によれば、ウィルステックが終了した情報に対する属性に、ウィルスチェックが終了していることを判断可能とするウィルスチェック情報を含ませる。これにより、複数の情報処理装置のそれぞれが、同じ情報を取得しようとするときに、別々にウィルスチェックを行ってしまうという効率低下を防止しながら、ウィルスがネットワーク内に伝播してしまうのを確実に防止できるという優れた効果が得られる。
また、ウィルスチェックの終了した情報や、その情報の属性に対して、電子署名や暗号化を施すことにより、情報や属性が改ざんされてしまうのを確実に防止することができる。
以下に、本発明の実施の形態の一例を詳細に説明する。
〔第1の実施の形態〕
図1には、本実施の形態に適用したネットワーク10の概略構成を示している。このネットワーク10は、多数の情報処理装置12が接続されて構成されている。なお、図1では、ネットワーク10の概略構成を概念的に示している。
このネットワーク10では、それぞれがLAN(Local Area Network)などを形成している複数のネットワーク14が、インターネットなどの公衆通信網や専用回線等を介して相互に仮想的に接続されて形成されている。また、ネットワーク14は、複数の情報処理装置12や複数のネットワークが公衆通信回線網ないし専用通信回線を介して接続されたものであってもよい。
このようなネットワーク14は、多数の情報処理装置12が仮想的に相互に接続され構成されている。すなわち、ネットワーク14は、情報処理装置12のそれぞれがピア(Peer)となるP2Pシステムを適用して構成されたP2P(Peer to Peer)ネットワークとなっている。
ネットワーク10は、このようなネットワーク14を仮想的に相互に接続したものであってもよく、また、P2Pシステムによって構成されたネットワーク14に、クライアントサーバシステムによって構成されたネットワークが接続されたものであってもよい。なお、以下では、ネットワーク14をP2Pネットワーク14として説明する。
このようなP2Pネットワーク14としては、各ピア12が、ファイアウォールによるアクセス制限下にあってもよく、NAT(Network Address Translation)によってアドレス変換されて接続されるものであっても良い。また、ピア12同士の接続方式は、例えば、IPv4(Internet Protocol version 4)の機能を用いるTCO(Transmission Control Protocol)、HTTP(HyperText Transfer Protocol)、SMTP(Simple Mail Transfer Protocol)を用いることができる。
ピア12としては、パーソナルコンピュータなどの各種のコンピュータのみならず、PDA(Personal Digital Assistance)、携帯電話、プリンタ、コピー機、プリンタ機能とコピー機能を含む複数の機能を備えた複合機などのハードウェア、又は、これらの機能を実現するソフトウエアを含む。
また、P2Pネットワーク14では、ピア12が各種のサーバ機能を持つことができると共に、SMPTサーバなどの各種サーバが接続されていても良く、このときには、ネットワーク10においても、サーバを用いた電子メールの交換が可能となっており、これにより、ネットワーク10に含まれるクライアントサーバシステムのネットワークとの間での電子メールの交換も可能となっている。
なお、P2Pネットワーク14には、プリンタや複写機あるいはこれらの機能をあわせ持つ複合機などでネットワーク接続可能な各種の周辺機器もピア12として含むことができる。また、ネットワーク10及びP2Pネットワーク14の基本的構成は、従来公知の構成を適用でき、本実施の形態では詳細な説明を省略する。
このようなP2Pネットワーク14では、目的等に応じて複数のピア12ごとにグループを構成することができる。このとき、P2Pネットワーク14が一つのピアグループを形成したものであってもよく、また、ネットワーク14内の複数のピア12の間でピアグループ(図1に示すピアグループ16)を形成したものであっても良い。このとき、各ピア12は、単一のピアグループ16のみに属すものであっても良く、また、複数のピアグループ16に属するものであっても良い。
図2には、P2Pネットワーク14に接続されるピア12の概略構成を示している。ピア12には、他のピア12とデータ等を共有するためのデータ共有部18が設けられている。なお、ピア12は、主に同じP2Pネットワーク14内のピア12ないし同じピアグループ16内のピア12の間でデータなどの共有を行うものとして説明する。
データ共有部18には、P2P基盤構成部20及びP2P基盤管理データ記憶部22が形成されている。また、ピア12には、データ共有部18外に、アプリケーション実行部24及びアプリケーションメモリ26などを含んで形成されている。
P2P基盤構成部20は、メッセージ制御部28、送信部30、受信部32及びデータ管理部34を含んで形成されている。送信部30はメッセージ制御部28から受け取ったメッセージやデータなどを、P2Pネットワーク14やピアグループ16内へ送信する。
また、受信部32は、P2Pネットワーク14内で送信されるデータのうち自機ないし自機の属するピアグループ16に必要なデータや、ピアグループ16内で送信されるデータを受信し、受信したデータをメッセージ制御部28へ受け渡す。
なお、送信部30と受信部32は並列動作し、受信部32は、ピア12がP2Pネットワーク14に接続するログインしているとき(ログオン中)に常に受信状態となって、ピアグループ16内を含むP2Pネットワーク14上を伝送されるデータなどの各種の情報の受信が可能となるようにしている。また、ピア12では、送信部30及び受信部32を用いてP2Pネットワーク14外のネットワーク10へのデータ等の送信や受信が可能となっている。
メッセージ制御部28は、サービス実行部36及び、メッセージディスパッチ部38を含んで形成されている。サービス実行部36は、ピア検索サービス、告知情報公開サービス、告知情報取得サービス、グループ管理サービス、ユーザー管理サービス及び、ピア管理サービスなどの各種のサービスを実行する。このときに、サービス実行部36では、各サービスの情報を相互に授受しながら、それぞれのサービスを実行する。
ピア検索サービスは、ピアグループ16を含むP2Pネットワーク14に参加しているピア12及び、自機が必要とするサービス(機能)を提供可能なピア12を検索する。なお、検索範囲は、必要とするサービスの名称や属性、メッセージ等を送信する際に経由するピア数であるホップ数の閾値などを指定して制御する公知の任意の方法を適用することができる。
告知情報公開サービスは、自機が提供可能なサービスなどの情報を告知情報とし、この告知情報をP2Pネットワーク14ないしピアグループ16内に公開する機能を備えている。このとき、アプリケーション実行部24で実行するアプリケーション等を提供可能なサービスに設定することにより、該当アプリケーション等を告知情報に含めることができる。なお、告知情報の公開は、例えば、他のピア12から問い合わせがあった場合に行うものであっても良く、自機がP2Pネットワーク14にログインするときに行ってもよく、また、ログイン中に定期的ないし不定期などの任意のタイミングで行うものであっても良い。
告知情報取得サービスは、ピア検索サービスによって検索されたピア12から送信された告知情報及び、ピア12が自発的に送信した告知情報を取得する。また、告知情報取得サービスでは、取得したピア12ごとの告知情報をデータ管理に用いることができる。
P2P基盤管理データ記憶部22には、HDDなどを用いた共有データ記憶部40が設けられており、データ管理部34は、告知情報を受け取ると供給データ記憶部40に記憶する。これにより、ピア12では、P2Pネットワーク14やピアグループ16内の各ピア12のそれぞれが提供しているサービスの把握が可能となるようにしている。
グループ管理サービスは、ピアグループ16への参加や脱退、新たなピアグループ16の作成などのグループ情報を管理する。ここで管理するグループ情報は、例えば、グループIDと、ピア12ごとに決められているユーザーIDとの対応関係を示す情報を用いることができる。
P2P基盤管理データ記憶部22は、グループ情報を共有データとして共有データ記憶部40に記憶し、このグループ情報を参照することにより、自機と共にピアグループ16に属しているピア12の把握が可能となっている。なお、本実施の形態では、共有データ記憶部40にグループ情報等を記憶するが、共有データ記憶部40と別にステータス情報記憶部を設けてグループ情報等を記憶するようにしても良い。
ユーザー管理サービス(ステータス情報管理サービス)は、ピア12ごとのステータス情報を管理する。ステータス情報には、ピア12ごとのピアID、ピア12を使用するユーザーを特定するユーザーID、ユーザー名、メールアドレスなどの情報を含んでいる。なお、ピアIDとしては、IPアドレスやURI(Uniform Resource Identifier)などを用いることができる。
このステータス情報は、前記したグループ情報に対比させて共有データ記憶部40に記憶されるようになっており、これにより、ピア12では、ピアグループ16内のピア12ごとのステータスの把握が可能となっている。
メッセージディスパッチ部38は、アプリケーション実行部24からのメッセージや他のピア12との間で送受信されるメッセージを解析し、解析結果をサービス実行部36へ受け渡す。サービス実行部36では、メッセージディスパッチ部38で解析した情報に基づいたサービスを実行する。
また、P2P基盤管理データ記憶部22は、P2Pネットワーク10におけるスパンニングツリーに関する情報などの経路情報、ピア12ごとの公開情報、自機の属するピアグループ14に関するグループ情報、ピア12ごとのステータス情報などに加え、隣接情報、ユーザー情報などを含む各種の情報を、共有データ記憶部40に記憶する。
隣接情報には、自機に隣接するピア12に関するピアIDなどであり、隣接するピア12としては、例えば自機から送信したパケットに対する応答時間が予め設定している時間内のピア12であり、例えば、他のピア12と通信する過程において得られる応答時間などを用いて作成、更新することができ、また、手動的に設定するものであっても良い。
ピア12の公開情報は、サービス実行部36のピア検索サービスによって検索されたピア12のピアIDなどのステータス情報、告知情報取得サービスによって取得したP2Pネットワーク14上やピアグループ10内の各ピア12が提供しているサービスに関する情報を含む。
一方、アプリケーション実行部24は、ピア12にインストールされている各種のアプリケーションを実行する。また、アプリケーションメモリ26には、アプリケーション実行部24で実行されるアプリケーションのプログラムやデータなどの各種のプログラム、データなどを記憶する。
このように構成されているピア12では、マルチキャストによってピアグループ16内のピア12にメッセージをマルチキャストすることができる。これにより、各ピア12がメッセージを受け取ることができる。
また、P2Pネットワーク14内では、他のピア12へメッセージを転送する機能を有する転送機能付きピアと、転送機能付きピアを用いてメッセージの転送を行うエンドピアを含むことができ、転送機能付きピアには、サービス実行部36にメッセージ転送サービス機能が設けられている。
これにより、例えば、エンドピアは、共有データから転送機能付きピアを検索し、転送機能付きピアにメッセージを発信する。転送機能付きピアでは、メッセージを受信すると受信したメッセージを解析し、メッセージに記述された処理サービスを実行する。
このとき、例えば、所望のファイルを取得するためのファイル探索であれば、共有データから該当ファイルの有無、該当ファイルを保持しているピア12に関する情報の有無を確認に、該当ファイルを保持しているか、又は該当ファイルを保持しているピア12があれば、該当情報に関するメッセージを発信元のピア12(ここではエンドピア)へ送信する。
また、転送機能付きピアでは、該当ファイルに関する情報を保持していなければ、ファイル探索メッセージを作成し、該当メッセージをブロードキャスト、マルチキャストする。
これにより、該当ファイルを保持しているピアが、このメッセージを受信したときに、ピアIDなどと共に自機の告知情報として、該当ファイルを保持していることを示すメッセージを、転送機能付きピアないし発信元(検索元)のエンドピアへユニキャスト又はマルチキャストする。
転送機能付きピアは、このメッセージを受信することにより、共有データとし保持すると共に、検索元のエンドピアへ、該当ファイルを保持しているピア12に関する情報をユニキャストする。
これにより、検索元のエンドピアでは、検索ファイルを保持しているピアから該当ファイルをダウンロードすることにより共有データとして保持することができる。
ところで、P2Pネットワーク14では、各ピア12がネットワーク10内から各種のデータファイル、プログラムファイルやコンテンツファイルなどの各種の情報(以下、リソースとする)を取り込むことができる。なお、リソースとしては、各ピア12がFD、CD、DVDなどの各種の記録媒体から取り込むものであってよいが、ここでは主としてネットワーク10を介して取り込むリソースに対する処理を説明する。
P2Pネットワーク14では、各ピア12が取り込むリソースを、共有データとして公開することにより、P2Pネットワーク14やピアグループ16内の他のピア12が取得ないし利用可能となる。
一方、図1に示すように、P2Pネットワーク14には、ピア12の中でウイルスチェックを行うウイルスチェックピア(以下、チェックピア12Aとする)が予め設定されている。
P2Pネットワーク14では、ネットワーク内に新たなリソースが取り込まれるときに、取り込まれるリソースがチェックピア12Aへ配布されるようになっている。
なお、チェックピア12Aは、各ピアグループ16に設けてもよいが、少なくともP2Pネットワーク14に1台以上設けられていれば良い。また、リソースは、最初にチェックピア12Aに取り込まれるものであってもよく、何れかのピア12が取り込むときに、チェックピア12Aにも配布されるものであっても良く、さらに、チェックピア12Aが新たなリソースを検索して取り込むものであっても良い。
図3に示すように、ピア12のそれぞれには、リソースチェック部50が設けられている。また、チェックピア12Aには、リソースチェック部50と共に、ウィルスチェック部52が設けられている。このウィルスチェック部52は、チェック実行部54と、チェック実行部54の実行結果に基づいた各種の処理を行う後処理部56とを含んでいる。
P2Pネットワーク14では、ウィルスチェックが終了したリソースの属性に、ウイルスチェックに関する情報(ウイルスチェック情報)を付加する。リソースチェック部50では、ピア12に入力されるリソースの属性を解析することにより、ウィルスチェックが終了しているか否かを判断できるようにしている。
なお、リソースチェック部50は、例えば、データ共有部18の受信部32など、ピア12に新たに取り込むリソースに対して最初に実行されるようにしている。
一方、チェックピア12Aのウィルスチェック部52に設けているチェック実行部54は、ウィルスチェックプログラムによって構成されており、チェックピア12Aに新たなリソースが入力されることにより、このリソースに対してウィルスチェックを実行する。すなわち、ウイルスチェックが実行されていないリソースが入力されることにより、このリソースに対してウィルスチェックを実行する。なお、ウィルスチェックを実行するか否かは、リソースチェック部50のチェック結果に基づいて行われる。
また、チェック実行部54は、リソースに対してウィルスチェックを行うことにより、ウィルスを検出すると、検出したウィルスがリソースから除去可能な否かを判断し、除去可能であるときには、リソースからのウィルス除去を実行する。また、チェック実行部54では、検出したウィルスがリソースから除去できないと判断したときには、リソースを削除(消去)するようにしている。
後処理部56は、チェック実行部54の判断結果ないし処理結果に基づいて、ウイルスチェック情報を生成し、生成したウィルスチェック情報を、リソースの属性に付加することにより属性の更新を行う。
このときのウイルスチェック情報には、ウィルスチェックを行ったチェックピア12Aを特定可能とするピアIDなどのピア情報に加え、ウィルスチェックに用いたソフトウェア(ウィルスチェックソフトウェア)名、バージョン、ウィルス定義ファイルのバージョン、ウィルスチェック日時を含ませている。
この後、チェックピア12Aは、更新したリソースの属性をP2Pネットワーク14内に公開して、各ピア12が参照可能となるようにする。また、チェックピア12Aでは、リソースからウィルスを除去したときには、ウイルスを除去したリソースを、P2Pネットワーク14に公開して、他のピア12が、ウィルス除去を施したリソース(更新したリソース)の取得が可能となるようにしている。
さらに、チェックピア12Aでは、除去できないウィルスを検出したために、リソースを消去したときには、その旨のメッセージを作成して、P2Pネットワーク14内の各ピア12へブロードキャストして、全てのピア12に知らしめるようにしている。
一方、ピア12に設けているリソースチェック部50は、取り込んだリソースを格納したり開く前に、リソースの属性を解析し、ウィルスチェックが終了しているか否かを確認する。
このときに、ウイルスチェックによってウイルスが検出され、検出されたウィルスを除去したリソースが公開されているときには、現在のリソースを削除(消去)し、公開されている更新されたリソースを取得するようにしている。
また、検出したウィルスを除去できずに、チェックピア12Aでウィルスチェックを行ったリソースを削除しているときには、ピア12に取り込んでいるリソースも開かずに削除するようにしている。
ここで、図4及び図5を参照しながら、P2Pネットワーク14でのリソースに対するウィルスチェックの概略を説明する。
図4には、チェックピア12Aで実行されるウィルスチェック処理の概略を示している。このフローチャートは、例えば、P2Pネットワーク14に新たなリソースが取り込まれ、取り込まれたリソースがチェックピア12Aに配布されるなどして入力されることにより実行され、最初のステップ100では、リソースの属性を取得して解析する。この後、次のステップ102では、属性の解析結果からウィルスチェックが終了しているか否かを確認する。
ここで、ウィルスチェックが行われていないときには、ステップ102で否定判定してステップ104へ移行し、チェックピア12A上でウィルスチェックを実行する。なお、リソースがP2Pネットワーク14に新たに取り込まれたものであり、P2Pネットワーク14内でのウィルスチェックが行われていないことが明白であれば、ステップ100、102を省略することができる。
ウィルスチェックが終了するとステップ106では、リソースからウィルスを検出したか否かを確認する。ここで、リソースからウィルスが検出されて否ければ、ステップ106で否定判定してステップ108へ移行する。
このステップ108では、ウィルスチェックのチェック結果に基づいてウィルスチェック情報を生成する。このときには、リソースにウィルスが入り込んでいないので、主としてウィルスチェックが完了していることを示す情報が生成される。
次のステップ110では、生成したウィルスチェック情報をリソースの属性に付加することにより、リソースの属性を更新する。
この後、ステップ112では、リソースの更新した属性をP2Pネットワーク14で公開し、他のピア12が参照可能となるようにする。
一方、ウィルスチェックによってウィルスが検出されたときには、ステップ106で肯定判定してステップ114へ移行する。このステップ114では、リソースからウィルスを除去できるか否かを確認する。すなわち、検出されたウィルスが、リソースから除去可能なウィルスであるか否かを確認する。
ここで、検出されたウィルスがリソースから除去可能なものであればステップ114で肯定判定してステップ116へ移行し、リソースからのウィルス除去を実行する。
この後、ステップ118では、リソースからウィルスが検出され、そのウィルスを除去したことを示す情報を含むウィルスチェック情報を生成する。このとき、ウィルスチェック情報には、除去したウィルスを特定する情報(ウィルス定義ファイル)を含むことができる。
このようにして、リソースからのウィルスの除去及びウィルスチェック情報の生成が終了すると、ステップ120では、生成したウィルスチェック情報をリソースの属性に付加し(属性の更新)、ステップ122では、更新したリソース(ウィルスを除去したリソース)と、更新した属性をP2Pネットワーク14上に公開して、他のピア12から取得できるようにする。
これに対して、検出されたウィルスがリソースから除去できないときには、ステップ114で否定判定してステップ124へ移行する。このステップ124では、ウィルスチェックを行ったリソースを削除(消去)することにより、ウィルスも合わせて消去する。
この後、ステップ126では、除去できないウィルスをリソースから検出したために、リソースを除去したことを含むウィルスチェック情報を生成し、生成したウィルスチェック情報を、消去済みのリソースの属性に付加(ステップ128)した後、この属性をP2Pネットワーク14上に公開する。
これと共に、ステップ132では、P2Pネットワーク14内にウイルスが検出されたリソースが入り込んだことを報知する警告メッセージを作成し、この警告メッセージをP2Pネットワーク14内の全てのピア12にブロードキャスト(ステップ134)し、該当するリソースを検出したときには、開かずに削除するように警告する。
図5には、P2Pネットワーク14内に設けている各ピア12で、リソースをネットワーク10から取り込むときや、P2Pネットワーク14内で公開されているリソースを取り込むときなどに実行される処理の流れを示している。
このフローチャートは、取り込むリソースを格納したり開いたりする前に実行されるようになっており、最初のステップ140では、該当するリソースに対してP2Pネットワーク14で公開されている属性を検索して取得し、ステップ142では、取得した属性を解析する。すなわち、取得した属性にウィルスチェック情報が含まれているか否か及び、ウィルスチェック情報が含まれているときには、その内容を解析する。
この後、ステップ144では、先ず、ウィルスチェックが終了しているか否かを確認する。このとき、ウィルスチェックが終了していないときには、ステップ144で否定判定し、リソースの取込みを中止する。すなわち、ウィルスチェックが済んでいないので、該当するリソースを開いた入りピア12内に格納したりせずに終了する。なお、このときには、このリソースの更新された属性が公開されるのを待って再開してもよく、また、チェックピア12Aへウィルスチェックを要求しても良い。
一方、ウィルスチェックが終了しているときには、ステップ144で肯定判定してステップ146へ移行し、ウィルスが検出されなかったか否かを確認する。ここで、ウィルスが検出されていなければ、ステップ146で肯定判定してステップ148へ移行し、該当するリソースをピア12内に取り込む。
これに対して、リソースにウィルスが検出されたときには、ステップ146で否定判定してステップ150へ移行する。このステップ150では、現在、取り込もうとしているリソースを削除することにより、ウィルスが入りこんだリソースの消去を図る。
この後、ステップ152では、更新されたリソースが公開されているか否かを確認する。すなわち、リソースから検出されたウィルスが除去可能なものであり、ウィルスが除去されたリソースが公開されているか否かを確認する。この確認は、リソースの属性からの情報を用いてもよく、また、P2Pネットワーク14で公開されているリソースを検索しても良い。
ここで、更新されたリソースが公開されているときには、ステップ152で肯定判定してステップ154へ移行し、公開されているリソースを取得する。また、ウイルスがリソースから除去できないものであったときには、ステップ152で否定判定して、このリソースの取込みを中止する。
一方、チェックピア12Aは、リソースからウィルスを除去できないために、ウィルスが検出されたリソースを消去すると、警告メッセージをP2Pネットワーク14内にブロードキャストする。また、警告メッセージを受信した各ピア12は、該当するリソースを検出すると、このリソースを開かずに削除する。
これにより、ウィルスが検出され、さらに検出されたウィルスを除去できないリソースをP2Pネットワーク14から確実に排除して、P2Pネットワーク14内に共有データとして残ってしまうのを確実に防止するようにしている。
このようにP2Pネットワーク14では、リソースに対してウィルスチェックを行うチェックピア12Aを設定し、このチェックピア12AでP2Pネットワーク14内に取り入れるリソースに対してウィルスチェックを行い、各ピア12では、ウィルスチェックを終了したリソースのみを保持して共有する。
これにより、P2Pネットワーク14内では、ウィルスチェックが終了しているリソースのみが共有されるため、リソースに含まれるウィルスがP2Pネットワーク14内に伝播してしまうことがない。
また、P2Pネットワーク14では、予め設定しているチェックピア12Aが、ウイルスチェックを行うので、ウィルスチェックプログラムや、ウィルス定義ファイルなどの管理(バージョン等の管理)が容易でかつ的確に行うことができるので、新たなウィルスに対して的確な処理が可能となる。
さらに、個々のピア12では、P2Pネットワーク14内に新たなリソースを取り込むときにウィルスチェックを行う必要がないので、P2Pネットワーク14内でのウィルスチェックのための処理をトータル的に少なくすることができる。
なお、第1の実施の形態では、個々のピア12がリソースの属性を解析して、ウィルスチェックが終了しているか否かを判断すると共に、ウィルスチェックが終了して、ウィルスが含まれていないことが確認されたときにリソースを開くようにしたが、チェックピア12Aでのウィルスチェックが完了し、かつ、ウィルスが含まれていないことが確認されるまで、リソースが開かれないようにしておくものであっても良い。
例えば、P2Pネットワーク14内に新たなリソースを取り込むときに、該リソースを暗号化し、チェックピア12Aがウィルスチェックを終了したときに、このリソースを復号化して共有データとして公開するようにしてもよく、また、チェックピア12Aがウイルスチェックを終了したときに、該当リソースを復号化するための復号鍵を公開するなどの手法を用いることができる。
これにより、ウィルスチェックが終了していないリソースが不用意に開かれてしまうのを確実に防止することができる。
〔第2の実施の形態〕
次に、本発明の第2の実施の形態を説明する。なお、第2の実施の形態の基本的構成は、前記した第1の実施の形態と同じであり、第2の実施の形態において第1の実施の形態と同一の部品には、同一の符号を付与してその説明を省略する。
図6には、第2の実施の形態に適用したP2Pネットワーク14(以下、P2Pネットワーク14Aとする)に設けるピア12(以下、ピア12Bとする)の概略構成を示している。なお、第2の実施の形態に適用したP2Pネットワーク14Aにおいても、ウィルスチェックの終了したリソースの属性に、ウィルスチェック情報を付加するようにしている。
P2Pネットワーク14Aでは、ピア12Bのそれぞれに、リソースチェック部50及びウィルスチェック部52が設けられ、ウィルスチェック部52に、チェック実行部54及び後処理部56が含まれている。すなわち、第2の実施の形態に適用したP2Pネットワーク14Aでは、前記したピア12Aの機能を備えたピア12Bによって構成されている。
このように構成されているP2Pネットワーク14では、各ピア12BがリソースをP2Pネットワーク14A内に取り込むときに、ウィルスチェックを実行する。また、ウイルスチェックが完了したリソースに対しては、リソースの属性にウイルスチェック情報を含ませるので、一つのリソースに対して複数のピア12Bがウイルスチェックを実行するのを防止することができる。
すなわち、P2Pネットワーク14Aにおいても、リソースの属性からウィルスチェックが終了しているか否かを確認できるようにしているので、一つのリソースに対して複数のピア12Bでウィルスチェックを行ってしまうことがない。
さらに、P2Pネットワーク14Aには、ウィルスチェックの終了したリソースのみが共有データとして公開されることになり、P2Pネットワーク14Aに取り込むリソースにウィルスが含まれていても、このウィルスがP2Pネットワーク14A内に伝播してしまうのを確実に防止することができる。
〔第3の実施の形態〕
次に本発明の第3の実施の形態を説明する。なお、第3の実施の形態の基本的構成は、前記した第1及び第2の実施の形態と同じであり、第3の実施の形態において、第1又は第2の実施の形態と同一の部品には、同一の符号を付与してその詳細な説明を省略する。
図7には、第3の実施の形態に適用したP2Pネットワーク14(以下、P2Pネットワーク14Bとする)に設けるピア12(以下、ピア12Cとする)の概略構成を示している。
このピア12Cには、リソースチェック部60、ウィルスチェック部62が設けられている。リソースチェック部60では、ピア12Cに取り込むリソースの属性を解析し、ウィルスチェックが終了しているか否かを判断する、
また、リソースチェック部60には、署名確認のための認証部62が設けられている。
第3の実施の形態に適用したP2Pネットワーク14Bでは、ウイルスチェックを終了したリソースに対して、リソースの属性、ウィルスチェック情報を含むメタ情報を生成する。このメタ情報には、リソースの格納先、取得場所などの公知の情報を含ませることができる。
また、第3の実施の形態では、少なくともメタ情報、好ましくはメタ情報とリソースに電子署名を施すようにしている。なお、以下では、メタ情報とリソースのそれぞれに電子署名を施すものとして説明する。
認証部62では、この電子署名の有無と共に、電子署名が自機の属するP2Pネットワーク14C又はピアグループ16内のピア12Cのものに間違いがないか否かを確認する。
一方、ピア1212Cに設けているウィルスチェック部64には、チェック実行部66及び後処理部68に加えて署名部70が設けられている。ピア12Cに設けている後処理部68では、前記した後処理部56と同等の処理に加えて、ウィルスチェックが終了したリソースに対するメタ情報の生成を行う。
この署名部70では、ウィルスチェックが終了したリソース及びリソースのメタ情報に自機又は自機を使用しているユーザーの電子署名を施す。
これにより、P2Pネットワーク14Bでは、リソースは勿論、メタ情報が改ざんされているか否かの的確な判断が可能となるようにしている。
ここで、第3の実施の形態の作用として、図8及び図9を参照しながらP2Pネットワーク14Bでのリソースに対する処理を説明する。
図8には、ピア12CがP2Pネットワーク14B外から新たなリソースを取り込むときの処理の概略を示している。このフローチャートは、ピア12Cが新たなリソースをP2Pネットワーク14B内に取り込むときに実行され、最初のステップ160では、リソースに対してウィルスチェックを実行する。
このウィルスチェックが終了すると、ステップ162では、リソースからウィルスが検出されたか否かを確認する。このときに、リソースからウィルスが検出されていると、ステップ162で肯定判定してステップ164へ移行し、リソースからウィルスが検出されたことを、ピア12Cを使用(操作)しているユーザーに通知する。なお、このときの通知は、ピア12Cに設けている図示しないディスプレイに表示してもよく、また、ディスプレイへの表示に加えてアラームなどを発するようにしてもよく、リソースからウィルスが検出されたことをユーザーに的確に通知可能とするものであれば、任意の通知方法を適用することができる。
これと共に、ステップ166では、ウィルスチェックを行ったリソースを削除して、ウィルスの無効化を図る。すなわち、ウィルスに感染しているリソースをP2Pネットワーク14Bに公開せずに削除する。
一方、リソースからウィルスが検出されなければステップ162で否定判定してステップ168へ移行する。なお、リソースからウィルスが検出されたときであっても、検出されたウィルスをリソースから除去可能であれば、リソースからウィルスを除去し、除去したリソースをウイルスのないリソースとして処理しても良い。
このステップ168では、ウィルスチェックの結果に基づいてウィルスチェック情報を生成する。このときのウィルスチェック情報には、少なくともウィルスチェックに用いるソフトウェア名、バージョン、ウイルス定義ファイル、ウィルス定義ファイルのバージョン、チェック日時、ウィルスチェックを行ったピアIDなどを含むものであれば良い。
ウィルスチェック情報を生成すると、ステップ170では、リソースのメタ情報、ウィルスチェック情報を含むリソースのメタ情報を生成する。なお、ここでは、リソースのメタ情報を生成するように説明したが、これに限らず、少なく元リソースの属性にウィルスチェック情報を付加した情報であれば良い。
次のステップ172では、ウィルスチェックの終了したリソース(ウィルス除去を施した時にはウィルスを除去した後のリソース)及び、メタ情報に電子署名を施す。
この電子署名としては、共通鍵暗号方式(慣用鍵暗号方式)を用いることができる。共通鍵暗号方式は、同一の鍵を用いて暗号化及び復号化が可能であり、これにより、P2Pネットワーク14Bの各ピア12Cが一つの鍵を持つだけで電子署名及び電子署名の認証が可能となる。なお、電子署名のための暗号化はこれに限るものではなく、公開鍵暗号方式などの他の暗号化方式を適用するものであっても良い。
この後、ステップ174では、電子署名を施したリソース及びリソースのメタ情報をP2Pネットワーク14B内に共有データとして公開し、他のピア12Cが取得可能となるようにする。
一方、図9には、P2Pネットワーク14Bで公開されているリソースを取得する(取り込む)ときの処理の概略を示している。このフローチャートは、共有データとして公開されているリソースを何れかのピア12Cで取得するときに、該当ピア12Cで実行され、最初のステップ180では、取り込みたいリソースに対するメタ情報を取得する。
P2Pネットワーク14Bでは、リソースを公開するときに、ウィルスチェックを行うと共に、このチェック情報に基づいたメタ情報も合わせて公開するようにしており、このために、公開されているリソースの全てに対してメタ情報が公開されることになり、ステップ180では、このメタ情報を取得する。
次のステップ182では、先ず、メタ情報に施されている電子署名の認証を行い、ステップ184では、電子署名が改ざんされていないか否か、すなわち、電子署名が正規のものであるか否かを確認する。
ここで、電子署名が正規のもので改ざんされていないときには、この電子署名が施されているメタ情報も改ざんされていないと判断し、ステップ184で肯定判定してステップ186へ移行する。
このステップ186では、メタ情報からウィルスチェック情報を取得し、ステップ188では、取得したウィルスチェック情報から適正なウィルスチェックが行われているか否かを確認する。
ここで、適正なウィルスチェックが行われていると判断されるとときには、ステップ188で肯定判定してステップ190へ移行し、メタ情報に基づいてリソースを取得する。
この後、ステップ192では、リソースに施されている電子署名の認証を行い、電子署名が改ざんされていなければリソースも改ざんされていないと判断して、ステップ194で肯定判定してステップ196へ移行し、取得したリソースを自機内に格納する(リソースを開く)。
なお、例えば、ウィルスチェックソフトのバージョンや、ウィルス定義ファイルのバージョンなどが古く、最新のバージョンのウィルスチェックソフト、ウィルス定義ファイルなどを用いてウィルスチェックを行う必要があるときには、ステップ188で否定判定してステップ198へ移行し、ウィルスチェックが必要であることをユーザーに通知する。
このような通知がなされたときには、前記したウィルスチェック処理を実行するようにすればよい。
一方、メタ情報やりソースが改ざんされるときには、電子署名の改ざんされることになる。これにより、メタ情報が改ざんされていると判断されるときには、ステップ184で否定判定されてステップ200へ移行する。
このステップ200では、メタ情報が改ざんされていることをピア12Cを使用しているユーザーに報知する。これと共にステップ202では、改ざんされていると判断されるメタ情報を削除して、リソースの取込みを行うことなく処理を終了する。
また、リソースが改ざんされているtきには、電子署名も改ざんされる。ここから、リソースに施した電子署名が改ざんされていると判断されると、ステップ194で否定判定してステップ204へ移行する。
このステップ204では、リソースに施している電子署名が改ざんされていることからリソースも改ざんされていると判断して、リソースが改ざんされていることを、ピア12Cを使用しているユーザーに報知する。これと共にステップ206では、改ざんされていると判断されるリソースを削除して、リソースの取込みを行うことなく処理を終了する。
このように、P2Pネットワーク14Bでは、リソースに対してウィルスチェックを行ったときに、メタ情報を生成すると共に、メタ情報及びリソースのそれぞれに電子署名を施して公開する。
また、P2Pネットワーク14Bに公開されているリソースを取得するときに、メタ情報から、該当リソースに対するウィルスチェックが終了しているか否かを確認し、適正なウィルスチェックが終了しているリソースのみを取得するようにしている。
このとき、メタ情報及びリソースのそれぞれに対して施している電子署名から、メタ情報やリソースが改ざんされる可能性があるか否かの確認が可能となるようにしている。
これにより、ウィルスチェックの終了していないリソースや、ウィルスチェックが終了した後に、改ざんされたリソースを誤って取り込んでしまうのと確実に防止することができる。
なお、第3の実施の形態では、メタ情報ないしリソースが改ざんされている可能性があると判断されたときに、ピア12Cを使用しているユーザーに報知するようにしたが、これに限らず、P2Pネットワーク14Bの公開情報としてもよく、さらに、警告メッセージをP2Pネットワーク14B内にブロードキャストして、該当メタ情報ないしリソースを保持しているピア12Cに除去を促すようにしても良い。
なお、第3の実施の形態では、メタ情報とウィルスチェックの終了したリソースのそれぞれに電子署名を施すようにしたが、メタ情報又はリソースの少なくとも一方に電子署名を施したものであれば良い。
また、本実施の形態では、メタ情報及びリソースのそれぞれに電子署名を施すようにしたが、これに限らず、メタ情報及びリソースの少なくとも一方、好ましくは双方に暗号化処理を施すようにしてもよく、また、メタ情報とリソースのそれぞれに電子署名及び暗号化処理を組み合わせて行うようにしても良い。
すなわち、メタ情報に電子署名を施すと共にリソースを暗号化したり、メタ情報を暗号化すると共にリソースに電子署名を施したり、メタ情報とリソースに電子処理を施すと共に、さらにメタ情報を暗号化するなどの処理を行うようにしても良い。
これにより、P2Pネットワーク14Bに公開しているリソースやリソースに対するメタ情報が改ざんされてしまうのを確実に防止することができる。
なお、以上説明した本実施の形態は、本発明の構成を限定するものではなく、本発明は、P2Pシステムを適用した任意の構成のネットワーク及び、このP2Pネットワークに設ける任意の構成のピアに適用することができる。
第1の実施の形態に係るネットワークの概略構成図である。 本実施の形態に係るピアの基本的構成を示す概略図である。 第1の実施の形態に係るピアの要部を示す概略図である。 第1の実施の形態でのウィルスチェックの概略を示す流れ図である。 第1の実施の形態でリソースを取得する時の処理の一例を示す流れ図である。 第2の実施の形態に係るピアの要部を示す概略図である。 第3の実施の形態に係るピアの要部を示す概略図である。 第3の実施の形態でのウィルスチェックの概略を示す流れ図である。 第3の実施の形態でリソースを取得する時の処理の一例を示す流れ図である。
符号の説明
10 ネットワーク
12 ピア(情報処理装置)
12A、12B、12C ピア(情報処理装置、チェック用情報処理装置)
14、14A、14B P2Pネットワーク(ネットワーク)
16 ピアグループ
18 データ共有部
20 P2P基盤構成部
22 P2P基盤管理データ記憶部
24 アプリケーション実行部
50、60 リソースチェック部(判断手段、復号化手段)
52、64 ウィルスチェック部(チェック手段、属性情報生成手段、暗号化手段)
54、66 チェック実行部(チェック手段)
56、68 後処理部(属性情報生成手段、暗号化手段)
62 認証部(認証手段)
70 署名部(署名手段)

Claims (23)

  1. 複数の情報処理装置が仮想的に相互に接続されて形成され、所定の情報を共有可能とするネットワークシステムにおいて、前記情報のウィルスチェック方法であって、
    前記情報処理装置で前記情報のウィルスチェックを終了したときに、該情報の属性にウィルスチェックが終了したことを示すウィルスチェック情報を付加して公開し、
    前記情報を取得するときに該情報に対する前記属性からウィルスチェックが終了しているか否かを判断することを特徴とするウィルスチェック方法。
  2. 前記ウィルスチェックを予め設定している情報処理装置で行うことを特徴とする請求項1に記載のウィルスチェック方法。
  3. ウィルスチェックの終了した前記情報ないし前記情報の属性に電子署名を付加することを特徴とする請求項1又は請求項2に記載のウィルスチェック方法。
  4. ウィルスチェックの終了した前記情報ないし前記情報の属性に暗号化処理を施すことを特徴とする請求項1から請求項3の何れか1項に記載のウィルスチェック方法。
  5. 複数の情報処理装置が仮想的に相互に接続されて形成され、所定の情報を共有可能とするネットワークシステムであって、
    前記情報処理装置として、
    前記情報に対してウィルスチェックを施すチェック手段と、
    ウィルスチェックの終了した前記情報の属性にウィルスチェックが終了していることを示すウィルスチェック情報を含む属性を生成して共有可能に公開する属性情報生成手段と、
    を備えたチェック用情報処理装置を含むと共に、
    前記複数の情報処理装置のそれぞれに、前記情報の属性からウィルスチェックが終了しているか否かを判断する判断手段が含まれていることを特徴とするネットワークシステム。
  6. 前記チェック用情報処理装置に、ウィルスチェックの終了した情報ないし該情報の属性に電子署名を施す署名手段を含み、
    前記複数の情報処理装置のそれぞれに、前記署名が適切か否かを判断する認証手段を含むことを特徴とする請求項5に記載のネットワークシステム。
  7. 前記チェック用情報処理装置に、ウィルスチェックの終了した情報ないし該情報の属性を暗号化する暗号化手段を含み、
    前記複数の情報処理装置のそれぞれに、前記暗号化手段によって暗号化された前記情報ないし前記属性を復号化する復号化手段を含むことを特徴とする請求項5又は請求項6の何れかに記載のネットワークシステム。
  8. 前記複数の情報処理装置のそれぞれが前記チェック用情報処理装置であることを特徴とする請求項5から請求項6の何れか1項に記載のネットワークシステム。
  9. 複数の情報処理装置を相互に仮想的にネットワーク接続し、所定の情報を共有可能とするときの情報処理方法であって、
    共有する前記情報に対してチェック手段によってウィルスチェックを施すと共に、
    ウィルスチェックの終了した前記情報に対してウィルスチェックが終了していることを示すウィルスチェック情報を含む属性を生成し、
    ウィルスチェックの終了した前記情報と共に前記属性を共有可能に公開する、
    ことを特徴とする情報処理方法。
  10. 少なくとも共有可能に公開する前記属性に電子署名を施すことを特徴とする請求項9に記載の情報処理方法。
  11. 共有可能に公開する前記情報ないし前記属性に暗号化処理を施すことを特徴とする請求項9又は請求項10に記載の情報処理方法。
  12. 複数の情報処理装置を相互に仮想的にネットワーク接続し、所定の情報を共有可能とするときの情報処理プログラムであって、
    共有する前記情報に対してチェック手段によってウィルスチェックを施すステップと、
    ウィルスチェックの終了した前記情報に対してウィルスチェックが終了していることを示すウィルスチェック情報を含む属性を生成するステップと、
    ウィルスチェックの終了した前記情報と共に前記属性を共有可能に公開するステップと、
    を含むことを特徴とする情報処理プログラム。
  13. 少なくとも共有可能に公開する前記属性に電子署名を施すステップを含むことを特徴とする請求項12に記載の情報処理プログラム。
  14. 共有可能に公開する前記情報ないし前記属性に暗号化処理を施すステップ、を含むことを特徴とする請求項12又は請求項13に記載の情報処理方法。
  15. 互いに仮想的にネットワーク接続されて所定の情報を共有可能とする情報処理装置であって、
    前記情報に対してウィルスチェックを施すチェック手段と、
    ウィルスチェックの終了した前記情報の属性にウィルスチェックが終了していることを示すウィルスチェック情報を含む属性を生成して共有可能に公開する属性情報生成手段と、
    を含むことを特徴とする情報処理装置。
  16. 前記チェック手段によって前記情報からウィルスを検出したときに、ウィルスが検出されたことを報知することを特徴とする請求項15に記載の情報処理装置。
  17. 前記ウィルスチェックの終了した前記情報ないし該情報の属性に電子署名を施す署名手段を含むことを特徴とする請求項15に記載の情報処理装置。
  18. 前記ウィルスチェックの終了した前記情報ないし該情報の属性に暗号化処理を施す暗号化手段を含むことを特徴とする請求項15又は請求項18に記載の情報処理装置。
  19. 複数の情報処理装置を相互に仮想的にネットワーク接続して所定の情報を共有可能に公開しているときに、公開されている情報を取得するときの情報処理方法であって、
    前記情報の取得に先立って、該当情報に対して生成されて公開されている属性を取得し、
    取得した前記属性にウィルスチェックが終了していることを示すウィルスチェック情報が付加されているかを確認し、
    前記ウィルスチェックが終了している確認されたときに、該当情報を取得する、
    ことを特徴とする情報を情報処理方法。
  20. 複数の情報処理装置を相互に仮想的にネットワーク接続して所定の情報を共有可能に公開しているときに、公開されている情報を取得するときの情報処理プログラムであって、
    前記情報の取得に先立って、該当情報に対して生成されて公開されている属性を取得するステップと、
    取得した前記属性にウィルスチェックが終了していることを示すウィルスチェック情報が付加されているか否かからウィルスチェックが終了しているか否かを判定するステップと、
    前記ウィルスチェックが終了している判定されたときに、該当情報を取得するステップと、
    を含む情報処理プログラム。
  21. 互いに仮想的にネットワーク接続されて所定の情報を共有可能とする情報処理装置であって、
    前記情報を取得するときに、該情報の属性を取得して、取得した属性にウィルスチェックが終了していることを示すウィルスチェック情報が付加されているか否かを判断する情報確認手段を含み、
    該情報確認手段によって前記ウィルスチェックが適正に終了していると判断されるときに、前記情報を取得することを特徴とする情報処理装置。
  22. 前記情報ないし前記属性に電子署名が施されているときに、該電子署名が適正であるか否かを判断する認証手段を含むことを特徴とする請求項21に記載の情報処理装置。
  23. 前記情報ないし前記属性が暗号化されているときに、該情報ないし属性を復号化する復号化手段を含むことを特徴とする請求項21又は請求項22に記載の情報処理装置。
JP2004371523A 2004-12-22 2004-12-22 ネットワークシステム及び情報処理装置 Active JP4682615B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004371523A JP4682615B2 (ja) 2004-12-22 2004-12-22 ネットワークシステム及び情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004371523A JP4682615B2 (ja) 2004-12-22 2004-12-22 ネットワークシステム及び情報処理装置

Publications (2)

Publication Number Publication Date
JP2006178748A true JP2006178748A (ja) 2006-07-06
JP4682615B2 JP4682615B2 (ja) 2011-05-11

Family

ID=36732809

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004371523A Active JP4682615B2 (ja) 2004-12-22 2004-12-22 ネットワークシステム及び情報処理装置

Country Status (1)

Country Link
JP (1) JP4682615B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007220007A (ja) * 2006-02-20 2007-08-30 Fujitsu Ltd セキュリティ管理プログラム、ジョブ投入管理プログラム、およびセキュリティ管理方法
JP2012178641A (ja) * 2011-02-25 2012-09-13 Brother Ind Ltd 情報通信システム、情報処理方法、ノード装置及びプログラム
JP2013507722A (ja) * 2009-10-26 2013-03-04 シマンテック コーポレーション 挙動に基づいた発見的方法の攻撃性の通知へのファイルの普及度の使用
US8484347B1 (en) 2012-06-19 2013-07-09 Kaspersky Lab Zao System and method for malware detection in peer-to-peer computer networks
US9154517B2 (en) 2012-06-19 2015-10-06 AO Kaspersky Lab System and method for preventing spread of malware in peer-to-peer network
KR20180081496A (ko) * 2015-10-30 2018-07-16 텔레폰악티에볼라겟엘엠에릭슨(펍) 제1통신 장치와 적어도 하나의 제2통신 장치간 공유된 비밀을 확립
JP2019160078A (ja) * 2018-03-15 2019-09-19 コニカミノルタ株式会社 情報処理システム、情報処理装置、データ処理方法およびデータ処理プログラム
JP2019195126A (ja) * 2018-05-01 2019-11-07 コニカミノルタ株式会社 画像処理装置および制御プログラム
JP2020524864A (ja) * 2017-06-22 2020-08-20 セントリクス インフォメーション セキュリティ テクノロジーズ リミテッド データへのアクセスの制御

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186777A (ja) * 2001-12-17 2003-07-04 Nippon Telegraph & Telephone East Corp パーソナルポータル装置、通信方法、プログラム及び記録媒体
JP2004505349A (ja) * 2000-07-20 2004-02-19 ディジマーク コーポレイション ファイル共有で組み込まれたデータの使用

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004505349A (ja) * 2000-07-20 2004-02-19 ディジマーク コーポレイション ファイル共有で組み込まれたデータの使用
JP2003186777A (ja) * 2001-12-17 2003-07-04 Nippon Telegraph & Telephone East Corp パーソナルポータル装置、通信方法、プログラム及び記録媒体

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007220007A (ja) * 2006-02-20 2007-08-30 Fujitsu Ltd セキュリティ管理プログラム、ジョブ投入管理プログラム、およびセキュリティ管理方法
JP4745858B2 (ja) * 2006-02-20 2011-08-10 富士通株式会社 セキュリティ管理プログラム、およびセキュリティ管理方法
JP2013507722A (ja) * 2009-10-26 2013-03-04 シマンテック コーポレーション 挙動に基づいた発見的方法の攻撃性の通知へのファイルの普及度の使用
JP2012178641A (ja) * 2011-02-25 2012-09-13 Brother Ind Ltd 情報通信システム、情報処理方法、ノード装置及びプログラム
US8484347B1 (en) 2012-06-19 2013-07-09 Kaspersky Lab Zao System and method for malware detection in peer-to-peer computer networks
US9154517B2 (en) 2012-06-19 2015-10-06 AO Kaspersky Lab System and method for preventing spread of malware in peer-to-peer network
KR20180081496A (ko) * 2015-10-30 2018-07-16 텔레폰악티에볼라겟엘엠에릭슨(펍) 제1통신 장치와 적어도 하나의 제2통신 장치간 공유된 비밀을 확립
KR102118934B1 (ko) * 2015-10-30 2020-06-04 텔레폰악티에볼라겟엘엠에릭슨(펍) 제1통신 장치와 적어도 하나의 제2통신 장치간 공유된 비밀을 확립
US11765148B2 (en) 2015-10-30 2023-09-19 Telefonaktiebolaget Lm Ericsson (Publ) Establishing a secret shared between a first communications device and at least one second communications device
JP2020524864A (ja) * 2017-06-22 2020-08-20 セントリクス インフォメーション セキュリティ テクノロジーズ リミテッド データへのアクセスの制御
JP2019160078A (ja) * 2018-03-15 2019-09-19 コニカミノルタ株式会社 情報処理システム、情報処理装置、データ処理方法およびデータ処理プログラム
JP2019195126A (ja) * 2018-05-01 2019-11-07 コニカミノルタ株式会社 画像処理装置および制御プログラム
JP7000978B2 (ja) 2018-05-01 2022-01-19 コニカミノルタ株式会社 画像処理装置および制御プログラム

Also Published As

Publication number Publication date
JP4682615B2 (ja) 2011-05-11

Similar Documents

Publication Publication Date Title
US9900155B2 (en) Security techniques for cooperative file distribution
US8218769B2 (en) Encrypted communication system, communication status management server, encrypted communication method, and communication status management method
WO2013131387A1 (zh) 资源分享方法、装置及存储介质
GB2436668A (en) Corporate LAN with key server that stores copies of user's private keys to allow network manager to check for viruses/spam in encrypted emails
Serme et al. Enabling message security for RESTful services
JP2010033580A (ja) 信頼性のある分散型ピアツーピアネットワークを確立する方法及びシステム
Invernizzi et al. Message in a bottle: Sailing past censorship
US10104092B2 (en) System and method for parallel secure content bootstrapping in content-centric networks
JP2009534938A (ja) ピアツーピアバディ要求及び応答
US8787391B2 (en) Techniques for using the network as a memory device
JP2006254444A (ja) サーバと通信相手が互換性のある安全な電子メールを有することを立証するためのシステムおよび方法
JP4682615B2 (ja) ネットワークシステム及び情報処理装置
JP2006119738A (ja) 電子メール送信システム
JP2006190205A (ja) ネットワークシステム、情報処理方法、情報処理プログラム及び情報処理装置
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
US9385992B2 (en) Inline key-based peer-to-peer processing
KR101642665B1 (ko) 다이렉트 전자 메일
JP4701706B2 (ja) 情報処理装置、方法、及びプログラム
Kang Efficient botnet herding within the Tor network
CN107528813B (zh) 访问私有集群的系统、方法、控制服务器和代理服务器
JP2006178783A (ja) ネットワーク、設定管理方法、設定管理用情報処理装置及び設定管理用プログラム
JP2006184953A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及びピアツーピアシステム
JP2008529434A (ja) 分散型ネットワークにおけるネットワークエレメントの制御方法および制御装置
JP3840211B2 (ja) 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム
Bryan et al. Metalink/http: Mirrors and hashes

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4682615

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350