JP2005050286A - ネットワークノードマシンおよび情報ネットワークシステム - Google Patents

ネットワークノードマシンおよび情報ネットワークシステム Download PDF

Info

Publication number
JP2005050286A
JP2005050286A JP2003284400A JP2003284400A JP2005050286A JP 2005050286 A JP2005050286 A JP 2005050286A JP 2003284400 A JP2003284400 A JP 2003284400A JP 2003284400 A JP2003284400 A JP 2003284400A JP 2005050286 A JP2005050286 A JP 2005050286A
Authority
JP
Japan
Prior art keywords
community
public
agent
zone
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003284400A
Other languages
English (en)
Inventor
Masato Amamiya
真人 雨宮
Satoshi Amamiya
聡史 雨宮
Tadashige Iwao
忠重 岩尾
Makoto Okada
誠 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyushu University NUC
Fujitsu Ltd
Original Assignee
Kyushu University NUC
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyushu University NUC, Fujitsu Ltd filed Critical Kyushu University NUC
Priority to JP2003284400A priority Critical patent/JP2005050286A/ja
Priority to US10/900,409 priority patent/US20050028012A1/en
Priority to GB0416960A priority patent/GB2404817B/en
Publication of JP2005050286A publication Critical patent/JP2005050286A/ja
Priority to US11/949,719 priority patent/US7975291B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Abstract

【課題】 広域情報共有流通サービスシステムにおいて、遊休資源の公共利用を促進し、かつ私的に利用される資源に対するセキュリティに充分な保証を与える。
【解決手段】 情報ネットワークを構成するノードマシン1において、私的に利用されるプライベートゾーン内に置かれる資源2と、公的サービスに利用されるパブリックゾーン内に置かれる資源3と、プライベートゾーンとパブリックゾーンとの間で、プライベートゾーン内に置かれる資源2のセキュリティを管理するセキュリティ管理手段4とを備える。
【選択図】 図1

Description

本発明は、個々の計算資源・情報資源をPublic Zone とPrivate Zoneとに切り分け、他からのアクセスを排除する資源をPrivate Zone 内に置き、公共の利用に供すべき資源をPublic Zone内に置いて管理することによって、セキュリティの保証を与えると同時に、個々の資源の公共利用を促進させることを可能とする情報流通ネットワーク内資源の管理方式である。
今後、グリッド・コンピューティングやユビキタス・コンピューティングなど、公共性を考慮した広域情報共有流通サービスにおいて、広域ネットワーク上の各種の計算資源および情報資源を公共利用することが一般的となってくることが予想されるが、そのような情報流通サービス環境において本発明による資源管理方式は、多くの広域情報流通サービスの基盤を与えるものであり、その利用分野は多岐にわたる。
従来、インターネット中のWEB情報やソフトウェア資源(音楽ソフト、ビデオソフトなど)などを、個々の目的ごとに個別に利用するということが種々のインターネットビジネスで行われているが、公共的に利用される資源と私的に使用される資源を明確に区別して、統一的にアクセスセキュリティの管理を行うということがなく、資源がアドホックに利用されてきた。従来方式では統一化されたセキュリティシステムを内包したネットワーク環境という概念が欠如していたため、個々の情報資源に対するセキュリティは個別に管理されるという方法が取られてきた。このため、セキュリティに対する統一的方法によって十分な保証を与えるということが困難であった。
このようなセキュリティ管理やアクセス制御の従来技術として次の文献がある。
特開2002−73506号公報「ファイル交換方法」 特開2003−122635号公報「アクセス権制御システム」 特許文献1には、電子データファイルを受信者が正しく受信したことを送信者側で確認することができるファイル交換方法が開示されている。
特許文献2には、データの提供元としてのクライアント機器からのアクセス権の問い合わせに対応して、ピアツーピアでのデータ交換を行なう際のアクセス権の制御を処理能力の高いサーバ側で行なうことにより、複雑なアクセス権制御を適切に処理できる技術が開示されている。
しかしながら、このような従来技術においては、公共的に利用される資源と私的に使用される資源とを明確に区別しながら、特に私的に利用される資源のセキュリティに充分な保証を与えることはできないという問題点があった。
次に、インターネット中には多くの計算資源や情報資源が有効に活用されず休眠状態にあり、社会的に多大な資源の無駄が生じており、これらの遊休資源を公共利用という観点で有効利用することが、資源の無駄を省くという観点から重要なこととなる。しかしながら、従来はこのような遊休資源を活用する統一的な技術が存在しないという問題点もあった。
本発明の目的は、上述の問題点に鑑み、個々の計算資源および情報資源をパブリックゾーンとプライベートゾーンとに切り分け、他からのアクセスを排除する資源をプライベートゾーン内においてセキュリティの保証を与えると同時に、公共の利用に供すべき資源をパブリックゾーン内において管理し、個々の資源の公共利用を促進させることである。
図1は本発明のネットワークノードマシンの原理構成ブロック図である。
図1においてネットワークノードマシン1は、私的に利用されるプライベートゾーン内におかれる資源2と、公的サービスに利用されるパブリックゾーン内におかれる資源3と、プライベートゾーンとパブリックゾーンとの間でプライベートゾーン内に置かれる資源2のセキュリティを管理するセキュリティ管理手段4、例えばハードウエアとしてのセキュリティ管理装置、またはソフトウエアルーチンとを備えている。
また本発明のネットワークノードマシン1は、例えばネットワークノードマシン上で動作するエージェントであって、セキュリティ管理手段4を用いてセキュリティバリア機能を実現するノードセキュリティ管理手段を更に備えることもでき、この場合ネットワークノードマシン1上でそれぞれ動作するノードセキュリティ管理手段、例えば複数のエージェントによってコミュニティが形成され、そのコミュニティが階層構造を有することもでき、更にその階層構造において各コミュニティに対応するネットワークノードマシン1上のノードセキュリティ管理手段、例えばエージェントのうちに上位コミュニティとのインタフェース機能を有するコミュニティセキュリティ管理手段、例えばポータルエージェントを備えることもできる。
また本発明においてコミュニティセキュリティ管理手段、例えばポータルエージェントはコミュニティへのノードセキュリティ管理手段、例えばエージェントの加入の可否を管理することもでき、この場合ネットワークノードマシン1が、コミュニティへの加入を要求するノードセキュリティ管理手段の属性に対応して、加入後に公的サービス用に提供すべき資源を含む条件を記述したパブリックポリシーへのアクセス許可判定用の属性条件を記憶するアクセス許可属性条件記憶手段を更に備え、コミュニティセキュリティ管理手段、例えばポータルエージェントがその記憶内容を用いてコミュニティへの加入の可否を管理することもできる。
また本発明においてコミュニティセキュリティ管理手段、例えばポータルエージェントが他のコミュニティのノードセキュリティ管理手段、例えばエージェントからの自コミュニティに対応するネットワークノードマシン1内のプライベートゾーンにおかれた資源2へのアクセスの可否を管理することもでき、この場合コミュニティセキュリティ管理手段が動作するネットワークノードマシン1が、自コミュニティ内のプライベートゾーンにおかれた資源2へのアクセスを要求する他コミュニティのノードセキュリティ管理手段の属性に対応して、アクセス許可判定用の属性条件を記憶するアクセス許可属性条件記憶手段を更に備え、コミュニティセキュリティ管理手段がその記憶内容を用いてアクセスの可否を管理することもできる。
本発明においてコミュニティセキュリティ管理手段、例えばポータルエージェントが動作するネットワークノードマシン1が、上位のコミュニティ、下位のコミュニティ、およびコミュニティの階層構造においてセキュリティが確認された通信経路に対応する論理アドレスを格納するコミュニティ管理データ記憶手段、例えばコミュニティ管理テーブルを更に備え、コミュニティセキュリティ管理手段がその記憶内容を用いてコミュニティのセキュリティ管理を行なうこともできる。
本発明の情報ネットワークシステムは、私的に利用されるプライベートゾーン内に置かれる資源と、公的サービスに利用されるパブリックゾーン内に置かれる資源と、プライベートゾーンとパブリックゾーンとの間でプライベートゾーン内に置かれる資源のセキュリティを管理するセキュリティ管理手段とを備え、ネットワークによって相互に接続されるノードマシンによって構成される。
本発明によれば、プライベートゾーン内の資源のセキュリティを保証し、かつ遊休資源を公共の利用に供する情報流通環境を構築することができ、グリッドコンピューティングや、ユビキタスコンピューティングなど広域ネットワーク中に散在する各種の計算資源や情報資源を有効利用して、大規模計算や、広域情報処理サービスを行なう情報流通環境を構築することができる。
また本発明はマルチエージェント方式をベースとし、あるエージェントの下位コミュニティを1つの資源と見なし、コミュニティへのアクセス管理とハードウエア資源/ソフトウエア資源へのアクセス管理を同一のセキュリティ管理システムで統一的に扱うことにより、セキュリティ管理装置/ソフトウエアを、簡潔かつ経済的に実現することができる。
発明の実施形態の説明として、まず本発明の特徴について説明する。
インターネットに接続された各種の計算機システムや情報端末を用いるユーザの間で直接情報交換を行うPeer to Peer(P2P)通信環境において、端末ユーザを含む各種ユーザの間の対等な情報通信のサービスが行われる。このサービスを実現するためにネットワーク中には多くの中継ノードが存在し、これらのノード間でメッセージの中継・転送が制御されることになる。この中継ノードは、通信キャリアや個々の企業・団体が持つServer MachineであったりRouting Machineであったりする。これらのマシンはネットワーク中のユーザには直接見えないところに存在し、アドレスの探索・転送、ルーティング制御、メッセージの変換・転送・中継などの通信制御が行われる。また、ユーザの情報端末は、高位のサービス機能としてアドレスの探索・転送やメッセージの中継・転送のサービスなど、ネットワークノードマシンとしての機能も持つ。P2Pネットワークのセキュリティを考えるにあたって、このような物理ネットワーク層の機能と構成を明確にしておく必要がある。なお、以下の説明ではネットワークノードマシンをノードマシンと略称する。
一方、ネットワークユーザにとっては物理ネットワークの構造を意識せずに、各種の階層のユーザ・グループをネットワーク中に自由に構成でき、また異なるユーザ・グループ間でP2P通信を行えることが必要である。本発明では個々のユーザ・グループのことをコミュニティと呼び、階層化されたコミュニティの間で形成されるネットワークを論理ネットワークとよぶ。
ユーザがコミュニティを形成し、コミュニティ間にまたがるP2P通信を行うとき、特に問題となるのはコミュニティ間の通信においてセキュリティを保証することである。P2Pネットワークのセキュリティを保証するために、物理ネットワーク層と同様、論理ネットワーク層の機能と構成を明確にし、物理ネットワーク層と論理ネットワーク層の関係、インタフェースを明確にする必要がある。
本発明は、物理ネットワークを意識することなく、セキュリティが保証された論理ネットワークとして個々のコミュニティを構成できるような情報ネットワークのアーキテクチャを提示し、その上でのセキュリティ管理の方式を提示するものである。
すなわち、本発明では柔軟な論理ネットワークを設定可能にすると同時にセキュリティを確保するために、物理ネットワーク上の各ノードに設置されるノードマシンには公共サービス空間(Public Zone)と私的利用空間(Private Zone)を備えたアーキテクチャを考える。
本発明によるアーキテクチャでは、Public Zone と Private Zoneとの間にセキュリティバリア(Security Barrier)を設け、セキュリティを確保する(セキュリティバリアの詳細については後述する)。
本発明では、Public Zone と Private Zone の2層化の概念を、論理ネットワーク層においてはコミュニティ管理機能として具体化し、また物理ネットワーク層においてはP2P エージェント間通信管理ゾーン(Agent Communication Control Zone; ACC)の機能として具体化する。
ここで、エージェントとは、他のエージェントあるいはマシンからの(メッセージなどによる)要求を受けて、独立並行してその要求の処理を行うソフトウェアである。
また、上記のノードマシンとはハードウェア環境(情報端末、パーソナルコンピュータ、サーバーマシンなどのプロセッサ装置)を指す。エージェントはソフトウェアで実装され、ノードマシン上で動作する。ひとつのノードマシン上では複数のエージェントが動作する。セキュリティ管理を行う枠組み、すなわち、Public機能、Private機能、Security Barrier機能の実装はエージェントによって行われる。 Public資源の管理、Private資源の管理、Security Barrier機能(セキュリティ管理部)はエージェントの機能として実現される。エージェント間通信管理ゾーンはノードマシンが持つ既存の物理ネットワーク通信管理部とエージェントとのインタフェース部としてソフトウェアで実装される。
階層性をもった論理ネットワークにおいては、ある階層でのコミュニティはその上位からは、ひとつのエージェントとして扱われる。各資源もひとつのエージェントとして扱われる。したがって、すべてのコミュニティならびに資源に対しては、階層構造をもつマルチエージェントの中で、そのセキュリティ管理がエージェントのセキュリティ管理として統一的に行われる(上位層から見ればエージェントと資源は等価なものである。以下の説明では、文脈によってエージェントあるいは資源という語を用いるが、エージェント=資源である)。
このアーキテクチャは次のような思想にもとづくものである。冒頭に述べたように、P2P通信環境においては物理ネットワーク上に非常に多くのノードマシンが分散して存在し、ひとつの情報共有流通空間を形成する。各ノードマシンはユーザには直接見えないところで、経路制御や通信制御、メッセージやアドレス情報など各種情報の変換・転送、キャッシング(一時的な保管)などを行う。ノードマシンの処理には、そのノードのユーザの私的利益を目的とするプライベートな処理ばかりではなく、情報流通のための公共サービスの処理も多く含まれる。したがって、これからの情報共有流通ネットワーク環境においては、各ノードマシンには私的目的の処理のみならず、公共的なサービス処理も提供することが求められる。そこで、ノードマシンには Public Zone と Private Zone をあらかじめ設定しておき、Public Zoneにおいて情報共有流通のための公共サービス機能を持たせる。Public Zone は、ユーザが情報ネットワークのサービスを享受するための義務あるいは投資として、契約によってあるいはTAXとしてあらかじめ公共の場を提供するためのものである。
図2は本発明における情報共有・流通環境の説明図である。同図において、環境10はノードマシン11が相互に接続された物理ネットワーク12を備え、ノードマシン11にはPrivate Zone13とPublic Zone14とが設定され、両者の間にSecurity Barrier15が存在する。
インターネットなどにより情報共有・流通環境を形成する情報ネットワークの各ノードにはノードコンピュータが配置され、メッセージやデータの中継・転送を行う。ネットワーク中を流れるメッセージやデータには転送先にしか見せない秘密の情報が含まれて、それらの情報を他人が許可なく勝手に覗いたり、改竄したりできないようにするセキュリティ管理が欠かせない。
ノードマシンには各ノードに閉じた情報(そのマシンの中で閉じて個別に管理し、外部からはアクセスさせないデータや処理など)が存在し(たとえば、このノードマシンが個人の端末あるいはデータベースを管理している場合など)、それは排他的(Private)なリソースとして管理される必要がある。
一方、ネットワークノードにおいて、各ノードコンピュータはメッセージ/データの(中継)転送制御を行う機能をもつ必要があり、この機能は公共(Public)の機能である。また、あるノードマシンは、公共サービス用のリソース(たとえばWebのホームページなど)をもち、これを公共財として提供することも考えられる。 この場合そのリソースへのアクセス(読み出し)操作がPublicサービスとなる。
あるいは、Chatなどの黒板サービスでは、メモリ空間とそのメモリへの読み書き操作が公共サービスとなる。
本発明の原理的発想は各ノードマシンが、Publicな機能とPrivateな機能の2層の機能構造を持ち、Public機能とPrivate機能の間にはSecurity Barrierを設けて、Private資源へのアクセスに対してアクセス条件をチェックするという点にある。
本発明の主要な点は、ネットワーク中の各ノードマシンにPublic Zone とPrivate Zoneの2層構造を持たせてセキュリティ管理を行う枠組みと、Public機能、Private機能の詳細例、Security Barrierの構成法を示すことにある。
上記でノードマシンはハードウェア環境(あるいは装置)を指す。セキュリティ管理を行う枠組み、すなわち、Public機能、Private機能、Security Barrier機能の実装はソフトウェア・エージェントによって行われる。エージェントはソフトウェアで実装され、ノードマシン上で動作する。ひとつのノードマシン上には複数のエージェントが動作する。Public資源の管理、Private資源の管理、Security Barrier機能(セキュリティ管理部)はエージェントの機能として実現される。
このようなアーキテクチャを想定するとき、重要な問題はセキュリティの保証である。セキュリティについては、暗号化技術、認証技術など既存の技術を用いることを前提として考える。Public Zone と Private Zone の間にはセキュリティバリアを設け、Private Zone への侵入をガードする。一方、Public Zone は公共広場と位置付け、各種のデータやメッセージが(一時的な保管も含めて)自由に通り抜けることを許す。コミュニティ管理システムも後述するポータルエージェントのPrivate Zoneとして位置付け、セキュリティチェックにパスしたものだけがそのコミュニティ内にアクセスすることが許される。
セキュリティバリアは実施例2で後述するようにポータルエージェント内に設けられる。具体的には、ポータルエージェント機能を持つノードマシン内に、セキュリティ管理装置あるいはソフトウェアルーチンを設け、各ポータルエージェント内のセキュリティ管理部はこの装置あるいはルーチンを用いてセキュリティを管理する。
図3はPublic ZoneとPrivate Zoneとの説明図である。
物理ネットワーク12中のノードマシン11は Private Zone13 と Public Zone14をもつ。 Private Zone 、 Public Zone はそれぞれ論理ネットワーク管理部(コミュニティ管理エージェント)と物理ネットワーク管理部(ACC)に設定される。
Public Zoneはオープンな領域であり、以下のような公共のアプリケーションサービスを行う。
他サービスサイト(ノードマシン)のアドレス探索
アドレスキャッシング
ルーティング
メッセージ転送
メッセージ配送
関連情報のキャッシング
その他
Private Zoneはそのノードマシン所有者固有のアプリケーションサービスを行う。
コミュニティ間通信の安全性確保(コミュニティ空間の通信管理)
コミュニティのセキュリティ管理
コミュニティ間のセキュアー通信
コミュニティへのアクセス保護
コミュニティ内ユーザへのサービスアプリケーション
Public Zone からPrivate ZoneへのアクセスはSecurity Barrier によってガードされる。
Public Zone と Private Zone は、コミュニティ管理システムの中で論理ネットワーク管理部と物理ネットワーク管理部の両方に存在し、それぞれ論理ネットワーク上および物理ネットワーク上での公共サービス処理と私的目的のための処理とを区別して管理する。具体的には論理ネットワーク上でのPublic Zone管理はコミュニティ管理部によって行なわれ、物理ネットワーク上でのPublic Zone管理はエージェント間通信管理ゾーン(Agent Communication Control Zone; ACC)において行なわれる。
以上において本発明の特徴に関する一般的説明を行なったが、続いて本発明の実施形態における論理ネットワークおよび物理ネットワークの構成とその具体的動作を実施例1として説明する。
コミュニティの構造と管理
本発明では、個々のユーザおよびユーザが属すコミュニティ(企業や私的グループなど各種のコミュニティ)を柔軟に論理ネットワークとして構成できるアーキテクチャを考える。コミュニティは図4に示すように階層構造をなす。個々のユーザはそのどこかのコミュニティに属している。このコミュニティ構造は社会における企業や団体の組織形成構造に対応するものである。コミュニティはいろいろな活動目的に応じて形成されるので、個人はその活動目的によって複数のコミュニティに属すことができる。
前述のように、コミュニティは階層構造をもつ(これは人間社会における組織構造と類似している。)各コミュニティにはエージェントが存在し、それぞれのエージェントはそれ自身このコミュニティの下位のコミュニティ(子コミュニティともいう)を構成している。図4の例では、たとえば、トップレベルにコミュニティA,E,Fがあり、コミュニティAの中にコミュニティBとDが存在し、コミュニティBの中にコミュニティCが存在する。コミュニティBとDはコミュニティAにおいては、エージェントB,Dとして振舞う。aからoまでは各最下位のエージェント(すなわちその下にはコミュニティが存在しないプリミティブなエージェント)である。たとえばユーザ端末などはプリミティブエージェントと考えることができる。
コミュニティは排他的ではなく、複数の重なりを持つ(ひとつ以上のエージェントを共有する)ことが許される。この場合、複数のコミュニティに属すエージェントはそれぞれのコミュニテイにおいて異なる役割・振舞いを持つことになる。図4でたとえば、エージェントcとdは、それぞれ、コミュニティBとD、コミュニティCとDに属している。ただし、自分と同位および上位コミュニティを下位のコミュニティに持つことは許されない(この構造は、DAG(非循環の有向グラフ)構造 である)。
Peer to Peer通信とはエージェント同士の通信をさす。図4ではこのプリミティブエージェント間の通信が示されている。(たとえば、ユーザ端末間の通信に対応する。)この図では、Peer to Peer通信を行っているエージェントの間が線で結ばれている(たとえば、aとb、aとh、jとoなど)。
本発明では、個人ならびにコミュニティはすべてエージェントとして扱われる。個人およびコミュニティはそれぞれ属性をもっており、この属性の管理はエージェントの持つコミュニティ管理機能の一環として行われる。
このコミュニティ構造を論理ネットワークとして構成すると図5に示すようなネットワーク・トポロジーとなる。各コミュニティは(ポータルエージェントの)非公開資源(Private資源)として管理される(ポータルエージェントは下位コミュニティを一つの資源として管理する)。
図5において、コミュニティUは全宇宙に対応し、システムにただひとつ存在するものである。すべてのコミュニティはこのコミュニティUの傘下に構成されることになる。この意味で、UのことをUniversal Communityとよぶ。
このように模式化することにより、各エージェントには階層構造を反映させた名前付けができ、それぞれのコミュニティおよびプリミティブエージェントをユニークに同定することができる。なお、例えばコミュニティCの矢印で示される○印とa、およびcの外側の点線の楕円がコミュニティBを表す。
エージェントの名前はコミュニティUを基点として、下位のコミュニティをたどっていく形で与えられる。これをエージェントの絶対名称という。絶対名称はUniversal Communityからのそのエージェントに到るパス(Downward Path)を表している。プリミティブエージェントc の絶対名称はA.B.c あるいは A.D.cである。エージェントcがコミュニティBの中で振舞う場合はA.B.c という名前を持ち、コミュニティDの中で振舞う場合はA.D.cという名前を持つということである。
一方各エージェントは相対的な名称を持つこともできる(相対的な名前で同定される)。これは、参照側からのアクセスパス構造を反映させた名前付けとなる。たとえば、エージェントcがエージェントeから参照される場合はその名前はA.B.c あるいは A.D.cとなる。(この場合もcの振舞いによって二通りの名称が付けられることに注意。)この名称はエージェントeからエージェントcに至るパスを表していることがわかる。また、エージェントaがエージェントh から同定される場合はE!A.B.a という名前となる。この場合パス構造は、まずエージェントhをその要素としてもつコミュニティE(これはコミュニティUではエージェントEに他ならない)に行き(Upward Path)、コミュニティU内でエージェントAに渡り(Bridging;!記号は同一コミュニティ内の他のエージェントに渡ることを意味する)、その後は、A.B.aと下位のコミュニティに下っていって(Downward Path)エージェントaに到ることをあらわしている。
相対的な名前付けは双方向性を持っている。つまり、たとえば、a から見て h は B.A!E.h という名前で同定でき、一方 h から見てa は E!A.B.a という名前で同定できる。
図6はコミュニティとポータルエージェントとの関係の説明図である。同図において、例えば最下位のコミュニティCのポータルエージェントは、その上位のコミュニティBの内部ではCという1つのエージェントとして存在することが示されている。
各コミュニティは図7に示されるような上位コミュニティおよび下位コミュニティなどを示すコミュニティ管理テーブルを持ち、コミュニティの階層トポロジーを管理する。あるコミュニティは上位の層から見ればひとつのエージェントとして振舞う。各コミュニティには1個のポータルエージェント(コミュニティ管理エージェント)が存在し、上位コミュニティとのインタフェース機能をもつ。下位コミュニティはポータルエージェントにとっては一つの資源として扱われ、ポータルエージェントによって管理される。セキュリティ管理機能はポータルエージェントが持つインタフェース機能のうちの重要なものである。
コミュニティ管理テーブルのエントリーには、上位コミュニティの論理名および下位コミュニティ(のエージェント)の論理名と、その属性情報が保持される。この属性情報の中に、当該コミュニティのセキュリティ管理テーブル(当該エージェントの属性、ならびに当該エージェントへのアクセス許可属性条件表)をもち、コミュニティ(およびそのコミュニティに所属する端末ユーザ)間のP2P通信経路設定に際してはセキュリティのチェックが行われる。
コミュニティの管理はポータルエージェントによって行われる。ポータルエージェントはコミュニティ管理テーブルを用いて、コミュニティの管理およびメッセージ/データ中継・転送の際の通信パス制御を行う。コミュニティ管理テーブルは上位コミュニティテーブルと下位コミュニティテーブルよりなる。上位コミュニティテーブルには上位コミュニティ(上位コミュニティのポータルエージェントの名前)が登録されており、下位コミュニティテーブルには下位コミュニティ(下位コミュニティのポータルエージェントの名前)が登録されている。またPeer to Peerで一度確立された通信パス(相手方Peerエージェントの論理ネットワークアドレス)はキャッシュテーブルに登録され、2度目以降の通信に際してはキャッシュした論理アドレスを用いて直接通信できるようにする。
ポータルエージェントは下位コミュニティをひとつの資源として扱い、セキュリティ管理を行う。ポータルエージェントはセキュリティ管理テーブルを持ち、コミュニティ内へのアクセスに際して、セキュリティチェックを行う。セキュリティバリアとはこの機能のことである。セキュリティチェックによってP2P通信が許可されると論理ネットワーク上の通信経路が設定される。その経路が設定されれば以下当該ユーザ間でP2P通信が行える。
なおポータルエージェントはPrivate資源として下位コミュニティテーブルと、論理アドレスキャッシュテーブルと、後述するPublicポリシーとを持ち、Public資源として少なくとも上位コミュニティテーブルを持ち、特別な機能として他のエージェントのコミュニティへの加入、脱退を管理する機能を持つ。これに対してプリミティブエージェントは、加入・脱退を管理する機能を持たず、また下位コミュニティテーブルが常に空となっているエージェントである。またコミュニティはポータルエージェントや(プリミティブ)エージェントと別に存在するものではなく、1個のポータルエージェントと、任意個数の(プリミティブ)エージェントが作る論理的なネットワークによってコミュニティが形成される。
図8はP2P通信経路管理とその短絡経路管理の様子を示す。P2P通信の要求が発生するたびにセキュリティチェックを行うことは、コミュニティ管理のオーバヘッドが問題となる。このオーバヘッドを軽減するために、過去にセキュリティチェックが行われ、セキュリティ通信が保証されているコミュニティの間の通信については、その通信経路をバイパスする短絡経路を作り、エージェント管理テーブル内の論理アドレスキャッシュテーブルにその経路をキャッシュする。
一度Peer to Peer通信が行われると2度目以降のPeer to Peer通信を効率化するためにPeer to Peerを行うエージェント間でバイパスが張られる。このバイパス情報は図7に示した、ソース側エージェントのコミュニティ管理テーブル内のキャッシュテーブルに登録されて、Peer to Peer直接通信の制御に用いられる。たとえば、ユーザaとユーザhがP2P通信を行う場合、第1回目の通信においてはコミュニティ間通信経路a.B.A.U.E.h に沿ってセキュリティチェックが施され、セキュリティチェックにパスすればaとhの間に物理ネットワーク上の通信パスが設定される。
たとえば、エージェントaとエージェントhとの間のPeer to Peer通信について考える。このとき、コミュニティBとコミュニティEとの間でセキュリティチェックがなされた後通信路が張られると、そのセキュリティは保証されているので、頻繁にP2P通信が行われる場合、BとEの間で論理バイパスが張られる。以降コミュニティBに属す(エージェントaと同じセキュリティ属性を所有している)エージェントと、コミュニティEに属す(エージェントhと同じセキュリティ属性を所有している)エージェントとの間の通信はこの論理バイパスを用いて行われる。論理ネットワーク上の通信パスと物理ネットワーク上の通信パスとのインタフェース管理については次の図9において説明する。
図9は論理ネットワークと物理ネットワークとのインタフェースの説明図である。
図5〜図8に示したコミュニティ管理は概念的な論理ネットワーク空間についてのものであり、前述の名前付け規則およびパス追跡によって通信を行うことは効率が悪く非現実的である。そこで、各ポータルエージェントには、論理ネットワークと物理ネットワークの間のインタフェース機能を持たせる。プリミティブエージェントについては、ネットワーク機能自体ポータルエージェントと同等であるので、プリミティブエージェント自身も論理・物理インタフェース機能を持つことになる。以下エージェントというときはコミュニティのポータルエージェント、およびプリミティブエージェントの両方を指すものとする。
ポータルエージェントのコミュニティ管理テーブルは、論理ネットワーク空間の管理テーブルとして利用される。一方各エージェントに設置されているエージェント間通信管理ゾーン(ACC;Agent Communication Control Zone)は、論理・物理アドレス変換テーブルを用いて論理・物理アドレス変換を行う。論理・物理アドレス変換テーブルは論理アドレスと物理アドレスの間の対応表であり、物理アドレスをキャッシュするキャッシュテーブル部を持つ。キャッシュアドレスについては、論理アドレスキャッシュ表から物理アドレスキャッシュ表への対応が登録されており、この対応によって論理アドレスから物理アドレスへの変換が行われる。
論理ネットワークと物理ネットワークのインタフェース
論理ネットワークはコミュニティ・トポロジーを形成する仮想的なネットワークである。P2P通信のアプリケーションは物理ネットワークの構造を意識することなく、この論理ネットワーク空間上で記述される。
論理ネットワークの柔軟性を確保し、かつP2P通信を効率的に行うために実際のP2P通信に際してはTCP/IPなどの物理ネットワーク・プロトコルを用いる。前述の図2は論理ネットワーク・物理ネットワーク間インタフェースの構成概念も示している。
論理ネットワーク層と物理ネットワーク層との間のインタフェース管理と論理・物理アドレス変換はエージェント間通信管理ゾーン(Agent Communication Control Zone; ACC)によって行われる。
論理ネットワーク上のP2P通信路が設定されるときには、P2P通信を行うユーザ(コミュニティ)の物理ネットワーク上のアドレスが確定しているので、実際の通信に際してはACCによって論理ネットワーク上のアドレスから物理ネットワーク上のアドレスに変換し、インターネット・プロトコルなどの物理ネットワーク・プロトコルを用いて、商用のルーティング管理システムを利用して通信が行われる。
次にPublic ZoneとPrivate Zoneの構成と具体的動作について、実施例2として説明する。柔軟な論理ネットワークを設定できると同時にセキュリティを確保するために、物理ネットワーク上の各ノードに設置されるノードマシンには、公共サービス空間(Public Zone)と私用空間(Private Zone)を備えたアーキテクチャを考える( セキュリティについては、暗号化技術、認証技術など既存の技術を用いることを前提とする)。
Public Zone と Private Zone をもつアーキテクチャの概念を示す図2において、Public Zone14 と Private Zone13の間にはセキュリティバリア15を設け、Private Zone13への侵入をガードする。セキュリティバリア15は具体的にはセキュリティ管理装置、あるいはセキュリティ管理ルーチンによって構成し、全ノードマシン11に設置される。
一方、Public Zone は公共広場と位置付け、各種のデータやメッセージが(一時的な保管も含めて)自由に通り抜けることを許す。コミュニティ管理システムもポータルエージェントのPrivate Zone として位置付け、セキュリティチェックにパスしたものだけがそのコミュニティにアクセスすることが許される。
Public Zone と Private Zone は、コミュニティ管理システムの中で論理ネットワーク管理部と物理ネットワーク管理部の両方に存在し、それぞれ論理ネットワーク上および物理ネットワーク上での公共サービス処理と、私的目的のための処理とに区別して管理される。具体的には論理ネットワーク上でのPublic Zone管理はコミュニティ管理部によって行なわれ、物理ネットワーク上でのPublic Zone管理はACCにおいて行なわれる。
個々のノードマシンのハードウェア資源(CPU、メインメモリ、補助メモリ(ハードウェアディスクなど)、ルータ/ハブスイッチ、周辺装置類)はそれぞれPublic ZoneとPrivate Zoneとに切り分けられる。この概念を図10に示す。ハードウェア資源それぞれのPublic ZoneとPrivate Zoneへの割り当て、およびアクセス管理はオペレーティングシステムと連携して行われる。たとえば、OSの仮想空間管理、プロセス間ワークエリアの保護など既存の方式がそのまま、Public Zone管理にまで拡張される。Public Zoneをひとつのシステムプロセスとして扱うことによって、そこからPrivate Zoneへのアクセスを排除することができる。
各公共資源の割り当てはそのノードマシンのシステム生成時に行われる。ノードマシン走行中の管理では、外部からのアクセス要求処理をひとつのタスクとして扱い(以下外部プロセスとよぶ)、そのプロセスが資源アクセスを行う際にプロセスのセキュリティ属性をチェックすることによってアクセスの管理が行われる。
たとえば、CPUについては、プロセススケジューラがCPU割り当て時間を管理する(CPU時間の一定割合を外部アクセスプロセスに割り当てる。)メインメモリについてはオペレーティングシステムのメモリ管理機能によって管理が行われる。メモリ管理では、メモリ領域をPublic Zoneの領域とPrivate Zoneの領域とに切り分け、外部プロセスからのアクセスに対してはセキュリティ属性のチェックを行い、Private Zoneの領域へのアクセス制御を行う。補助メモリの場合には、たとえばシステム生成時に領域のパーティションを行い、実行中はPrivate Zoneへの外部プロセスからのアクセスに対してセキュリティ属性のチェックを行い、領域へのアクセスを制御する。周辺装置類については公共資源として提供するものをPublic Zone内に置くことをシステム生成時に宣言しておく。
ソフトウェア資源については、Public Zoneに置いて公共サービスに提供するものとして、メッセージのルーティング、メッセージ転送、他サービスの探索、メッセージ転送のためのアドレスキャッシング、関連情報のキャッシングなどを考える。特にセキュリティ管理部はPublic ZoneとPrivate Zoneの境界で作動し、すべての外部アクセスを監視する。
各ノードマシンのハードウェア装置類の一部をPublicな資源として公共に提供する場合、その公共提供装置類は私用資源と切り分けて管理される。公共資源と私的使用資源との間ではSecurity Barrierによって、外部からのアクセスは排除される。
Security Barrierはその詳細を後述するセキュリティ管理部20によって実現される。ハードウェア資源のどの程度を公共資源として提供するかは、このノードマシンの所有者(あるいは所有エージェント)がコミュニティに加入する際に、Taxあるいは義務契約に従って定められる。たとえば、図10では外部メモリ21、メインメモリ22の何%か、CPU23の使用時間の何%か、端末装置類24のうち、たとえばプリンタなどを公共資源として提供することを表している。もちろん、公共資源として提供しない場合もあるが、この場合は公共資源を0%(Null)として扱えばよいので、方式の一般性は失われない。
ポータルエージェントは資源属性(コミュニティ属性)の管理、およびセキュリティチェック処理に関して、以下のことを行う。
コミュニティに加入するエージェントに対して、新規加入エージェントの加入条件(契約)の管理を行う。契約を受理するエージェントに対してそのコミュニティ内のエージェントへのアクセス許可属性を付与する。
コミュニティ外に対して見せる(このコミュニティがエージェントとして振舞う)ときのエージェント属性を管理する。
Publicとして提供する機能の選択・管理を行う。Publicとして提供する機能はコミュニティへの加入契約によって定められる。
ポータルエージェントのセキュリティ管理部(セキュリティバリア)は以下のように動作する。このセキュリティ管理部は、物理的にはポータルエージェントが割り付けられているノードマシンに置かれている。
他コミュニティのエージェントからのメッセージはメッセージ受信部で受信される。このメッセージにはメッセージのコンテンツに加えて送信元エージェントの属性が付されており、これらは暗号化されている(図11)。
メッセージ受信部で受信したメッセージはその送信先が他のコミュニティであれば、Public Zone内で処理され、他のコミュニティに転送される。このとき、Public Zoneに置かれている、メッセージのルーティング・転送、他サービスの探索、メッセージ転送のためのアドレスキャッシング、関連情報のキャッシング、などの公共サービスルーティンが動作する。
メッセージの送信先がこのコミュニティ内のPrivate資源であれば、ポータルエージェント内のセキュリティ管理部がこのメッセージ中の属性部を解読し、その送信元の属性がアクセス許可条件にかなうものであるか否かを検査する。許可条件にかなう場合はPrivate資源へのアクセスを許可する(図12〜図15)。
Private資源へのアクセスは次の場合がある。
Private資源がコミュニティ内エージェントの場合:このメッセージを当該エージェントに転送する。(図16)
Private資源が自ノード内のハードウェア資源あるいはソフトウェア資源(データ、プログラム)の場合: Private Zone内の資源のなかでアクセス許可属性にかなうものへのアクセスを許可する(図12〜図15)。
図11はメッセージの生成過程を示す。メッセージの送出側(エージェントA)で、メッセージコンテンツに自分の属性を加えてメッセージを生成し、これを暗号化してメッセージの送出を行う。メッセージの受信側(エージェントB)ではまず暗号解読を行ったのち、メッセージの解釈を行う。暗号化と解読、認証の方法については、利用できる最新の技術を用いるものとする。
図12はコミュニティ外部からのコミュニティ内の資源に対するセキュリティ管理の一般的な方法を示している。
(1) コミュニティ外エージェントからのアクセス要求メッセージは、 まずそれがPublic Zone14へのアクセスかPrivate Zone13へのアクセスかをチェックする。
(2) Public Zone14へのアクセスの場合は、そのままアクセスを許す。
(3) Private Zone13へのアクセス、あるいは通信の場合は、メッセージの暗号を解読して、メッセージの中に示されている要求エージェントの属性を取り出す。
(4) コミュニティのポータルエージェント内には、このコミュニティへの通信を許す許可条件が述語論理によって記述されたアクセス許可属性条件表31(ポータルエージェントが持つ下位コミュニティテーブルに対するPrivateポリシー)が備えられており、要求エージェントの属性がこの許可条件を満たすかどうかをチェックする。
(5) この条件判定で真となれば、この資源30へのアクセスを許可する。
資源は、コミュニティあるいはハードウェア資源、ソフトウェア資源(プログラムおよびデータ)である。個々の資源にはそれへのアクセ ス許可属性条件表が資源属性として与えられている。許可属性条件表(Privateポリシー)はこの資源が生成されるときに付与されている。
図13は図12のエージェントにエージェント間通信管理ゾーン(ACC)32を追加したものである。他のエージェントから送られるメッセージに対して、ACC32は論理アドレスと物理アドレスとの変換を行い、そのメッセージはPublic Zone14内でPublic ZoneへのアクセスとPrivate Zoneへのアクセスに振り分けられる。
図14はアクセス管理を行なうエージェントの機能構成を示す。同図において、一般的なエージェントYは他のエージェントXから送られるメッセージを解釈し、メッセージに対応するオブジェクト36、または37に対して操作要求を行なうメッセージ解釈部35、Private資源30へのオブジェクト37のアクセスを監視するセキュリティ管理部20、Public Zone14に含まれる公開サービス用プログラムであり、例えばエージェントXの持つ属性によって36、または37のいずれかが実体化されるオブジェクト、エージェント固有の属性を保持するエージェント属性テーブル38、外部に完全に公開され、後述するPublicポリシに従って割り付けられるPublic資源39、ユーザが利用する資源であり、セキュリティ管理部20の管理の下に外部からのアクセスも可能なPrivate資源30、およびユーザによって定義されたPrivate資源30へのアクセスルール、または個々のPrivate資源30に付随するアクセスルールとしてのPrivateポリシー40を備えている。
図15は図14のエージェントにエージェント間通信管理ゾーン(ACC)32を加えたノードマシンの構成を示す。前述のようにACCによって受信、送信メッセージに対するアドレス変換が行なわれる。このようにACC32はノードマシンに設けられ、ノードマシンが持つ既存の物理ネットワーク通信管理部とエージェントとのインタフェースとしてソフトウエアによって実装される。
図16はコミュニティ外部からのコミュニティ内エージェントとの通信(アクセス)に対するセキュリティ管理の方法を示している。
(1)コミュニティ外エージェントからのアクセス要求メッセージに対しては、まずそれがPublic Zone14へのアクセスかPrivate Zone13へのアクセスかをチェックする。
(2)Public Zone14へのアクセスの場合は、そのままアクセスを許す。
(3)Private Zone13へのアクセスあるいは通信の場合は、メッセージの暗号を解読して、メッセージの中に示されている要求エージェントの属性を取り出す。
(4)コミュニティのポータルエージェント内には、このコミュニティへの 通信を許す許可条件が述語論理によって記述されたアクセス許可属性条件表31が備えられており、要求エージェントの属性がこの許可条件を満たすかどうかをチェックする。
(5)この条件判定で真となれば、このメッセージをコミュニティ内に伝達する。
コミュニティ内エージェントへの通信許可条件は、ポータルエージェントの持つ下位コミュニティテーブルへのアクセス許可属性条件表として与えられている。アクセス許可属性条件表はこのコミュニティが生成されるときに付与されている。
Public資源へのアクセス管理は図17に示すように行われる。
(1)コミュニティ外エージェントからのアクセス要求メッセージは、まずそれがPublic Zone14へのアクセスかPrivate Zone13へのアクセスかをチェックする。
(2)Public Zone14へのアクセスの場合は、そのままアクセスを許す。
(3)メッセージ転送先がコミュニティ外部の他エージェントの場合は、このメッセージを当該エージェントに転送する。
次にエージェントがコミュニティに加入するときのコミュニティとPublicポリシーとの関係などを実施例3として説明する。エージェントがコミュニティに加入するためには何らかの資格(属性)を持っていなければならず、コミュニティに加入した後はコミュニティに対して何らかの貢献(サービスの提供)をしなければならない。この枠組みをノード属性とPublicポリシーという仕組みを使って実現する。
Publicポリシーとは、エージェントがコミュニティに加入するために提供しなければならないサービスのルールを記述したものであり、たとえば述語論理形式で与えられている。
エージェントがコミュニティに加入するときの動作を以下に示す。
(1)エージェントは自分のエージェント属性とそのノード(エージェントが動作するマシン環境)の属性の一部をコミュニティのポータルエージェントに提示する。
(2)ポータルエージェントは、自分の管理しているコミュニティ加入条件と加入依頼をしてきたエージェントの属性を照らし合わせ、そのエージェントのコミュニティへの加入の可否を決定する。
(3)ポータルエージェントは加入依頼をしてきたエージェントに対してPublicポリシーを送信する。加入依頼をしたエージェントはPublicポリシーを受理し、適切なサービスをコミュニティに対して提供する旨のメッセージを返す(加入契約の成立)。さらに、ポータルエージェントは自分の管理しているエージェントの名前リストを更新する。
Publicポリシーはエージェント属性と、エージェントがコミュニティ内で提供しなければならないサービス群との対応ルール(述語論理式など)で構成されており、Publicポリシーを受理したエージェントはそのサービスをエージェントが属するノード(ハードウェア資源)のPublic Zoneにおいて提供しなければならない。
図18はエージェントがコミュニティに加入する際の加入資格審査の説明図である。外部エージェントから加入要求メッセージを受けるとこのメッセージは暗号解読された後、(加入要求メッセージはPrivate Zoneへの通信とみなし)セキュリティ管理部20で処理される。セキュリティ管理部20のアクセス許可属性条件表31の中には、Publicポリシー(加入要求エージェントが持つべき属性と加入契約義務条項)に対するアクセス許可条件が記されており、この条件を満たすか否かをチェックする。この条件を満たすならば、加入契約として資源提供の義務に従うかについて加入要求エージェントとの間でネゴシエーション(メッセージのやりとり)を行う。ネゴシエーションでは、提供資源項目とその量(ハードウェア資源(メモリ、CPUなど)の提供比率など)の契約確認メッセージを加入要求エージェントに流し、その返答を得たのち、契約成立となる。加入属性条件と加入契約が満たされれば、そのエージェントがこのコミュニティ内のエージェントとして活動することが許される。(このエージェントの動作環境を整える。)
図19はこのコミュニティ加入資格審査に対応したエージェントの機能構成を示す。図14と比較すると、メッセージ解釈部35に代わって、加入契約条件として与えられるPublicポリシーとエージェント属性テーブル38を参照してPublic資源39へのアクセスのために割り付けるべきオブジェクト36を決定するポリシ解釈部45、オブジェクトの生成、消滅を管理するオブジェクト管理部46が備えられている。
より具体的な状況と動作例を以下に説明する。
(1)例えばいまリサーチコミュニティAというコミュニティがあるとする。
(2)リサーチコミュニティAに加入するためにはエージェントはACM#MemberかIEEE#Memberという属性を持っていなければならない。また、リサーチコミュニティAのPublicポリシーには、”属性ACM#Memberを持っているエージェントは100MBのディスクの自由使用サービスを提供し、属性IEEE#Memberを持っているエージェントは500MBのディスクの自由使用サービスを提供する”という加入条件(契約)が書いてある。
(3)いま、3つのエージェントX,Y,ZがリサーチコミュニティAに加入しようとしている状況を考える。Xは属性ACM#Memberを持ち、Yは属性IEEE#Memberを持ち、Zは属性AAAI#Memberを持っているとする。この状況において、XとYはリサーチコミュニティAに加入できるが、Zは加入することができない。
(4)また、リサーチコミュニティAのポータルエージェントが発行するPublicポリシーに従ってXは100MB、Yは500MBのディスクスペースをコミュニティ内に提供しなければならない。
上記エージェントXの内部動作を図20に従って説明する。
(1)ノード属性の一部であるACM#Member属性を送信し、リサーチコミュニティAのポータルエージェントからPublicポリシーを取得する。
(2)ポリシー解釈部45は、リサーチコミュニティAのポータルエージェントから受け取ったPublicポリシーを解析して、“100MBのディスクスペースの提供”というオブジェクトを導出し、オブジェクト管理部46へ通知する。オブジェクト管理部46はオブジェクト36を生成する。このときのオブジェクトはファイル(または容量が100MBのディレクトリ)に対するRead,Write操作をするオブジェクトである。
図20でエージェントY,Zのコミュニティ加入資格審査について説明すると、(3)でエージェントYからその属性IEEE#Memberとともに、また(5)でエージェントZからその属性AAAI#Memberとともに、コミュニティ加入要求メッセージがリサーチコミュニティAのポータルエージェントに送られ、ポータルエージェントからエージェントYに対しては(4)でPublicポリシーの含まれたメッセージが送信され、エージェントZに対しては(6)でコミュニティ加入不許可のメッセージが送信される。
最後に他コミュニティ内のエージェントからのPrivate資源へのアクセスに対する制御を実施例4として説明する。複数のエージェント(ノード)が互いに通信を行うということは、互いのPublic Zone内で動作しているPublicオブジェクトを通じて情報のやり取りを行うということを意味している。通常、PublicオブジェクトはPublic実行環境のアクセス制御によってPublic資源のみにアクセス可能であり、Private Zone内のPrivate資源にアクセスできない。しかし、エージェントの属性によっては通信相手のエージェントのPrivate資源にアクセスすることも可能である。この仕組みをPrivateポリシーと通信相手のエージェント属性を照らし合わせることで実現する。Privateポリシーとはエージェント属性と資源に対するアクセス可否を対応させる述語論理等で記述されたルールのことである。Privateポリシーはユーザ自ら定義することもできるし、資源そのものに付加することもできる。以下にこの仕組みの動作手順を示す。
この例では、Private(およびPublic)資源(メモリ領域、データ、プログラムなど)をオブジェクトとみなし、オブジェクトへのアクセス操作およびその資源のアクセス許可条件(資源属性)がそのオブジェクトに与えられている。(データとしてたとえば、文書、映画、音楽などを考えれば分かりやすい。)
操作は、データオブジェクトの場合は、読み出しあるいは書き込みであり、プログラムの場合はその実行である。資源オブジェクトへのアクセスとはその操作ルーチンの実行を意味する。
操作ルーチンはPublic Zoneに置かれている。資源がPublicの場合は、資源本体はPublic Zoneに置かれ、操作ルーチンの起動は自由に行われる。なお、ここでの操作ルーチンは、例えば図14のオブジェクト36の持つ操作ルーチンに相当する。
一方、資源がPrivateの場合は、その資源本体はPrivate Zoneに置かれており、Private Zone内の資源本体へのアクセスについてセキュリティ管理が行われる。つまり、操作ルーチンの起動に際して、セキュリティ属性のチェックが行われる。
以下、例を用いて説明する。
(1)エージェントXはエージェントYに情報Iを要求する。この時、Xは自分の属性の一部をYに提示する。
(2)Yは情報Iを操作するためにYのPublic Zoneにオブジェクトを生成する。このとき、オブジェクトの属性はXの属性に設定される。このオブジェクトは図14のオブジェクト37に相当し、その操作はセキュリティ管理部20の監視の下に行なわれる。
(3)オブジェクト37は情報Iについての操作をセキュリティ管理部20に要求する。
(4)セキュリティ管理部20はPrivateポリシー40とオブジェクトの属性を照らし合わせて、オブジェクト37のアクセス可否を決定する。
(5)アクセス可能であればYはXに情報Iに関して返答し、アクセス不可であれば拒否と返答する。
以下に具体的な例を図21を用いて説明する。
リサーチコミュニティBには属性ACM#Memberを持つエージェントX,Yと属性IEEE#Memberを持つエージェントZが加入しており、PublicポリシーによりX,Y,Zにファイル検索というサービスが提供されているとする。また、Xは自分のPrivate Zoneに“属性ACM#Memberを持つエージェントのみ閲覧可能”というPrivateポリシーが付加された論文ファイルを保持しているとする。
この状況では、YはXから論文ファイルを検索しダウンロードできる。一方、ZはXから論文ファイルを検索することはできるが、ダウンロードして閲覧することはできない。
このときのXの内部動作は以下のようになる。
(1)論文ファイル検索(論文ファイルに対するSearch,Read操作)に対応するオブジェクトの属性がACM#Memberに設定される。
(2)ファイル検索オブジェクトはファイル操作をセキュリティ管理部に要求する。なおファイル検索オブジェクトも、例えば図14のオブジェクト37に相当する。
(3)セキュリティ管理部20はファイル検索オブジェクトの要求が論文ファイルのPrivateポリシー40に合致しているかどうかを検査する。
(4)この場合はアクセスが許可されるので、ファイル検索オブジェクトはPrivate資源30内の論文ファイルにアクセスすることができ、論文ファイルに対するファイル操作が完了する。
(エージェントZの場合はここでアクセスに失敗する。すなわちファイル検索オブジェクトにはファイル検索操作とファイル閲覧操作が定義されており、エージェントZからの要求に対するファイル閲覧操作はセキュリティ管理部によって禁止される。)
本発明は広域情報流通サービス産業は当然のこととして、計算資源や情報資源をPublic ZoneとPrivate Zoneとに分離して、Private Zoneへのアクセスセキュリティを保証するためのソフトウエアや関連するハードウエアの製造産業などにおいて利用可能である。
本発明のネットワークノードマシンの原理構成を示すブロック図である。 本発明における情報共有・流通環境の説明図である。 Public ZoneとPrivate Zoneとの説明図である。 異なるコミュニティの間のピアツーピア通信の説明図である。 コミュニティの階層構造の説明図である。 コミュニティとポータルエージェントとの関係の説明図である。 ポータルエージェントによるコミュニティ管理の説明図である。 コミュニティの階層構造とピアツーピア通信経路管理の説明図である。 論理ネットワークと物理ネットワークとのインタフェースの説明図である。 ノードマシンのPublic ZoneとPrivate Zoneの切り分けの説明図である。 メッセージの生成過程とエージェント間のメッセージ送信の説明図である。 Private資源へのアクセスに対するセキュリティ管理の説明図である。 エージェント間通信管理ゾーンが追加されたエージェントの説明図である。 アクセス管理を行なうエージェントの機能構成を示すブロック図である。 エージェント間通信管理ゾーンが追加されたノードマシンの機能構成を示すブロック図である。 ポータルエージェントによるセキュリティ管理の説明図である。 Public資源へのアクセス管理の説明図である。 コミュニティへの加入可否の審査の説明図である。 コミュニティ加入資格審査に対応したエージェントの機能構成を示すブロック図である。 3つのエージェントX,YおよびZに対するコミュニティ加入資格審査の説明図である。 エージェント間通信におけるPrivate Zone内のデータに対するアクセス管理の説明図である。
符号の説明
1、11 (ネットワーク)ノードマシン
2 プライベートゾーン内の資源
3 パブリックゾーン内の資源
4 セキュリティ管理手段
10 情報共有・流通環境
12 物理ネットワーク
13 Private Zone
14 Public Zone
15 セキュリティバリア
20 セキュリティ管理部
21 外部メモリ
22 メインメモリ
23 CPU
24 端末装置類
30 Private資源
31 アクセス許可属性条件表
32 エージェント間通信管理ゾーン(ACC)
35 メッセージ解釈部
36、37 オブジェクト
38 エージェント属性テーブル
39 Public資源
40 Privateポリシー
45 ポリシー解釈部
46 オブジェクト管理部

Claims (10)

  1. ネットワークを構成するノードマシンにおいて、
    私的に利用されるプライベートゾーンに置かれる資源と、
    公的サービスに利用されるパブリックゾーンに置かれる資源と、
    該プライベートゾーンとパブリックゾーンとの間で、プライベートゾーンに置かれる資源のセキュリティを管理するセキュリティ管理手段とを備えることを特徴とするネットワークノードマシン。
  2. 前記ネットワークノードマシンにおいて、
    該ネットワークノードマシン上で動作し、前記セキュリティ管理手段を用いてプライベートゾーンとパブリックゾーンとの間のセキュリティバリア機能を実現するノードセキュリティ管理手段を更に備えることを特徴とする請求項1記載のネットワークノードマシン。
  3. 複数の前記ネットワークノードマシン上でそれぞれ動作するノードセキュリティ管理手段によってコミュニティが形成され、該コミュニティが階層構造を有することを特徴とする請求項2記載のネットワークノードマシン。
  4. 前記コミュニティの階層構造において、各コミュニティに対応するネットワークノードマシン上の前記ノードセキュリティ管理手段のうちに、上位コミュニティとのインタフェース機能を有するコミュニティセキュリティ管理手段を備えることを特徴とする請求項3記載のネットワークノードマシン。
  5. 前記コミュニティセキュリティ管理手段が、前記コミュニティへの前記ノードセキュリティ管理手段の加入の可否を管理することを特徴とする請求項4記載のネットワークノードマシン。
  6. 前記ネットワークノードマシンが、前記コミュニティへの加入を要求するノードセキュリティ管理手段の属性に対応して、加入後に公的サービス用に提供すべき資源を含む条件を記述したパブリックポリシーへのアクセス許可判定用の属性条件を記憶するアクセス許可属性条件記憶手段を更に備え、
    前記コミュニティセキュリティ管理手段が、該記憶内容を用いてコミュニティへの加入の可否を管理することを特徴とする請求項5記載のネットワークノードマシン。
  7. 前記コミュニティセキュリティ管理手段が、他のコミュニティのノードセキュリティ管理手段からの、自コミュニティに対応するネットワークノードマシン内のプライベートゾーンに置かれた資源へのアクセスの可否を管理することを特徴とする請求項4記載のネットワークノードマシン。
  8. 前記コミュニティセキュリティ管理手段が動作するネットワークノードマシンが、前記自コミュニティ内のプライベートゾーンに置かれた資源へのアクセスを要求する他コミュニティのノードセキュリティ管理手段の属性に対応して、アクセス許可判定用の属性条件を記憶するアクセス許可属性条件記憶手段を更に備え、
    前記コミュニティセキュリティ管理手段が該記憶内容を用いてアクセスの可否を管理することを特徴とする請求項7記載のネットワークノードマシン。
  9. 前記コミュニティセキュリティ管理手段が動作するネットワークノードマシンが、上位のコミュニティ、下位のコミュニティ、および前記コミュニティの階層構造においてセキュリティが確認された通信経路に対応する論理アドレスを格納するコミュニティ管理データ記憶手段を更に備え、
    前記コミュニティセキュリティ管理手段が、該記憶内容を用いてコミュニティのセキュリティ管理を行なうことを特徴とする請求項4記載のネットワークノードマシン。
  10. 私的に利用されるプライベートゾーンに置かれる資源と、
    公的サービスに利用されるパブリックゾーンに置かれる資源と、
    該プライベートゾーンとパブリックゾーンとの間で、プライベートゾーンに置かれる資源のセキュリティを管理するセキュリティ管理手段とを備え、ネットワークによって相互に接続されるノードマシンによって構成されることを特徴とする情報ネットワークシステム。
JP2003284400A 2003-07-31 2003-07-31 ネットワークノードマシンおよび情報ネットワークシステム Pending JP2005050286A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2003284400A JP2005050286A (ja) 2003-07-31 2003-07-31 ネットワークノードマシンおよび情報ネットワークシステム
US10/900,409 US20050028012A1 (en) 2003-07-31 2004-07-28 Network node machine and information network system
GB0416960A GB2404817B (en) 2003-07-31 2004-07-29 Network node machine and information network system
US11/949,719 US7975291B2 (en) 2003-07-31 2007-12-03 Network node machine and information network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003284400A JP2005050286A (ja) 2003-07-31 2003-07-31 ネットワークノードマシンおよび情報ネットワークシステム

Publications (1)

Publication Number Publication Date
JP2005050286A true JP2005050286A (ja) 2005-02-24

Family

ID=32959750

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003284400A Pending JP2005050286A (ja) 2003-07-31 2003-07-31 ネットワークノードマシンおよび情報ネットワークシステム

Country Status (3)

Country Link
US (2) US20050028012A1 (ja)
JP (1) JP2005050286A (ja)
GB (1) GB2404817B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101799858A (zh) * 2010-04-08 2010-08-11 华为终端有限公司 Flash数据保护方法及装置
JP2012019518A (ja) * 2010-07-06 2012-01-26 Samsung Electronics Co Ltd ユーザ中心の仮想個人化グループ(vpc)生成方法、vpc内で通信する通信機器の動作方法、コンピュータで記録可能な記録媒体、vpcネットワーク、vpc内で通信する通信機器、及び仮想個人化ネットワークのための装置
JP2017538209A (ja) * 2014-11-14 2017-12-21 コンヴィーダ ワイヤレス, エルエルシー 許可ベースのリソースおよびサービス発見

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8156175B2 (en) * 2004-01-23 2012-04-10 Tiversa Inc. System and method for searching for specific types of people or information on a peer-to-peer network
US7761569B2 (en) * 2004-01-23 2010-07-20 Tiversa, Inc. Method for monitoring and providing information over a peer to peer network
JP4334424B2 (ja) * 2004-07-09 2009-09-30 富士通株式会社 ネットワークのリソース,サービス発見方法及び中継ノード装置
US7461071B2 (en) * 2005-04-04 2008-12-02 Younite, Inc. Distributed management framework for personal attributes
US20070162450A1 (en) * 2005-04-04 2007-07-12 Anthony Siress Query object permissions establishment system and methods
US20070028098A1 (en) * 2005-07-28 2007-02-01 International Business Machines Corporation Encrypting units of work based on a trust level
CN100488146C (zh) * 2006-09-14 2009-05-13 华为技术有限公司 在p2p网络中建立点对点连接的方法及在p2p网络中的节点
EP2082326A4 (en) * 2006-11-07 2012-02-15 Tiversa Inc SYSTEM AND METHOD FOR PROVIDING BETTER EXPERIENCE WITH A POST-TO-POST NETWORK
US7698445B2 (en) * 2007-04-12 2010-04-13 Younite, Inc. Client agents for obtaining attributes from unavailable clients
CN105321108B (zh) * 2007-04-12 2019-10-18 克罗尔信息保证有限责任公司 一种用于在对等网络上创建共享信息列表的系统和方法
US8463813B2 (en) * 2007-04-12 2013-06-11 Younite, Inc. Individualized data sharing
AU2008262281B2 (en) * 2007-06-11 2012-06-21 Kroll Information Assurance, Llc System and method for advertising on a peer-to-peer network
CN101459597A (zh) * 2007-12-14 2009-06-17 华为技术有限公司 一种使用逻辑资源的方法和系统
US9038087B2 (en) * 2008-06-18 2015-05-19 Microsoft Technology Licensing, Llc Fence elision for work stealing
US20100073333A1 (en) * 2008-09-22 2010-03-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware E-paper application control based on conformation sequence status
US9035870B2 (en) 2008-10-07 2015-05-19 The Invention Science Fund I, Llc E-paper display control based on conformation sequence status
US9176637B2 (en) * 2008-08-29 2015-11-03 Invention Science Fund I, Llc Display control based on bendable interface containing electronic device conformation sequence status
US20100073334A1 (en) * 2008-09-25 2010-03-25 Cohen Alexander J E-paper application control based on conformation sequence status
US20100073263A1 (en) * 2008-09-22 2010-03-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware, E-Paper application control based on conformation sequence status
US8777099B2 (en) 2008-08-29 2014-07-15 The Invention Science Fund I, Llc Bendable electronic device status information system and method
JP5225003B2 (ja) * 2008-10-01 2013-07-03 キヤノン株式会社 メモリ保護方法、情報処理装置、メモリ保護プログラム及びメモリ保護プログラムを記録した記録媒体
US9277021B2 (en) * 2009-08-21 2016-03-01 Avaya Inc. Sending a user associated telecommunication address
US8429735B2 (en) * 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
CN102571842B (zh) * 2010-12-16 2014-12-31 中国移动通信集团公司 一种存储内容删除方法、系统及设备
US8756449B2 (en) 2011-03-08 2014-06-17 Cisco Technology, Inc. Phase-based operation of devices on a polyphase electric distribution system
EP2503760B1 (de) * 2011-03-24 2014-05-07 Siemens Aktiengesellschaft Verfahren zum Einrichten eines Kommunikationsnetzes aus Geräten einer Automatisierungsanlage
TWI511596B (zh) * 2011-11-21 2015-12-01 華碩電腦股份有限公司 提供遠端存取的通訊系統及其通訊方法
WO2014087261A1 (en) * 2012-12-04 2014-06-12 Moosa Eisa Al Amri System for providing access to the Internet.
US10097560B1 (en) 2016-03-08 2018-10-09 Symantec Corporation Systems and methods for automatically adjusting user access permissions based on beacon proximity
US11165783B1 (en) * 2019-12-13 2021-11-02 Amazon Technologies, Inc. Quantifying permissiveness of access control policies using model counting techniques and automated policy downscaling

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9008366D0 (en) * 1990-04-12 1990-06-13 British Aerospace Data interaction architecture(dia)for real time embedded multi processor systems
GB2248324B (en) * 1990-09-25 1994-04-06 Uken Security in a computer apparatus
US5173939A (en) * 1990-09-28 1992-12-22 Digital Equipment Corporation Access control subsystem and method for distributed computer system using compound principals
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5890166A (en) * 1992-07-16 1999-03-30 International Business Machines Corporation Versioned-database management system in which tasks are associated with promote groups which comprise a set of parts whose changes are to be promoted
US5504879A (en) * 1992-07-16 1996-04-02 International Business Machines Corporation Resolution of relationship source and target in a versioned database management system
US5592661A (en) * 1992-07-16 1997-01-07 International Business Machines Corporation Detection of independent changes via change identifiers in a versioned database management system
US5386559A (en) * 1992-07-16 1995-01-31 International Business Machines Corporation Variant domains and variant maps in a versioned database management system
US5430870A (en) * 1992-10-13 1995-07-04 Sun Microsystems, Inc. Saving and restoring traversal state attributes of a directed acyclic graph structure network for a parent structure when it invokes a child structure for traversal
GB2274230B (en) * 1993-01-07 1996-05-15 Digital Equipment Int Communication systems
US5369702A (en) * 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
US5778222A (en) * 1994-06-27 1998-07-07 International Business Machines Corporation Method and system for managing access to objects
US5956715A (en) * 1994-12-13 1999-09-21 Microsoft Corporation Method and system for controlling user access to a resource in a networked computing environment
US6023765A (en) * 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
US6029247A (en) * 1996-12-09 2000-02-22 Novell, Inc. Method and apparatus for transmitting secured data
EP0872798A1 (en) * 1997-03-21 1998-10-21 CANAL+ Société Anonyme Computer memory organization
US6389535B1 (en) * 1997-06-30 2002-05-14 Microsoft Corporation Cryptographic protection of core data secrets
US6772350B1 (en) * 1998-05-15 2004-08-03 E.Piphany, Inc. System and method for controlling access to resources in a distributed environment
US6311275B1 (en) * 1998-08-03 2001-10-30 Cisco Technology, Inc. Method for providing single step log-on access to a differentiated computer network
US6449652B1 (en) * 1999-01-04 2002-09-10 Emc Corporation Method and apparatus for providing secure access to a computer system resource
US6907608B1 (en) * 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6922835B1 (en) * 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
CA2299824C (en) * 2000-03-01 2012-02-21 Spicer Corporation Network resource control system
DE10110039A1 (de) * 2000-04-12 2001-10-18 Ibm Ein Verfahren zur generischen Beschreibung und Manipulation beliebiger Datenstrukturen
US6714930B1 (en) * 2000-05-31 2004-03-30 International Business Machines Corporation Lightweight directory access protocol, (LDAP) trusted processing of unique identifiers
US7185192B1 (en) * 2000-07-07 2007-02-27 Emc Corporation Methods and apparatus for controlling access to a resource
JP2002073506A (ja) 2000-09-05 2002-03-12 Osaka Gas Co Ltd ファイル交換方法
US6898633B1 (en) * 2000-10-04 2005-05-24 Microsoft Corporation Selecting a server to service client requests
US7031962B2 (en) * 2001-03-27 2006-04-18 Bea Systems, Inc. System and method for managing objects and resources with access rights embedded in nodes within a hierarchical tree structure
WO2003013586A1 (en) 2001-08-03 2003-02-20 Matsushita Electric Industrial Co., Ltd. Access control system
JP4280036B2 (ja) 2001-08-03 2009-06-17 パナソニック株式会社 アクセス権制御システム
JP2003058423A (ja) 2001-08-17 2003-02-28 Japan Telecom Co Ltd アクセス制御方法、アクセス制御システムおよびアクセス制御プログラム
US6910041B2 (en) * 2001-08-23 2005-06-21 International Business Machines Corporation Authorization model for administration
US7831278B2 (en) * 2001-12-18 2010-11-09 Intel Corporation Method and device for communicating data with a personal wireless storage device
US7272550B2 (en) * 2002-04-23 2007-09-18 International Business Machines Corporation System and method for configurable binding of access control lists in a content management system
US7461395B2 (en) * 2003-05-06 2008-12-02 Oracle International Corporation Distributed capability-based authorization architecture using roles
US7594256B2 (en) * 2003-06-26 2009-09-22 Sun Microsystems, Inc. Remote interface for policy decisions governing access control
US20040267749A1 (en) * 2003-06-26 2004-12-30 Shivaram Bhat Resource name interface for managing policy resources

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101799858A (zh) * 2010-04-08 2010-08-11 华为终端有限公司 Flash数据保护方法及装置
JP2012019518A (ja) * 2010-07-06 2012-01-26 Samsung Electronics Co Ltd ユーザ中心の仮想個人化グループ(vpc)生成方法、vpc内で通信する通信機器の動作方法、コンピュータで記録可能な記録媒体、vpcネットワーク、vpc内で通信する通信機器、及び仮想個人化ネットワークのための装置
JP2017538209A (ja) * 2014-11-14 2017-12-21 コンヴィーダ ワイヤレス, エルエルシー 許可ベースのリソースおよびサービス発見
US10728253B2 (en) 2014-11-14 2020-07-28 Convida Wireless, Llc Permission based resource and service discovery
US11102213B2 (en) 2014-11-14 2021-08-24 Convida Wireless, Llc Permission based resource and service discovery

Also Published As

Publication number Publication date
GB0416960D0 (en) 2004-09-01
US7975291B2 (en) 2011-07-05
US20050028012A1 (en) 2005-02-03
US20080086763A1 (en) 2008-04-10
GB2404817A (en) 2005-02-09
GB2404817B (en) 2006-04-05

Similar Documents

Publication Publication Date Title
JP2005050286A (ja) ネットワークノードマシンおよび情報ネットワークシステム
Milojicic et al. Peer-to-peer computing
Lingnau et al. An HTTP-based infrastructure for mobile agents
Subramanian et al. Peer-to-peer computing: the evolution of a disruptive technology
Gong Project JXTA: A technology overview
Aiken et al. Network policy and services: A report of a workshop on middleware
Gong JXTA: A network programming environment
US7213047B2 (en) Peer trust evaluation using mobile agents in peer-to-peer networks
CN101461190A (zh) 管理计算节点间的通信
Fagg et al. Scalable networked information processing environment (SNIPE)
JP2005275937A (ja) P2pネットワークシステム
Lican et al. Virtual and dynamic hierarchical architecture for E-science grid
AU2003293360A1 (en) System and method for managing resource sharing between computer nodes of a network
Dalmeijer et al. Mobile software agents
Kirubandand et al. Hybrid Server With Zigbee Technology Using Job Scheduling And Queuing Petrinet
Sollins Designing for scale and differentiation
Sharma et al. Comparative Analysis of Resource Discovery Approaches in Grid Computing.
Li et al. WebPeer: A P2P-based system for publishing and discovering Web services
CN109067905B (zh) 一种去中心化的网络应用的实现方法
Friese et al. A framework for resource management in peer-to-peer networks
WO2000028428A1 (en) Agent method and computer system
Kang et al. Blockchain document forwarding and proof method based on NDN network
Robinson et al. Domain-based access control for distributed computing systems
Jajodia Computer Security-ESORICS 2008: 13th European Symposium on Research in Computer Security, Málaga, Spain, October 6-8, 2008. Proceedings
Otto et al. A model for data management in peer-to-peer systems

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20051104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060113

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060116

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060115

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20060116

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060404

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060605

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20060711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070403

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070530

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071002