JP2006180228A - 情報処理装置、方法、及びプログラム - Google Patents

情報処理装置、方法、及びプログラム Download PDF

Info

Publication number
JP2006180228A
JP2006180228A JP2004371524A JP2004371524A JP2006180228A JP 2006180228 A JP2006180228 A JP 2006180228A JP 2004371524 A JP2004371524 A JP 2004371524A JP 2004371524 A JP2004371524 A JP 2004371524A JP 2006180228 A JP2006180228 A JP 2006180228A
Authority
JP
Japan
Prior art keywords
information processing
group
peer
processing apparatus
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004371524A
Other languages
English (en)
Other versions
JP4701706B2 (ja
Inventor
Hiromi Obara
裕美 小原
Takanobu Suzuki
孝信 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2004371524A priority Critical patent/JP4701706B2/ja
Publication of JP2006180228A publication Critical patent/JP2006180228A/ja
Application granted granted Critical
Publication of JP4701706B2 publication Critical patent/JP4701706B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

【課題】 複数のピアが接続されたネットワークシステムにおける低コストかつセキュリティー性に優れた情報処理装置、方法、及びプログラムを提供する。
【解決手段】 ピアBがセキュアP2PグループXに参加を要求するべくセキュアP2PグループXを管理するピアAに参加要求すると、ピアAからピアBに対してピアB用の招待状データ74Bが送信され、ピアCがセキュアP2PグループXに参加を要求すると、ピアAからピアCに対してピアC用の招待状データ74Cが送信される。招待状データは、ピアB又はピアC用の電子証明書及び証明失効リストをピアA用秘密鍵で電子署名した電子証明書であり、これを受信したピアB、Cでは、招待状データを復号してグループ用の電子証明書及び証明失効リストを取得する。以後のグループX内における通信では、この電子証明書及び証明失効リストを用いて通信相手の正当性を確認してから通信を行う。
【選択図】 図15

Description

本発明は、情報処理装置、方法、及びプログラムに係り、より詳しくは、ネットワークを介して互いに接続された複数の装置の少なくとも一部が、専用のサーバを介することなく直接通信するピアツーピアシステムに接続可能な情報処理装置、方法、及びプログラムに関する。
ドキュメントがデジタル化されていなかった時代では、本棚に必要な本や書類を保管し、管理してきたが、ドキュメントのデジタル化が可能となった現在では、これらドキュメントの多くはサーバ・クライアントシステムで管理されるようになってきた。例えば、ユーザは、管理したいデジタルドキュメントをドキュメントリポジトリサーバに保存しておき、クライアントから必要な時にドキュメントを取り出すシステムである。多くの場合、このドキュメントリポジトリサーバは検索機能を持ち、必要なものを簡単に取り出すことができる機能を持っている。
このドキュメントリポジトリサーバに蓄積された情報を、ある特定のメンバー間でのみ共有したい場合があるが、このような場合、メンバー以外がその情報を読んだり、印刷したり、変更したり、利用することができることを防止するシステムが必要となる。これを実現するための方法として、一つはドキュメントリポジトリサーバで認証を行う方法がある。
この方法の場合、ユーザ管理が必要であり、ユーザの認証情報に基づいて認証処理を行い、許可されたユーザのみがその文書に対して何らかの処理(参照、読み込み、書き込み等)を行うことができる。
しかしながら、この方法では、ユーザがデジタルドキュメントをクライアントPCに取り出した後の管理を行うことはできない。すなわち、クライアントPCに取り出した後はドキュメントを印刷したり、メールで他のメンバーに送ることができるという問題がある。このような場合、配信されたデジタルドキュメントのトラッキングは困難ではあるものの、幾つかの対策がある。例えば、デジタルドキュメントのコンテンツ自身にパスワード機能を入れることにより、印刷、編集、保存等ができなくなるような仕組みとしたり、ユーザ認証と組み合わせて、認証されたユーザのみがコンテンツに含まれている権利情報に基づく操作をできるようにしたり、コンテンツにコンテンツ管理IDを埋め込み、コンテンツサーバ上での権利確認を行った上でないと操作を決定しないようにしたりする等の方法がある。
しかしながら、何れの方法においても、ドキュメントリポジトリサーバの管理、ユーザの管理、デジタルドキュメントごとの権利管理、コンテンツ管理用のコンテンツ管理サーバの管理、ドキュメント管理システム全体を開発並びに管理しなければならず、多大なコストが必要となる。
このため、仕事でグループ間に跨って少人数のワークグループができた時に、簡便にドキュメント管理をすることができない。特に、縦割りの組織のシステム管理やサービスを提供することは容易であっても、横断的な組織のシステム管理やサービスを提供するのはコスト面で非常にハードルが高い。
さらに、ある仕事のメンバーに社外のメンバーが含まれたタスクを実行する場合、上記のようなシステムの導入は困難を極める。社外間での情報の管理はASPサービス型で提供している幾つかのサービスの組み合わせで実現可能性はあるが、その多くの実現には時間とコストがかかり、サービス間の契約手続きを実施している間にタスクの寿命が終わる可能性がある。
ところで、従来から、コンピュータ等の装置をネットワークを介して互いに接続するネットワークシステムの形態として、クライアント・サーバシステムと、ピアツーピア(以下、P2Pという)システムとがある。
クライアント・サーバシステムは、サーバが各種情報資源を管理したり各種アプリケーションを提供するサービスを実行し、これをクライアントが利用するシステムであり、主従関係が固定的なシステムある。
これに対し、P2Pシステムでは、基本的には専用のサーバを設けず、ネットワークに接続されたピア(例えばパーソナルコンピュータ等)の各々が、あるときは他のピアに対して所定のサービスを提供してサーバのように動作し、あるときは他のピアが提供するサービスを利用してクライアントのように動作するシステムであり、各ピアが対等なシステムである。このようなP2Pシステムに関して、従来から様々な技術が提案されている(例えば特許文献1及び特許文献2参照)。
特開2002−335269号公報 特開2003−256363号公報
しかしながら、上記のようなP2Pシステムにおいて、特定のメンバー間でデジタルドキュメントを安全に共有することができると共に、ドキュメントのトラッキングや情報の外部流出管理を低コストで行うことができるシステムは提案されていない。
本発明は、上記問題を解決すべく成されたものであり、複数のピアが接続されたネットワークシステムにおける低コストかつセキュリティー性に優れた情報処理装置、方法、及びプログラムを提供することを目的とする。
上記目的を達成するために、請求項1記載の発明は、複数の情報処理装置が接続されたネットワークに接続される情報処理装置であって、前記複数の情報処理装置の少なくとも一部を含んで設定されたグループにおいて通信するためのグループ用電子証明書を作成する作成手段と、他の情報処理装置から前記グループへの参加を要求するための参加要求用電子証明書を受信した場合に、その正当性を確認する確認手段と、前記正当性が確認された場合に、前記参加要求用電子証明書に含まれる前記他の情報処理装置用の鍵情報に基づいて、前記他の情報処理装置に対する前記グループ用電子証明書を暗号化した招待状データを生成する暗号化手段と、前記招待状データを前記他の情報処理装置に送信する招待状データ送信手段と、を備えたことを特徴とする。
この発明に係る情報処理装置は、複数の情報処理装置の少なくとも一部が接続されたネットワークにおいて設定されたグループを管理する情報処理装置である。なお、請求項14に記載したように、ネットワークは、複数の情報処理装置の少なくとも一部が特定のサーバを介さずに通信するピアツーピアネットワークとすることができる。
他の情報処理装置からグループへの参加を要求するための参加要求用電子証明書を受信した場合には、確認手段により正当性を確認する。そして、作成手段により他の情報処理装置用のグループ用電子証明書を作成し、これを暗号化した招待状データを他の情報処理装置へ送信する。暗号化に用いる鍵情報は、例えば請求項4に記載したように、他の情報処理装置の公開鍵とすることができる。この場合、他の情報処理装置では、招待状データを自身の秘密鍵で復号すればよい。
これにより、他の情報処理装置は招待状データを受信し、グループへの参加が許可される。以後の通信では、この招待状データを用いて互いに相手を認証してから通信する。
このように、他の情報処理装置からグループへの参加の要求があった場合には、その情報処理装置の正当性を確認してから招待状データを送信するので、ネットワークにおけるセキュリティー性を向上させることができる。
なお、請求項2に記載したように、前記作成手段は、前記グループ用電子証明書の証明失効リストをさらに作成し、前記暗号化手段は、前記証明失効リストを暗号化するようにしてもよい。
この場合、請求項3に記載したように、前記他の情報処理装置から前記グループを脱会するための脱会要求を受信した場合に、前記証明失効リストを更新する更新手段と、更新した証明失効リストを前記他の情報処理装置へ送信する証明失効リスト送信手段と、をさらに備えた構成としてもよい。これにより、他の情報処理装置においてグループ用電子証明書が失効したことを確認することができ、グループから脱会したことを容易に認識することができる。
請求項5記載の発明は、複数の情報処理装置が接続されたネットワークに接続される情報処理装置であって、前記複数の情報処理装置の少なくとも一部を含んで設定されたグループへの参加を要求するための参加要求用第電子証明書を、前記グループを管理する情報処理装置へ送信する参加要求手段と、前記グループを管理する情報処理装置から前記グループにおいて通信するためのグループ用電子証明書が暗号化された招待状データを受信した場合に、受信した招待状データを復号する復号手段と、復号されたグループ用電子証明書の正当性を確認する確認手段と、前記正当性が確認された場合に、前記グループ用電子証明書を記憶する記憶手段と、を備えたことを特徴とする。
この発明に係る情報処理装置は、複数の情報処理装置の少なくとも一部が接続されたネットワークにおいて設定されたグループに参加を要求する情報処理装置である。参加要求手段は、参加要求用電子証明書をグループを管理する情報処理装置へ送信する。これにより、グループを管理する情報処理装置から招待状データが送信され、これを受信した場合には、復号手段により招待状データを復号し、復号されたグループ用電子証明書の正当性が確認手段により確認されると、これが記憶手段に記憶される。
このように、グループへ参加を要求する場合には、参加要求用電子証明書をグループを管理する情報処理装置へ送信して自身の正当性を確認してもらい、招待状データを受信した場合には、その正当性を確認するので、ネットワークにおけるセキュリティー性を向上させることができる。
なお、請求項6に記載したように、前記グループを脱会するための脱会要求を送信する脱会要求手段と、前記グループを管理する情報処理装置から前記グループ用電子証明書の証明失効リストを受信した場合に、前記証明失効リストを確認する証明失効リスト確認手段と、前記証明失効リストにより前記グループ用電子証明書が失効された場合、前記グループ用電子証明書を消去する消去手段と、をさらに備えた構成としてもよい。
また、請求項7に記載したように、前記グループに属する情報処理装置へデータを送信する場合、前記データの送信に先立ち前記グループ用電子証明書を宛先の情報処理装置へ送信すると共に、前記宛先の情報処理装置から前記宛先の情報処理装置用のグループ用電子証明書を受信して正当性を確認するようにしてもよい。
また、請求項8に記載したように、前記データを暗号化して送信するようにしてもよい。
また、請求項9に記載したように、前記ネットワークに接続された情報処理装置へ送信するデータに関する監査情報を記録する記録手段をさらに備えた構成としてもよい。
また、請求項10に記載したように、前記ネットワークに接続された情報処理装置へ送信するデータに機密レベルに関する所定の用語が含まれているか否かを検知する検知手段と、前記所定の用語が含まれている場合に、その用語を前記監査情報に含めて記録するようにしてもよい。
また、請求項11に記載したように、前記ネットワークに接続された情報処理装置へ送信するデータに前記所定の用語が含まれている場合において、前記データが暗号化されずに前記ネットワーク上に送信された場合に警告する警告手段をさらに備えた構成としてもよい。
また、請求項12に記載したように、前記情報処理装置はプリンタであり、前記ネットワークに接続された情報処理装置から受信した印刷データに関する情報の不可視データを生成する生成手段をさらに備え、前記不可視データを前記印刷データと共に印刷する構成としてもよい。
また、請求項13に記載したように、前記ネットワークに接続された情報処理装置へ送信するデータに機密レベルに関する所定の用語が含まれているか否かを検知する検知手段をさらに備え、前記印刷データに前記所定の用語が含まれている場合に、前記印刷データと共に、前記所定の用語をウォーターマークとして印刷する構成としてもよい。
請求項15記載の発明は、複数の情報処理装置が接続されたネットワークに接続される情報処理装置により実行される情報処理方法であって、前記複数の情報処理装置の少なくとも一部を含んで設定されたグループにおいて通信するためのグループ用電子証明書を作成し、他の情報処理装置から前記グループへの参加を要求するための参加要求用電子証明書を受信した場合に、その正当性を確認し、前記正当性が確認された場合に、前記参加要求用電子証明書に含まれる前記他の情報処理装置用の鍵情報に基づいて前グループ用電子証明書を暗号化した暗号化データを生成し、前記暗号化データを前記他の情報処理装置に送信する、ことを特徴とする。
請求項16記載の発明は、複数の情報処理装置が接続されたネットワークに接続される情報処理装置により実行される情報処理方法であって、前記複数の情報処理装置の少なくとも一部を含んで設定されたグループへの参加を要求するための参加要求用第電子証明書を、前記グループを管理する情報処理装置へ送信し、前記グループを管理する情報処理装置から前記グループにおいて通信するためのグループ用電子証明書が暗号化された暗号化データを受信した場合に、受信した暗号化データを復号し、復号されたグループ用電子証明書の正当性を確認し、前記正当性が確認された場合に、前記グループ用電子証明書を記憶する、ことを特徴とする。
請求項17記載の発明は、複数の情報処理装置が接続されたネットワークに接続される情報処理装置により実行される情報処理プログラムであって、前記複数の情報処理装置の少なくとも一部を含んで設定されたグループにおいて通信するためのグループ用電子証明書を作成するステップと、他の情報処理装置から前記グループへの参加を要求するための参加要求用電子証明書を受信した場合に、その正当性を確認するステップと、前記正当性が確認された場合に、前記参加要求用電子証明書に含まれる前記他の情報処理装置用の鍵情報に基づいて前グループ用電子証明書を暗号化した暗号化データを生成するステップと、前記暗号化データを前記他の情報処理装置に送信するステップと、を含むことを特徴とする。
請求項18記載の発明は、複数の情報処理装置が接続されたネットワークに接続される情報処理装置により実行される情報処理プログラムであって、前記複数の情報処理装置の少なくとも一部を含んで設定されたグループへの参加を要求するための参加要求用第電子証明書を、前記グループを管理する情報処理装置へ送信するステップと、前記グループを管理する情報処理装置から前記グループにおいて通信するためのグループ用電子証明書が暗号化された暗号化データを受信した場合に、受信した暗号化データを復号するステップと、復号されたグループ用電子証明書の正当性を確認するステップと、前記正当性が確認された場合に、前記グループ用電子証明書を記憶するステップと、を含むことを特徴とする。
以上説明したように、本発明によれば、複数の情報処理装置が接続されたネットワークシステムにおける低コストかつセキュリティー性に優れた情報処理装置を提供することができる、という効果を有する。
以下、本発明の実施形態について説明する。
図1には、P2Pネットワーク10のネットワーク構成について概念的に示した。図1に示すように、P2Pネットワーク10は、仮想的には各ピア12A〜12Gが相互に接続された構成であり、実際には、例えばピア12A〜12Cはファイアウォール14によるアクセス制限下にあるピアであったり、ピア12C〜12Eはインターネットに接続されたピアであったり、ピア12E〜12GはNAT(Network Address Translation)によってアドレス変換されるピアであったりする。
また、各ピア同士の接続方法は様々であり、IPv4(Internet Protocol version 4)やIPv6(Internet Protocol version 6)の機能を用いるTCP(Transmission Control Protocol)接続を用いたり、HTTP(HyperText Transfer Protocol)を用いたり、SMTP(Simple Mail Transfer Protocol)を用いたりすることができる。
ここで、ピアとは、例えばパーソナルコンピュータ等のコンピュータの他、PDA(Personal Digital Assistance)、携帯電話、プリンタ、コピー機、これらの機能を複数備えた複合機等のハードウェア又はこれらの機能を実現するソフトウェアをいう。また、各ピアは、同じ種類のものであるか異なる種類のものであるかにかかわらずP2Pネットワークに参加することができる。
P2Pネットワークの形態としては、図2に示すように、各ピア14A〜14Kの全てが対等な関係にあるピュアP2Pと、図3に示すように、サーバ14Sを設け、一部のサービスの提供をサーバ14Sに委ね、その他のサービスについては各ピア14A〜14Hが対等な関係において実現されるハイブリッドP2Pの形態があり、何れの形態でも本発明を適用可能である。
また、P2Pネットワークに参加する各ピアにログオンするユーザ又はピアは、図4に示すように、目的に応じたグループを構成することができる。図4では、ピア12A〜12G全てがグループ1に属し、さらに、ピア12A、12C、12E、12Fはグループ2に属しており、ピア12B、12E、12F、12Gはグループ3に属している。なお、各ユーザ又はピアは、単一のグループに属してもよいし、複数のグループに属していてもよい。また、ユーザ又はピアは必ずしもグループに属する必要はない。
図5には、P2Pネットワーク10に参加する各ピアの基本構成を示した。図5に示すように、ピア12は、P2P基盤構成部16、P2P基盤管理データ記憶部18、アプリケーション実行部20、及びアプリケーションメモリ22を含んで構成される。
P2P基盤構成部16は、メッセージ制御部24、データ管理部26、送信部28、及び受信部30を含んで構成される。
送信部28は、メッセージ制御部24から受け取ったメッセージをネットワーク32へ向けて送信する。
受信部30は、P2Pネットワーク10内で送受信されるデータのうち、自ピアにとって必要なデータを受信する。常に受信待機状態となっており、P2Pネットワーク10の他ピアからの各種要求やデータを受信し、メッセージ制御部24に受け渡す。なお、送信部28とは独立かつ並列に動作する。
図6には、メッセージ制御部24の概略構成を示した。メッセージ制御部24は、図6に示すように、サービス実行部34及びメッセージディスパッチ部36を含んで構成されている。
サービス実行部34は、ピア探索サービス部38、告知情報公開サービス部40、告知情報取得サービス部42、グループ管理サービス部44、ユーザ管理サービス部46、及びピア管理サービス部48を含んで構成されており、各サービス部は相互に情報を授受しながら各サービスを実行する。
ピア探索サービス部38は、P2Pネットワークに参加しているピアを探索する機能及び自ピアが必要とするサービス(機能)を提供可能なピアを探索する機能を有する。なお、探索の範囲は、必要とするサービスの名称や属性、ホップ数の閾値等を指定することにより制御することができる。ここで、ホップ数とは、メッセージを送信する際に経由するピアの数である。
告知情報公開サービス部40は、自ピアが提供可能なサービス等の情報を告知情報としてP2Pネットワーク上に公開する機能を有する。ここで、提供可能なサービスには、例えばアプリケーション実行部20により実行されるアプリケーションの他、後述するグループ管理サービスやユーザ管理サービス等も含まれる。なお、告知情報の公開は、例えば他ピアから問い合わせがあった場合や自ピアの起動時に実行してもよいし、定期的に実行するようにしてもよい。
このように各ピアの告知情報公開サービス部40によって告知情報がP2Pネットワーク上に公開されることにより、P2Pネットワークに参加している各ピアは、P2Pネットワーク上でどのようなサービスを利用できるかを把握することができる。
告知情報取得サービス部42は、ピア探索サービス部38によって探索されたピアから送信された告知情報又は他ピアから自発的に送信された告知情報を取得し、データ管理部26へ受け渡す。データ管理部26では、取得した告知情報をピア情報としてP2P基盤管理データ記憶部18に記憶させる。これにより、ピアは、P2Pネットワークに参加している他ピアがどのようなサービスを提供しているのかを把握することができる。
グループ管理サービス部44は、同じ目的を有するピア同士で構成されたグループへの参加や脱退、新たなグループの作成等をグループ情報に基づいて管理する機能を有する。グループ情報は、例えば少なくともグループIDとユーザIDとの対応関係を表す情報であり、P2P基盤管理データ記憶部18に記憶される。このグループ情報を参照することにより、どのグループにどのユーザが属しているかを把握することができる。
ユーザ管理サービス部46は、ユーザ情報を管理する機能を有する。ユーザ情報は、例えばピアIDとそのピアにログオンしているユーザIDとの対応関係を表すログオン情報や、ユーザの名前、メールアドレス等のユーザ自身に関する情報、そのユーザが属するグループのグループID等の情報を含み、P2P基盤管理データ記憶部18に記憶される。
ピア管理サービス部48は、P2Pネットワークに参加しているピアのピア情報を管理する機能を有する。
メッセージディスパッチ部36は、アプリケーション実行部20からのメッセージや他ピアとの間で送受信されるメッセージを解析し、サービス実行部34のうち解析したメッセージに関する処理を行うべきサービス部へ制御を渡す。
P2P基盤管理データ記憶部18は、経路情報18A、グループ情報18B、隣接情報18C、ピア情報18D、及びユーザ情報18Eを記憶する。
経路情報18Aは、P2Pネットワークにおける経路の情報、例えば後述するスパニングツリーに関する情報を含む。
グループ情報18Bは、前述したように例えば少なくともグループIDとユーザIDとの対応関係を表す情報である。
隣接情報18Cは、自ピアに隣接するピアに関する情報、例えばピアID等の情報を含む。ここで、隣接するピアとは、例えば自ピアから送信したパケットに対する応答時間が予め定めた所定時間内のピアとすることができる。隣接情報は、例えば他ピアと通信する課程において得られる応答時間に基づいて生成することができるが、オペレータの操作等により手動的に設定するようにしてもよい。
ピア情報18Dは、ピア探索サービス部38によって探索されたピアに関する情報、例えばピアID等の情報や、告知情報取得サービス部42によって取得したP2Pネットワーク上の各ピアが提供しているサービスに関する情報等を含む。ここで、ピアIDには、例えばIPアドレスやURI(Uniform Resource Identifier)等を用いることができる。
ユーザ情報18Eは、前述したようにユーザのログオン情報やユーザ自身に関する情報等を含む。
アプリケーション実行部20は、各種アプリケーションを実行するものであり、メッセージ制御部24を介して他ピアとメッセージの送受信を行う。また、アプリケーションメモリ22は、アプリケーション実行部20の実行に関連する各種の情報を記憶するためのメモリである。
次に、P2Pネットワークにおいて、目的のサービスを検索し実行する場合の具体例について説明する。
まず、他ピアへメッセージを転送する機能を有する転送機能付きピアと、転送機能を備えず、転送機能付きピアを介して他ピアとメッセージの送受信を行うエンドピアと、からなるP2Pネットワークにおいて、転送機能付きピア及びエンドピアのP2P基盤構成部16で実行される処理について説明する。なお、転送機能付きピアは、図示しない転送機能サービス部をサービス実行部34に備えた構成である。
図7にはエンドピアで実行される処理のフローチャートを、図8には転送機能付きピアで実行される処理のフローチャートを示した。
図7に示すように、エンドピアは、ステップ100において、転送機能付きピアの探索要求を、例えば自ピアに予め記憶された設定情報に設定された他の転送機能付きピアに対して、又はマルチキャストやブロードキャストにより他の転送機能付きピアに対してP2Pネットワークに送信する。これは、ピア探索サービス部38により実行される。
そして、ステップ102において、転送機能付きピアが存在するか否かを判断し、転送付きピアが存在する場合には、ステップ104へ移行し、転送機能付きピアが存在しない場合には、ステップ102へ戻り、例えば所定時間経過後に再度転送機能付きピアを探索する。
ステップ104では、自ピアにログオンしているユーザ又は自ピアが属するグループに属している他ユーザがログオンしている他ピアの告知情報を取得するよう転送機能付きピアに要求する。これは、告知情報取得サービス部42により実行される。
ステップ106では、転送機能付きピアから告知情報を受信したか否かを判断し、受信していない場合には、ステップ110へ移行し、受信した場合には、ステップ108において、受信した告知情報をP2P基盤管理データ記憶部18にピア情報18Dとして記憶させる。
ステップ110では、サービス要求が発生したか否かを判断する。例えば自ピアにログオンしているユーザの操作等によってアプリケーション実行部20によりアプリケーションが実行され、サービス要求が発生した場合には、アプリケーション実行部20からメッセージ制御部24へサービス要求が通知される。この場合、ステップ112へ移行し、サービス要求が発生していない場合には、ステップ116へ移行する。
ステップ112では、発生したサービス要求に対応したメッセージを作成して転送機能付きピアに送信する。例えば、アプリケーション実行部20からのサービス要求が、所望のファイルを取得する要求だった場合には、アプリケーション実行部20から通知されたファイル名等の所望のファイルを特定するための情報を含むファイル探索要求メッセージを転送機能付きピアに送信する。
ステップ114では、送信したメッセージに対する応答処理を行う。すなわち、送信したメッセージに対する応答メッセージを受信し、受信した応答メッセージの内容に応じた処理を行う。例えば、サービス要求が所定のファイルを取得する要求であった場合には、そのファイルを所有しているピアがあれば、そのピア情報が応答メッセージとして受信されるので、これをアプリケーション実行部20に通知する。この場合、アプリケーション実行部20では、受信したピア情報に基づいて、所望のファイルを所有しているピアにファイル送信要求を送信するようメッセージ制御部24に依頼する。これにより、所望のファイルを取得することができる。
そして、ステップ116では、転送機能付きピアから、他ピアから何らかのサービス提供又は情報提供を要求する要求メッセージを受信したか否かを判断し、要求メッセージを受信していた場合には、ステップ118へ移行し、要求メッセージを受信していない場合には、ステップ106へ戻って上記と同様の処理を繰り返す。
ステップ118では、要求に対する処理を実行する。そして、ステップ120において、処理結果に対応したメッセージを転送機能付きピアに送信する。例えば、他ピアからファイル探索の要求メッセージを受信した場合には、その要求メッセージをファイル検索を実行するアプリケーション実行部20へ渡す。これによりアプリケーション実行部20においてファイル検索が実行され、検索結果がメッセージ制御部24に通知される。メッセージ制御部24では、アプリケーション実行部20から通知された検索結果に基づいて応答メッセージを作成し、ファイル探索要求メッセージの送信元のピアに送信する。例えばファイルが検索できた場合には、自ピアのピアID等の情報を含めた応答メッセージを作成して、ファイル探索要求メッセージの送信元のピアに送信する。これにより、送信元のピアでは、所望のファイルが検索できたか否かを確認することができる。
次に、転送機能付きピアで実行される処理について説明する。
転送機能付きピアは、まず図8に示すステップ200において、例えば自ピアに予め記憶された設定情報に設定された他の転送機能付きピアに対して、又はマルチキャストやブロードキャストにより他の転送機能付きピアに対して、グループ情報やユーザ情報等の各種情報を送信するよう要求し、これらの情報を取得する。取得した情報は、P2P基盤管理データ記憶部18に記憶される。これにより、P2Pネットワークを構成しているピアの情報やログオンしているユーザの情報を得ることができる。
ステップ202では、P2P基盤管理データ記憶部18に記憶された隣接情報18Cを、自ピアの隣の転送機能付きピア全てに告知する。隣接情報18Cには、自ピアの隣の転送機能付きピアの情報が少なくとも含まれ、さらに、他のピアが有している隣接情報を既に取得している場合には、その隣接情報も含まれる。
ステップ204では、隣の転送機能付きピアに隣接情報を送信するよう要求し、取得する。このように、自ピアの隣の転送機能付きピアと隣接情報を交換する。
そして、ステップ206では、交換した隣接情報に基づき、スパニングツリーの構成情報を生成し、P2P基盤管理データ記憶部18に経路情報として記憶する。ここで、スパニングツリーとは、メッセージの転送経路が、ループのない木構造となるような経路を表す。例えばP2Pネットワークが、図9(A)に示すように、グループ1にのみ属する転送機能付きピア501、グループ2にのみ属する転送機能付きピア502、グループ1、2の何れにも属する転送機能付きピア5012、何れのグループにも属さない転送機能付きピア50n、これらの各転送機能付きピアの背後に存在するエンドピア(図9では図示省略)で構成されていたとする。この場合、スパニングツリーは、図9(B)に示すようなループのない木構造の経路となる。
次のステップ208では、エンドピアからのメッセージ送信要求を受信したか否かを判断し、受信している場合にはステップ210へ移行し、受信していない場合には、ステップ212へ移行する。
ステップ210では、スパニングツリーの構成情報としての経路情報に基づいて、メッセージを転送する。例えば、図9(A)に示すようなネットワークが構築されている場合において、エンドピアが例えばグループ1に属しており、グループ1向けの要求メッセージを転送機能付きピアに送信した場合について説明する。この場合、転送機能付きピアは、グループ1に属しているエンドピアに対してのメッセージ転送を担う転送機能付きピアを全て含み、この転送機能付きピア全てにメッセージが転送されるようなスパニングツリー、例えば図9(C)に示すようなスパニングツリーを経路情報に基づいて計算する。そして、転送機能付きピアは、計算されたスパニングツリーに基づいて、隣の転送機能付きピア全てにエンドピアからの要求メッセージを転送する。これにより、図9(C)に示すスパニングツリー上の転送機能付きピアにメッセージが転送され、グループ1のエンドピア全てにメッセージが転送される。なお、グループ2向けのメッセージ送信要求を転送機能付きピアに送信した場合は、図9(D)に示すようなスパニングツリーが計算される。
次のステップ212では、隣の転送機能付きピアからメッセージを受信したか否かを判断し、受信した場合にはステップ214へ移行し、受信していない場合には、ステップ208へ戻って上記と同様の処理を繰り返す。なお、定期的にステップ200へ戻ってスパニングツリーを定期的に計算するようにしてもよい。
ステップ214では、計算したスパニングツリーに基づき、メッセージを転送する必要がある場合、すなわちスパニングツリー上における隣の転送機能付きピアのうちメッセージを転送していない転送機能付きピアが存在する場合には、その転送機能付きピアにメッセージを転送する。また、受信したメッセージが、自ピアがメッセージの転送を担うエンドピアと同一のグループ宛であった場合には、そのメッセージをエンドピアへ転送する。
このように、スパニングツリーを各転送機能付きピアが計算し、このスパニングツリー計算に従ってメッセージを転送することにより、同じグループ内のエンドピア間においてメッセージの送受信が可能となる。
上記のような転送機能付きピアによってメッセージを転送する構成は、主にLAN(Local Area Network)等の比較的小規模のネットワークでP2Pネットワークを構築する場合に適しているが、大規模のネットワークでP2Pネットワークを構成する場合には、ファイアウォールやゲートウェイ等を介して、異なるネットワークに接続されたピア間でメッセージの送受信が行われる。以下では、このような比較的大規模なネットワークでP2Pネットワークを構築する場合に適した形態について説明する。
図10に示すP2Pネットワーク11は、複数のネットワーク52〜58を含み、ネットワーク52は、ルータ60、62を介してネットワーク54と接続されると共に、ルータ64を介してネットワーク58と接続される。また、ネットワーク56は、ルータ66を介してネットワーク58と接続される。
ネットワーク52は、エンドピア52A、52B、及び待ち合わせ機能付きピア52Cを含んで構成され、ネットワーク54はエンドピア54Aを含んで構成され、ネットワーク56はエンドピア56Aを含んで構成され、ネットワーク58は中継機能付きピア58Aを含んで構成されている。なお、待ち合わせ機能付きピアは、図示しない待ち合わせ機能サービス部をサービス実行部34に備えた構成であり、中継機能付きピア58Aは、図示しない中継機能サービス部をサービス実行部34に備えた構成である。
このように構成されたP2Pネットワーク11において、エンドピアは、図7のフローチャートの示す処理とほぼ同様の処理を実行する。すなわち、P2Pネットワーク11におけるエンドピアで実行される処理は、図7のフローチャートの説明において、転送機能付きピアを待ち合わせ機能付きピアに言い換えた処理を実行すると考えることができる。
また、中継機能付きピアは、基本的には所謂ゲートウェイとしての動作をするピアである。中継機能付きピアは、まず、例えば自ピアに記憶された設定情報に予め設定された他のピアに対して、又はマルチキャストやブロードキャストにより他のピアに対して、グループ情報やユーザ情報等の各種情報を送信するよう要求し、これらの情報を取得しておく。そして、他ピアからメッセージを受信した場合には、送信先として指定されたピアにメッセージを転送する。
次に、待ち合わせ機能付きピアで実行される処理について、図11に示すフローチャートを参照して説明する。
まず、ステップ300において、例えば自ピアに記憶された設定情報に予め設定された他の転送機能付きピアに対して、又はマルチキャストやブロードキャストによって、他のピアに対してグループ情報やユーザ情報等の各種情報を送信するよう要求する。
ステップ302では、他ピアから何らかの情報、例えばステップ300で要求したグループやユーザ情報等の情報や、他ピアからの告知情報等を受信したか否かを判断し、受信した場合には、ステップ304へ移行し、受信していない場合には、ステップ306へ移行する。
ステップ304では、他ピアから受信した情報をP2P基盤管理データ記憶部18に記憶させる。例えば受信した情報がグループ情報であればグループ情報18BとしてP2P基盤管理データ記憶部18に記憶させ、受信した情報がユーザ情報であればユーザ情報18EとしてP2P基盤管理データ記憶部18に記憶させる。
ステップ306では、エンドピアから何らかのサービス提供又は情報提供を要求する要求メッセージを受信したか否かを判断し、受信している場合には、ステップ308へ移行し、受信していない場合には、ステップ302へ戻って上記と同様の処理を繰り返す。
ステップ308では、要求メッセージに対応した情報が自ピアのP2P基盤管理データ記憶部18に記憶されているか否かを判断し、記憶されている場合には、ステップ310へ移行し、記憶されていない場合には、ステップ312へ移行する。
ステップ310では、要求メッセージに対応した情報をP2P基盤管理データ記憶部18から読み出して要求元のピアに送信する。
一方、ステップ312では、要求メッセージを隣接のピアに転送する。これにより、要求メッセージが他ピアに伝搬される。これにより、要求メッセージに対応した処理を実行可能なピアから応答メッセージが送信される。
ステップ314では、要求メッセージに対応した処理を実行可能なピアから送信された応答メッセージを受信し、これを要求元のエンドピアに送信する。
ここで、ネットワーク54のピア54Aが告知情報の探索要求を行う場合について説明する。この場合、ピア54Aは、待ち合わせ機能付きピアを検索し、検索された待ち合わせ機能付きピア52Cに告知情報の探索要求メッセージを送信する。これにより待ち合わせ機能付きピア52Cは、自ピアに他ピアの告知情報が蓄積されていれば、これをピア54Aに送信し、蓄積されていない場合には、例えば隣のピア52A、52B等に告知情報を送信するよう要求する。このとき、ピア52Aは、自ピアの告知情報と、自ピアに記憶されている他ピアの告知情報、例えばピア56Aの告知情報がすでに記憶されている場合には、その告知情報とを待ち合わせ機能付きピア52Cに送信する。ピア52Cについても同様である。待ち合わせ機能付きピア54Cは、他ピアから送信された告知情報を蓄積すると共に、ピア54Aに送信する。
以上のように、待ち合わせ機能付きピアは、他ピアから送信された告知情報等の各種情報を自ピアに蓄積しておき、エンドピアからの要求に対応した情報が自ピアに記憶されている場合には、その情報をエンドピアに送信する。従って、P2Pネットワーク11のように大規模なネットワークにおけるメッセージの送受信の効率を向上させることができる。
次に、アプリケーション実行の具体例として、アプリケーションがファイル共有サービスの場合におけるアプリケーション実行部20の処理について説明する。
この場合、アプリケーション実行部20は、ファイル名等の所望のファイルを特定するための情報を少なくとも含んだファイル探索要求をメッセージ制御部24のメッセージディスパッチ部36に通知する。メッセージディスパッチ部36では、このファイルを所有するピアを探索するようピア探索サービス部38に対して要求する。これにより、ピア探索サービス部38によって所望のファイルを所有するピアが探索され、アプリケーション実行部20に通知される。そして、アプリケーション実行部20では、探索されたピアに対してファイルを送信するよう要求し、取得する。なお、所望のファイルを所有しているピアの情報を既に取得しており、自ピアに記憶されていた場合には、ピア探索を実行せずに、直接そのピアにファイル送信要求を送信してファイルを取得すればよい。
このように、アプリケーション実行部20は、メッセージ制御部24を介して他ピアとメッセージの送受信を行い、サービスを提供する。
なお、P2Pネットワークの構築について上記は一例であり、例えば上記特許文献1に記載されたプロトコルや、JXTAプロトコルのPDP(Peer Discovery Protocol:ピア発見プロトコル)、PRP(Peer Resolver Protocol:ピア解決プロトコル)、PIP(Peer Information Protocol:ピア情報プロトコル)、PMP(Peer Membership Protocol:ピアメンバーシッププロトコル)、PBP(Peer Binding Protocol:ピアバインディングプロトコル)、PEP(Peer Endpoint Protocol:ピアエンドポイントプロトコル)等の公知のプロトコルを用いてP2Pネットワークを構築してもよい。
次に、上記のように構築されたP2Pネットワークにおいて、セキュアP2Pグループを構築する場合について説明する。
本実施形態では、公開鍵暗号方式を用いてセキュアP2PグループXを構築する。すなわち、グループ毎に公開鍵と秘密鍵のペアの鍵を保有し、このペアの鍵は、例えばグループを作成したピアが作成して管理する。また、各ピアは、各ピア用の秘密鍵と公開鍵のペアを持つと共に、電子証明書を持つ。
セキュアP2PグループXに参加を認められた各ピアは、グループX用の秘密鍵で電子署名された各ピアの電子証明書とグループ用証明書の証明失効リスト(CRL)とを保有する。
セキュアP2PグループX内で通信を行う場合には、先の電子証明書を使って、例えばSSL(Secure Sockets layer)、TSL(Transport Layer Security)、IPsec(Internet Protocol Security)等の技術により接続を実施する。そして、ホスト認証、クライアント認証、伝送路の暗号化を実施する。このとき、電子証明書の有効期限の確認は、先の証明失効リストを使って各ピア自身で確認することができる。
図12には、セキュアP2PグループXに参加する各ピアが有する認証部70の概略構成を示した。この認証部70は、各種アプリケーションを実行するアプリケーション実行部20の一部を構成する実行部である。
認証部70は、電子証明書を作成する証明書発行部70A、他ピアに送信するメッセージを暗号化する暗号化部70B、他ピアから受信したメッセージを復号化する復号化部70C、受信した電子証明書の電子署名を確認する電子署名確認部70D、電子証明書に電子署名を生成する電子署名生成部70E、公開鍵や秘密鍵を生成する鍵生成部70F、失効した電子証明書に関する情報を含む証明失効リストを作成する失効リスト作成部70G、作成した電子証明書や失効リスト等の情報をアプリケーションメモリ22に認証情報72として記憶させたり、必要に応じて認証情報を読み出す等の認証情報の管理を行う認証情報管理部70H等を含んで構成される。
次に、セキュアP2PグループXを構築する際の処理について詳細に説明する。
図13には、セキュアP2PグループXを作成するピアが実行する処理のフローチャートを、図14には、作成されたセキュアP2PグループXに参加を要求するピアが実行する処理のフローチャートを示した。
ここでは、作成されるセキュアP2PグループXを作成及び管理するピアをピアA、参加を要求するピアをピアBとして説明する。
まずピアAは、図13に示すステップ400において、セキュアP2PグループXを作成する。具体的には、例えば認証部70がメッセージディスパッチ部36を介してグループ管理サービス部44にグループXの作成を依頼することにより実行される。
次のステップ402では、グループX用の公開鍵及び秘密鍵のペアを作成する。このペアの鍵は、公知の方法を用いて作成することができる。
そして、ステップ404では、グループX用秘密鍵で電子署名されたグループXの電子証明書を作成する。電子証明書の作成は、例えばITU−T(国際電気通信連合電気通信標準化部門)によって規定されたX.509形式に従って作成することができる。
この電子証明書は、データ部及び署名部からなる。データ部には、例えばバージョン、シリアルナンバー、使用する暗号化アルゴリズム、証明書の発行者、有効期限、証明される対象、グループX用公開鍵等に関する情報が含まれている。署名部は、ハッシュ関数により得られたデータ部のハッシュ値を、この電子証明書を発行する発行者の秘密鍵(ここではグループX用秘密鍵)で暗号化したものである。すなわち、この場合の電子証明書は、グループXの自己証明書となる。
ステップ406では、グループX用の証明失効リスト(CRL)を作成する。この証明失効リストには、失効したデジタル証明書に関する情報等が含まれ、ITU−Tによって規定されたX.509形式に従って作成することができる。
ステップ408では、他ピア、すなわちピアBから電子証明書を受信したか否かを判断し、受信した場合にはステップ410へ移行し、受信していない場合には、ステップ424へ移行する。
ステップ410では、受信したピアBの電子証明書の正当性を確認する。ピアBの電子証明書は、グループXの電子証明書と同様に、データ部及び署名部から成り、署名部は、ピアBで作成されたピアBの公開鍵等の情報が含まれたデータ部のハッシュ値を電子証明書の発行者の秘密鍵で暗号化したものである。電子証明書の発行者は、ピアB自身であってもよいし、予め定めたCA(Certification Authority)であってもよい。従って、ピアBの電子証明書の正当性を確認するには、ピアBの電子証明書の発行者の公開鍵(発行者がピアB自身であればピアBの公開鍵、発行者がCAであればCAの公開鍵)を入手し、この公開鍵で電子署名を復号化し、これとデータ部のハッシュ値と比較し、両者が一致すれば受信したピアBの電子証明書が正当であると確認することができる。なお、各ピアにおいて、自ピアや他ピアの公開鍵や秘密鍵等の鍵に関する情報は、例えばピア管理サービス部48によって管理されるピア情報18Dに含まれて管理される。
ステップ412では、受信したピアBの電子証明書が正当であるか否かを判断し、正当であればステップ414へ移行し、正当でなければステップ408へ戻って上記と同様の処理を繰り返す。
ステップ414では、ピアBの公開鍵を含むデータ部と、ピアBの公開鍵をグループX用秘密鍵で暗号化した署名部と、から成るセキュアP2PグループXにおいて使用するためのピアB用の電子証明書を作成する。すなわち、この電子証明書は、グループXによって署名されたピアB用の電子証明書(グループ用電子証明書)であり、この電子証明書を用いてピアBはセキュアP2PグループX内における通信を行うことができる。
ステップ416では、ステップ414で作成したピアB用の電子証明書及びステップ406で作成した証明失効リストをピアBの公開鍵で暗号化する。
ステップ418では、ピアB用の電子証明書及び証明失効リストのダイジェストデータを生成する。このダイジェストデータは、例えばハッシュ関数によりハッシュ値とすることができる。
ステップ420では、ステップ418で生成したダイジェストデータをピアA用秘密鍵で暗号化した電子署名を生成し、生成した電子署名と、ステップ416においてピアB用の電子証明書及び証明失効リストをピアBの公開鍵で暗号化したデータ部と、から成る電子証明書を作成する。すなわち、ピアB用の電子証明書及び証明失効リストをピアA用秘密鍵で電子署名した電子証明書を作成する。なお、この電子証明書をピアAからピアBに対する招待状データと称する。
ステップ422では、ステップ420で作成された招待状データを他ピア、すなわちピアBへ送信する。
ステップ424では、他ピアからセキュアP2PグループXからの脱会要求を受信したか否かを判断し、受信した場合には、ステップ426へ移行し、受信していない場合には、ステップ408へ移行して上記と同様の処理を繰り返す。
ステップ426では、ステップ406で作成したグループX用の証明失効リストを更新する。すなわち、ピアB用の電子証明書を失効するべく、証明失効リストにピアB用の電子証明書に関する情報を加える。そして、更新した証明失効リストをセキュアP2PグループXに参加しているピア全てに送信する。これにより、ピアBはセキュアP2PグループXにおける通信を行うことができなくなる。
一方、ピアBは、図14に示すステップ500において、グループ情報を取得する。これにより、ピアAによって作成されたセキュアP2PグループXの情報を得ることができる。グループ情報は、例えば告知情報取得サービス部42にグループ情報の取得を依頼することにより得ることができる。
次のステップ502では、例えばピアBのユーザの操作等によってグループXへの参加要求を指示されたか否かを判断し、指示された場合にはステップ504へ移行し、指示されていない場合にはステップ518へ移行する。
ステップ504では、ピアBの公開鍵及び秘密鍵のペアを生成する。このペアの鍵の生成は、公知の方法により生成することができる。
ステップ506では、ピアBの電子証明書を作成する。すなわち、ピアB用公開鍵等の情報を含むデータ部と、このデータ部のハッシュ値を、ピアBの電子証明書を発行する発行者、例えばピアB自身又はCAの秘密鍵で電子署名した署名部と、から成る電子証明書を作成する。
ステップ508では、ピアBの電子証明書をセキュアP2PグループXの作成者であるピアAに送信する。
ステップ510では、ピアAから前述した招待状データを受信したか否かを判断し、受信していない場合には受信するまで待機し、受信した場合には、ステップ512へ移行する。
ステップ512では、受信した招待状データの正当性を確認する。具体的には、ピアBの秘密鍵で招待状データのデータ部を復号し、ピアB用の電子証明書及び証明失効リストを取得する。そして、ピアB用の電子証明書及び証明失効リストのダイジェストデータを生成し、これとピアAの公開鍵で招待状データの署名部を復号したデータとを比較する。両者が一致すれば招待状データが正当であると確認することができる。なお、ピアAの公開鍵は、例えばピアBの告知情報取得サービス部42がピアAによって公開された公開鍵の情報が含まれる告知情報を取得することによって取得することができる。取得した鍵の情報は、例えばピア管理サービス部48によって管理されるピア情報18Dに含まれて管理される。
ステップ514では、招待状が正当か否かを判断し、正当だった場合にはステップ516へ移行し、正当でない場合には、ステップ518へ移行する。
ステップ516では、招待状データをアプリケーションメモリ22に認証情報72として記憶する。
ステップ518では、例えばピアBのユーザの操作等によってグループXからの脱会要求を指示されたか否かを判断し、指示された場合にはステップ520へ移行し、指示されていない場合にはステップ502へ移行し、上記と同様の処理を繰り返す。
ステップ520では、脱会要求をピアAへ送信し、次のステップ522では、ピアAから証明失効リストを受信したか否かを判断し、受信していない場合には受信するまで待機し、受信した場合には、ステップ524へ移行する。
ステップ524では、受信した証明失効リストを参照して、ピアB用の電子証明書が失効していることを確認し、その電子証明書を消去する。これにより、ピアBはセキュアP2PグループXから脱会したこととなる。
なお、他のピアC等がグループXを参加要求する場合や脱会要求する場合も同様である。すなわち、図15に示すように、ピアBがセキュアP2PグループXに参加を要求するべくピアAに参加要求すると、ピアAからピアBに対してピアB用の招待状データ74Bが送信されるが、ピアCがセキュアP2PグループXに参加を要求すると、ピアAからピアCに対してピアC用の招待状データ74Cが送信される。
このようにして、招待状データを受信し、グループXでの通信用としての電子証明書及び証明失効リストを取得したピアBやピアAは、以後のグループX内における通信では、この電子証明書及び証明失効リストを用いて通信相手の正当性を確認してから通信を行う。
例えば、図16に示すように、ピアBがピアCに対して何らかの通信を行おうとする場合には、まずグループX(ピアA)によって発行されたピアB用の電子証明書76BをピアCに送信する。この電子証明書76Bを受信したピアCでは、既に受信している証明失効リスト78Cを参照してピアB用の電子証明書76Cが失効していないか確認し、失効していなければ、ピアB用の電子証明書76Bの正当性を確認する。ピアB用の電子証明書76Bの正当性の確認は、グループX用の公開鍵を例えばピア管理サービス部48に依頼する等して取得し、この公開鍵でピアB用の電子証明書76Bの電子署名を復号し、これとピアB用の電子証明書76Bのデータ部のダイジェストデータとを比較して両者が一致するか否かを確認すればよい。
ピアB用の電子証明書76Bの正当性が確認された場合には、その旨をピアBに対して通知する。そして、同様に、ピアCもピアBに対してグループXによって発行されたピアC用の電子証明書76CをピアBに送信し、ピアBは上記と同様にピアCの正当性を確認する。
ピアB、C双方で正当性が確認された後は、例えばピアBが共通鍵を生成して、これをピアCの公開鍵で暗号化してピアCに送信する。ピアCは、自身の秘密鍵で複合して共通鍵を得る。以後の通信においては、メッセージを送信する場合には、共通鍵を用いてメッセージを暗号化して送信し、受信側では、共通鍵でメッセージを復号し、そのメッセージに応じた処理を行う。これにより、セキュアP2PグループX内における通信の安全性が向上し、ファイル等を安全に共有することができる。
なお、上記の処理において、電子証明書の作成は証明発行部70Aが、メッセージ等の暗号化は暗号化部70Bが、メッセージ等の復号は復号化部70Cが、電子署名の確認は電子署名確認部70Dが、電子署名の生成は電子署名生成部70Eが、公開鍵及び秘密鍵の生成は、鍵生成部70Fが、証明失効リストの作成は失効リスト作成部70Gが、認証情報の管理は認証情報管理部70Hがそれぞれ実行する。なお、失効リスト作成部70Gは、セキュアP2Pグループを作成しようとするピアのみが備えていればよい。
次に、上記のセキュアP2Pグループに属するピア12において実行される各種アプリケーションについて説明する。
まず、監査情報記録アプリケーションについて説明する。図17には、監査情報記録アプリケーションを実行する監査情報記録部80の概略構成を示した。この監査情報記録部80は、各種アプリケーションを実行するアプリケーション実行部20の一部を構成する実行部である。なお、図17では、説明の簡単のため監査情報記録アプリケーションに関係する機能部のみを示している。
監査情報記録部80は、セキュアP2Pグループ内でファイルの共有やメッセージの交換が行われる際に、その通信の記録を監査情報として記録する機能を有し、記録部80A、検知部80B、検知通知部80C、ファイル取出し受付部80D、及び暗号化復号化部80E等を含んで構成されている。また、検知部80Bは、OCR部82及び推測部84を含んで構成されている。この監査情報記録部80は、セキュアP2Pグループに属する各ピアが備えており、各ピアにおいて監査情報が記録される。
各種のアプリケーション86から他ピアへ送信されるデータ及び他ピアからアプリケーション86に送信されるデータは、記録部80Aによってモニタリングされ、そのデータの通信に関する情報が監査ログ88としてアプリケーションメモリ22に記録される。なお、各種のアプリケーション86から他ピアへ送信されるデータのコンテンツデータは、基本的には上記の認証部70によって暗号化され、また、他ピアから各種のアプリケーション86へ送信されるデータも暗号化されている場合がある。この場合、暗号化復号化部80Eにより復号処理を依頼し、復号化したデータに基づいて監査ログ88を記録する。
監査ログ88には、例えばそのデータの送信日時又は受信日時、送信元のピア及び送信先のピアに関する情報、そのデータに対してなされた処理(書き換え、消去、作成等)等の情報が記録される。
また、これらの情報の他に、アプリケーション86と他ピアとの間で送受信されるデータの取り扱いに関する取り扱い情報(例えば、取り扱い注意、機密、internal used等)を含めることもできる。例えば、アプリケーション86と他ピアとの間で送受信されるデータが、コンテンツデータとそのコンテンツデータの特徴を表すメタデータとで構成されている場合、上記の取り扱い情報の各単語を検知フィルター用語として予め登録しておき、メタデータに検知フィルター用語が含まれるか否かを判断する。そして、メタデータに検知フィルター用語が含まれている場合には、その用語と共に監査ログ88に記録する。
また、メタデータだけでなく、コンテンツデータに検知フィルター用語が含まれているか否かを判断するようにしてもよい。この場合、コンテンツデータのデータフォーマットを推測する推測部84が、コンテンツデータがテキストデータであるのかイメージデータ(TIFF、JPEG、GIF、PGN等)であるのかを判断する。そして、推測部84において、コンテンツデータがイメージデータであると判断した場合には、OCR部80Bが、コンテンツデータにOCR処理を施して、コンテンツデータに含まれるテキストデータを抽出し、このテキストデータに上記の検知フィルター用語が含まれているか否かを判断する。コンテンツデータがテキストデータである場合には、そのテキストデータに検知フィルター用語が含まれているか否かを判断する。そして、検知フィルター用語がコンテンツデータに含まれている場合には、これを監査ログ88に記録する。
検知通知部80Cは、アプリケーション86とセキュアP2PグループXに属する他ピアとの間で送受信されるメッセージが暗号化されていない場合に、これをセキュアP2PグループXの全てのピアに警告メッセージを送信する。このように、セキュアP2PグループXのピアに対してメッセージが暗号化せずに送信されたことを警告することにより、以後のメッセージの送信が暗号化されずに行われるのを抑えることができる。
次に、セキュアP2PグループXのピアに保存されるデータが全て暗号化した状態で保存される場合において、そのデータが他のアプリケーションによって取り出されたときの監査情報を記録する場合について説明する。
ファイル取出し受付部80Dは、アプリケーション86からアプリケーションメモリ22に記憶された共有ファイル89の取出し要求を受け付ける。共有ファイル89は、そのピアに固有の暗号化方式(鍵)によって暗号化されて保存される。この暗号化方式は、例えばDES、AES等の共通鍵暗号方式を用いる方が処理時間を短くすることができるため好ましい。ここでは、共有ファイル89は、そのピアに固有の共通鍵で暗号化されて保存されるものとして説明する。このように、共有ファイル89は暗号化されているため、これを他ピアでそのまま参照しようとしてもできない。
暗号化復号化部80Eは、共有ファイル89を暗号化した共通鍵を、自ピアの公開鍵で暗号化すると共に、取出し要求された共有ファイル89の要求元のピアの公開鍵で暗号化する。なお、要求元が複数の場合には、各要求元のピアの公開鍵で共通鍵を各々暗号化する。そして、ファイル取出し受付部80Dは、共通鍵で暗号化された共通ファイル89と、共通鍵を公開鍵で暗号化した鍵データとを再暗号化データとして要求元のアプリケーション86へ渡す。このとき、記録部80Aは、共有ファイル89を取り出した日時、要求元に関する情報、取り出した共有ファイル89の情報等を監査ログ88に記録する。
再暗号化データは、アプリケーション86によって例えばネットワークを介して他ピアへ送信されたり、記録媒体に記録された外部に持ち出されたりする。再暗号化データを取得した他ピアでは、自身の秘密鍵で鍵データを復号して共通鍵を取得し、この共通鍵を用いて暗号化された共有ファイル89を復号する。これにより、共有ファイル89を厳重に秘密管理することができる。
また、上記の検知フィルター用語を予め登録しておき、検知部80Bにおいて上記と同様に取出し要求があった共有ファイル89のメタデータに検知フィルター用語が含まれているか否かを判断し、検知フィルター用語が含まれている場合にのみ暗号化した状態のまま共有ファイル89を取り出し、その他の場合は復号化して取り出すようにしてもよい。
さらに、上記と同様に、検知部80Bの推測部84において共有ファイル89のコンテンツデータがテキストデータであるのかイメージデータを判断し、イメージデータであると判断した場合には、OCR部80Bが、コンテンツデータにOCR処理を施して、コンテンツデータに含まれるテキストデータを抽出し、このテキストデータに上記の検知フィルター用語が含まれているか否かを判断する。コンテンツデータがテキストデータである場合には、そのテキストデータに検知フィルター用語が含まれているか否かを判断する。そして、検知フィルター用語がコンテンツデータに含まれている場合にのみ暗号化した状態のまま共有ファイル89を取り出し、その他の場合は復号化して取り出すようにしてもよい。
次に、ピア12がプリンタの場合において、印刷データを印刷する際に、その印刷データに関するメタデータや機密レベルに関する情報を印刷するアプリケーションについて説明する。
図18には、プリンタであるピア12(以下、プリンタ12という)の概略構成を示した。なお、上記と同一機能を有する部分には同一符号を付し、その詳細な説明は省略する。
プリンタ12は、印刷部90を含んで構成され、印刷部90は、検知部80B、印刷要求受付部90A、不可視データ生成部90B、ウォーターマーク生成部90C、印刷実行部90D等を含んで構成されている。
印刷要求受付部90Aは、P2P基盤構成部16を介してセキュアP2PグループXに属する他ピアから送信された印刷要求を受け付ける。
不可視データ生成部90Bは、例えば受信した印刷データのメタデータや、印刷データの印刷日時や印刷データを印刷したピアに関する情報等の不可視データを生成する。印刷実行部90Dは、印刷データと共に不可視データを印刷する機能を有する。なお、不可視データは、そのままでは内容を認識することができないデータであり、その印刷方法としては、例えば不可視インクにより印刷したり、特殊な模様やバーコード等として印刷したりする方法がある。
ウォーターマーク生成部90Cは、上記の検知フィルター用語に対応したウォーターマークを生成する。印刷データに検知フィルター用語が含まれるか否かは、前述したのと同様に、検知部80Bで判断される。
印刷実行部90Dは、印刷データを用紙に印刷すると共に、不可視データ生成部90Bで生成された不可視データやウォーターマーク生成部90Cで生成されたウォーターマークを用紙に印刷する。このようにして印刷用紙のメタデータや機密レベルを印刷することにより、その印刷用紙に記録された印刷データの出所や重要度等の情報を容易に得ることが可能となる。
P2Pネットワークのネットワーク構成図である。 ピュアP2Pのネットワーク構成図である。 ハイブリッドP2Pのネットワーク構成図である。 P2Pネットワークのグループについて説明するための概念図である。 ピアの基本的構成のブロック図である。 メッセージ制御部のブロック図である。 エンドピアで実行される処理のフローチャートである。 転送機能付きピアで実行される処理のフローチャートである。 スパニングツリーのイメージ図である。 P2Pネットワークの他の形態のネットワーク構成図である。 待ち合わせ機能付きピアで実行される処理のフローチャートである。 認証部の概略構成を示すブロック図である。 セキュアP2Pグループを管理するピアが実行する処理のフローチャートである。 セキュアP2Pグループに参加するピアが実行する処理のフローチャートである。 セキュアP2Pグループへ参加する際における電子証明書の授受について説明するためのシーケンスを示す図である。 セキュアP2Pグループ内のピア同士が通信する際の認証処理について説明するためのシーケンスを示す図である。 監査情報記録部の概略構成を示すブロック図である。 印刷部の概略構成を示すブロック図である。
符号の説明
10、11 P2Pネットワーク
12 ピア
16 P2P基盤構成部
18 P2P基盤管理データ記憶部
20 アプリケーション実行部
22 アプリケーションメモリ
24 メッセージ制御部
26 データ管理部
28 送信部
30 受信部
32 ネットワーク
34 サービス実行部
36 メッセージディスパッチ部
38 ピア探索サービス部
40 告知情報公開サービス部
42 告知情報取得サービス部
44 グループ管理サービス部
46 ユーザ管理サービス部
48 ピア管理サービス部

Claims (18)

  1. 複数の情報処理装置が接続されたネットワークに接続される情報処理装置であって、
    前記複数の情報処理装置の少なくとも一部を含んで設定されたグループにおいて通信するためのグループ用電子証明書を作成する作成手段と、
    他の情報処理装置から前記グループへの参加を要求するための参加要求用電子証明書を受信した場合に、その正当性を確認する確認手段と、
    前記正当性が確認された場合に、前記参加要求用電子証明書に含まれる前記他の情報処理装置用の鍵情報に基づいて、前記他の情報処理装置に対する前記グループ用電子証明書を暗号化した招待状データを生成する暗号化手段と、
    前記招待状データを前記他の情報処理装置に送信する招待状データ送信手段と、
    を備えたことを特徴とする情報処理装置。
  2. 前記作成手段は、前記グループ用電子証明書の証明失効リストをさらに作成し、前記暗号化手段は、前記証明失効リストを暗号化することを特徴とする請求項1記載の情報処理装置。
  3. 前記他の情報処理装置から前記グループを脱会するための脱会要求を受信した場合に、前記証明失効リストを更新する更新手段と、更新した証明失効リストを前記他の情報処理装置へ送信する証明失効リスト送信手段と、をさらに備えたことを特徴とする請求項1又は請求項2記載の情報処理装置。
  4. 前記鍵情報は、前記他の情報処理装置の公開鍵であることを特徴とする請求項1乃至請求項3の何れか1項に記載の情報処理装置。
  5. 複数の情報処理装置が接続されたネットワークに接続される情報処理装置であって、
    前記複数の情報処理装置の少なくとも一部を含んで設定されたグループへの参加を要求するための参加要求用第電子証明書を、前記グループを管理する情報処理装置へ送信する参加要求手段と、
    前記グループを管理する情報処理装置から前記グループにおいて通信するためのグループ用電子証明書が暗号化された招待状データを受信した場合に、受信した招待状データを復号する復号手段と、
    復号されたグループ用電子証明書の正当性を確認する確認手段と、
    前記正当性が確認された場合に、前記グループ用電子証明書を記憶する記憶手段と、
    を備えたことを特徴とする情報処理装置。
  6. 前記グループを脱会するための脱会要求を送信する脱会要求手段と、前記グループを管理する情報処理装置から前記グループ用電子証明書の証明失効リストを受信した場合に、前記証明失効リストを確認する証明失効リスト確認手段と、前記証明失効リストにより前記グループ用電子証明書が失効された場合、前記グループ用電子証明書を消去する消去手段と、をさらに備えたことを特徴とする請求項5記載の情報処理装置。
  7. 前記グループに属する情報処理装置へデータを送信する場合、前記データの送信に先立ち前記グループ用電子証明書を宛先の情報処理装置へ送信すると共に、前記宛先の情報処理装置から前記宛先の情報処理装置用のグループ用電子証明書を受信して正当性を確認することを特徴とする請求項5又は請求項6に記載の情報処理装置。
  8. 前記データを暗号化して送信することを特徴とする請求項7記載の情報処理装置。
  9. 前記ネットワークに接続された情報処理装置へ送信するデータに関する監査情報を記録する記録手段をさらに備えたことを特徴とする請求項1乃至請求項8の何れか1項に記載の情報処理装置。
  10. 前記ネットワークに接続された情報処理装置へ送信するデータに機密レベルに関する所定の用語が含まれているか否かを検知する検知手段と、前記所定の用語が含まれている場合に、その用語を前記監査情報に含めて記録することを特徴とする請求項9記載の情報処理装置。
  11. 前記ネットワークに接続された情報処理装置へ送信するデータに前記所定の用語が含まれている場合において、前記データが暗号化されずに前記ネットワーク上に送信された場合に警告する警告手段をさらに備えたことを特徴とする請求項10記載の情報処理装置。
  12. 前記情報処理装置はプリンタであり、前記ネットワークに接続された情報処理装置から受信した印刷データに関する情報の不可視データを生成する生成手段をさらに備え、前記不可視データを前記印刷データと共に印刷することを特徴とする請求項5乃至請求項9の何れか1項に記載の情報処理装置。
  13. 前記ネットワークに接続された情報処理装置へ送信するデータに機密レベルに関する所定の用語が含まれているか否かを検知する検知手段をさらに備え、前記印刷データに前記所定の用語が含まれている場合に、前記印刷データと共に、前記所定の用語をウォーターマークとして印刷することを特徴とする請求項12記載の情報処理装置。
  14. 前記ネットワークは、前記複数の情報処理装置の少なくとも一部が特定のサーバを介さずに通信するピアツーピアネットワークであることを特徴とする請求項1乃至請求項13の何れか1項に記載の情報処理装置。
  15. 複数の情報処理装置が接続されたネットワークに接続される情報処理装置により実行される情報処理方法であって、
    前記複数の情報処理装置の少なくとも一部を含んで設定されたグループにおいて通信するためのグループ用電子証明書を作成し、
    他の情報処理装置から前記グループへの参加を要求するための参加要求用電子証明書を受信した場合に、その正当性を確認し、
    前記正当性が確認された場合に、前記参加要求用電子証明書に含まれる前記他の情報処理装置用の鍵情報に基づいて前グループ用電子証明書を暗号化した暗号化データを生成し、
    前記暗号化データを前記他の情報処理装置に送信する、
    ことを特徴とする情報処理方法。
  16. 複数の情報処理装置が接続されたネットワークに接続される情報処理装置により実行される情報処理方法であって、
    前記複数の情報処理装置の少なくとも一部を含んで設定されたグループへの参加を要求するための参加要求用第電子証明書を、前記グループを管理する情報処理装置へ送信し、
    前記グループを管理する情報処理装置から前記グループにおいて通信するためのグループ用電子証明書が暗号化された暗号化データを受信した場合に、受信した暗号化データを復号し、
    復号されたグループ用電子証明書の正当性を確認し、
    前記正当性が確認された場合に、前記グループ用電子証明書を記憶する、
    ことを特徴とする情報処理方法。
  17. 複数の情報処理装置が接続されたネットワークに接続される情報処理装置により実行される情報処理プログラムであって、
    前記複数の情報処理装置の少なくとも一部を含んで設定されたグループにおいて通信するためのグループ用電子証明書を作成するステップと、
    他の情報処理装置から前記グループへの参加を要求するための参加要求用電子証明書を受信した場合に、その正当性を確認するステップと、
    前記正当性が確認された場合に、前記参加要求用電子証明書に含まれる前記他の情報処理装置用の鍵情報に基づいて前グループ用電子証明書を暗号化した暗号化データを生成するステップと、
    前記暗号化データを前記他の情報処理装置に送信するステップと、
    を含むことを特徴とする情報処理プログラム。
  18. 複数の情報処理装置が接続されたネットワークに接続される情報処理装置により実行される情報処理プログラムであって、
    前記複数の情報処理装置の少なくとも一部を含んで設定されたグループへの参加を要求するための参加要求用第電子証明書を、前記グループを管理する情報処理装置へ送信するステップと、
    前記グループを管理する情報処理装置から前記グループにおいて通信するためのグループ用電子証明書が暗号化された暗号化データを受信した場合に、受信した暗号化データを復号するステップと、
    復号されたグループ用電子証明書の正当性を確認するステップと、
    前記正当性が確認された場合に、前記グループ用電子証明書を記憶するステップと、
    を含むことを特徴とする情報処理プログラム。
JP2004371524A 2004-12-22 2004-12-22 情報処理装置、方法、及びプログラム Expired - Fee Related JP4701706B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004371524A JP4701706B2 (ja) 2004-12-22 2004-12-22 情報処理装置、方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004371524A JP4701706B2 (ja) 2004-12-22 2004-12-22 情報処理装置、方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2006180228A true JP2006180228A (ja) 2006-07-06
JP4701706B2 JP4701706B2 (ja) 2011-06-15

Family

ID=36733899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004371524A Expired - Fee Related JP4701706B2 (ja) 2004-12-22 2004-12-22 情報処理装置、方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP4701706B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008072180A (ja) * 2006-09-12 2008-03-27 Konica Minolta Holdings Inc 情報の管理方法及び情報処理装置
JP2009526457A (ja) * 2006-02-07 2009-07-16 トムソン ライセンシング ネットワーク装置からなるコミュニティに装置を組み入れるための方法および装置
KR100959074B1 (ko) * 2007-12-12 2010-05-20 한국전자통신연구원 P2p 네트워크 상에서의 보안 그룹 생성 방법, 생성장치, 인증 방법, 인증 장치
JP2010146237A (ja) * 2008-12-18 2010-07-01 Fuji Xerox Co Ltd 電子会議端末、電子会議システム及び電子会議プログラム
KR101190599B1 (ko) 2008-12-01 2012-10-15 한국전자통신연구원 보안 통신 시스템과 이를 위한 게이트웨이 장치 및 그 운영 방법
JP2014526171A (ja) * 2011-06-30 2014-10-02 クアルコム,インコーポレイテッド ピアツーピアオーバーレイネットワーク内のデータオブジェクトに対するグループアクセス制御の容易化
KR101467833B1 (ko) * 2007-10-30 2014-12-02 삼성전자주식회사 콘텐츠의 권리객체 관리 방법 및 장치

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111855A (ja) * 1996-10-04 1998-04-28 Hitachi Ltd 通信データ監査方法および装置
JP2001177717A (ja) * 1999-12-20 2001-06-29 Canon Inc 画像処理方法、画像処理装置及び記憶媒体
JP2002026899A (ja) * 2000-06-20 2002-01-25 Internatl Business Mach Corp <Ibm> アドホック無線通信用検証システム
JP2004501547A (ja) * 2000-05-12 2004-01-15 グルーブ・ネットワークス・インコーポレイテッド 安全なコラボレーティブ・トランザクションを管理する方法及び装置
JP2004072470A (ja) * 2002-08-07 2004-03-04 Canon Inc 情報通信装置及び会議鍵共有プログラム
JP2004159298A (ja) * 2002-07-23 2004-06-03 Matsushita Electric Ind Co Ltd 端末装置、通信方法および通信システム
JP2006025211A (ja) * 2004-07-08 2006-01-26 Nippon Telegraph & Telephone West Corp ピアツーピア端末装置並びにピアツーピア通信システム、ピアツーピア通信方法、ピアツーピア端末プログラム
JP2006033399A (ja) * 2004-07-15 2006-02-02 Nec Corp アドホックネットワーク通信方式および方法ならびにノード装置およびそのプログラム
JP2006148197A (ja) * 2004-11-16 2006-06-08 Nippon Telegr & Teleph Corp <Ntt> 利用者情報の分散管理装置、方法、およびプログラム
JP2006526314A (ja) * 2003-04-28 2006-11-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおけるセキュリティ

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111855A (ja) * 1996-10-04 1998-04-28 Hitachi Ltd 通信データ監査方法および装置
JP2001177717A (ja) * 1999-12-20 2001-06-29 Canon Inc 画像処理方法、画像処理装置及び記憶媒体
JP2004501547A (ja) * 2000-05-12 2004-01-15 グルーブ・ネットワークス・インコーポレイテッド 安全なコラボレーティブ・トランザクションを管理する方法及び装置
JP2002026899A (ja) * 2000-06-20 2002-01-25 Internatl Business Mach Corp <Ibm> アドホック無線通信用検証システム
JP2004159298A (ja) * 2002-07-23 2004-06-03 Matsushita Electric Ind Co Ltd 端末装置、通信方法および通信システム
JP2004072470A (ja) * 2002-08-07 2004-03-04 Canon Inc 情報通信装置及び会議鍵共有プログラム
JP2006526314A (ja) * 2003-04-28 2006-11-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおけるセキュリティ
JP2006025211A (ja) * 2004-07-08 2006-01-26 Nippon Telegraph & Telephone West Corp ピアツーピア端末装置並びにピアツーピア通信システム、ピアツーピア通信方法、ピアツーピア端末プログラム
JP2006033399A (ja) * 2004-07-15 2006-02-02 Nec Corp アドホックネットワーク通信方式および方法ならびにノード装置およびそのプログラム
JP2006148197A (ja) * 2004-11-16 2006-06-08 Nippon Telegr & Teleph Corp <Ntt> 利用者情報の分散管理装置、方法、およびプログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009526457A (ja) * 2006-02-07 2009-07-16 トムソン ライセンシング ネットワーク装置からなるコミュニティに装置を組み入れるための方法および装置
JP2008072180A (ja) * 2006-09-12 2008-03-27 Konica Minolta Holdings Inc 情報の管理方法及び情報処理装置
KR101467833B1 (ko) * 2007-10-30 2014-12-02 삼성전자주식회사 콘텐츠의 권리객체 관리 방법 및 장치
KR100959074B1 (ko) * 2007-12-12 2010-05-20 한국전자통신연구원 P2p 네트워크 상에서의 보안 그룹 생성 방법, 생성장치, 인증 방법, 인증 장치
KR101190599B1 (ko) 2008-12-01 2012-10-15 한국전자통신연구원 보안 통신 시스템과 이를 위한 게이트웨이 장치 및 그 운영 방법
JP2010146237A (ja) * 2008-12-18 2010-07-01 Fuji Xerox Co Ltd 電子会議端末、電子会議システム及び電子会議プログラム
JP2014526171A (ja) * 2011-06-30 2014-10-02 クアルコム,インコーポレイテッド ピアツーピアオーバーレイネットワーク内のデータオブジェクトに対するグループアクセス制御の容易化
US8874769B2 (en) 2011-06-30 2014-10-28 Qualcomm Incorporated Facilitating group access control to data objects in peer-to-peer overlay networks

Also Published As

Publication number Publication date
JP4701706B2 (ja) 2011-06-15

Similar Documents

Publication Publication Date Title
JP4866342B2 (ja) 権利管理エンティティ間メッセージポリシーおよび実施
Harney et al. GSAKMP: Group secure association key management protocol
JP4964213B2 (ja) 識別ベースの暗号化システム
CN1278252C (zh) 配置高可用联机证书状态协议应答器的方法和装置
US7016499B2 (en) Secure ephemeral decryptability
CN114641965A (zh) 安全数据交换网络
JP6326173B1 (ja) データ送受信システム及びデータ送受信方法
CA2649334A1 (en) Peer-to-peer buddy request and response
JP2004164638A (ja) 安全なリソース管理方法及びシステム
JP2007143049A (ja) 認証方法および情報処理装置
US20070288746A1 (en) Method of providing key containers
JP4701706B2 (ja) 情報処理装置、方法、及びプログラム
JP2012160110A (ja) ファイル交換システム、ファイル交換サーバ、およびファイル交換プログラム
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP2006268574A (ja) 情報処理装置
JP4682615B2 (ja) ネットワークシステム及び情報処理装置
US7392385B2 (en) Client server system and devices thereof
Li et al. Distributed key management scheme for peer‐to‐peer live streaming services
JP2004242210A (ja) マルチキャスト配信システム及びその方法並びにデータ中継装置、クライアント装置、認証・鍵管理装置
Philipp et al. DAXiot: A Decentralized Authentication and Authorization Scheme for Dynamic IoT Networks
JP2006268573A (ja) 情報処理装置
JP6262104B2 (ja) 匿名化メッセージシステム、端末ノード、パブリックノード、方法及びプログラム
JP2006184953A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及びピアツーピアシステム
Mahmoud et al. A robust cryptographic‐based system for secure data sharing in cloud environments
JP2019179960A (ja) ファイル操作管理システムおよびファイル操作管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110221

R150 Certificate of patent or registration of utility model

Ref document number: 4701706

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees