JP2007272583A - 情報共有システム、情報共有システムにおける認証方法、管理装置及び情報処理装置等 - Google Patents
情報共有システム、情報共有システムにおける認証方法、管理装置及び情報処理装置等 Download PDFInfo
- Publication number
- JP2007272583A JP2007272583A JP2006097703A JP2006097703A JP2007272583A JP 2007272583 A JP2007272583 A JP 2007272583A JP 2006097703 A JP2006097703 A JP 2006097703A JP 2006097703 A JP2006097703 A JP 2006097703A JP 2007272583 A JP2007272583 A JP 2007272583A
- Authority
- JP
- Japan
- Prior art keywords
- password
- authentication
- information
- divided
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
【課題】認証用サーバ等を用いずに、複数のノード装置間で認証処理を行なうことができる情報共有システム等を提供することを課題とする。
【解決手段】本発明は、ネットワークを介して互いに通信可能な複数の情報処理装置を備えた情報共有システムに含まれるユーザによる操作の制限がなされた前記情報処理装置において、ユーザによる操作を許可するためのパスワードを、分割して複数の分割パスワードを生成する手段と、各分割パスワードに対応する固有の識別情報に基づいて各分割パスワードの認証処理を行なう情報処理装置を夫々特定し、特定された各情報処理装置から正当である旨の認証結果を取得した場合には、前記情報処理装置の操作制限を解除して、ユーザの情報処理装置の操作を許可する手段と、を有することを特徴とする。
【選択図】図8
【解決手段】本発明は、ネットワークを介して互いに通信可能な複数の情報処理装置を備えた情報共有システムに含まれるユーザによる操作の制限がなされた前記情報処理装置において、ユーザによる操作を許可するためのパスワードを、分割して複数の分割パスワードを生成する手段と、各分割パスワードに対応する固有の識別情報に基づいて各分割パスワードの認証処理を行なう情報処理装置を夫々特定し、特定された各情報処理装置から正当である旨の認証結果を取得した場合には、前記情報処理装置の操作制限を解除して、ユーザの情報処理装置の操作を許可する手段と、を有することを特徴とする。
【選択図】図8
Description
ネットワークを介して互いに通信可能な複数の情報処理装置を備えたピアツーピア(Peer to Peer(P2P))型の情報共有システムであって、少なくとも1以上の共用情報を複数の情報処理装置によって共用可能に保持させるための管理装置等に関する。
近年、インターネット等のネットワークを介して上記コンテンツを蓄積しているサーバ等にノード装置からアクセスし、そのノード装置において視聴が所望されているコンテンツを当該ノード装置に配信して視聴する、いわゆるコンテンツ配信を行なう情報配信システムについての研究開発が盛んである。
そして、当該情報配信システムの一つとして、ネットワークに属するノード装置間で、当該コンテンツが相互に直接授受される情報共有システム、例えば、各コンテンツを複数のノード装置間で分散して複数のノード装置で共用させるP2P型の情報共有システムがある。このP2P型の情報共有システムは、従来のクライアント・サーバ型のモデルの欠点である、サーバへのアクセス集中や、高い管理コストを解決する手法として注目されている。
また、この分野の研究では、P2P型の配信システムの一つとして、ピアツーピア型の情報共有システムにおいて、例えば、分散ハッシュテーブル(以下、DHT(Distributed Hash Table)という)を利用して論理的に構築されたオーバーレイネットワークでは、各ノードが、当該オーバーレイネットワークに参加している全てのノード装置へのリンク情報(例えば、IPアドレス)を認識しているわけではなく、参加の際などに得られる一部のノード装置へのリンク情報だけを所持しており、かかるリンク情報に基づき、データの問い合わせ等を行なうようになっている。
このようなオーバーレイネットワークにおいては、ノード装置の参加及び脱退(離脱)が頻繁に行われても、負荷分散が適切に行われる必要があり、非特許文献1には、オーバーレイネットワークにおいて、参加及び脱退(離脱)が頻繁に行われる場合であっても、適切に負荷分散を行なうための技術が開示されている。また、特許文献1、2にもDHTに係る技術が開示されている。
また、従来よりノード装置を操作して各種サービスを提供するシステムを利用するため、ノード装置に予めパスワードを登録しておき、該パスワードを入力させ、該ノード装置で入力したパスワードの認証を行なうことで、システムを利用できる正規のユーザであるか否かを確認し、パスワードが正当であると認証された場合にだけ、ノード装置の操作制限を解除して、システムにログインできるという認証手法がある。
「分散ハッシュテーブルの軽量な負荷分散手法の検討」 社団法人 電子情報通信学会 信学技報 特開2003−99337号公報
特開2003‐216521号公報
「分散ハッシュテーブルの軽量な負荷分散手法の検討」 社団法人 電子情報通信学会 信学技報
上記認証手法では、ユーザはパスワードを登録済みのノード装置からしか、システムを利用することができない。これに対処するために、認証用サーバにパスワードを登録しておき、ノード装置で入力されたパスワードをサーバに送信して認証を行なうという方法も考えられる。しかしこの方法では、複数のユーザがシステムにログインしようとする都度、各ノード装置から認証用サーバに過大な処理負担を課すこととなり、システムに参加するノード装置が増えるほどこの処理負担が増大し続けるという問題が生じる。
本発明は、以上の問題等に鑑みてなされたものであり、認証用サーバ等を用いずに、複数のノード装置間で認証処理を行なうことができる情報共有システム、情報共有システムにおける認証方法、管理装置及び情報処理装置等を提供することを課題とする。
上記課題を解決するため、請求項1に記載の発明は、ネットワークを介して互いに通信可能な複数の情報処理装置を備え、当該複数の情報処理装置によって共用される複数の共用情報が複数の情報処理装置に分散されて保存されている情報共有システムであって、該システムを利用する複数のユーザの管理を行なう管理装置を含む前記情報共有システムにおいて、前記管理装置は、前記ユーザによる前記情報処理装置の操作を許可するためのパスワードを、文字数や分割数等が決められた所定の分割手法で分割して複数の分割パスワードを生成する第1分割パスワード生成手段と、前記ユーザを識別するための固有のユーザ情報と、各前記分割パスワードと、に対応する固有の識別情報を生成する第1識別情報生成手段と、前記複数の情報処理装置のうち、前記識別情報に基づいて前記各分割パスワードの認証処理を行なうべき情報処理装置を夫々特定し、特定された前記各情報処理装置に認証処理担当となることを要求する認証処理担当要求手段と、を有し、各前記情報処理装置は、前記管理装置によって、前記識別情報に基づいて前記分割パスワードの前記認証処理を行なうべき情報処理装置として特定され、認証処理担当となることを要求された場合には、当該識別情報及び前記分割パスワードを取得して、夫々対応付けて記憶する記憶手段を有し、前記ユーザによる操作の制限がなされた前記情報処理装置は、前記ユーザが前記パスワードと、前記ユーザ情報を入力する入力手段と、前記入力されたパスワードを、文字数や分割数等が決められた所定の分割手法で分割して前記複数の分割パスワードを生成する第2分割パスワード生成手段と、前記ユーザ情報と、前記各分割パスワードと、に対応する前記識別情報を夫々生成する第2識別情報生成手段と、前記複数の情報処理装置のうち、前記識別情報に基づいて前記各分割パスワードの認証処理を行なう情報処理装置を夫々特定し、特定された前記各情報処理装置に、夫々の前記識別情報と、当該識別情報に対応する前記分割パスワードを夫々送信して、該各情報処理装置から前記分割パスワードの認証結果を夫々取得する認証結果取得手段と、前記第2分割パスワード生成手段にて生成した全ての前記分割パスワードについて、正当である旨の認証結果を取得した場合には、前記情報処理装置の操作制限を解除して、前記ユーザの前記情報処理装置の操作を許可する操作許可手段と、を有し、何れかの前記情報処理装置から前記分割パスワード及び前記識別情報を受信して、認証要求がされた前記情報処理装置は、受信した前記識別情報が前記記憶手段に記憶されている場合には、当該識別情報に対応付けて前記記憶手段に記憶された前記分割パスワードが、受信した前記分割パスワードと一致するか否かに基づいて、受信した前記分割パスワードの認証を行なう認証手段と、前記認証手段による認証結果を前記分割パスワード及び前記識別情報の送信元の情報処理装置へ送信する認証結果送信手段と、を有することを特徴とする情報共用システムである。
この発明によれば、ユーザによる情報処理装置の操作制限を解除するための認証処理を、従来の認証処理を行なう認証サーバを用いずとも、複数の情報処理装置で行なうことができる。更にパスワードを複数の分割パスワードに分割して、それぞれ異なる情報処理装置にて認証を行なうので、セキュリティ性の高い認証を行なうことができる。また、ユーザ情報及びパスワードに基づいて認証を行なうので、ユーザは何れの情報処理装置であっても、ユーザ情報及びパスワードを入力して正当である旨の認証結果を得れば、操作制限を解除して、コンテンツ検索やコンテンツ視聴等、情報共有システムを利用することができる。
上記課題を解決するため、請求項2に記載の発明は、ネットワークを介して互いに通信可能な複数の情報処理装置を備え、当該複数の情報処理装置によって共用される複数の共用情報が複数の情報処理装置に分散されて保存されている情報共有システムであって、該システムを利用する複数のユーザの管理を行なう管理装置を含む前記情報共有システムにおける認証方法において、前記管理装置が、前記ユーザによる前記情報処理装置の操作を許可するためのパスワードを、文字数や分割数等が決められた所定の分割手法で分割して複数の分割パスワードを生成する工程と、前記管理装置が、前記ユーザを識別するための固有のユーザ情報と、各前記分割パスワードと、に対応する固有の識別情報を生成する工程と、前記管理装置が、前記複数の情報処理装置のうち、前記識別情報に基づいて前記各分割パスワードの認証処理を行なうべき情報処理装置を夫々特定し、特定された前記各情報処理装置に認証処理担当となることを要求する工程と、前記管理装置によって、前記識別情報に基づいて前記分割パスワードの前記認証処理を行なうべき情報処理装置として特定され、認証処理担当となることを要求された各前記情報処理装置が、当該識別情報及び前記分割パスワードを取得して、夫々対応付けて記憶手段に記憶する工程と、ユーザによる操作の制限がなされた前記情報処理装置が、前記ユーザが前記パスワードと、前記ユーザ情報を入力する工程と、前記入力されたパスワードを、文字数や分割数等が決められた所定の分割手法で分割して前記複数の分割パスワードを生成する分割パスワード生成工程と前記ユーザ情報と、前記各分割パスワードと、に対応する前記識別情報を夫々生成する工程と、前記複数の情報処理装置のうち、前記識別情報に基づいて前記各分割パスワードの認証処理を行なう情報処理装置を夫々特定し、特定された前記各情報処理装置に、夫々の前記識別情報と、当該識別情報に対応する前記分割パスワードを夫々送信する工程と、何れかの前記情報処理装置から前記分割パスワード及び前記識別情報を受信して、認証要求がされた前記情報処理装置が、受信した前記識別情報が前記記憶手段に記憶されている場合には、前記記憶手段に当該識別情報に対応付けて記憶された前記分割パスワードが、受信した前記分割パスワードと一致するか否かに基づいて、受信した前記分割パスワードの認証を行ない、当該認証結果を前記分割パスワード及び前記識別情報の送信元の情報処理装置へ送信する工程と、前記ユーザによって操作される前記情報処理装置が、前記分割パスワードの認証結果を夫々取得し、かつ、前記分割パスワード生成工程にて生成した全ての前記分割パスワードについて、正当である旨の認証結果を取得した場合には、前記情報処理装置の操作制限を解除して、前記ユーザの前記情報処理装置の操作を許可する工程と、を有することを特徴とする情報共有システムにおける認証方法である。
この発明によれば、ユーザによる情報処理装置の操作制限を解除するための認証処理を、従来の認証処理を行なう認証サーバを用いずとも、複数の情報処理装置で行なうことができる。更にパスワードを複数の分割パスワードに分割して、それぞれ異なる情報処理装置にて認証を行なうので、セキュリティ性の高い認証を行なうことができる。また、ユーザ情報及びパスワードに基づいて認証を行なうので、ユーザは何れの情報処理装置であっても、ユーザ情報及びパスワードを入力して正当である旨の認証結果を得れば、操作制限を解除して、コンテンツ検索やコンテンツ視聴等、情報共有システムを利用することができる。
上記課題を解決するため、請求項3に記載の発明は、ネットワークを介して互いに通信可能な複数の情報処理装置を備え、当該複数の情報処理装置によって共用される複数の共用情報が複数の情報処理装置に分散されて保存されている情報共有システムであって、該システムを利用する複数のユーザの管理を行なう管理装置において、前記ユーザによる前記情報処理装置の操作を許可するためのパスワードを、文字数や分割数等が決められた所定の分割手法で分割して複数の分割パスワードを生成する第1分割パスワード生成手段と、前記ユーザを識別するための固有のユーザ情報と、各前記分割パスワードに基づいて、前記各分割パスワードに対応する固有の識別情報を生成する第1識別情報生成手段と、前記複数の情報処理装置のうち、前記識別情報に基づいて前記各分割パスワードの認証処理を行なうべき情報処理装置を夫々特定し、特定された前記各情報処理装置に認証処理担当となることを要求する認証処理担当要求手段と、を有することを特徴とする管理装置である。
この発明によれば、ユーザによる情報処理装置の操作制限を解除するための認証処理を、従来の認証処理を行なう認証サーバを用いずとも、複数の情報処理装置で行なわせるよう要求することができる。更にパスワードを複数の分割パスワードに分割して、それぞれ異なる情報処理装置を認証処理担当として要求するので、セキュリティ性の高い認証を行なうことができる。
上記課題を解決するため、請求項4に記載の発明は、請求項3に記載の管理装置において、前記第1識別情報生成手段は、前記分割パスワード当たり所定数の前記識別情報を生成することを特徴とする管理装置である。
この発明によれば、一部の認証担当の情報処理装置に障害が発生した場合であっても、ユーザの認証を行なうことができる。
上記課題を解決するため、請求項5に記載の発明は、請求項3又は4に記載の管理装置において、前記ユーザ情報と、前記パスワードと、を夫々対応付けて記憶する記憶手段を有し、何れかの前記情報処理装置から前記パスワード及び前記ユーザ情報を受信して、前記各情報処理装置間で行なわれる認証ができないことに基づく認証処理要求を受け付ける認証処理受付手段と、受信した前記ユーザ情報に対応付けて前記記憶手段に記憶された前記パスワードが、受信した前記パスワードと一致するか否かに基づいて、受信した前記パスワードの認証を行なう認証手段と、前記認証手段による認証結果を前記パスワード及び前記ユーザ情報の送信元の情報処理装置へ送信する認証結果送信手段と、を有することを特徴とする管理装置である。
この発明によれば、管理装置にユーザ情報とパスワードを記憶させるよう構成し、情報処理装置間で各分割パスワードの認証が適式に行なわれない場合には、管理装置がユーザ情報とパスワードを受信して、管理装置にて認証処理を行なうこともできる。
上記課題を解決するため、請求項6に記載の発明は、請求項3乃至5のいずれか一項に記載の管理装置において、前記認証手段は、何れかの前記情報処理装置から前記ユーザ情報、前記パスワード及び新しいパスワードを受信し、パスワードの変更処理要求がされると、前記受信した前記パスワードの認証を行ない、前記パスワードにかかる認証結果が正当である場合には、前記記憶手段は、前記ユーザ情報と、前記新しいパスワードと、を対応付けて記憶し、前記第1分割パスワード生成手段は、前記パスワードにかかる認証結果が正当である場合には、前記受信した新しいパスワードを、前記所定の分割手法で分割して前記複数の分割パスワードを生成し、前記第1識別情報生成手段は、前記ユーザ情報と、前記生成された分割パスワードに対応する前記識別情報を生成し、前記認証処理担当要求手段は、前記複数の情報処理装置のうち、前記識別情報に基づいて前記各分割パスワードの認証処理を行なうべき情報処理装置を夫々特定し、特定された前記各情報処理装置に認証処理担当となることを要求することを特徴とする管理装置である。
この発明によれば、管理装置にてパスワードを変更可能に構成したので、大規模なシステム障害が発生したときなど、認証担当の情報処理装置が全てダウンした場合であっても、パスワードの変更等を行なって、再度、複数の情報処理装置に分割パスワードを記憶させて認証担当となるよう要求し、新たなパスワードの認証担当の情報処理装置を迅速に設定することができる。
上記課題を解決するため、請求項7に記載の発明は、コンピュータを、請求項3乃至6のいずれか一項に記載の管理装置として機能させることを特徴とする管理処理プログラムである。
この発明によれば、上記管理処理プログラムをコンピュータにて実行することで、請求項3乃至6のいずれか一項に記載の発明の効果を奏することができる。
上記課題を解決するため、請求項8に記載の発明は、ネットワークを介して互いに通信可能な複数の情報処理装置を備え、当該複数の情報処理装置によって共用される複数の共用情報が複数の情報処理装置に分散されて保存されている情報共有システムに含まれる前記情報処理装置であって、ユーザによる操作の制限がなされた前記情報処理装置において、前記ユーザによる前記情報処理装置の操作を許可するためのパスワードと、前記ユーザを識別するための固有のユーザ情報と、を入力する入力手段と、前記入力されたパスワードを、文字数や分割数等が決められた所定の分割手法で分割して複数の分割パスワードを生成する第2分割パスワード生成手段と、前記ユーザ情報と、前記各分割パスワードに基づいて、前記各分割パスワードに対応する固有の識別情報を夫々生成する第2識別情報生成手段と、前記複数の情報処理装置のうち、前記識別情報に基づいて前記各分割パスワードの認証処理を行なう情報処理装置を夫々特定し、特定された前記各情報処理装置に、夫々の前記識別情報と、当該識別情報に対応する前記分割パスワードを夫々送信して、該各情報処理装置から前記分割パスワードの認証結果を夫々取得する認証結果取得手段と、前記第2分割パスワード生成手段にて生成した全ての前記分割パスワードについて、正当である旨の認証結果を取得した場合には、前記情報処理装置の操作制限を解除して、前記ユーザの前記情報処理装置の操作を許可する操作許可手段と、を有することを特徴とする情報処理装置である。
この発明によれば、ユーザによる情報処理装置の操作制限を解除するための認証処理を、従来の認証処理を行なう認証サーバを用いずとも、複数の情報処理装置で行なうことができる。更にパスワードを複数の分割パスワードに分割して、それぞれ異なる情報処理装置にて認証を行なうので、セキュリティ性の高い認証を行なうことができる。また、ユーザ情報及びパスワードに基づいて認証を行なうので、ユーザは何れの情報処理装置であっても、ユーザ情報及びパスワードを入力して正当である旨の認証結果を得れば、操作制限を解除して、コンテンツ検索やコンテンツ視聴等、情報共有システムを利用することができる。
上記課題を解決するため、請求項9に記載の発明は、請求項8に記載の情報処理装置において、前記第2識別情報生成手段は、前記分割パスワード当たり所定数の前記識別情報を生成し、前記認証結果取得手段は、前記分割パスワード毎に、前記所定数の識別情報に基づいて特定された所定数台の前記各情報処理装置に、夫々の前記識別情報と、当該識別情報に対応する前記分割パスワードを夫々送信して、該各情報処理装置から前記分割パスワードの認証結果を夫々取得し、前記第2分割パスワード生成手段にて生成した前記分割パスワードのうち、少なくとも一の前記分割パスワードについて、前記所定数のうち前記認証結果取得手段が認証結果を取得できなかった数が、有効閾値以下であるか否かを判定する判断有効判定手段を有し、前記判定の結果、認証結果を取得できなかった数が、有効閾値以下であると判定された場合には、前記操作許可手段は、前記全ての分割パスワードについて、前記認証結果取得手段が取得した認証結果のうち、正当である旨の認証結果が、所定閾値以上である場合に、前記情報処理装置の操作制限を解除して、前記ユーザの前記情報処理装置の操作を許可することを特徴とする情報処理装置である。
この発明によれば、一部の認証担当の情報処理装置に障害が発生した場合であっても、ユーザの認証を行なうことができる。また、取得した認証結果のうち、正当である旨の認証結果が、所定閾値以上である場合に、情報処理装置の操作制限を解除するよう構成したので、所望の認証の厳密性に応じて適宜設定できる。
上記課題を解決するため、請求項10に記載の発明は、請求項9に記載の情報処理装置において、前記所定閾値は、前記第2識別情報生成手段が生成する前記識別情報の前記所定数、前記第2識別情報生成手段が生成する前記識別情報の前記所定数の半数、又は、一の前記分割パスワードについて前記認証結果取得手段が取得した認証結果の数、又は、一の前記分割パスワードについて前記認証結果取得手段が取得した認証結果の半数、又は、1であることを特徴とする情報処理装置である。
上記課題を解決するため、請求項11に記載の発明は、請求項9又は10に記載の情報処理装置において、前記情報共有システムは、該システムを利用する複数の前記ユーザについて、前記ユーザ情報と、当該ユーザ情報に対応する前記パスワードと、を夫々記憶する管理装置を含み、前記判断有効判定手段の判定の結果、前記第2分割パスワード生成手段にて生成した前記分割パスワードのうち、少なくとも一の前記分割パスワードについて、前記所定数のうち前記認証結果取得手段が認証結果を取得できなかった数が、有効閾値以下でないと判定された場合には、前記認証結果取得手段は、前記管理装置に対して、前記パスワードと前記ユーザ情報を送信し、前記管理装置から前記パスワードの認証結果を取得し、前記操作許可手段は、前記管理装置から、前記パスワードが正当である旨の認証結果を取得した場合には、前記情報処理装置の操作制限を解除して、前記ユーザの前記情報処理装置の操作を許可することを特徴とする情報処理装置である。
この発明によれば、情報処理装置間で各分割パスワードの認証が適式に行なわれない場合には、管理装置にユーザ情報とパスワードを送信して、管理装置から認証結果を取得することもできる。
上記課題を解決するため、請求項12に記載の発明は、請求項11に記載の情報処理装置において、前記管理装置に対して、前記ユーザ情報、前記パスワード及び新しいパスワードを送信し、前記パスワードの変更処理要求を行なうパスワード変更処理要求手段を有することを特徴とする情報処理装置である。
この発明によれば、大規模なシステム障害が発生したときなど、認証担当の情報処理装置が全てダウンした場合であっても、管理装置にてパスワードの変更処理要求を行なうことができるので、新たなパスワードの認証担当の情報処理装置を迅速に設定することができる。
上記課題を解決するため、請求項13に記載の発明は、コンピュータを、請求項8乃至12のいずれか一項に記載の情報処理装置として機能させることを特徴とする情報処理プログラム。
この発明によれば、上記情報処理プログラムをコンピュータにて実行することで、請求項8乃至12のいずれか一項に記載の発明の効果を奏することができる。
本発明によれば、ユーザによる情報処理装置の操作制限を解除するための認証処理を、従来の認証処理を行なう認証サーバを用いずとも、複数の情報処理装置で行なうことができる。更にパスワードを複数の分割パスワードに分割して、それぞれ異なる情報処理装置にて認証を行なうので、セキュリティ性の高い認証を行なうことができる。また、ユーザ情報及びパスワードに基づいて認証を行なうので、ユーザは何れの情報処理装置であっても、ユーザ情報及びパスワードを入力して正当である旨の認証結果を得れば、操作制限を解除して、コンテンツ検索やコンテンツ視聴等、情報共有システムを利用することができる。
[1.コンテンツ配信システムの構成等]
始めに、図1を参照して、複数のノード装置で情報を共用する情報共用システムとしてのコンテンツ配信システムの概要構成等について説明する。
始めに、図1を参照して、複数のノード装置で情報を共用する情報共用システムとしてのコンテンツ配信システムの概要構成等について説明する。
図1は、本実施形態に係るコンテンツ配信システムSにおける各ノード装置の接続態様の一例を示す図である。
図1の下部枠501内に示すように、中継装置としてのIX(Internet eXchange)3、ISP(Internet Service Provider)4、DSL(Digital Subscriber Line)回線事業者の装置5、FTTH(Fiber To The Home)回線事業者の装置6、及び通信回線(例えば、電話回線や光ケーブル等)7等によって、インターネット等のネットワーク(現実世界のネットワーク)8が構築されている。
そして、このようなネットワーク8を介して相互に接続された各ノード装置1a,1b,1c・・・1x,1y,1z・・には、IP(Internet Protocol)アドレス等の宛先情報を含むノード装置を示す情報(ノード情報)が割り当てられており、更に各ノード装置を特定するための固有の値としてのノードID(IDentifier)が割り当てられている。これらノードIDは複数のノード装置間で重複しないものである。なお、以下の説明において、ノード装置1a,1b,1c・・・1x,1y,1z・・・のうち何れかのノード装置を示す場合には、便宜上、ノード装置1という場合がある。
また、コンテンツ配信システムSにおいて、当該ノード装置1が、他のノード装置1の持つ情報にアクセスする際には、その情報を持つノード装置1の宛先情報(IPアドレス及びポート番号)を知っていなければならない。
このようなシステムの一例として、DHTを利用したアルゴリズムによって、図1の上部枠500内に示すような、オーバーレイネットワーク9が構築されることになる。つまり、このオーバーレイネットワーク9は、既存のネットワーク8を用いて形成された仮想的なリンクを構成するネットワークを意味する。
ノードIDは、各ノード装置を一意に識別することができるものであればよく、例えば、工場出荷時に予め割り振られる製造番号やマシン名等を共通のハッシュ関数(ハッシュアルゴリズム)によりハッシュ化して得たハッシュ値をGUID(Global Unique IDentifier)として用い、これをノードIDとして各ノード装置1に用いることが可能である。
またノードIDは、ノード装置の最大運用台数を収容できるだけのbit数を持たせる必要がある。例えば、128bitの番号とすれば、2^128≒340×10^36台のノード装置を運用できる。実際には既知のハッシュ関数であるSHA−1(Secure Hash Algorithm 1)(生成桁数160bit)やMD5(Message Digest 5)(生成桁数120Bit)を用いることが想定される。
また、コンテンツ配信システムSは、本発明の管理装置の一例としてのシステム管理サーバ(以下、「サーバ」と言う。)100を備える。このサーバ100は、オーバーレイネットワーク9内の各ノード装置1を利用できるユーザを、後述するユーザID及びパスワードにて管理している。また、サーバ100は、各ノード装置1で共用されるコンテンツをコンテンツ配信システムSに投入してノード装置1に登録させると共に、ネットワーク内にあるコンテンツのタイトル、コンテンツID、コンテンツの価格等を含むコンテンツ登録情報をカタログリストとして全ノード装置1に配布するなどのコンテンツ登録作業等を行なう。
さらに、コンテンツ配信システムSは、ユーザが最初に、ユーザID及びパスワードをサーバ100に登録するためのユーザ登録用装置200を備える。このユーザ登録用装置200は、ユーザが、コンテンツ配信システムSを利用するためにノード装置1を購入したときに、サーバ100にアクセスしてユーザID及びパスワードを登録するための装置で、ユーザ管理の観点から、購入店舗に設置されているものである。
[1−1.DHTの概要]
以下に、本実施形態に係る分散ハッシュテーブル(以下、DHT(Distributed Hash Table)という)を利用したアルゴリズムについて説明する。
以下に、本実施形態に係る分散ハッシュテーブル(以下、DHT(Distributed Hash Table)という)を利用したアルゴリズムについて説明する。
本実施形態は、DHTを利用したアルゴリズムによって構築されたオーバーレイネットワーク9を前提としており、このオーバーレイネットワーク9(図1の上部枠500内)に配置されたノード装置1を、オーバーレイネットワーク9に参加しているノード装置1という。言い換えれば、オーバーレイネットワーク9は、ノード装置1の参加により形成されている。このようなオーバーレイネットワーク9への参加は、参加していないノード装置1が、参加している任意のノード装置1に対して参加要求をすることによって行われる。
また、コンテンツ配信システムSに参加している複数のノード装置1には、1のノード装置1から他のノード装置1に配信される共用情報としてのコンテンツ(例えば、映画や音楽等)データが分散して保存(格納)されているが、当該コンテンツにも、それぞれのコンテンツ毎にユニーク(固有)なコンテンツIDが付与される。
このコンテンツIDは、ノードIDと同様の長さ(例えば、128bit等)であって、コンテンツをコンテンツ配信システムSに投入してノード装置1に登録を行なうサーバ100によって決定され各コンテンツに付与される。
図2は32bitでノードID及びコンテンツIDを付与し、ID空間上に図示したものである。図中黒点はノードIDを、黒ひし形はコンテンツIDを示し、反時計回りでIDが増加するものとする。
図2に示すようなID空間において、どのノード装置1に、どのコンテンツが管理されるかは、コンテンツIDとノードIDとが「所定の関係」にあるか否かによって決定される。ここで、「所定の関係」とは、一定の規則の下に決定されるが、本実施形態においては、「あるコンテンツIDを有するコンテンツデータを管理するノード装置は、そのコンテンツIDに最も近接するノードIDを有するノード装置1である」という規則とする。つまり、コンテンツIDと最も近接する(例えば、上位桁がより多く一致する)ノードIDであって、コンテンツIDの値と同じかそれ以下の値となるノードIDを有するノード装置1が、当該コンテンツデータを保存するノード装置の所在情報を管理することとする。
本実施形態における「所定の関係」の定義は、当該コンテンツIDを超えず、コンテンツIDとノードIDとの差が一番少ないものとするが、各コンテンツデータの管理を各ノード装置1に割り振る際に、一貫していればどのような定義であってもよい。同図に示す例では、この定義に基づいて、コンテンツIDaは、ノードIDaを有するノード装置に管理され、コンテンツIDbは、ノードIDbを有するノード装置に管理される。また、コンテンツIDc、IDdは、ノードIDcを有するノード装置1に管理されるように、あるノード装置は複数の異なるコンテンツデータを管理することもある。なお、ここで「管理」というのは、コンテンツを保存/保持していることを意味するのではなく、「コンテンツのデータ(コンテンツデータ)が何れのノード装置1に保存されているかを知っている」ことを言う。
このようなコンテンツ配信システムSを利用するユーザは、最初にサーバ100に対してシステム利用登録を行なうこととする。そして、システム利用登録を行なった正規のユーザが、オーバーレイネットワーク9に含まれる何れかのノード装置1を操作して、氏名、ニックネーム、会員番号又はハンドルネーム等の「ユーザID」(ユーザ情報の一例)、及び当該ユーザIDに対応する「パスワード」を入力し、ユーザ認証がされた場合にだけ、操作制限を解除することができる。図3にノード装置1のユーザID及びパスワード入力画面例を示す。
操作制限とは、ユーザ認証がされなければ、システムを利用することができない、つまり、ノード装置1を操作してコンテンツの検索やコンテンツの視聴などができないことをいう。
ユーザID及びパスワードによるユーザ認証は、各ノード装置1にて分散して行なわれるが、あるノード装置1が、任意のユーザのユーザID及びパスワードの組を記憶して、認証処理を遂行できるよう構成すると、自分以外の他のノード装置1がユーザID及びパスワードの組を知ることとなるので、セキュリティ上好ましくない。
従って、ここではパスワードを所定の分割手法で分割し、分割パスワードを夫々異なるノード装置1が記憶して認証するよう構成した。
例えば、パスワードが“PASS”である場合、所定の文字数毎に分割する。ここで、所定の文字数毎とは、例えばパスワードの先頭から1文字毎としてもよく、或いは、2文字毎としてもよい。また、所定文字数毎に分割するとともに、分割数を規定したり、分割数に閾値を設けてもよい。本実施形態の分割手法は、パスワードを構成する文字数を、3で割った商の一の位の数の文字毎に、パスワードを区切り分割パスワードとする。このとき、分割数は最大3つまでとし、余った文字は最後の分割パスワードに組み込むこととした。
パスワード“PASS”の場合、
(i)パスワード“PASS”を構成する文字数は、「4」
(ii)4を3で割った商は、4÷3=1.33… 従って商の整数部は「1」
(iii)パスワード“PASS”を「1」文字毎に、分割数最大3つまで区切り(P、S、S)あまった文字Sを、最後の分割パスワードSに組み込み、“P”、“A”、“SS”の3つの分割パスワードに分割する。
(i)パスワード“PASS”を構成する文字数は、「4」
(ii)4を3で割った商は、4÷3=1.33… 従って商の整数部は「1」
(iii)パスワード“PASS”を「1」文字毎に、分割数最大3つまで区切り(P、S、S)あまった文字Sを、最後の分割パスワードSに組み込み、“P”、“A”、“SS”の3つの分割パスワードに分割する。
そして、誰の、どの分割パスワードが、どのノード装置1に(記憶されて)認証されるかは、サーバ100が、ユーザIDと分割パスワードに対応する固有の認証識別ID(識別情報の一例)を生成し、生成した認証識別IDとノードIDとが「所定の関係」にあるノード装置1に対して、当該認証識別IDに対応する(生成元となった)分割パスワードと当該認証識別IDを記憶するよう、すなわち、この認証識別IDに対応する(生成元となった)ユーザIDの、分割パスワードの認証を担当するよう要求する。本実施形態では「所定の関係」を、上述したコンテンツのルートノードと同様に、当該認証識別IDを超えず、認証識別IDとの差が一番少ないノードIDのノード装置1とするが、決め方はこれに限定されるものではなく、一定の規則の下に決定すればよい。
具体的には、認証識別IDは、ユーザIDと、当該ユーザIDにかかるパスワードをnつ(nは、ここでは「3」)に分割したときの分割番号n(1≦n≦3、nは自然数)と、からなる文字列を、上記ノードIDを得るときと共通のハッシュ関数によりハッシュ化して生成する。例えば、あるユーザのユーザIDが“user1”であって、パスワード“PASS”に基づいて分割した分割パスワードが夫々“P”、“A”、“SS”である場合には、分割パスワード毎に異なる認証識別IDが生成される。
図4は32bitでノードID及び認証識別IDを付与し、ID空間上に図示したものである。図中黒点はノードIDを、黒ひし形は認証識別IDを示し、反時計回りでIDが増加するものとする。図4に示す例では、この定義に基づいて、認証識別ID(P)の分割パスワード“P”は、ノードIDaを有するノード装置が認証担当となり、認証識別ID(A)の分割パスワード“A”は、ノードIDbを有するノード装置が認証担当となり、認証識別ID(SS)の分割パスワード“SS”は、ノードIDcを有するノード装置が認証担当となる。あるノード装置が、異なるユーザの、異なる分割パスワードを複数記憶して、夫々の認証担当となることもある。さらに、当該分割パスワードを記憶する際のDHTルーティングによる経路上に在るノード装置も分割パスワードを記憶して、補助の認証担当となる。この、分割パスワードを記憶する際のDHTルーティングによる経路上に在るノード装置については、後に詳述する。
[1−2.ルーティングテーブルの作成]
ここで、図5及び図6を参照して、DHTで用いるルーティングテーブルの作成手法の一例について説明する。
ここで、図5及び図6を参照して、DHTで用いるルーティングテーブルの作成手法の一例について説明する。
図5は、DHTにおけるルーティングテーブルの構成の一例を示す図である。
まず、図5(A)に示す如く、ID空間を幾つかのエリアに分割する。なお、このエリアはルーティングテーブルを作成するためにID空間を分割したものであって、実際には、16分割程度が良く用いられるが、説明を簡単にするためここでは4分割とし、IDをビット長16Bitの4進数で表すこととした。そして、ノード装置1NのノードIDを「10230210」とし、このノード装置1Nのルーティングテーブルを作る例について説明する。
(レベル1のルーティング)
まず、ID空間を4分割とすると、それぞれのエリアは4進数で表すと最大桁が異なる4つのエリア「0XXXXXXX」「1XXXXXXX」、「2XXXXXXX」、「3XXXXXXX」(Xは0から3の自然数、以下同様。)で分けられる。あるノード装置(以下、ノード装置1Nと言う。)は、当該ノード装置1N自身のノードIDが「10230210」であるため、図中左下「1XXXXXXX」のエリアに存在することになる。そして、ノード装置1Nは、自分の存在するエリア(すなわち、「1XXXXXXX」のエリア)以外のエリアに存在するノード装置1を適当に選択し、当該ノードIDの宛先情報(IPアドレス及びポート番号)をレベル1のテーブルに記憶する。図6(A)がレベル1のテーブルの一例である。2列目はノード装置1N自身を示しているため、宛先情報(IPアドレス及びポート番号)を記憶する必要は無い。
まず、ID空間を4分割とすると、それぞれのエリアは4進数で表すと最大桁が異なる4つのエリア「0XXXXXXX」「1XXXXXXX」、「2XXXXXXX」、「3XXXXXXX」(Xは0から3の自然数、以下同様。)で分けられる。あるノード装置(以下、ノード装置1Nと言う。)は、当該ノード装置1N自身のノードIDが「10230210」であるため、図中左下「1XXXXXXX」のエリアに存在することになる。そして、ノード装置1Nは、自分の存在するエリア(すなわち、「1XXXXXXX」のエリア)以外のエリアに存在するノード装置1を適当に選択し、当該ノードIDの宛先情報(IPアドレス及びポート番号)をレベル1のテーブルに記憶する。図6(A)がレベル1のテーブルの一例である。2列目はノード装置1N自身を示しているため、宛先情報(IPアドレス及びポート番号)を記憶する必要は無い。
(レベル2のルーティング)
次に、図5(B)に示す如く、上記ルーティングによって4分割したエリアのうち、自分の存在するエリアを更に4分割し、更に4つのエリア「10XXXXXX」「11XXXXXX」、「12XXXXXX」、「13XXXXXX」と分ける。そして、上記と同様に自分の存在するエリア以外のエリアに存在するノード装置1を適当に選択し、当該ノードIDの宛先情報(IPアドレス及びポート番号)をレベル2のテーブルに記憶する。図6(B)がレベル2のテーブルの一例である。1列目はノード装置1N自身を示しているため、宛先情報(IPアドレス及びポート番号)を記憶する必要は無い。
次に、図5(B)に示す如く、上記ルーティングによって4分割したエリアのうち、自分の存在するエリアを更に4分割し、更に4つのエリア「10XXXXXX」「11XXXXXX」、「12XXXXXX」、「13XXXXXX」と分ける。そして、上記と同様に自分の存在するエリア以外のエリアに存在するノード装置1を適当に選択し、当該ノードIDの宛先情報(IPアドレス及びポート番号)をレベル2のテーブルに記憶する。図6(B)がレベル2のテーブルの一例である。1列目はノード装置1N自身を示しているため、宛先情報(IPアドレス及びポート番号)を記憶する必要は無い。
(レベル3のルーティング)
さらに、図5(C)に示す如く、上記ルーティングによって4分割したエリアのうち、自分の存在するエリアを更に4分割し、更に4つのエリア「100XXXXX」「101XXXXX」、「102XXXXX」、「103XXXXX」と分ける。そして、上記と同様に自分の存在するエリア以外のエリアに存在するノード装置1を適当に選択し、当該ノードIDの宛先情報(IPアドレス及びポート番号)をレベル1のテーブルに記憶する。図6(C)がレベル3のテーブルの一例である。3列目はノード装置1N自身を示しているため、宛先情報(IPアドレス及びポート番号)を記憶する必要は無く、2列目、4列目はそのエリアにノード装置が存在しないため空白となる。
さらに、図5(C)に示す如く、上記ルーティングによって4分割したエリアのうち、自分の存在するエリアを更に4分割し、更に4つのエリア「100XXXXX」「101XXXXX」、「102XXXXX」、「103XXXXX」と分ける。そして、上記と同様に自分の存在するエリア以外のエリアに存在するノード装置1を適当に選択し、当該ノードIDの宛先情報(IPアドレス及びポート番号)をレベル1のテーブルに記憶する。図6(C)がレベル3のテーブルの一例である。3列目はノード装置1N自身を示しているため、宛先情報(IPアドレス及びポート番号)を記憶する必要は無く、2列目、4列目はそのエリアにノード装置が存在しないため空白となる。
このようにして、レベル4以下レベル8まで同様にルーティングテーブル図6(D)に示す如く作成することにより、16bitのID全てを網羅することができる。レベルが上がる毎にテーブルの中に空白が目立つようになる。
実際に、オーバーレイネットワーク9に未参加のノード装置1が、オーバーレイネットワーク9に参加して、上述したような構成になるようにテーブルを作るには、まず、オーバーレイネットワーク9に参加する際に、最初にアクセスしたノード装置1に対して参加依頼メッセージを送信すると共に、当該ノード装置1からルーティングテーブルをコピーさせてもらう。また、メッセージの転送などの際に、他のノード装置1の存在を知ったタイミングで、その装置のノードIDがテーブルのどのマス目に適合するかを判断して、各テーブルの内容を追記(更新)していく。また、他のノード装置が脱退したことを知ったタイミングで、当該装置のノードIDをテーブルから削除する。
以上説明した手法に従って、ノード装置1が使用するルーティングテーブルが作成され、動的に追記(更新)されていく。
[1−3.分割パスワードの認証担当ノード装置の特定]
以下、図7を用いて、分割パスワードの認証担当のノード装置を特定する手法について説明する。図7(A)はサーバ100からノード装置1へ送信される「分割パスワード記憶要求メッセージ」の説明図、図7(B)は、ノード装置1が分割パスワードの認証担当となる際の様子をDHTのID空間にて示した概念図である。
以下、図7を用いて、分割パスワードの認証担当のノード装置を特定する手法について説明する。図7(A)はサーバ100からノード装置1へ送信される「分割パスワード記憶要求メッセージ」の説明図、図7(B)は、ノード装置1が分割パスワードの認証担当となる際の様子をDHTのID空間にて示した概念図である。
サーバ100は、各分割パスワードの認証担当となることを要求すべく、分割パスワードの記憶を要求する「分割パスワード記憶要求メッセージ」を、DHTルーティングによって特定されるノード装置1へと送出する。この「分割パスワード記憶要求メッセージ」には、図7(A)に示すように、分割パスワード、及び当該分割パスワードに対応する認証識別IDが含まれる。そして、図7(B)に示すように、「分割パスワード記憶要求メッセージ」は、該メッセージに含まれる認証識別IDをキーとするルーティングに従って、各ノード装置1間を転送し、当該認証識別IDを超えず、認証識別IDとの差が一番少ないノードIDのノード装置1まで辿り着く。そして、当該ノード装置1が他に「分割パスワード記憶要求メッセージ」を転送する先が無いことを認識し、自己の記憶部に、分割パスワードと、認証識別IDを対応付けて記憶する。このようなノード装置1を、分割パスワードの認証ルートノードと呼ぶ。
図7(B)に示す例によれば、分割パスワード“P”、“A”、“SS”にかかる「分割パスワード記憶要求メッセージ」は、サーバ100から、先ず、ノード装置1aに送信される。そして、分割パスワード“P”にかかる「分割パスワード記憶要求メッセージ(P)」は、実線で示すようにノード装置1aからノード装置1d、そしてノード装置1cへと転送され、分割パスワード“A”にかかる「分割パスワード記憶要求メッセージ(A)」は、一点鎖線で示すようにノード装置1aからノード装置1c、そしてノード装置1eへと転送され、分割パスワード“SS”にかかる「分割パスワード記憶要求メッセージ(SS)」は、破線で示すようにノード装置1aからノード装置1iへと転送される。そして、最終的に辿り着いたノード装置1c、1e、1iにて、分割パスワード“P”、“A”、“SS”が、夫々認証識別ID(P)認証識別ID(A)、認証識別ID(SS)、と対応付けて記憶され、夫々の分割パスワードの認証要求に応えることとなる。
特定のノード装置1のみ高負荷となることを防ぐため、サーバ100から最初に「分割パスワード記憶要求メッセージ」を受けるノード装置を、サーバ100に登録されているノード装置の中からランダムに選択するよう構成すればよい。
また、サーバ100が、各「分割パスワード記憶要求メッセージ」を夫々異なるノード装置に送信すれば、更にセキュリティ性を向上させることができる。
[1−4.ユーザ認証]
次に、ユーザ認証について図8及び図9を用いて説明する。図8(A)は、ユーザが操作するノード装置1から各ノード装置1へ送信される「認証要求メッセージ」の説明図、図8(B)は、ユーザ認証を受けるべく、他のノード装置に認証要求をする際の様子をDHTのID空間にて示した概念図である。
次に、ユーザ認証について図8及び図9を用いて説明する。図8(A)は、ユーザが操作するノード装置1から各ノード装置1へ送信される「認証要求メッセージ」の説明図、図8(B)は、ユーザ認証を受けるべく、他のノード装置に認証要求をする際の様子をDHTのID空間にて示した概念図である。
上述したように、ユーザが任意のノード装置1を操作して、コンテンツ配信等を利用しようとする際には、ユーザIDとパスワードを入力しなければならない(図3参照。)。
ユーザが操作するノード装置1では、ユーザID“user1”“及びパスワード“PASS”が入力され、図3中、カーソルが指し示すように、ログイン実行の要求がされると、パスワードの分割処理が行なわれる。パスワードの分割は、サーバ100にて当該パスワードを分割したとき、つまり、当該バスワードを分割して各ノード装置1に記憶させたときと同じ分割手法で分割する。本実施形態では、パスワードが“PASS”である場合、上述したサーバ100での分割手法と同じく“P”、“A”、“SS”の3つの分割パスワードに分割する。
そして、ユーザIDと分割パスワード“P”に対応する認証識別ID(P)、ユーザIDと分割パスワード“A”に対応する認証識別ID(A)、ユーザIDと分割パスワード“SS”に対応する認証識別ID(SS)を夫々生成し、各分割パスワードの認証を要求すべく、当該認証識別ID、分割パスワード及びノード情報(認証結果を受けるため自己の宛先情報を含む)を含む「認証要求メッセージ(図8(A))が、認証担当のノード装置1へ向けて夫々送出される。
この「認証要求メッセージ」は、上記「分割パスワード記憶要求メッセージ」と同様に、メッセージに含まれる認証識別IDをキーとするルーティングに従って、各ノード装置1間を転送し、当該認証識別IDを超えず、認証識別IDとの差が一番少ないノードIDのノード装置1まで辿り着く。つまり、「分割パスワード記憶要求メッセージ」と同じ認証識別IDをキーとするルーティングに基づいてノード装置1が特定されるので、ユーザによって、ユーザID及びパスワードが正しく入力されれば、分割パスワードを記憶し、認証担当となったノード装置(認証ルートノード)に「認証要求メッセージ」が確実に辿り着くようになっている。
図8(B)に示す例の場合、分割パスワード“P”、“A”、“SS”の認証を要求する「認証要求メッセージ(P)」、「認証要求メッセージ(A)」、「認証要求メッセージ(SS)」は、夫々、認証識別ID(P)、認証識別ID(A)、認証識別ID(SS)キーとするルーティングに従って、各ノード装置1間を転送し、認証担当のノード装置1(同図では、ノード装置1c、1e、1i)まで辿り着く。そして、当該ノード装置1が他に該メッセージを転送する先が無く、自己が認証担当であることを認識すると、該メッセージに含まれる、認証識別ID及び分割パスワードの正否を認証する。そして、図9に示すように、各分割パスワードについて認証を行なったノード装置1c、1e、1iは、各「認証要求メッセージ」に含まれる宛先情報に従って認証結果R(P)、R(A)、R(SS)を夫々ノード装置1fに返信する。
そして、ノード装置1fが、全ての分割パスワード“P”、“A”、“SS”について、正当である(認証OK)旨の認証結果Rを取得した場合にのみ、ノード装置1fの操作制限を解除することができる。
[1−5.パスワード変更]
登録済みのパスワードを変更したい場合には、ユーザID、現在使用中のパスワード及び新しいパスワードをサーバ100へ送信し、サーバ100に記憶されているパスワードを変更(更新)する。
登録済みのパスワードを変更したい場合には、ユーザID、現在使用中のパスワード及び新しいパスワードをサーバ100へ送信し、サーバ100に記憶されているパスワードを変更(更新)する。
具体的には、ユーザがノード装置1を操作して、「パスワード変更」を選択すると(図3参照。)、図10(A)に示す表示画面例のように、ユーザID“user1”、現在使用中のパスワード“PASS”を確認のため再入力するとともに、新しいパスワード“PASSNEW”を入力する。そして、同図においてカーソルが指し示すように、パスワード変更の要求が選択されると、サーバ100へユーザID、現在使用中のパスワード及び新しいパスワードをサーバ100が送信され(図10(B)参照。)、サーバ100にて、ユーザID、現在使用中のパスワードの確認された後に、新しいパスワードに変更される。なお、ノード装置1及びサーバ100の具体的な処理は後にフローチャートを用いて詳述する。
[1−6.ユーザ認証 応用実施例]
上述したように、1つの分割パスワードの認証を、1台のノード装置1のみが担当するよう構成しているが、認証要求が行なわれたときに、当該認証担当のノード装置1がシステムから脱退していたり、或いは、大規模なシステム障害の発生した場合には、脱退したノード装置1が認証担当となっている分割パスワードについての認証が行なわれなくなってしまう。
上述したように、1つの分割パスワードの認証を、1台のノード装置1のみが担当するよう構成しているが、認証要求が行なわれたときに、当該認証担当のノード装置1がシステムから脱退していたり、或いは、大規模なシステム障害の発生した場合には、脱退したノード装置1が認証担当となっている分割パスワードについての認証が行なわれなくなってしまう。
そこで、異なる複数のノード装置1を、1の分割パスワードの認証担当のノード装置として特定するよう構成する。
図11(A)に示すように、ユーザID、分割番号及び接尾辞(例えば、コンテンツ配信システムS内で統一された特定文字列salt)からなる文字列を、上記ノードIDを得るときと共通のハッシュ関数によりハッシュ化して認証識別IDを生成する。ここでは、接尾辞として使用する文字列saltを、salt1、salt2、salt3、、、、salt10とした、10個(所定数=10)の異なる認証識別IDを生成する。
そして、生成した認証識別IDを夫々含む10個の「分割パスワード記憶要求メッセージ」を送出し、認証識別IDをキーとするルーティングに従って10台の異なるノード装置1を特定して、認証識別ID及び分割パスワードの記憶を要求する。このように、1つの分割パスワードについて、10台の認証ルートノードを設定する。
ユーザが認証を要求する際にも同様にして、ユーザが操作するノード装置1にて、1つの分割パスワードについて、10個の認証識別IDを生成する。そして、各認証識別IDを含む10個の「認証要求メッセージ」を生成(図11(B)参照。)し、該メッセージが、認証識別IDをキーとするルーティングに従って、各ノード装置1間を転送して、最終的に辿り着いた認証担当のノード装置1にて分割パスワードの認証が行なわれる。
図12は、分割パスワード“P”の認証結果Rを10台の認証担当のノード装置1から受ける際の様子をDHTのID空間にて示した概念図である。
同図において実線で示すように、分割パスワード“P”の認証担当の10台のノード装置1から夫々認証結果R(P)を受ける。分割パスワード“A”及び“SS”についても、同様にして、認証担当の10台のノード装置から認証結果R(A)(一点鎖線)、認証結果R(SS)(破線)を受けることとなる。なお、図12においてノード装置1fが受ける認証結果Rの数は、図示を簡単にするため省略している。
本実施形態では、正当である(認証OK)旨の認証結果Rが、送出した「認証要求メッセージ」の半数(つまり、生成した認証識別IDの半数)以上である場合、つまり、所定閾値(Th)(ここでは5)以上である場合には、該分割パスワードについて正当であるとの認証を受けたものとする。そして、分割パスワード“P”、“A”、“SS”の全てについて、夫々、認証OKが5つ以上となり、正当である旨の認証を受けると、ノード装置1fの操作制限を解除する。
図13に示す各分割パスワードの認証結果Rの一例を用いて具体的に説明する。同図に示す分割パスワード“P”の認証結果Rは、salt8を用いて生成された認証識別IDを含む「認証要求メッセージ」に対する認証結果R(以下、単に「saltに対する認証結果R」と言う。)のみが、認証NGとするもので、salt1〜7、9及び10に対する認証結果Rは、認証OKとするものである。従って、分割パスワード“P”は正当である旨の認証結果を得る。
また、分割パスワード“A”のsalt7に対する認証結果Rのみが、当該認証担当のノード装置1が脱退しているなどの何らかの理由で、認証結果が得られない(応答なし)であって、その他のsalt1〜6、8〜10に対する認証結果Rは、認証OKとするものである。従って、分割パスワード“A”の認証結果は正当である旨の認証結果を得る。
さらに、分割パスワード“SS”のsalt1〜3、7に対する認証結果Rが、認証NGとするもので、その他のsalt4〜6、8〜10に対する認証結果Rは、認証OKとするものである。従って、認証OKが5つ以上であるので、分割パスワード“SS”も正当である旨の認証結果を得る。
[2.各装置の構成等]
続いて、ノード装置1、サーバ100及びユーザ登録用装置200の構成及び機能について説明する。
続いて、ノード装置1、サーバ100及びユーザ登録用装置200の構成及び機能について説明する。
[2−1.ノード装置の構成等]
先ず、ノード装置1の構成及び機能について説明する。
先ず、ノード装置1の構成及び機能について説明する。
図14は、ノード装置1の概要構成例を示すブロック図である。
図14に示すように、実施形態に係るノード装置1は、演算機能を有するCPU,作業用RAM,各種データ及びプログラム(本発明の情報処理プログラムを含む)を記憶するROM等から構成されたコンピュータとしての制御部11と、各種データ(例えば、コンテンツデータのレプリカ、DHT)及びプログラム等を記憶保存(格納)するためのHDD等から構成された記憶部12(上記、コンテンツデータのレプリカは、保存されていないノード装置1もある)と、受信されたコンテンツデータのレプリカを一時蓄積するバッファメモリ13と、コンテンツデータのレプリカに含まれるエンコードされたビデオデータ(映像情報)及びオーディオデータ(音声情報)等をデコード(データ伸張や復号化等)するデコーダ部14と、当該デコードされたビデオデータ等に対して所定の描画処理を施しビデオ信号として出力する映像処理部15と、当該映像処理部15から出力されたビデオ信号に基づき映像表示するCRT,液晶ディスプレイ等の表示部16と、上記デコードされたオーディオデータをアナログオーディオ信号にD(Digital)/A(Analog)変換した後これをアンプにより増幅して出力する音声処理部17と、当該音声処理部17から出力されたオーディオ信号を音波として出力するスピーカ18と、ネットワーク8を通じて他のノード装置1との間の情報の通信制御を行なうための通信部20と、ユーザからの指示を受け付け当該指示に応じた指示信号を制御部11に対して与える入力手段としての入力部(例えば、キーボード、マウス、或いは、操作パネル等)21と、を備えて構成され、制御部11、記憶部12、バッファメモリ13、デコーダ部14、及び通信部20はバス22を介して相互に接続されている。
記憶部12は、オーバーレイネットワーク9に参加する際に最初にアクセスするサーバ100の宛先情報(IPアドレス及びポート番号)を記憶する。また、自己のノードIDとして工場出荷時の製造番号をハッシュ化して得たGUID「XXXXXXXX」(Xは自然数であって、各ノード装置毎に固有の値である。)によるノードIDを記憶する。
また、記憶部12は、記憶手段として機能し、表1に示すように、自身が認証担当である分割パスワードについて、「分割パスワード記憶要求メッセージ」を受信して、各分割パスワードの記憶要求を受けた際に、夫々の「分割パスワード記憶要求メッセージ」に含まれる認証識別ID、分割パスワードを夫々対応付けて記憶している。
[2−2.サーバの構成等]
図15は、サーバ100の概要構成例を示すブロック図である。
図15は、サーバ100の概要構成例を示すブロック図である。
図15に示すように、本実施形態に係るサーバ100は、演算機能を有するCPU、作業用RAM(Random Access Memory)、各種データ及びプログラムを記録するROM(Read Only Memory)等から構成された制御部101と、上記コンテンツ自体としてのコンテンツデータ、その配信に必要な各種ルーティング用データ及びその他の必要なプログラム(本発明の管理処理プログラムを含む)等を記録保存(格納)するためのHDD(Hard Disc Drive)等から構成された記憶部102と、ネットワークを通じてシステムに含まれる各ノード装置1等との間の情報の通信制御を行なうための通信部103と、当該サーバ100を管理する管理者からの指示を受け付け当該指示に応じた指示信号を制御部101に出力する入力部(例えば、キーボード、マウス或いは、操作パネル等)104と、を備えて構成され、制御部101、記憶部102及び通信部103はバス105を介して相互にデータの授受が可能に接続されている。
記憶部102は、記憶手段として機能し、表2に示すようにユーザIDとパスワードを夫々対応付けて記憶している。
[2−3.ユーザ登録用装置の構成等]
図16は、ユーザ登録用装置200の概要構成例を示すブロック図である。
図16は、ユーザ登録用装置200の概要構成例を示すブロック図である。
図16に示すように、本実施形態に係るユーザ登録用装置200は、演算機能を有するCPU,作業用RAM,各種データ及びプログラムを記憶するROM等から構成されたコンピュータとしての制御部201と、各種データ及びプログラム等を記憶保存(格納)するためのHDD等から構成された記憶部202と、ユーザ登録用装置200を操作する店舗店員にたいして各種指示を表示するCRT,液晶ディスプレイ等の表示部203と、ネットワーク8を通じてサーバ100等との間の情報の通信制御を行なうための通信部204と、店舗店員からの指示を受け付け当該指示に応じた指示信号を制御部201に対して与えるの入力部(例えば、キーボード、マウス、或いは、操作パネル等)205と、を備えて構成され、制御部201、記憶部202、表示部204、及び通信部204はバス206を介して相互に接続されている。
そして、制御部201におけるCPUが記憶部202等に記録された各種プログラムを実行することにより、制御部201が、実施形態に係るユーザ登録用装置200としての全体動作を統括制御する。
[3.各装置の処理動作]
続いて、各装置の具体的な処理動作について図を用いて説明する。なお、以下の説明は、「1−6.ユーザ認証 応用実施例」にて説明したように、1つの分割パスワードの認証を、salt1〜salt10を用いて生成された認証識別IDで特定される10台の認証ルートノードにて行なう場合について説明する。
続いて、各装置の具体的な処理動作について図を用いて説明する。なお、以下の説明は、「1−6.ユーザ認証 応用実施例」にて説明したように、1つの分割パスワードの認証を、salt1〜salt10を用いて生成された認証識別IDで特定される10台の認証ルートノードにて行なう場合について説明する。
[3−1.ノード装置の処理]
[3−1−1.メイン処理]
初めに、各ノード装置にて実行される処理について説明する。図17(A)及び(B)は、ノード装置1におけるメイン処理の一例を示すフローチャートであり、この処理は、制御部11の制御に基づいて実行され、また、ノード装置1の電源がオンとされることにより開始する。
[3−1−1.メイン処理]
初めに、各ノード装置にて実行される処理について説明する。図17(A)及び(B)は、ノード装置1におけるメイン処理の一例を示すフローチャートであり、この処理は、制御部11の制御に基づいて実行され、また、ノード装置1の電源がオンとされることにより開始する。
先ず、制御部11は、機器認証処理を行なう(ステップS1)。機器認証処理とは、オーバーレイネットワーク9に参加するための認証処理動作であり、先ず、記憶部12に予め記憶していたサーバ100の宛先情報(IPアドレス及びポート番号)に基づいて、サーバ100にアクセスし、コンタクトノードの問合せメッセージを送信する。次に、サーバ100から、コンタクトノード(オーバーレイネットワーク9に参加している何れかのノード装置1)の宛先情報(IPアドレス及びポート番号)を受信して、コンタクトノードの紹介を受ける。そして、該コンタクトノードに対して、自身のノード装置1の電子証明書を送信する。コンタクトノードでは、その電子証明書に基づいてネットワークへの参加を認めるかどうかを判定して、その判定結果を返答する。ノード装置1は、コンタクトノードからの判定結果が認証OKであれば、オーバーレイネットワーク9に参加できる。
その後、受信スレッド生成処理を開始する(ステップS2)。受信スレッド生成処理は、図17(B)のフローチャートに従って実行される。
先ず、メッセージの受信を待機し(ステップS11)、上述した「分割パスワード記憶要求メッセージ」、「認証要求メッセージ」、後述する「分割パスワード削除要求メッセージ」の何れかの認証関連の各種要求メッセージを受信したか否かを判定(ステップS12)する。なお、当該認証関連の各種要求メッセージは、DHTルーティングに従ってノード装置間を転送するメッセージである。
認証関連の各種要求メッセージを受信すると、認証関連の各種要求メッセージを受信時の処理に移行する(ステップS12:Yes、ステップS13)。なお、「認証関連の各種要求メッセージを受信時の処理」については後に詳述する。
認証関連の各種要求メッセージの受信が無ければ、その他のメッセージの受信時の処理に移行する(ステップS12:No、ステップS14)。なお、その他のメッセージとは、コンテンツの所在(コンテンツを保持するノード装置)を問い合わせるメッセージ等である。
そして、当該ノード装置1の電源がオフとされるまで、ステップS11〜14の処理が繰り返し実行される。
図17(A)のフローチャートでは、ステップS2の受信スレッド生成処理を開始した後に、「ログイン関連処理」が実行される(ステップS3)。なお、「ログイン関連処理」については後に詳述する。
ログインが許可されたか否かを判定(ステップS4)し、ログインが許可されるとコンテンツ検索、コンテンツ視聴など、ノード装置としての主要な処理を行なう(ステップS4:Yes、ステップS5)。具体的には、サーバ100から配布されたコンテンツのカタログを表示部16に表示してユーザに提示し、ユーザがその中から見たいコンテンツを選択して、そのコンテンツを保持するノード装置をDHTルーティングにより特定し、当該ノード装置よりコンテンツを配信してもらい視聴するなどの動作を行なう。なお、この動作は、表示部16に表示された図示しない「ログアウトボタン」を選択する等の動作が行なわれるまで、ステップS5の処理が実行されつづける(ステップS6:No)。ログアウトボタンが選択されると(ステップS6:Yes)、コンテンツの視聴画面の表示等を終了するなど、ユーザによる当該ノード装置1の操作を再び制限するログアウト処理が実行される(ステップS7)。
他方、ログインが許可されなかった場合(ステップS4:No)、及びステップS7でログアウト処理が行なわれた場合には、ステップS3に移行する。
なお、上述したノード装置の基本処理は、ノード装置1の電源がオフとならない限り実行され続ける。
[3−1−2.ログイン関連処理]
次に、上述したステップS3で実行される「ログイン関連処理」について図18のフローチャートを用いて説明する。
次に、上述したステップS3で実行される「ログイン関連処理」について図18のフローチャートを用いて説明する。
先ず、制御部11は、入力手段として機能し、表示部16にログイン画面を表示し、ユーザID及びパスワードの入力を指示する(ステップS21)(図3参照。)。そして、ログイン実行が要求されると(ステップS22:Yes)、ユーザID及びパスワードが入力されているか否かを判定(ステップS23)し、入力されている場合(ステップS23:Yes)には「認証要求処理」を行ない(ステップS24)、処理を終了する。
他方、ログイン実行が要求されない場合(ステップS22:No)には、パスワード変更の要求がされたか否かを判定(ステップS25)し、パスワード変更の要求がされた場合(ステップS25:Yes)には「パスワード変更処理」を行ない(ステップS26)、処理を終了する。
また、ステップS23においてユーザID及びパスワードが入力されていない場合(ステップS23:No)、及びパスワード変更の要求がされていない場合(ステップS25:No)にも、当該処理を終了する。
なお、ステップS24の「認証要求処理」及びステップS26の「パスワード変更処理」については、この次に詳細に説明する。
[3−1−3.パスワード変更処理]
次に、上述したステップS26で実行される「パスワード変更処理」について、図19のフローチャートを用いて説明する。
次に、上述したステップS26で実行される「パスワード変更処理」について、図19のフローチャートを用いて説明する。
先ず、表示部16に図10(A)に図示するような表示画面を表示して、ユーザID、パスワード、及び新しいパスワードの入力をユーザに指示する(ステップS31)。そして、ユーザがカーソル等によってパスワード変更を選択し、パスワード変更が要求されると(ステップS32:Yes)、制御部11は、パスワード変更処理要求手段として機能し、ユーザID及びパスワードが入力されているか否かを判定(ステップS33)し、入力されている場合(ステップS33:Yes)にはサーバ100に、ユーザID、パスワード、及び新しいパスワードを通知して、パスワード変更を要求する(ステップS34)。そして、サーバ100からパスワード変更の結果(パスワード変更完了又はパスワード変更拒否)を受信する。
ステップS33においてユーザID及びパスワードが入力されていない場合(ステップS33:No)、及びサーバ100からパスワード変更拒否を受信した場合(ステップS35)には、エラー処理を行なって(ステップS36)処理を終了する。エラー処理とは、例えば、パスワードの変更ができないことを表示部16に表示してユーザに提示し、最初の画面表示(例えば、図3参照。)に戻る等の処理である。
[3−1−4.認証要求処理]
次に、上述したステップS24で実行される「認証要求処理」について、図20のフローチャートを用いて説明する。
次に、上述したステップS24で実行される「認証要求処理」について、図20のフローチャートを用いて説明する。
先ず、制御部11は、第2分割パスワード生成手段として機能し、ステップS23で入力確認がされたパスワードを所定の分割方法で分割し、n個の分割パスワードを生成する(ステップS40)。続いて、分割番号iを1として初期化する(ステップS41)。そして、認証要求したものの、タイムアウトや認証担当のノード装置ではない旨の通知がされ、認証結果を取得できなかった数countを0として初期化する(ステップS42)。
次に、制御部11は第2識別情報生成手段として機能し、分割番号iの分割パスワードの認証識別IDを生成する(ステップS43)。具体的には、ユーザID、分割番号i(iは分割数1〜3)及び接尾辞(特定文字列salt:salt1、salt2、salt3、、、、salt10)からなる文字列を、ノードIDを得るときと共通のハッシュ関数によりハッシュ化して認証識別IDを生成する(図11(A)参照)。これにより、各分割パスワードについて、salt1、salt2、salt3、、、、salt10個の認証ルートノードを順次特定することができる。
そして、生成した認証識別IDに基づくDHTルーティングにより、分割番号iの分割パスワードを認証するノード装置1に対して「認証要求メッセージ」を送信する(ステップS44)。
続いて、特定されたノード装置からの応答を待ち、所定時間が経過した場合(タイムアウト)或いは、特定されたノード装置1から、認証担当のノード装置でない旨の通知を受信したか否かを判定する(ステップS45)。認証担当のノード装置でない旨の通知とは、「認証要求メッセージ」を受けたノード装置自身が「認証要求メッセージ」にかかる認証識別IDの分割パスワードを記憶していないし、当該メッセージを次に転送すべきノード装置がない場合に、当該ノード装置から通知されるものである。DHTルーティングによって特定されたノード装置が、認証担当のノード装置である場合には、認証結果が通知されてくる。
そして、saltのバリエーションが未だあるか否かを判定し(ステップS46)、未だある場合(ステップS46:Yes)には、他のsaltの分割番号iの分割パスワードの認証識別IDを生成し(ステップS47)、saltが異なる10個の認証識別IDを夫々含む、10個の「認証要求メッセージ」を送信し終えるまでステップS44〜ステップS47の処理を繰り返し行なう。
全てのsaltについて、処理が終わっている場合には(ステップS46:No)、分割番号iに1加算し(ステップS48)、iが分割した数n以下である場合(ステップS49:Yes)には、ステップS42に戻り、次の分割番号の分割パスワードについて同様の処理を行なう。
そして、制御部11は認証結果取得手段として機能し、全ての分割番号について10個の「認証要求メッセージ」を送信し、認証結果を取得し、各分割パスワードについて、取得した認証結果のうち認証OKとする認証結果が所定閾値(Th)以上であるか否かを判定する(ステップS50)。認証OKとする認証結果が所定閾値(Th)以上である場合(ステップS50:Yes)には、制御部11は、操作許可手段として機能し、操作制限を解除して(ステップS51)、ユーザによるノード装置1の操作を可能にする。
他方、取得した認証結果のうち認証OKとする認証結果が所定閾値(Th)以上で無い場合(ステップS50:No)、操作制限の解除をせず、ログインできない旨を表示部16に表示するなどのログイン拒否処理を行ない(ステップS52)、処理を終了する。
ステップS45で、特定されたノード装置からの応答を待ち、所定時間が経過した場合(タイムアウト)或いは、特定されたノード装置1から、認証担当のノード装置でない旨の通知を受信した場合には、countを1加算した(ステップS61)後に、制御部11は判断有効判定手段として機能し、countが有効閾値(cth)以下であるか否かを判定する(ステップS62)。そして、countが有効閾値(cth)以下である場合(ステップS62:Yes)には、ステップS46に移行する。
countが有効閾値(cth)以下で無い場合(ステップS62:No)には、ノード装置間で認証ができないと判断して、サーバ100に、ユーザID及びパスワードを通知して、認証を要求する(ステップS63)。そして、サーバ100から認証結果を受信し(ステップS64)、認証OKの場合、操作制限を解除してユーザによるノード装置1の操作を可能にし、認証NGの場合、操作制限の解除をせず、ログイン拒否処理を行ない(ステップS65)、処理を終了する。
[3−1−5.認証関連の各種メッセージ受信時の処理]
次に、上述したステップS13で実行される「認証関連の各種メッセージ受信時の処理」について、図21のフローチャートを用いて説明する。当該処理は、オーバーレイネットワーク9に含まれる他のノード装置から送信されてきた「認証要求メッセージ」や、サーバ100から送信された(或いは他のノード装置1から転送された)「分割パスワード記憶要求メッセージ」等を受信したときの処理である。
次に、上述したステップS13で実行される「認証関連の各種メッセージ受信時の処理」について、図21のフローチャートを用いて説明する。当該処理は、オーバーレイネットワーク9に含まれる他のノード装置から送信されてきた「認証要求メッセージ」や、サーバ100から送信された(或いは他のノード装置1から転送された)「分割パスワード記憶要求メッセージ」等を受信したときの処理である。
先ず、ステップS12で受信したメッセージが「認証要求メッセージ」であるか否かを判定(ステップS70)し、「認証要求メッセージ」であれば(ステップS70:Yes)、自身が認証担当のノード装置(認証ルートノード)であるか否かを判定する(ステップS71)。
自身が認証担当のノード装置である場合(ステップS71:Yes)(例えば、図7(B)のノード装置1c、1e、1i)には、「認証処理」を行ない(ステップS72)、処理を終了する。 他方、自身が認証担当のノード装置で無い場合(ステップS71:No)には、「認証要求メッセージ」の転送先が無い場合には、認証担当のノード装置ではない旨を「認証要求メッセージ」の送信元のノード装置1に通知し、「認証要求メッセージ」の転送先があれば、引き続き当該メッセージに含まれる認証識別IDに基づいてメッセージを転送し(ステップS73)、処理を終了する。
一方、ステップS72で受信したメッセージが「認証要求メッセージ」で無い場合で(ステップS70:No)、受信したメッセージが他のノード装置1から転送された「分割パスワード記憶要求メッセージ」である場合(ステップS73:Yes)には、メッセージの転送先が無ければ、「分割パスワード記憶要求メッセージ」に含まれる認証識別IDと分割パスワードを記憶部12に対応付けて記憶し、メッセージの転送先があれば、メッセージを転送する(ステップS75)。
そして、「分割パスワード記憶要求メッセージ」の転送先があるならば、転送した後に処理を終了する。
受信したメッセージが「分割パスワード記憶要求メッセージ」ではなく(ステップS74:No)、他のノード装置1から転送された「分割パスワード削除要求メッセージ」である場合(ステップS76:Yes)には、「分割パスワード削除要求メッセージ」に含まれる認証識別IDにかかる分割パスワードを記憶している場合には、「分割パスワード削除要求メッセージ」に含まれる認証識別IDと分割パスワードと同一の認証識別IDと、当該認証識別IDに対応付けて記憶されている分割パスワードを記憶部12から削除し、「分割パスワード削除要求メッセージ」に含まれる認証識別IDにかかる分割パスワードを記憶していない場合であって、メッセージの転送先があれば、メッセージを転送する(ステップS77)。
受信したメッセージが「分割パスワード削除要求メッセージ」でも無い場合(ステップS74:No)には、そのまま処理を終了する。「分割パスワード削除要求メッセージ」は、パスワード変更処理が行なわれたときに、古いパスワードを削除するためにサーバ100から送出されるメッセージである。サーバ100のパスワード変更処理にて詳述する。
[3−1−6.認証処理]
次に、上述したステップS72で実行される「認証処理」について、図22のフローチャートを用いて説明する。
次に、上述したステップS72で実行される「認証処理」について、図22のフローチャートを用いて説明する。
制御部11は、認証手段として機能し、「認証要求メッセージ」に含まれる分割パスワードと、記憶部12に記憶している分割パスワードが一致しているか否かを判定する(ステップS80)。具体的には、記憶部12に記憶している認証識別ID(表1参照。)のうち、「認証要求メッセージ」に含まれる認証識別IDと同一の認証識別IDと、対応付けて記憶されている分割パスワードが、「認証要求メッセージ」に含まれる分割パスワードと同じか否かに基づいて判定する。
そして、制御部11は、認証結果送信手段として機能し、判定の結果、分割パスワードが一致する場合(ステップS80:Yes)には、認証OKとする認証結果を「認証要求メッセージ」の送信元のノード装置1に通知(ステップS81)し、一致していない場合(ステップS80:No)には、認証NGとする認証結果を「認証要求メッセージ」の送信元のノード装置1に通知(ステップS82)する。「認証要求メッセージ」の送信元のノード装置1への認証結果の通知は、「認証要求メッセージ」に含まれるノード情報を参照すればよい。
[3−1−7.新規登録要求処理]
続いて、ユーザが最初にユーザIDとパスワードをサーバ100に登録する処理について説明する。
続いて、ユーザが最初にユーザIDとパスワードをサーバ100に登録する処理について説明する。
この処理は、ユーザ管理の観点から、ユーザが、コンテンツ配信システムSを利用するためにノード装置1を購入したときに、購入店舗にあるユーザ登録用装置200が、サーバ100にアクセスして登録したり、ユーザがコンテンツ配信システムの利用料金の支払いを適式に行なった後に、ユーザが所有するノード装置1から、サーバ100にアクセスして登録する際の、ユーザ登録用装置200又はノード装置1にて行なわれる処理である。
本実施形態では、ユーザ登録用装置200で実行される「新規登録要求処理」について、図23のフローチャートを用いて説明する。
先ず、表示部203に、ユーザID及びパスワードの入力を促す表示画面を表示して、ユーザに入力を指示する(ステップS31)。次に、制御部201は、ユーザID及びパスワードが入力されているか否かを判定(ステップS91)し、入力されている場合にはサーバ100に、ユーザID及びパスワードを通知して、新規登録を要求する(ステップS91:Yes、ステップS92)。
そして、サーバ100からの登録結果報告を受信し(ステップS93)、登録結果を表示部203に表示して処理を終了する。
サーバ100からの登録結果報告とは、登録完了報告又は登録拒否報告である。サーバ100では、ユーザIDやパスワードが既に登録済みのものと同じである場合には、同一ユーザIDの二重登録となり好ましくないので、登録拒否を行なう。詳細は次に説明するサーバ100の「新規登録処理」にて説明する。
[3−2.サーバの処理]
[3−2−1.メイン処理]
続いて、図24を用いてサーバ100にて実行されるメイン処理について説明する。この処理は、管理処理プログラムが制御部101の制御に基づいて実行され、サーバ100の電源がオンとされることにより開始する。
[3−2−1.メイン処理]
続いて、図24を用いてサーバ100にて実行されるメイン処理について説明する。この処理は、管理処理プログラムが制御部101の制御に基づいて実行され、サーバ100の電源がオンとされることにより開始する。
先ず、制御部101は、新規登録要求がされたか否かを判定(ステップ110)し、新規登録要求がされた場合(ステップS110:Yes)には「新規登録処理」を行ない(ステップS111)、新規登録要求がされない場合(ステップS110:No)には、認証要求がされたか否かを判定(ステップ112)する。
そして、認証要求がされた場合(ステップS112:Yes)には「認証処理」を行ない(ステップS113)、認証要求がされない場合(ステップS112:No)には、パスワードの変更要求がされたか否かを判定(ステップ114)する。
そして、パスワードの変更要求がされた場合(ステップS114:Yes)には「再登録処理」を行ない(ステップS115)、パスワードの変更要求がされない場合(ステップS114:No)には、ユーザ削除要求がされたか否かを判定(ステップ116)する。このユーザ削除要求とは、ユーザがシステムの利用料金の支払いを滞納したときなど、図示しない課金管理をする課金サーバ等から要求されるものである。そして、ユーザ削除要求がされた場合(ステップS116:Yes)には、「削除処理」を行ない(ステップS117)、ユーザ削除要求がされない場合(ステップS116:No)には、サーバ100自身の電源がオフとされたか否かを判定(ステップ118)する。
電源がオフとされた場合(ステップS118:Yes)には処理を終了し、電源がオフとされていない場合(ステップS118:No)には、その他の処理があれば実行する(ステップS119)。
そして、上記ステップS111、S113、S115、S117及びS119の処理を終えると、ステップS110の処理に戻り、ステップS118にて電源がオフと判定されるまで、ステップS110〜S119の処理を繰り返し行なう。
[3−2−2.新規登録処理]
次に、上述したステップS111で実行される「新規登録処理」について図25のフローチャートを用いて説明する。
次に、上述したステップS111で実行される「新規登録処理」について図25のフローチャートを用いて説明する。
先ず、ユーザ登録用装置200から送信されてきたユーザID及びパスワードが利用可能か否かを判定する(ステップS130)。上述したように、ユーザIDやパスワードが既に登録済みのものと同じである場合には、同一ユーザIDの二重登録となり好ましくないので、利用できない。また、パスワードが規定範囲の文字(キャラクタ)数で無い場合にも、利用できないものとして判定する。
ユーザID及びパスワードが利用可能であると判定された場合(ステップS130:Yes)には、記憶部102にユーザID及びパスワードを対応付けて記憶する(表2参照。)(ステップS131)。次に、制御部101は第1分割パスワード生成手段として機能し、パスワードを分割してn個の分割パスワードを生成する(ステップS132)。続いて、分割番号iを1として初期化する(ステップS133)。
そして、制御部101は第1識別情報生成手段、認証処理担当要求手段として機能し、分割番号iの分割パスワードの認証識別IDを生成(ステップS134)する。具体的には、各ノード装置にて認証識別IDを生成する際と同様に、ユーザID、分割番号i(iは分割数1〜3)及び接尾辞(特定文字列salt:salt1、salt2、salt3、、、、salt10)からなる文字列を、ノードIDを得るときと共通のハッシュ関数によりハッシュ化して認証識別IDを生成する(図11(A)参照)。これにより、各分割パスワードについて、salt1、salt2、salt3、、、、salt10個の認証ルートノードを順次特定することができる。
そして、生成した認証識別IDに基づくDHTルーティングにより、分割番号iの分割パスワードを認証すべきノード装置(認証ルートノード)に対して「分割パスワード記憶要求メッセージ」を送信する(ステップS135)。
そして、saltのバリエーションが未だあるか否かを判定し(ステップS137)、未だある場合(ステップS137:Yes)には、他のsaltの分割番号iの分割パスワードの認証識別IDを生成し(ステップS136)、saltが異なる10個の認証識別IDを夫々含む、10個の「分割パスワード記憶要求メッセージ」を送信し終えるまでステップS134〜ステップS137の処理を繰り返し行なう。
全てのsaltについて、処理が終わっている場合には(ステップS137:No)、分割番号iに1を加算し(ステップS138)、iが分割した数n以下である場合には、ステップS134に戻り、次の分割番号の分割パスワードについて同様の処理を行なう(ステップS139:Yes)。
iが分割した数n以下で無い場合(ステップS139:No)は、全ての分割パスワードの分散記憶が完了しているので、ユーザ登録用装置200に登録完了報告を通知(ステップS140)して処理を終了する。
一方、ステップS130において、ユーザ登録用装置200から送信されてきたユーザID及びパスワードが利用可能で無い場合(ステップS130:No)には、ユーザ登録用装置200に登録拒否報告を通知(ステップS141)して処理を終了する。
[3−2−3.認証処理]
次に、上述したステップS113で実行される「認証処理」について図26のフローチャートを用いて説明する。
次に、上述したステップS113で実行される「認証処理」について図26のフローチャートを用いて説明する。
先ず、認証要求をしてきたノード装置1から送信されたユーザIDが、記憶部102に登録されているユーザであるか否かを判定する(ステップS150)。
登録されているユーザである場合(ステップS150:Yes)には、制御部101は認証手段として機能し、送信されてきたパスワードと、記憶部102に記憶しているパスワードが一致しているか否かを判定する(ステップS151)。具体的には、記憶部102に記憶しているユーザIDのうち、送信されてきたユーザIDと、同一のユーザIDに、対応付けて記憶されているパスワードが、送信されてきたパスワードと同じか否かに基づいて判定する。
判定の結果、パスワードが一致する場合(ステップS151:Yes)には、ユーザIDとパスワードに問題はないので、再度、分割パスワードを複数のノード装置に分散して記憶させ直す(ステップS152〜ステップS159)。再度記憶させ直す処理(ステップS152〜ステップS159)は、上述した「新規登録処理」のステップS132〜ステップS139と同様の処理なので説明を省略する。
ステップS159にて、全ての分割番号について10個の「分割パスワード記憶要求メッセージ」を送信したことを確認した後(ステップS159:No)に、制御部101は認証結果送信手段として機能し、認証OKとする認証結果を認証要求元のノード装置1に通知(ステップS160)して処理を終了する。
一方、登録されているユーザで無い場合(ステップS150:No)、又はパスワードが一致しない場合(ステップS151:No)には、制御部101は認証結果送信手段として機能し、認証NGとする認証結果を認証要求元のノード装置1に通知(ステップS161)して処理を終了する。
[3−2−4.再登録処理]
次に、上述したステップS115で実行される「再登録処理」について図27のフローチャートを用いて説明する。
次に、上述したステップS115で実行される「再登録処理」について図27のフローチャートを用いて説明する。
先ず、パスワードの変更要求をしてきたノード装置1から送信されたユーザIDが、記憶部102に登録されているユーザであるか否かを判定する(ステップS170)。
登録されているユーザである場合(ステップS170:Yes)には、送信されてきたパスワードと、記憶部102に記憶しているパスワードが一致しているか否かを判定する(ステップS171)。具体的には、記憶部102に記憶しているユーザIDのうち、送信されてきたユーザIDと、同一のユーザIDに、対応付けて記憶されているパスワードが、送信されてきたパスワードと同じか否かに基づいて判定する。
判定の結果、パスワードが一致する場合(ステップS171:Yes)には、記憶部102のパスワードを、新たなパスワードに書き換えて更新する(ステップS172)。
以降、新しいパスワードの分割パスワードを複数のノード装置に記憶させる処理(ステップS173〜S180)は、上述した「新規登録処理」のステップS132〜ステップS139と同様の処理なので説明を省略する。
ステップS180にて、全ての分割番号について10個の「分割パスワード記憶要求メッセージ」を送信したことを確認した後(ステップS180:No)に、パスワード変更完了をパスワード変更要求元のノード装置1に通知(ステップS181)して処理を終了する。
一方、登録されているユーザで無い場合(ステップS170:No)、又はパスワードが一致しない場合(ステップS171:No)には、パスワード変更拒否をパスワード変更要求元のノード装置1に通知(ステップS182)して処理を終了する。
ステップS172にて記憶部102のパスワードを新たなパスワードに書き換えて更新する際に、変更前の(古い)パスワードにかかる分割パスワードの各認証ルートノードに対して分割パスワードの削除を指示するために、分割パスワード記憶要求メッセージを送信したときと同様にして、n個の分割パスワードと、認証識別IDを生成し、これらを含む「分割パスワード削除要求メッセージ」を各認証ルートノードに対して送信する。具体的なメッセージ送信処理は「3−2−5.削除処理」と同様であるので、ここでの説明は省略する。この「分割パスワード削除要求メッセージ」は、変更前の分割パスワードが認証ルートノードに記憶された際と同様に、認証識別IDをキーとするルーティングによって各ノード装置間を転送されるので、必ず認証ルートノードに辿りつくこととなる。そして、このメッセージを受信した各ノード装置は、自身の記憶部12に該メッセージに含まれる認証識別IDと同じ認証識別IDが記憶されているか否かを判断し、記憶されていれば(つまり、自身が認証担当のノード装置)、当該認証識別IDと分割パスワードの組を記憶部12から削除し、記憶されていない場合には、(メッセージの転送先があれば)当該メッセージを転送するよう構成される。
[3−2−5.削除処理]
次に、上述したステップS117で実行される「削除処理」について図28のフローチャートを用いて説明する。
次に、上述したステップS117で実行される「削除処理」について図28のフローチャートを用いて説明する。
先ず、ステップS116にて図示しない課金サーバ等から送信された削除対象のユーザIDが、記憶部102に登録されているユーザであるか否かを判定する(ステップS190)。登録されているユーザである場合(ステップS190:Yes)には、送信された削除対象のユーザIDと、同一のユーザIDに対応付けて記憶されているパスワードを分割し、n個の分割パスワードを生成する(ステップS191)。
当該分割パスワードを記憶しているノード装置に、当該分割パスワードを削除するよう要求する「分割パスワード削除要求メッセージ」の送信処理(ステップS192〜199)は、上述した「新規登録処理」のステップS133〜ステップS139にて説明した、「分割パスワード記憶要求メッセージ」の送信処理と同様の処理であるので説明を省略する。
「分割パスワード削除要求メッセージ」は、「分割パスワード記憶要求メッセージ」と同じ認証識別IDをキーとするルーティングにより、ノード装置を特定するので、分割パスワードを記憶するノード装置(認証ルートノード)に対して、削除要求を行なうことができるので、削除すべき分割パスワードを確実に削除することができる。
そして、ステップS199にて、全ての分割番号について10個の「分割パスワード削除要求メッセージ」を送信したことを確認した後(ステップS199:No)に、自身の記憶部102からも、削除要求対象のユーザIDとパスワードを削除(ステップS200)して、課金サーバ等に削除完了を通知(ステップS201)して処理を終了する。
一方、ステップS190の判定で登録済みのユーザで無いと判定された場合(ステップS190:No)には、課金サーバ等に削除不能を通知(ステップS202)して処理を終了する。
以上説明した実施形態によれば、ユーザによるノード装置1の操作制限を解除するための認証処理を、従来の認証処理を行なう認証サーバを用いずとも、複数のノード装置1で行なうことができる。更にパスワードを複数の分割パスワードに分割して、それぞれ異なるノード装置1にて認証を行なうので、セキュリティ性の高い認証を行なうことができる。
また、認証識別ID及びパスワードに基づいてユーザ認証を行なうので、ユーザは、自己が所有するノード装置1でなく、例えば友人宅のノード装置であっても(換言すれば、オーバーレイネットワーク9に含まれる何れのノード装置1でも、)ユーザID及びパスワードを入力してユーザ認証が正当に行なわれれば、操作制限を解除して、コンテンツ検索やコンテンツ視聴等システムを利用することができる。
なお、サーバ100からノード装置1へ送信される「分割パスワード記憶要求メッセージ」に、ユーザID及び分割パスワードを含み、認証ルートノードとなった各ノード装置では、表3に示すようにユーザID及び分割パスワードを対応付けて記憶するよう構成することもできる。
また、本実施形態では、1の分割パスワードについての認証を、複数のノード装置で行なうよう構成したので、一部の認証担当のノード装置に障害が発生した場合であっても、ユーザの認証を行なうことができる。
更に、サーバ100にユーザIDとパスワードを記憶させるよう構成し、ノード装置1間で各分割パスワードの認証が適式に行なわれるかを有効閾値(cth)を設定して判断可能に構成したので、ノード装置1間で各分割パスワードの認証が適式に行なわれないと判断した場合には、サーバ100にユーザIDとパスワードを送信することで、サーバ100にて認証処理を行なうこともできる。
更に、サーバ100にてパスワードを変更可能に構成したので、大規模なシステム障害が発生したときなど、認証担当のノード装置1が全てダウンした場合であっても、パスワードの変更等を行なって、再度、複数のノード装置1に分割パスワードを記憶させて認証担当となるよう要求し、新たなパスワードの認証担当のノード装置1を迅速に設定することができる。
更に、1の分割パスワードについて、複数のノード装置1で認証を行なうよう構成した場合には、該1の分割パスワードについて正当であるとの認証を受けたものと判断するための、認証OKの数を適宜変更可能な所定閾値(Th)で判断できるようにしたので、システムの脆弱性を考慮して、所望の認証の厳密性に応じて適宜設定できる。例えばノード装置1の工場出荷時や、店舗にて購入する際にシステムの管理者によって定められた所定閾値(Th)が予め設定されているものとする。
なお、上述した実施形態では、分割パスワードについて正当であるとの認証を受けたものと判断するための、認証OKの所定閾値(Th)を、送出した「認証要求メッセージ」の半数(生成した認証識別IDの所定数の半数)である“5つ”としたが、適宜変更可能である。例えば、送出した「認証要求メッセージ」の数(生成した認証識別IDの所定数)にしてもよい。また、所定閾値(Th)を取得した認証結果の半数とすれば、取得した認証結果Rに認証NGが1つも無い場合にのみ、正当であるとの認証を受けたものと判断することができる。更に、取得した認証結果Rの半数とすることもできるし、或いは、所定閾値(Th)を1として、1つでも認証OKがあれば、正当であるとの認証を受けたとするよう構成することもできる。
また、分割パスワードを記憶させる際や、分割パスワードの認証を要求する際に、認証識別IDを分割パスワードと共に各メッセージに含み、認証担当のノード装置1を特定する処理と、特定されたノード装置1に上記認証のための情報を送信する処理とを、一緒に行なうよう構成したが、本発明はこのような構成に限定されるものではなく、例えば、認証識別IDに基づくルーティングによって分割パスワードを認証するノード装置1を特定した後に、当該特定されたノード装置からの応答を受けて、認証識別ID及び分割パスワードを当該認証担当のノード装置1に送信するよう構成してもよい。
また、上記実施形態においては、DHTを利用したアルゴリズムによって構築されたオーバーレイネットワーク9を前提として説明したが、本発明はこれに限定されるものではなく、その他のコンピュータネットワークシステムに対しても適用可能である。
1 ノード装置
3 IX
4 ISP
5 DSL回線事業者の装置
6 FTTH(Fiber To The Home)回線事業者の装置
7 通信回線
8 ネットワーク
9 オーバーレイネットワーク
11 制御部
12 記憶部
13 バッファメモリ
14 デコーダ部
15 映像処理部
16 表示部
17 音声処理部
18 スピーカ
20 通信部
21 入力部
22 バス
100 サーバ
101 制御部
102 記憶部
103 通信部
104 入力部
105 バス
200 ユーザ登録用装置
201 制御部
202 記憶部
203 表示部
204 通信部
205 入力部
206 バス
S コンテンツ配信システム
R 認証結果
cth 有効閾値
Th 所定閾値
3 IX
4 ISP
5 DSL回線事業者の装置
6 FTTH(Fiber To The Home)回線事業者の装置
7 通信回線
8 ネットワーク
9 オーバーレイネットワーク
11 制御部
12 記憶部
13 バッファメモリ
14 デコーダ部
15 映像処理部
16 表示部
17 音声処理部
18 スピーカ
20 通信部
21 入力部
22 バス
100 サーバ
101 制御部
102 記憶部
103 通信部
104 入力部
105 バス
200 ユーザ登録用装置
201 制御部
202 記憶部
203 表示部
204 通信部
205 入力部
206 バス
S コンテンツ配信システム
R 認証結果
cth 有効閾値
Th 所定閾値
Claims (13)
- ネットワークを介して互いに通信可能な複数の情報処理装置を備え、当該複数の情報処理装置によって共用される複数の共用情報が複数の情報処理装置に分散されて保存されている情報共有システムであって、該システムを利用する複数のユーザの管理を行なう管理装置を含む前記情報共有システムにおいて、
前記管理装置は、
前記ユーザによる前記情報処理装置の操作を許可するためのパスワードを、文字数や分割数等が決められた所定の分割手法で分割して複数の分割パスワードを生成する第1分割パスワード生成手段と、
前記ユーザを識別するための固有のユーザ情報と、各前記分割パスワードと、に対応する固有の識別情報を生成する第1識別情報生成手段と、
前記複数の情報処理装置のうち、前記識別情報に基づいて前記各分割パスワードの認証処理を行なうべき情報処理装置を夫々特定し、特定された前記各情報処理装置に認証処理担当となることを要求する認証処理担当要求手段と、を有し、
各前記情報処理装置は、
前記管理装置によって、前記識別情報に基づいて前記分割パスワードの前記認証処理を行なうべき情報処理装置として特定され、認証処理担当となることを要求された場合には、当該識別情報及び前記分割パスワードを取得して、夫々対応付けて記憶する記憶手段を有し、
前記ユーザによる操作の制限がなされた前記情報処理装置は、
前記ユーザが前記パスワードと、前記ユーザ情報を入力する入力手段と、
前記入力されたパスワードを、文字数や分割数等が決められた所定の分割手法で分割して前記複数の分割パスワードを生成する第2分割パスワード生成手段と、
前記ユーザ情報と、前記各分割パスワードと、に対応する前記識別情報を夫々生成する第2識別情報生成手段と、
前記複数の情報処理装置のうち、前記識別情報に基づいて前記各分割パスワードの認証処理を行なう情報処理装置を夫々特定し、特定された前記各情報処理装置に、夫々の前記識別情報と、当該識別情報に対応する前記分割パスワードを夫々送信して、該各情報処理装置から前記分割パスワードの認証結果を夫々取得する認証結果取得手段と、
前記第2分割パスワード生成手段にて生成した全ての前記分割パスワードについて、正当である旨の認証結果を取得した場合には、前記情報処理装置の操作制限を解除して、前記ユーザの前記情報処理装置の操作を許可する操作許可手段と、を有し、
何れかの前記情報処理装置から前記分割パスワード及び前記識別情報を受信して、認証要求がされた前記情報処理装置は、
受信した前記識別情報が前記記憶手段に記憶されている場合には、当該識別情報に対応付けて前記記憶手段に記憶された前記分割パスワードが、受信した前記分割パスワードと一致するか否かに基づいて、受信した前記分割パスワードの認証を行なう認証手段と、
前記認証手段による認証結果を前記分割パスワード及び前記識別情報の送信元の情報処理装置へ送信する認証結果送信手段と、
を有することを特徴とする情報共用システム。 - ネットワークを介して互いに通信可能な複数の情報処理装置を備え、当該複数の情報処理装置によって共用される複数の共用情報が複数の情報処理装置に分散されて保存されている情報共有システムであって、該システムを利用する複数のユーザの管理を行なう管理装置を含む前記情報共有システムにおける認証方法において、
前記管理装置が、前記ユーザによる前記情報処理装置の操作を許可するためのパスワードを、文字数や分割数等が決められた所定の分割手法で分割して複数の分割パスワードを生成する工程と、
前記管理装置が、前記ユーザを識別するための固有のユーザ情報と、各前記分割パスワードと、に対応する固有の識別情報を生成する工程と、
前記管理装置が、前記複数の情報処理装置のうち、前記識別情報に基づいて前記各分割パスワードの認証処理を行なうべき情報処理装置を夫々特定し、特定された前記各情報処理装置に認証処理担当となることを要求する工程と、
前記管理装置によって、前記識別情報に基づいて前記分割パスワードの前記認証処理を行なうべき情報処理装置として特定され、認証処理担当となることを要求された各前記情報処理装置が、当該識別情報及び前記分割パスワードを取得して、夫々対応付けて記憶手段に記憶する工程と、
ユーザによる操作の制限がなされた前記情報処理装置が、
前記ユーザが前記パスワードと、前記ユーザ情報を入力する工程と、
前記入力されたパスワードを、文字数や分割数等が決められた所定の分割手法で分割して前記複数の分割パスワードを生成する分割パスワード生成工程と、
前記ユーザ情報と、前記各分割パスワードと、に対応する前記識別情報を夫々生成する工程と、
前記複数の情報処理装置のうち、前記識別情報に基づいて前記各分割パスワードの認証処理を行なう情報処理装置を夫々特定し、特定された前記各情報処理装置に、夫々の前記識別情報と、当該識別情報に対応する前記分割パスワードを夫々送信する工程と、
何れかの前記情報処理装置から前記分割パスワード及び前記識別情報を受信して、認証要求がされた前記情報処理装置が、受信した前記識別情報が前記記憶手段に記憶されている場合には、前記記憶手段に当該識別情報に対応付けて記憶された前記分割パスワードが、受信した前記分割パスワードと一致するか否かに基づいて、受信した前記分割パスワードの認証を行ない、当該認証結果を前記分割パスワード及び前記識別情報の送信元の情報処理装置へ送信する工程と、
前記ユーザによって操作される前記情報処理装置が、前記分割パスワードの認証結果を夫々取得し、かつ、前記分割パスワード生成工程にて生成した全ての前記分割パスワードについて、正当である旨の認証結果を取得した場合には、前記情報処理装置の操作制限を解除して、前記ユーザの前記情報処理装置の操作を許可する工程と、
を有することを特徴とする情報共有システムにおける認証方法。 - ネットワークを介して互いに通信可能な複数の情報処理装置を備え、当該複数の情報処理装置によって共用される複数の共用情報が複数の情報処理装置に分散されて保存されている情報共有システムであって、該システムを利用する複数のユーザの管理を行なう管理装置において、
前記ユーザによる前記情報処理装置の操作を許可するためのパスワードを、文字数や分割数等が決められた所定の分割手法で分割して複数の分割パスワードを生成する第1分割パスワード生成手段と、
前記ユーザを識別するための固有のユーザ情報と、各前記分割パスワードに基づいて、前記各分割パスワードに対応する固有の識別情報を生成する第1識別情報生成手段と、
前記複数の情報処理装置のうち、前記識別情報に基づいて前記各分割パスワードの認証処理を行なうべき情報処理装置を夫々特定し、特定された前記各情報処理装置に認証処理担当となることを要求する認証処理担当要求手段と、
を有することを特徴とする管理装置。 - 請求項3に記載の管理装置において、
前記第1識別情報生成手段は、前記分割パスワード当たり所定数の前記識別情報を生成することを特徴とする管理装置。 - 請求項3又は4に記載の管理装置において、
前記ユーザ情報と、前記パスワードと、を夫々対応付けて記憶する記憶手段を有し、
何れかの前記情報処理装置から前記パスワード及び前記ユーザ情報を受信して、前記各情報処理装置間で行なわれる認証ができないことに基づく認証処理要求を受け付ける認証処理受付手段と、
受信した前記ユーザ情報に対応付けて前記記憶手段に記憶された前記パスワードが、受信した前記パスワードと一致するか否かに基づいて、受信した前記パスワードの認証を行なう認証手段と、
前記認証手段による認証結果を前記パスワード及び前記ユーザ情報の送信元の情報処理装置へ送信する認証結果送信手段と、
を有することを特徴とする管理装置。 - 請求項3乃至5のいずれか一項に記載の管理装置において、
前記認証手段は、何れかの前記情報処理装置から前記ユーザ情報、前記パスワード及び新しいパスワードを受信し、パスワードの変更処理要求がされると、前記受信した前記パスワードの認証を行ない、
前記パスワードにかかる認証結果が正当である場合には、
前記記憶手段は、前記ユーザ情報と、前記新しいパスワードと、を対応付けて記憶し、
前記第1分割パスワード生成手段は、前記パスワードにかかる認証結果が正当である場合には、前記受信した新しいパスワードを、前記所定の分割手法で分割して前記複数の分割パスワードを生成し、
前記第1識別情報生成手段は、前記ユーザ情報と、前記生成された分割パスワードに対応する前記識別情報を生成し、
前記認証処理担当要求手段は、前記複数の情報処理装置のうち、前記識別情報に基づいて前記各分割パスワードの認証処理を行なうべき情報処理装置を夫々特定し、特定された前記各情報処理装置に認証処理担当となることを要求することを特徴とする管理装置。 - コンピュータを、請求項3乃至6のいずれか一項に記載の管理装置として機能させることを特徴とする管理処理プログラム。
- ネットワークを介して互いに通信可能な複数の情報処理装置を備え、当該複数の情報処理装置によって共用される複数の共用情報が複数の情報処理装置に分散されて保存されている情報共有システムに含まれる前記情報処理装置であって、ユーザによる操作の制限がなされた前記情報処理装置において、
前記ユーザによる前記情報処理装置の操作を許可するためのパスワードと、前記ユーザを識別するための固有のユーザ情報と、を入力する入力手段と、
前記入力されたパスワードを、文字数や分割数等が決められた所定の分割手法で分割して複数の分割パスワードを生成する第2分割パスワード生成手段と、
前記ユーザ情報と、前記各分割パスワードに基づいて、前記各分割パスワードに対応する固有の識別情報を夫々生成する第2識別情報生成手段と、
前記複数の情報処理装置のうち、前記識別情報に基づいて前記各分割パスワードの認証処理を行なう情報処理装置を夫々特定し、特定された前記各情報処理装置に、夫々の前記識別情報と、当該識別情報に対応する前記分割パスワードを夫々送信して、該各情報処理装置から前記分割パスワードの認証結果を夫々取得する認証結果取得手段と、
前記第2分割パスワード生成手段にて生成した全ての前記分割パスワードについて、正当である旨の認証結果を取得した場合には、前記情報処理装置の操作制限を解除して、前記ユーザの前記情報処理装置の操作を許可する操作許可手段と、
を有することを特徴とする情報処理装置。 - 請求項8に記載の情報処理装置において、
前記第2識別情報生成手段は、前記分割パスワード当たり所定数の前記識別情報を生成し、
前記認証結果取得手段は、前記分割パスワード毎に、前記所定数の識別情報に基づいて特定された所定数台の前記各情報処理装置に、夫々の前記識別情報と、当該識別情報に対応する前記分割パスワードを夫々送信して、該各情報処理装置から前記分割パスワードの認証結果を夫々取得し、
前記第2分割パスワード生成手段にて生成した前記分割パスワードのうち、少なくとも一の前記分割パスワードについて、前記所定数のうち前記認証結果取得手段が認証結果を取得できなかった数が、有効閾値以下であるか否かを判定する判断有効判定手段を有し、
前記判定の結果、認証結果を取得できなかった数が、有効閾値以下であると判定された場合には、前記操作許可手段は、前記全ての分割パスワードについて、前記認証結果取得手段が取得した認証結果のうち、正当である旨の認証結果が、所定閾値以上である場合に、前記情報処理装置の操作制限を解除して、前記ユーザの前記情報処理装置の操作を許可することを特徴とする情報処理装置。 - 請求項9に記載の情報処理装置において、
前記所定閾値は、前記第2識別情報生成手段が生成する前記識別情報の前記所定数、前記第2識別情報生成手段が生成する前記識別情報の前記所定数の半数、又は、一の前記分割パスワードについて前記認証結果取得手段が取得した認証結果の数、又は、一の前記分割パスワードについて前記認証結果取得手段が取得した認証結果の半数、又は、1であることを特徴とする情報処理装置。 - 請求項9又は10に記載の情報処理装置において、
前記情報共有システムは、該システムを利用する複数の前記ユーザについて、前記ユーザ情報と、当該ユーザ情報に対応する前記パスワードと、を夫々記憶する管理装置を含み、
前記判断有効判定手段の判定の結果、前記第2分割パスワード生成手段にて生成した前記分割パスワードのうち、少なくとも1の前記分割パスワードについて、前記所定数のうち前記認証結果取得手段が認証結果を取得できなかった数が、有効閾値以下でないと判定された場合には、前記認証結果取得手段は、前記管理装置に対して、前記パスワードと前記ユーザ情報を送信し、前記管理装置から前記パスワードの認証結果を取得し、
前記操作許可手段は、前記管理装置から、前記パスワードが正当である旨の認証結果を取得した場合には、前記情報処理装置の操作制限を解除して、前記ユーザの前記情報処理装置の操作を許可することを特徴とする情報処理装置。 - 請求項11に記載の情報処理装置において、
前記管理装置に対して、前記ユーザ情報、前記パスワード及び新しいパスワードを送信し、前記パスワードの変更処理要求を行なうパスワード変更処理要求手段を有することを特徴とする情報処理装置。 - コンピュータを、請求項8乃至12のいずれか一項に記載の情報処理装置として機能させることを特徴とする情報処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006097703A JP2007272583A (ja) | 2006-03-31 | 2006-03-31 | 情報共有システム、情報共有システムにおける認証方法、管理装置及び情報処理装置等 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006097703A JP2007272583A (ja) | 2006-03-31 | 2006-03-31 | 情報共有システム、情報共有システムにおける認証方法、管理装置及び情報処理装置等 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007272583A true JP2007272583A (ja) | 2007-10-18 |
Family
ID=38675324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006097703A Withdrawn JP2007272583A (ja) | 2006-03-31 | 2006-03-31 | 情報共有システム、情報共有システムにおける認証方法、管理装置及び情報処理装置等 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007272583A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009091036A1 (ja) * | 2008-01-18 | 2009-07-23 | Fujitsu Limited | 認証システム、認証装置及びコンピュータプログラム |
JP2013257859A (ja) * | 2012-02-01 | 2013-12-26 | Ricoh Co Ltd | 情報処理システム、情報処理装置、プログラム及び認証方法 |
US9450937B2 (en) | 2012-12-05 | 2016-09-20 | Toyota Jidosha Kabushiki Kaisha | Vehicle network authentication system, and vehicle network authentication method |
KR102391952B1 (ko) * | 2021-06-08 | 2022-04-29 | 주식회사 에이치에스엠클라우디피아 | 암호화 분산 처리 시스템, 장치 또는 이를 위한 방법 |
-
2006
- 2006-03-31 JP JP2006097703A patent/JP2007272583A/ja not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009091036A1 (ja) * | 2008-01-18 | 2009-07-23 | Fujitsu Limited | 認証システム、認証装置及びコンピュータプログラム |
JP2009169861A (ja) * | 2008-01-18 | 2009-07-30 | Fujitsu Ltd | 認証システム、認証装置及びコンピュータプログラム |
US8484470B2 (en) | 2008-01-18 | 2013-07-09 | Fujitsu Limited | Authentication system, authentication device and recording medium |
JP2013257859A (ja) * | 2012-02-01 | 2013-12-26 | Ricoh Co Ltd | 情報処理システム、情報処理装置、プログラム及び認証方法 |
US9450937B2 (en) | 2012-12-05 | 2016-09-20 | Toyota Jidosha Kabushiki Kaisha | Vehicle network authentication system, and vehicle network authentication method |
KR102391952B1 (ko) * | 2021-06-08 | 2022-04-29 | 주식회사 에이치에스엠클라우디피아 | 암호화 분산 처리 시스템, 장치 또는 이를 위한 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5153591B2 (ja) | 認証仲介サーバ、プログラム、認証システム及び選択方法 | |
US20160366221A1 (en) | Message synchronization in networked data communications services callable by applications | |
JP2009211632A (ja) | サービスシステム | |
TWI521373B (zh) | 在保護使用者隱私的同時進行單次登入之方法與系統 | |
JP2009500757A (ja) | 自分の近隣者を介してのコンタクトの捕捉 | |
JP2008059399A (ja) | コンテンツ配信システム、コンテンツ配信システムにおける情報処理方法、端末装置及びそのプログラム | |
US20140136720A1 (en) | Biometric-based wireless device association | |
JP2009193336A (ja) | 処理分散システム、認証サーバ、分散サーバ及び処理分散方法 | |
JP2007272583A (ja) | 情報共有システム、情報共有システムにおける認証方法、管理装置及び情報処理装置等 | |
WO2011040192A1 (ja) | 仮想マシン、仮想マシンのプログラム、アプリケーションサービス提供システム及びアプリケーションサービス提供方法 | |
JP4989935B2 (ja) | セッション管理方法、それに用いられるサーバ、セッション管理プログラム、プログラムを記録した記録媒体 | |
WO2007119422A1 (ja) | 情報通信システム、情報通信方法、情報通信システムに含まれるノード装置および情報処理プログラムが記録された記録媒体 | |
JP5370269B2 (ja) | 分散保存システム、分散保存システムの接続情報通知方法及びプログラム | |
JP2011076506A (ja) | アプリケーションサービス提供システム及びアプリケーションサービス提供方法 | |
JP2009217522A (ja) | 個人属性情報提供システムおよび個人属性情報提供方法 | |
JP2003244123A (ja) | 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム | |
JP4984009B2 (ja) | 情報管理方法および情報管理プログラム | |
JP4264085B2 (ja) | アドレス通知装置及びアドレス通知方法 | |
JP2007122736A (ja) | データ同期処理のための通信方法および電子機器 | |
WO2007055054A1 (ja) | データ通信方法、コンピュータ及び情報記憶媒体 | |
JP2016029765A (ja) | 通信システムおよびルーター | |
JP2005202869A (ja) | 個人情報開示システム、個人情報開示方法および個人情報開示プログラム | |
JP4899990B2 (ja) | 情報通信システムに含まれるノード装置及びその情報処理プログラム | |
JP5384462B2 (ja) | 認証システムおよび認証方法 | |
JP2008305188A (ja) | ネットワークシステム、認証局設定方法、及び認証局設定プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20081226 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20090202 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090205 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20110414 |