JP2008288764A - Method for managing file information, and information processing apparatus - Google Patents

Method for managing file information, and information processing apparatus Download PDF

Info

Publication number
JP2008288764A
JP2008288764A JP2007130333A JP2007130333A JP2008288764A JP 2008288764 A JP2008288764 A JP 2008288764A JP 2007130333 A JP2007130333 A JP 2007130333A JP 2007130333 A JP2007130333 A JP 2007130333A JP 2008288764 A JP2008288764 A JP 2008288764A
Authority
JP
Japan
Prior art keywords
file
node
signature
security policy
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007130333A
Other languages
Japanese (ja)
Other versions
JP5056153B2 (en
Inventor
Hiroki Yoshida
宏樹 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2007130333A priority Critical patent/JP5056153B2/en
Publication of JP2008288764A publication Critical patent/JP2008288764A/en
Application granted granted Critical
Publication of JP5056153B2 publication Critical patent/JP5056153B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a file information management method for preventing unnecessary file distribution in distributing the file by directly connecting respective nodes in a network system and to provide an information processing apparatus as a node. <P>SOLUTION: In the file information management method for preventing unnecessary file distribution in the distributing the file by directly connecting respective nodes in the network system, each node signs the file and a node receiving the distributed file checks the history of signatures (S14) and determines whether the file is to be received or not by referring to a storage and distribution range of the file (S16) to prevent the unnecessary file distribution. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、ノード間で互いにファイル情報を送受信するネットワークシステムにおけるファイル情報の管理方法、及びネットワークを構成するノードとしての情報処理装置に関する。   The present invention relates to a method for managing file information in a network system that transmits and receives file information between nodes, and an information processing apparatus as a node constituting a network.

近年、ネットワークを構成する任意のノード間で自由にデータの送受信を行うような通信形態を有するネットワークが盛んに利用されるようになってきた。   In recent years, a network having a communication form in which data is freely transmitted and received between arbitrary nodes constituting the network has been actively used.

代表的な形態として、P2P(Peer to Peer)と呼ばれる通信ネットワークの形態がある。P2Pは不特定多数のノード間で直接情報のやり取りを行なうネットワークの利用形態であり、技術的に中央サーバの媒介を要するものと、バケツリレー式にデータを運ぶものの2種類がある。   A typical form is a form of a communication network called P2P (Peer to Peer). P2P is a network usage mode in which information is directly exchanged between a large number of unspecified nodes, and there are two types: technically requiring the intervention of a central server, and carrying data in a bucket relay manner.

こういった分散処理のネットワーク形態では、任意のノード間で直接接続してファイル情報などの送受信を行うために、通信の自由度が向上し便利になる反面、第三者によるファイル情報の搾取や不用意なデータ流出など安全面においての危険性が増してくるという傾向があった。   In such a distributed processing network form, file information is transmitted and received by connecting directly between arbitrary nodes, which improves convenience of communication and is convenient, but exploitation of file information by a third party is possible. There was a tendency that safety risks such as inadvertent data leakage increased.

個人情報や機密情報がネットワークを経由して流失してしまう可能性が懸念されるし、またたとえ機密情報でなくても、必要以上にデータファイルが拡散すると、ウィルス感染時に汚染範囲を拡散してしまったり、問題が生じたときの対策を困難にしてしまったりする恐れがある。   There is a possibility that personal information and confidential information may be lost via the network, and even if it is not confidential information, if the data file spreads more than necessary, the contamination range will be spread at the time of virus infection. There is a risk that it may become difficult to take measures when a problem occurs.

こういった分散処理のネットワーク形態でのデータ流出に対する安全性を確保するため、暗号化通信の技術も研究されてきた。しかしながら、通信毎に暗号化を行って機密を守ることができても、それだけではファイルの流失自体を防ぐことはできない。たとえ暗号化した状態でも不用意に流出することは、やはり問題を引き起こす危険がある。   Encrypted communication technology has also been studied in order to ensure security against data leakage in the form of such distributed processing networks. However, even if encryption is performed for each communication to protect confidentiality, it is not possible to prevent file loss itself. Even if it is encrypted, inadvertent leakage can still cause problems.

任意のノード間で直接接続してファイル情報の送受信などを行う際に、署名を用いて相手ノードを認証するという安全性対策も研究されている(特許文献1、2、参照)。   A security measure for authenticating a partner node using a signature when directly transmitting and receiving file information between arbitrary nodes has been studied (see Patent Documents 1 and 2).

特許文献1では、通信するデータへの署名方法に関する技術が提案されている。この署名により受信したノードでは、送信元のノードを確認することができる。また特許文献2では、やはりデータファイルに署名ファイルを付加して送信する技術が開示されている。受信側では、署名が確認できない場合は、データファイルを無視するなり、警告を行うなどの処置をとる。   Patent Document 1 proposes a technique related to a method for signing data to be communicated. The node that received the signature can confirm the source node. Japanese Patent Application Laid-Open No. 2004-228561 also discloses a technique for adding a signature file to a data file and transmitting the data file. On the receiving side, if the signature cannot be confirmed, the data file is ignored and a warning is given.

しかしながら、何れも相手ノードを確認するという署名の機能は有効であるものの、確認した結果で応答するだけである。署名が正当であればファイル配布への制限は行わないし、またそれまでどのくらいファイルが拡散してきたかというファイルの配布経歴なども関与しない。   However, in either case, the signature function of confirming the partner node is effective, but only responds with the confirmed result. If the signature is valid, there is no restriction on file distribution, and the file distribution history of how far the file has spread is not involved.

ファイルの不用意な拡散を防止するためには、これらの署名を、ファイルの送受信とより緊密に結びつけ、各ノードが組織的にファイルへの署名を実行し、それらに基づいてファイル受領を制限するなど、よりきめ細かいファイル配布制限の実施と関連付けられるような署名の利用形態が望ましい。
特開平11−65440号公報 特開2003−218859号公報
To prevent inadvertent spread of files, these signatures are more closely tied to the sending and receiving of files, and each node systematically signs files and restricts file receipt based on them. For example, it is desirable to use a signature that is associated with the implementation of finer file distribution restrictions.
JP-A-11-65440 JP 2003-218859 A

上記のように、ネットワークシステムにおいてノード間で直接接続してファイル情報などの送受信を行う際に、第三者によるファイル情報の搾取や不用意なデータ流出など安全面においての危険性が問題となっていた。また暗号化や、署名の利用も、ファイル配布の不用意な拡散の制限という観点からは十分なものではなかった。   As mentioned above, when sending and receiving file information by connecting directly between nodes in a network system, safety risks such as exploitation of file information by third parties and inadvertent data leakage become a problem. It was. Neither encryption nor use of signatures was sufficient from the viewpoint of inadvertent restrictions on file distribution.

本発明の目的は、上記の課題を解決し、ネットワークシステムにおいてノード間で直接接続してファイル配布が行われる際に、ファイルの不要な拡散を防止することができるファイル情報の管理方法、及びノードとしての情報処理装置を提供することである。   SUMMARY OF THE INVENTION An object of the present invention is to solve the above-mentioned problems and to manage a file information and a node that can prevent unnecessary diffusion of files when file distribution is performed by directly connecting between nodes in a network system. As an information processing apparatus.

上記の課題を解決するために、本発明は以下の特徴を有するものである。   In order to solve the above problems, the present invention has the following features.

1. ノード間で互いにファイル情報を送受信するネットワークシステムにおけるファイル情報の管理方法であって、送信ノードが、配布するファイルに、当該送信ノードを特定するための情報を暗号化し、署名として付与するファイル署名工程と、前記ファイル署名工程において署名を付与された前記ファイルを、前記送信ノードから受信ノードに配布するファイル配布工程と、前記ファイル配布工程において配布されたファイルから、受信ノードが、前記ファイル署名工程によって付与された署名を復号して、送信ノードを認証する署名認証工程と、前記署名認証工程による認証結果、及びファイルの保存・配布範囲を定める所定の条件に応じて、前記受信ノードが、前記ファイルを保存するか破棄するかを決定する受領決定工程と、を有することを特徴とするファイル情報の管理方法。   1. A file information management method in a network system for transmitting / receiving file information between nodes, wherein a transmission node encrypts information for specifying the transmission node to a file to be distributed and gives it as a signature And a file distribution step of distributing the file given the signature in the file signature step from the transmission node to the reception node, and from the file distributed in the file distribution step, the reception node performs the file signature step In accordance with a signature authentication step of decrypting the assigned signature and authenticating the transmission node, an authentication result by the signature authentication step, and a predetermined condition that defines a storage / distribution range of the file, the receiving node A receipt decision step for deciding whether to save or discard Method of managing file information that characterized the door.

2. 前記受領決定工程によって保存の決定したファイルに、受信ノードが、当該受信ノードを特定するための情報を暗号化し、署名として付与し、前記受信ノードが新たに送信ノードとして、署名を付与された前記ファイルを、新たな受信ノードに配布することを特徴とする1に記載のファイル情報の管理方法。   2. The receiving node encrypts information for specifying the receiving node and gives it as a signature to the file decided to be saved by the receiving decision step, and the receiving node is newly given as a sending node and the signature is given. 2. The file information management method according to 1, wherein the file is distributed to a new receiving node.

3. 前記ファイル配布工程の実行される前に、前記ファイルにセキュリティーポリシーを付与するセキュリティーポリシー付与工程と、前記受領決定工程の実行される前に、前記ファイル配布工程によって配布されたファイルから、前記セキュリティーポリシー付与工程によって付与された前記セキュリティーポリシーを抽出するセキュリティーポリシー抽出工程と、を有し、前記受領決定工程では、前記セキュリティーポリシー抽出工程により抽出されたセキュリティーポリシーに応じて、前記ファイルを保存するか破棄するかを決定することを特徴とする1または2に記載のファイル情報の管理方法。   3. Before the execution of the file distribution step, a security policy granting step for giving a security policy to the file; and before the execution of the receipt decision step, the security policy from the file distributed by the file distribution step A security policy extraction step for extracting the security policy assigned by the assignment step, and in the reception decision step, the file is stored or discarded according to the security policy extracted by the security policy extraction step. 3. The file information management method according to 1 or 2, wherein the file information is determined.

4. 前記受領決定工程では、前記セキュリティーポリシー抽出工程により抽出されたすべてのセキュリティーポリシーの有効性を、それぞれのセキュリティーポリシーを付与したそれぞれのノードの重要度に応じて判定し、有効と判定されたすべてのセキュリティーポリシーに応じて、前記ファイルを保存するか破棄するかを決定することを特徴とする3に記載のファイル情報の管理方法。   4). In the reception determination step, the effectiveness of all security policies extracted by the security policy extraction step is determined according to the importance of each node to which each security policy is assigned, and all the effective determinations are made. 4. The file information management method according to 3, wherein whether to save or discard the file is determined according to a security policy.

5. 前記セキュリティーポリシー付与工程において付与されるセキュリティーポリシーには、配布する前記ファイルの保存・配布範囲を定めるための、ワークグループ、保存メディア、または配布ポップ数に関する情報、そして保存・配布禁止のノードを特定する情報の一つ以上が含まれることを特徴とする3または4に記載のファイル情報の管理方法。   5. In the security policy given in the security policy granting step, the work group, storage media, or information on the number of distribution pops for determining the storage / distribution scope of the file to be distributed, and nodes for which storage / distribution is prohibited are specified. 3. The file information management method according to 3 or 4, wherein one or more pieces of information to be included are included.

6. 前記署名認証工程において認証を行った署名数が所定の数を超えた場合、前記受領決定工程では、受信した前記ファイルを破棄する決定を行うことを特徴とする1乃至5の何れか1項に記載のファイル情報の管理方法。   6). 6. The method according to any one of 1 to 5, wherein when the number of signatures authenticated in the signature authentication step exceeds a predetermined number, the reception determination step determines to discard the received file. How to manage the file information described.

7. 前記ファイル署名工程における署名には、署名したノードを特定する情報、署名したノードが保有するパスワード情報及び署名したノードが所属するグループに関する情報の一つ以上が含まれることを特徴とする1乃至6の何れか1項に記載のファイル情報の管理方法。   7. The signature in the file signing step includes one or more of information specifying a signed node, password information held by the signed node, and information regarding a group to which the signed node belongs. The file information management method according to any one of the above.

8. 前記署名認証工程では、抽出した署名の正当性を認証ノードに問い合わせ、前記認証ノードが、署名したノードに関する認証結果情報を返すことを特徴とする1乃至7の何れか1項に記載のファイル情報の管理方法。   8). 8. The file information according to any one of 1 to 7, wherein in the signature authentication step, the authentication node is inquired about the validity of the extracted signature, and the authentication node returns authentication result information regarding the signed node. Management method.

9. ノード間で互いにファイル情報を送受信するネットワークシステムにおける、ノードとしての情報処理装置であって、配布するファイルに、配布元ノードを特定するための情報を暗号化し、署名として付与するファイル署名手段と、前記ファイル署名手段により署名を付与された前記ファイルを、他のノードに配布するファイル配布手段と、前記ファイル配布手段によって配布されたファイルから、前記ファイル署名手段によって付与された署名を復号して、配布元のノードを認証する署名認証手段と、前記署名認証手段による認証結果、及びファイルの保存・配布範囲を定める所定の条件に応じて、前記ファイルを保存するか破棄するかを決定する受領決定手段と、を有することを特徴とする情報処理装置。   9. An information processing apparatus as a node in a network system that sends and receives file information between nodes; a file signature unit that encrypts information for specifying a distribution source node in a file to be distributed, and assigns the signature as a signature; A file distribution unit that distributes the file that has been given a signature by the file signing unit to another node, and a signature that has been given by the file signature unit from the file that has been distributed by the file distribution unit; A signature authentication unit for authenticating a distribution source node, an authentication result by the signature authentication unit, and a reception decision for determining whether to save or discard the file according to a predetermined condition that defines a storage / distribution range of the file And an information processing apparatus.

10. 前記ファイル署名手段は、前記受領決定手段によって保存の決定したファイルに、ノードを特定するための情報を暗号化し、署名として付与することを特徴とする9に記載の情報処理装置。   10. 10. The information processing apparatus according to 9, wherein the file signing unit encrypts information for specifying a node in the file determined to be stored by the reception determining unit and assigns the information as a signature.

11. 前記ファイルにセキュリティーポリシーを付与するセキュリティーポリシー付与手段と、前記ファイル配布手段により配布されたファイルから、前記セキュリティーポリシー付与手段によって付与された前記セキュリティーポリシーを抽出するセキュリティーポリシー抽出手段と、を有し、前記受領決定手段は、前記セキュリティーポリシー抽出工程により抽出されたセキュリティーポリシーに応じて、前記ファイルを保存するか破棄するかを決定することを特徴とする9または10に記載の情報処理装置。   11. Security policy granting means for giving a security policy to the file; and security policy extraction means for extracting the security policy given by the security policy granting means from the file distributed by the file distribution means, The information processing apparatus according to claim 9 or 10, wherein the reception determining unit determines whether to save or discard the file according to the security policy extracted by the security policy extraction step.

12. 前記受領決定手段は、前記セキュリティーポリシー抽出手段により抽出されたすべてのセキュリティーポリシーの有効性を、それぞれのセキュリティーポリシーを付与したそれぞれのノードの重要度に応じて判定し、有効と判定されたすべてのセキュリティーポリシーに応じて、前記ファイルを保存するか破棄するかを決定することを特徴とする11に記載の情報処理装置。   12 The reception determining unit determines the validity of all security policies extracted by the security policy extracting unit according to the importance of each node to which each security policy is assigned, and determines all the effective policies. 12. The information processing apparatus according to 11, wherein whether to save or discard the file is determined according to a security policy.

13. 前記セキュリティーポリシー付与手段により付与されるセキュリティーポリシーには、配布する前記ファイルの保存・配布範囲を定めるための、ワークグループ、保存メディア、または配布ポップ数に関する情報、そして保存・配布禁止のノードを特定する情報の一つ以上が含まれることを特徴とする11または12に記載の情報処理装置。   13. In the security policy given by the security policy granting means, information on the work group, storage media, or distribution pop number for determining the storage / distribution range of the file to be distributed, and nodes for which storage / distribution is prohibited are specified. 13. The information processing apparatus according to 11 or 12, wherein one or more pieces of information to be included are included.

14. 前記署名認証手段により認証を行った署名数が所定の数を超えた場合、前記受領決定手段は、受信した前記ファイルを破棄する決定を行うことを特徴とする9乃至13の何れか1項に記載の情報処理装置。   14 Any one of 9 to 13, wherein when the number of signatures authenticated by the signature authentication unit exceeds a predetermined number, the reception determination unit determines to discard the received file. The information processing apparatus described.

15. 前記ファイル署名手段による署名には、署名したノードを特定する情報、署名したノードが保有するパスワード情報及び署名したノードが所属するグループに関する情報の一つ以上が含まれることを特徴とする9乃至14の何れか1項に記載の情報処理装置。   15. The signature by the file signing means includes one or more of information specifying a signed node, password information held by the signed node, and information regarding a group to which the signed node belongs. 9 to 14 The information processing apparatus according to any one of the above.

16. 前記署名認証手段は、抽出した署名の正当性を認証ノードに問い合わせ、前記認証ノードから、署名したノードに関する認証結果情報を取得することを特徴とする9乃至15の何れか1項に記載の情報処理装置。   16. The information according to any one of claims 9 to 15, wherein the signature authenticating unit inquires an authentication node about the validity of the extracted signature, and acquires authentication result information about the signed node from the authentication node. Processing equipment.

本発明にかかるファイル情報の管理方法、及びノードとしての情報処理装置によれば、ネットワークシステムにおけるノード間で直接接続してファイルを配布するに際して、各ノードがファイルに署名を施し、配布されたノードが署名の履歴を確認し、ファイルの保存・配布範囲に照らして、受領するかどうかを決定することにより、ファイルの不要な拡散を防止することができる。   According to the file information management method and the information processing apparatus as a node according to the present invention, when distributing a file by directly connecting between nodes in a network system, each node signs the file and the distributed node By checking the signature history and deciding whether or not to receive it according to the storage / distribution range of the file, unnecessary spread of the file can be prevented.

以下に、図を参照して本発明に係る実施形態を説明する。   Embodiments according to the present invention will be described below with reference to the drawings.

(ネットワークの全体構成)
図1は本実施形態に係るファイル情報の管理方法方法、及び情報処理装置により構成されるネットワーク1の全体的な構成の例を示す図である。図1を用いて本発明の実施形態に係るネットワーク1について、その全体構成を説明する。
(Overall network configuration)
FIG. 1 is a diagram showing an example of the overall configuration of a network 1 constituted by a file information management method and an information processing apparatus according to the present embodiment. The overall configuration of the network 1 according to the embodiment of the present invention will be described with reference to FIG.

本発明の実施形態に係るネットワーク1は、図1に示すように、複数台の端末装置2(21、22、…、2n)、スイッチングハブ3、ルータ4、および認証サーバ5などのノードによって構成されるLAN(Local Area Network)である。これらの端末装置2は、スイッチングハブ3にツイストペアケーブルによってスター型に繋がれている。   A network 1 according to an embodiment of the present invention is configured by nodes such as a plurality of terminal devices 2 (21, 22,..., 2n), a switching hub 3, a router 4, and an authentication server 5, as shown in FIG. LAN (Local Area Network). These terminal devices 2 are connected to the switching hub 3 in a star shape by a twisted pair cable.

ネットワークを構成するノードとしての端末装置2は、本発明に係る情報処理装置であり、パーソナルコンピュータ、ワークステーション、またはプリンタなどのような、他の装置との間でデータの入出力の処理を実行する装置である。以下、ノードといえば単にこの端末装置のことを指し、情報処理装置としてのパーソナルコンピュータが用いられるものとして説明する。   A terminal device 2 as a node constituting a network is an information processing device according to the present invention, and executes data input / output processing with another device such as a personal computer, a workstation, or a printer. It is a device to do. Hereinafter, the term “node” simply refers to this terminal device, and a description will be given assuming that a personal computer as an information processing device is used.

また本実施形態では、P2P(Peer to Peer)と呼ばれる通信ネットワークの形態を採っている。P2Pは不特定多数のノード間で直接情報のやり取りを行なうネットワークの利用形態であり、技術的に中央サーバの媒介を要するものと、バケツリレー式にデータを運ぶものの2種類がある。中央サーバを要する場合にも、中央サーバはファイル検索データベースの提供とノードの接続管理のみを行っており、データ自体のやり取りはノード間の直接接続によって行われている。   In the present embodiment, a communication network called P2P (Peer to Peer) is employed. P2P is a network usage mode in which information is directly exchanged between a large number of unspecified nodes, and there are two types: technically requiring the intervention of a central server, and carrying data in a bucket relay manner. Even when a central server is required, the central server only provides a file search database and manages connection of nodes, and exchange of data itself is performed by direct connection between nodes.

また、中央サーバがホストとして集中処理するような形態であっても、任意のクライアントが中央サーバとしての機能を果たすよう随時変更可能なシステムもあり、実質的には不特定多数の任意のノード間で直接情報のやり取りを行なうP2Pのシステムと同等機能を有すると見なせるようなネットワーク形態もある。   In addition, even if the central server performs central processing as a host, there are systems that can be changed at any time so that any client can function as a central server. There is also a network configuration that can be regarded as having the same function as a P2P system that directly exchanges information.

本実施形態では、中央サーバは用いず、後で図3の接続トポロジーを説明するが、予め関連付けられたノード(情報処理装置)2間では直接接続を行い、通信する。その他のノードとは、直接接続したノードを介して間接的に接続することになる。認証サーバ(認証ノード)5は認証のための証明書に関わる管理のみを担い、通信のための接続には直接関わらない。またルータ4もノード(情報処理装置)間の通信には直接関与しない。   In this embodiment, the central server is not used, and the connection topology of FIG. 3 will be described later. However, the nodes (information processing apparatuses) 2 associated in advance are directly connected and communicated. Other nodes are indirectly connected through directly connected nodes. The authentication server (authentication node) 5 is responsible only for management related to the certificate for authentication, and is not directly related to connection for communication. The router 4 is not directly involved in communication between nodes (information processing apparatuses).

P2Pでは、直接ノード同士が通信するため、如何にお互いの正当性を認証するか、不正の入り込む余地を抑制するかというセキュリティが重要である。そのために認証サーバ(以後、認証ノードという)5の発行するディジタル証明書を用いる。また認証ノード5は、各ノードからの問い合わせにより、提出されたディジタル署名(以後、単に署名という)のノードに対する認証を行う。   In P2P, since the nodes communicate directly with each other, the security of how to authenticate each other's validity and how to suppress the room for unauthorized entry is important. For this purpose, a digital certificate issued by an authentication server (hereinafter referred to as an authentication node) 5 is used. The authentication node 5 authenticates the node of the submitted digital signature (hereinafter simply referred to as a signature) in response to an inquiry from each node.

以下、上記の観点から、本実施形態に係るネットワークにおいて、これらのノード2同士がデータ通信を行い、各ノード間で配布されたファイル情報が必要以上に拡散していかないように管理する方法とノード(情報処理装置)について説明する。   Hereinafter, from the above viewpoint, in the network according to the present embodiment, a method and a node for managing data so that these nodes 2 perform data communication with each other and file information distributed between the nodes is not spread more than necessary. (Information processing apparatus) will be described.

(情報処理装置の構成)
図2はノード(情報処理装置)2のハードウェア構成の例を示す図である。
(Configuration of information processing device)
FIG. 2 is a diagram illustrating an example of a hardware configuration of the node (information processing apparatus) 2.

情報処理装置2は、図2に示すように、CPU20a、RAM20b、ROM20c、ハードディスク20d、通信インタフェース20e、画像インタフェース20f、入出力インタフェース20g、その他の種々の回路または装置などによって構成される。   As shown in FIG. 2, the information processing apparatus 2 includes a CPU 20a, a RAM 20b, a ROM 20c, a hard disk 20d, a communication interface 20e, an image interface 20f, an input / output interface 20g, and other various circuits or devices.

通信インタフェース20eは、例えばNIC(Network Interface Card)であって、ツイストペアケーブルを介してスイッチングハブ3のいずれかのポートに繋がれている。画像インタフェース20fは、モニタと繋がれており、画面を表示するための映像信号をモニタに送出する。   The communication interface 20e is, for example, a NIC (Network Interface Card), and is connected to one of the ports of the switching hub 3 via a twisted pair cable. The image interface 20f is connected to a monitor and sends a video signal for displaying a screen to the monitor.

入出力インタフェース20gは、キーボード若しくはマウスなどの入力装置またはCD−ROMドライブなどの外部記憶装置などと繋がれている。そして、ユーザが入力装置に対して行った操作の内容を示す信号を入力装置から入力する。または、CD−ROMなどの記録媒体に記録されているデータを外部記憶装置に読み取らせ、これを入力する。または、記録媒体に書き込むためのデータを外部記憶装置に出力する。   The input / output interface 20g is connected to an input device such as a keyboard or a mouse or an external storage device such as a CD-ROM drive. And the signal which shows the content of operation which the user performed with respect to the input device is input from an input device. Alternatively, data recorded on a recording medium such as a CD-ROM is read by an external storage device and input. Alternatively, data to be written to the recording medium is output to the external storage device.

ハードディスク20dには、後で機能ブロック図(図5)を用いて説明するが、接続テーブル保持部201、接続テーブル管理部202、データ保持部203、データ操作部204、署名部205、セキュリティー部206、データ受信部207、データ解析部208、データ作成部209、およびデータ送信部210などの機能を実現するためのプログラムおよびデータが格納されている。これらのプログラムおよびデータは必要に応じてRAM20bに読み出され、CPU20aによってプログラムが実行される。   The hard disk 20d will be described later with reference to a functional block diagram (FIG. 5), but a connection table holding unit 201, a connection table management unit 202, a data holding unit 203, a data operation unit 204, a signature unit 205, and a security unit 206. , A program and data for realizing the functions of the data receiving unit 207, the data analyzing unit 208, the data creating unit 209, the data transmitting unit 210, and the like are stored. These programs and data are read into the RAM 20b as necessary, and the programs are executed by the CPU 20a.

各ノード2には、それぞれ、他のノード2との識別のための識別情報として、ホスト名(マシン名)、IPアドレス、およびMACアドレスが与えられている。ホスト名は、ネットワーク1の管理者などが自由に付けることができる。IPアドレスは、ネットワーク1の規則に従って与えられる。MACアドレスは、そのノード2の通信インタフェース10eに対して固定的に与えられているアドレスである。なおMACアドレスに代えて、他のユニークなIDを用いてもよい。   Each node 2 is given a host name (machine name), an IP address, and a MAC address as identification information for identifying each other node 2. The host name can be freely assigned by the administrator of the network 1 or the like. The IP address is given according to the rules of the network 1. The MAC address is an address fixedly given to the communication interface 10e of the node 2. Note that another unique ID may be used instead of the MAC address.

本実施形態では、ノード(情報処理装置)21、22、…ごとに「PC1」、「PC2」、…のようなホスト名が付されているものとする。以下、これらのノード2をホスト名によって記載することがある。   In this embodiment, it is assumed that host names such as “PC1”, “PC2”,... Are assigned to the nodes (information processing apparatuses) 21, 22,. Hereinafter, these nodes 2 may be described by host names.

(ノードの接続形態)
図3はノードの接続形態、すなわち情報処理装置2の論理的なトポロジーの例を示す図である。図3を用いてノード(情報処理装置)の接続形態を説明する。
(Node connection mode)
FIG. 3 is a diagram illustrating an example of a node connection form, that is, a logical topology of the information processing apparatus 2. A connection form of nodes (information processing apparatuses) will be described with reference to FIG.

ノード2は、図3に示すように、仮想空間に配置されているものと仮想されている。そして、点線で示すように、仮想空間内の近隣の少なくとも1台の他のノード2と関連付けられている。かつ、これらの関連付けによって、すべてのノード2が互いに直接的にまたは間接的に関連するようになっている。   As shown in FIG. 3, the node 2 is assumed to be arranged in the virtual space. Then, as indicated by a dotted line, it is associated with at least one other node 2 in the vicinity in the virtual space. And, by these associations, all the nodes 2 are associated directly or indirectly with each other.

なお、「直接的に関連」とは、図3において1本の点線で繋がれていること(例えば、図3のPC1とPC2またはPC9とのような関係)を言い、「間接的に関連」とは、2本以上の点線および1つ以上のノードで繋がれていること(例えば、図3のPC1とPC4とのような関係)を言う。ノード2は、自らに直接的に関連付けられている他のノード2に対してデータを送信する。   Note that “directly related” means that they are connected by a single dotted line in FIG. 3 (for example, a relationship such as PC1 and PC2 or PC9 in FIG. 3), and “indirectly related”. Means that they are connected by two or more dotted lines and one or more nodes (for example, the relationship between PC1 and PC4 in FIG. 3). Node 2 sends data to other nodes 2 that are directly associated with it.

図4は、図3のように関連付けられたノード2の接続テーブルTLの例を示す図である。各ノード2毎に、直接データ送信可能な、「直接的に関連」付けられている他のノード2との接続のための情報のリストをテーブル化して保持している。   FIG. 4 is a diagram showing an example of the connection table TL of the nodes 2 associated as shown in FIG. For each node 2, a list of information for connection with other nodes 2 that are “directly related” and capable of direct data transmission is stored in a table.

例えば、図3におけるPC1、PC2、PC6、PC7、PC8、およびPC9には、それぞれ図4に示すような接続テーブルTL1、TL2、TL6、TL7、TL8、およびTL9が保持されている。   For example, connection tables TL1, TL2, TL6, TL7, TL8, and TL9 as shown in FIG. 4 are held in PC1, PC2, PC6, PC7, PC8, and PC9 in FIG.

(情報処理装置の各部の機能)
図5(a)はノード(情報処理装置)2の機能的構成の例を示すブロック図である。図5(a)を用いてノード2の各部の処理機能について説明する。
(Functions of each part of information processing device)
FIG. 5A is a block diagram illustrating an example of a functional configuration of the node (information processing apparatus) 2. A processing function of each unit of the node 2 will be described with reference to FIG.

接続テーブル保持部201は、そのノード2自身に直接的に関連付けられている他のノード2のホスト名、IPアドレス、およびMACアドレスなどの属性の一覧を示す接続テーブルTLを保存している。例えば、それぞれのノードの接続テーブル保持部201に保持されている接続テーブルの例を、図4を用いて既述した。これらの接続テーブルTLの内容は、各ノード2の関連付けに基づいて管理者によって予め作成される。   The connection table holding unit 201 stores a connection table TL that shows a list of attributes such as host names, IP addresses, and MAC addresses of other nodes 2 that are directly associated with the node 2 itself. For example, the example of the connection table held in the connection table holding unit 201 of each node has been described with reference to FIG. The contents of these connection tables TL are created in advance by the administrator based on the association of each node 2.

接続テーブル管理部202は、上記接続テーブル保持部201に保持される接続テーブルTLの管理を行う。   The connection table management unit 202 manages the connection table TL held in the connection table holding unit 201.

データ保持部203は、そのノード2またはユーザなどの属性を示す属性データ、そのノード2自身の認証のために必要なデータ、オペレーティングシステム(OS)またはアプリケーションソフトなどが使用するデータ、ユーザがアプリケーションソフトによって作成したデータ、その他種々のデータを、ファイルとして保存している。   The data holding unit 203 includes attribute data indicating attributes of the node 2 or the user, data necessary for authentication of the node 2 itself, data used by an operating system (OS) or application software, and user software The data created by, and other various data are stored as files.

データ操作部204は、データ保持部203にデータを保存し、またはデータ保持部203に保存されているデータを更新するなどの処理を行う。例えば、ノード2の環境または設定内容が変わるごとに、属性データを更新する。またデータ操作部204は、他のノードから取得したデータ(情報)の処理と一時保存も行う。   The data operation unit 204 performs processing such as storing data in the data holding unit 203 or updating data stored in the data holding unit 203. For example, the attribute data is updated every time the environment or setting content of the node 2 changes. The data operation unit 204 also performs processing and temporary storage of data (information) acquired from other nodes.

署名部205は、配布するファイルに署名を埋め込む。受信したファイルに埋め込まれた署名に基づいて署名ノードの認証を行う。また認証結果に応じて、そのファイルを受領するかどうかを決定する。   The signature unit 205 embeds a signature in the file to be distributed. The signature node is authenticated based on the signature embedded in the received file. Whether to receive the file is determined according to the authentication result.

セキュリティー部206は、署名済みのファイルを配布する。配布するファイルにセキュリティーポリシーを付与する。またファイルからセキュリティーポリシーを抽出する。   The security unit 206 distributes the signed file. Assign a security policy to the file to be distributed. It also extracts the security policy from the file.

データ操作部204、署名部205、セキュリティー部206は、必要に応じてデータ受信部207、データ送信部210を介してネットワーク1の他のノード2とデータ通信を行い、また必要に応じて接続テーブル保持部201、データ保持部203のデータを参照、あるいは更新する。   The data operation unit 204, the signature unit 205, and the security unit 206 perform data communication with the other nodes 2 of the network 1 via the data reception unit 207 and the data transmission unit 210 as necessary, and connect tables as necessary. The data in the holding unit 201 and the data holding unit 203 is referred to or updated.

図5(b)は、署名部205及びセキュリティー部206の機能の内部構成を示す図である。図5(b)を用いて署名部205及びセキュリティー部206の機能、すなわち他のノードとの署名による認証処理、及びファイル配布とその制限に関する処理機能について説明する。   FIG. 5B is a diagram illustrating an internal configuration of functions of the signature unit 205 and the security unit 206. With reference to FIG. 5B, functions of the signature unit 205 and the security unit 206, that is, authentication processing based on signatures with other nodes, and processing functions related to file distribution and restrictions will be described.

署名部205には、配布するファイルに自らの署名を施すファイル署名部205aと、ファイルから署名を抽出し、復号して、配布元のノードを認証する署名認証部205bと、署名認証結果に応じて、ファイルを受領するかどうかを決定する受領決定部205cが含まれる。これらは以下のような処理動作を行うように制御するものである。   The signature unit 205 includes a file signature unit 205a that applies a signature to the file to be distributed, a signature authentication unit 205b that extracts and decrypts the signature from the file, and authenticates the distribution source node. In addition, a reception determination unit 205c that determines whether to receive a file is included. These are controlled so as to perform the following processing operations.

ファイル署名部205aは、例えば配布しようとするファイルに、自らのノードを特定するための情報を自らの秘密鍵で暗号化し、署名として埋め込む。これにより受信ノードに配布元である自らのノードを認証してもらう。すなわち、ファイル署名手段として機能する。   For example, the file signature unit 205a encrypts information for identifying its own node with its own private key in a file to be distributed and embeds it as a signature. This causes the receiving node to authenticate its own node that is the distribution source. That is, it functions as a file signature means.

署名認証部205bは、例えば受信したファイルから署名を抽出し、その署名ノードが認証済みであれば、その公開鍵を用いて署名を復号化し、認証済みであることを確認する。未認証であれば、認証ノード5に問い合わせて認証確認する。また合わせて、そのノードの公開鍵を取得しておく。すなわち、署名認証手段として機能する。   For example, the signature authenticating unit 205b extracts a signature from the received file, and if the signature node has been authenticated, the signature authenticating unit 205b decrypts the signature using the public key and confirms that the signature has been authenticated. If unauthenticated, the authentication node 5 is inquired for authentication. At the same time, the public key of the node is acquired. That is, it functions as a signature authentication means.

受領決定部205cは、署名ノードの認証結果、及びファイルの保存・配布範囲を定める所定の条件に応じて、前記ファイルを保存するか破棄するかを決定する。すなわち、受領決定手段として機能する。   The reception determining unit 205c determines whether to save or discard the file in accordance with the authentication result of the signature node and a predetermined condition that determines the storage / distribution range of the file. That is, it functions as a reception determination unit.

セキュリティー部206には、署名済みのファイルを配布するファイル配布部206aと、配布するファイルにセキュリティーポリシーを付与するポリシー付与部206bと、配布されたファイルからセキュリティーポリシーを抽出するポリシー抽出部206cが含まれる。これらは以下のような処理動作を行うように制御するものである。   The security unit 206 includes a file distribution unit 206a that distributes a signed file, a policy addition unit 206b that assigns a security policy to the file to be distributed, and a policy extraction unit 206c that extracts a security policy from the distributed file. It is. These are controlled so as to perform the following processing operations.

ファイル配布部206aは、署名済みのファイルを他のノードに配布する。すなわち、ファイル配布手段として機能する。   The file distribution unit 206a distributes the signed file to other nodes. That is, it functions as a file distribution means.

ポリシー付与部206bは、配布するファイルにセキュリティーポリシーを付与する。セキュリティーポリシーは、安全のためにファイルの保存・配布範囲を定めるための条件である。すなわち、セキュリティーポリシー付与手段として機能する。   The policy assigning unit 206b assigns a security policy to the file to be distributed. The security policy is a condition for defining a storage / distribution range of a file for safety. That is, it functions as a security policy giving means.

ポリシー抽出部206cは、受信したファイルからセキュリティーポリシーを抽出する。これに応じて受領するかどうか、すなわちファイルの配布範囲が制限される。ポリシー抽出部206cはセキュリティーポリシー抽出手段として機能する。   The policy extraction unit 206c extracts a security policy from the received file. In response to this, the file distribution range is limited. The policy extraction unit 206c functions as a security policy extraction unit.

上記の署名部205、セキュリティー部206における各処理については、後述するファイル配布の管理フローの説明で詳細を述べる。   Details of each processing in the signature unit 205 and the security unit 206 will be described in the description of the file distribution management flow described later.

図5(a)に戻り、ノード(情報処理装置)2の各部の説明を続ける。   Returning to FIG. 5A, the description of each part of the node (information processing apparatus) 2 will be continued.

データ受信部207は、他のノード2とデータ通信を行うための制御処理を行う。データ受信部207は、ネットワーク1を流れるパケットのうち、そのノード2に必要なものを受信する。   The data receiving unit 207 performs control processing for performing data communication with other nodes 2. The data receiving unit 207 receives a packet necessary for the node 2 among the packets flowing through the network 1.

データ解析部208は、データ受信部207が受信した受信データから必要な情報を抽出してその内容を解析することによって、その受信データの種類を判別する。   The data analyzing unit 208 extracts necessary information from the received data received by the data receiving unit 207 and analyzes the contents thereof, thereby determining the type of the received data.

データ作成部209は、データ操作部204、署名部205、またはセキュリティー部206などの指示に基づいて、他のノード2に送信するための送信データを作成する。   The data creation unit 209 creates transmission data to be transmitted to another node 2 based on an instruction from the data operation unit 204, the signature unit 205, the security unit 206, or the like.

データ送信部210は、送信データ作成部209によって生成され、パケット化された送信データを他のノード2に送信する。   The data transmission unit 210 transmits the packetized transmission data generated by the transmission data creation unit 209 to the other nodes 2.

(ファイル配布の管理)
既述したように、本実施形態におけるノード2は、直接的にまたは間接的に関連付けられたノード2との間で、ファイル情報の配布を行うに当たり、配布元を特定できる署名を施し、配布する。また、配布されたファイルから署名を抽出し、認証して、所定の条件を満たすかどうかによって、そのファイルを受領するかどうかを決定する。
(Management of file distribution)
As described above, the node 2 in the present embodiment applies a signature that can identify the distribution source and distributes the file information with the node 2 that is directly or indirectly associated with the node 2. . In addition, a signature is extracted from the distributed file, authenticated, and whether to receive the file is determined depending on whether a predetermined condition is satisfied.

これにより、ファイルの保存と配布の範囲を制限するように管理する。またファイルへの署名時に、必要ならばセキュリティーポリシーを付与することにより、ファイルの保存と配布の制限範囲は任意に制御することもできる。   Thus, management is performed so as to limit the scope of file storage and distribution. In addition, when signing a file, by assigning a security policy if necessary, it is possible to arbitrarily control the restricted range of file storage and distribution.

図6は、そのファイル配布の管理の流れを示すフローチャートである。図6を用いて、ファイル配布の範囲制限の管理についての概略フローを説明する。   FIG. 6 is a flowchart showing the flow of management of the file distribution. With reference to FIG. 6, a schematic flow of management of file distribution range restrictions will be described.

図6のステップS11は、ファイル署名工程であり、配布しようとするファイルに、自らのノードを特定するための情報を自らの秘密鍵で暗号化し、署名として埋め込む。   Step S11 in FIG. 6 is a file signature process, in which information for specifying its own node is encrypted with its own private key in a file to be distributed and embedded as a signature.

ステップS12は、セキュリティーポリシー付与工程であり、配布するファイルに、安全のためにファイルの保存・配布範囲を定めるための条件であるセキュリティーポリシーを付与する。   Step S12 is a security policy assigning step, which assigns a security policy, which is a condition for determining the storage / distribution range of the file for safety, to the file to be distributed.

ステップS13は、ファイル配布工程であり、上記署名済みのファイルを他のノードに配布する。   Step S13 is a file distribution process in which the signed file is distributed to other nodes.

ステップS14は、署名認証工程であり、受信したファイルから署名を抽出し、その署名ノードが認証済みであれば、その公開鍵を用いて署名を復号化し、認証済みであることを確認する。   Step S14 is a signature authentication step, where a signature is extracted from the received file. If the signature node has been authenticated, the signature is decrypted using the public key to confirm that it has been authenticated.

ステップS15は、セキュリティーポリシー抽出工程であり、受信したファイルから、ファイルの保存・配布範囲を制限するためのセキュリティーポリシーを抽出する。   Step S15 is a security policy extraction step for extracting a security policy for limiting the storage / distribution range of the file from the received file.

ステップS16は、受領決定工程であり、署名ノードの認証結果、及びファイルの保存・配布範囲を定める所定の条件(セキュリティーポリシー)に応じて、前記ファイルを保存するか破棄するかを決定する。   Step S16 is a reception decision step, and decides whether to save or discard the file according to the authentication result of the signature node and a predetermined condition (security policy) that defines the storage / distribution range of the file.

ファイルを保存する場合は、再配布する場合も考えられる。すなわち、ステップS11へ戻って上記フローを繰り返し、ファイルに署名、セキュリティーポリシー付与を行い、再配布が行われる。上記フローを繰り返せば、何度も重ねて再配布されていくこともあり得る。   If you save the file, you may want to redistribute it. That is, returning to step S11, the above flow is repeated, the file is signed, a security policy is assigned, and redistribution is performed. If the above flow is repeated, it may be redistributed over and over again.

なお、ノード間でのファイル配布は、例えば、SOAP(Simple Object Access Protocol)と呼ばれるプロトコルに従って、上記のデータファイル、署名、セキュリティーポリシーなどをまとめて送信することが望ましい。   For file distribution between nodes, for example, it is desirable to collectively transmit the data file, signature, security policy, and the like according to a protocol called SOAP (Simple Object Access Protocol).

以下に、ファイル配布の範囲制限の管理について。より詳細なフローの例を説明する。   The following is the management of file distribution range restrictions. A more detailed flow example will be described.

<ファイル配布の管理フロー例1>
図7には、図6のフローの具体的な処理の流れの一例を示す。但し、セキュリティーポリシー付与工程とセキュリティーポリシー抽出工程は省略されており、ファイルの保存・配布範囲を定める条件は予め定められている。
<Example 1 of file distribution management flow>
FIG. 7 shows an example of a specific processing flow of the flow of FIG. However, the security policy assigning step and the security policy extracting step are omitted, and the conditions for determining the storage / distribution range of the file are determined in advance.

また図8(a)には、図7のフローに従ってノード(PC1)からノード(PC2)とノード(PC3)にファイル1を配布する様子を示し、図8(b)には、そのときの各ノードの設定を示している。   FIG. 8A shows a state in which the file 1 is distributed from the node (PC1) to the node (PC2) and the node (PC3) according to the flow of FIG. 7, and FIG. Shows the node settings.

図7及び図8を参照して、ファイル配布の管理フロー例1を説明する。   A file distribution management flow example 1 will be described with reference to FIGS.

まずステップS101はファイル署名工程であり、ファイル署名部205aが、配布するファイルに署名を施す。   First, step S101 is a file signature process, in which the file signature unit 205a signs a file to be distributed.

ステップS104はファイル配布工程であり、ファイル配布部206aが、署名済みのファイルを他のノードに配布する。図8ではノード(PC1)からノード(PC2)とノード(PC3)に、PC1の署名が埋め込まれたファイル1を配布している。   Step S104 is a file distribution process, in which the file distribution unit 206a distributes the signed file to other nodes. In FIG. 8, the file 1 in which the signature of the PC 1 is embedded is distributed from the node (PC 1) to the node (PC 2) and the node (PC 3).

ステップS200では、配布されたファイルが受信される。すなわち、PC2とPC3が、PC1から配布されてきたファイル1を受信する。   In step S200, the distributed file is received. That is, PC2 and PC3 receive file 1 distributed from PC1.

ステップS201とステップS203は署名認証工程であり、署名認証部205bが、受信したファイルから署名を抽出し、その署名ノードが認証済みであれば、その公開鍵を用いて署名を復号化し、認証済みであることを確認する。すなわち、図8ではPC2とPC3が、それぞれファイル1のPC1の署名を抽出し、認証済みであることを確認する。また未認証であれば、それぞれ認証ノード5に問い合わせて認証確認する。また合わせて、そのノードの公開鍵を取得しておく。   Steps S201 and S203 are a signature authentication process. The signature authentication unit 205b extracts a signature from the received file, and if the signature node is authenticated, the signature is decrypted using the public key and authenticated. Make sure that That is, in FIG. 8, PC2 and PC3 respectively extract the signature of PC1 of file 1 and confirm that it has been authenticated. If not authenticated, each authentication node 5 is inquired for authentication. At the same time, the public key of the node is acquired.

ステップS203で署名の認証がOK(ステップS203:YES)であれば、ステップS204aを実行する。署名の認証がOKでない(ステップS203:NO)ときは、ステップS207へ進み、ファイルの受領を拒否する。さらにステップS209でファイルの破棄を実行する。   If the signature authentication is OK in step S203 (step S203: YES), step S204a is executed. If the signature authentication is not OK (step S203: NO), the process proceeds to step S207, and the reception of the file is rejected. In step S209, the file is discarded.

ステップS204aは、受領決定部205cが、署名認証の結果を参照し、予め定められた保存・配布条件を満たしているかどうかを確認する。ここでは、図8(b)のような設定で、配布元のノードと同一ワークグループに所属していることが保存・配布の条件として定められているとする。   In step S204a, the reception determining unit 205c refers to the result of the signature authentication and confirms whether or not a predetermined storage / distribution condition is satisfied. Here, it is assumed that the storage / distribution condition is determined to belong to the same work group as the distribution source node in the setting as shown in FIG.

ステップS205aで、同一ワークグループである場合(ステップS205a:YES)は、ステップS206を実行し、ファイルを受領する。さらにステップS208でファイルを保存する。同一ワークグループでない場合(ステップS205a:NO)は、ステップS207及びステップS209を実行する。すなわちファイルの受領を拒否し、ファイルを破棄する。従ってステップS204a以降は、受領決定工程である。   If it is the same work group in step S205a (step S205a: YES), step S206 is executed to receive the file. In step S208, the file is saved. If they are not the same work group (step S205a: NO), step S207 and step S209 are executed. That is, the file is rejected and the file is discarded. Accordingly, the steps subsequent to step S204a are the reception determination process.

図8の場合では、PC2とPC3は、それぞれPC1の署名からPC1がワークグループAであることを特定しており、PC2は配布元のPC1と同一のワークグループAであるので、ファイル1を受領し、保存する。PC3は配布元のPC1と異なるワークグループZであるので、ファイル1の受領を拒否し、破棄する。   In the case of FIG. 8, PC2 and PC3 respectively specify that PC1 is workgroup A from the signature of PC1, and PC2 receives file 1 because it is the same workgroup A as the distribution source PC1. And save. Since PC3 is a work group Z different from the distribution source PC1, the reception of the file 1 is rejected and discarded.

このようにして、配布元のノードと同一のワークグループでないノードにファイルが拡散することはないように配布制限が行われる。   In this way, the distribution restriction is performed so that the file is not spread to a node that is not the same work group as the distribution source node.

<ファイル配布の管理フロー例2>
図9には、ファイル配布の管理フロー例2を示す。但し、管理フロー例1と同様にセキュリティーポリシー付与工程とセキュリティーポリシー抽出工程は省略されている。管理フロー例1と異なるのは、ファイルを受領したノードが、そのファイルの再配布を行う点である。
<Example 2 of file distribution management flow>
FIG. 9 shows a management flow example 2 of file distribution. However, as in the management flow example 1, the security policy applying step and the security policy extracting step are omitted. The difference from the management flow example 1 is that the node that receives the file redistributes the file.

図10(a)には、図9のフローに従って、ノード(PC1)からノード(PC2)へ、さらにノード(PC2)からノード(PC3)へ、ノード(PC3)からノード(PC4)へというふうに、ファイル1が順次再配布されていく様子を示し、図10(b)には、そのときの各ノードの設定を示している。   In FIG. 10A, in accordance with the flow of FIG. 9, from the node (PC1) to the node (PC2), from the node (PC2) to the node (PC3), and from the node (PC3) to the node (PC4). FIG. 10B shows how the file 1 is sequentially redistributed, and FIG. 10B shows the setting of each node at that time.

図9及び図10を参照して、ファイル配布の管理フロー例2を説明する。但し、管理フロー例1と同様のステップについては、説明は簡略化する。   A file distribution management flow example 2 will be described with reference to FIGS. However, the description of the same steps as those in the management flow example 1 will be simplified.

まずステップS105は、管理フロー例1のステップS101とステップS104を含んだステップである。すなわち、ファイル署名工程であり、ファイル配布工程である。図10では、まずノード(PC1)からノード(PC2)に、PC1の署名を埋め込んだファイル1を配布している。   First, step S105 is a step including step S101 and step S104 of the management flow example 1. That is, it is a file signature process and a file distribution process. In FIG. 10, first, the file 1 in which the signature of the PC 1 is embedded is distributed from the node (PC 1) to the node (PC 2).

ステップS202とステップS203では、配布されたファイルが受信され、管理フロー例1と同様の署名認証工程が実行される。すなわち、図10ではPC2がファイル1のPC1の署名を抽出し、認証済みであることを確認する。   In step S202 and step S203, the distributed file is received, and the same signature authentication process as in the management flow example 1 is executed. That is, in FIG. 10, the PC 2 extracts the signature of the PC 1 of the file 1 and confirms that it has been authenticated.

ステップS203で署名の認証がOK(ステップS203:YES)であれば、次のステップS204aを実行し、署名の認証がOKでない(ステップS203:NO)ときは、ステップS207へ進み、ファイルの受領を拒否するのも、管理フロー例1と同様である。   If the signature authentication is OK (step S203: YES) in step S203, the next step S204a is executed. If the signature authentication is not OK (step S203: NO), the process proceeds to step S207 to receive the file. The rejection is the same as in the first management flow example.

ステップS204a以降の受領決定工程は、管理フロー例1と同様である。ここでは、PC2は配布元のPC1と同一のワークグループAであるので、ステップS206でファイル1を受領することになる。もし異なるワークグループであれば、ステップS207でファイル1の受領を拒否することになる。   The reception determination process after step S204a is the same as that in the management flow example 1. Here, since the PC 2 is the same work group A as the distribution source PC 1, the file 1 is received in step S206. If it is a different work group, the reception of file 1 is rejected in step S207.

ステップS206でファイル1を受領する場合は、ステップS208で、ファイル署名部205aがファイルに署名を施し、保存する。署名を施すのは、自らが配布元になり、ファイルの再配布を行うからである。すなわち、ステップS208はファイル署名工程である。図10では、PC2によって署名が施され、ファイル1には、PC1とPC2の署名があることになる。   When the file 1 is received in step S206, the file signature unit 205a signs and saves the file in step S208. The reason for applying the signature is that it becomes a distribution source and redistributes the file. That is, step S208 is a file signature process. In FIG. 10, the signature is applied by the PC 2, and the file 1 has the signatures of the PC 1 and the PC 2.

ステップS207でファイル1の受領を拒否する場合は、ステップS209でファイルの破棄を実行する。当然、これ以上の再配布もない。処理は終了する。   If the reception of file 1 is rejected in step S207, the file is discarded in step S209. Of course, there is no further redistribution. The process ends.

ステップS208で署名済みのファイルは、ステップS212で、再配布に向けて、再配布の条件(ホップ数)を参照する。ホップ数とは、最初の配布元からいくつのノードを経由して配布されてきたかを示すものである。つまり再配布を重ねてきた数であり、再配布の度にファイルに付与されている署名の数から求めることができる。   The file signed in step S208 refers to redistribution conditions (hop count) for redistribution in step S212. The number of hops indicates how many nodes have been distributed from the first distribution source. In other words, this is the number of redistributions, and can be obtained from the number of signatures attached to the file each time redistribution.

本例では予めポップ数4までと定められているが、図10のPC2はまだホップ数1であり、再配布が可能である。   In this example, it is determined that the number of pops is 4 in advance, but PC 2 in FIG. 10 still has 1 hop and can be redistributed.

再配布の条件を満たす場合(ステップS212:YES)は、ステップS217を実行する。ステップS217はファイル配布工程である。再配布の条件を満たさない場合(ステップS212:NO)は、再配布は行わない。処理は終了である。この場合、ファイル署名も削除することが好ましい。   If the redistribution condition is satisfied (step S212: YES), step S217 is executed. Step S217 is a file distribution process. If the redistribution condition is not satisfied (step S212: NO), the redistribution is not performed. The process ends. In this case, it is preferable to delete the file signature.

ステップS212の再配布の条件参照は、このようなファイルの配布前でなく、ステップS204a以降の受領決定工程で合わせて行ってもよい。その場合、再配布されてきたものを受領拒否することになる。   The redistribution condition reference in step S212 may be performed not only before the distribution of such a file but also in the reception determination process after step S204a. In that case, you will refuse to accept what has been redistributed.

図10の場合では、PC2は、PC1とPC2の署名入りのファイル1を、PC3へ再配布している。その後、PC3はステップS202以降のステップを繰り返すことになり、またもやPC1とPC2とさらにPC3の署名入りのファイル1を、PC4へ再配布している。ファイルは、同一ワークグループAであるPC1からPC5まで、その都度署名を増やしながら再配布されている。しかしながら、PC5では既にホップ数4になっているため、これ以上の再配布は行われない。   In the case of FIG. 10, the PC 2 redistributes the PC 1 and the file 1 with the signature of the PC 2 to the PC 3. Thereafter, the PC 3 repeats the steps after step S202, and the PC 1 and the PC 2 and the file 1 with the signature of the PC 3 are redistributed to the PC 4 again. Files are redistributed from PC1 to PC5, which are the same work group A, with increasing signatures each time. However, since the PC 5 already has 4 hops, no further redistribution is performed.

このようにして、配布元のノードから順次再配布されていっても、同一のワークグループの範囲を超えたり、また所定のノード数以上を経由したりしてファイルが拡散することはないように配布制限が行われる。   In this way, even if the files are sequentially redistributed from the distribution source node, the files will not spread beyond the same workgroup range or via a predetermined number of nodes. Distribution restrictions are enforced.

<ファイル配布の管理フロー例3>
図11には、ファイル配布の管理フロー例3を示す。但し、管理フロー例1と異なるのは、セキュリティーポリシー付与工程とセキュリティーポリシー抽出工程を有する点である。ファイルの保存・配布範囲の条件は、予め定められているのではなく、管理のフローの中で、セキュリティーポリシーとして付与される。
<Example 3 of file distribution management flow>
FIG. 11 shows a management flow example 3 of file distribution. However, the difference from the management flow example 1 is that it includes a security policy applying step and a security policy extracting step. The conditions for the storage / distribution range of the file are not predetermined, but are assigned as a security policy in the management flow.

図12(a)には、図11のフローに従ってノード(PC1)からノード(PC2)とノード(PC3)にファイル1を配布する様子を示し、図12(b)には、そのときの各ノードの設定を示している。   FIG. 12A shows how the file 1 is distributed from the node (PC1) to the node (PC2) and the node (PC3) according to the flow of FIG. 11, and FIG. 12B shows each node at that time. Shows the settings.

図11及び図12を参照して、ファイル配布の管理フロー例3を説明する。但し、管理フロー例1と同様のステップについては、説明は簡略化する。   A file distribution management flow example 3 will be described with reference to FIGS. 11 and 12. However, the description of the same steps as those in the management flow example 1 will be simplified.

まずステップS101は、管理フロー例1と同様のファイル署名工程である。   First, step S101 is a file signature process similar to that in the management flow example 1.

ステップS102はセキュリティーポリシー付与工程であり、ポリシー付与部206bが、署名済みのファイルにセキュリティーポリシーを付与する。図12ではセキュリティーポリシーAが付与されている。セキュリティーポリシーAの条件は、「ファイルデータを、リムーバブルメディア及びグループ外のノードにコピー、移動しないこと、及び暗号化されたハードディスクに保存すること」とする。   Step S102 is a security policy assigning step, in which the policy assigning unit 206b assigns a security policy to the signed file. In FIG. 12, a security policy A is assigned. The condition of the security policy A is “file data should not be copied or moved to a removable medium or a node outside the group, and stored on an encrypted hard disk”.

ステップS104は、管理フロー例1と同様のファイル配布工程である。図12ではノード(PC1)からノード(PC2)とノード(PC3)にPC1の署名が埋め込まれ、セキュリティーポリシーAが付与されたファイル1を配布している。   Step S104 is a file distribution process similar to that in the management flow example 1. In FIG. 12, the file (1) in which the signature of PC1 is embedded and the security policy A is assigned is distributed from the node (PC1) to the node (PC2) and the node (PC3).

ステップS200では、管理フロー例1と同様、配布されたファイルが受信される。すなわち、PC2とPC3が、それぞれPC1から配布されてきたファイル1を受信する。   In step S200, the distributed file is received as in the management flow example 1. That is, PC2 and PC3 each receive file 1 distributed from PC1.

ステップS201とステップS203も、管理フロー例1と同様、署名認証工程である。すなわち、図12ではPC2とPC3が、それぞれファイル1のPC1の署名を抽出し、認証済みであることを確認する。   Step S201 and step S203 are also a signature authentication step, as in the management flow example 1. That is, in FIG. 12, PC2 and PC3 each extract the signature of PC1 of file 1 and confirm that it has been authenticated.

ステップS203で署名の認証がOK(ステップS203:YES)であれば、ステップS204を実行する。署名の認証がOKでない(ステップS203:NO)ときは、ステップS207へ進み、ファイルの受領を拒否する。さらにステップS209でファイルの破棄を実行する。これも管理フロー例1と同様である。   If the signature authentication is OK in step S203 (step S203: YES), step S204 is executed. If the signature authentication is not OK (step S203: NO), the process proceeds to step S207, and the reception of the file is rejected. In step S209, the file is discarded. This is the same as the management flow example 1.

ステップS204はセキュリティーポリシー抽出工程であり、ポリシー抽出部206cが、ファイルに付与されたセキュリティーポリシーを抽出する。上記の署名認証の結果を参照し、抽出したセキュリティーポリシーが満たされているかどうかを確認する。ここでは、図12(b)のような設定で、上述したセキュリティーポリシーAが満たされるかどうかを判断することになる。   Step S204 is a security policy extraction step, in which the policy extraction unit 206c extracts the security policy assigned to the file. Check whether the extracted security policy is satisfied by referring to the result of the above signature authentication. Here, it is determined whether or not the above-described security policy A is satisfied with the settings shown in FIG.

ステップS205で、セキュリティーポリシーが満たされる場合(ステップS205:YES)は、ステップS206を実行し、ファイルを受領する。さらにステップS208でファイル保存を実行する。セキュリティーポリシーが満たされない場合(ステップS205:NO)は、ステップS207及びステップS209を実行する。すなわちファイルの受領を拒否し、破棄を実行する。従ってステップS204以降は、受領決定工程である。   If the security policy is satisfied in step S205 (step S205: YES), step S206 is executed to receive the file. In step S208, file saving is executed. If the security policy is not satisfied (step S205: NO), step S207 and step S209 are executed. That is, the file is rejected and the discard is executed. Therefore, the steps subsequent to step S204 are the reception determination process.

図12の場合では、PC2は配布元のPC1と同一のワークグループAであるものの、リムーバブルのメディアをベースとしており、かつ保存に対して暗号化機能もなくセキュリティーポリシーAを満たさない。従ってPC2は、ファイル1の受領を拒否し、破棄することになる。   In the case of FIG. 12, the PC 2 is the same work group A as the distribution source PC 1, but is based on a removable medium and does not satisfy the security policy A without an encryption function for storage. Therefore, the PC 2 refuses to receive the file 1 and discards it.

PC3は、配布元のPC1と同一のワークグループAであり、かつ暗号化して保存できるハードディスクを備えているので、セキュリティーポリシーAを満たしている。従ってPC3は、ファイル1を受領し、保存する。   The PC 3 satisfies the security policy A because it is the same work group A as the distribution source PC 1 and includes a hard disk that can be encrypted and stored. Therefore, the PC 3 receives and stores the file 1.

このようにして、配布元のノードがセキュリティーポリシーを適宜設定し、ファイルの保存・配布範囲を調整して、安全性の懸念されるノードにファイルが拡散することはないような配布制限も行うことができる。   In this way, the distribution source node sets the security policy as appropriate, adjusts the storage and distribution range of the file, and restricts distribution so that the file will not spread to nodes with safety concerns. Can do.

<ファイル配布の管理フロー例4>
図13には、ファイル配布の管理フロー例4を示す。但し、管理フロー例3と同様に、セキュリティーポリシー付与工程とセキュリティーポリシー抽出工程とを備えている。管理フロー例3と異なるのは、ファイルを受領したノードが、そのファイルの再配布を行う点である。
<Example 4 of file distribution management flow>
FIG. 13 shows a management flow example 4 for file distribution. However, similarly to the management flow example 3, it includes a security policy applying step and a security policy extracting step. The difference from the management flow example 3 is that the node receiving the file redistributes the file.

図14(a)には、図13のフローに従って、ノード(PC1)からノード(PC2)へ、さらにノード(PC2)からノード(PC3)へ、ノード(PC3)からノード(PC4)へというふうに、ファイル1が順次再配布されていく様子を示し、図14(b)には、そのときの各ノードの設定を示している。   In FIG. 14A, in accordance with the flow of FIG. 13, from the node (PC1) to the node (PC2), from the node (PC2) to the node (PC3), and from the node (PC3) to the node (PC4). FIG. 14B shows how the file 1 is sequentially redistributed, and FIG. 14B shows the setting of each node at that time.

図13及び図14を参照して、ファイル配布の管理フロー例4を説明する。但し、管理フロー例1〜3と同様のステップについては、説明は簡略化する。   A file distribution management flow example 4 will be described with reference to FIGS. However, the description of steps similar to those in the management flow examples 1 to 3 will be simplified.

まずステップS103は、管理フロー例3のステップS101とステップS102を含んだステップである。すなわち、ファイル署名工程であり、セキュリティーポリシー付与工程である。図14では、まずファイル1にPC1の署名を埋め込み、セキュリティーポリシーAを付与している。   First, step S103 is a step including step S101 and step S102 of the management flow example 3. That is, it is a file signature process and a security policy provision process. In FIG. 14, first, the signature of PC 1 is embedded in file 1 and security policy A is given.

ここでのセキュリティーポリシーAは、「ファイルデータを、リムーバブルメディア及びグループ外のノードにコピー、移動しないこと、及び最新の拒否リストに記載されたノードを経由したファイルは受領しないこと」である。   The security policy A here is “file data is not copied or moved to a removable medium or a node outside the group, and a file that has passed through a node described in the latest rejection list is not received”.

ステップS104は、管理フロー例3と同様のファイル配布工程である。図14ではPC1からPC2にPC1の署名が埋め込まれ、セキュリティーポリシーAが付与されたファイル1を配布している。   Step S104 is a file distribution process similar to that in the management flow example 3. In FIG. 14, the file 1 to which the signature of the PC 1 is embedded and the security policy A is attached is distributed from the PC 1 to the PC 2.

ステップS202とステップS203では、配布されたファイルが受信され、管理フロー例2と同様の署名認証工程が実行される。すなわち、図14ではPC2がファイル1のPC1の署名を抽出し、認証済みであることを確認する。   In step S202 and step S203, the distributed file is received, and a signature authentication process similar to that in the management flow example 2 is executed. That is, in FIG. 14, the PC 2 extracts the signature of the PC 1 of the file 1 and confirms that it has been authenticated.

ステップS203で署名の認証がOK(ステップS203:YES)であれば、次のステップS204を実行し、署名の認証がOKでない(ステップS203:NO)ときは、ステップS207へ進み、ファイルの受領を拒否するのも、管理フロー例3と同様である。   If the signature authentication is OK (step S203: YES) in step S203, the next step S204 is executed. If the signature authentication is not OK (step S203: NO), the process proceeds to step S207 to receive the file. The rejection is the same as in the third management flow example.

ステップS204は管理フロー例3と同様、セキュリティーポリシー抽出工程であり、ポリシー抽出部206cが、ファイルに付与されたセキュリティーポリシーを抽出する。ここでは、図14(b)のような設定で、上述したセキュリティーポリシーAが満たされるかどうかを判断することになる。   Step S204 is a security policy extraction step as in the management flow example 3, and the policy extraction unit 206c extracts a security policy attached to the file. Here, it is determined whether or not the above-described security policy A is satisfied with the settings shown in FIG.

ステップS204以降の受領決定工程も、管理フロー例3と同様である。但し、セキュリティーポリシーAの内容が管理フロー例3とは異なる。従ってステップS205bで、既に認証確認したファイルの署名に、最新の拒否リスト(CRL)に記載されているものがあるかどうかを判定する。拒否リストとは、認証されていたが取り消されたノードのリストである。   The reception determination process after step S204 is the same as in the management flow example 3. However, the content of the security policy A is different from the management flow example 3. Therefore, in step S205b, it is determined whether or not there is a signature of a file that has already been verified for authentication that is included in the latest rejection list (CRL). The rejection list is a list of nodes that have been authenticated but canceled.

最新の拒否リスト(CRL)に記載されているものがなければ(ステップS205b:YES)、ステップS206を実行し、ファイル1を受領することになる。最新の拒否リスト(CRL)に記載されているものがあれば(ステップS205b:NO)、ステップS207を実行し、ファイル1の受領を拒否することになる。   If there is nothing in the latest rejection list (CRL) (step S205b: YES), step S206 is executed and the file 1 is received. If there is anything in the latest refusal list (CRL) (step S205b: NO), step S207 is executed and the receipt of the file 1 is refused.

図14では、PC1は最新の拒否リスト(CRL)に記載されておらず、ファイル1はPC2によって受領される。   In FIG. 14, PC1 is not listed in the latest rejection list (CRL), and file 1 is received by PC2.

ステップS206でファイル1を受領する場合は、ステップS208で、ファイル署名部205aがファイルに署名を施し、保存する。署名を施すのは、自らが配布元になり、ファイルの再配布を行うからである。すなわち、ステップS208はファイル署名工程である。ここでは、PC2によって署名が施され、ファイル1には、PC1とPC2の署名があることになる。   When the file 1 is received in step S206, the file signature unit 205a signs and saves the file in step S208. The reason for applying the signature is that it becomes a distribution source and redistributes the file. That is, step S208 is a file signature process. Here, the signature is applied by the PC 2 and the file 1 has the signatures of the PC 1 and the PC 2.

ステップS207でファイル1の受領を拒否する場合は、ステップS209でファイルの破棄を実行する。当然、これ以上の再配布もない。処理は終了する。   If the reception of file 1 is rejected in step S207, the file is discarded in step S209. Of course, there is no further redistribution. The process ends.

ステップS208で署名済みのファイルは、ステップS213で、再配布するかどうかを判定する。再配布する場合(ステップS213:YES)は、ステップS217を実行する。ステップS217はファイル配布工程である。再配布しない場合(ステップS213:NO)は、再配布せず処理は終了である。   In step S213, it is determined whether the file signed in step S208 is to be redistributed. In the case of redistribution (step S213: YES), step S217 is executed. Step S217 is a file distribution process. If not redistributed (step S213: NO), the process is terminated without redistribution.

図14の場合では、PC2は、PC1とPC2の署名入りのファイル1を、PC3へ再配布している。その後、PC3はステップS202以降のステップを繰り返すことになり、またもやPC1とPC2とさらにPC3の署名入りのファイル1を、PC4へ再配布している。ファイルは、同一ワークグループAであるPC1からPC5まで、その都度署名を増やしながら再配布されている。   In the case of FIG. 14, the PC 2 redistributes the PC 1 and the file 1 with the signature of the PC 2 to the PC 3. Thereafter, the PC 3 repeats the steps after step S202, and the PC 1 and the PC 2 and the file 1 with the signature of the PC 3 are redistributed to the PC 4 again. Files are redistributed from PC1 to PC5, which are the same work group A, with increasing signatures each time.

しかしながら、図14の場合において、PC5がファイル1を受領した時点で、PC3が新たに最新の拒否リスト(CRL)に記載されている状態であった。PC5は、ステップS204以降の受領決定工程において、そのことを確認する。最新の拒否リスト(CRL)に記載されている(ステップS205b:NO)ということで、ステップS207を実行し、ファイル1の受領を拒否することになる。   However, in the case of FIG. 14, when the PC 5 receives the file 1, the PC 3 is newly described in the latest rejection list (CRL). The PC 5 confirms this in the reception determination process after step S204. Since it is described in the latest rejection list (CRL) (step S205b: NO), step S207 is executed, and reception of the file 1 is rejected.

このようにして、配布元のノードがセキュリティーポリシーを適宜設定し、ファイルが順次再配布されていっても、その都度最新の拒否リストを参照し、リストに記載された、つまり認証されていないノードを経由した履歴があれば、それ以上ファイルが拡散することはないように配布を制限することもできる。   In this way, even if the distribution source node sets the security policy as appropriate and the files are redistributed sequentially, the latest deny list is referenced each time, and the nodes listed in the list, that is, unauthenticated If there is a history via, distribution can be restricted so that the file will not spread further.

また署名情報を辿ることで、ファイル配布・拡散経路を特定することもでき、他の不都合なノード等の検出も可能となる。   By tracing the signature information, the file distribution / diffusion path can also be specified, and other inconvenient nodes can be detected.

<ファイル配布の管理フロー例5>
図15には、ファイル配布の管理フロー例5を示す。但し、管理フロー例4とほとんど同様である。異なるのは、ファイルの再配布を行う前にセキュリティーポリシーの追加を行う点である。
<Example 5 of file distribution management flow>
FIG. 15 shows a management flow example 5 of file distribution. However, it is almost the same as the management flow example 4. The difference is that a security policy is added before the file is redistributed.

図16(a)には、図15のフローに従って、ノード(PC1)からノード(PC2)へ、さらにノード(PC2)からノード(PC3)へと、ファイル1が順次再配布されていく様子を示し、図16(b)には、そのときの各ノードの設定を示している。   FIG. 16A shows a state in which the file 1 is sequentially redistributed from the node (PC1) to the node (PC2) and further from the node (PC2) to the node (PC3) according to the flow of FIG. FIG. 16B shows the setting of each node at that time.

図15及び図16を参照して、ファイル配布の管理フロー例5を説明する。但し、管理フロー例4と同様のステップについては、説明は簡略化する。   A file distribution management flow example 5 will be described with reference to FIGS. 15 and 16. However, the description of the same steps as those in the management flow example 4 will be simplified.

まずステップS103は、管理フロー例4と同様である。すなわち、ファイル署名工程であり、セキュリティーポリシー付与工程である。図16では、まずファイル1にPC1の署名を埋め込み、セキュリティーポリシーAを付与している。   Step S103 is the same as that in the management flow example 4. That is, it is a file signature process and a security policy provision process. In FIG. 16, the signature of PC 1 is first embedded in file 1 and security policy A is given.

ここでのセキュリティーポリシーAは、「ファイルデータを、リムーバブルメディア及びグループ外のノードにコピー、移動しないこと」である。   The security policy A here is “Do not copy or move file data to removable media and nodes outside the group”.

ステップS104も、管理フロー例4と同様のファイル配布工程である。図16ではPC1からPC2に、PC1の署名が埋め込まれ、セキュリティーポリシーAが付与されたファイル1を配布している。   Step S104 is also a file distribution process similar to the management flow example 4. In FIG. 16, the file 1 in which the signature of the PC 1 is embedded and the security policy A is attached is distributed from the PC 1 to the PC 2.

ステップS202とステップS203もまた、管理フロー例4と同様に、配布されたファイルが受信され、署名認証工程が実行される。すなわち、図16ではPC2がファイル1のPC1の署名を抽出し、認証済みであることを確認する。   In step S202 and step S203, similarly to the management flow example 4, the distributed file is received and the signature authentication process is executed. That is, in FIG. 16, the PC 2 extracts the signature of the PC 1 of the file 1 and confirms that it has been authenticated.

ステップS203で署名の認証がOK(ステップS203:YES)であれば、次のステップS204を実行し、署名の認証がOKでない(ステップS203:NO)ときは、ステップS207へ進み、ファイルの受領を拒否するのも、管理フロー例4と同様である。   If the signature authentication is OK in step S203 (step S203: YES), the next step S204 is executed. If the signature authentication is not OK (step S203: NO), the process proceeds to step S207 to receive the file. The rejection is the same as in the management flow example 4.

ステップS204は管理フロー例4と同様、セキュリティーポリシー抽出工程であり、ポリシー抽出部206cが、ファイルに付与されたセキュリティーポリシーを抽出する。   Step S204 is a security policy extraction step as in the management flow example 4, and the policy extraction unit 206c extracts the security policy assigned to the file.

ステップS204以降の受領決定工程も、管理フロー例4と同様である。但し、ここでは、図16(b)のような設定で、PC2は(PC3も)セキュリティーポリシーAを満たしているとする。   The reception determination process after step S204 is the same as in the management flow example 4. However, here, it is assumed that PC 2 (also PC 3) satisfies the security policy A with the settings shown in FIG.

セキュリティーポリシーAが満たされていれば(ステップS205:YES)、ステップS206を実行し、ファイル1を受領する。セキュリティーポリシーAが満たされていなければ(ステップS205:NO)、ステップS207を実行し、ファイル1の受領を拒否することになる。   If the security policy A is satisfied (step S205: YES), step S206 is executed and the file 1 is received. If the security policy A is not satisfied (step S205: NO), step S207 is executed and the receipt of the file 1 is rejected.

図16では、PC2はセキュリティーポリシーAを満たしており、ファイル1はPC2によって受領される。   In FIG. 16, PC2 satisfies security policy A, and file 1 is received by PC2.

ステップS206でファイル1を受領する場合は、ステップS208で、ファイル署名部205aがファイルに署名を施し、保存する。これも管理フロー例4と同様であり、すなわち、ステップS208はファイル署名工程である。   When the file 1 is received in step S206, the file signature unit 205a signs and saves the file in step S208. This is the same as the management flow example 4, that is, step S208 is a file signature process.

ステップS207でファイル1の受領を拒否する場合も管理フロー例4と同様である。ステップS209でファイルの破棄を実行し、処理は終了する。   The case of rejecting the reception of the file 1 in step S207 is the same as in the management flow example 4. In step S209, the file is discarded, and the process ends.

ステップS208で署名済みのファイルは、ステップS214で、再配布するかどうかを判定する。但し、ここでは再配布に関するセキュリティーポリシーも合わせて確認する。例えば、後述するように再配布可能なノード数(例えば前述したホップ数)がセキュリティーポリシーに規定されている場合、行おうとしている再配布がその条件を満たすかどうかも判定する。   In step S214, it is determined whether or not the file signed in step S208 is to be redistributed. However, the security policy regarding redistribution is also confirmed here. For example, as will be described later, when the number of nodes that can be redistributed (for example, the number of hops described above) is defined in the security policy, it is also determined whether or not the redistribution to be performed satisfies the condition.

再配布条件を満たす場合(ステップS214:YES)は、ステップS215を実行する。再配布条件を満たさない場合(ステップS214:NO)は、再配布せず処理は終了である。   If the redistribution condition is satisfied (step S214: YES), step S215 is executed. If the redistribution condition is not satisfied (step S214: NO), the process is terminated without redistribution.

ステップS215は、この時点でセキュリティーポリシーを追加して付与するかどうかを判定する。セキュリティーポリシーを追加する場合(ステップS215:YES)は、ステップS216を実行する。セキュリティーポリシーを追加しない場合(ステップS215:NO)は、ステップS217へ進む。   In step S215, it is determined whether to add a security policy at this point. When adding a security policy (step S215: YES), step S216 is executed. If a security policy is not added (step S215: NO), the process proceeds to step S217.

ステップS216は、セキュリティーポリシー付与工程であり、新たにセキュリティーポリシーを追加して付与する。ここでは、セキュリティーポリシーAに追加して、新たにセキュリティーポリシーB(「ここからの再配布は1ノードまで」)が付与されたものとする。   Step S216 is a security policy assigning step, in which a new security policy is added and assigned. Here, it is assumed that in addition to the security policy A, a new security policy B (“redistribution from here up to one node”) is added.

ステップS217はファイル配布工程である。図16の場合では、PC2は、セキュリティーポリシーBの追加された、PC1とPC2の署名入りのファイル1を、PC3へ再配布している。   Step S217 is a file distribution process. In the case of FIG. 16, the PC 2 redistributes the PC 1 and the file 1 with the signature of the PC 2 to which the security policy B is added to the PC 3.

この後、PC3はステップS202以降のステップを繰り返すことになる。しかしながら、図16の場合において、PC3がファイル1を受領した後、ステップS214で再配布を行おうとした時点で、事情が変わってくる。   Thereafter, the PC 3 repeats the steps after step S202. However, in the case of FIG. 16, the situation changes when the PC 3 receives the file 1 and tries to redistribute it in step S214.

PC3が再配布の判定のため、セキュリティーポリシーを確認すると、「ここからの再配布は1ノードまで」というセキュリティーポリシーBが、再配布元のPC2により新たに追加されている。従って、PC3が再配布を行うと、1ノードまでという制限を超えることになる。従って、再配布は不可(ステップS214:NO)という判定であり、再配布せず処理は終了となる。   When the PC 3 confirms the security policy to determine redistribution, a security policy B “Redistribution from here up to one node” is newly added by the redistribution source PC 2. Therefore, when the PC 3 performs redistribution, the limit of one node is exceeded. Therefore, it is determined that redistribution is not possible (step S214: NO), and the process ends without redistribution.

なお、ステップS214のセキュリティーポリシーの確認は、このようなファイルの配布前でなく、ステップS204以降の受領決定工程で合わせて行ってもよい。その場合、再配布されてきたファイルを受領拒否することになる。   Note that the security policy confirmation in step S214 may be performed not only before the distribution of such a file, but also in the reception decision process after step S204. In that case, the redistributed file will be rejected.

このようにして、配布元のノードが付与したセキュリティーポリシーに対して、ファイルが順次再配布されていっても、途中で新たにセキュリティーポリシーを追加付与することで、その都度状況を考慮しながら、適宜ファイルの保存・配布範囲を調整していくこともできる。   In this way, even if files are sequentially redistributed to the security policy assigned by the distribution source node, by adding a new security policy in the middle, considering the situation each time, You can also adjust the storage and distribution scope of files as appropriate.

<ファイル配布の管理フロー例6>
図17には、ファイル配布の管理フロー例6を示す。但し、管理フロー例5とほとんど同様である。異なるのは、セキュリティーポリシーの確認を行うに際して、複数のセキュリティーポリシーのそれぞれの有効性を評価し、選択的にセキュリティーポリシーを確認する点である。
<Example 6 of file distribution management flow>
FIG. 17 shows a management flow example 6 of file distribution. However, it is almost the same as the management flow example 5. The difference is that when checking the security policy, the effectiveness of each of the plurality of security policies is evaluated and the security policy is selectively checked.

図18(a)には、図17のフローに従って、ノード(PCA1)からノード(PCA)へ、さらにノード(PCA)からノード(PCA2)とノード(PCB)へと、ファイル1が順次再配布されていく様子を示す。図18(b)に、そのときの各ノードの設定を示すが、PCA、PCB、PCCはそれぞれワークグループA、B、Cの基幹ノードであり、PCA1、PCA2、PCB1、PCC1はそれぞれのグループの通常ノードである。   In FIG. 18A, the file 1 is sequentially redistributed from the node (PCA1) to the node (PCA) and further from the node (PCA) to the node (PCA2) and the node (PCB) according to the flow of FIG. Show how it goes. FIG. 18B shows the setting of each node at that time. PCA, PCB, and PCC are the core nodes of work groups A, B, and C, respectively, and PCA1, PCA2, PCB1, and PCC1 are the respective groups. It is a normal node.

図17及び図18を参照して、ファイル配布の管理フロー例6を説明する。但し、管理フロー例5と同様のステップについては、説明は簡略化する。   A file distribution management flow example 6 will be described with reference to FIGS. 17 and 18. However, the description of the same steps as those in the management flow example 5 will be simplified.

まずステップS106は、管理フロー例5のステップS103及びステップS104を含んだステップである。すなわち、ファイル署名工程であり、セキュリティーポリシー付与工程であり、ファイル配布工程である。   First, step S106 is a step including step S103 and step S104 of the management flow example 5. That is, a file signature process, a security policy application process, and a file distribution process.

図18ではPCA1から同じグループの基幹ノードであるPCAに、PCA1の署名が埋め込まれ、セキュリティーポリシーAが付与されたファイル1を配布している。ここでのセキュリティーポリシーAは、「配布は1ノードまで」である。   In FIG. 18, the file 1 in which the signature of the PCA 1 is embedded and the security policy A is assigned is distributed from the PCA 1 to the PCA which is the basic node of the same group. The security policy A here is “distribution up to one node”.

ステップS202とステップS203もまた、管理フロー例5と同様であり、署名認証工程が実行される。すなわち、図18ではPCAがファイル1のPCA1の署名を抽出し、認証済みであることを確認する。   Step S202 and step S203 are also similar to the management flow example 5, and the signature authentication process is executed. That is, in FIG. 18, the PCA extracts the signature of PCA1 of file 1 and confirms that it has been authenticated.

ステップS203で署名の認証がOK(ステップS203:YES)であれば、次のステップS204bを実行し、署名の認証がOKでない(ステップS203:NO)ときは、ステップS207へ進み、ファイルの受領を拒否するのも、管理フロー例5と同様である。   If the signature authentication is OK in step S203 (step S203: YES), the next step S204b is executed. If the signature authentication is not OK (step S203: NO), the process proceeds to step S207 to receive the file. The rejection is the same as in the fifth management flow example.

ステップS204bは、セキュリティーポリシー抽出工程であり、ポリシー抽出部206cが、ファイルに付与されたセキュリティーポリシーを抽出する。但し、このフロー例ではセキュリティーポリシーが複数になった場合、それぞれの有効性判定を行うが、それについては後述する。   Step S204b is a security policy extraction step, in which the policy extraction unit 206c extracts the security policy assigned to the file. However, in this flow example, when there are a plurality of security policies, the validity determination is performed, which will be described later.

ステップS204c以降の受領決定工程も、管理フロー例5と同様である。ここでは、ステップS204bで有効性評価されたセキュリティーポリシーについての確認を行う。しかし、図18のPCAにとってはセキュリティーポリシーはAのみであり、図18(b)の設定に基づき、PCAはセキュリティーポリシーA(「配布は1ノードまで」)を満たしている。   The reception determination process after step S204c is the same as in the management flow example 5. Here, the security policy evaluated in step S204b is confirmed. However, for the PCA of FIG. 18, the security policy is only A, and the PCA satisfies the security policy A (“distribution is up to one node”) based on the setting of FIG.

セキュリティーポリシーAが満たされていれば(ステップS205:YES)、ステップS206を実行し、ファイル1を受領する。セキュリティーポリシーAが満たされていなければ(ステップS205:NO)、ステップS207を実行し、ファイル1の受領を拒否することになる。これも管理フロー例5と同様である。   If the security policy A is satisfied (step S205: YES), step S206 is executed and the file 1 is received. If the security policy A is not satisfied (step S205: NO), step S207 is executed and the receipt of the file 1 is rejected. This is also the same as the management flow example 5.

ステップS208も管理フロー例5と同様であり、すなわちファイル署名工程である。また管理フロー例5と同様に、ステップS209ではファイルの破棄を実行し、処理は終了する。   Step S208 is also similar to the management flow example 5, that is, a file signature process. As in the management flow example 5, in step S209, the file is discarded, and the process ends.

ステップS208で署名済みのファイルは、ステップS214で、再配布するかどうかを判定する。但し、ここでは図18のように、基幹ノードであるPCAは他のグループへの再配布を考慮して、セキュリティーポリシーを新たに追加することを決定したものとする。   In step S214, it is determined whether or not the file signed in step S208 is to be redistributed. However, here, as shown in FIG. 18, it is assumed that the PCA, which is the core node, decides to add a new security policy in consideration of redistribution to other groups.

他グループへの再配布を決定(ステップS214:YES)したPCAは、ステップS215を実行する。再配布しないと決定した場合(ステップS214:NO)は、再配布せず処理は終了である。   The PCA that has decided to redistribute to another group (step S214: YES) executes step S215. If it is determined not to redistribute (step S214: NO), the process is terminated without redistribution.

ステップS215は、管理フロー例5と同様である。PCAについてはセキュリティーポリシーを追加する場合(ステップS215:YES)であり、ステップS216を実行する。   Step S215 is the same as the management flow example 5. For PCA, when a security policy is added (step S215: YES), step S216 is executed.

ステップS216も、管理フロー例5と同様にセキュリティーポリシー付与工程であり、他のグループへの再配布を考慮して、新たにセキュリティーポリシーを追加して付与する。ここでは、セキュリティーポリシーAに追加して、新たにセキュリティーポリシーB(「基幹ノードへの再配布は無制限」)がPCAにより付与されたものとする。   Step S216 is also a security policy assigning step as in the management flow example 5, and a new security policy is added and assigned in consideration of redistribution to other groups. Here, it is assumed that in addition to the security policy A, a new security policy B (“redistribution to the core node is unlimited”) is added by the PCA.

ステップS217はファイル配布工程である。図18の場合では、PC2は、セキュリティーポリシーBの追加された、PCA1とPCAの署名入りのファイル1を、PCA2とPCBへ再配布している。   Step S217 is a file distribution process. In the case of FIG. 18, the PC 2 redistributes the PCA 1 and the PCA signed file 1 to which the security policy B is added to the PCA 2 and the PCB.

この後、PCA2あるいはPCBは、それぞれがステップS202以降のステップを繰り返すことになる。しかしながら、図18の場合において、PCA2あるいはPCBがファイル1を受信し、認証した後、ステップS204b以降で抽出したセキュリティーポリシーを満たしているかどうかを確認する時点で、事情が変わってくる。   Thereafter, each of PCA2 and PCB repeats the steps after step S202. However, in the case of FIG. 18, the situation changes when the PCA 2 or PCB receives the file 1 and authenticates it and confirms whether the security policy extracted in step S204b and thereafter is satisfied.

抽出したセキュリティーポリシーはAとBの二つあり、Aは「配布は1ノードまで」、Bは「基幹ノードへの再配布は無制限」である。両者は整合していない。これに対して、ステップS204bでは、それぞれのポリシーを付与した署名ノードの重要度に応じて、有効性を評価する。   There are two extracted security policies, A and B. A is “distribution is limited to one node” and B is “unredistribution to core nodes is unlimited”. The two are not consistent. On the other hand, in step S204b, the validity is evaluated according to the importance of the signature node to which each policy is assigned.

両者のうち、Aは通常ノード(PCA1)により付与されており、Bは基幹ノード(PCA)により付与されている。基幹ノードの重要度からPCAの付与したポリシーBを有効として優先するように判定する。すなわち、「基幹ノードへの再配布は無制限」であり、従ってポリシーAについては「(基幹ノード以外のノードへの)配布は1ノードまで」と解釈される。   Of these, A is assigned by the normal node (PCA1), and B is assigned by the backbone node (PCA). The policy B assigned by the PCA is determined to be effective and prioritized from the importance of the basic node. That is, “redistribution to the core node is unlimited”, and therefore policy A is interpreted as “up to one node for distribution (to nodes other than the core node)”.

ステップS204cでは、これに従ってセキュリティーポリシーを満たすかどうかを確認することになる。図18におけるPCA2とPCBの場合を検討してみよう。   In step S204c, it is confirmed whether the security policy is satisfied according to this. Consider the case of PCA2 and PCB in FIG.

PCA2については、他の通常ノード、例えばPCA3へ再配布しようとしているが、これはPCA2自らも通常ノードであり、通常ノードへの配布が1ノードを超えるので不可となり、PCA3に受領拒否されることになる。   As for PCA2, it is going to be redistributed to another normal node, for example, PCA3, but this is also a normal node, and distribution to the normal node becomes impossible because it exceeds 1 node, and it will be rejected by PCA3. become.

PCBについては、他の通常ノード(PCB1)と他の基幹ノード(PCC)に再配布しようとしているが、何れも配布可となり、受領される。これはPCB自らが基幹ノードであり、従って通常ノード(PCB1)への再配布は1ノードを超えることなく、また基幹ノード(PCC)への再配布も無制限であることによる。   The PCB is being redistributed to another normal node (PCB1) and another backbone node (PCC), and both are distributed and received. This is because the PCB itself is a core node, and therefore, redistribution to the normal node (PCB1) does not exceed one node, and redistribution to the core node (PCC) is also unlimited.

同様のことが、次のPCB2とPCCからの再配布についても言える。セキュリティーポリシーAとBの有効性評価により、図18に示したように、PCB2から他の通常ノード(PCB3)へ再配布は不可となり、ファイル受領を拒否される。PCCから他の通常ノード(PCC1)への再配布は可となる。もちろん他の基幹ノード(PCD)に再配布することも可である。   The same is true for the next redistribution from PCB2 and PCC. As shown in FIG. 18, due to the evaluation of the effectiveness of the security policies A and B, redistribution from the PCB 2 to another normal node (PCB 3) becomes impossible, and file reception is rejected. Redistribution from the PCC to another normal node (PCC1) is possible. Of course, it can be redistributed to another core node (PCD).

このようにして、配布元のノードが付与したセキュリティーポリシーに対して、ファイルが順次再配布されていっても、途中で新たにセキュリティーポリシーを追加付与することができるとともに、それらの複数のポリシーを追加付与した各ノードの重要度に応じて有効性を評価することで、よりきめの細かいファイルの保存・配布範囲の調整が可能になる。   In this way, even if files are sequentially redistributed to the security policy assigned by the distribution source node, a new security policy can be added in the middle of the process, and these policies can be added. By evaluating the effectiveness according to the importance of each added node, it is possible to adjust the storage and distribution scope of finer-grained files.

上述してきたように、本実施形態にかかるファイル情報の管理方法、及びノードとしての情報処理装置によれば、ネットワークシステムにおけるノード間で直接接続してファイルを配布するに際して、各ノードがファイルに署名を施し、配布されたノードが署名の履歴を確認し、ファイルの保存・配布範囲に照らして、受領するかどうかを決定することにより、ファイルの不要な拡散を防止することができる。   As described above, according to the file information management method and the information processing apparatus as a node according to the present embodiment, each node signs a file when distributing the file by directly connecting the nodes in the network system. , And the distributed node confirms the signature history and decides whether or not to receive it according to the storage / distribution range of the file, thereby preventing unnecessary spread of the file.

なお本発明の範囲は、上記実施形態に限定されるものではない。本発明の趣旨を逸脱しない限り、それらの変更された形態もその範囲に含むものである。   The scope of the present invention is not limited to the above embodiment. Unless it deviates from the meaning of this invention, those changed forms are also included in the range.

ネットワーク1の全体構成例を示す図である。1 is a diagram illustrating an example of the overall configuration of a network 1. FIG. ネットワーク1を構成するノードとしての情報処理装置2のハードウェア構成例を示す図である。2 is a diagram illustrating a hardware configuration example of an information processing apparatus 2 as a node configuring a network 1. FIG. ネットワーク1を構成する各ノード2の接続形態、すなわちノードの論理的なトポロジーの例を示す図である。It is a figure which shows the example of the connection form of each node 2 which comprises the network 1, ie, the logical topology of a node. 図3のように関連付けられたノード2の接続テーブルTL例を示す図である。It is a figure which shows the connection table TL example of the node 2 linked | related like FIG. ノードとしての情報処理装置2の機能構成例を示すブロック図(a)、および署名部205、セキュリティー部206の機能の内部構成を示す図(b)である。FIG. 2 is a block diagram (a) illustrating an example of a functional configuration of the information processing apparatus 2 as a node, and a diagram (b) illustrating an internal configuration of functions of a signature unit 205 and a security unit 206. ネットワーク1を構成する各ノード2間でのファイル配布の管理の流れを示すフローチャートである。3 is a flowchart showing a flow of file distribution management between nodes 2 constituting a network 1; ファイル配布の管理フロー例1を示すフローチャートである。10 is a flowchart illustrating a first example of a file distribution management flow. 図7に従ってファイル配布する様子を説明するための図である。It is a figure for demonstrating a mode that a file is distributed according to FIG. ファイル配布の管理フロー例2を示すフローチャートである。10 is a flowchart showing a second example of a file distribution management flow. 図9に従ってファイル配布する様子を説明するための図である。It is a figure for demonstrating a mode that a file is distributed according to FIG. ファイル配布の管理フロー例3を示すフローチャートである。10 is a flowchart showing a third example of a file distribution management flow. 図11に従ってファイル配布する様子を説明するための図である。It is a figure for demonstrating a mode that a file is distributed according to FIG. ファイル配布の管理フロー例4を示すフローチャートである。15 is a flowchart showing a file distribution management flow example 4; 図13に従ってファイル配布する様子を説明するための図である。It is a figure for demonstrating a mode that file distribution is performed according to FIG. ファイル配布の管理フロー例5を示すフローチャートである。10 is a flowchart illustrating a fifth example of a file distribution management flow. 図15に従ってファイル配布する様子を説明するための図である。It is a figure for demonstrating a mode that a file is distributed according to FIG. ファイル配布の管理フロー例6を示すフローチャートである。15 is a flowchart showing a management example 6 of file distribution. 図17に従ってファイル配布する様子を説明するための図である。It is a figure for demonstrating a mode that a file is distributed according to FIG.

符号の説明Explanation of symbols

1 ネットワーク(P2P)
2 情報処理装置(ノード)
3 スイッチングハブ
4 ルータ
5 認証サーバ(認証ノード)
201 接続テープ保持部
202 接続テーブル管理部
203 データ保持部
204 データ操作部
205 署名部
205a ファイル署名部
205b 署名認証部
205c 受領決定部
206 セキュリティー部
206a ファイル配布部
206b ポリシー付与部
206c ポリシー抽出部
207 データ受信部
208 データ解析部
209 データ作成部
210 データ送信部
TL 接続テーブル
1 Network (P2P)
2 Information processing device (node)
3 Switching hub 4 Router 5 Authentication server (authentication node)
DESCRIPTION OF SYMBOLS 201 Connection tape holding part 202 Connection table management part 203 Data holding part 204 Data operation part 205 Signature part 205a File signature part 205b Signature authentication part 205c Receipt determination part 206 Security part 206a File distribution part 206b Policy grant part 206c Policy extraction part 207 Data Reception unit 208 Data analysis unit 209 Data creation unit 210 Data transmission unit TL connection table

Claims (16)

ノード間で互いにファイル情報を送受信するネットワークシステムにおけるファイル情報の管理方法であって、
送信ノードが、配布するファイルに、当該送信ノードを特定するための情報を暗号化し、署名として付与するファイル署名工程と、
前記ファイル署名工程において署名を付与された前記ファイルを、前記送信ノードから受信ノードに配布するファイル配布工程と、
前記ファイル配布工程において配布されたファイルから、受信ノードが、前記ファイル署名工程によって付与された署名を復号して、送信ノードを認証する署名認証工程と、
前記署名認証工程による認証結果、及びファイルの保存・配布範囲を定める所定の条件に応じて、前記受信ノードが、前記ファイルを保存するか破棄するかを決定する受領決定工程と、を有する
ことを特徴とするファイル情報の管理方法。
A file information management method in a network system for transmitting and receiving file information between nodes,
A file signing step in which a transmission node encrypts information for identifying the transmission node in a file to be distributed and gives it as a signature;
A file distribution step of distributing the file given the signature in the file signature step from the transmission node to the reception node;
A signature authenticating step in which the receiving node decrypts the signature given by the file signature step from the file distributed in the file distribution step, and authenticates the transmitting node;
A reception determination step for determining whether the reception node stores or discards the file in accordance with an authentication result obtained by the signature authentication step and a predetermined condition that defines a storage / distribution range of the file. A featured file information management method.
前記受領決定工程によって保存の決定したファイルに、受信ノードが、当該受信ノードを特定するための情報を暗号化し、署名として付与し、
前記受信ノードが新たに送信ノードとして、署名を付与された前記ファイルを、新たな受信ノードに配布する
ことを特徴とする請求項1に記載のファイル情報の管理方法。
The receiving node encrypts information for identifying the receiving node and gives it as a signature to the file determined to be stored by the receiving determination step,
2. The file information management method according to claim 1, wherein the receiving node distributes the file with the signature to the new receiving node as a new transmitting node.
前記ファイル配布工程の実行される前に、前記ファイルにセキュリティーポリシーを付与するセキュリティーポリシー付与工程と、
前記受領決定工程の実行される前に、前記ファイル配布工程によって配布されたファイルから、前記セキュリティーポリシー付与工程によって付与された前記セキュリティーポリシーを抽出するセキュリティーポリシー抽出工程と、を有し、
前記受領決定工程では、
前記セキュリティーポリシー抽出工程により抽出されたセキュリティーポリシーに応じて、前記ファイルを保存するか破棄するかを決定する
ことを特徴とする請求項1または2に記載のファイル情報の管理方法。
A security policy giving step for giving a security policy to the file before the file distribution step is executed;
A security policy extraction step for extracting the security policy assigned by the security policy grant step from the file distributed by the file distribution step before the reception determination step is executed;
In the receipt determination step,
3. The file information management method according to claim 1, wherein whether to save or discard the file is determined according to the security policy extracted by the security policy extraction step.
前記受領決定工程では、
前記セキュリティーポリシー抽出工程により抽出されたすべてのセキュリティーポリシーの有効性を、それぞれのセキュリティーポリシーを付与したそれぞれのノードの重要度に応じて判定し、
有効と判定されたすべてのセキュリティーポリシーに応じて、前記ファイルを保存するか破棄するかを決定する
ことを特徴とする請求項3に記載のファイル情報の管理方法。
In the receipt determination step,
The effectiveness of all security policies extracted by the security policy extraction step is determined according to the importance of each node to which each security policy is assigned,
4. The file information management method according to claim 3, wherein whether to save or discard the file is determined according to all security policies determined to be valid.
前記セキュリティーポリシー付与工程において付与されるセキュリティーポリシーには、
配布する前記ファイルの保存・配布範囲を定めるための、ワークグループ、保存メディア、または配布ポップ数に関する情報、そして保存・配布禁止のノードを特定する情報の一つ以上が含まれる
ことを特徴とする請求項3または4に記載のファイル情報の管理方法。
In the security policy given in the security policy granting step,
It includes at least one of information on a work group, a storage medium, or a distribution pop number for determining a storage / distribution range of the file to be distributed, and information for specifying a node for which storage / distribution is prohibited. The file information management method according to claim 3 or 4.
前記署名認証工程において認証を行った署名数が所定の数を超えた場合、
前記受領決定工程では、受信した前記ファイルを破棄する決定を行う
ことを特徴とする請求項1乃至5の何れか1項に記載のファイル情報の管理方法。
When the number of signatures authenticated in the signature authentication process exceeds a predetermined number,
6. The file information management method according to claim 1, wherein in the reception determination step, the received file is determined to be discarded.
前記ファイル署名工程における署名には、
署名したノードを特定する情報、署名したノードが保有するパスワード情報及び署名したノードが所属するグループに関する情報の一つ以上が含まれる
ことを特徴とする請求項1乃至6の何れか1項に記載のファイル情報の管理方法。
In the signature in the file signature process,
7. The information according to claim 1, further comprising at least one of information for identifying a signed node, password information held by the signed node, and information regarding a group to which the signed node belongs. File information management method.
前記署名認証工程では、
抽出した署名の正当性を認証ノードに問い合わせ、前記認証ノードが、署名したノードに関する認証結果情報を返す
ことを特徴とする請求項1乃至7の何れか1項に記載のファイル情報の管理方法。
In the signature authentication step,
8. The file information management method according to claim 1, wherein the authenticity of the extracted signature is inquired to an authentication node, and the authentication node returns authentication result information regarding the signed node.
ノード間で互いにファイル情報を送受信するネットワークシステムにおける、ノードとしての情報処理装置であって、
配布するファイルに、配布元ノードを特定するための情報を暗号化し、署名として付与するファイル署名手段と、
前記ファイル署名手段により署名を付与された前記ファイルを、他のノードに配布するファイル配布手段と、
前記ファイル配布手段によって配布されたファイルから、前記ファイル署名手段によって付与された署名を復号して、配布元のノードを認証する署名認証手段と、
前記署名認証手段による認証結果、及びファイルの保存・配布範囲を定める所定の条件に応じて、前記ファイルを保存するか破棄するかを決定する受領決定手段と、を有する
ことを特徴とする情報処理装置。
An information processing apparatus as a node in a network system that transmits and receives file information between nodes,
A file signing means for encrypting information for identifying a distribution source node in a file to be distributed and giving it as a signature;
File distribution means for distributing the file that has been signed by the file signing means to other nodes;
A signature authenticating means for authenticating a distribution source node by decrypting a signature given by the file signing means from a file distributed by the file distributing means;
Receiving determination means for deciding whether to save or discard the file in accordance with an authentication result by the signature authenticating means and a predetermined condition that defines a storage / distribution range of the file. apparatus.
前記ファイル署名手段は、
前記受領決定手段によって保存の決定したファイルに、ノードを特定するための情報を暗号化し、署名として付与する
ことを特徴とする請求項9に記載の情報処理装置。
The file signing means includes
The information processing apparatus according to claim 9, wherein information for specifying a node is encrypted and added as a signature to the file determined to be stored by the reception determination unit.
前記ファイルにセキュリティーポリシーを付与するセキュリティーポリシー付与手段と、
前記ファイル配布手段により配布されたファイルから、前記セキュリティーポリシー付与手段によって付与された前記セキュリティーポリシーを抽出するセキュリティーポリシー抽出手段と、を有し、
前記受領決定手段は、
前記セキュリティーポリシー抽出工程により抽出されたセキュリティーポリシーに応じて、前記ファイルを保存するか破棄するかを決定する
ことを特徴とする請求項9または10に記載の情報処理装置。
Security policy giving means for giving a security policy to the file;
Security policy extraction means for extracting the security policy assigned by the security policy assignment means from the file distributed by the file distribution means,
The receipt determining means includes
The information processing apparatus according to claim 9 or 10, wherein the information processing apparatus determines whether to save or discard the file according to a security policy extracted by the security policy extraction step.
前記受領決定手段は、
前記セキュリティーポリシー抽出手段により抽出されたすべてのセキュリティーポリシーの有効性を、それぞれのセキュリティーポリシーを付与したそれぞれのノードの重要度に応じて判定し、
有効と判定されたすべてのセキュリティーポリシーに応じて、前記ファイルを保存するか破棄するかを決定する
ことを特徴とする請求項11に記載の情報処理装置。
The receipt determining means includes
The effectiveness of all security policies extracted by the security policy extraction means is determined according to the importance of each node to which each security policy is assigned,
12. The information processing apparatus according to claim 11, wherein whether to save or discard the file is determined according to all security policies determined to be valid.
前記セキュリティーポリシー付与手段により付与されるセキュリティーポリシーには、
配布する前記ファイルの保存・配布範囲を定めるための、ワークグループ、保存メディア、または配布ポップ数に関する情報、そして保存・配布禁止のノードを特定する情報の一つ以上が含まれる
ことを特徴とする請求項11または12に記載の情報処理装置。
In the security policy granted by the security policy granting means,
It includes at least one of information on a work group, a storage medium, or a distribution pop number for determining a storage / distribution range of the file to be distributed, and information for specifying a node for which storage / distribution is prohibited. The information processing apparatus according to claim 11 or 12.
前記署名認証手段により認証を行った署名数が所定の数を超えた場合、
前記受領決定手段は、受信した前記ファイルを破棄する決定を行う
ことを特徴とする請求項9乃至13の何れか1項に記載の情報処理装置。
When the number of signatures authenticated by the signature authentication means exceeds a predetermined number,
The information processing apparatus according to claim 9, wherein the reception determination unit determines to discard the received file.
前記ファイル署名手段による署名には、
署名したノードを特定する情報、署名したノードが保有するパスワード情報及び署名したノードが所属するグループに関する情報の一つ以上が含まれる
ことを特徴とする請求項9乃至14の何れか1項に記載の情報処理装置。
In the signature by the file signing means,
15. The information according to claim 9, further comprising at least one of information for identifying a signed node, password information held by the signed node, and information regarding a group to which the signed node belongs. Information processing device.
前記署名認証手段は、
抽出した署名の正当性を認証ノードに問い合わせ、前記認証ノードから、署名したノードに関する認証結果情報を取得する
ことを特徴とする請求項9乃至15の何れか1項に記載の情報処理装置。
The signature authentication means includes
The information processing apparatus according to any one of claims 9 to 15, wherein an authentication node is inquired about the validity of the extracted signature, and authentication result information regarding the signed node is acquired from the authentication node.
JP2007130333A 2007-05-16 2007-05-16 File information management method and information processing apparatus Expired - Fee Related JP5056153B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007130333A JP5056153B2 (en) 2007-05-16 2007-05-16 File information management method and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007130333A JP5056153B2 (en) 2007-05-16 2007-05-16 File information management method and information processing apparatus

Publications (2)

Publication Number Publication Date
JP2008288764A true JP2008288764A (en) 2008-11-27
JP5056153B2 JP5056153B2 (en) 2012-10-24

Family

ID=40148103

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007130333A Expired - Fee Related JP5056153B2 (en) 2007-05-16 2007-05-16 File information management method and information processing apparatus

Country Status (1)

Country Link
JP (1) JP5056153B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009212689A (en) * 2008-03-03 2009-09-17 Nec Corp Automatic common key distribution system, client, third-person certification body side server, and automatic common key sharing method
JP2016532955A (en) * 2013-08-01 2016-10-20 ドロップボックス, インコーポレイテッド Force encryption on connected devices
US11617227B2 (en) 2019-03-29 2023-03-28 Intel Corporation Technologies for providing hardware resources as a service with direct resource addressability

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002139996A (en) * 2000-11-01 2002-05-17 Nippon Telegr & Teleph Corp <Ntt> Signature verification supporting device, method for confirming certificate and validity of public key, digital signature verifying method, and digital signature generating method
JP2002197035A (en) * 2000-12-22 2002-07-12 Cognitive Research Laboratories Inc Electronic mail signature virus check system
JP2002297548A (en) * 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd Terminal registration system, and device and method for constituting the same
JP2003218859A (en) * 1996-11-27 2003-07-31 Sun Microsyst Inc Execution of digital signature for data stream and data archive

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003218859A (en) * 1996-11-27 2003-07-31 Sun Microsyst Inc Execution of digital signature for data stream and data archive
JP2002139996A (en) * 2000-11-01 2002-05-17 Nippon Telegr & Teleph Corp <Ntt> Signature verification supporting device, method for confirming certificate and validity of public key, digital signature verifying method, and digital signature generating method
JP2002197035A (en) * 2000-12-22 2002-07-12 Cognitive Research Laboratories Inc Electronic mail signature virus check system
JP2002297548A (en) * 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd Terminal registration system, and device and method for constituting the same

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009212689A (en) * 2008-03-03 2009-09-17 Nec Corp Automatic common key distribution system, client, third-person certification body side server, and automatic common key sharing method
JP2016532955A (en) * 2013-08-01 2016-10-20 ドロップボックス, インコーポレイテッド Force encryption on connected devices
US11617227B2 (en) 2019-03-29 2023-03-28 Intel Corporation Technologies for providing hardware resources as a service with direct resource addressability

Also Published As

Publication number Publication date
JP5056153B2 (en) 2012-10-24

Similar Documents

Publication Publication Date Title
TWI505123B (en) Key management in secure network enclaves
US8898755B2 (en) Trusted internet identity
JP4168052B2 (en) Management server
US8887296B2 (en) Method and system for object-based multi-level security in a service oriented architecture
EP3175381B1 (en) Method and system for providing a virtual asset perimeter
US20070011749A1 (en) Secure clipboard function
US20070016771A1 (en) Maintaining security for file copy operations
JP2020516202A (en) Core network access provider
ES2768049T3 (en) Procedures and systems to secure and protect repositories and directories
Murphy et al. Strong security for active networks
US8191131B2 (en) Obscuring authentication data of remote user
JP2008015786A (en) Access control system and access control server
CN101238669A (en) Automatically generating rules for connection security
JP2009514072A (en) Method for providing secure access to computer resources
JP2005165561A (en) Network connection control program, network connection control method and network connection controller
KR20050026624A (en) Integration security system and method of pc using secure policy network
TW201337631A (en) Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium
Sreevathsa et al. Increasing the performance of the firewall by providing customized policies
JP4636345B2 (en) Security policy control system, security policy control method, and program
JP5056153B2 (en) File information management method and information processing apparatus
JP4081041B2 (en) Network system
JP4584907B2 (en) A device for connecting visitor devices to the network
KR101858207B1 (en) System for security network
Müller et al. A secure service infrastructure for interconnecting future home networks based on DPWS and XACML
WO2007090866A1 (en) Collaborative access control in a computer network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100426

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120703

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120716

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees