JP4439997B2 - P2pファイル共有方法及びシステム - Google Patents

P2pファイル共有方法及びシステム Download PDF

Info

Publication number
JP4439997B2
JP4439997B2 JP2004156690A JP2004156690A JP4439997B2 JP 4439997 B2 JP4439997 B2 JP 4439997B2 JP 2004156690 A JP2004156690 A JP 2004156690A JP 2004156690 A JP2004156690 A JP 2004156690A JP 4439997 B2 JP4439997 B2 JP 4439997B2
Authority
JP
Japan
Prior art keywords
resource
policy
peer
content
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004156690A
Other languages
English (en)
Other versions
JP2005339171A (ja
Inventor
太郎 山本
邦広 森賀
理 塩野入
展郎 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004156690A priority Critical patent/JP4439997B2/ja
Publication of JP2005339171A publication Critical patent/JP2005339171A/ja
Application granted granted Critical
Publication of JP4439997B2 publication Critical patent/JP4439997B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、P2P(ピア・ツー・ピア)技術を用いてファイルを共有するシステムに関し、さらに詳しくはファイル共有を行なうのに利用制御技術を適用するP2Pファイル共有方法及びシステムに関するものである。
従来のP2Pファイル共有ソフトやP2Pグループウェアでは、ファイル共有を行う上で、アクセス者を制限したり、回線速度に応じてアクセスを制限したりといった、簡易な利用制限のみを実現しており、ダウンロード後の利用制御については、前述の簡易な利用制御を行うP2Pファイル共有ソフト以外ではDRM(Digital Rights Management)技術を組み込んだカプセル化(暗号化)ファイルを流通させるものしか実現されていない(例えば、特許文献1及び非特許文献1参照)。また、検索についてもファイル名をキーとした条件指定が主流であり、コンテンツの信頼性を事前に保証するような仕組みもなかった。
特開2003−256597号公報 "ピア・ツー・ピアによるコラボレーション・ツール"、〔online〕、〔平成16年4月23日検索〕、インターネット<URL;http//www.ariel-networks.com/company/newsrelease/news020917.html
利用要求者の本人性認証や特定の属性情報に基づく利用制約だけでは、画一的な利用制御しか実現することができず、個人ごとに利用方法を変えたり、操作ごとに許諾結果を変えたりするといった自由度の高い利用制御が実現できず、利便性が低い。そこで、単純な利用制約だけではなく、利用要求者の状態や利用種別など様々な条件と対応する適用動作を規定し、状況に応じた適用動作を実行するなどといった高度な利用制御の手段を講じることにより利便性を高めることが望まれる。
また、従来のファイル共有ソフトウェアでは、基本的に、提供者の手を離れたファイルに対して、提供者の意図に基づく柔軟な利用制約が設けられていないため、提供者に不安感を与える可能性がある。さらに、DRM技術を組み込んだカプセル化(暗号化)ファイルを流通させる場合は、DRMが保証する利用制御以外の利用制御を再公開者が追加設定できないので、再公開者にとって利便性が低い。そこで、ファイルまたはその複製またはその派生物を譲渡する際に、譲渡物に対する提供者による利用制御情報を提供者(側装置)が設定し、譲渡物を利用者側装置上で利用するに当り、利用者が新たに設定した利用制御情報に加え、前記提供者による利用制御情報に基づいた利用制御が確実に行われることとし、提供者の安心感を高めるのが望ましい。
検索条件の指定方式としては、ファイル名という特定の属性に対する部分一致検索などが行われているが、設定できる検索条件が限定的であり、その欠点を補わんが為に運用として色々な情報を盛り込んだ長いファイル名を採用するといった方式が採られており、その命名方式は各提供者ごとにバラバラで、統一されておらず、また、限界がある。そこで、ファイル名という特定の属性だけではなく、例えば、キーワードやファイルタイプなどの属性、さらにはファイルの内容であるコンテンツ自体も検索対象とすることにより、木目細かな検索条件を設定可能とし、検索者が望むファイルを取得できる確度を向上させるのが好適である。
また、従来は上述したように、コンテンツについてはファイル名などからしか情報を得ることができないため、取得して中身を確認するまで安全なファイルかどうかわからないので、利用者としてはある程度の不安感を持つ可能性が高い。このために、第三者機関がコンテンツの中身を保証し、そのようなコンテンツを持つリソースのみを永続的に受け入れることとし、利用者の確認の手間を軽減し、安心感を高める必要もある。
さらに従来ファイル共有方式では、ピアにおいてユーザIDや公開鍵証明書によって本人性認証を行っており、公開鍵証明書を用いる以外の方式は、独自で管理するユーザIDを用いるもので、局所的であり、管理コストが高い。そこで、従来の公開鍵証明書だけではなく、信頼できる第三者による本人性証明書(ユーザ認証チケット)をも扱える仕組みを導入するなどして、対応証明方式を拡充し、利用者及び提供者の利便性を向上させることも求められる。
また、従来の方式では一連の動作を保証する仕組みがなく、利用者や提供者にとってやや不便である。このために、例えば、一連の動作の途中で操作が失敗した場合に、それまでの動作を無効とする仕組みを用意して、利用者及び提供者の利便性を向上させるのが好適である。
そこで、本発明は上述した点に鑑み、自由度の高い利用制御を実現したり、望ましいファイルを取得できる確度を向上させたり、利用者及び提供者の安心感を高めたり、利用者及び提供者の利便性を向上させたりすることのできるP2Pファイル共有方法及びシステムを提供することを目的とする。
上記の目的を達成するために、請求項1に記載の発明は、ネットワークに接続されたピアがそれぞれの間でリソース(*1)の共有を行なうP2Pファイル共有方法において、リソース提供者側のピアが、リソース利用者側のピアから、複製取得やメタ情報及びコンテンツの一部をキーとした検索など何らかのリソース利用要求を受け付けるステップと、前記リソースに関係する制御情報(ポリシ;*2)を評価(*3)するステップと、前記ポリシを評価した上で、許可、拒絶等の得られた適用動作を行って、前記利用要求に対する応答結果を利用要求者側のピアに返却するステップとを含み、前記リソースに関係するポリシを評価するステップが、リソースを利用する際に必ず評価すべきポリシの集合であるリソースポリシが存在するかどうか判定するステップと、リソースポリシを評価するステップと、取得した適用動作リストがnullまたは適用動作として許諾しか存在しないかを判定するステップと、ピア管理者が自ピアが有するリソースに対して設定するポリシの集合であるピアポリシが存在するかどうかを判定するステップと、ピアポリシを評価するステップと、取得した適用動作リストがnullであるか判定するステップと、デフォルトポリシを評価するステップとを含むことを特徴とするP2Pファイル共有方法にある。
また、請求項の発明は、請求項に記載の方法において、リソースポリシを評価するステップ、ピアポリシを評価するステップ及びデフォルトポリシを評価するステップの各ポリシ評価ステップが、各ポリシ集合からポリシを一つ取り出すステップと、その取り出したポリシの発火条件式を評価するステップと、その評価結果に基づいてリソースを利用する上で満たすべき利用制御条件式を評価するステップと、その評価結果に応じた適用動作リストを取得するステップと、前記適用動作リストの中から適用動作を一つ取り出すステップと、その取り出した適用動作の内容を判定するステップと、取り出した適用動作がルール評価であればルール評価を実行するステップとを含むことを特徴とする。
また、請求項の発明は、請求項に記載の方法において、前記ポリシ評価の際に、必要なリソース操作(主に何らかのリソースのコンテンツ参照やメタ情報参照)があれば、それを自動的に行い(=副問合せ)、得られた結果を、前記利用制御条件式の評価に用いることを特徴とする。
また、請求項の発明は、請求項1〜のいずれか一項に記載の方法において、リソース名等の特定のメタ情報だけでなく、キーワード及びファイルタイプなどのメタ情報やコンテンツ自体も検索対象とすると共に、検索条件として、メタ情報の内容やコンテンツの値の部分一致、全文一致、大小比較、あいまいな一致などを容易することを特徴とする。
また、請求項の発明は、請求項1〜のいずれか一項に記載の方法において、共有するリソースのコンテンツ情報を前記ネットワーク上の一つまたは複数のコンテンツ認証サーバで管理し、他の実行主体であるピアからリソースを受け入れる際に、該リソースのコンテンツ情報がコンテンツ認証サーバで管理されているかどうか確認し、管理されていなければ受け入れを拒否することを特徴とする。
また、請求項の発明は、請求項1〜のいずれか一項に記載の方法において、リソース利用要求時に要求者の本人性を第三者が保証する証明書を添付することにより、該証明書の有効性を検証し、本人性を利用したポリシ評価を行うことを特徴とする。
また、請求項の発明は、請求項1〜のいずれか一項に記載の方法において、利用者または提供者によって指定された一連の動作を一トランザクションとして捉え、全てが終了するまでに操作に失敗したり、利用要求が拒絶されたり、変更が破棄された際には、副問合せを含め、トランザクション中の動作を全て無効とすることを特徴とする。
また、請求項の発明は、ネットワークに接続されたピアがそれぞれの間でリソースの共有を行ない、ポリシに基づいた利用制御を実現するP2Pファイル共有システムにおいて、各ピアが、リソースを蓄積・管理・操作するリソース管理部と、ピア管理者が自ピアが有するリソースに対して設定するポリシの集合であるピアポリシ及びデフォルトポリシを蓄積・管理・操作するポリシ管理部と、クライアント部と、リソース利用者側のピアからリソースに対して、複製取得やメタ情報及びコンテンツの一部をキーとした検索等の利用要求を受け付け、処理を行う利用要求処理部と、該利用要求処理部からの要望に基づきポリシ評価を行なうポリシ評価部と、前記利用要求処理部からの要望に基づき、ローカルリソース操作を行なうリソース操作部と、セッション管理部とを備え、前記クライアント部が、前記セッション管理部に要求された副問合せ及び前記利用要求処理部に要求された適応動作としてのリモートリソース利用要求を実現し、前記セッション管理部が、セッション中の情報を管理すると共に、前記ポリシ評価部からの問合せを受け付け、キャッシュ済みの情報の中に該当する情報があれば、それを返却し、なければ、副問合せを前記クライアント部に依頼し、これにて得た応答を前記ポリシ評価部に渡し、前記ポリシ評価部が、リソースを利用する際に必ず評価すべきポリシの集合であるリソースポリシが存在するかどうか判定する手段と、リソースポリシを評価する手段と、取得した適用動作リストがnullまたは適用動作として許諾しか存在しないかを判定する手段と、ピアポリシが存在するかどうかを判定する手段と、ピアポリシを評価する手段と、取得した適用動作リストがnullであるか判定する手段と、デフォルトポリシを評価する手段とを有することを特徴とするP2Pファイル共有システムにある。
また、請求項の発明は、請求項に記載のシステムにおいて、共有するリソースのコンテンツ情報を管理するコンテンツ認証サーバが前記ネットワーク上に一つまたは複数接続され、該コンテンツ認証サーバが、ピアの前記利用要求処理部からのコンテンツ情報登録要求を受け付けて、該コンテンツ情報を登録するコンテンツ情報管理部と、登録されたコンテンツ情報を蓄積・管理するコンテンツ情報登録部と、ピアの前記利用要求処理部からのコンテンツ情報検証要求を受け付け、添付されてきたコンテンツ情報が当該コンテンツ認証サーバに登録されているかどうかを応答するコンテンツ情報検証部とを備えていることを特徴とする。
また、請求項10の発明は、請求項またはに記載のシステムにおいて、リソース利用要求時に要求者の本人性認証を行なうユーザ認証サーバが前記ネットワーク上に接続され、該ユーザ認証サーバが、ユーザIDやパスワードなど認証に用いるユーザ情報を管理するユーザ情報管理部と、ピアの前記利用要求処理部からのユーザ認証要求を受け付け、本人性を確認した後、ユーザ認証チケットを返却するユーザ認証部とを備えており、各ピアがユーザ認証チケットの正当性検証機能を備えていることを特徴とする。
また、請求項11の発明は、請求項10に記載のシステムにおいて、ピアの代わりにユーザ認証サーバが、ピアの前記利用要求処理部、前記ポリシ評価部、または前記セッション管理部などから前記ユーザ認証チケットの正当性の検証要求を受け付け、その検証結果を返却するユーザ認証チケット検証部も備えていることを特徴とする。
また、請求項12の発明は、請求項8〜11のいずれか一項に記載のシステムにおいて、ピアの前記利用要求処理部がトランザクション管理機能を有し、前記リソース管理部及びリソース操作部の何れか一方または双方が、トランザクション正常終了時または利用要求者からの変更確定要求受け付け時の変更確定機能及び操作失敗時、利用要求拒絶時、または利用要求者からの変更破棄要求受付時の変更破棄機能を有していることを特徴とする。
また、請求項13の発明は、請求項1から7のいずれか一項に記載のP2Pファイル共有方法を、前記リソース提供者のピアを構成するコンピュータに実行させるためのP2Pファイル共有プログラムにある。
また、請求項14の発明は、請求項13に記載のプログラムを記録した記録媒体にある。
上記本発明の記述にて用いている用語の意味につき説明する。
(*1)<リソース>
コンテンツ、メタ情報、リソースポリシから成る情報オブジェクト。電子ファイルに限らず、プログラム、デバイス、ネットワーク資源などに拡張可能
コンテンツ…電子データ実体
メタ情報…属性情報
リソースポリシ…リソースを利用する際に必ず評価(後記(*3)参照)すべきポリシの集合(後記(*2)参照)であって、ピア間でリソースまたはリソースの複製を譲渡する際に更新されることがある(実装によって異なる)。
(*2)<ポリシ>
発火条件式とルールから成る利用制御情報。
ルールは利用制御条件式と最大3つの適用動作リスト(後記(*4)参照)から成る。
発火条件式…当該ポリシを評価すべきか評価するための条件式
利用制御条件式…リソースを利用する上で満たすべき条件式
その判断には以下を用いる。
−リソース利用要求種別
−利用要求者に関する情報(ユーザIDや各種プロファイル情報)
−対象とするリソースに関する情報
−{静的|動的}環境情報
(利用要求元ピアのプロファイル情報や現在時刻など)
−他のリソースのコンテンツやメタ情報
また、ポリシをまとめるものとして以下の種類が存在する。
ピアポリシ…ピア管理者が、自ピアが有するリソース(以下、ローカルリソース;別のピアが有するリソースはリモートリソースとする)に対して設定するポリシの集合
リソースポリシ…前記(*1)参照のこと
デフォルトポリシ…適用すべきポリシが他にない場合に適用するポリシの集合
(*3)<ポリシ評価>
下記の手順によりルール評価を含まない適用動作から成る適用動作リストを得ること。
i) 利用対象リソースのリソースポリシの各ルールの発火条件式を評価し、typeA〜Dの何れかを行う。どれを採用するかは実装依存とする。
typeA): それが真であるルールの最初の一つについて下記の(i−1〜3)を行う。
typeB): それが真であるルールすべてについて下記の(i−1〜3)を行い、適用動作リストをマージする。
typeC): それが真であるルールについて下記の(i−1〜3)を行い、より厳しい条件が見つかりそうな場合(後記(*5)参照)であれば、次々に下記の(i−1〜3)を繰り返す。
typeD): typeCの「より厳しい条件が見つかりそうな場合」を「より甘い条件が見つかりそうな場合(後記(*6)参照)に置き換えたものを行う。
i−1)そのルールの利用制御条件式を評価する。
i−2)上記において必要なリソース操作があれば副問合せ(後記(*7)参照)を行う。
副問合せに失敗した際は利用制御条件式の評価結果を判定不能とする。
i−3)上記利用制御条件式の評価結果に応じた適用動作リストに行うべきルール評価(i−1〜3)が適用動作として含まれていれば、そのルール評価を行う。
※ルール評価を再帰的に行う場合を含め、適用動作リストが複数得られた場合、それらをマージするのか最新のものだけを有効とするのかは実装依存とする。
ii) より厳しい条件が見つかりそうであれば、ピアポリシについて上記iと同様のことを行う。但し、iで得られた適用動作リストをiiで得られた適用動作リストとマージするか、iiで得られた適用動作のみを有効とするかは実装依存とする。
iii) 適用結果リストがnullであれば、デフォルトポリシについて上記iと同様のことを行う。
(*4)<適用動作リスト>
利用制御条件式の評価結果が{真|偽|判定不能}の際にそれぞれ行うことを記述したリストで、一つまたは複数の適用動作から成る。適用動作の種類は{許可・拒絶・代替動作・ルール評価・その他動作}である。
適用動作リストは指定しなくても構わないが、適用動作「null」から成るリストとして扱う。適用動作「null」に対応する実際の動作は実装異存とする(通常は「拒絶」扱い。
(*5)<より厳しい条件が見つかりそうな場合>
これは以下の何れかの場合を指す。
(5a)適用動作がnullまたは「許可」のみである場合
(5b)適用動作がnullまたは「許可」を含む場合
(5c)適用動作がnullまたは「許可」を含み「拒絶」を含まない場合
(5d)適用動作がnullまたは「拒絶」を含まない場合。
(*6)<より甘い条件が見つかりそうな場合>
これは以下の何れかの場合を指す。
(6a)適用動作がnullまたは「拒絶」のみである場合
(6b)適用動作がnullまたは「拒絶」を含む場合
(6c)適用動作がnullまたは「拒絶」を含み「許諾」を含まない場合
(6d)適用動作がnullまたは「許諾」を含まない場合
(*7)<副問合せ>
ポリシ評価のために必要なリソース操作(主に何らかのリソースのコンテンツ参照やメタ情報参照)をポリシ評価側ピアが自動的に行うこと。原利用要求側の権限で副問合せを行う場合と副問合せ元の権限で副聞合せを行う場合がある。
上述した本発明によれば、利用制御対象となる情報資源をリソースという形で統一的に扱い、ポリシという自由度の高い利用制御情報を用いた利用制御をP2Pファイル共有に組み込むことにより、P2Pファイル共有において、柔軟な利用制御を実現することができる。
また、利用制御を行うためのポリシ評価の際に必要なリソース操作を自動的に行うことにより、利用制御の幅を広げると共に、そのようなリソースを介して他のサービスと連携させることもできる。
さらに、リソースまたはその複製またはその派生物の譲渡時にリソースポリシを添付し、それらリソースを再利用する際に必ずリソースポリシを優先的に評価することによって、リソースの原提供者がしてほしくない利用をされることを防ぐことができると共に、被譲渡者が譲渡されたリソースの利用/公開に当り、新たにピアポリシを設定することにより、被譲渡者のいとに基づいた利用制御を追加することができる。
また、検索対象や検索条件式のパラメータとしてメタ情報やコンテンツを利用できるようにし、検索者が木目細かな条件に基づく検索を行うことにより、リソース名を徒に長くすることなく、望ましいリソースを検索結果として得られる可能性を高めることができる。
さらに、コンテンツ認証サーバを導入することにより、リソースまたはリソースの複製を取得する利用者は、比較的安心してそれらを格納することができるようになる。また、必要であれば、コンテンツ登録時に内容検証を行ったり、登録・検証時に課金を行ったりする機会を提供することができる。
また、ユーザ認証を第三者機関に任せることにより、各ピア上でのユーザ管理のコストを軽減でき、様々な種類のユーザ認証チケットを扱えるという自由度を得ると共に、既にCA局などのユーザ認証サーバを有する大規模システムヘの組み込みを容易にすることができる。
さらに、トランザクションとロールバックを導入することにより、利用制御において複数の動作を一連の動作として扱うことを実現し、より簡単に複雑な利用制御を実現することができる。
以下本発明を図面を参照して詳細に説明する。
図1は本発明によるP2Pファイル共有方法の原理を説明するためのシーケンス図である。
本発明ではまず、ネットワークに接続されたピアがそれぞれの間でリソースの共有を行なうに当り、電子ファイルなどの情報資源をリソースとして統一的に扱い、利用者が利用するピア(以下、利用者側ピア)が、複製取得(ダウンロード)やメタ情報及びコンテンツの一部をキーとした検索などの何らかのリソース利用要求を発行し(ステップS1)、利用を要求されているリソースを有しているピア(以下、提供者側ピア)がネットワーク経由でその要求を受け付け(ステップS2)、ポリシ評価を行い(ステップS3,後に図2を用いて詳述)、取得したルール評価以外の適用動作から成る適用動作リストから適用動作を一つ取り出し(ステップS4)、取り出せたかどうかを判定し(ステップS5)、取り出せなければステップS9へ、取り出せれば適用動作がローカルリソースに対する操作で、かつポリシ評価が必要であるかを判定し(ステップS6)、必要なければそのまま適用動作を実行し(ステップS8)、必要であればステップS3からS8を再帰的に繰り返し(ステップS7)、ステップS4からステップS8を繰り返した上で、結果を応答し(ステップS9)、利用者側ピアがそれを受け取る(ステップS10)。
ステップS6の判定基準は実装に依存し、全てポリシ評価を行わないようにもできるし、二重評価を行わない注意を払いつつ基本的に全てポリシ評価を行うようにもできる。
ステップS8は、ローカルリソース操作の場合はリソース操作部60(後に図4にて説明する)が実際の動作を行うことによって、リモートリソース操作の場合はクライアント部30(後に図4にて説明する)を介してリモートリソースを有する他のピアに対してリソース操作要求を発行し応答を得ることによって実現される。
図2は、図1におけるポリシ評価ステップS3の主な流れを説明するための図である。
まず、リソースポリシが存在するかどうか判定し(ステップS101)、存在しなければステップS104へ、存在すればリソースポリシを評価し(ステップS102)、取得した適用動作リストがnullまたは適用動作として許諾しか存在しないか判定し(ステップS103)、そうでなければ終了し、そうであればピアポリシが存在するかどうか判定し(ステップS104)、存在しなければステップS107へ、存在すればピアポリシを評価し(ステップS105)、取得した適用動作リストがnullであるか判定し(ステップS103)、そうでなければ終了し、そうであればデフォルトポリシを評価し(ステップS107)、終了する。
図3は、図2のポリシ評価工程におけるリソースポリシ評価ステップS102,ピアポリシ評価ステップS105及びデフォルトポリシ評価ステップS107における各ポリシ評価の主な流れを説明するための図である。
まず、各ポリシ集合からポリシを一つ取り出し(ステップS201)、取り出せたかどうかを判定し(ステップS202)、取り出せなければ終了し、取り出せれば、その取り出したポリシを評価すべきか否かを判定する条件式である発火条件式を評価し(ステップS203)、その評価結果を判定し(ステップS204)、真でなければステップS201に戻り、真であればリソースを利用する上で満たすべき利用制御条件式を、例えばリソース利用要求種別や利用要求者に関する情報(ユーザIDや各種プロファイル情報)や対象とするリソースに関する情報や{静的|動的}情報や他のリソースのコンテンツ及びメタ情報を利用して評価し(ステップS205)、その評価結果に応じた適用動作リスト、即ち利用条件式の評価結果が{真|偽|判定不能}の際にそれぞれ行なうことを記述した適用動作用リストを取得し(ステップS206)、その中から適用動作を一つ取り出し(ステップS207)、取り出せたかどうかを判定し(ステップS208)、取り出せなければ終了し、取り出せれば適用動作の内容を判定し(ステップS209)、取り出した適用動作がルール評価であればルール評価を実行(ステップS210=ステップS205〜ステップS210)した上でステップS207に戻り、取り出した適用動作がルール評価でなければそのままステップS207に戻る。
本発明による方法では、電子情報を利用するに当たり、電子情報をリソース(*1)として統一的に扱い、ポリシ(*2)を用いて前記ポリシ評価(*3)による利用制御を行うことを実現した。ポリシ評価の際に必要に応じて行う副問合せ(*7)はローカルまたはリモートに存在する何らかのリソースのコンテンツまたはメタ情報を、ポリシ評価を行った上で利用(主に取得)するものであり、その利用結果(と取得物)が利用制御条件式の評価に用いられる。
そのため、利用者のプロファイル情報や利用者が使用するピアの環境情報をリソースとして管理しておくことは有用である。また、利用制御条件式において、それらリソースを絶対アドレスではなく、“pibotsession:subjectHumanResource/”や“pibotsession:subjectPeerResource/”などで始まるアドレスで指定できるようにしておくことはポリシ記述者にとって利便性が高いので望ましい。
副問合せに失敗した場合は、利用制御条件式の評価結果は判定不能であり、判定不能時の適用動作が返却される。適用動作が設定されていない場合は、nullが返却され、nullを受け取った場合の動作は特に規定しないが、通常は拒絶と同義として扱う。
副問合せはタイムアウト時間を設定したり、再帰的に行う回数を制限することで無限ループを防くものとする。
利用制御条件式には副問合せの一部を実現するためのコンテンツ取得関数やメタ情報取得関数或いは現在時刻取得関数やその他の特殊関数を使えることとし、拡張関数の追加も許容する。
一方、通信路や格納時に暗号化がなされていることがセキュリティの面から望ましいが、必須ではない。
再公開された(別の提供者からリソースまたはリソースの複製を譲渡された者(=再公開リソースの提供者)がそのリソースをファイル共有システム上で他者から利用される状態に置くこと)リソースの利用におけるポリシ評価では、リソースポリシによるポリシ評価がまず行われるので、現提供者の意図は拒絶したいものに対して最低限守られる。再公開リソースの提供者は別途ピアポリシを設定できるものとする。
リソースポリシは原提供者が設定したものを二次提供者、三次提供者が引き継ぐ場合と原提供者の設定したリソースポリシに次々と中継者のポリシが(追加前のポリシは必ず守られるようにした上で)追加されていくものの2種類が考えられる。前者の場合、例えば、原提供者のピアポリシのうち、そのリソースに対して設定したポリシ(発火条件式=「利用要求対象リソースがそのリソースであること」)を(発火条件式=「全て可」に変更した上で)リソースポリシとして設定し、それを引き継いでいく実装が考えられる。
ファイル名(リソース名)という特定のメタ情報だけではなく、キーワードやファイルタイプなどのメタ情報さらにはコンテンツ自体も検索対象とすると共に検索条件として、メタ情報の内容やコンテンツの値の部分一致、全文一致、大小比較、あいまいな一致などを用意することとする。
図1の適用動作を実行する(ステップS8)際に、適用動作がリソースの新規作成であればコンテンツ認証サーバ(後に、図5につき説明)にコンテンツのハッシュ値などのコンテンツ情報を登録し、適用動作がリモートリソースまたはリモートリソースの複製の格納であればコンテンツ認証サーバに問合せを行い、そのコンテンツ情報が登録されていなければ、不正リソースと判断し、受け入れを拒否する。副問合せなど一時的な取得の場合にはコンテンツ認証サーバヘの問合せは行わなくてもよいこととする。
コンテンツ認証サーバに登録するコンテンツ情報としては、コンテンツのハッシュ値、キーワードやコンテンツIDや原絶対アドレスなどのメタ情報を想定している。
コンテンツ更新やリソース削除の際にコンテンツ認証サーバの登録情報を更新/削除するかについては、更新前の複製や削除前の複製がどこかに存在する可能性があるので、単純に実行することは望ましくない。そのようなメインテナンスを実現するためには、複製などによる派生コンテンツ情報をオリジナルのコンテンツ情報に関連付けて管理しておくといった準備が必要である。
また、コンテンツの一意性を保障できるのであれば、二重登録を回避すべきであるが必須ではない。
コンテンツ登録時に何らかのガイドラインやフィルターに基づく手動的或いは自動的な検閲を行うモデルも考えられるし、コンテンツ登録時や検証時にそれそれ課金を行うモデルも考えられる。
コンテンツ認証サーバは単一である必要はなく、複数が混在してもよいものとする。ピアとコンテンツ認証サーバとの間の通信プロトコルはP2Pプロトコルに限定されるものではない。
リソース要求時に要求者の本人性を第三者に保証させる本人性認証を行う利用者は、予めユーザIDとパスワードなど本人性確認のための情報をユーザ認証サーバに登録しておき、本人性認証が必要な際にそれらを添付してユーザ認証サーバに認証を要求し、ユーザ認証サーバはそれらの情報を確認した上で、本人性認証を行い、認証成功ならば証明書としてユーザ認証チケットを、認証失敗ならばその結果を返却することとして、要求者の本人性を第三者に保証させるのが好適である。
ユーザ認証チケットを受領した利用者は、リソース利用要求時にそのユーザ認証チケットを添付することにより、本人性を示すことができるが、ユーザ認証チケット受領後、毎利用要求ごと自動的に添付するのか、選択的かつ能動的に添付を行うのかはどちらでも構わないが、添付時には署名添付など確かに本人のユーザ認証チケットだと分かるようにしておくことが強く推奨される。また、ユーザ認証チケットを複数取得しておいてそれらを意識的に切り替えることも可能である。
ユーザ認証チケットが添付されたリソース利用要求を受け取った提供者側ピアは、発行者の署名などを検証することによって、その発行者が正しい発行者であり、その発行者を提供者側ピアが信用していることを確認した上で、利用者の署名等があれば利用者に対しても同様のことを行い、有効期恨やリヴォケーションリストがあればそれらに基づく失効がないことを確認した上でポリシ評価を行う。ユーザ認証チケットの検証結果はキャッシュしておいてもよい。
ユーザ認証チケットは、誰に対して発行されたものか、そして、発行者の署名など、そのユーザ認証サーバによって確かに発行されたことを示すことができるものが分かるものでなければならない。また、利用者のプロファイル情報のルートリソースの絶対アドレスや有効期限などの二次的な情報についても格納してよいものとし、利用者のプロファイル情報のルートリソースの絶対アドレスは、“pibotsession:subjectHumanResource/”などの記述がポリシの利用制御条件式に記述されていた場合にそれと置換するためなどに用いる。
ユーザ認証チケットの失効を示すリヴォケーションリストについては必須ではないが、あった方が望ましい。
本人性の確認が必要なポリシ評価において、ユーザ認証チケットの検証に失敗した場合は、利用制御条件式の評価結果は判定不能であり、判定不能時の適用動作リストが返却される。本人性の確認が必要ではないポリシ評価においてはユーザ認証チケットの検証に失敗してもanonymousユーザとしてユーザ認証チケットが添付されない場合と同様に扱うこととしてもよい。
ユーザ認証サーバは単一である必要はなく、複数が混在してもよいものとする。ピアとユーザ認証サーバとの間の通信プロトコルはP2Pプロトコルに限定されるものではない。
ユーザ認証の仕組みはグループ認証についても拡張可能である。
ユーザ認証チケットを発行する際に課金を行い、ユーザ認証チケットを有限期間使えるようにしたり、有限回使えるようにするモデルも考えられる。
また、トランザクションの開始とトランザクションの終了を利用要求者が明示的に指定する際のトランザクションの終了には変更確定と変更破棄の2種類があり、前者はトランザクション中の動作の永続化を、後者はトランザクション中の動作の破棄を実行するものとする。
トランザクション開始とトランザクション終了(変更確定・変更破棄)のタイミングは評価側ピアまたは利用要求者によって指示されるものとし、トランザクション開始からトランザクション終了直前までのリソース操作は一時的な操作として永続化せず、トランザクション終了(変更確定)の時点で永続化を行い、変更破棄要求を受けるか、トランザクション終了前に利用要求が拒絶されるか操作に失敗した場合はそれまでの一時的な操作が全て破棄されるものとする。副問合せ中もトランザクションは継続されるものとする。
最低一つの利用要求に基づく一連の適用動作が中途半端に終了しないことを保証するためにトランザクションの概念を導入することが望ましい。
基本的に評価側がリソース利用要求を受けた場合、まずトランザクションを開始し、ポリシ評価中に副問合せがあれば実行し、ポリシ評価後に複数の適用動作が設定されていればそれらをすべて実行した上でトランザクションを終了する。
また、特定利用要求種別に対し、予め複数の代替操作が設定されている場合にはそれら全ての操作に対する適用動作が終了した時点でトランザクションを終了する。これは例えば、リソースの移動要求を受けて、内部的にリソースの複製と移動元リソースの削除に分解して実行する場合などに相当する。
図4は、本発明のシステムの構成を示す。
本システムはネットワーク経由で複数のピア1000が動作していることを前提としている。ピア1000はそれぞれの間でリソースの共有を行い、ポリシに基づいた利用制御を実現し、リソース管理部10、ポリシ管理部20、クライアント部30、利用要求処理部40、ポリシ評価部50、リソース操作部60、セッション管理部70から構成される。
リソース管理部10はリソースを蓄積・管理・操作し、ポリシ管理部20はピアポリシとデフォルトポリシを蓄積・管理・操作し、クライアント部30はセッション管理部70に要求された副問合せ及び利用要求処理部40に要求された適用動作としてのリモートリソース利用要求とその結果応答受付を実現する。
利用要求処理部40は利用者に対するGUIを提供し、利用要求を受け付け、ポリシ評価部50にポリシ評価を要求し、得られた適用動作のうちローカルリソース操作については、必要に応じてポリシ評価部50にポリシ評価を要求した上で、リソース操作部60にローカルリソース操作を要求し、得られた適用動作のうちリモートリソース操作についてはクライアント部30にリモートリソース操作を要求し、結果応答を受け付け、その結果を利用要求者に応答する。
ポリシ評価部50は利用要求処理部40からの要望に基づき、ポリシ評価を行うものであるが、ポリシ評価の際に必要な情報があれば、まずセッション管理部70に問合せを行う。
リソース操作部60は利用要求処理部40からの要望に基づき、ローカルリソース操作を行う。リソースの格納形態に依存しない汎用な操作が実現できていることが望ましい。
セッション管理部70は、ポリシ評価の際に使われるかもしれないセッション中の情報を管理すると共に、ポリシ評価部50からの情報の問合せを受け付け、キャッシュ済みの情報の中に該当する情報があれば、それを返却し、なければ、副問合せをクライアント部30に依頼し、これにて得た応答をポリシ評価部50に渡すと共にキャッシュする。
図5は図4のシステムにコンテンツ認証サーバ1001を追加したシステム構成を示す。
コンテンツ認証サーバ1001は、コンテンツ情報の登録を受け付け、コンテンツ情報を管理し、登録済みかどうかの確認要求に応えるもので、コンテンツ情報登録部80、コンテンツ情報管理部90、コンテンツ情報検証部100から構成される。
コンテンツ情報登録部80はピア1000の利用要求処理部40からのコンテンツ情報登録要求を受け付け、コンテンツ情報を登録するもので、コンテンツ情報管理部90は登録されたコンテンツ情報を蓄積・管理する。
コンテンツ情報検証部100は、ピア1000の利用要求処理部40からのコンテンツ情報検証要求を受け付け、添付されてきたコンテンツ情報がコンテンツ認証サーバに登録されているかどうかを応答する。
ピア1000の利用要求処理部40がコンテンツ認証サーバのクライアントの役割を果たす。
図6は、図4または図5のシステムにユーザ認証サーバ1002を追加したシステム構成を示す。
ユーザ認証サーバ1002は、ピア1000の利用要求処理部40からのユーザ認証要求を受けて、リソース利用者の本人性を保証するために利用者の認証を行い、その証明書としてユーザ認証チケットを発行するもので、ユーザ認証チケットの正当性の確認を行ってもよい。
ユーザ認証サーバ1002は、ユーザ情報管理部110、ユーザ認証部120と場合によってはユーザ認証チケット検証部130から構成される。
ユーザ情報管理部110はユーザIDとパスワードなど認証に用いるユーザ情報を管理し、ユーザ認証部120はピア1000の利用要求処理部40からのユーザ認証要求を受け付け、本人性を確認後、ユーザ認証チケットを返却する。
ユーザ認証チケット検証部130は、ピア1000の利用要求処理部40またはポリシ評価部50またはセッション管理部70などからユーザ認証チケットの正当性の検証要求を受け付け、検証結果を返却する。ユーザ認証チケット検証部130はピア1000側に一部または全てが存在しても構わない。一部存在する場合はピア1000と連携してユーザ認証チケットの検証を行うことを意味する。
ピア1000におけるユーザ認証チケットの流れは、利用要求処理部40によって取得された後は利用要求処理部40によってローカルリソース利用要求に添付されたり、クライアント部30によってリモートリソース利用要求や副問合せ要求に添付されたりする。利用要求に添付されたユーザ認証チケットを受け取った側は、利用要求処理部40またはポリシ評価部50またはセッション管理部70などで直接的或いは間接的或いはユーザ認証サーバ1002と連携してユーザ認証チケットの正当性を検証し、ユーザIDなどユーザ認証チケットで記述され保証されている情報が、ポリシ評価の際に必要ならば用いる。毎要求ごとにユーザ認証チケットの正当性を検証するか、必要なときだけユーザ認証チケットの正当性を検証するかは実装に依存する。ユーザ認証チケット添付時に添付者の署名を付ける実装も考えられる。
図4〜図6のシステム構成において、ピア1000の利用要求処理部40がトランザクション管理機能を有し、リソース管理部10またはリソース操作部60の何れか一方またはその双方がトランザクション正常終了時または利用要求者からの変更確定要求受付時の変更確定機能(コミット機能)及び操作失敗時または利用要求拒絶時または利用要求者からの変更破棄要求受付時の変更破棄機能(ロールパック機能)を持つようにするのが好適である。
〔実施例〕
以下、図面と共に本発明の実施例を説明する。
実施例として、ローカルリソース操作1例、リモートリソース操作2例(1例は副問合せ含む)、ローカルリソース操作とリモートリソース操作の連携操作1例を挙げる。リモートリソース操作と別のピア上のリモートリソース操作の連携操作(リソース複製、リソース移動など)の例については省略する。
また、下記例において各リソースアドレスは、木構造で表現されるものとし、pibot://<<ピア名>/hoo/bar/… の形式で表されるものとする。ピア名はグローバルユニークなIDで、下記例ではローカルピアのピア名をlocalPeer、リモートピアのピア名をremotePeerとする。/hoo/barはbarというリソース名を持つリソースの親リソース(下位リソース集合をコンテンツとして持つリソース)のリソース名がhooであることを意味する。
(1)[ローカルリソース操作の実施例]
ローカルリソース操作には、リソース登録、リソース更新、リソース削除、リソース複製、リソース移動、リソース検索、コンテンツ参照、コンテンツ登録、コンテンツ追加、コンテンツ更新、コンテンツ削除、コンテンツ複製、コンテンツ移動、メタ情報参照、メタ情報登録、メタ情報更新(リソース名変更含む)、メタ情報削除、メタ情報複製、メタ情報移動など(実装依存)がある。
以下、図7、図13及び図14を用いて、ローカルリソース登録の実施例を示す。
図7は、本発明の一実施例におけるローカルリソース登録シーケンスを示し、図13は、本発明の一実施例において使用するリソースを示し、図14は、本発明の一実施例においてローカルピアで使用するピアポリシを示している。
ローカルピアは(UI経由で)利用者によるPibot://localPeer/doc/new.txtというアドレスのリソース登録要求を受け付け(ステップ1001)、リソース登録は利用対象リソースの親リソース(Pibot://localPeer/doc)のコンテンツを更新することに繋がるので、親リソースのコンテンツ更新操作要求に準ずるとして、発火条件式から図14の項番L1のポリシを評価し、一つの「許諾」という適用動作から成る適用動作リストを取得し(ステップ1002)、その適用動作リストから一つ目の適用動作「許諾」を取り出し(ステップ1003)、取り出し結果判定し(ステップ1004)、取り出し成功しているので、その適用動作はローカル操作かつポリシ評価が必要か判定し(ステップ1005)、ポリシ評価は不要なので「許諾」動作、この場合はリソース登録、を実行し(ステップ1006)、図5に示したシステム構成の場合のように、コンテンツ認証サーバを導入している場合は、コンテンツ認証サーバにそのコンテンツ情報を登録し(ステップ1007)、適用動作リストから次の適用動作を取り出そうとし(ステップ1003)、取り出し結果判定し(ステップ1004)、取り出し失敗しているので利用者に応答を返す(ステップ1008)。
リソースを登録する際にその親リソースのピアポリシを登録リソースのピアポリシとする実装も考えられる。
(2)[リモートリソース操作の実施例]
リモートリソース操作には、リソース登録、リソース更新、リソース削除、リソース複製、リソース移動、リソース検索、コンテンツ参照、コンテンツ登録、コンテンツ追加、コンテンツ更新、コンテンツ削除、コンテンツ複製、コンテンツ移動、メタ情報参照、メタ情報登録、メタ情報更新(リソース名変更含む)、メタ情報削除、メタ情報複製、メタ情報移動など(実装依存)がある。
(2−1)[リモートリソース操作の実施例1][リモートリソース削除]
以下、図8、図9、図13、図14及び図15を用いて、リモートリソース削除の実施例を示す。
図8は、本発明の一実施例におけるリモートリソース削除シーケンスを示し、図9は図8で示すシーケンスにおける副問合せのシーケンスを示し、図13は、本発明の一実施例において使用するリソースを示し、図14は、本発明の一実施例においてローカルピアで使用するピアポリシを示している。図15は、本発明の一実施例においてリモートピアで使用するピアポリシを示している。
A氏が事前にユーザ認証を行い、ユーザ認証チケットを取得した上で、それを添付してローカルピアから pibot://remotePeer/4delete.jpgの削除を要求し(ステップ2001)、リモートピアはその要求を受け付け(ステップ2002)、発火条件式から図15の項番R1のポリシを、副問合せを行った上で(*8)評価し、「許諾」という適用動作と「ログファイル(pibot://remotePeer/log.txt)に履歴を追加」という適用動作から成る適用動作リストを取得し(ステップ2003)、その適用動作リストから一つ目の適用動作「許諾」を取り出し(ステップ2004)、取り出し結果判定し(ステップ2005)、取り出し成功しているので、その適用動作はローカル操作かつポリシ評価が必要か判定し(ステップ2006)、ポリシ評価は不要なので「許諾」動作、この場合はリソース削除、を実行し(ステップ2007)、適用動作リストから二つ目の適用動作「ログファイル(pibot://remotePeer/log.txt)に履歴を追加」を取り出し(ステップ2004)、取り出し結果判定し(ステップ2005)、取り出し成功しているので、その適用動作はローカル操作かつポリシ評価が必要か判定し(ステップ2006)、ローカル操作かつポリシ評価が必要なので、発火条件式から図15の項番R2のポリシを評価し、一つの「許諾」という適用動作から成る適用動作リストを取得し、「許諾」動作に対するポリシ評価が不要で適用動作が一つしかないので、「許諾」動作、この場合はコンテンツ追加、を実行し、適用動作リストから次の適用動作を取り出そうとし(ステップ2004)、取り出し結果判定し(ステップ2005)、取り出し失敗しているのでローカルピアに応答を返し(ステップ2009)、ローカルピアがそれを受け取る(2010)。
(*8)<副問合せの例>
図15の項番R1のポリシを評価する上で、利用制御条件式pibot://localPeer/passwordのコンテンツの値=“1234”の真偽を判定しなければならないため、リモートピアは原利用要求に添付されたA氏のユーザ認証チケットを添付して、pibot://localPeer/passwordを有するピア(=ローカルピア)にpibot://localPeer/passwordのコンテンツ参照を要求し(ステップ2101)、pibot://localPeer/passwordを有するピア(=ローカルピア)がその要求を受け付け(ステップ2102)、発火条件式から図14の項番L2のポリシを評価し、ユーザ認証チケットの正当性を検証した上で利用者がA氏であることから、一つの「許諾」という適用動作から成る適用動作リストを取得し(ステップ2103)、その適用動作リストから一つ目の適用動作「許諾」を取り出し(ステップ2104)、取り出し結果判定し(ステップ2105)、取り出し成功しているので、その適用動作はローカル操作かつポリシ評価が必要か判定し(ステップ2106)、ポリシ評価は不要なので「許諾」動作、この場合はコンテンツ参照、を実行し(ステップ2107)、適用動作リストから次の適用動作を取り出そうとし(ステップ2104)、取り出し結果判定し(ステップ2105)、取り出し失敗しているので副問合せ要求元ピア(=リモートピア)に応答を返し(ステップ2108)、副問合せ要求元ピア(=リモートピア)が受け取り(ステップS2109)、pibot://localPeer/passwordのコンテンツの値=“12345”が真であることが判明するので、図15の項番R1の利用制御条件式は真となる。
(2−2)[リモートリソース操作の実施例2][リモートリソース検索]
以下、図10、図13、図14及び図15を用いて、リモートリソース検索の実施例を示す。
図10は、本発明の一実施例におけるリモートリソース検索シーケンスを示し、図13は、本発明の一実施例において使用するリソースを示し、図14は、本発明の一実施例においてローカルピアで使用するピアポリシを示している。図15は、本発明の一実施例においてリモートピアで使用するピアポリシを示している。
検索条件としてキーワード(“NTT”)とmime-type(“text/plain”)を設定した上で、利用者がローカルピアにアクセスし、UI経由で、P2Pファイル共有ミドルウェアの実装に従った形で検索対象となるピアに対して検索要求を発行する(ステップ3001)。検索要求は通常複数のピアに対して発光されるが、以下、検索対象の一つであるリモートピアについて説明する。検索対象ピアであるリモートピアは検索要求を受け付け(ステップ3002)、有するリソースに対して検索を実行した(ステップ3003)後、得られた検索結果候補リストから候補リソースを一つ取り出し(ステップ3004)、取り出し結果判定し(ステップ3005)、取り出し成功しているので、発火条件式から図15の項番R3のポリシを評価し、一つの「許諾」という適用動作から成る適用動作リストを取得し(ステップ3006)、その適用動作リストから一つ目の適用動作「許諾」を取り出し(ステップ3007)、取り出し結果判定し(ステップ3008)、取り出し成功しているので、その適用動作はローカル操作かつポリシ評価が必要か判定し(ステップ3009)、ポリシ評価は不要なので「許諾」動作、この場合は検索結果リストに追加、を実行し(ステップ3010)、適用動作リストから次の適用動作を取り出そうとし(ステップ3007)、取り出し結果判定し(ステップ3008)、取り出し失敗しているので、検索結果候補リストから次の候補リソースを一つ取り出し(ステップ3004)、取り出し結果判定し(ステップ3005)、取り出し成功しているので、発火条件式から図15の項番R4のポリシを評価し、一つの「拒絶」という適用動作から成る適用動作リストを取得し(ステップ3006)、その適用軌作リストから一つ目の適用動作「拒絶」を取り出し(ステップ3007)、取り出し結果判定し(ステップ3008)、取り出し成功しているので、その適用動作はローカル操作かつポリシ評価が必要か判定し(ステップ3009)、ポリシ評価は不要なので「拒絶」動作、この場合は検索結果リストに追加しない、を実行し(ステップ3010)、適用動作リストから次の適用動作を取り出そうとし(ステップ3007)、取り出し結果判定し(ステップ3008)、取り出し失敗しているので、検索結果候補リストから次の候補リソースを一つ取り出そうとし(ステップ3004)、取り出し結果判定し(ステップ3005)、取り出し失敗しているので、検索要求に対する応答として検索結果リストを返却し(ステップ3011)、ローカルピアがそれを受け付ける(ステップ3012)。
本来的にはリモートリソースの全リソースに対して図1のような処理を行うのであるが、効率性を優先すると上記のような処理シーケンスとなる。
(3)[ローカルリソース操作とリモートリソース操作の連携操作の実施例]
ローカルリソース操作とリモートリソース操作の連携操作には、リソース複製(ダウンロード、アップロードを含む)、リソース移動、コンテンツ複製、コンテンツ移動、メタ情報複製、メタ情報移動などがあり(実装依存)、それそれローカルリソースがオリジナルの操作対象となる場合とリモートリソースがオリジナルの操作対象となる場合が存在する。すなわち、リソース複製の例を挙げると、ローカルリソースをリモートリソースに複製する場合とリモートリソースをローカルリソースに複製する場合が存在する。
以下、図11、図12、図13、図14及び図15を用いて、リモートリソースからローカルリソースヘの複製(ダウンロード)の実施例を示す。
図11は、本発明の一実施例におけるリモートリソースからローカルリソースヘの複製(ダウンロード)シーケンスを示し、図12は、前記シーケンスにおける許諾動作の詳細シーケンスを示し、図13は、本発明の一実施例において使用するリソースを示し、図14は、本発明の一実施例においてローカルピアで使用するピアポリシを示している。図15は、本発明の一実施例においてリモートピアで使用するピアポリシを示している。
利用者がローカルピアにアクセスし、UI経由で、pibot://remotePeer/jagatara.mpgを複製して、pibot://localPeer/downloadというアドレスのリソースの下に格納する要求を受け付け(ステップ4001)、複製リソース登録は複製先リソースの親リソース(pibot://localPeer/download)のコンテンツを複製を前提として更新することに緊がるので、複製先の親リソースの複製を前提としたコンテンツ更新操作要求に準ずるとして、発火条件式から図14の項番L3のポリシを評価し、一つの「許諾」という適用動作から成る適用動作リストを取得し(ステップ4002)、その適用動作リストから一つ目の適用動作「許諾」を取り出し(ステップ4003)、取り出し結果判定し(ステップ4004)、取り出し成功しているので、その適用動作はローカル操作かつポリシ評価が必要か判定し(ステップ4005)、ポリシ評価は不要なので「許諾」動作、この場合は後述の動作(*9)、を実行し(ステップ4006)、適用動作リストから次の適用動作を取り出そうとし(ステップ4003)、取り出し結果判定し(ステップ4004)、取り出し失敗しているので利用者に応答を返す(ステップ4007)。
(*9)<ダウンロード時の許諾動作例>
許諾動作を実行するローカルピアは、pibot://remotePeer/jagatara.mpgの複製を要求し(ステップ4101)、リモートピアはその要求を受け付け(ステップ4102)、発火条件式から図15の項番R5のポリシを評価し、一つの「許諾」という適用動作から成る適用動作リストを取得し(ステップ4103)、その適用動作リストから一つ目の適用動作「許諾」を取り出し(ステップ4104)、取り出し結果判定し(ステップ4105)、取り出し成功しているので、その適用動作はローカル操作かつポリシ評価が必要か判定し(ステップ4106)、ポリシ評価は不要なので「許諾」動作、この場合はリソース複製、を実行し(ステップ4107)、適用動作リストから次の適用動作を取り出そうとし(ステップ4104)、取り出し結果判定し(ステップ4105)、取り出し失敗しているのでローカルピアに応答を返し(ステップ4108)、ローカルピアがそれを受け取る(4109)。
なお、図5に示したシステムの場合のように、コンテンツ認証サーバを導入している場合は取得した複製リソースのコンテンツ情報がコンテンツ認証サーバに登録済みであるか検証し(ステップ4110)、検証結果がOKであるか判定し(ステップ4111)、OKであるので、取得した複製リソースをpibot://localPeer/downloadというアドレスのリソースの下に格納する(ステップ4112)。
リソースを複製/移動する際に複製/移動先の親リソースのピアポリシを複製/移動先リソースのピアポリシとする実装も考えられる。
なお、前記図1に基づく手法はコンピュータに実行させることができるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスク(CD−ROM,DVD等)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
本発明の原理を説明するためのシーケンス図である。 ポリシ評価の主な流れを説明するための図である。 リソースポリシ/ピアポリシ/デフォルトポリシ評価の主な流れを説明するための図である。 本発明のシステム構成を示すブロック図である。 図4のシステムにコンテンツ認証サーバを追加したシステム構成を示すブロック図である。 図4または図5のシステムにユーザ認証サーバを追加したシステム構成を示すブロック図である。 本発明の一実施例におけるローカルリソース登録のシーケンス図である。 本発明の一実施例におけるリモートリソース削除のシーケンス図である。 図8で示すシーケンスにおける副問合せのシーケンス図である。 本発明の一実施例におけるリモートリソース検索のシーケンス図である。 本発明の一実施例におけるリモートリソースからローカルリソースヘの複製のシーケンス図である。 図11で示すシーケンスにおける許諾動作の詳細シーケンス図である。 本発明の一実施例において使用するリソースを示すための図である。 本発明の一実施例においてローカルピアで使用するピアポリシを示すための図である。 本発明の一実施例においてリモートピアで使用するピアポリシを示すための図である。
符号の説明
10 リソース管理部
20 ポリシ管理部
30 クライアント部
40 利用要求処理部
50 ポリシ評価部
60 リソース操作部
70 セッション管理部
80 コンテンツ情報登録部
90 コンテンツ情報管理部
100 コンテンツ情報検証部
110 ユーザ情報管理部
120 ユーザ認証部
130 ユーザ認証チケット検証部
1000 ピア
1001 コンテンツ認証サーバ
1002 ユーザ認証サーバ

Claims (14)

  1. ネットワークに接続されたピアがそれぞれの間でリソースの共有を行なうP2Pファイル共有方法において、
    リソース提供者側のピアが、
    リソース利用者側のピアから、複製取得やメタ情報及びコンテンツの一部をキーとした検索など何らかのリソース利用要求を受け付けるステップと
    前記リソースに関係するポリシを評価するステップと、
    前記ポリシを評価した上で、許可、拒絶等の得られた適用動作を行って、前記利用要求に対する応答結果を利用要求者側のピアに返却するステップとを含み、
    前記リソースに関係するポリシを評価するステップが、
    リソースを利用する際に必ず評価すべきポリシの集合であるリソースポリシが存在するかどうか判定するステップと、
    リソースポリシを評価するステップと、
    取得した適用動作リストがnullまたは適用動作として許諾しか存在しないかを判定するステップと、
    ピア管理者が自ピアが有するリソースに対して設定するポリシの集合であるピアポリシが存在するかどうかを判定するステップと、
    ピアポリシを評価するステップと、
    取得した適用動作リストがnullであるか判定するステップと、
    デフォルトポリシを評価するステップと
    を含むことを特徴とするP2Pファイル共有方法。
  2. 前記リソースポリシを評価するステップ、ピアポリシを評価するステップ及びデフォルトポリシを評価するステップの各ポリシ評価ステップが、
    各ポリシ集合からポリシを一つ取り出すステップと、
    その取り出したポリシの発火条件式を評価するステップと、
    その評価結果に基づいてリソースを利用する上で満たすべき利用制御条件式を評価するステップと、
    その評価結果に応じた適用動作リストを取得するステップと、
    前記適用動作リストの中から適用動作を一つ取り出すステップと、
    その取り出した適用動作の内容を判定するステップと、
    取り出した適用動作がルール評価であればルール評価を実行するステップと
    を含むことを特徴とする請求項1に記載のP2Pファイル共有方法。
  3. 前記ポリシ評価の際に、必要なリソース操作(主に何らかのリソースのコンテンツ参照やメタ情報参照)があれば、それを自動的に行い(=副問合せ)、得られた結果を、前記利用制御条件式の評価に用いることを特徴とする請求項2に記載のP2Pファイル共有方法。
  4. リソース名等の特定のメタ情報だけでなく、キーワード及びファイルタイプなどのメタ情報やコンテンツ自体も検索対象とすると共に、検索条件として、メタ情報の内容やコンテンツの値の部分一致、全文一致、大小比較、あいまいな一致などを用意することを特徴とする請求項1〜3の何れか一項に記載のP2Pファイル共有方法。
  5. 共有するリソースのコンテンツ情報を前記ネットワーク上の一つまたは複数のコンテンツ認証サーバで管理し、
    他の実行主体であるピアからリソースを受け入れる際に、該リソースのコンテンツ情報がコンテンツ認証サーバで管理されているかどうか確認し、管理されていなければ受け入れを拒否することを特徴とする請求項1〜4の何れか一項に記載のP2Pファイル共有方法。
  6. リソース利用要求時に要求者の本人性を第三者が保証する証明書を添付することにより、該証明書の有効性を検証し、本人性を利用したポリシ評価を行うことを特徴とする請求項1〜5の何れか一項に記載のP2Pファイル共有方法。
  7. 利用者または提供者によって指定された一連の動作を一トランザクションとして捉え、全てが終了するまでに操作に失敗したり、利用要求が拒絶されたり、変更が破棄された際には、副問合せを含め、トランザクション中の動作を全て無効とすることを特徴とする請求項1〜6の何れか一項に記載のP2Pファイル共有方法。
  8. ネットワークに接続されたピアがそれぞれの間でリソースの共有を行ない、ポリシに基づいた利用制御を実現するP2Pファイル共有システムにおいて、
    各ピアが、
    リソースを蓄積・管理・操作するリソース管理部と、
    ピア管理者が自ピアが有するリソースに対して設定するポリシの集合であるピアポリシ、及びデフォルトポリシを蓄積・管理・操作するポリシ管理部と、
    クライアント部と、
    リソース利用者側のピアからリソースに対して、複製取得やメタ情報及びコンテンツの一部をキーとした検索等の利用要求を受け付け、処理を行う利用要求処理部と、
    該利用要求処理部からの要望に基づきポリシの評価を行なうポリシ評価部と、
    前記利用要求処理部からの要望に基づき、ローカルリソース操作を行なうリソース操作部と、
    セッション管理部とを備え、
    前記クライアント部が、前記セッション管理部に要求された副問合せ及び前記利用要求処理部に要求された適応動作としてのリモートリソース利用要求を実現し、
    前記セッション管理部が、セッション中の情報を管理すると共に、前記ポリシ評価部からの問合せを受け付け、キャッシュ済みの情報の中に該当する情報があれば、それを返却し、なければ、副問合せを前記クライアント部に依頼し、これにて得た応答を前記ポリシ評価部に渡し、
    前記ポリシ評価部が、
    リソースを利用する際に必ず評価すべきポリシの集合であるリソースポリシが存在するかどうか判定する手段と、
    リソースポリシを評価する手段と、
    取得した適用動作リストがnullまたは適用動作として許諾しか存在しないかを判定する手段と、
    ピアポリシが存在するかどうかを判定する手段と、
    ピアポリシを評価する手段と、
    取得した適用動作リストがnullであるか判定する手段と、
    デフォルトポリシを評価する手段と
    を有することを特徴とするP2Pファイル共有システム
  9. 共有するリソースのコンテンツ情報を管理するコンテンツ認証サーバが前記ネットワーク上に一つまたは複数接続され、
    該コンテンツ認証サーバが、
    ピアの前記利用要求処理部からのコンテンツ情報登録要求を受け付けて、該コンテンツ情報を登録するコンテンツ情報登録部と、
    登録されたコンテンツ情報を蓄積・管理するコンテンツ情報管理部と、
    ピアの前記利用要求処理部からのコンテンツ情報検証要求を受け付け、添付されてきたコンテンツ情報が当該コンテンツ認証サーバに登録されているかどうかを応答するコンテンツ情報検証部と
    を備えていることを特徴とする請求項8に記載のP2Pファイル共有システム。
  10. リソース利用要求時に要求者の本人性認証を行なうユーザ認証サーバが前記ネットワーク上に接続され、
    該ユーザ認証サーバが、
    ユーザIDやパスワードなど認証に用いるユーザ情報を管理するユーザ情報管理部と、
    ピアの前記利用要求処理部からのユーザ認証要求を受け付け、本人性を確認した後、ユーザ認証チケットを返却するユーザ認証部とを備えており、
    各ピアがユーザ認証チケットの正当性検証機能を備えていることを特徴とする請求項8または9に記載のP2Pファイル共有システム。
  11. ピアの代わりに前記ユーザ認証サーバが、
    ピアの前記利用要求処理部、前記ポリシ評価部、または前記セッション管理部などから前記ユーザ認証チケットの正当性の検証要求を受け付け、その検証結果を返却するユーザ認証チケット検証部も備えていることを特徴とする請求項10に記載のP2Pファイル共有システム。
  12. ピアの前記利用要求処理部がトランザクション管理機能を有し、
    前記リソース管理部及びリソース操作部の何れか一方または双方が、トランザクション正常終了時または利用要求者からの変更確定要求受け付け時の変更確定機能及び操作失敗時、利用要求拒絶時、または利用要求者からの変更破棄要求受付時の変更破棄機能を有していることを特徴とする請求項8〜11の何れか一項に記載のP2Pファイル共有システム。
  13. 請求項1から7のいずれか一項に記載のP2Pファイル共有方法を、前記リソース提供者のピアを構成するコンピュータに実行させるためのP2Pファイル共有プログラム。
  14. 請求項13に記載のプログラムを記録した記録媒体
JP2004156690A 2004-05-26 2004-05-26 P2pファイル共有方法及びシステム Expired - Fee Related JP4439997B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004156690A JP4439997B2 (ja) 2004-05-26 2004-05-26 P2pファイル共有方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004156690A JP4439997B2 (ja) 2004-05-26 2004-05-26 P2pファイル共有方法及びシステム

Publications (2)

Publication Number Publication Date
JP2005339171A JP2005339171A (ja) 2005-12-08
JP4439997B2 true JP4439997B2 (ja) 2010-03-24

Family

ID=35492679

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004156690A Expired - Fee Related JP4439997B2 (ja) 2004-05-26 2004-05-26 P2pファイル共有方法及びシステム

Country Status (1)

Country Link
JP (1) JP4439997B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685302A (zh) * 2013-12-24 2014-03-26 乐视网信息技术(北京)股份有限公司 连接内容传送网络的处理方法与系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102982256A (zh) * 2005-01-13 2013-03-20 三星电子株式会社 用于数字权利管理的装置和方法
CN101637005B (zh) * 2007-01-17 2014-04-09 英特托拉斯技术公司 用于片段文件共享的方法、系统以及装置
JP5710565B2 (ja) * 2012-09-14 2015-04-30 ヤフー株式会社 利用者情報管理装置、利用者情報管理方法および利用者情報管理プログラム
CN104348848B (zh) * 2013-07-25 2018-11-13 北京三星通信技术研究有限公司 管理图片的方法、终端设备和服务器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685302A (zh) * 2013-12-24 2014-03-26 乐视网信息技术(北京)股份有限公司 连接内容传送网络的处理方法与系统

Also Published As

Publication number Publication date
JP2005339171A (ja) 2005-12-08

Similar Documents

Publication Publication Date Title
KR100781725B1 (ko) 피어 투 피어 인가를 위한 방법 및 시스템
Pfaff et al. The open vswitch database management protocol
US8086698B2 (en) Synchronizing configuration information among multiple clients
US7912916B2 (en) Resolving conflicts while synchronizing configuration information among multiple clients
JP4838610B2 (ja) 文書管理装置、文書管理方法、プログラム
JP5320433B2 (ja) 統合検索装置、統合検索システム、統合検索方法
US11985252B1 (en) Resolving and managing blockchain domains
US10664451B1 (en) Systems and methods for encrypting data in backend storage caches shared by multiple decentralized applications
WO2009124440A1 (zh) 一种内容识别的方法、系统和装置
US20100169982A1 (en) License management apparatus, license management method, and computer readable medium
JP7502812B2 (ja) 共有クラウドプラットフォーム内のエンティティ中心のリソース指向データベースとして実装されたデータ管理者のための方法及びシステム
US11283595B1 (en) Systems and methods for securing cached data stored off-chain in a blockchain-based network
EP4133395A1 (en) File verification system and method
TW202304171A (zh) 用於以區塊鏈實施之資料應用程式中簽章驗證的改良方法與系統
JP6248422B2 (ja) 情報開示システム、情報開示プログラム及び情報開示方法
JP4439997B2 (ja) P2pファイル共有方法及びシステム
JP2020038438A (ja) 管理装置、管理システム及びプログラム
US10657139B2 (en) Information processing apparatus and non-transitory computer readable medium for distributed resource management
Pfaff Rfc 7047: The open vswitch database management protocol
WO2023004807A1 (zh) 知识管理系统、方法、装置、电子设备和存储介质
JP2005339008A (ja) アクセス制御方法およびプログラムと記録媒体
JP6708719B2 (ja) 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム
Jammalamadaka et al. gVault: A gmail based cryptographic network file system
JP7424490B2 (ja) 登録者端末、検証者端末、管理システムおよびプログラム
JP2001077809A (ja) 電子証明書管理装置,方法および記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060718

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070614

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070614

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100106

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130115

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees