JP4561626B2 - 情報処理装置およびその制御方法ならびにコンピュータプログラム - Google Patents

情報処理装置およびその制御方法ならびにコンピュータプログラム Download PDF

Info

Publication number
JP4561626B2
JP4561626B2 JP2005371472A JP2005371472A JP4561626B2 JP 4561626 B2 JP4561626 B2 JP 4561626B2 JP 2005371472 A JP2005371472 A JP 2005371472A JP 2005371472 A JP2005371472 A JP 2005371472A JP 4561626 B2 JP4561626 B2 JP 4561626B2
Authority
JP
Japan
Prior art keywords
authentication
node
information
network
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005371472A
Other languages
English (en)
Other versions
JP2007172441A (ja
Inventor
宏樹 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2005371472A priority Critical patent/JP4561626B2/ja
Publication of JP2007172441A publication Critical patent/JP2007172441A/ja
Application granted granted Critical
Publication of JP4561626B2 publication Critical patent/JP4561626B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、ネットワークのノードとして用いることができるパーソナルコンピュータなどの情報処理装置およびその制御方法などに関する。
近年、端末装置同士が通信を行う際にP2P(Peer To Peer)の技術がよく用いられる。P2P型のネットワークは、クライアントサーバ型のネットワークに比べて簡単に構築することができる。しかし、P2P型のネットワークは、匿名性が高いので、いわゆる「なりすまし」を見破ることができるように対策を講じる必要がある。
そこで、非特許文献1に記載されるようなPKI(Public Key Infrastructure)に基づくデジタル証明書の技術が広く用いられている。この技術によると、これから通信を行おうとする相手の身元を、公的機関など信頼性の高い機関が発行したデジタル証明書によって確認することができる。
岡山市認証局のページ、2004年1月1日更新、岡山市役所、2005年12月1日検索、インターネット<http://www.city.okayama.okayama.jp/kikaku/jouhou/system/ca/>
また、PKIの技術は、既に構築されているネットワークに参加しようとする端末装置(ノード)の認証のためにも用いることができる。つまり。これからそのネットワークに参加しようとするノードは、そのネットワークに既に参加しているいずれかの他のノードに対して認証を要求する。要求を受けた当該他のノードは、要求元のノードのデジタル証明書に基づいて、そのノードの認証を行う。そして、信頼できることが確認できたら、そのネットワークへの参加を認める。
しかし、P2P型のネットワークは、状態がよく変化する。例えば、ネットワークを構成するノードの電源のオン/オフ、処理の混み具合、スペック、およびノード同士の通信速度などが変化しやすい。よって、これからネットワークに参加しようとするノードは、認証の要求のやり方によっては、認証を得るまでに非常に非効率な処理を行わなければならない。そうすると、そのノード自身にとって無駄な処理が生じるだけでなく、既にネットワークに参加している他のノードおよび通信回線にも無駄な負荷が掛かってしまう。
本発明は、このような問題点に鑑み、ネットワークに参加しようとするノードが効率的に認証を受けることができるようにすることを目的とする。
本実施形態に係る情報処理装置は、ネットワークのノードとして機能し得る情報処理装置であって、前記ネットワークを構成するノードのうちの装置の認証のための処理である認証処理を行うことができるノードである認証処理機能付きノードに対して当該情報処理装置について前記認証処理を行うように要求する際の条件を示す情報として、複数の前記認証処理機能付きノードおよび当該情報処理装置についての前記認証処理の結果を当該情報処理装置が待ち得る時間である結果待ち制限時間を示す認証要求条件情報を記憶する認証要求条件情報記憶手段と、前記ネットワークに参加するために、前記認証要求条件情報に示されるいずれか1つの前記認証機能付きノードに対して当該情報処理装置について前記認証処理を行うように要求し、かつ、当該認証機能付きノードに対して要求してから前記結果待ち制限時間が経過するまでの間に当該認証処理の結果が得られない場合は、当該認証要求条件情報に示される他の前記認証機能付きノードに対して当該認証処理を行うように要求する、認証要求手段と、前記ネットワークの状況に応じて前記認証要求条件情報を更新する認証要求条件情報更新手段と、を有することを特徴とする。
または、当該情報処理装置が通常参加する第一のネットワークを構成するノードに対して当該情報処理装置について前記認証処理を行うように要求する際の条件を示す第一の認証要求条件情報を記憶する認証要求条件情報記憶手段と、前記第一のネットワークとは別の第二のネットワークを構成するノードに対して当該情報処理装置について前記認証処理を行うように要求する際の条件を示す第二の認証要求条件情報を取得する認証要求条件情報取得手段と、前記第一の認証要求条件情報および前記第二の認証要求条件情報を、双方の内容の一部を共通化しまたは交換することによって更新する、認証要求条件情報更新手段と、前記第一のネットワークに参加する場合には、更新された前記第一の認証要求条件情報に基づいて、当該情報処理装置について前記認証処理を行うように前記第一のネットワークを構成するノードに対して要求し、前記第二のネットワークに参加する場合には、更新された前記第二の認証要求条件情報に基づいて、当該情報処理装置について前記認証処理を行うように前記第二のネットワークを構成するノードに対して要求する、認証要求手段と、を有することを特徴とする。
本発明によると、ネットワークに参加しようとするノードが効率的に認証を受けることができる。
図1はネットワーク1の全体的な構成の例を示す図、図2は端末装置2のハードウェア構成の例を示す図、図3は端末装置2の機能的構成の例を示す図、図4はネットワーク1のトポロジーの例を示す図である。
本発明に係るネットワーク1は、図1に示すように、複数台の端末装置2(21、22、…、2n)、ハブ3、およびルータ4などのノードによって構成されるLAN(Local Area Network)である。これらの端末装置2は、ハブ3にツイストペアケーブルによってスター型に繋がれている。ハブ3とルータ4との間にはファイアウォール5が設けられている。以下、これらのノードのうちの端末装置2同士がデータ通信を行う場合について説明する。
端末装置2は、パーソナルコンピュータ、ワークステーション、またはプリンタなどのような、他の装置との間でデータの入出力の処理を実行する装置である。以下、端末装置2としてパーソナルコンピュータが用いられる場合を例に説明する。
端末装置2は、図2に示すように、CPU20a、RAM20b、ROM20c、ハードディスク20d、通信インタフェース20e、画像インタフェース20f、入出力インタフェース20g、その他の種々の回路または装置などによって構成される。
通信インタフェース20eは、NIC(Network Interface Card)であって、ツイストペアケーブルを介してハブ3のいずれかのポートに繋がれている。画像インタフェース20fは、モニタと繋がれており、画面を表示するための映像信号をモニタに送出する。
入出力インタフェース20gは、キーボード若しくはマウスなどの入力装置またはフロッピディスクドライブ若しくはCD−ROMドライブなどの外部記憶装置などと繋がれている。そして、ユーザが入力装置に対して行った操作の内容を示す信号を入力装置から入力する。または、フロッピディスクまたはCD−ROMなどの記録媒体に記録されているデータを外部記憶装置に読み取らせ、これを入力する。または、記録媒体に書き込むためのデータを外部記憶装置に出力する。
ハードディスク20dには、図3に示すようなデータ生成部201、データ送信部202、データ受信部211、データ解析部212、認証関連ファイル登録部213、認証処理部214、認証要求処理部215、履歴更新部216、ネットワーク状況情報取得部217、認証要求解析部218、認証関連ファイル更新部219、SSL通信確立処理部221、接続テーブル記憶部2K1、認証関連ファイル記憶部2K2、および認証履歴記憶部2K3などの機能を実現するためのプログラムおよびデータが格納されている。これらのプログラムおよびデータは必要に応じてRAM20bに読み出され、CPU20aによってプログラムが実行される。
そのほか、ハードディスク20dには、端末装置2自身のデジタル証明書およびそれに含まれる公開鍵に対応する秘密鍵などが記憶されている。
端末装置2には、それぞれ、他の端末装置2との識別のために、ホスト名(マシン名)、IPアドレス、およびMACアドレスが与えられている。ホスト名は、ネットワーク1の管理者などが自由に付けることができる。IPアドレスは、ネットワーク1の規則に従って与えられる。MACアドレスは、その端末装置2の通信インタフェース10eに対して固定的に与えられているアドレスである。本実施形態では、端末装置21、22、…ごとに「PC1」、「PC2」、…のようなホスト名が付されているものとする。以下、これらの端末装置2をホスト名によって記載することがある。
また、これらの端末装置2は、図4に示すように、仮想空間に配置されているものと仮想されている。そして、点線で示すように、仮想空間内の近隣の少なくとも1台の他の端末装置2と関連付けられている。かつ、これらの関連付けによって、すべての端末装置2が互いに直接的にまたは間接的に関係するようになっている。なお、「直接的に関係する」とは、図4において1本の点線で繋がれていること(例えば、図4のPC1とPC2またはPC3とのような関係)を言い、「間接的に関係する」とは、2本以上の点線および1つ以上のノードで繋がれていること(例えば、図4のPC1とPC5とのような関係)を言う。
端末装置2は、自らに直接的に関連付けられている他の端末装置2に対してデータを送信することができる。また、間接的に関連付けられている他の端末装置2へのデータの送信は、両端末装置2の間にある1台または複数台の端末装置2を介在して行われる。または、直接関連付けられている端末装置2に対して送信相手のMACアドレスなどを問い合わせ、それに基づいてデータを送信する。
次に、図3に示す端末装置2の各部の処理内容を、全般的な処理、認証の処理、および認証関連ファイルCRFを更新する処理に大別して説明する。
〔全般的な処理〕
図5は図4のように関連付けられた端末装置2の接続テーブルTLの例を示す図である。
SSL通信確立処理部221は、SSL(Secure Sockets Layer)に基づく他の端末装置2との通信を確立するための処理を行う。
接続テーブル記憶部2K1には、その端末装置2自身に直接関連付けられている他の端末装置2のホスト名、IPアドレス、およびMACアドレスなどの属性の一覧を示す接続テーブルTLが記憶されている。例えば、図4におけるPC1〜PC6の接続テーブル記憶部2K1には、図5に示すような接続テーブルTL1〜TL6がそれぞれ保存されている。これらの接続テーブルTLの内容は、各端末装置2の関連付けに基づいて管理者によって予め作成される。また、端末装置2同士の関連付けが変更されると、必要に応じて、接続テーブルTLの内容が更新される。
データ生成部201は、他の端末装置2に送信するためのデータを生成する。例えば、その端末装置2自身が初めてネットワーク1に参加しようとする際、オペレーティングシステム(OS)を起動し直すなどして改めてネットワーク1に参加しようとする際、または通信の切断後に改めてネットワーク1に参加しようとする際などに、他の端末装置2に対して認証を要求するためのデータを生成する。または、これからネットワーク1に参加しようとする他の端末装置2から認証を求められた際に、当該他の端末装置2とやり取りするためのデータを生成する。
データ送信部202は、データ生成部201によって生成された各種のデータをパケット化して宛先の装置に宛てて送信する。
データ受信部211は、通信回線を流れるパケットのうち、その端末装置2自身に宛てたものを受信する。そして、受信したパケットを統合するなどして元のデータを再現する。
データ解析部212は、受信されたデータの中から必要な情報を抽出してその内容を解析することによって、そのデータの種類を判別する。そして、その判別結果に応じて、認証関連ファイル登録部213または認証処理部214などがそのデータに基づいて所定の処理を行う。各処理内容については、後に順次説明する。
〔認証の処理〕
図6は認証関連ファイルCRFの記述内容の例を示す図、図7は手順タイプAによる認証要求処理の流れの例を説明するフローチャート、図8はノード認証処理の流れの例を説明するフローチャート、図9は認証履歴ファイルHFAの例を示す図、図10は認証要求履歴ファイルHFBの例を示す図である。
認証関連ファイル記憶部2K2には、図6に示すような認証関連ファイルCRFが記憶されている。認証関連ファイルCRFは、その端末装置2自身がネットワーク1に参加するために他の端末装置2に対して認証を求める際の手順および規則などに関する情報が記述されている。認証関連ファイルCRFは、他の装置(例えば、上位サーバ)からダウンロードすることによって取得される。または、その端末装置2の管理者が認証関連ファイルCRFを作成してもよい。
認証関連ファイルCRFには、認証手順情報NJ1、認証許可基準情報NJ2、および認証ノードリストNJ3などが含まれている。認証手順情報NJ1は、他の端末装置2に対して認証を要求する際の処理の手順を示している。本実施形態では、「手順タイプA」および「手順タイプB」という2種類の手順が用意されている。図6の認証手順情報NJ1は、手順タイプAを示している。両タイプのないようについては、後に順次説明する。認証許可基準情報NJ2は、どのような場合に認証が得られたと判別できるかの基準を示している。認証ノードリストNJ3は、認証の要求の相手となり得る端末装置2の一覧を示している。
データ受信部211によって受信されたデータが認証関連ファイルCRFである場合は、認証関連ファイル登録部213は、これを認証関連ファイル記憶部2K2に記憶させる。一方、受信されたデータが他の端末装置2からの認証の要求に係るものである場合は、認証処理部214は、当該他の端末装置2の認証のための処理を実行する。
認証要求処理部215は、その端末装置2自身の認証を行うように他の端末装置2に対して要求するための処理を行う。
ここで、端末装置2の認証に関する処理の流れについて、「PC7」というホスト名の端末装置2がネットワーク1に参加しようとする場合を例に、図7および図8のフローチャートを参照しながら説明する。
PC7は、ネットワーク1に参加するにあたって、既にネットワーク1に参加している他の端末装置2のうちのいずれかから認証を得なければならない。そこで、PC7の各部は、図7に示すような手順で認証の要求のための処理を行う。
PC7において、認証要求処理部215は、ユーザが所定のコマンドをキーボードまたはマウスによって入力したことが入出力インタフェース20gによって検知されまたはハブ3からの所定の信号が通信インタフェース20eによって検知されるなど、所定のトリガが検知されると、自らの認証関連ファイル記憶部2K2に記憶されている認証関連ファイルCRF(図6参照)を呼び出し、その認証関連ファイルCRFの内容に基づいて次のように認証の要求の処理を行う。
まず、システムが稼動しているかどうかを問い合わせるためのアライブメッセージDA1を生成する処理をデータ生成部201に実行させ、認証関連ファイルCRFの認証ノードリストNJ3に示される1番目のノードに宛てて送信する処理をデータ送信部202に実行させる(#101)。このとき、アライブメッセージDA1には、メッセージ有効期限Taを示す情報を付加しておく。このメッセージ有効期限Taは、アライブメッセージDA1の有効期限を意味し、認証手順情報NJ1に示されるメッセージ有効時間T1とアライブメッセージDA1の送信時刻とを合算することによって求められる。つまり、アライブメッセージDA1は、PC7から送信されてからメッセージ有効時間T1だけ有効である、と言える。
図6の例では、認証手順情報NJ1は、最初は「192.168.0.111」のIPアドレスを有するノードつまりPC1に宛てて送信される。
すると、相手方(PC1)において、図8に示すような手順の処理が実行される。アライブメッセージDA1がデータ受信部211によって受信されデータ解析部212によって解析処理が行われると(#121)、認証処理部214は、現在の時刻がそのアライブメッセージDA1に示されるメッセージ有効期限Taを未だ過ぎていない場合は(#122でYes)、そのアライブメッセージDA1に対する応答のメッセージである応答メッセージDA2を生成する処理をデータ生成部201に実行させ、それをアライブメッセージDA1の送信元であるPC7に送信する処理をデータ送信部202に実行させる(#123)。
一方、メッセージ有効期限Taを過ぎてしまっている場合は(#122でNo)、PC7から受信したアライブメッセージDA1は無効であるので、認証処理部214は、ステップ#123以降の処理を中止する。他のジョブが溜まっているために、速やかに認証処理を行う余裕がない場合も、ステップ#123以降の処理を中止するようにしてもよい。
PC7において、問合せ先(ここでは、PC1)からの応答メッセージDA2が、アライブメッセージDA1を送信した後所定の時間(例えば、メッセージ有効時間T1。または、メッセージ有効時間T1+時間Tα。)が経過するまでにデータ受信部211によって受信され、データ解析部212によって解析処理が行われると(図7の#102でYes)、認証要求処理部215は、そのアライブメッセージDA1の送信元であるノード(ここでは、PC1)を、認証の要求を行う相手に決定する。そして、PC7の認証を行うように要求するための認証要求メッセージDA3を生成する処理をデータ生成部201に実行させ、これをその決定したノード(PC1)に宛てて送信する処理をデータ送信部202に実行させる(#103)。このとき、アライブメッセージDA1を送信する場合と同様に、認証要求メッセージDA3の有効期限を示すメッセージ有効期限Tbを、その認証要求メッセージDA3の送信時刻と認証手順情報NJ1のメッセージ有効時間T2とを合算することによって算出し、これをその認証要求メッセージDA3に付加しておく。
すると、PC1において、PC7からの認証要求メッセージDA3がデータ受信部211によって受信されデータ解析部212によって解析処理が行われ(図8の#124)、認証処理部214は、現在の時刻がその認証要求メッセージDA3に示されるメッセージ有効期限Tbを未だ過ぎていない場合は(#125でYes)、要求元であるPC7の認証の処理を開始する(#126)。認証の処理は、PKI(Public Key Infrastructure)に基づく公知の方法によって行う。なお、認証の処理の間、認証者であるPC1と被認証者であるPC7との間で、適宜、デジタル証明書などの必要なデータのやり取りがなされる。
そして、認証処理部214は、PC7が信頼できる装置であると判別できたら、認証を与える旨を示す認証付与メッセージDA4aを生成する処理をデータ生成部201に実行させ、これをPC7に送信する処理をデータ送信部202に実行させる(#127)。信頼できない場合は、認証できない旨を示す認証不可メッセージDA4bを生成する処理をデータ生成部201に実行させ、これをPC7に送信する処理をデータ送信部202に実行させる(#127)。
一方、メッセージ有効期限Tbを過ぎてしまっている場合は(#125でNo)、PC7から受信した認証要求メッセージDA3は無効であるので、認証処理部214は、ステップ#126以降の処理を中止する。
PC7において、PC1からの認証付与メッセージDA4aが、PC1へアライブメッセージDA1を送信してから認証許可基準情報NJ2に示される制限時間T3が経過するまでの間にデータ受信部211によって受信され、データ解析部212によって解析処理が行われると(図7の#104でYes、#105でYes)、SSL通信確立処理部221は、従来通り、PC7との間で共通鍵を共有する処理などを行うことによって、SSL通信のセッションを確立する(#106)。PC7側のSSL通信確立処理部221も、セッションを確立するための処理を行う。
PC1から認証不可メッセージDA4bが返信されてきた場合は(#104でYes、#105でNo)、ネットワーク1への参加に失敗する(#108)。
所定の時間内に応答メッセージDA2または認証付与メッセージDA4aが返信されて来ない場合は(#102でNoまたは#104でNo)、認証を要求する相手を認証関連ファイルCRFの認証ノードリストNJ3に示されるその次のノードに変更し(#107)、そのノードに対してステップ#101以降の処理をやり直す。図6の例では、PC1に対して要求ができなかった場合は、その次に示される「192.168.0.112」のIPアドレスを有するノードつまりPC2に対して要求を行う。
図3に戻って、認証履歴記憶部2K3には、認証履歴ファイルHFAおよび認証要求履歴ファイルHFBが記憶されている。認証履歴ファイルHFAには、図9に示すように、その端末装置2自身が行った、他の端末装置2についての認証の処理の履歴情報(以下、「認証履歴情報HCI」と記載する。)が格納される。一方、認証要求履歴ファイルHFBには、図10に示すように、端末装置2自身の認証の要求を他の端末装置2に対して行った際の履歴情報(以下、「認証要求履歴情報HRI」と記載する。)が格納される。これらの履歴情報は、履歴更新部216によって認証履歴ファイルHFAまたは認証要求履歴ファイルHFBに格納される。
すなわち、履歴更新部216は、認証処理部214が他の端末装置2の認証の処理を行うごとに、今回の処理の内容を示すレコード(認証履歴情報HCI)を生成し認証履歴ファイルHFAに格納させる。
認証履歴情報HCIにおいて、「要求元ノード」は、その認証の処理を要求してきたノードの識別情報(例えば、IPアドレス)を示している。「アライブメッセージ受信時刻」は、その要求に係るアライブメッセージDA1をその要求元ノードから受信した時刻を示している。
「アライブメッセージ受信時間」は、その要求に係るアライブメッセージDA1を、それの送信時刻からどれくらい経過して受信したのかを示している。つまり、その要求元ノードおよびその端末装置2自身がアライブメッセージDA1の送受信に要した時間を示している。
「アライブメッセージ応答時間」は、その要求に係るアライブメッセージDA1に対する応答メッセージDA2を、そのアライブメッセージDA1の送信時刻からどれくらい経過して返信したのかを示している。ただし、前に説明したように、そのアライブメッセージDA1を受信した時点でそれに示されるメッセージ有効期限Taが過ぎてしまっていた場合には応答メッセージDA2の返信は行わない。よって、この場合は、図中のこれよりも右側のフィールドのうち時間を示すフィールドには、すべて、計測不能を意味する値(例えば、「−」)を格納する。また、後に説明する「認証結果」のフィールドには、認証の処理自体が実行されなかったことを意味する値(例えば、「不実施」)を格納する。
「認証要求メッセージ受信時間」は、その要求に係る認証要求メッセージDA3を、それの送信時刻からどれくらい経過して受信したのかを示している。つまり、その要求元ノードおよびその端末装置2自身が認証要求メッセージDA3の送受信に要した時間を示している。
「認証処理完了時間」は、その認証要求メッセージDA3に対する認証付与メッセージDA4aまたは認証不可メッセージDA4bを、その認証要求メッセージDA3の送信時刻からどれくらい経過して返信したのかを示している。つまり、その認証要求メッセージDA3に対する認証の処理を完了しその結果を報告するのに要した時間を示している。ただし、前に説明したように、その認証要求メッセージDA3に示されるメッセージ有効期限Tbが過ぎてしまった場合には返信は行わない。よって、この場合は、このフィールドには例えば「−」を格納し、「認証結果」のフィールドには例えば「不実施」を格納する。
「認証結果」は、その認証要求メッセージDA3に対する認証が成功したか失敗したかを示している。つまり、認証付与メッセージDA4aを返信した場合は認証に成功したことを示す値(例えば、「成功」)を格納し、認証不可メッセージDA4bを返信した場合は失敗したことを示す値(例えば、「失敗」)を格納する。また、上に述べたように、タイムアウトのため、認証の処理を行わなかった場合は、「不実施」を格納する。
また、履歴更新部216は、認証要求処理部215が他の端末装置2に対して認証の処理を要求する処理を行うごとに、その処理の内容を示すレコード(認証要求履歴情報HRI)を生成し認証要求履歴ファイルHFB(図10参照)に格納させる。
認証要求履歴情報HRIにおいて、「要求先ノード」は、その要求の相手であるノードの識別情報(例えば、IPアドレス)を示している。「アライブメッセージ送信時刻」は、その要求先ノードの稼動状況を確認するためのアライブメッセージDA1を送信した時刻を示している。
「アライブメッセージ応答受信時間」は、その要求に係るアライブメッセージDA1に対する応答メッセージDA2を、そのアライブメッセージDA1の送信時刻からどれくらい経過して受信したのかを示している。つまり、その要求先ノードが稼動していることを確認するのに要した時間を示している。ただし、アライブメッセージDA1の送信時刻から所定の時間が経過しても応答メッセージDA2を受信できない場合は、本フィールドおよびその右の「認証結果受信時間」には例えば「−」を格納する。
「認証結果受信時間」は、その要求に係る認証の結果のメッセージ(認証付与メッセージDA4aまたは認証不可メッセージDA4b)を、アライブメッセージDA1の送信時刻からどれくらい経過して受信したのかを示している。受信しなかった場合は、例えば「−」を格納する。
「認証結果」は、要求に係る認証が成功したか失敗したかを示している。つまり、認証付与メッセージDA4aを受信した場合は例えば「成功」を格納し、認証不可メッセージDA4bを受信した場合は例えば「失敗」を格納する。または、いずれのメッセージをも受信しなかった場合は例えば「無回答」を格納する。
「認証エラー関数戻り値」は、認証用エラー関数からの戻り値を示している。この「認証用エラー関数」は、要求先ノードからの認証結果などの状況に応じて所定の値を返す関数である。例えば、認証付与メッセージDA4aを受信した場合はエラーがない旨を示す「0」を返す。認証不可メッセージDA4bを受信した場合は認証に失敗した旨を示す「1」を返す。応答メッセージDA2を所定の時間内に受信できなかった場合は、要求先ノードに対して要求を行うことができなかった旨を示す「2」を返す。要求を行ったが所定の時間内に認証結果を受信できなかった場合は、タイムアウトになった旨を示す「3」を返す。
〔認証関連ファイルCRFを更新する処理〕
図11はネットワーク1の状況に応じた認証関連ファイルCRFの更新方法の例を示す図、図12は認証関連ファイルCRFの変形例を示す図、図13は手順タイプBによる認証要求処理の流れの例を説明するフローチャートである。
図3に戻って、ネットワーク状況情報取得部217は、現在のネットワーク1の状況に関する情報を取得するための処理を行う。例えば、その端末装置2自身と他の端末装置2との間での通信のために用いられる通信回線の混み具合に関する情報を取得する。これは、実際に両者間でデータのやり取りを行い、それに要した時間およびそのデータのサイズに基づいて通信速度の実測値を算出し、それの逆数を求めることによって取得することができる。つまり、現在の実際の通信速度が遅いほど、混み具合の値が大きいものとする。または、両者間の通信回線の理論的な帯域幅に対する現在使用されている帯域幅の割合(つまり、通信回線の占有率)を算出し、これを、混み具合を表す値としてもよい。または、理論的な帯域幅と現在使用されている帯域幅との差の逆数を算出し、これを、混み具合を表す値としてもよい。以下、取得した混み具合に関する情報を「通信回線混雑情報TSJ」と記載する。
なお、直近の所定の期間内に新たにネットワーク1に参加したノード(端末装置2)がある場合は、そのノードに係る通信回線混雑情報TSJには、それが新たなノード(以下、「新規ノード」と記載する。)に関するものであることを知らせるための情報を対応付けておく。次に説明する処理負荷情報SCJについても同様である。
また、所定の期間における他の端末装置2での認証処理の負荷を示す情報(完了した認証処理の件数、1件の認証処理に要した平均時間、および認証処理の回答ができなかった件数など)を取得する。これらの情報は、当該他の端末装置2の認証履歴ファイルHFAに格納されている認証履歴情報HCI(図9参照)より求めることができる。なお、これらの情報は、ネットワーク状況情報取得部217がその認証履歴情報HCIを他の端末装置2から取得し、自ら所定の算出処理を実行することによって取得してもよいし、他の端末装置2に算出させその結果を問い合わせることによって取得してもよい。以下、このようにして取得した他の端末装置2における認証処理の負荷に関する情報を「処理負荷情報SCJ」と記載する。
認証要求解析部218は、その端末装置2自身の認証要求履歴ファイルHFBに格納されている認証要求履歴情報HRI(図10参照)を解析することによって、所定の期間における他の端末装置2(要求先ノード)それぞれに対する自らの認証の要求の状況(アライブメッセージ応答受信時間の平均値、アライブメッセージDA1に対する応答メッセージDA2を受信できた回数およびできなかった回数、認証結果受信時間の平均値、認証付与メッセージDA4aまたは認証不可メッセージDA4bを受信できた回数およびできなかった回数など)を取得する。つまり、どの端末装置2に対して認証の要求を行ったところ、どのような状況で処理がなされ、どのような結果が得られたのか、などを表す情報を取得する。以下、取得したこれらの情報を「認証要求状況情報RSJ」と記載する。なお、アライブメッセージDA1に対する応答メッセージDA2を受信できた回数およびできなかった回数は、それぞれ、認証処理を受け得る状態にあった回数およびそうでない状態であった回数を示していると言える。
認証関連ファイル更新部219は、端末装置2自身の認証関連ファイルCRFの内容を更新したほうが好ましいか否かを判別し、好ましい場合はそれを更新するための処理を行う。どのように更新するのかは、ネットワーク状況情報取得部217および認証要求解析部218によって得られた最新の通信回線混雑情報TSJ、処理負荷情報SCJ、および認証要求状況情報RSJの内容に基づいて決定する。本実施形態では、例えば図11に示すように更新する。
その端末装置2自身と認証関連ファイルCRFの認証ノードリストNJ3に示される1番目のノード(以下、「第一認証ノード」と記載する。)との間の通信回線の混み具合が所定の値以上であるが、第一認証ノードでの認証処理の負荷が所定の値以下であり、かつ、その端末装置2が第一認証ノードに対して認証の要求を行った割合(つまり、認証の要求を、他のノードよりも第一認証ノードに対してどれくらい集中的に行ったかを示す割合)が所定の値以上である場合は、通信回線の混雑のために第一認証ノードの能力を十分に活かせていない可能性が高いと考えられる(ケース1)。
そこで、認証関連ファイル更新部219は、第一認証ノードにおいてタイムアウトになるのを減らすためにメッセージ有効時間T1、T2を増やし、それに伴って制限時間T3も増やすように、認証関連ファイルCRFを更新する。以下、その端末装置2自身と第一認証ノードとの間の通信回線を「対第一認証ノード通信回線」と記載する。
対第一認証ノード通信回線の混み具合が所定の値以下であるが、第一認証ノードでの認証処理の負荷が所定の値以上であり、かつ、その端末装置2が第一認証ノードに対して認証の要求を行った割合が所定の値以上である場合は、通信回線は混雑していないが第一認証ノードに負荷が掛かっている可能性が高いと考えられる(ケース2)。
そこで、他のノードにも認証の処理の要求を分散させるために、認証関連ファイル更新部219は、メッセージ有効時間T1、T2を減らし、それに伴って制限時間T3も減らすように認証関連ファイルCRFを更新する。さらに、認証ノードリストNJ3に示される2番目以降のいずれかのノードが第一認証ノードに繰り上がるように、認証関連ファイルCRFを更新してもよい。
対第一認証ノード通信回線の混み具合が所定の値以上でありまたは第一認証ノードでの認証処理の負荷が所定の値以上であり、第一認証ノードに対して認証の要求を行う割合が所定の値以上であり、かつ、その端末装置2自身の新規ノードとの間の通信回線の混み具合が対第一認証ノード通信回線のそれよりも小さくかつ新規ノードでの認証処理の負荷が第一認証ノードのそれよりも小さい場合は、その第一認証ノードに対して今以上の量の要求を行うことが難しくなっている状況のところに、その第一認証ノードよりも好適な新規ノードが見つかった、と考えられる(ケース3)。
そこで、認証関連ファイル更新部219は、その新規ノードが新たな第一認証ノードとなるように、認証関連ファイルCRFを更新する。さらに、メッセージ有効時間T1、T2を減らし、それに伴って制限時間T3も減らすように、認証関連ファイルCRFを更新してもよい。
対第一認証ノード通信回線の混み具合が所定の値以下であり、第一認証ノードでの認証処理の負荷が所定の値以下であり、かつ、その端末装置2が第一認証ノードに対して認証の要求を行う割合が所定の値以上である場合は、第一認証ノードに対して認証の要求が集中しているものの、第一認証ノードでの認証の処理が良好に行われている、と考えられる(ケース4)。しかし、今後、第一認証ノードにますます集中し、処理が遅延するおそれがある。
そこで、認証関連ファイル更新部219は、第一認証ノードへ処理が集中するのを予め防止するために、メッセージ有効時間T1、T2および制限時間T3を減らすように、認証関連ファイルCRFを更新する。
認証の処理の要求が認証ノードリストNJ3に示される上位の1つまたは複数のノードにアライブメッセージDA1を送信したにも関わらず、それに対する応答メッセージDA2の返信がなかった回数が多い場合(例えば、アライブメッセージDA1を送信した回数に対する応答メッセージDA2の返信がなかった回数の割合が所定の値以上である場合)は、これらのノードは、電源オフなどの状態のために認証処理の実行ができないことが多いと考えられる。つまり、各ノードの稼動状況(要求を受け付け得る状態にあるか否か)の変化が大きく、アライブメッセージDA1を送信する処理が無駄に実行されている可能性が高い(つまり、図7の#101、#102、#107のループが多い)と考えられる。
そこで、この無駄をなくすために、認証関連ファイルCRFの認証手順情報NJ1および認証許可基準情報NJ2を図12のように更新する。図12のように更新された認証手順情報NJ1および認証許可基準情報NJ2によると、認証の要求が図13のフローチャートのような手順で実行される。
図13において、認証要求メッセージDA3を生成し(#131)、これを認証ノードリストNJ3に示されるすべてのノード(端末装置2)に送信する(#132)。図7と比較して分かるように、アライブメッセージDA1の生成および送信は行わない。これは、稼動しているか否かが不安定なノードがネットワーク1の中に多くあるので、稼動状況を確認してから認証要求メッセージDA3を送信する手順を採ると、無駄に時間が掛かってしまうおそれがあるからである。
このとき、認証要求メッセージDA3を受信した各ノードは、前に図8のステップ#124〜#127で説明した各処理を実行する。つまり、要求元である端末装置2の認証の処理を行う。
これらのノードからの認証結果(認証付与メッセージDA4aまたは認証不可メッセージDA4b)が送信されて来るのを、遅くとも制限時間T5が経過するまで待つ(#134)。この間に、受信した認証付与メッセージDA4aおよび認証不可メッセージDA4bのそれぞれの個数をカウントしておく。
認証許可基準情報NJ2に示される認証許可基準数C1以上の認証付与メッセージDA4aが得られた場合は(#135でYes)、その認証付与メッセージDA4aを送信して来たいずれか1台または複数台のノードとの間でSSL通信のセッションを確立する(#136)。これにより、ネットワーク1への参加が完了する。一方、認証許可基準数C1以上の認証付与メッセージDA4aが得られなかった場合は(#135でNo)、ネットワーク1への参加の処理を中止する(#137)。
なお、認証許可基準数C1として、認証付与メッセージDA4aの個数の代わりに、認証不可メッセージDA4bの個数に対する認証付与メッセージDA4aの個数の割合を用いてもよい。
そのほか、ケース5の場合に、認証関連ファイル更新部219は、認証ノードリストNJ3のメンバを増やすように更新してもよい。
認証関連ファイル更新部219は、次のようなタイミングで、認証関連ファイルCRFの更新処理(認証関連ファイルCRFを更新する必要があるか否かを判別し、必要であればこれを更新する処理)を実行する。
例えば、認証の処理を行った回数または認証の処理を要求した回数をそれぞれカウントしておき、いずれかが所定の回数以上になったら、更新処理を実行する。または、認証に要した時間の合計値または平均値を計測しておき、所定の時間以上になったら、更新処理を実行する。
または、受信した認証付与メッセージDA4aまたは認証不可メッセージDA4bの個数をカウントしておき、認証付与メッセージDA4aの個数に対する認証不可メッセージDA4bの個数の割合が多い場合に、更新処理を実行する。または、所定の時間の間隔で(例えば、1時間ごとに)更新処理を実行する。
または、認証エラー関数戻り値の発生回数をカウントしておき、それが所定の回数以上になったら、更新処理を実行する。または、認証エラー関数戻り値を、エラーの重要度または緊急度などに応じた重み付けを表わすように予め定義しておき、発生した認証エラー関数戻り値の合計値を記録しておき、その合計値が所定の値以上になったら、更新処理を実行する。
図14は端末装置2の全体的な処理の流れの例を説明するフローチャートである。次に、端末装置2がネットワーク1に参加する際の一連の処理の流れを、図14のフローチャートを参照して説明する。
これからネットワーク1に参加しようとする端末装置2は、自らの認証関連ファイル記憶部2K2から認証関連ファイルCRF(図6、図12参照)を呼び出し(#1)、それに示される認証の手順などに従って、既にネットワーク1に参加しているいずれかのノードから認証を得るための処理を行う(#2、#3)。係る処理の手順は、前に図7または図13で説明した通りである。すなわち、認証関連ファイルCRFに記述されている認証手順情報NJ1が手順タイプAである場合は図7で説明したような手順で処理を行い、手順タイプBである場合は図13で説明したような手順で処理を行う。
認証が得られセッションを確立することができたら(#4でYes)、ネットワーク1への参加を開始する(#5)。そして、通信が切れるまでの間(#6でNo)、定期的に、ネットワーク1の状況に応じて認証関連ファイルCRFの内容を更新する(#7)。更新のパターンは、前に図11で説明した通りである。また、他の端末装置2から認証の要求などがあった場合は、当該他の端末装置2についての認証の処理を行う。係る処理の手順は、前に図8で説明した通りである。
通信が切れたら(#6でYes)、ネットワーク1から離脱する。再度、ネットワーク1に参加する場合は、ステップ#1からの処理を再度行う。
本実施形態によると、ネットワークに参加しようとする端末装置2は、認証の要求を効率的に行うことができる。
認証関連ファイルCRFの内容は、ネットワーク1の状況に応じて適宜更新される。よって、これからネットワーク1に参加しようとする端末装置2は、認証処理の要求を好適に行うことができる。
例えば、図11のケース1で説明したように、対第一認証ノード通信回線の混み具合が所定の値以上である場合は、メッセージ有効時間T1、T2、および制限時間T3を増やした。ところが、その後、対第一認証ノード通信回線がさらに混雑し始めると場合は、認証を得るのに多くの時間を要してしまうので、ユーザに対して不便を生じてしまう。しかし、本実施形態によると、対第一認証ノード通信回線の混み具合がさらに酷くなると、今度は自ずとケース3が適用されて第一認証ノードが別の好適な端末装置2に変更されるので、このような不具合を回避することができる。
本実施形態では、通信回線の混み具合や、認証処理の要求相手である端末装置2の負荷および稼動状況などに基づいて認証関連ファイルCRFの内容を更新したが、これら以外の情報に基づいて更新してもよい。例えば、各端末装置2のスペックをチェックし、より高いスペックの端末装置2が見つかったら、その端末装置2を第一認証ノードに変更するようにしてもよい。または、各端末装置2のリソースの空き具合などをチェックし、空きが多い端末装置2を第一認証ノードに変更するようにしてもよい。
認証関連ファイルCRFを手順タイプBに変更した後、再び手順タイプAに変更する場合もある。例えば、手順タイプBに変更した後、認証処理の要求を常時受け付けることができる端末装置2が見つかった場合は、再び手順タイプAに変更してもよい。
本実施形態では、LANの形態のネットワーク1を例に説明したが、インターネットなどのような広域のネットワークにも適用可能である。
〔1つのノードが複数のネットワークに参加する場合の応用例〕
図15は複数のネットワークが存在する環境の例を示す図、図16はあるネットワークに参加している端末装置2が他のネットワークに参加する際の処理の流れの例を説明するフローチャート、図17は他のネットワークに参加する端末装置2から認証の要求を受けた場合の処理の流れの例を説明するフローチャートである。
本発明は、あるネットワークに参加している端末装置2がさらに他のネットワークにも参加しようとする場合にも適用可能である。また、この場合は、次に説明するように端末装置2を構成してもよい。
図15に示すように、ネットワーク1X、1Y、および1Zの3つのネットワークが存在しているものとする。これらのネットワークは、様々であり、例えばオフィスのLANであってもよいし、VPN(Virtual Private Network)であってもよい。これらのネットワークは、「サイト」と呼ぶこともできる。
そして、各ネットワークには複数台の端末装置2が参加しているものとする。以下、ネットワーク1X、1Y、および1Zにそれぞれ参加している端末装置2を「端末装置2X」、「端末装置2Y」、および「端末装置2Z」と区別して記載することがある。また、各端末装置2Xには「PCX−1」、「PCX−2」、「PCX−3」、…などのホスト名が付けられているものとする。各端末装置2Yおよび各端末装置2Zにも、同じようにホスト名が付けられているものとする。
あるネットワークに参加している端末装置2が別のネットワークに参加する際には、その端末装置2は、その別のネットワークに所属するいずれかの端末装置2に認証してもらわなければならない。以下、ネットワーク1Xに参加しているPCX−1がネットワーク1Yに参加しようとする場合を例に、認証に関する処理についてフローチャートを参照しながら説明する。
PCX−1は、これから参加しようとするネットワーク1Yに対応した認証関連ファイルCRF(以下、「認証関連ファイルCRFy」と記載する。)を上位サーバに要求し(図16の#71)、これをダウンロードして取得する(#72)。なお、この上位サーバは、ネットワーク1X、1Y、1Zにそれぞれ対応した認証関連ファイルCRFx、CRFy、CRFzを有しており、これを端末装置2からの要求に応じて配付する処理を行う。また、これらの認証関連ファイルCRFx、CRFy、CRFzを適宜新しいものに置き換える。これらの認証関連ファイルCRFは、端末装置2X、端末装置2Y、および端末装置2Zから取得すればよい。
これにより、PCX−1は、2つの認証関連ファイルCRFx、CRFyを有することになる。ここで、これらの認証関連ファイルCRFx、CRFyを次のように作成し直すことによって最適化する(#73)。すなわち、両認証関連ファイルCRFのそれぞれに記述されているメッセージ有効時間T1、T2および制限時間T3を、両認証関連ファイルCRFのメッセージ有効時間T1、T2および制限時間T3のそれぞれの最大値になるように更新する。例えば、認証関連ファイルCRFxに記述されているメッセージ有効時間T1、T2、および制限時間T3がそれぞれ「10sec」、「10sec」、「30sec」であって、認証関連ファイルCRFyに記述されているメッセージ有効時間T1、T2、および制限時間T3がそれぞれ「5sec」、「5sec」、「15sec」である場合は、認証関連ファイルCRFxに記述されているメッセージ有効時間T1、T2、および制限時間T3の方を採り、認証関連ファイルCRFyのそれらを「10sec」、「10sec」、「30sec」に更新する。さらに、認証関連ファイルCRFx、CRFyそれぞれの認証ノードリストNJ3を交換してもよい。
このように更新することによって、図11で説明したような、いわゆるローカルの最適化よりも迅速に、ネットワークへの参加形態に合わせてこれらの認証関連ファイルCRFを更新(最適化)することができる。
PCX−1は、最適化された認証関連ファイルCRFyを用いてネットワーク1Yのうちのいずれかの端末装置2Y(例えば、データの送受信を行う目的の相手である端末装置2Y)に対して、認証の要求の処理を行う。係る処理は、前に図7などで説明した通りである。そして、認証が得られたら、その端末装置2Yとの間でSSL通信を開始し、ネットワーク1Yに参加することができるようになる。
一方、PCX−1からの要求を受けた端末装置2Y(例えば、PCY−1)は、前に図8で説明した手順で、PCX−1の認証のための処理を行う(図17の#84)。なお、係る処理の前後に、上位サーバから認証関連ファイルCRFxを取得し(#71、#72)、その認証関連ファイルCRFxおよび以前から有している認証関連ファイルCRFyを、図16のステップ#73の場合と同様に、最適化する(#83)。
PCX−1は、PCY−1との通信が終わった後も、今回取得した認証関連ファイルCRFyを保持しておき、図11で説明した方法などによって、ネットワーク1Yの状況に応じて適宜更新するようにしてもよい。同様に、PCY−1は、認証関連ファイルCRFxを保持しておき、ネットワーク1Xの状況に応じて適宜更新するようにしてもよい。これにより、今後は、上位サーバから相手方のネットワークに対応した認証関連ファイルCRFを取得し直すことなく、再び相手方のネットワークに参加することができる。
また、PCX−1は、今回取得した認証関連ファイルCRFyを自ら保持するだけでなく、他の端末装置2Xにも与えるようにしてもよい。同様に、PCY−1は、認証関連ファイルCRFxを他の端末装置2Yにも与えるようにしてもよい。これにより、ネットワーク1Xとネットワーク1Yとを実質的に融合することができる。そして、融合の進捗状況によって、認証関連ファイルCRFxと認証関連ファイルCRFyとを1つに纏めてもよい。
その他、ネットワーク1、端末装置2の全体または各部の構成、処理内容、処理順序、ファイルの構成などは、本発明の趣旨に沿って適宜変更することができる。
ネットワークの全体的な構成の例を示す図である。 端末装置のハードウェア構成の例を示す図である。 端末装置の機能的構成の例を示す図である。 ネットワークのトポロジーの例を示す図である。 図4のように関連付けられた端末装置の接続テーブルの例を示す図である。 認証関連ファイルの記述内容の例を示す図である。 手順タイプAによる認証要求処理の流れの例を説明するフローチャートである。 ノード認証処理の流れの例を説明するフローチャートである。 認証履歴ファイルの例を示す図である。 認証要求履歴ファイルの例を示す図である。 ネットワークの状況に応じた認証関連ファイルの更新方法の例を示す図である。 認証関連ファイルの変形例を示す図である。 手順タイプBによる認証要求処理の流れの例を説明するフローチャートである。 端末装置の全体的な処理の流れの例を説明するフローチャートである。 複数のネットワークが存在する環境の例を示す図である。 あるネットワークに参加している端末装置が他のネットワークに参加する際の処理の流れの例を説明するフローチャートである。 他のネットワークに参加する端末装置から認証の要求を受けた場合の処理の流れの例を説明するフローチャートである。
符号の説明
1、1X、1Y、1Z ネットワーク
2 端末装置(ノード、認証処理機能付きノード)
215 認証要求処理部(認証要求手段)
217 ネットワーク状況情報取得部(ノード状態判別手段)
218 認証要求解析部(認証処理可能度合い算出手段)
219 認証関連ファイル更新部(認証要求条件情報更新手段)
2K2 認証関連ファイル記憶部(認証要求条件情報記憶手段)
2K3 認証履歴記憶部(状態履歴情報記録手段)
CRF、CRFx、CRFy、CRFz 認証関連ファイル(認証要求条件情報)
HRI 認証要求履歴情報(状態履歴情報)

Claims (11)

  1. ネットワークのノードとして機能し得る情報処理装置であって、
    前記ネットワークを構成するノードのうちの装置の認証のための処理である認証処理を行うことができるノードである認証処理機能付きノードに対して当該情報処理装置について前記認証処理を行うように要求する際の条件を示す情報として、複数の前記認証処理機能付きノードおよび当該情報処理装置についての前記認証処理の結果を当該情報処理装置が待ち得る時間である結果待ち制限時間を示す認証要求条件情報を記憶する認証要求条件情報記憶手段と、
    前記ネットワークに参加するために、前記認証要求条件情報に示されるいずれか1つの前記認証機能付きノードに対して当該情報処理装置について前記認証処理を行うように要求し、かつ、当該認証機能付きノードに対して要求してから前記結果待ち制限時間が経過するまでの間に当該認証処理の結果が得られない場合は、当該認証要求条件情報に示される他の前記認証機能付きノードに対して当該認証処理を行うように要求する、認証要求手段と、
    前記ネットワークの状況に応じて前記認証要求条件情報を更新する認証要求条件情報更新手段と、
    を有することを特徴とする情報処理装置。
  2. 前記認証処理機能付きノードが前記認証処理を行うことができる状態であるか否かを判別するノード状態判別手段、を有し、
    前記認証要求手段は、前記認証処理を行うことができる状態でないと判別された前記認証処理機能付きノードに対しては前記認証処理を行うように要求せず、その代わりに認証要求条件情報に示される他の前記認証機能付きノードのうちの前記認証処理を行うことができる状態であると判別されたものに対して当該認証処理を行うように要求する、
    請求項記載の情報処理装置。
  3. 前記認証要求条件情報には、いずれの前記認証処理機能付きノードに対して優先的に当該情報処理装置についての前記認証処理を要求するのかが示されており、
    前記認証要求条件情報更新手段は、前記認証要求条件情報に示される、当該情報処理装置についての前記認証処理を1番目に要求すべき前記認証処理機能付きノードと当該情報処理装置との間の通信回線の混み具合を示す値が所定値を上回る場合は、前記結果待ち制限時間を増やすように当該認証要求条件情報を更新する、
    請求項または請求項記載の情報処理装置。
  4. 前記認証要求条件情報には、いずれの前記認証処理機能付きノードに対して優先的に当該情報処理装置についての前記認証処理を要求するのかが示されており、
    前記認証要求条件情報更新手段は、前記認証要求条件情報に示される、当該情報処理装置についての前記認証処理を1番目に要求すべき前記認証処理機能付きノードと当該情報処理装置との間の通信回線の混み具合を示す値が所定値を下回る場合は、前記結果待ち制限時間を減らすように当該認証要求条件情報を更新する、
    請求項ないし請求項のいずれかに記載の情報処理装置。
  5. 前記認証要求条件情報には、いずれの前記認証処理機能付きノードに対して優先的に当該情報処理装置についての前記認証処理を要求するのかが示されており、
    前記認証要求条件情報更新手段は、前記認証要求条件情報に示される当該情報処理装置についての前記認証処理を1番目に要求すべき前記認証処理機能付きノードよりも好適な前記認証処理機能付きノードが見つかった場合は、当該見つかった認証処理機能付きノードが1番目に要求すべき認証処理機能付きノードになるように当該認証要求条件情報を更新する、
    請求項ないし請求項のいずれかに記載の情報処理装置。
  6. ネットワークのノードとして機能し得る情報処理装置であって、
    前記ネットワークを構成するノードのうちの装置の認証のための処理である認証処理を行うことができるノードである認証処理機能付きノードに対して当該情報処理装置について前記認証処理を行うように要求する際の条件を示す情報として、複数の前記認証処理機能付きノード、そのうちのいずれに対して優先的に当該情報処理装置についての前記認証処理を要求するのか、および当該情報処理装置についての前記認証処理の結果を当該情報処理装置が待ち得る時間である結果待ち制限時間を示す認証要求条件情報を記憶する認証要求条件情報記憶手段と、
    前記認証処理機能付きノードが前記認証処理を行うことができる状態であるか否かを判別するノード状態判別手段と、
    前記ノード状態判別手段によって前記認証処理機能付きノードの状態が判別されるごとに、その判別結果を状態履歴情報として記録する状態履歴情報記録手段と、
    前記認証処理機能付きノードが過去に前記認証処理を行うことができる状態であった度合いを前記状態履歴情報に基づいて算出する認証処理可能度合い算出手段と、
    前記ネットワークに参加するために、前記認証処理可能度合い算出手段によって算出された、前記認証要求条件情報に示される優先順位の高い1つまたは複数の前記認証機能付きノードについての前記度合いが所定値を上回る場合は、当該認証要求条件情報に示される優先順位の高い1つの前記認証機能付きノードに対して当該情報処理装置について前記認証処理を行うように要求し、かつ、当該認証機能付きノードに対して要求してから前記結果待ち制限時間が経過するまでの間に当該認証処理の結果が得られない場合は、その次に優先順位の高い前記認証機能付きノードに対して当該認証処理を行うように要求し、下回る場合は、当該認証要求条件情報に示される複数の前記認証機能付きノードに対して一斉に当該認証処理を行うように要求する、認証要求手段と、
    前記ネットワークの状況に応じて前記認証要求条件情報を更新する認証要求条件情報更新手段と、
    を有することを特徴とする情報処理装置。
  7. ネットワークのノードとして機能し得る情報処理装置であって、
    当該情報処理装置が通常参加する第一のネットワークを構成するノードに対して当該情報処理装置について前記認証処理を行うように要求する際の条件を示す第一の認証要求条件情報を記憶する認証要求条件情報記憶手段と、
    前記第一のネットワークとは別の第二のネットワークを構成するノードに対して当該情報処理装置について前記認証処理を行うように要求する際の条件を示す第二の認証要求条件情報を取得する認証要求条件情報取得手段と、
    前記第一の認証要求条件情報および前記第二の認証要求条件情報を、双方の内容の一部を共通化しまたは交換することによって更新する、認証要求条件情報更新手段と、
    前記第一のネットワークに参加する場合には、更新された前記第一の認証要求条件情報に基づいて、当該情報処理装置について前記認証処理を行うように前記第一のネットワークを構成するノードに対して要求し、前記第二のネットワークに参加する場合には、更新された前記第二の認証要求条件情報に基づいて、当該情報処理装置について前記認証処理を行うように前記第二のネットワークを構成するノードに対して要求する、認証要求手段と、
    を有することを特徴とする情報処理装置。
  8. ネットワークに参加しようとする情報処理装置の制御方法であって、
    当該情報処理装置に、
    前記ネットワークを構成するノードのうちの装置の認証のための処理である認証処理を行う機能を有するノードである認証処理機能付きノードに対して当該情報処理装置について前記認証処理を行うように要求する際の条件を示す情報として、複数の前記認証処理機能付きノードおよび当該情報処理装置についての前記認証処理の結果を当該情報処理装置が待ち得る時間である結果待ち制限時間を示す認証要求条件情報を、予め記憶させておき、
    前記ネットワークに参加するために、前記認証要求条件情報に示されるいずれか1つの前記認証機能付きノードに対して当該情報処理装置について前記認証処理を行うように要求し、かつ、当該認証機能付きノードに対して要求してから前記結果待ち制限時間が経過するまでの間に当該認証処理の結果が得られない場合は、当該認証要求条件情報に示される他の前記認証機能付きノードに対して当該認証処理を行うように要求する処理と、
    前記ネットワークの状況に応じて前記認証要求条件情報を更新する処理と、を実行させる、
    ことを特徴とする情報処理装置の制御方法。
  9. ネットワークに参加しようとする情報処理装置の制御方法であって、
    当該情報処理装置に、
    当該情報処理装置が通常参加する第一のネットワークを構成するノードに対して当該情報処理装置について前記認証処理を行うように要求する際の条件を示す第一の認証要求条件情報を記憶させておき、
    前記第一のネットワークとは別の第二のネットワークを構成するノードに対して当該情報処理装置について前記認証処理を行うように要求する際の条件を示す第二の認証要求条件情報を取得する処理を実行させ、
    前記第一の認証要求条件情報および前記第二の認証要求条件情報を、双方の内容の一部を共通化しまたは交換することによって更新する処理を実行させ、
    前記第一のネットワークに参加する場合には、更新された前記第一の認証要求条件情報に基づいて、当該情報処理装置について前記認証処理を行うように前記第一のネットワークを構成するノードに対して要求する処理を実行させ、
    前記第二のネットワークに参加する場合には、更新された前記第二の認証要求条件情報に基づいて、当該情報処理装置について前記認証処理を行うように前記第二のネットワークを構成するノードに対して要求する処理を実行させる、
    ことを特徴とする情報処理装置の制御方法。
  10. ネットワークに参加しようとする情報処理装置であって、前記ネットワークを構成するノードのうちの装置の認証のための処理である認証処理を行う機能を有するノードである認証処理機能付きノードに対して自らについて前記認証処理を行うように要求する際の条件を示す情報として複数の前記認証処理機能付きノードおよび自らについての前記認証処理の結果を自らが待ち得る時間である結果待ち制限時間を示す認証要求条件情報を記憶する情報処理装置に用いられるコンピュータプログラムであって、
    前記情報処理装置に、
    前記ネットワークに参加する際に、前記認証要求条件情報に示されるいずれか1つの前記認証機能付きノードに対して当該情報処理装置について前記認証処理を行うように要求し、かつ、当該認証機能付きノードに対して要求してから前記結果待ち制限時間が経過するまでの間に当該認証処理の結果が得られない場合は、当該認証要求条件情報に示される他の前記認証機能付きノードに対して当該認証処理を行うように要求する処理を実行させ、
    前記ネットワークの状況に応じて前記認証要求条件情報を更新する処理を実行させる、
    ことを特徴とするコンピュータプログラム。
  11. ネットワークに参加しようとする情報処理装置であって、自らが通常参加する第一のネットワークを構成するノードに対して自らについて前記認証処理を行うように要求する際の条件を示す第一の認証要求条件情報を記憶する情報処理装置に用いられる、コンピュータプログラムであって、
    当該情報処理装置に、
    前記第一のネットワークとは別の第二のネットワークを構成するノードに対して当該情報処理装置について前記認証処理を行うように要求する際の条件を示す第二の認証要求条件情報を取得する処理を実行させ、
    前記第一の認証要求条件情報および前記第二の認証要求条件情報を、双方の内容の一部を共通化しまたは交換することによって更新する処理を実行させ、
    前記第一のネットワークに参加する場合には、更新された前記第一の認証要求条件情報に基づいて、当該情報処理装置について前記認証処理を行うように前記第一のネットワークを構成するノードに対して要求する処理を実行させ、
    前記第二のネットワークに参加する場合には、更新された前記第二の認証要求条件情報に基づいて、当該情報処理装置について前記認証処理を行うように前記第二のネットワークを構成するノードに対して要求する処理を実行させる、
    ことを特徴とするコンピュータプログラム。
JP2005371472A 2005-12-26 2005-12-26 情報処理装置およびその制御方法ならびにコンピュータプログラム Expired - Fee Related JP4561626B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005371472A JP4561626B2 (ja) 2005-12-26 2005-12-26 情報処理装置およびその制御方法ならびにコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005371472A JP4561626B2 (ja) 2005-12-26 2005-12-26 情報処理装置およびその制御方法ならびにコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2007172441A JP2007172441A (ja) 2007-07-05
JP4561626B2 true JP4561626B2 (ja) 2010-10-13

Family

ID=38298894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005371472A Expired - Fee Related JP4561626B2 (ja) 2005-12-26 2005-12-26 情報処理装置およびその制御方法ならびにコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP4561626B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005085102A (ja) * 2003-09-10 2005-03-31 Canon Inc 保証システム
JP2005122656A (ja) * 2003-10-20 2005-05-12 Nippon Telegr & Teleph Corp <Ntt> データ送信分散制御方法、ネットワーク転送装置、ユーザ端末、サービス管理サーバおよび記録媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005085102A (ja) * 2003-09-10 2005-03-31 Canon Inc 保証システム
JP2005122656A (ja) * 2003-10-20 2005-05-12 Nippon Telegr & Teleph Corp <Ntt> データ送信分散制御方法、ネットワーク転送装置、ユーザ端末、サービス管理サーバおよび記録媒体

Also Published As

Publication number Publication date
JP2007172441A (ja) 2007-07-05

Similar Documents

Publication Publication Date Title
KR100621092B1 (ko) P2p 프로토콜을 이용하여 어플리케이션을 공유하는 방법및 장치
US9876824B2 (en) Policy-based control layer in a communication fabric
US8489701B2 (en) Private virtual LAN spanning a public network for connection of arbitrary hosts
JP3851275B2 (ja) 分散コンピュータ・ネットワークのスケーラブルなリソース・ディスカバリおよび再構成
JP5010608B2 (ja) リモートリソースとの安全な対話型接続の生成
JP5364671B2 (ja) ネットワーク認証における端末接続状態管理
AU2008334808B2 (en) Method of establishing a connection
US20050004916A1 (en) Peer-to-peer name resolution wire protocol and message format data structure for use therein
JP5239341B2 (ja) ゲートウェイ、中継方法及びプログラム
US9246906B1 (en) Methods for providing secure access to network resources and devices thereof
JP2008181427A (ja) シングルサインオンシステム、情報端末装置、シングルサインオンサーバ、プログラム
EP2735131B1 (en) Self-adapting direct peer to peer communication and messaging system
US20210218590A1 (en) Virtual Meetings In Ad-Hoc Networks
US9270570B2 (en) Remote message routing device and methods thereof
JP4633395B2 (ja) サブスクライブ−通知サービスとの仮想接続
WO2011079650A1 (zh) 即时通讯控制的实现方法和系统
US20210226815A1 (en) Communications bridge
JP4881672B2 (ja) 通信装置及び通信制御プログラム
JP2015505626A (ja) サーバー・アプリケーションと多数の認証プロバイダーとの統合
JP4561626B2 (ja) 情報処理装置およびその制御方法ならびにコンピュータプログラム
JP5726302B2 (ja) トポロジサーバを用いた、通信アーキテクチャにわたって分散されたノードのネットワークに対する秘密または保護されたアクセス
JP2005128652A (ja) 複合サーバシステム
Takeda et al. A new scalable distributed authentication for P2P network and its performance evaluation
US9246880B2 (en) Methods for secure communication between network device services and devices thereof
WO2016127583A1 (zh) 认证处理方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100617

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100706

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100719

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees