JPWO2007055054A1 - データ通信方法、コンピュータ及び情報記憶媒体 - Google Patents

データ通信方法、コンピュータ及び情報記憶媒体 Download PDF

Info

Publication number
JPWO2007055054A1
JPWO2007055054A1 JP2007544067A JP2007544067A JPWO2007055054A1 JP WO2007055054 A1 JPWO2007055054 A1 JP WO2007055054A1 JP 2007544067 A JP2007544067 A JP 2007544067A JP 2007544067 A JP2007544067 A JP 2007544067A JP WO2007055054 A1 JPWO2007055054 A1 JP WO2007055054A1
Authority
JP
Japan
Prior art keywords
data
computer
processor
public key
processors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007544067A
Other languages
English (en)
Other versions
JP4698678B2 (ja
Inventor
千里 沼岡
千里 沼岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc filed Critical Sony Computer Entertainment Inc
Priority to JP2007544067A priority Critical patent/JP4698678B2/ja
Publication of JPWO2007055054A1 publication Critical patent/JPWO2007055054A1/ja
Application granted granted Critical
Publication of JP4698678B2 publication Critical patent/JP4698678B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

2以上のプロセッサを備えるコンピュータにより好適にセキュアなデータ通信を行う。第1コンピュータ(コンピュータ31)から第2コンピュータ(相手ノード)に対して、第1コンピュータに備えられる2以上のプロセッサのうち1つを識別するプロセッサIDを含むデータを送信する(S91,S92)。第2コンピュータは、S91,S92で送信されるデータに含まれるプロセッサID及び第2コンピュータに関連する公開鍵証明書を含むデータを返信する(S96)。第1コンピュータでは、第2コンピュータから返信されるデータを受信するとともに、受信データから該データに含まれるプロセッサIDを取得して、そのプロセッサIDにより識別されるプロセッサ(SPE1)により受信されるデータを処理する。この際、受信データに含まれる公開鍵証明書の内容に応じて、該データ処理を制限する。

Description

本発明はデータ通信方法、コンピュータ及び情報記憶媒体に関し、特に2以上のプロセッサを備えるコンピュータによるデータ通信に関する。
従来のデータ通信プロトコルは、1つのコンピュータが1つのプロセッサのみ含む場合にはそのプロセッサが、または1つのコンピュータが複数のプロセッサを含む場合にはそのうちの1つのプロセッサが代表となって、他のコンピュータと通信を行うことを前提としたものであった。
2つのコンピュータ間でセキュアな通信を行う場合には、通常は、コンピュータのユーザと、別のコンピュータのユーザとの間で公開鍵証明書(電子証明書)を交換する等して、セキュアな通信を行うか、またはSSL(Secure Socket Layer)(またはTLS(Transport Layer Security))を利用して、クライアントコンピュータがサーバコンピュータから公開鍵証明書付の公開鍵を取得し、その後、一方で生成された共通鍵を秘密裡に共有することによってクライアントとサーバ間のセキュアなデータ通信を実現するようなことがなされていた。
SSL(またはTLS)においては、インターネットプロトコルのトランスポートレイヤとアプリケーションレイヤの中間にSSLレイヤを設けることによってデータを交換する。この方式は、コンピュータを代表するプロセッサが1つに限られる場合には十分であるが、ワンチッププロセッサに内蔵される2つ以上のプロセッサの各々が、外部のコンピュータとの間で相互認証を必要とするような通信を行うためには不十分であった。
本発明は上記課題に鑑みてなされたものであって、その目的は、2以上のプロセッサを備えるコンピュータにより好適にセキュアなデータ通信を行うことができるデータ通信方法、コンピュータ及び情報記憶媒体を提供することにある。
上記課題を解決するために、本発明に係るデータ通信方法は、2以上のプロセッサをそれぞれ備える第1コンピュータと、第2コンピュータとの間のデータ通信方法であって、前記第1コンピュータから前記第2コンピュータに対して、前記第1コンピュータに備えられる前記2以上のプロセッサのうち1つを識別するプロセッサIDを含むデータを送信する送信ステップと、前記第2コンピュータから前記第1コンピュータに対して、前記送信ステップで送信されるデータに含まれるプロセッサID及び前記第2コンピュータに関連する公開鍵証明書を含むデータを返信する返信ステップと、前記第1コンピュータが前記第2コンピュータから、前記返信ステップにより返信されるデータを受信する受信ステップと、前記第1コンピュータにおいて、前記受信ステップで受信されるデータから、該データに含まれるプロセッサIDを取得する取得ステップと、前記第1コンピュータにおいて、前記第1コンピュータに備えられる前記2以上のプロセッサのうち、前記取得ステップで取得されるプロセッサIDにより識別されるものにより、前記受信ステップで受信されるデータを処理する処理ステップと、前記第1コンピュータにおいて、前記受信ステップで受信されるデータに含まれる公開鍵証明書の内容に応じて、前記処理ステップによる処理を制限する認証ステップと、を含むことを特徴とする。
本発明では、プロセッサIDを含むデータを第1コンピュータから第2コンピュータに送信し、第2コンピュータは該プロセッサIDを含むデータを返信する。そして、第1コンピュータでは、受信したデータに含まれるプロセッサIDにより識別されるプロセッサにて、受信したデータの処理を行う。この際、受信したデータには、第2コンピュータに関連する公開鍵証明書が含まれており、第1コンピュータでは、この公開鍵証明書の内容に応じて、データ処理を制限する。本発明によれば、このようにプロセッサを特定した通信を行い、またデータ処理を公開鍵証明書の内容に応じて制限できるので、2以上のプロセッサを備えるコンピュータにより好適にセキュアなデータ通信を行うことができる。
また、本発明の一態様では、前記送信ステップは、前記第1コンピュータに備えられる前記2以上のプロセッサのうち1つを識別するプロセッサIDに加えて、該プロセッサIDにより識別されるプロセッサに関連する公開鍵証明書をさらに含むデータを送信し、前記返信ステップは、前記送信ステップで送信されるデータに含まれる公開鍵証明書の内容に応じて、前記送信ステップで送信されるデータに含まれるプロセッサID及び前記第2コンピュータに関連する公開鍵証明書を含むデータを返信する。こうすれば、公開鍵証明書の内容により、第2コンピュータが第1コンピュータと信頼関係を構築できないと判断する場合に、第2コンピュータから第1コンピュータへのデータの返信を制限できる。
なお、前記送信ステップは、前記第1コンピュータに備えられる前記2以上のプロセッサのうち1つを識別するプロセッサIDをヘッダの少なくとも一部として、通信内容をペイロードとして含むデータを前記第2コンピュータに送信するようにしてもよい。
また、前記返信ステップは、前記送信ステップで送信されるデータに含まれるプロセッサID及び前記第2コンピュータに関連する公開鍵証明書をヘッダの少なくとも一部として、通信内容をペイロードとして含むデータを前記第1コンピュータに返信するようにしてもよい。
また、本発明に係るコンピュータは、2以上のプロセッサと、前記2以上のプロセッサのうち1つを識別するプロセッサIDを含むデータを他のコンピュータに送信するデータ送信手段と、前記他のコンピュータから前記2以上のプロセッサのうち1つを識別するプロセッサID及び公開鍵証明書を含むデータを受信するデータ受信手段と、前記データ受信手段により受信されるデータから、該データに含まれるプロセッサIDを取得するプロセッサID取得手段と、前記2以上のプロセッサのうち、前記プロセッサID取得手段により取得されるプロセッサIDにより識別されるものにより、前記データ受信手段により受信されるデータを処理するデータ処理手段と、前記データ受信手段により受信されるデータに含まれる公開鍵証明書の内容に応じて、前記データ処理手段による処理を制限する認証手段と、を含むことを特徴とする。
また、本発明に係る情報記憶媒体は、2以上のプロセッサを備えるコンピュータにより実行されるプログラムであって、前記2以上のプロセッサのうち1つを識別するプロセッサIDを含むデータを他のコンピュータに送信するデータ送信手段、前記他のコンピュータから前記2以上のプロセッサのうち1つを識別するプロセッサID及び公開鍵証明書を含むデータを受信するデータ受信手段、前記データ受信手段により受信されるデータから、該データに含まれるプロセッサIDを取得するプロセッサID取得手段、前記2以上のプロセッサのうち、前記プロセッサID取得手段により取得されるプロセッサIDにより識別されるものにより、前記データ受信手段により受信されるデータを処理するデータ処理手段、及び前記データ受信手段により受信されるデータに含まれる公開鍵証明書の内容に応じて、前記データ処理手段による処理を制限する認証手段としてコンピュータを機能させるためのプログラムを記憶した情報記憶媒体である。このプログラムは、CD−ROMやDVD−ROM等のコンピュータ読み取り可能な情報記憶媒体に格納されてもよい。また、コンピュータは、家庭用ゲーム機、業務用ゲーム機、携帯ゲーム機、携帯電話機、携帯情報端末、パーソナルコンピュータ、サーバコンピュータ等である。
データ通信に使用されるプロトコルスタックの一例を示す図である。 本発明の一実施形態に係るコンピュータのハードウェア構成図である。 図1に示すコンピュータに備えられたサブプロセッサの構成例を示す図である。 データ通信システムの一例を示す図である。 ピアノード選択・認証・登録処理のフローチャートである。 ピアノードの構成例を示す図である。 本実施形態に係るデータ通信システムに含まれるピアノード間の信頼関係の一例を示す図である。 1つのサブプロセッサが複数のピアノードと認証を行う場合における、ピアノード選択・認証・登録処理のフローチャートである。 1つのサブプロセッサが複数のピアノードと認証を行う場合における、ピアノードアクセステーブルの一構成例を示す図である。 本実施形態に係るデータ通信システムに含まれるピアノード間の信頼関係の他の例を示す図である。 1つのサブプロセッサが複数のピアノードと認証を行い、かつ信頼関係のないピアノードに対しても検索依頼を行う場合における、ピアノード選択・認証・登録処理のフローチャートである。 1つのサブプロセッサが複数のピアノードと認証を行い、かつ信頼関係のないピアノードに対しても検索依頼を行う場合における、ピアノードアクセステーブルの一構成例を示す図である。 本実施形態に係るセキュアプロトコルフレームの通信プロトコル全体における位置づけを示す図である。 本実施形態に係るセキュアプロトコルフレームの構成図である。 本実施形態に係るセキュアプロトコルヘッダの構成例である。 ピアノードが指定されている場合に、指定されたピアノードに処理要求を行う処理を示すフローチャートである。 ピアノードが指定されていない場合に、いずれかのピアノードに処理要求を行う処理を示すフローチャートである。 ピアノードに処理要求を行ったコンピュータが、該ピアノードから返信されるセキュアプロトコルフレームを受信した場合の処理を示すフローチャートである。 サブプロセッサ(SPE)とピアノード間のタスク依頼・結果受信の処理の流れを示すシーケンス図である。 本実施形態に係るコンピュータの機器構成例を示す図である。
以下、本発明の一実施形態について図面に基づき詳細に説明する。
図1は、通信プロトコルのスタックを示す図であり、同図に示すように、データ通信は、物理層、データリンク層、ネットワーク層、トランスポート層及び応用層のそれぞれに属するプロトコルに従って実行されている。各層のプロトコルは階層的に配置されており、それらの例は同図に示されている通りである。本実施形態では、ワンチップマルチコアプロセッサを備えるコンピュータによるセキュアなデータ通信を実現するために、トランスポート層と応用層の間に位置する通信プロトコルを規定している。
図2は、本実施形態に係るデータ通信方法で使用されるコンピュータのシステム構成例である。このコンピュータ31の特徴の一つは、ワンチップマルチコアプロセッサ32を備えていることである。このワンチップマルチコアプロセッサ32は、プロセッサコア40を有するメインプロセッサ39、プロセッサコア34を有するサブプロセッサ33a〜33h、I/Oインタフェース48、並びにメモリコントローラ46という、合計11のプロセッシングエレメント(情報処理手段)がリングバス45に結合され、それぞれ並列動作するように構成されている。さらに、各プロセッシングエレメントは、例えば「SPE1」といったIDによってリングバス45上でユニークに認識(特定)され、このIDによって、どのエレメントがどのエレメントにリングバス45を経由してリクエストを出しているか特定できる。
メモリコントローラ46は、メインメモリ47と結合され、各プロセッシングエレメントがメインメモリ47にアクセスする仲介を行う。なお、図2では、メインメモリ47はワンチップマルチコアプロセッサ32の外部に描かれているが、メインメモリ47がワンチップマルチコアプロセッサ32内部に含まれる構成でもよい。I/Oインタフェース48に対して、様々なI/Oデバイス(ネットワークインタフェース50、不揮発性メモリ51、DVDドライバ52、USBポート53に接続されるキーボード等の入力インタフェース54等)と接続するためのサウスブリッジ49、フレームメモリ56を備えると共にモニタ57に対する表示出力を制御するグラフィックスカード55、あるいはアンテナ61を用いたワイヤレス通信を可能にするRF処理部59等を接続させることによって、メインプロセッサ39やサブプロセッサ33が、外部装置を制御したり、外部装置とのコミュニケーションを通じてデータをやり取りすることが可能になる。このシステムはネットワークインタフェース50を介してデータ通信ネットワークに接続されており、メインプロセッサ42及びサブプロセッサ33は、それぞれ独立してネットワーク上の各種機器と通信できるようになっている。また、RF処理部59で取得される受信信号はダウンコンバータ60により周波数変換され、ADコンバータ58によりデジタルデータに変換された後、IOインタフェース48に供給される。
サブプロセッサ33は、それぞれコア34、ローカルストレージ(LS)35、DMAC(Direct Memory Access Controller)37を内蔵するメモリフローコントローラ(MFC)36、並びに秘密鍵を内蔵するセキュアメモリ38を構成要素として含んでいる。セキュアメモリ38は、コア34により排他的に(つまり当該セキュアメモリ38と同じサブプロセッサ33に設けられたコア34からのみ)アクセスされるRAM等の記憶手段である。図3(a)に示すように、セキュアメモリは、ローカルストレージ(LS)35の一部であってもよいし、図3(b)に示すように、専用のハードウェア(コア34から排他的にアクセスされるRAM等の記憶手段)として独立していてもよい。この場合、専用のハードウェアは、不揮発性メモリであってもよいし、揮発性メモリであっても構わない。さらに、図3(a)及び(b)に示されるように、ローカルストレージ(LS)35は、公開鍵63、公開鍵63を第三者機関によって証明したことを示す公開鍵証明書64、並びに外部のピアノードに対するアクセスに関する情報(アドレス等)を保持したピアノードアクセステーブル65を保持する。
各サブプロセッサ33は、それぞれ固有のローカルストレージ35を有するため、一度プログラムが、ローカルストレージ35にロードされれば、それ以降は、必要のない限りメインメモリ47にアクセスしなくとも処理を継続することができる。
メインプロセッサ39は、コア40、L1キャッシュ、L2キャッシュ、並びにDMAC44を内蔵するMFC43を構成要素として含んでいる。一般に、オペレーティングシステムは、メインプロセッサ39において動作し、オペレーティングシステムの基本処理に基づいて、各サブプロセッサ33で動作するプログラムが決定される。言うまでもないが、サブプロセッサ33で動作するプログラムが、通常の概念においてオペレーティングシステムの一部をなすようなプログラム(例えば、デバイスドライバやシステムプログラムの一部)であっても構わない。また、メインプロセッサ39とサブプロセッサ33は、それぞれ異なる命令セットを有する命令セットアーキテクチャ(ISA)である。
本実施形態に係るデータ通信方法の特徴の一つは、各サブプロセッサ33が、ネットワーク上のピアノードと相互認証を行うプロセスを実行する点である。なお、ピアノードはサーバ又はクライアントのどちらの機能を果たすものであってもよい。ここではまず、最も簡単な例として、各サブプロセッサ33がユニークにネットワーク上の1つのピアノードと信頼関係を確立する場合について、図4と図5を参照して説明する。ここでは、複数のコンピュータによるデータ検索の分散処理を例に取り上げる。
図4にあるように、検索システムとして用いられるデータ通信システム70では、サブプロセッサ33とピアノード84a〜84hは、それぞれ秘密鍵を少なくとも1つ記憶している。図4では示されないが、ネットワーク85上に公開鍵認証局が存在する。サブプロセッサ33と各ピアノード84は、それぞれの公開鍵63に基づいて、公開鍵認証局から公開鍵証明書(電子証明書)を提供される。すなわち、サブプロセッサ33の公開鍵63に基づいて、公開鍵認証局は、公開鍵証明書(認証局の秘密鍵で暗号化された公開鍵63等)を発行し、当該公開鍵証明書をサブプロセッサ33に返信し、各サブプロセッサ33は、当該公開鍵証明書を保持している。同様に、各ピアノード84の公開鍵に基づいて、公開鍵認証局は、公開鍵証明書を発行し、当該公開鍵証明書を該ピアノード84に返信し、各ピアノード84は、当該公開鍵証明書を保持している。なお、公開鍵認証基盤としては、例えばITU−Tによって勧告されたX.509を採用することができる。
図5に示すように、各サブプロセッサ33がピアノード84と信頼関係を確立する場合、サブプロセッサ33は、まずS61において外部ピアノード84の選択処理を行う。図示されていないが、ここではピアノード選択サーバがネットワーク85上に存在している。ピアノード選択サーバは、各サブプロセッサ33の要求に基づいて、ユニークに1つのピアノード84を選択し、当該サブプロセッサ33は、選択されたピアノード84との間で、S62においてSSLハンドシェークプロトコル等を利用して相互認証を行う。例えば、サブプロセッサ33は、選択されたピアノード84から公開鍵証明書を受信し、当該公開鍵証明書を公開鍵認証局の公開鍵を使用して復号化し、ピアノード84の情報(ピアノード84の公開鍵やその管理者の名称等)を取得する。そして、この情報からピアノード84を認証する。同様に、ピアノード84も、サブプロセッサ33から公開鍵証明書を受信し、当該公開鍵証明書を公開鍵認証局の公開鍵を使用して復号化し、サブプロセッサ33の情報(サブプロセッサ33の公開鍵やそのユーザの名前等)を取得する。そして、この情報からサブプロセッサ33を認証する。こうして、ステップS63において相互に認証が成功していることが確認されれば、これ以降、当該サブプロセッサ33は、アクセスできなくなる等の障害が生じない限り、当該ピアノード84を信頼のおけるピアノードと判断する。そのために、ステップS64において、サブプロセッサ33は、図3に示すピアノードアクセステーブル65に当該ピアノード84に関する情報を登録する。一方、もしS63において相互認証が失敗した場合には、再びS61に戻り、サブプロセッサ33は、ピアノード選択サーバに対して、再度、ピアノードの選択を依頼する。最後まで(例えば所定時間が経過するまで)相互認証が成功しなかった場合には、サブプロセッサ33は、信頼のおけるピアノードが存在しないと判断する。この場合、本実施形態においては、当該サブプロセッサ33は、検索処理の分散処理に関与(参加)しないこととなる。以上の処理は、クライアントから検索要求があった場合に実行されてもよいし、コンピュータ31の起動時等、その他の適宜のタイミングで実行されてもよい。
図4に示されるピアノード84は、図2のコンピュータ31と同様の構成であってもよいし、図6(a)及び(b)に示されるように、メインプロセッサ86からアクセスされるメインメモリ87中にセキュアメモリ88を持つか、又はメインメモリ87と独立にセキュアメモリ88を持つような、汎用又は専用コンピュータであってもよい。ピアノード84が、図6の構成を採用した場合には、セキュアメモリ88には秘密鍵62が記憶され、メインメモリ86には公開鍵63、第三者から発行された公開鍵証明書64、並びにピアノードアクセステーブル65を有している。なお、図4におけるコンピュータ31がシングルプロセッサのピアノードとなる場合には、メインプロセッサ42が、図6におけるメインプロセッサ86であり、図4におけるメインメモリ47が、図6におけるメインメモリ87であるように構成することができる。すなわち、メインメモリ47が、図6(a)にあるようにセキュアメモリ88に相当する記憶領域を有し、そこに秘密鍵62を格納し、さらに他の記憶領域に公開鍵63及び公開鍵証明書64を記憶する。ただし、コンピュータ31がシングルプロセッサのピアノードとなる場合において、メインプロセッサ42が検索処理に関わらないのであれば、コンピュータ31は、ピアノードアクセステーブル65を記憶しておく必要がない。
さて、上記実施形態では、1つのサブプロセッサが唯1つのピアノードと信頼関係を確立することを前提としている。しかしながら、1つのサブプロセッサが複数のピアノードと信頼関係を持ち、検索依頼を行うようにしてもよい。また、図7に示すように、検索依頼を受けるピアノード120を頂点とする、ピアノードの木構造ネットワークを構成するようにしてもよい。例えば、最初に検索依頼を受けるピアノード120は、2つのピアノード121aと121bと信頼関係を確立しており、さらにピアノード121aは、ピアノード122aと122bと信頼関係を確立している。なお、繰り返しになるが、各ピアノードは、図2に示すようにしてワンチップマルチコアプロセッサを利用したコンピュータシステムであってもよいし、それ以外のコンピュータシステムであってもよい。
図7のような信頼関係ネットワークにおいて、ピアノード120がクライアントから検索依頼を受け取ると、検索依頼は、それぞれ下方(ツリーの末端方向)に向かって伝播し、信頼関係の最後に位置するピアノード124a、124b、125、126a、126b、並びに127が、折り返し上方(ツリーのルート方向)に検索結果を返していくことになる。最終的に、全てのピアノードの検索結果は、最初にクライアントから検索依頼を受けたピアノード120に集められることになる。ピアノード120に検索依頼を行ったクライアント(図示されていない)は、この検索結果を受け取り、ユーザに対して表示を行うことになる。もし、ピアノード120自身がユーザインタフェースを備えた検索サーバであれば、その場でユーザインタフェースを介して、ユーザに対して検索結果の表示を行う。
さて、図7のような実施形態とするためには、図5のフロー図により既に示した、各サブプロセッサが実施する信頼関係を確立したピアノードの登録処理を、より一般的に拡張する必要がある。これを図8に示す。同図では、まずステップS71において、いくつのピアノードを選択するか(いくつのピアノードに対して相互認証を試みるか)を決定する。もちろん、選択するピアノード数Nが1であれば、図8の処理は、本質的に、図5の処理と同じになる。また、Nは無限大とすることもできる。しかしながら現実的には、図3又は図6のピアノードアクセステーブル65は有限であることの方が一般的である。
まず、ステップS72でNが0かどうか、すなわち予定されたN個のピアノードについて認証を行ったかどうか検証している。Nが0でない間は、ステップS73に進み、選択できるピアノードがあるかどうかチェックしている。この結果、選択的できるピアノードが存在するならば、ステップS74でNを1減じた後、ステップS75に進み、ピアノードを選択する。選択対象となるピアノードがすでに存在しなければ、登録処理を終了する。ステップS75で選択されたピアノードとの間で、ステップS76において相互認証を行う。これには、例えばSSLハンドシェークプロトコル等を利用することができる。最後にステップS77において、ピアノード認証が成功したかどうか確認し、成功していればステップS78に進み、公開鍵証明書を当該認証が成功したピアノードから取得して、そのピアノードを信頼できるピアノードとしてピアノートアクセステーブルに登録する。ピアノード認証が失敗すれば、ピアノードアクセステーブルに登録することなく、ステップS72に戻る。
図9は、図3又は図6のピアノードアクセステーブル65の一例を示したものである。このテーブルには、ピアノードID(ここではグローバルIDではなく、テーブルを保有するコンピュータからみたローカルIDが示されている)、ローカルメモリ上のアドレスである公開鍵証明書格納位置、登録されているピアノードのIPアドレス、及び登録されているピアノードが現在アクセス可能な状態にあるかどうかを示すレスポンスが項目として存在している。なお、本実施形態では、IPアドレスを利用したが、MACアドレスのように相手のネットワーク上での位置が何らかの形でわかるものであればよい。レスポンスの欄で"OK"と示されているのはアクセス可能なピアノードを示し、"NO"はなんらかの理由(例えばネットワークの切断やコンピュータ電源オフ等)によってアクセス不可となっているピアノードを示している。
以上の説明では、全て、検索を依頼するサブプロセッサと検索を依頼されるピアノードの間に信頼関係が成立している場合のみを想定していた。しかしながら、実際には、そこまで厳格に制限しなくとも、信頼できるピアノードからの検索結果なのか、信頼できないピアノードからの検索結果なのかが明確に区別できれば、あとは検索結果を利用するユーザの責任に基づいて検索結果を利用するという方法も考えられる。例えば、図10では、検索依頼の各一部を処理するピアノードに、信頼できないピアノードが含まれている。同図は図7と、木構造ネットワークのノードに信頼できないピアノードが含まれている点で異なる。ピアノード142b、144b、145、並びに146bは信頼関係を確立できないピアノードである。これらは、例えば第三者の発行する公開鍵証明書を保持しないピアノードである。このため、例えばピアノード141aにとって、ピアノード142bは信頼できないピアノードであり、よって、このピアノード142bからの検索結果は信頼できないものであるとして、ピアノード141aにより認識される。同様のことは、ピアノード142aとピアノード144bの間、及びピアノード143aとピアノード146bの間にも成り立つ。特筆すべきなのは、あるノードが信頼できない場合、そこに接続する(そこよりも下方の)全てのノードからの検索結果は、信頼できない検索結果として認識されることである。例えば、もしピアノード145が第三者の発行する公開鍵証明書を保持していたとしても、このピアノード145の情報が、信頼できないピアノード142aを経由して来た場合には、ピアノード141aは、それを信頼できない検索結果と認識する。これは、信頼できないノードが間に入ることにより、信頼できないノード上で情報の改竄等が行われる可能性もあるためである。
図11は、1つのサブプロセッサが複数のピアノードと認証を行い、その一部に信頼関係を確立していないものが含まれうる場合における、ピアノードの登録処理を示すフロー図である。同図の処理は、図10の木構造ネットワークを前提としており、図8のフローチャートに一部変更を加えたものとなっている。具体的には、図8と異なるのは、ステップS77以降の処理である。図8では、ピアノード認証が失敗した場合には、何の処理もしなかった。しかしながら、図10にあるように信頼できないピアノードに対しても検索依頼を出せるようにするために、図11は、ピアノード認証が失敗した後の処理として、ステップS79を追加している。すなわち、あるピアノードとの相互認証が成功しなかった場合には、信頼関係がないピアノードとして、そのピアノードを、ピアノードアクセステーブルに登録している。
図12は、図11の処理により生成されるピアノードアクセステーブルの一例を示している。同図に示すピアノードアクセステーブルは、図9に示すピアノードアクセステーブルに比し、"信頼度"の項目が加えられている。ここで、ピアノードID0004の信頼度は"無"となっている。これは、ステップS77においてピアノード認証が失敗したと判断されたピアノード、すなわち信頼できないピアノードとして認識されたことを示すものである。さらに、このピアノードID0004の公開鍵証明書格納位置には"NONE"と示されている。信頼できないピアノードは公開鍵証明書がないので、ローカルメモリには格納できないためである。
ここで、図13から図19を参照しながら、本実施形態に係るデータ通信方法に関して、さらに詳細な説明を行う。図1でも示したように、本実施形態の通信プロトコルは、例えばインターネットプロトコルにおいては、トランスポート層(例えばTCP)の上に位置する。図13では、TCP/IPを活用して本実施形態の通信レイヤを構築した例が示されている。すなわち、本実施形態の通信プロトコルで使われるデータ構造は、図13において、セキュアプロトコルフレームとして示されている。TCP/IPにおいては、このセキュアプロトコルフレームに、TCPヘッダとIPヘッダが追加される。ネットワーク85に送出されるイーサネット(登録商標)フレームは、このデータの前後に、さらにヘッダとトレイラが付加されたものである。
図14は、本実施形態のセキュアプロトコルフレーム構造を示しており、同図に示すように、セキュアプロトコルフレームは、セキュアプロトコルヘッダ91とペイロード(すなわち通信内容)92から構成される。図15は、セキュアプロトコルヘッダ91の一例をより詳細に記述している。この例では、ペイロード92を送出するサブプロセッサ33のIDであるSPE ID101、サブプロセッサ33がそれぞれ固有に保持する自分自身の公開鍵証明書102、各メッセージがユニークに特定されるためのメッセージID103,ペイロード92の内容の種類を示すペイロードディスクリプタ104、ペイロードの長さ106、及びその他の情報(これは実施形態に応じて様々である)105を含む。ペイロードディスクリプタは、一例において、0x01がタスク依頼を、0x02がタスク依頼に対する結果を、ペイロード92が含むことを示すようにできる。
図16と図17は、それぞれ、データ送信処理において、データを受信するピアノードが特に指定されている場合(図16)と、特に指定されておらず応答可能なピアノードであればどれでもよいという場合(図17)の2つを示している。
図16においては、まず、ステップS41において、サブプロセッサ33に対するセキュアアプリケーションの実行リクエストを出す。このセキュアアプリケーションは例えば、検索アプリケーションの起動や、オブジェクト(アプリケーション、データ)のピアノード間再配置依頼アプリケーション等である。次にステップS42において、他のコンピュータ(ピアノード)に対する処理リクエストコードが生成される。処理リクエストコードは、検索関連アプリケーションについてはキーワードを付けた検索依頼を示すデータであるし、オブジェクト再配置アプリケーションについては、特定のノードから別のノードへのオブジェクトの条件付き再配置の依頼を示すデータである。
続いてステップS43では、送り先のピアノードの公開鍵証明書が、図3のピアノードアクセステーブル65に登録されているかどうかがチェックされる。もし登録されていれば、信頼できるノードと判断し、ステップS44において、サブプロセッサ33が当該サブプロセッサ33を識別するSPEIDを、例えば当該サブプロセッサ33のローカルストレージ35から読み出す。さらに、ステップS45において、図3における公開鍵証明書64を同ローカルストレージ35等から読み出すとともに、ステップS46においてメッセージIDを生成する。メッセージIDは、例えばシリアルに生成されてもよいし、乱数に基づいて生成されてもよい。メッセージIDは、セキュアプロトコルフレームの送信に対して、通信相手であるピアノードからセキュアプロトコルフレームの返信があるまで、例えばローカルストレージ35に保存される。
ステップS47では、S42で生成された処理リクエストコードを含むペイロード92用のデータを生成し、ステップS48でセキュアプロトコルフレームを作成するとともに、ステップS49で、このセキュアプロトコルフレームを予め特定されている他のコンピュータに送信する。セキュアプロトコルフレームは、ステップS44で読み出されたSPE ID、ステップS45で読み出された公開鍵証明書、ステップS46で生成されたメッセージIDをセキュアプロトコルヘッダ91に含み、S42で生成された処理リクエストコードをペイロード92に含むデータである。
なお、ステップS43で、送り先のピアノード(他のコンピュータ)の公開鍵証明書がピアノードアクセステーブル65に登録されていないと判断される場合には、セキュアアプリケーションの実施条件が満たされないと判断して、処理を終了する。
一方、通信先である他のコンピュータが特定されていない場合の処理は、図17に示される。図17と図16の違いの1つは、図16におけるステップS42とステップS43の間に、ステップS53とステップS54が挿入され、ステップS53で、通信相手として選択できるコンピュータが1つでも存在すると判断される場合には、ステップS54でコンピュータ(ピアノード)を1つ選択することである。通信相手として選択できるコンピュータは、例えば予めリスト化して記憶しておけばよい。2つ目の違いは、図16では、ステップS43において、相手の公開鍵証明書が存在しなければすぐに処理を終了してしまったが、図17では、ステップS55において相手の公開鍵証明書が存在しなかった場合でも、ステップS53で、通信相手として選択できるコンピュータが存在する限り処理を継続するようにした、という点である。それ以外の処理については、同じであるので、ここでは説明を省略する。
以上のようにして送信されるセキュアプロトコルフレーム(受信セキュアプロトコルフレーム)を受信したピアノード(コンピュータ)では、処理結果を示すデータを含むセキュアプロトコルフレーム(返信セキュアプロトコルフレーム)を生成して、これを元のコンピュータ31に返信する。このとき、受信セキュアプロトコルフレームのセキュアプロトコルヘッダ91に含まれる公開鍵証明書により、送信元のコンピュータ31が正当なものであることが確認できない場合には、セキュアプロトコルフレームの返信を行わない。また、返信セキュアプロトコルフレームは、検索結果等の各種処理結果を示すデータをペイロード92に含むものである。また、そのセキュアプロトコルヘッダ91のSPE IDの欄101には、受信セキュアプロトコルフレームのセキュアプロトコルヘッダ91に含まれているSPE IDの値が格納される。さらに、SPEの個別公開鍵証明書102の欄には、処理要求を受け付けた当該ピアノードの公開鍵証明書が格納される。また、メッセージIDの欄103には、受信セキュアプロトコルフレームのセキュアプロトコルヘッダ91に含まれているメッセージIDの値が格納される。また、ペイロードディスクリプタの欄104には、例えば処理結果の返信の旨を示すデータが格納される。
図18は、図16又は図17の処理によりセキュアプロトコルフレームを送信したコンピュータ31が、送信先のコンピュータ(ピアノード)から上記返信セキュアプロトコルフレームを受信した場合の処理を示すフローチャートである。
まず、ステップS71においてセキュアプロトコルフレームを受信すると、ステップS72において例えばメインプロセッサ39がセキュアプロトコルヘッダ91を読み出す。続いて、ステップS73において、例えばメインプロセッサ39等のコミュニケーションプロセッサが上記ステップS72において読み出されたセキュアプロトコルヘッダ91に含まれているSPEIDを読み出し、このIDを持つサブプロセッサ33に、バス45を介して、セキュアプロトコルフレームを転送する。
ステップS74以下は、このセキュアプロトコルフレームを受信したサブプロセッサ33による処理となる。まずステップS74において、セキュアプロトコルヘッダ91を読み出し、ステップS75において、上記セキュアプロトコルヘッダからメッセージIDを読み出す。ステップS76では、このメッセージIDが、図16のステップS46で生成され、ローカルストレージ35等に記憶されているメッセージIDと一致するかどうかチェックする。
ステップS46のチェックの結果、2つのメッセージIDが一致すれば、続いてステップS77でセキュアプロトコルヘッダ91から公開鍵証明書を取り出す。ステップS78では、ステップS77で取り出した返信したコンピュータの公開鍵証明書が、正しいかどうか検証を行う。これは単に、予めローカルストレージ35等に記憶されている公開鍵証明書と一致するかどうか検証するだけの処理であってもよいし、新たに公開鍵証明書の署名を確認する処理を行ってもよい。ステップS78の結果、相手の公開鍵証明書の正しさが確認された場合、ステップS79で続きの処理(例えば検索結果や再配置結果等の処理結果の表示や、再処理の要求等)を行う。もしステップS78において、相手の公開鍵証明書が不正なものであると判断した場合には、ステップS80に進み、処理失敗として処理を中止する。この場合、ステップS79の処理は行われない(制限される)。
また、ステップS76において、2つのメッセージIDが一致しないと判断した場合には、そのまま処理を終了する。処理を終了した後は、例えば次のセキュアプロトコルフレームが来るのを時間制限なく待つようにしてもよいし、一定時間以内に、次のセキュアプロトコルフレームがこなければ処理を終了するようにしてもよい。
図19は、サブプロセッサ33の1つが、相手コンピュータ(ピアノード)を選択し、図16または図17にしたがって、当該ピアノードに対してタスク依頼を行ってから、結果報告を受けるまでの流れを示している。ステップS91及びステップS92で、サブプロセッサ33が送信したセキュアプロトコルフレームが、プロトコルスタックを処理するコミュニケーションプロセッサを介して相手ノードに送られる。このセキュアプロトコルフレームを受信したピアノードは、相手の公開鍵証明書をセキュアプロトコルフレームから取り出し、認証を行う(ステップS93)。
この結果、認証が失敗した場合には処理を終了する。認証が成功した場合には、ステップS94に進み、ペイロード92にしたがって、依頼されたタスクを実行する。例えば検索であれば検索処理を行う。タスクが正常に終了した場合には、当該ピアノードは、自分の公開鍵証明書を埋め込んだセキュアプロトコルフレームを作成し、ペイロード92には要求されたタスクの処理結果を埋め込む。この際、ペイロードディスクリプタには、結果を示す、例えば0x02を書き込む。図15のセキュアプロトコルフレームのうち、101のSPE IDと103のメッセージIDは、ステップS92で受信したセキュアプロトコルフレームのデータをそのまま書き込む。そして、この結果作成されたセキュアプロトコルフレームをステップS96で送信元のIPアドレスを持つコンピュータに送信する。このセキュアプロトコルフレームは、当該依頼元コンピュータのコミュニケーションプロセッサを介して、図18にしたがって、依頼元のサブプロセッサ33に対して転送される(ステップS97)。
以上の処理によれば、ワンチップマルチコアプロセッサ32を備えるコンピュータ31により、サブプロセッサ33毎にセキュアなデータ通信を行うことができる。
なお、上記実施形態に係るデータ通信方法は汎用のコンピュータのみならず、例えばゲーム機等の特定用途のコンピュータでも使用可能である。図20には、本実施形態に係るデータ通信方法を用いるコンピュータのシステム構成例が示されている。この構成例では、テレビ受像器等のモニタ160が利用されており、コンピュータ151本体は、このモニタ160により検索結果を表示したり、検索要求を受け付けたりするようになっている。コンピュータ151は、装置の起動・停止を行うためのスイッチ154、動作・非動作を示す確認ランプ(インディケータ)155、リモコンからの赤外線信号を受け付けるIR受光部152、並びにキーボード159等の入力インタフェースを接続するUSB等の接続インタフェース153を備えている。ここで、キーボード159は有線で接続インタフェース153に接続されているように描かれているが、当然ながら接続インタフェース153が無線通信インタフェースであれば、キーボード159はワイヤレスキーボードであってよく、IEEE802.11a/b/gのような通信規格に則って、当該接続インタフェース153と通信するようにされていてもよい。
リモコン156は、赤外線発光部157と、複数の数字、文字、或いは方向指示キー等を備えたキーパッド部158と、を備えている。各キーは、数字入力、文字入力、或いは方向指示入力等の入力タイプを、1つのキー(入力タイプ選択キー)で選択できるようにされていてもよい。この場合、キーの1つが入力タイプ選択キーであり、さらに、キーパッド部に、入力した文字が表示されるような表示部を備えて、当該表示部には、現在選択されている入力タイプ(数字、文字、或いは方向指示)が表示される。そして、当該表示部にはさらに、入力した文字列が表示される。また別の例では、表示部の代わりに、入力タイプを示す複数のランプ或いは1つのランプで複数の色を表示できるものが備えられる。そして、これによって入力タイプを表示する。キーパッド部158には、文字変換や文字選択をするためのキーが備わっているとより好適である。
コンピュータ151の内部は、例えば図1のように構成されており、グラフィックカード55を介してモニタ160(図1のモニタ57に相当する。)と接続されており、検索仲介装置151のプロセッサによって生成された出力を表示するようにされている。具体的には、図19に示されるように、例えば図18で示したような検索インタフェース141が表示される。また、この検索インタフェースの操作はリモコン156やキーボード159等のユーザインタフェースを利用して行うことになる。例えば、リモコン156から入力タイプを「ひらがな」として、キーパッド部158のキーからひらがなを順に入力するとともに、適宜、それを漢字やカタカナに変換することによって、"並列"又は"コンピュータ"等の文字を打ち込むことができる。また、リモコン156により入力タイプを「方向指示」に設定し、キーバッド部158のキーから方向を指示することにより、検索インタフェース141上でボタンの間をカーソルが移動するようにしてもよい。例えば、キーパッド部158に設けられた右矢印のキーを押すことにより、検索開始ボタン、検索中止ボタン,検索条件入力部、検索式入力部、…といったように順にカーソル位置を変えることができる。

Claims (6)

  1. 2以上のプロセッサをそれぞれ備える第1コンピュータと、第2コンピュータとの間のデータ通信方法であって、
    前記第1コンピュータから前記第2コンピュータに対して、前記第1コンピュータに備えられる前記2以上のプロセッサのうち1つを識別するプロセッサIDを含むデータを送信する送信ステップと、
    前記第2コンピュータから前記第1コンピュータに対して、前記送信ステップで送信されるデータに含まれるプロセッサID及び前記第2コンピュータに関連する公開鍵証明書を含むデータを返信する返信ステップと、
    前記第1コンピュータが前記第2コンピュータから、前記返信ステップにより返信されるデータを受信する受信ステップと、
    前記第1コンピュータにおいて、前記受信ステップで受信されるデータから、該データに含まれるプロセッサIDを取得する取得ステップと、
    前記第1コンピュータにおいて、前記第1コンピュータに備えられる前記2以上のプロセッサのうち、前記取得ステップで取得されるプロセッサIDにより識別されるものにより、前記受信ステップで受信されるデータを処理する処理ステップと、
    前記第1コンピュータにおいて、前記受信ステップで受信されるデータに含まれる公開鍵証明書の内容に応じて、前記処理ステップによる処理を制限する認証ステップと、
    を含むことを特徴とするデータ通信方法。
  2. 請求の範囲第1項に記載のデータ通信方法において、
    前記送信ステップは、前記第1コンピュータに備えられる前記2以上のプロセッサのうち1つを識別するプロセッサIDに加えて、該プロセッサIDにより識別されるプロセッサに関連する公開鍵証明書をさらに含むデータを送信し、
    前記返信ステップは、前記送信ステップで送信されるデータに含まれる公開鍵証明書の内容に応じて、前記送信ステップで送信されるデータに含まれるプロセッサID及び前記第2コンピュータに関連する公開鍵証明書を含むデータを返信する、
    ことを特徴とするデータ通信方法。
  3. 請求の範囲第1項又は第2項に記載のデータ通信方法において、
    前記送信ステップは、前記第1コンピュータに備えられる前記2以上のプロセッサのうち1つを識別するプロセッサIDをヘッダの少なくとも一部として、通信内容をペイロードとして含むデータを前記第2コンピュータに送信する、
    ことを特徴とするデータ通信方法。
  4. 請求の範囲第1項に記載のデータ通信方法において、
    前記返信ステップは、前記送信ステップで送信されるデータに含まれるプロセッサID及び前記第2コンピュータに関連する公開鍵証明書をヘッダの少なくとも一部として、通信内容をペイロードとして含むデータを前記第1コンピュータに返信する、
    ことを特徴とするデータ通信方法。
  5. 2以上のプロセッサと、
    前記2以上のプロセッサのうち1つを識別するプロセッサIDを含むデータを他のコンピュータに送信するデータ送信手段と、
    前記他のコンピュータから前記2以上のプロセッサのうち1つを識別するプロセッサID及び公開鍵証明書を含むデータを受信するデータ受信手段と、
    前記データ受信手段により受信されるデータから、該データに含まれるプロセッサIDを取得するプロセッサID取得手段と、
    前記2以上のプロセッサのうち、前記プロセッサID取得手段により取得されるプロセッサIDにより識別されるものにより、前記データ受信手段により受信されるデータを処理するデータ処理手段と、
    前記データ受信手段により受信されるデータに含まれる公開鍵証明書の内容に応じて、前記データ処理手段による処理を制限する認証手段と、
    を含むことを特徴とするコンピュータ。
  6. 2以上のプロセッサを備えるコンピュータにより実行されるプログラムを記憶した情報記憶媒体であって、
    前記2以上のプロセッサのうち1つを識別するプロセッサIDを含むデータを他のコンピュータに送信するデータ送信手段、
    前記他のコンピュータから前記2以上のプロセッサのうち1つを識別するプロセッサID及び公開鍵証明書を含むデータを受信するデータ受信手段、
    前記データ受信手段により受信されるデータから、該データに含まれるプロセッサIDを取得するプロセッサID取得手段、
    前記2以上のプロセッサのうち、前記プロセッサID取得手段により取得されるプロセッサIDにより識別されるものにより、前記データ受信手段により受信されるデータを処理するデータ処理手段、及び
    前記データ受信手段により受信されるデータに含まれる公開鍵証明書の内容に応じて、前記データ処理手段による処理を制限する認証手段
    としてコンピュータを機能させるためのプログラムを記憶した情報記憶媒体。
JP2007544067A 2005-11-08 2006-08-02 データ通信方法、コンピュータ及び情報記憶媒体 Active JP4698678B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007544067A JP4698678B2 (ja) 2005-11-08 2006-08-02 データ通信方法、コンピュータ及び情報記憶媒体

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005323322 2005-11-08
JP2005323322 2005-11-08
JP2007544067A JP4698678B2 (ja) 2005-11-08 2006-08-02 データ通信方法、コンピュータ及び情報記憶媒体
PCT/JP2006/315336 WO2007055054A1 (ja) 2005-11-08 2006-08-02 データ通信方法、コンピュータ及び情報記憶媒体

Publications (2)

Publication Number Publication Date
JPWO2007055054A1 true JPWO2007055054A1 (ja) 2009-04-30
JP4698678B2 JP4698678B2 (ja) 2011-06-08

Family

ID=38023062

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007544067A Active JP4698678B2 (ja) 2005-11-08 2006-08-02 データ通信方法、コンピュータ及び情報記憶媒体

Country Status (4)

Country Link
US (1) US8732471B2 (ja)
EP (1) EP1947799A4 (ja)
JP (1) JP4698678B2 (ja)
WO (1) WO2007055054A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8646039B2 (en) * 2007-08-01 2014-02-04 Avaya Inc. Automated peer authentication
US8950001B2 (en) * 2007-08-01 2015-02-03 Avaya Inc. Continual peer authentication
US10102063B2 (en) * 2011-03-02 2018-10-16 International Business Machines Corporation Transferring data utilizing a transfer token module
US8874769B2 (en) * 2011-06-30 2014-10-28 Qualcomm Incorporated Facilitating group access control to data objects in peer-to-peer overlay networks
US9922200B2 (en) 2014-06-30 2018-03-20 Microsoft Technology Licensing, Llc Securely storing content within public clouds

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1467300A1 (en) * 1997-08-13 2004-10-13 Matsushita Electric Industrial Co., Ltd Mobile electronic commerce system
US6496945B2 (en) * 1998-06-04 2002-12-17 Compaq Information Technologies Group, L.P. Computer system implementing fault detection and isolation using unique identification codes stored in non-volatile memory
US20030159043A1 (en) * 1999-05-27 2003-08-21 Michael A. Epstein Method and apparatus for use of a watermark and a receiver dependent reference for the purpose of copy pretection
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US6594698B1 (en) * 1998-09-25 2003-07-15 Ncr Corporation Protocol for dynamic binding of shared resources
JP3708394B2 (ja) * 2000-02-25 2005-10-19 日本電信電話株式会社 マルチプロセッサシステム
US20010037435A1 (en) * 2000-05-31 2001-11-01 Van Doren Stephen R. Distributed address mapping and routing table mechanism that supports flexible configuration and partitioning in a modular switch-based, shared-memory multiprocessor computer system
US20020165912A1 (en) * 2001-02-25 2002-11-07 Storymail, Inc. Secure certificate and system and method for issuing and using same
US8250357B2 (en) 2000-09-13 2012-08-21 Fortinet, Inc. Tunnel interface for securing traffic over a network
US7231044B2 (en) * 2000-10-11 2007-06-12 Digital Authentication Technologies, Inc. Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors
JP3807250B2 (ja) * 2001-05-18 2006-08-09 日本電気株式会社 クラスタシステム、コンピュータ及びプログラム
US7305492B2 (en) * 2001-07-06 2007-12-04 Juniper Networks, Inc. Content service aggregation system
JP2003051838A (ja) * 2001-08-07 2003-02-21 Sony Corp アドレス管理システム、インタフェースid設定処理装置、通信端末装置、およびアドレス管理方法、並びにコンピュータ・プログラム
US7185363B1 (en) * 2002-10-04 2007-02-27 Microsoft Corporation Using a first device to engage in a digital rights management transaction on behalf of a second device
US7353362B2 (en) * 2003-07-25 2008-04-01 International Business Machines Corporation Multiprocessor subsystem in SoC with bridge between processor clusters interconnetion and SoC system bus
JP4649850B2 (ja) * 2004-03-04 2011-03-16 ソニー株式会社 コンテンツ再生装置、コンテンツ記録装置、ネットワークシステム、およびコンテンツ記録・再生方法
JP2005301607A (ja) * 2004-04-09 2005-10-27 Sony Corp 情報処理装置、情報処理システムおよび情報処理方法
US7376975B2 (en) * 2004-05-10 2008-05-20 Microsoft Corporation Enhancing digital rights management system security through policy enforcement
US20060075254A1 (en) * 2004-09-27 2006-04-06 Cisco Technology, Inc. (A California Corporation) Smart card functionality from a security co-processor and symmetric key in ROM

Also Published As

Publication number Publication date
EP1947799A4 (en) 2014-03-19
US8732471B2 (en) 2014-05-20
WO2007055054A1 (ja) 2007-05-18
JP4698678B2 (ja) 2011-06-08
US20090125721A1 (en) 2009-05-14
EP1947799A1 (en) 2008-07-23

Similar Documents

Publication Publication Date Title
JP4836241B2 (ja) 通信システム、通信プログラム、および通信端末
JP5309496B2 (ja) 認証システムおよび認証方法
CN114556865A (zh) 电子装置和使用该电子装置管理区块链地址的方法
CN105706416B (zh) 用于网络接入的用户设备和计算机可读介质
JP2007133689A (ja) 通信システム、ならびにそれに用いられる通信プログラムおよびアクセスポイント装置
KR20040108725A (ko) 화상 데이터 전송 시스템, 화상 데이터 전송 방법, 화상 데이터 전송 프로그램을 기록한 기록 매체, 화상 데이터 출력 장치 및 화상 표시 장치
JP4698678B2 (ja) データ通信方法、コンピュータ及び情報記憶媒体
JP6600369B2 (ja) 端末登録システムおよび端末登録方法
CN104488302B (zh) 无线连接认证方法以及服务器
JP2011170427A (ja) 認証システム、認証方法および認証プログラム
JP6430689B2 (ja) 認証方法、端末およびプログラム
JP6166937B2 (ja) 認証方法および認証システム
JP6239554B2 (ja) 管理端末および管理システム
JP4983596B2 (ja) データ提供システムとデータ提供装置
JP2009043043A (ja) Sipを用いた認証システムおよび認証方法
JP2011164837A (ja) 認証システムおよび認証方法
JP5014373B2 (ja) Webページへの入力方法、Webサーバ及びWebシステム
JP2007272583A (ja) 情報共有システム、情報共有システムにおける認証方法、管理装置及び情報処理装置等
JP6721225B1 (ja) ユーザ認証システム、ユーザ認証サーバ、およびユーザ認証方法
WO2007049388A1 (ja) 検索仲介装置、検索仲介方法、分散検索システム、分散処理装置及び分散処理装置の制御方法
JP6378727B2 (ja) メッセージ送信方法、メッセージ送信用プログラム、及びメッセージ送信装置
JP2001344209A (ja) 携帯端末の認証方法
JP2005269396A (ja) 機器認証システム
JP2005115535A (ja) サインオンシステム及びサインオンサーバ
JP2004171056A (ja) ワンタイムパスワード生成プログラムの配布サーバ、配布方法および配布プログラム、コンピュータ読み取り可能な記録媒体ならびにワンタイムパスワード生成プログラムの配布システム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20101124

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110301

R150 Certificate of patent or registration of utility model

Ref document number: 4698678

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250