IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士通株式会社の特許一覧

特開2024-7742ネットワーク構築プログラム及びネットワーク構築方法、並びに通信装置
<>
  • 特開-ネットワーク構築プログラム及びネットワーク構築方法、並びに通信装置 図1
  • 特開-ネットワーク構築プログラム及びネットワーク構築方法、並びに通信装置 図2
  • 特開-ネットワーク構築プログラム及びネットワーク構築方法、並びに通信装置 図3
  • 特開-ネットワーク構築プログラム及びネットワーク構築方法、並びに通信装置 図4
  • 特開-ネットワーク構築プログラム及びネットワーク構築方法、並びに通信装置 図5
  • 特開-ネットワーク構築プログラム及びネットワーク構築方法、並びに通信装置 図6
  • 特開-ネットワーク構築プログラム及びネットワーク構築方法、並びに通信装置 図7
  • 特開-ネットワーク構築プログラム及びネットワーク構築方法、並びに通信装置 図8
  • 特開-ネットワーク構築プログラム及びネットワーク構築方法、並びに通信装置 図9
  • 特開-ネットワーク構築プログラム及びネットワーク構築方法、並びに通信装置 図10
  • 特開-ネットワーク構築プログラム及びネットワーク構築方法、並びに通信装置 図11
  • 特開-ネットワーク構築プログラム及びネットワーク構築方法、並びに通信装置 図12
  • 特開-ネットワーク構築プログラム及びネットワーク構築方法、並びに通信装置 図13
  • 特開-ネットワーク構築プログラム及びネットワーク構築方法、並びに通信装置 図14
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024007742
(43)【公開日】2024-01-19
(54)【発明の名称】ネットワーク構築プログラム及びネットワーク構築方法、並びに通信装置
(51)【国際特許分類】
   G06F 21/62 20130101AFI20240112BHJP
【FI】
G06F21/62 318
【審査請求】未請求
【請求項の数】6
【出願形態】OL
(21)【出願番号】P 2022109030
(22)【出願日】2022-07-06
【国等の委託研究の成果に係る記載事項】(出願人による申告)平成30年度、国立研究開発法人新エネルギー・産業技術総合開発機構、「戦略的イノベーション創造プログラム(SIP)第2期/IoT社会に対応したサイバー・フィジカル・セキュリティ/(B2) 信頼チェーンに関わる情報の安全な流通技術研究開発」委託研究、産業技術力強化法第17条の適用を受ける特許出願
(71)【出願人】
【識別番号】000005223
【氏名又は名称】富士通株式会社
(74)【代理人】
【識別番号】100087480
【弁理士】
【氏名又は名称】片山 修平
(72)【発明者】
【氏名】森 貴也
(72)【発明者】
【氏名】根本 智
(72)【発明者】
【氏名】水口 有
(57)【要約】
【課題】ネットワークに接続している通信装置の一部が接続可能な新たなネットワークを構築する。
【解決手段】信用階層レベル1に参加する組織(組織B)のSGW10に対し、信用階層レベル1に参加する組織の一部が参加可能な信用階層レベル2の形成が提起される。この提起に応じて、組織BのSGW10は、信用階層レベル1に参加する組織のSGW10に対し、信用階層レベル2への参加要否と、他の組織の参加可否と、を問い合わせる。そして、組織BのSGW10は、問い合わせに対する回答に基づいて、信用階層レベル2に参加可能な組織を決定し、決定した組織間における信用階層レベル2のネットワークを介した内部情報の授受を許容する。
【選択図】図3
【特許請求の範囲】
【請求項1】
第1のネットワークを介したデータの授受が可能な複数の通信装置のうちの第1の通信装置に、
前記複数の通信装置の少なくとも一部の間でデータの授受を可能にする第2のネットワークの作成依頼が入力されると、前記第1の通信装置を除く前記複数の通信装置の全部又は一部に対し、前記第2のネットワークへの接続要否と、他の通信装置の接続可否と、を問い合わせ、
前記問い合わせに対する回答に基づいて、前記第2のネットワークに接続可能な通信装置を決定し、
決定した前記通信装置間における前記第2のネットワークを介したデータの授受を許容する、
処理を実行させることを特徴とするネットワーク構築プログラム。
【請求項2】
前記問い合わせる処理では、前記第2のネットワークへの接続が必要という回答を送信してきた第2の通信装置それぞれに対し、他の前記第2の通信装置の前記第2のネットワークへの接続可否を問い合わせ、
前記決定する処理では、前記接続可否の問い合わせに対する回答の集計結果に基づいて、前記第2の通信装置の中から前記第2のネットワークに接続可能な通信装置を決定する、ことを特徴とする請求項1に記載のネットワーク構築プログラム。
【請求項3】
前記許容する処理は、
前記第2のネットワークに接続する他の通信装置に受け渡し可能なデータの登録依頼が入力されると、前記第2のネットワークに接続する通信装置それぞれが有する分散データベースに、前記第2のネットワークの識別情報と対応付けて前記データを登録し、
前記第2のネットワークの識別情報を用いて前記分散データベースにアクセスし、前記第2のネットワークに接続する通信装置であることが認証された通信装置に対し、前記分散データベースにおいて前記第2のネットワークの識別情報に対応付けられているデータの参照を許容する、ことを特徴とする請求項1又は2に記載のネットワーク構築プログラム。
【請求項4】
前記第2のネットワークに接続する通信装置それぞれの間で各通信装置のクレデンシャルを保持し合っており、
前記許容する処理で前記第2のネットワークに接続する通信装置であることを認証するときに、クレデンシャル認証処理を実行する、ことを特徴とする請求項3に記載のネットワーク構築プログラム。
【請求項5】
第1のネットワークを介したデータの授受が可能な複数の通信装置のうちの第1の通信装置が、
前記複数の通信装置の少なくとも一部の間でデータの授受を可能にする第2のネットワークの作成依頼が入力されると、前記第1の通信装置を除く前記複数の通信装置の全部又は一部に対し、前記第2のネットワークへの接続要否と、他の通信装置の接続可否と、を問い合わせ、
前記問い合わせに対する回答に基づいて、前記第2のネットワークに接続可能な通信装置を決定し、
決定した前記通信装置間における前記第2のネットワークを介したデータの授受を許容する、
処理を実行することを特徴とするネットワーク構築方法。
【請求項6】
第1のネットワークを介したデータの授受が可能な複数の通信装置のうちの1つの通信装置であって、
前記複数の通信装置の少なくとも一部の間でデータの授受を可能にする第2のネットワークの作成依頼が入力された場合に、前記1つの通信装置を除く前記複数の通信装置の全部又は一部に対し、前記第2のネットワークへの接続要否と、他の通信装置の接続可否と、を問い合わせる問い合わせ部と、
前記問い合わせに対する回答に基づいて、前記第2のネットワークに接続可能な通信装置を決定する決定部と、
決定した前記通信装置間における前記第2のネットワークを介したデータの授受を許容する許容部と、
を備える通信装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワーク構築プログラム及びネットワーク構築方法、並びに通信装置に関する。
【背景技術】
【0002】
近年、商品の多様化により、互いに独立した様々な企業や組織の間で相互に依存しあって、一つのビジネス環境を構築すること(エコシステム形成と呼ばれる)が求められている。また、近年のビジネス活動のIT化により、コンピュータやインターネットを使用したサイバー空間でエコシステム形成のためのメンバ選定を行うことが求められている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2020-60821号公報
【特許文献2】特開2009-211374号公報
【特許文献3】特開2006-247401号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、現状は、サイバー空間においてエコシステム形成のためのメンバ選定を行えていない。
【0005】
1つの側面では、本発明は、ネットワークに接続している通信装置の一部が接続可能な新たなネットワークを構築することが可能なネットワーク構築プログラム及びネットワーク構築方法、並びに通信装置を提供することを目的とする。
【課題を解決するための手段】
【0006】
一つの態様では、ネットワーク構築プログラムは、第1のネットワークを介したデータの授受が可能な複数の通信装置のうちの第1の通信装置に、前記複数の通信装置の少なくとも一部の間でデータの授受を可能にする第2のネットワークの作成依頼が入力されると、前記第1の通信装置を除く前記複数の通信装置の全部又は一部に対し、前記第2のネットワークへの接続要否と、他の通信装置の接続可否と、を問い合わせ、前記問い合わせに対する回答に基づいて、前記第2のネットワークに接続可能な通信装置を決定し、決定した前記通信装置間における前記第2のネットワークを介したデータの授受を許容する、処理を実行させるプログラムである。
【発明の効果】
【0007】
ネットワークに接続している通信装置の一部が接続可能な新たなネットワークを構築することができる。
【図面の簡単な説明】
【0008】
図1】一実施形態に係る通信システムの構成を概略的に示す図である。
図2図2(a)は、SGWのハードウェア構成を示す図であり、図2(b)は、操作端末のハードウェア構成を示す図である。
図3図3(a)、図3(b)は、通信システムにおいて実施される処理の概要を説明するための図(その1)である。
図4】通信システムにおいて実施される処理の概要を説明するための図(その2)である。
図5】SGWの機能ブロック図である。
図6図6(a)は、内部情報テーブルのデータ構造の一例を示す図であり、図6(b)は、参加組織情報テーブルのデータ構造の一例を示す図である。
図7図7(a)は、受領クレデンシャルテーブルのデータ構造の一例を示す図であり、図7(b)は、自組織クレデンシャルテーブルのデータ構造の一例を示す図であり、図7(c)は、審議情報テーブルのデータ構造の一例を示す図である。
図8図8(a)は、信用階層レベルテーブルのデータ構造の一例を示す図であり、図8(b)は、自組織クレデンシャルテーブルのデータ構造の一例を示す図であり、図8(c)は、投票テーブルのデータ構造の一例を示す図である。
図9図9(a)、図9(b)は、proof認証処理について説明するための図である。
図10】クレデンシャル認証処理について説明するための図である。
図11】信用階層レベル1に参加する組織Aが内部情報を分散台帳DBに登録する処理と、組織Bが分散台帳DBに格納されている組織Aの内部情報を参照する処理を示すシーケンス図である。
図12】信用階層レベル2の形成処理を示すシーケンス図(その1)である。
図13】信用階層レベル2の形成処理を示すシーケンス図(その2)である。
図14】信用階層レベルn(n≧2)に参加する組織Aが内部情報を分散台帳DBに登録する処理と、組織Bが分散台帳DBに格納されている組織Aの内部情報を参照する処理を示すシーケンス図である。
【発明を実施するための形態】
【0009】
以下、一実施形態について、図1図14に基づいて詳細に説明する。
【0010】
図1には、一実施形態に係る通信システム100の構成が概略的に示されている。図1の通信システム100は、一例として、基礎となるネットワーク(信用階層レベル1のネットワーク)80に複数の組織(図1では組織A~F)が参加するシステムである。組織A~Fは、真正性が証明された組織であり、組織A~Fそれぞれの間において信用階層レベル1のネットワーク80を介したデータの授受が許容されている。
【0011】
各組織は、操作端末70を有しており、操作端末70は、無線ルータ、アクセスポイント等のデータ中継装置(通信装置)10を介してネットワーク80に接続されている。データ中継装置10には、ソフトウェアゲートウェイと呼ばれるソフトウェアが搭載されている。以下においては、ソフトウェアゲートウェイを搭載するデータ中継装置10を、「SGW10」と表記するものとする。
【0012】
図2(a)には、SGW10のハードウェア構成が示されている。図2(a)に示すように、SGW10は、CPU(Central Processing Unit)90、ROM(Read Only Memory)92、RAM(Random Access Memory)94、HDD(Hard Disk Drive)96、通信インタフェース97、及び可搬型記憶媒体用ドライブ99等を備える。これらSGW10の構成各部は、バス98に接続されている。SGW10では、ROM92あるいはHDD96に格納されているプログラム(ネットワーク構築プログラムを含む)、或いは可搬型記憶媒体用ドライブ99が可搬型記憶媒体91から読み取ったプログラムをCPU90が実行することにより、図5に示す、各部の機能が実現される。なお、図5の各部の機能は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてもよい。HDD96は、後述する分散台帳DB20と、ローカルDB22と、を備えている。なお、HDD96に代えて、SSD(Solid State Drive)などの他の種類のストレージを用いてもよい。通信インタフェース97は、ネットワーク80との間の通信や、操作端末70との間の通信を実行する。
【0013】
図2(b)には、操作端末70のハードウェア構成が示されている。操作端末70は、PC(Personal Computer)等の端末である。操作端末70は、図2(b)に示すように、CPU190、ROM192、RAM194、HDD196、通信インタフェース197、表示部193、入力部195、及び可搬型記憶媒体191からデータ等を読み取り可能な可搬型記憶媒体用ドライブ199等を備える。これら操作端末70の構成各部は、バス198に接続されている。表示部193は液晶ディスプレイや有機ELディスプレイ等を含み、入力部195は、キーボードやマウス、タッチパネル等を含む。通信インタフェース197は、SGW10との間の通信を実行する。
【0014】
ここで、本実施形態の通信システム100において実施される処理の概要について説明する。例えば、図3(a)に示すように、信用階層レベル1のネットワークに参加する複数の組織が存在するとする。この信用階層レベル1に参加する組織は、自身の内部情報を後述する分散台帳DB20に登録するとともに、信用階層レベル1に参加する他の組織の内部情報を参照可能となっている。このように信用階層レベル1に複数の組織が参加している場合において、複数の組織の中の1つの組織から信用階層レベル1よりも高度な(秘密度の高い)ネットワーク(信用階層レベル2)の形成が提起される(作成依頼される)ことがある。この場合、信用階層レベル2の形成を提起した組織のSGW10は、信用階層レベル1に参加する組織に対し、信用階層レベル2への参加を希望するか(参加要否)を問い合わせる。また、信用階層レベル2の形成を提起した組織のSGW10は、参加を希望した全ての組織に対し、参加を希望する他の組織が信用階層レベル2へ参加してもよいか(参加可否)を問い合わせる。そして、信用階層レベル2の形成を提起した組織のSGW10は、各組織からの他の組織の参加可否に関する回答結果を集計し、採決(公正な議決)を行い、信用階層レベル2に参加可能な組織を決定する。図3(b)には、信用階層レベル2への参加が可能になった組織が信用階層レベル2のネットワークに接続され、データの授受が許容された状態が示されている。
【0015】
なお、信用階層レベル2よりも高度な(秘密度の高い)ネットワークの形成についても、上記と同様に実行される。すなわち、信用階層レベルn(nは2以上の自然数)を形成する場合、形成を提起した組織は、図4に示す信用階層レベル(n-1)に参加する組織に対し、参加要否と、他の組織の参加可否を問い合わせる。また、形成を提起した組織は、問い合わせに対する回答結果に基づいて、信用階層レベルnに参加可能な組織を決定する。
【0016】
図5には、SGW10の機能ブロック図が示されている。図5に示すようにSGW10は、決定部としてのイベントマネージャ部12と、問い合わせ部としての接続エージェント部14と、分散台帳部16と、を有する。
【0017】
イベントマネージャ部12は、操作端末70からの入力情報を受け付ける機能や、新たな信用階層レベルのネットワークを構築するための審議プロセス(上述した新たなネットワークに参加する組織を決定するプロセス)を進める機能を有する。
【0018】
接続エージェント部14は、他のSGW10との間でメッセージを送受信する機能や、認証に用いるクレデンシャルやProofを発行する機能を有する。また、接続エージェント部14は、他のSGW10から取得したクレデンシャルやProofを用いた認証を実行する機能、受領したクレデンシャルを分散台帳DB20に格納する機能等を有する。
【0019】
分散台帳部16は、分散データベースとしての分散台帳DB20にアクセスする機能を有する。
【0020】
分散台帳DB20は、各組織の内部情報等を保管する機能を有する。各組織のSGW10が有する分散台帳DB20は、データの同期がとられている。これにより、分散台帳DB20で管理するデータの改ざん等の不正が防止されている。
【0021】
ローカルDB22は、組織が参加しているネットワークの信用階層レベル情報等を保管する機能を有する。
【0022】
次に、分散台帳DB20に格納されているテーブルについて説明する。分散台帳DB20には、図6(a)に示す内部情報テーブル30と、図6(b)に示す参加組織情報テーブル32とが格納されている。また、分散台帳DB20には、図7(a)に示す受領クレデンシャルテーブル34と、図7(b)に示す自組織クレデンシャルテーブル36と、図7(c)に示す審議情報テーブル38とが格納されている。なお、分散台帳DB20に格納されているテーブルは、各SGW10の分散台帳部16が管理している。
【0023】
図6(a)の内部情報テーブル30は、ネットワーク80に接続された組織において共用されるテーブルであり、各組織の内部情報を格納するテーブルである。具体的には、内部情報テーブル30には、組織のDID(Decentralized IDentifier)である「組織DID」に対応付けて、各組織が参加する信用階層レベルのIDである「信用階層レベルnID」が格納されている。また、内部情報テーブル30には、各組織が参加する「信用階層レベルnID」に対応付けて、その信用階層レベルにおいて他の組織による参照が可能な内部情報(情報名称や情報)が格納されている。
【0024】
図6(b)の参加組織情報テーブル32は、ネットワーク80に接続された組織において共用されるテーブルであり、各信用階層レベルに参加する組織の情報を格納するテーブルである。具体的には、参加組織情報テーブル32には、「信用階層レベルnID」に対応付けて、その信用階層レベルに参加する組織の名称(組織名)と組織のDID(組織DID)とが格納されている。
【0025】
図7(a)の受領クレデンシャルテーブル34は、分散台帳DB20を所有する各組織(自組織)が個別に所有し、自組織のみがアクセス可能なテーブルである。受領クレデンシャルテーブル34は、他の組織から受領したクレデンシャルの情報を管理するテーブルである。具体的には、受領クレデンシャルテーブル34には、自組織の「組織DID」に対応付けて、受領クレデンシャルの情報が格納されている。受領クレデンシャルの情報には、自組織が参加する信用階層レベルのID(信用階層レベルnID)と、当該信用階層レベルに参加し、クレデンシャルを自組織に対して発行した他の組織のDID(発行元組織DID)とが含まれる。また、受領クレデンシャルの情報には、クレデンシャルデータそのもの(バイナリデータ)が含まれる。
【0026】
図7(b)の自組織クレデンシャルテーブル36は、分散台帳DB20を所有する各組織(自組織)が個別に所有し、所有する組織のみがアクセス可能なテーブルである。自組織クレデンシャルテーブル36は、自組織のクレデンシャルの情報を管理するためのテーブルである。具体的には、自組織クレデンシャルテーブル36には、自組織の「組織DID」に対応付けて、自組織が参加する信用階層レベルのID(信用階層レベルnID)と、クレデンシャルデータそのものが格納されている。
【0027】
図7(c)の審議情報テーブル38は、新たなネットワークの形成を提起した組織が個別に所有し、当該組織のみがアクセスできるテーブルである。審議情報テーブル38には、新たなネットワークの形成を審議する際に必要な情報を、審議中に一時保存するためのテーブルである。具体的には、審議情報テーブル38には、審議の識別情報である「審議ID」に対応付けて、提起の通知先である組織の情報(「提起通知先組織名」、「提起通知先組織DID」)が格納されている。また、審議情報テーブル38には、提起の通知先の組織が新たなネットワークへの参加を希望するか否か(参加要否)の回答結果(「参加申請通知の結果」)も格納されている。更に、審議情報テーブル38には、提起の通知先の組織が参加を希望する場合に、この組織の参加可否に対して他の組織が投票した結果(「投票結果_参加可獲得数」)も格納されている。
【0028】
次に、ローカルDB22に格納されているテーブルについて説明する。ローカルDB22には、図8(a)に示す信用階層レベルテーブル40と、図8(b)に示す組織DIDテーブル42と、図8(c)に示す投票テーブル44とが格納されている。なお、ローカルDB22に格納されているテーブルは、各SGW10のイベントマネージャ部12が管理している。また、ローカルDB22に格納されているテーブルは、各SGW10を保有する組織(自組織)のみがアクセス可能となっている。
【0029】
図8(a)の信用階層レベルテーブル40は、自組織が参加する信用階層レベルのID(「信用階層レベルnID」)を格納するテーブルである。
【0030】
図8(b)の組織DIDテーブル42は、自組織の組織DIDを管理するテーブルである。
【0031】
図8(c)の投票テーブル44は、新たなネットワークへの参加を希望した組織(自組織)に対し、新たなネットワークの形成を提起した組織から送信されてくる情報が格納されるテーブルである。具体的には、投票テーブル44には、審議の識別情報である「審議ID」に対応付けて、提起した組織のDID(「提起組織DID」)と「提起の目的」が格納されている。また、投票テーブル44には、新たなネットワークへの参加を希望した組織のDIDのリスト(「参加申請組織DIDリスト」)が格納されている。
【0032】
(認証について)
本実施形態においては、SGW10が実行する認証において、クレデンシャル認証処理又はProof認証処理を行うこととしている。ここで、クレデンシャルは、クレデンシャル発行者(例えば、通信基盤提供事業者)が発行する証明書である。クレデンシャル保有者は、クレデンシャルの確からしさ(真正性)を検証することができる。Proofは、クレデンシャルの確からしさをクレデンシャルを保有しない第三者が検証できるようにするためのものである。クレデンシャル保有者は第三者に対してクレデンシャルに対応するProofを発行することができる。
【0033】
(Proof認証について)
本実施形態において、Proof認証は、信用階層レベル1の参加組織認証に利用する。具体的には、Proof認証は、(a)他のSGW10からメッセージを受信したときに、メッセージ送信元の組織が信用階層レベル1に参加しているかを確認する場合に利用する。また、Proof認証は、(b)信用階層レベル1に参加する他の組織の内部情報を参照するときに、当該他の組織が信用階層レベル1に参加しているかを確認する場合に利用する。なお、信用階層レベル1に参加する組織は、信用階層レベル1クレデンシャルを保持している。信用階層レベル1に参加する組織は、信用階層レベル1に参加する他の組織に対して、信用階層レベル1クレデンシャルに対応するProofを発行することで、自組織が信用階層レベル1に参加する組織であることを提示する。
【0034】
図9(a)は、上記(a)のProof認証処理について説明するための図である。図9(a)の例では、(1)組織BのSGW10から組織AのSGW10に対してメッセージが送信されると、(2)組織AのSGW10は、組織BのSGW10に対して、Proofの発行を依頼する。そして、(3)組織BのSGW10から組織AのSGW10に対してProofが発行されると、(4)組織AのSGW10は、Proofの有効性を検証し、有効であれば、(5)メッセージを受理することができるようになっている。
【0035】
図9(b)は、上記(b)のProof認証処理について説明するための図である。図9(b)の例では、(1)組織AのSGW10において組織Bの内部情報を参照するイベントが発生すると、(2)組織AのSGW10は、組織BのSGW10に対して、Proofの発行を依頼する。そして、(3)組織BのSGW10から組織AのSGW10に対してProofが発行されると、(4)組織AのSGW10は、Proofの有効性を検証し、有効であれば、(5)組織Bの内部情報を参照することができるようになっている。
【0036】
上述のように信用階層レベル1においてProof認証処理を行うことで、信用階層レベル1へ参加する組織が、特定組織(通信基盤提供事業者等)により認められた真正性のある組織であることを確認できるようになっている。
【0037】
(クレデンシャル認証について)
クレデンシャル認証は、本実施形態では信用階層レベルn(nは2以上の自然数)の参加組織認証に利用する。ここで、信用階層レベルnを形成する際には、信用階層レベルnクレデンシャルを参加組織間で1:1で配り合うようになっている。すなわち、信用階層レベルnに参加する各組織は、信用階層レベルnに参加する他の組織すべてのクレデンシャルを保持している。したがって、信用階層レベルnに参加する各組織は、保持している他の組織のクレデンシャルを検証することによって、当該他の組織が信用階層レベルnに参加しているかを確認する。
【0038】
図10は、クレデンシャル認証処理について説明するための図である。クレデンシャルには、信用階層レベルnの識別情報(レベルnID)や、クレデンシャル発行元の組織の識別情報(組織DID)を記載することが可能になっている。また、信用階層レベルnに参加する組織は、図10に示すように他の参加組織のクレデンシャルを所持している。図10のように、例えば、(1)組織AのSGW10において組織Bの内部情報を参照するイベントが発生すると、(2)所持しているクレデンシャルの中から組織Bのクレデンシャルを読み出し、読み出したクレデンシャルの有効性を検証する。そして、クレデンシャルが有効であれば、(3)組織Bの内部情報を参照することができるようになっている。
【0039】
なお、信用階層レベルn(nは2以上の自然数)の参加組織のSGW10が他の参加組織のSGW10からメッセージを受信したときにも、メッセージ送信元の組織が信用階層レベルnに参加しているかを確認する必要がある。この場合には、SGW10は、上記クレデンシャル認証(図10)を行ってもよいし、上記Proof認証(図9(a))を行ってもよい。
【0040】
(通信システム100の処理について)
以下、通信システム100において実施される各種処理について詳細に説明する。
【0041】
(信用階層レベル1の参加組織による内部情報の登録、参照処理)
まず、信用階層レベル1に参加する組織Aが内部情報を分散台帳DB20に登録する処理と、組織Bが分散台帳DB20に格納されている組織Aの内部情報を参照する処理について、図11のシーケンス図に基づいて説明する。
【0042】
まず、組織Aの操作端末70から、組織Aのイベントマネージャ部12に対して内部情報の登録依頼が行われる(S10)。組織Aのイベントマネージャ部12は、内部情報の登録依頼があると、ローカルDB22に格納されている組織DIDテーブル42(図8(b)参照)において自組織(組織A)の組織DIDを参照する(S12)。次いで、組織Aのイベントマネージャ部12は、分散台帳部16に対し、組織DIDを通知する(S14)。
【0043】
組織DIDの通知を受けた組織Aの分散台帳部16は、組織Aの組織DIDを基に信用階層レベル1の内部情報を分散台帳DB20の内部情報テーブル30(図6(a))に登録する(S16)。
【0044】
内部情報の登録が完了すると、組織Aの分散台帳部16は、組織Aのイベントマネージャ部12に対し、登録完了を通知する(S18)。そして、組織Aのイベントマネージャ部12は、組織Aの操作端末70に対し、登録が完了した旨を通知(表示)する(S20)。
【0045】
以上により、組織Aの信用階層レベル1の内部情報の登録処理が終了する。
【0046】
一方、信用階層レベル1に参加する組織Bの操作端末70からは、信用階層レベル1に参加する組織Aの内部情報を参照したい旨の通知を行う(S30)。この場合、操作端末70は、信用階層レベル1と、組織Aを特定した通知を行う。
【0047】
通知を受けた組織Bのイベントマネージャ部12は、分散台帳部16に対し、信用階層レベル1と、組織Aを指定して、組織Aの組織DIDの取得依頼を行う(S32)。組織Bの分散台帳部16は、分散台帳DB20の参加組織情報テーブル32(図6(b))を参照して、組織Aの組織DIDを取得する(S34)。そして、組織Bの分散台帳部16は、イベントマネージャ部12に対し組織Aの組織DIDを通知する(S36)。このとき、分散台帳部16は、信用階層レベル1と、組織A_DIDをイベントマネージャ部12に対して通知する。
【0048】
次いで、組織Bのイベントマネージャ部12は、分散台帳部16に対して、組織Aの内部情報の参照要求を行う(S38)。なお、イベントマネージャ部12は、信用階層レベル1と組織A_DIDを特定して、参照要求を行う。この参照要求を受けた組織Bの分散台帳部16は、分散台帳DB20の内部情報テーブル30(図6(a))を参照し、信用階層レベル1の組織Aの内部情報を取得する(S40)。そして、組織Bの分散台帳部16は、イベントマネージャ部12に対し、取得した内部情報を通知する(S42)。
【0049】
内部情報の通知を受けた組織Bのイベントマネージャ部12は、接続エージェント部14に対し、組織AのProof認証要求を行う(S44)。このとき、イベントマネージャ部12は、組織A_DIDを特定して、認証要求を行う。
【0050】
認証要求を受け付けた組織Bの接続エージェント部14は、組織Aの接続エージェント部14に対して、Proofの発行及び送信を要求する(S46)。この要求に対応して、組織Aの接続エージェント部14は、所有する自組織のクレデンシャルに対応するProofを発行する(S48)。そして、組織Aの接続エージェント部14は、組織Bの接続エージェント部14に対し、発行したProofを送信する(S50)。組織Aの接続エージェント部14からProofを受信した組織Bの接続エージェント部14は、Proofの有効性の検証を行う(S52)。なお、上記ステップS46、S48、S50、S52の処理により、Proof認証処理が実現されている。
【0051】
Proof認証処理により、組織Aが信用階層レベル1に参加していることが確認できた後は、組織Bの接続エージェント部14が、イベントマネージャ部12に対し認証結果を通知する(S54)。そして、組織Bのイベントマネージャ部12は、認証がOKであれば、組織Bの操作端末70に対し、組織Aの内部情報を送信する(S56)。
【0052】
以上により、信用階層レベル1に参加する組織間で、組織の内部情報を安全に交換し合うことが可能となっている。
【0053】
(信用階層レベル2の形成処理)
次に、信用階層レベル1(第1のネットワーク)に参加する組織Bにおいて、信用階層レベル2の形成が提起(第2のネットワークの作成が依頼)されたときの各SGW10の処理について、図12図13のシーケンス図に沿って説明する。なお、図12図13において例示されている信用階層レベル1に参加する組織Aは、信用階層レベル1に参加する組織B以外の組織の一例である。したがって、組織A以外の組織のSGW10においても、図12に示す組織AのSGW10と同様の処理が実行される。
【0054】
図12の処理において、組織Bの操作端末70から、組織Bのイベントマネージャ部12に対し信用階層レベル2の形成が提起される(S102)と、イベントマネージャ部12は、分散台帳部16に対して通知を行う(S104)。より詳細には、イベントマネージャ部12は、分散台帳部16に対して、信用階層レベル1に参加する全組織のDIDの取得依頼を通知する。
【0055】
通知を受けた組織Bの分散台帳部16は、分散台帳DB20の参加組織情報テーブル32(図6(b))から信用階層レベル1の全参加組織の組織DIDを取得する(S106)。そして、組織Bの分散台帳部16は、イベントマネージャ部12に対して、取得した組織DIDを通知する(S108)。なお、イベントマネージャ部12は、分散台帳部16を介して、分散台帳DB20の審議情報テーブル38(図7(c))に、審議ID、提起通知先組織名、提起通知先組織DIDを登録する(S109)。
【0056】
次いで、組織Bのイベントマネージャ部12は、接続エージェント部14に対して、信用階層レベル1の全参加組織に信用階層レベル2の形成提起通知を送信するよう要求する(S110)。
【0057】
要求を受け付けた組織Bの接続エージェント部14は、信用階層レベル1の全参加組織の接続エージェント部14に対して信用階層レベル2の提起通知を行う(S112)。
【0058】
提起通知を受け付けた組織(組織Aを含む)の接続エージェント部14は、組織Bの接続エージェント部14とやりとりを行うことで、Proof認証処理を行う(S114)。なお、ここで実行されるProof認証処理は、前述した図11のステップS46、S48、S50、S52と同様の処理である。
【0059】
Proof認証処理において、組織Bが信用階層レベル1に参加する組織であることが確認されると、提起通知を受けた組織(組織Aを含む)の接続エージェント部14は、提起通知を受理する(S116)。次いで、提起通知を受けた組織(組織Aを含む)の接続エージェント部14は、イベントマネージャ部12に対して、提起通知の情報の登録指示を行う(S118)。この登録指示を受け付けたイベントマネージャ部12は、ローカルDB22に格納されている投票テーブル44に、審議ID、提起組織DID、提起の目的を登録する(S120)。
【0060】
次いで、提起通知を受けた組織(組織Aを含む)のイベントマネージャ部12は、各組織の操作端末70に対し提起通知を表示する(S122)。この表示を確認した組織から、操作端末70に対して、信用階層レベル2への参加申請が入力されると、操作端末70は、イベントマネージャ部12に対して信用階層レベル2への参加申請を通知する(S124)。参加申請の通知を受けた組織のイベントマネージャ部12は、ローカルDB22に格納されている投票テーブル44(図8(c))を参照する(S126)。そして、イベントマネージャ部12は、投票テーブル44から提起組織のDID(提起組織B_DID)を取得し、接続エージェント部14に対し、参加申請通知を要求する(S128)。
【0061】
この要求を受けた組織の接続エージェント部14は、提起組織B_DIDを用いることで、組織Bの接続エージェント部14に対して、信用階層レベル2への参加申請を通知する(S130)。
【0062】
参加申請の通知を受け付けた組織Bの接続エージェント部14は、ステップS114と同様、Proof認証処理を実行する(S132)。このProof認証処理の結果、参加申請を通知してきた組織が信用階層レベル1に参加する組織であることが確認されると、組織Bの接続エージェント部14は、参加申請を受理する(S134)。
【0063】
次いで、参加申請を受理した組織Bの接続エージェント部14は、イベントマネージャ部12に対して、参加申請を受理した旨を通知する(S136)。そして、通知を受け付けた組織Bのイベントマネージャ部12は、分散台帳部16に対して、参加申請の登録要求を行い(S138)、分散台帳部16は、分散台帳DB20の審議情報テーブル38(図7(c))に参加申請を登録する(S140)。具体的には、図7(c)の「参加申請通知の結果」の欄に「参加希望」と登録する。
【0064】
その後、参加申請が一定以上集まった段階で、組織Bのイベントマネージャ部12は、接続エージェント部14に対して、信用階層レベル2の審議開始通知要求を行う(S142)。このとき、イベントマネージャ部12は、審議情報テーブル38(図7(c))を参照し、「参加申請通知の結果」の欄に「参加希望」と入力されている組織のリスト(参加申請組織DIDリスト)を作成して、接続エージェント部14に通知する。
【0065】
次いで、組織Bの接続エージェント部14は、参加申請のあった組織(組織A等)の接続エージェント部14に対し、信用階層レベル2の審議開始を通知する(S144)。この審議は、信用階層レベル2への参加申請のあった各組織の参加可否について、参加申請のあった各組織に投票させ、投票結果に基づいて信用階層レベル2の参加組織を決定する処理である。
【0066】
審議開始の通知を受けた組織(組織A等)の接続エージェント部14は、Proof認証処理を実行する(S146)。このProof認証処理の結果、審議開始を通知してきた組織Bが信用階層レベル1に参加する組織であることが確認されると、接続エージェント部14は、審議開始通知を受理する(S148)。
【0067】
次いで、審議開始通知を受理した接続エージェント部14は、イベントマネージャ部12に対して、ローカルDB22の投票テーブル44(図8(c))に参加申請組織DIDリストを登録する(S150)。そして、イベントマネージャ部12は、操作端末70に対して、審議開始通知を表示する(S152)。
【0068】
図13に移行し、審議開始通知が表示された操作端末70において、信用階層レベル2に対する投票結果が入力されると、操作端末70からイベントマネージャ部12にその旨が通知される(S202)。
【0069】
投票結果の入力を受け付けたイベントマネージャ部12は、ローカルDB22の投票テーブル44(図8(c))を参照し、提起組織のDID(提起組織B_DID)を取得する(S204)。また、イベントマネージャ部12は、接続エージェント部14に対し、信用階層レベル2に対する投票結果の通知を要求する(S206)。そして、要求を受け付けた接続エージェント部14は、提起組織B_DIDを用いることで、組織Bの接続エージェント部14に対して、信用階層レベル2の投票結果を通知する(S208)。
【0070】
一方、投票結果の通知を受けた組織Bの接続エージェント部14は、Proof認証処理を実行する(S210)。このProof認証処理の結果、投票結果を通知してきた組織が信用階層レベル1に参加する組織であることが確認されると、接続エージェント部14は、投票結果を受理する(S212)。また、組織Bの接続エージェント部14は、イベントマネージャ部12に対し、分散台帳部16を介して分散台帳DB20の審議情報テーブル38(図7(c))の「投票結果_参加可獲得数」の欄に登録するよう指示する(S214)。例えば、組織「ABC株式会社」が参加申請をし、他の5つの組織から参加可である旨の投票があった場合には、図7(c)に示すように、「投票結果_参加可獲得数」の欄に「5」が登録される。
【0071】
その後、投票結果が一定以上集まった段階で、組織Bのイベントマネージャ部12は、公正な議決により信用階層レベル2への参加組織を決定する(S215)。例えば、イベントマネージャ部12は、多数決や、参加可の票数に基づいて、参加組織を決定する。より具体的には、イベントマネージャ部12は、投票の結果、「参加可」の数が「参加不可」の数よりも多い組織を参加組織と決定したり、「参加可」の数が所定数以上の組織を参加組織と決定したりする。なお、イベントマネージャ部12は、参加可の票数が多い順に所定数の組織を選定し、選定した組織を参加組織として決定してもよい。
【0072】
次いで、組織Bのイベントマネージャ部12は、信用階層レベル2のIDを発行する(S216)。また、組織Bのイベントマネージャ部12は、分散台帳部16を介して、信用階層レベル2IDと、信用階層レベル2への参加する組織のDID(組織DID)と、を参加組織情報テーブル32(図6(b))に登録する(S218)。
【0073】
次いで、組織Bのイベントマネージャ部12は、接続エージェント部14に対して、信用階層レベル2への参加組織の決定通知を行うよう要求する(S220)。
【0074】
要求を受け付けた組織Bの接続エージェント部14は、信用階層レベル2への参加が可能となった組織(組織Aを含むとする)の接続エージェント部14に対して、参加組織決定の通知を行う(S222)。
【0075】
参加組織決定の通知を受けた組織(組織A等)の接続エージェント部14は、Proof認証処理を実行する(S224)。このProof認証処理の結果、参加組織決定を通知してきた組織Bが信用階層レベル1に参加する組織であることが確認されると、接続エージェント部14は、参加組織決定通知を受理する(S226)。
【0076】
次いで、組織A等の接続エージェント部14は、イベントマネージャ部12を介して、ローカルDB22の信用階層レベルテーブル40(図8(a))に信用階層レベル2のIDを登録する(S228)。
【0077】
次いで、組織Bを含む信用階層レベル2の参加組織のイベントマネージャ部12は、接続エージェント部14に対し、信用階層レベル2のクレデンシャルのフルメッシュ発行要求を行う(S230)。
【0078】
参加組織の接続エージェント部14それぞれは、信用階層レベル2のクレデンシャルのフルメッシュ発行を行う(S232)。すなわち、各接続エージェント部14は、参加組織すべてに対して、自組織のクレデンシャルを送信する。また、参加組織の接続エージェント部14それぞれは、分散台帳部16を介して、分散台帳DB20の受領クレデンシャルテーブル34に、信用階層レベル2の受領クレデンシャルを格納する(S234)。
【0079】
その後、参加組織の接続エージェント部14それぞれは、イベントマネージャ部12に対して、信用階層レベル2への参加処理が完了した旨を通知する(S236)。そして、参加組織のイベントマネージャ部12それぞれは、操作端末70に対して、信用階層レベル2への参加処理が完了した旨を通知する(S238)。
【0080】
以上の処理により、信用階層レベル2の形成処理が完了する。なお、信用階層レベル(n-1)が形成されている状態で、信用階層レベルnの形成が提起された場合にも、上記と同様の処理を行うことで、信用階層レベルnを形成することができる。この場合、図12図13において実行されるProof認証処理に代えて、クレデンシャル認証処理を実行するようにしてもよい。
【0081】
(信用階層レベルn(nは2以上の自然数)の参加組織による内部情報の登録、参照処理)
図14は、信用階層レベルnに参加する組織Aが内部情報を分散台帳DB20に登録する処理と、組織Bが分散台帳DB20に格納されている組織Aの内部情報を参照する処理を示すシーケンス図である。なお、図11と同一の処理には、同一のステップ番号を付している。
【0082】
信用階層レベルnにおいて、組織Aが内部情報を分散台帳DB20に登録する処理については、信用階層レベル1の場合と同様となっている。すなわち、図11と同様、図14に示すステップS10~S20を経ることで、分散台帳DB20の内部情報テーブル30(図6(a))に組織Aの内部情報が登録される。
【0083】
一方、信用階層レベルnにおいて組織Bが組織Aの内部情報を参照する場合には、図11のステップS44、S46~S52(Proof認証処理)に代えて、図14のステップS44’、S46’(クレデンシャル認証処理)が実行される。
【0084】
ステップS44’においては、組織Bのイベントマネージャ部12が、接続エージェント部14に対して、組織Bの受領クレデンシャルの取得と、認証を要求する。接続エージェント部14は、分散台帳部16を介して、分散台帳DB20の受領クレデンシャルテーブル34から、信用階層レベルnの組織Aのクレデンシャルデータを取得する。
【0085】
そして、接続エージェント部14は、ステップS46’において、取得したクレデンシャルデータを用いて、クレデンシャル認証を実行する。
【0086】
以上のようにすることで、信用階層レベルnにおける組織の内部情報の登録、他の組織の内部情報の参照が実現される。この方法により、信用階層レベルnに参加する組織間で、組織の内部情報を安全に交換し合うことが可能となっている。
【0087】
なお、本実施形態では、SGW10のイベントマネージャ部12、接続エージェント部14、分散台帳部16を含んで、信用階層レベルnの参加組織のSGW10間におけるデータの授受を許容する許容部としての機能が実現されている。
【0088】
以上、詳細に説明したように、本実施形態によると、信用階層レベル(n-1)に参加する組織BのSGW10に対し、信用階層レベル(n-1)に参加する組織の一部が参加可能な信用階層レベルnの形成が提起される(S102)。この提起に応じて、組織BのSGW10は、信用階層レベル(n-1)に参加する組織のSGW10に対し、信用階層レベルnへの参加要否と、他の組織の参加可否と、を問い合わせる(S112、S144)。そして、組織BのSGW10は、問い合わせに対する回答に基づいて、信用階層レベルnに参加可能な組織を決定し(S215)、決定した組織間における信用階層レベルnのネットワークを介した内部情報の授受を許容する(図14)。これにより、本実施形態では、真正性の証明された組織のみが参加可能な信用階層レベルnのネットワークを形成し、そのネットワーク内で各参加組織が内部情報をやり取りできる環境を提供することが可能である。
【0089】
また、本実施形態では、組織BのSGW10は、信用階層レベルnへの参加を希望する旨の回答を送信してきた組織に対し、信用階層レベルnへの参加を希望する他の組織の参加可否を問い合わせる(S144)。そして、組織BのSGW10は、参加可否の問い合わせに対する回答の集計結果に基づいて、信用階層レベルnへの参加組織を決定する(S215)。このように、信用階層レベルnへの参加を希望した組織に対し、参加を希望した他の組織の参加可否を問い合わせるため、信用階層レベルnへの参加を希望している組織同士の公正な議決により、信用階層レベルnの参加組織を決定することができる。
【0090】
また、本実施形態では、組織の内部情報を、信用階層レベルnIDと組織DIDと対応付けて、分散台帳DB20に登録する(図11及び図14のS10~S20)。そして、信用階層レベルnの参加組織からの要求に応じて、組織の内部情報を参照可能にしている(図11及び図14のS30~S56)。このように、組織の内部情報を複数の分散台帳DB20で管理することで、データ改ざん等の不正を防止することができる。
【0091】
また、本実施形態では、信用階層レベルnの参加組織それぞれが他の参加組織のクレデンシャルを保持し合っており、参加組織の内部情報を参照する際にクレデンシャル認証処理を実行する。これにより、信用階層レベルnへの参加が認められた組織であることを確認したうえで、当該組織の内部情報を参照することができる。また、クレデンシャル認証処理を行うことで、通信基盤提供事業者等を介さずに、他の組織の真正性を検証することができる。
【0092】
なお、上記実施形態では、図12において信用階層レベル2の形成が提起された場合に、組織Bは、信用階層レベル1の参加組織すべてに信用階層レベル2の形成提起通知を送信する場合について説明した。ただし、これに限らず、例えば、信用階層レベル2の形成が提起されたときに、参加組織の候補が指定された場合には、当該参加組織の候補に対して、信用階層レベル2の形成提起通知を送信してもよい。
【0093】
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、処理装置が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記憶媒体(ただし、搬送波は除く)に記録しておくことができる。
【0094】
プログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD(Digital Versatile Disc)、CD-ROM(Compact Disc Read Only Memory)などの可搬型記憶媒体の形態で販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
【0095】
プログラムを実行するコンピュータは、例えば、可搬型記憶媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記憶媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。
【0096】
上述した実施形態は本発明の好適な実施の例である。但し、これに限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変形実施可能である。
【0097】
なお、以上の実施形態の説明に関して、更に以下の付記を開示する。
(付記1) 第1のネットワークを介したデータの授受が可能な複数の通信装置のうちの第1の通信装置に、
前記複数の通信装置の少なくとも一部の間でデータの授受を可能にする第2のネットワークの作成依頼が入力されると、前記第1の通信装置を除く前記複数の通信装置の全部又は一部に対し、前記第2のネットワークへの接続要否と、他の通信装置の接続可否と、を問い合わせ、
前記問い合わせに対する回答に基づいて、前記第2のネットワークに接続可能な通信装置を決定し、
決定した前記通信装置間における前記第2のネットワークを介したデータの授受を許容する、
処理を実行させることを特徴とするネットワーク構築プログラム。
(付記2) 前記問い合わせる処理では、前記第2のネットワークへの接続が必要という回答を送信してきた第2の通信装置それぞれに対し、他の前記第2の通信装置の前記第2のネットワークへの接続可否を問い合わせ、
前記決定する処理では、前記接続可否の問い合わせに対する回答の集計結果に基づいて、前記第2の通信装置の中から前記第2のネットワークに接続可能な通信装置を決定する、ことを特徴とする付記1に記載のネットワーク構築プログラム。
(付記3) 前記許容する処理は、
前記第2のネットワークに接続する他の通信装置に受け渡し可能なデータの登録依頼が入力されると、前記第2のネットワークに接続する通信装置それぞれが有する分散データベースに、前記第2のネットワークの識別情報と対応付けて前記データを登録し、
前記第2のネットワークの識別情報を用いて前記分散データベースにアクセスし、前記第2のネットワークに接続する通信装置であることが認証された通信装置に対し、前記分散データベースにおいて前記第2のネットワークの識別情報に対応付けられているデータの参照を許容する、ことを特徴とする付記1又は2に記載のネットワーク構築プログラム。
(付記4) 前記第2のネットワークに接続する通信装置それぞれの間で各通信装置のクレデンシャルを保持し合っており、
前記許容する処理で前記第2のネットワークに接続する通信装置であることを認証するときに、クレデンシャル認証処理を実行する、ことを特徴とする付記3に記載のネットワーク構築プログラム。
(付記5) 第1のネットワークを介したデータの授受が可能な複数の通信装置のうちの第1の通信装置が、
前記複数の通信装置の少なくとも一部の間でデータの授受を可能にする第2のネットワークの作成依頼が入力されると、前記第1の通信装置を除く前記複数の通信装置の全部又は一部に対し、前記第2のネットワークへの接続要否と、他の通信装置の接続可否と、を問い合わせ、
前記問い合わせに対する回答に基づいて、前記第2のネットワークに接続可能な通信装置を決定し、
決定した前記通信装置間における前記第2のネットワークを介したデータの授受を許容する、
処理を実行することを特徴とするネットワーク構築方法。
(付記6) 第1のネットワークを介したデータの授受が可能な複数の通信装置のうちの1つの通信装置であって、
前記複数の通信装置の少なくとも一部の間でデータの授受を可能にする第2のネットワークの作成依頼が入力された場合に、前記1つの通信装置を除く前記複数の通信装置の全部又は一部に対し、前記第2のネットワークへの接続要否と、他の通信装置の接続可否と、を問い合わせる問い合わせ部と、
前記問い合わせに対する回答に基づいて、前記第2のネットワークに接続可能な通信装置を決定する決定部と、
決定した前記通信装置間における前記第2のネットワークを介したデータの授受を許容する許容部と、
を備える通信装置。
(付記7) 前記問い合わせ部は、前記第2のネットワークへの接続が必要という回答を送信してきた第2の通信装置それぞれに対し、他の前記第2の通信装置の前記第2のネットワークへの接続可否を問い合わせ、
前記決定部は、前記接続可否の問い合わせに対する回答の集計結果に基づいて、前記第2の通信装置の中から前記第2のネットワークに接続可能な通信装置を決定する、ことを特徴とする付記6に記載の通信装置。
(付記8) 前記許容部は、
前記第2のネットワークに接続する他の通信装置に受け渡し可能なデータの登録依頼が入力されると、前記第2のネットワークに接続する通信装置それぞれが有する分散データベースに、前記第2のネットワークの識別情報と対応付けて前記データを登録し、
前記第2のネットワークの識別情報を用いて前記分散データベースにアクセスし、前記第2のネットワークに接続する通信装置であることが認証された通信装置に対し、前記分散データベースにおいて前記第2のネットワークの識別情報に対応付けられているデータの参照を許容する、ことを特徴とする付記6又は7に記載の通信装置。
(付記9) 前記第2のネットワークに接続する通信装置それぞれの間で各通信装置のクレデンシャルを保持し合っており、
前記許容部が前記第2のネットワークに接続する通信装置であることを認証するときに、クレデンシャル認証処理を実行する、ことを特徴とする付記8に記載の通信装置。
【符号の説明】
【0098】
10 SGW(通信装置)
12 イベントマネージャ部(決定部、許容部の一部)
14 接続エージェント部(問い合わせ部、許容部の一部)
16 分散台帳部(許容部の一部)
20 分散台帳DB(分散データベース)
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14