IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ コネクトフリー株式会社の特許一覧

特許7536346通信システム、通信装置、通信方法および通信プログラム
<>
  • 特許-通信システム、通信装置、通信方法および通信プログラム 図1
  • 特許-通信システム、通信装置、通信方法および通信プログラム 図2
  • 特許-通信システム、通信装置、通信方法および通信プログラム 図3
  • 特許-通信システム、通信装置、通信方法および通信プログラム 図4
  • 特許-通信システム、通信装置、通信方法および通信プログラム 図5
  • 特許-通信システム、通信装置、通信方法および通信プログラム 図6
  • 特許-通信システム、通信装置、通信方法および通信プログラム 図7
  • 特許-通信システム、通信装置、通信方法および通信プログラム 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-08-09
(45)【発行日】2024-08-20
(54)【発明の名称】通信システム、通信装置、通信方法および通信プログラム
(51)【国際特許分類】
   H04L 61/2596 20220101AFI20240813BHJP
【FI】
H04L61/2596
【請求項の数】 16
(21)【出願番号】P 2023082847
(22)【出願日】2023-05-19
(62)【分割の表示】P 2021189977の分割
【原出願日】2019-02-15
(65)【公開番号】P2023106509
(43)【公開日】2023-08-01
【審査請求日】2023-06-15
(31)【優先権主張番号】P 2018166429
(32)【優先日】2018-09-05
(33)【優先権主張国・地域又は機関】JP
(73)【特許権者】
【識別番号】514318600
【氏名又は名称】コネクトフリー株式会社
(74)【代理人】
【識別番号】110001195
【氏名又は名称】弁理士法人深見特許事務所
(72)【発明者】
【氏名】帝都 久利寿
【審査官】宮島 郁美
(56)【参考文献】
【文献】米国特許第08069470(US,B1)
【文献】米国特許出願公開第2007/0061574(US,A1)
【文献】特表2018-511261(JP,A)
【文献】特表2003-501878(JP,A)
【文献】特開2003-216571(JP,A)
【文献】特表2012-517165(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 61/2596
H04L 9/08
(57)【特許請求の範囲】
【請求項1】
第1装置と前記第1装置と通信可能な第2装置とを含む通信システムであって、
前記第2装置は、前記第1装置の第1秘密鍵に基づいて生成される前記第1装置の第1公開鍵を取得する手段を備え、
前記第2装置は、前記第1公開鍵と所定のハッシュ関数とに基づいて生成される第1ハッシュ値の全部または一部をそのまま前記第1装置の第1ネットワークアドレスとして決定し、
前記第装置は、前記第2装置の第2秘密鍵に基づいて生成される前記第2装置の第2公開鍵を取得する手段を備え、
前記第1装置は、前記第2装置から受信した前記第2公開鍵と前記所定のハッシュ関数とに基づいて生成される第2ハッシュ値の全部または一部をそのまま前記第2装置の第2ネットワークアドレスとして決定する、通信システム。
【請求項2】
前記第2装置は、乱数発生器を用いて生成された秘密鍵のうち、当該秘密鍵のペアとなる公開鍵と前記所定のハッシュ関数とに基づいて生成されるハッシュ値が、ネットワークアドレスとして用いられるための条件を満たすものを、前記第2秘密鍵として決定する、請求項1に記載の通信システム。
【請求項3】
前記第2装置は、前記第2公開鍵に関連付けられた電子証明書をブロードキャストする、請求項1または2に記載の通信システム。
【請求項4】
前記第2装置は、前記電子証明書を認証局から取得する、請求項3に記載の通信システム。
【請求項5】
前記電子証明書は、前記第2装置の属性に関連する属性情報、および、前記第2装置に関連付けられたユーザの属性情報のうち少なくとも一方を含む、請求項3または4に記載の通信システム。
【請求項6】
他の通信装置と通信可能な通信装置であって、
前記他の通信装置の第1秘密鍵に基づいて生成される前記他の通信装置の第1公開鍵を取得する手段と、
前記第1公開鍵と所定のハッシュ関数とに基づいて生成される第1ハッシュ値の全部または一部をそのまま前記他の通信装置のネットワークアドレスとして決定する手段と、
第2秘密鍵に基づいて生成される第2公開鍵をブロードキャストする手段とを備え、
前記他の通信装置は、受信された前記第2公開鍵と前記所定のハッシュ関数とに基づいて生成される第2ハッシュ値の全部または一部をそのまま前記通信装置のネットワークアドレスとして決定する、通信装置。
【請求項7】
乱数発生器を用いて生成された秘密鍵のうち、当該秘密鍵のペアとなる公開鍵と前記所定のハッシュ関数とに基づいて生成されるハッシュ値が、ネットワークアドレスとして用いられるための条件を満たすものを、前記第2秘密鍵として決定する手段をさらに備える、請求項6に記載の通信装置。
【請求項8】
前記第2公開鍵に関連付けられた電子証明書をブロードキャストする手段をさらに備える、請求項6または7に記載の通信装置。
【請求項9】
前記電子証明書を認証局から取得する手段をさらに備える、請求項8に記載の通信装置。
【請求項10】
前記電子証明書は、前記通信装置の属性に関連する属性情報、および、前記通信装置に関連付けられたユーザの属性情報のうち少なくとも一方を含む、請求項8または9に記載の通信装置。
【請求項11】
他の通信装置と通信可能な通信装置が実行する通信方法であって、
前記他の通信装置の第1秘密鍵に基づいて生成される前記他の通信装置の第1公開鍵を取得するステップと、
前記第1公開鍵と所定のハッシュ関数とに基づいて生成される第1ハッシュ値の全部または一部をそのまま前記他の通信装置のネットワークアドレスとして決定するステップと、
第2秘密鍵に基づいて生成される第2公開鍵をブロードキャストするステップとを備え、
前記他の通信装置は、受信された前記第2公開鍵と前記所定のハッシュ関数とに基づいて生成される第2ハッシュ値の全部または一部をそのまま前記通信装置のネットワークアドレスとして決定する、通信方法。
【請求項12】
乱数発生器を用いて生成された秘密鍵のうち、当該秘密鍵のペアとなる公開鍵と前記所定のハッシュ関数とに基づいて生成されるハッシュ値が、ネットワークアドレスとして用いられるための条件を満たすものを、前記第2秘密鍵として決定するステップをさらに備える、請求項11に記載の通信方法。
【請求項13】
前記第2公開鍵に関連付けられた電子証明書をブロードキャストするステップをさらに備える、請求項11または12に記載の通信方法。
【請求項14】
前記電子証明書を認証局から取得するステップをさらに備える、請求項13に記載の通信方法。
【請求項15】
前記電子証明書は、前記通信装置の属性に関連する属性情報、および、前記通信装置に関連付けられたユーザの属性情報のうち少なくとも一方を含む、請求項13または14に記載の通信方法。
【請求項16】
請求項11~15のいずれか1項に記載の通信方法をコンピュータに実行させるための通信プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理方法、情報処理プログラム、情報処理装置及び情報処理システムに関する。
【背景技術】
【0002】
近年の情報通信技術の発展は目覚ましく、パーソナルコンピュータ、スマートフォンやタブレットだけでなく、自動車、家電、センサ装置等のあらゆるモノ(things)がインターネット等の通信ネットワークに接続されつつある。このように、地球上の数兆個の装置が通信ネットワークに接続されるIoT(Internet of Things)社会が近い将来に到来することが予想されている(特許文献1を参照)。
【先行技術文献】
【特許文献】
【0003】
【文献】日本国特表2016-515328号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、特許文献1に開示されているように、現在のIoT技術では、インターネットサービス事業者(ISP)がインターネットに接続される各デバイスのIPアドレスを管理している。例えば、所定の装置がインターネットに接続される場合、ISPが当該所定の装置にIPアドレスを割り当てる。その後、当該所定の装置は、ISPによって割り当てられたIPアドレスを用いてインターネット上のWEBサーバにアクセスすることが可能となる。このように、インターネット等の通信ネットワークに装置を接続させる場合では、ISP等のIPアドレスを管理する事業者の介入が必要となっており、通信ネットワークへの接続に対するユーザ体験又はユーザの利便性を向上させる点で改善の余地がある。
【0005】
本開示は、通信ネットワークへの接続に対するユーザ体験又はユーザの利便性を向上させることが可能な情報処理方法、情報処理プログラム、情報処理装置及び情報処理システムを提供することを目的とする。
【課題を解決するための手段】
【0006】
本開示の一態様に係る情報処理方法は、装置のプロセッサによって実行され、
前記装置の秘密鍵に基づいて前記装置の公開鍵を生成するステップと、
前記公開鍵と所定のハッシュ関数に基づいてハッシュ値を生成するステップと、
前記ハッシュ値に基づいて前記装置のネットワークアドレスを決定するステップと、
を含む。
【0007】
また、前記情報処理方法は、前記秘密鍵を生成するステップをさらに含んでもよい。
【0008】
また、前記情報処理方法は、前記装置の外部に存在する外部装置に前記公開鍵を送信するステップをさらに含んでもよい。
【0009】
また、前記情報処理方法は、前記ハッシュ値が所定の条件を満たすかどうか判定するステップをさらに含んでもよい。前記ハッシュ値が前記所定の条件を満たす場合に、前記ハッシュ値に基づいて前記ネットワークアドレスが決定されてもよい。
【0010】
また、前記情報処理方法は、前記秘密鍵を生成するステップをさらに含んでもよい。
【0011】
前記ハッシュ値が前記所定の条件を満たさない場合に、前記ハッシュ値が前記所定の条件を満たすまで前記秘密鍵を生成するステップと、前記公開鍵を生成するステップと、前記ハッシュ値を生成するステップが繰り返し実行されてもよい。
【0012】
また、前記所定の条件は、前記ハッシュ値のうちの先頭の2桁の値に関連付けられた条件を含んでもよい。
【0013】
また、前記所定の条件は、前記装置の種類に関連付けられた条件を含んでもよい。
【0014】
また、前記ハッシュ値を生成するステップは、前記公開鍵と、所定の組織に関連付けられた値と、前記所定のハッシュ関数に基づいて前記ハッシュ値を生成するステップを含んでもよい。
【0015】
また、前記所定の組織に関連付けられた値は、前記所定の組織の商標に関連付けられた値であってもよい。
【0016】
また、前記情報処理方法は、前記公開鍵に関連付けられた電子証明書を認証局から取得するステップをさらに含んでもよい。
【0017】
また、前記情報処理方法は、前記装置の外部に存在する外部装置に前記公開鍵と前記電子証明書を送信するステップとをさらに含んでもよい。
【0018】
また、前記電子証明書は、前記装置の属性に関連する情報を含んでもよい。
【0019】
また、前記電子証明書は、前記装置に関連付けられたユーザの属性情報を含んでもよい。
【0020】
また、前記電子証明書は、
前記装置及び/又は前記装置に関連付けられたユーザの属性情報と、
前記属性情報の全体のハッシュ値と、
を含んでもよい。
【0021】
また、前記属性情報の一部がハッシュされてもよい。
【0022】
また、前記属性情報の一部と所定の係数とに基づいて、前記属性情報の一部がハッシュされてもよい。
【0023】
また、前記情報処理方法は、
前記装置の外部に存在する外部装置から前記外部装置の公開鍵を受信するステップと、
前記外部装置の公開鍵と前記所定のハッシュ関数に基づいて前記外部装置のハッシュ値を生成するステップと、
前記外部装置のハッシュ値に基づいて前記外部装置のネットワークアドレスを決定するステップと、をさらに含んでもよい。
【0024】
また、前記外部装置の公開鍵を受信するステップは、前記外部装置の公開鍵と当該公開鍵に関連付けられた電子証明書を受信するステップを含んでもよい。前記情報処理方法は、前記電子証明書が正当であるかどうかを判定するステップをさらに含んでもよい。前記電子証明書が正当であると判定された場合に、前記外部装置の公開鍵に基づいて前記外部
装置のハッシュ値が生成されてもよい。
【0025】
本開示の一態様に係る情報処理方法は、装置のプロセッサによって実行され、前記装置の公開鍵に基づいて前記装置のネットワークアドレスを決定するステップを含む。
【0026】
また、前記情報処理方法は、ネットワークアドレスを管理するサーバを介せずに、前記装置のネットワークアドレスを用いた通信を実行するステップをさらに含んでもよい。
【0027】
また、OSI参照モデルのネットワーク層において前記情報処理方法が実行されてもよい。
【0028】
また、前記情報処理方法をコンピュータに実行させるための情報処理プログラムが提供される。さらに、当該情報処理プログラムが保存されたコンピュータ読取可能な記憶媒体が提供される。
【0029】
本開示の一態様に係る情報処理装置は、少なくとも一つのプロセッサと、コンピュータ可読命令を記憶するメモリとを備える。前記コンピュータ可読命令が前記プロセッサにより実行されると、前記情報処理装置は、前記情報処理方法を実行するように構成されている。
【0030】
本開示に一態様に係る情報処理システムは、第1装置と前記第1装置に通信可能に接続される第2装置とを含む。
【0031】
前記第1装置は、
前記第1装置の第1秘密鍵に基づいて前記第1装置の第1公開鍵を生成し、
前記第1公開鍵と所定のハッシュ関数に基づいて第1ハッシュ値を生成し、
前記第1ハッシュ値に基づいて前記第1装置の第1のネットワークアドレスを決定し、
前記第1公開鍵を前記第2装置に送信する。
【0032】
前記第2装置は、
前記第2装置の第2秘密鍵に基づいて前記2装置の第2公開鍵を生成し、
前記第2公開鍵と前記所定のハッシュ関数に基づいて第2ハッシュ値を生成し、
前記第2ハッシュ値に基づいて前記第2装置の第2のネットワークアドレスを決定し、
前記第2公開鍵を前記第1装置に送信する。
【0033】
前記第1装置は、
前記第2装置から前記第2公開鍵を受信し、
前記第2公開鍵と前記所定のハッシュ関数に基づいて前記第2ハッシュ値を生成し、
前記第2ハッシュ値に基づいて前記第2のネットワークアドレスを決定する。
【0034】
前記第2装置は、
前記第1装置から前記第1公開鍵を受信し、
前記第1公開鍵と前記所定のハッシュ関数に基づいて前記第1ハッシュ値を生成し、
前記第1ハッシュ値に基づいて前記第1のネットワークアドレスを決定する。
【0035】
また、前記第1装置は、
認証局に前記第1公開鍵を送信し、
前記認証局から前記第1公開鍵に関連付けられた第1電子証明書を取得し、
前記第1電子証明書と前記第1公開鍵を前記第2装置に送信してもよい。
【0036】
前記第2装置は、
前記認証局又は別の認証局に前記第2公開鍵を送信し、
前記認証局又は前記別の認証局から前記第2公開鍵に関連付けられた第2電子証明書を取得し、
前記第2電子証明書と前記第2公開鍵を前記第1装置に送信してもよい。
【0037】
前記第1装置は、
前記第2装置から前記第2公開鍵及び前記第2電子証明書を受信し、
前記第2電子証明書が正当であるかどうかを判定してもよい。
【0038】
前記第2装置は、
前記第1装置から前記第1公開鍵及び前記第1電子証明書を受信し、
前記第1電子証明書が正当であるかどうかを判定してもよい。
【発明の効果】
【0039】
本開示によれば、通信ネットワークへの接続に対するユーザ体験又はユーザの利便性を向上させることが可能な情報処理方法、情報処理プログラム、情報処理装置及び情報処理システムを提供することができる。
【図面の簡単な説明】
【0040】
図1】本発明の実施形態(以下、本実施形態という。)に係る情報処理装置のハードウェア構成の一例を示す図である。
図2】情報処理装置のIPアドレスを決定する処理の一例を説明するためのフローチャートである。
図3】情報処理装置とインターネット上のサーバとを示す図である。
図4】2つの情報処理装置を含む情報処理システムを示す図である。
図5】外部装置のIPアドレスを決定する処理の一例を説明するためのフローチャートである。
図6】外部装置から送信された電子証明書の正当性を判定する処理の一例を示すフローチャートである。
図7】4つの情報処理装置を含む情報処理システムを示す図である。
図8】ユーザ属性情報の一部がハッシュされる前後の電子証明書の一例を示す図である。
【発明を実施するための形態】
【0041】
以下、本実施形態について図面を参照しながら説明する。最初に、図1を参照して本発明の実施形態(以下、単に「本実施形態」という。)に係る情報処理装置2のハードウェア構成について以下に説明する。
【0042】
図1は、本実施形態に係る情報処理装置2のハードウェア構成の一例を示す図である。図1に示すように、情報処理装置2(以下、単に「装置2」という。)は、制御部20と、記憶装置23と、ネットワークインターフェース25と、表示部26と、入力操作部27とを備える。これらは、バス29を介して互いに通信可能に接続されている。
【0043】
装置2は、例えば、パーソナルコンピュータ、スマートフォン、タブレット、ユーザの身体(例えば、腕や頭等)に装着されるウェアラブルデバイス(例えば、スマートウォッチやARグラス等)であってもよい。また、装置2は、スマート家電、コネクティッド自動車、工場等に設置された制御機器であってもよい。このように、装置2の種類は、IPアドレス(ネットワークアドレスの一例)を用いてインターネット等の通信ネットワークに接続されると共に、プロセッサとメモリを備える全てのモノが対象となる。本実施形態
では、装置2は、表示部26と、入力操作部27を備えるが、これらは装置2の必須の構成要素ではない。
【0044】
制御部20は、装置2の動作を制御するように構成されており、メモリとプロセッサを備えている。メモリは、コンピュータ可読命令(例えば、情報処理プログラム)を記憶するように構成されている。例えば、メモリは、各種プログラム等が格納されたROM(Read Only Memory)及びプロセッサにより実行される各種プログラム等が格納される複数のワークエリアを有するRAM(Random Access Memory)等から構成されてもよい。また、メモリは、フラッシュメモリ等によって構成されてもよい。プロセッサは、例えば、CPU、MPU(Micro Processing
Unit)及びGPU(Graphics Processing Unit)のうちの少なくとも一つを含む。CPUは、複数のCPUコアによって構成されてもよい。GPUは、複数のGPUコアによって構成されてもよい。プロセッサは、記憶装置23又はROMに組み込まれた各種プログラムから指定されたプログラムをRAM上に展開し、RAMとの協働で各種処理を実行するように構成されてもよい。特に、プロセッサがメモリに記憶された情報処理プログラムを実行することで、装置2は本実施形態に係る情報処理方法を実行するように構成される。
【0045】
記憶装置23は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等の記憶装置(ストレージ)であって、プログラムや各種データを格納するように構成されている。記憶装置23には、インターネット上のサーバから送信された本実施形態に係る情報処理プログラムが保存されてもよい。
【0046】
ネットワークインターフェース25は、装置2を通信ネットワークに接続するように構成されている。具体的には、ネットワークインターフェース25は、通信ネットワークを介してサーバ等の外部装置と通信するための各種有線接続端子を含んでもよい。また、ネットワークインターフェース25は、無線ルータ若しくは無線基地局と通信するための各種処理回路及びアンテナ等を含んでもよい。無線通信の規格は、例えば、Wi-Fi(登録商標)、Bluetooth(登録商標)、ZigBee(登録商標)、LPWA又は第5世代移動通信システム(5G)である。また、通信ネットワークは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、無線アクセスネットワーク(RAN)及びインターネットのうちの少なくとも一つを含む。
【0047】
表示部26は、液晶ディスプレイ、有機ELディスプレイ等の表示装置であってもよいし、操作者の頭に装着される透過型又は非透過型のヘッドマウントディスプレイ等であってもよい。さらに、表示部26は、画像をスクリーン上に投影するプロジェクター装置であってもよい。
【0048】
入力操作部27は、装置2を操作するユーザの入力操作を受付けると共に、当該入力操作に応じた指示信号を生成するように構成されている。入力操作部27は、例えば、表示部26上に重ねて配置されたタッチパネル、筐体に取り付けられた操作ボタン、マウス及び/又はキーボード等である。入力操作部27によって生成された指示信号がバス29を介して制御部20に送信された後、制御部20は、指示信号に応じて所定の動作を実行する。表示部26及び入力操作部27は、USB等の入出力インターフェースを介して装置2に接続されてもよい。
【0049】
次に、図2を参照して本実施形態に係る情報処理方法について以下に説明する。図2は、装置2のIPアドレス(例えば、グローバルIPアドレス)を決定する処理の一例を説明するためのフローチャートである。図2に示すように、ステップS1において、装置2
の制御部20は、乱数発生器を用いて装置2の秘密鍵を生成する。ここで、乱数発生器は、装置2のOSプログラムによって実現されてもよいし、装置2のハードウェア構成(論理回路等)として実現されてもよい。また、生成される秘密鍵のサイズは、例えば、512ビットである。
【0050】
次に、制御部20は、ステップS2において、生成された秘密鍵と所定の暗号アルゴリズムに基づいて装置2の公開鍵を生成する。ここで、所定の暗号アルゴリズムは、例えば、楕円曲線暗号アルゴリズムである。また、生成される公開鍵のサイズは、例えば、256ビットである。
【0051】
次に、制御部20は、ステップS3において、生成された公開鍵と所定のハッシュ関数とに基づいてハッシュ値を生成する。ここで、所定のハッシュ関数は、暗号学的ハッシュ関数であって、例えば、BLAKEが用いられる。また、生成されるハッシュ値のサイズは、例えば、256ビットである。
【0052】
尚、制御部20は、ステップS3において、生成された公開鍵と、所定の組織に関連付けられた値と、所定のハッシュ関数とに基づいてハッシュ値を生成してもよい。ここで、所定の組織に関連付けられた値の一例としては、所定の組織の商標に関連付けられた値である。例えば、所定の組織が商標X(例えば、“connectFree”)を使用している場合に、ハッシュ値を生成する際に商標Xの値が使用されてもよい。この場合、所定の組織以外の第3者が、所定の組織の許可なしに、本実施形態に係る情報処理方法を実行させるための情報処理プログラムを作成することが防止されうる。
【0053】
次に、制御部20は、生成されたハッシュ値が16進数で表示されるハッシュ値のうちの先頭の2桁(先頭の1桁目及び2桁目)に関連付けられた条件を満たすかどうかを判定する(ステップS4)。この点において、ハッシュ値のサイズが256ビットの場合では、ハッシュ値は16進数の64桁で表示される。例えば、64桁で表示されたハッシュ値のうちの先頭の2桁が“FC”である(つまり、ハッシュ値=FC・・・)場合に、制御部20は、ハッシュ値がステップS4の判定条件を満たすと判定してもよい。ステップS4の判定条件がYESの場合には、本処理はステップS5に進む。一方、ステップS4の判定条件がNOである場合には、本処理はステップS1に進む。つまり、ステップS4の判定条件が満たされるまでステップS1~S3の処理が繰り返し実行される。
【0054】
次に、制御部20は、ステップS5において、ハッシュ値が装置2の種類に関連付けられた条件を満たすかどうかを判定する(ステップS5)。この点において、16進数で表示されるIPアドレスの先頭から3桁目と4桁目の値に応じて当該IPアドレスに関連付けられた装置2の種類が特定できるものとする。例えば、IPアドレスの先頭から3桁目と4桁目の値と装置の種類が以下の関係を有するものとする。
【0055】
【表1】
【0056】
ここで、16進数で表示されたハッシュ値の3桁目と4桁目の値が装置2の種類に対応するIPアドレスの先頭から3桁目と4桁目の値に一致する場合に、ステップS5の判定条件が満たされる。例えば、装置2の種類がパーソナルコンピュータであると仮定する。この場合、装置2のIPアドレスの先頭から3桁目と4桁目の値は“00”となるため、16進数で表示されたハッシュ値の先頭から3桁目と4桁目の値が“00”であれば(つまり、ハッシュ値=FC00・・・)、ステップS5の判定条件が満たされる。一方、ハッシュ値の先頭から3桁目と4桁目の値が“11”であれば(つまり、ハッシュ値=FC11・・・)、ステップS5の判定条件は満たされない。ステップS5の判定条件がYESの場合には、本処理はステップS6に進む。一方、ステップS5の判定条件がNOである場合には、本処理はステップS1に進む。つまり、ステップS5の判定条件が満たされるまでステップS1~S3の処理が繰り返し実行される。なお、ステップS5を省略する構成としてもよい。
【0057】
次に、制御部20は、ステップS4,S5の判定条件を満たしたハッシュ値に基づいて装置2のIPアドレスを決定する(ステップS6)。例えば、ハッシュ値のサイズが256ビットであって、IPv6に対応するIPアドレス(128ビット)が装置2のIPアドレスとして使用される場合、制御部20は、64桁のハッシュ値のうち前半の32桁のハッシュ値を装置2のIPアドレスとして決定してもよい。また、ハッシュ値のサイズが128ビットであって、IPv6に対応するIPアドレス(128ビット)が装置2のIPアドレスとして使用される場合、制御部20は、32桁のハッシュ値の全ての値を装置2のIPアドレスとして決定してもよい。さらに、ハッシュ値のサイズが256ビットであって、IPv4に対応するIPアドレス(32ビット)が装置2のIPアドレスとして使用される場合、制御部20は、64桁のハッシュ値のうち前半の8桁のハッシュ値を装置2のIPアドレスとして決定してもよい。
【0058】
尚、ステップS6の処理の後に、決定された装置2のIPアドレスが他の装置のIPアドレスと重複しているかどうかを判定するステップが設けられてもよい。具体的には、ステップS6の処理の後に、装置2は、通信ネットワークを介して、IPアドレスを管理する管理サーバに装置2のIPアドレスに関する情報を送信する。管理サーバは、装置2から送信されたIPアドレスが自身の記憶装置に保存されたIPアドレス管理テーブルに含まれるIPアドレスの一つと重複するかどうかを判定する。ここで、装置2のIPアドレスがIPアドレス管理テーブルに含まれるIPアドレスの一つに重複する場合には、管理サーバは、IPアドレスの登録を拒絶する旨のメッセージを装置2に送信してもよい。この場合、装置2は、再度ステップS1からS6の処理を実行した後に再度決定されたIPアドレスに関する情報を管理サーバに送信する。一方、装置2のIPアドレスがIPアドレス管理テーブルに含まれるIPアドレスのいずれにも重複していない場合には、管理サーバは、IPアドレスの登録を許可する旨のメッセージを装置2に送信してもよい。
【0059】
次に、ステップS7において、制御部20は、生成された公開鍵に関連付けられた電子証明書を所定の組織の認証局から取得する。すなわち、装置2のユーザは、公開鍵を認証局に登録すると共に、登録された公開鍵に関連した電子証明書を認証局から取得する。より具体的には、制御部20は、通信ネットワークを介して認証局のサーバに公開鍵と電子証明書の発行要求(証明書署名要求)を送信する。次に、認証局のサーバは、受信した電子証明書の発行要求に応じて、公開鍵を登録すると共に、当該公開鍵に関連付けられた電子証明書を発行する。その後、認証局のサーバは、通信ネットワークを介して電子証明書を装置2に送信する。
【0060】
尚、所定の組織の認証局は、所定の組織の中間認証局であってもよい。また、公開鍵に関連した電子証明書を認証局から取得する際には所定の手数料の支払いが必要であってもよい。
【0061】
本実施形態によれば、装置2の公開鍵に基づいて装置2に固有のIPアドレスが決定される。このように、装置2自身によって決定されたIPアドレスを用いて装置2をインターネット等の通信ネットワークに接続させることができる。特に、装置2は、ISP等のグローバルIPアドレスを管理するサービス事業者(サーバ)を介せずに、装置2自身によって決定されたIPアドレスを用いてインターネットに接続することができる。この点において、図3に示すように、装置2を操作するユーザUは、装置2自身によって決定されたIPアドレスを利用することで、無線LANルータ3を介して所定のルーティングによってインターネット4上のWEBサーバ6にアクセスすることができる。さらに、装置2は、プライベートIPアドレスを管理するサーバ(例えば、DHCPサーバ)を介せずに、装置2自身によって決定されたIPアドレスを用いて外部装置と直接通信することができる(詳細については後述する)。
【0062】
したがって、インターネット等の通信ネットワークへの接続に対するユーザ体験又はユーザの利便性を向上させることが可能な情報処理方法及び装置2を提供することができる。
【0063】
また、本実施形態によれば、ステップS4,S5の条件を満たすハッシュ値を生成することができる。つまり、ステップS4,S5の条件を満たすハッシュ値に関連付けられたIPアドレスを生成することが可能となる。
【0064】
具体的には、16進数で表示されたハッシュ値のうちの先頭の2桁の値を固定値(例えば、ハッシュ値=FC・・・)にすることができる。つまり、IPアドレスの先頭の2桁の値を固定値(例えば、IPアドレス=FC・・・)にすることができる。このため、第三者は、装置2のIPアドレスが装置2自身によって決定されたIPアドレスであるかどうかを判別することができる。
【0065】
さらに、本実施形態では、装置2の種類に応じたハッシュ値を生成することができる。つまり、装置2の種類に応じたIPアドレスを生成することができる。このため、第三者は、装置2のIPアドレスに基づいて装置2の種類を特定することができる。
【0066】
また、本実施形態では、ステップS4,S5の判定条件が満たされるまで繰り返しハッシュ値が生成されるので、ステップS4,S5の条件を満たすハッシュ値に関連付けられたIPアドレスを確実に生成することができる。
【0067】
また、本実施形態によれば、電子証明書の取得を通じて公開鍵が認証局によって直接的に認証されると共に、公開鍵に基づいて決定されるIPアドレスも間接的に認証局によっ
て認証される。このように、装置2は、認証局によって間接的に認証されたIPアドレスを用いてインターネット等の通信ネットワークに接続することができる。
【0068】
尚、本実施形態の説明では、装置2の乱数発生器を用いて装置2の秘密鍵が生成されるが、装置2の秘密鍵は、装置2に通信可能に接続された外部装置によって提供されてもよい。また、図2に示す各ステップの順番は特に限定されるものではない。例えば、ステップS7の処理の後にステップS6の処理が実行されてもよい。
【0069】
また、公開鍵に関連付けられた電子証明書は、装置2の属性に関連する情報(属性情報)を含んでもよい。装置2の属性情報は、例えば、装置2のOSプログラムのバージョン情報及び装置2を構成するハードウェア(例えば、プロセッサや記憶装置等)のシリアル番号に関する情報のうちの少なくとも一つを含んでもよい。また、電子証明書に含まれた装置2の属性情報は、ハッシュ関数等によって暗号化されてもよい。この場合、装置2は、公開鍵及び電子証明書の発行要求(証明書署名要求)を送信する際に、装置2の属性情報を認証局のサーバに送信してもよい。このように、装置2の属性情報が電子証明書に含まれているため、装置2の要求に従って電子証明書が発行されたことが認証される。このため、装置2以外の他の装置が装置2の公開鍵と電子証明書を用いることが好適に防止される。
【0070】
また、電子証明書は、装置2に関連付けられたユーザ(例えば、装置2を所有するユーザ)の属性情報を含んでもよい。例えば、ユーザの属性情報の一例としては、ユーザの氏名、識別番号、連絡先、年齢、性別、住所又はクレジットカード情報である。このように、ユーザの属性情報が電子証明書に含まれているため、当該ユーザ以外の第三者が装置2の公開鍵と電子証明書を用いることが好適に防止される。さらに、装置2がユーザの属性情報を含む電子証明書をWEBサーバに送信する場合には、WEBサーバは電子証明書に含まれるユーザ属性情報を確認することができる。このため、装置2のユーザは、ユーザ情報等を登録せずに、当該WEBサーバによって提供されるオンラインサービス(ECサイト等)を利用することができる。つまり、装置2のユーザは、各オンラインサービスのログイン情報(ログインIDとログインパスワード)を管理する手間から解放されうるため、ユーザにリッチなオンライン体験を提供することが可能となる。
【0071】
また、電子証明書に記載された装置2の属性情報及び/又はユーザの属性情報(以下、単に「属性情報」という場合がある。)のハッシュ値が電子証明書に含まれてもよい。当該ハッシュ値は、属性情報と暗号学的ハッシュ関数とに基づいて生成される。この場合、電子証明書に記載された属性情報が第三者によって改ざんされた場合には当該ハッシュ値が変化するため、ハッシュ値に基づいて属性情報の改ざんを検出することができる。例えば、装置2が電子証明書を外部装置に送信する場合、外部装置は電子証明書の属性情報のハッシュ値を演算することで、演算されたハッシュ値が電子証明書に示されるハッシュ値と一致するかどうかを判定する。ここで、演算されたハッシュ値が電子証明書に示されるハッシュ値と一致すれば、外部装置は電子証明書の属性情報が改ざんされていないと判定する。一方、両者が一致しなければ、外部装置は電子証明書の属性情報が改ざんされたと判定する。
【0072】
また、電子証明書に記載された全ての記載内容のハッシュ値が電子証明書に含まれてもよい。この場合も同様に、電子証明書に記載された一部の内容が第三者によって改ざんされた場合には、当該ハッシュ値が変化するため、ハッシュ値に基づいて電子証明書の記載内容が第三者によって改ざんされたことを検出することができる。
【0073】
上述したように、電子証明書は、装置2の属性情報及び/又はユーザの属性情報を含んでいる。この場合、電子証明書に記載された全ての属性情報が外部装置に伝達されてもよ
いし、電子証明書に記載された一部の属性情報が外部装置に非伝達となっていてもよい。つまり、電子証明書に記載された一部の属性情報がハッシュ関数によってハッシュされてもよい。例えば、図8に示すように、ユーザは、装置2に対する入力操作を通じて、電子証明書8に記載されたユーザ属性情報40のうち住所及びクレジットカード情報等をハッシュすることができる。このように、装置2から電子証明書8を受信した外部装置は、電子証明書8に記載のユーザ属性情報40のうち住所及びクレジットカード情報を特定できない一方で、住所及びクレジットカード情報以外のユーザ属性情報40を特定することができる。
【0074】
また、図8に示すように、全ての属性情報が表示状態となっている場合の全ての属性情報のハッシュ値は、一部の属性情報が非表示(ハッシュ)状態となっている場合の全ての属性情報のハッシュ値と一致する。同様に、全ての属性情報が表示状態となっている場合の電子証明書に記載された全ての記載内容のハッシュ値は、一部の属性情報が非表示(ハッシュ)状態となっている場合の電子証明書に記載された全ての記載内容のハッシュ値と一致する。つまり、属性情報の一部がハッシュされていても全ての属性情報のハッシュ値又は電子証明書に記載された全ての記載内容のハッシュ値は変化しないため、ハッシュ値に基づいて、第三者による電子証明書の改ざんを容易に検出することができる。
【0075】
また、一部の属性情報の非表示(ハッシュ化)は、ユーザによって予め設定されてもよいし、外部装置からの要求に応じて変更可能であってもよい。尚、ハッシュ値と元の情報との間の関係を示すデータベースを参照することで、属性情報のハッシュ値に基づいて元の属性情報が把握されてしまう状況が想定される。かかる状況を防ぐために、所定の係数と元の属性情報とに基づいて元の属性情報がハッシュされてもよい。この場合、所定の係数は、定数であってもよいし、所定の情報(例えば、電子証明書の日付情報等)に基づいて変化する変数であってもよい。
【0076】
次に、図4及び図5を主に参照して本実施形態に係る情報処理システム30について以下に説明する。図4は、情報処理装置2A(以下、単に「装置2A」という。)と、情報処理装置2B(以下、単に「装置2B」という。)を含む情報処理システム30を示す図である。図5は、外部装置のIPアドレスを決定する処理の一例を説明するためのフローチャートである。
【0077】
尚、本実施形態の情報処理システム30では、説明を簡略化するために、互いに通信可能に接続される情報処理装置の数を2つとしているが、互いに通信可能に接続される情報処理装置の数は3つ以上であってもよい。また、装置2A,2Bの各々は、図1に示す装置2のハードウェア構成を有するものとする。
【0078】
さらに、装置2A,2Bの各々は、図2に示すIPアドレスを決定する処理を既に実行しているものとする。即ち、装置2Aは、装置2AのIPアドレスを決定する処理を既に実行しているものとする。このため、装置2Aは、図4に示すように、装置2AのIPアドレスに関連付けられた公開鍵7Aを既に生成していると共に、公開鍵7Aに関連付けられた電子証明書8Aを認証局から既に取得しているものとする。同様に、装置2Bは、装置2BのIPアドレスを決定する処理を既に実行しているものとする。このため、装置2Bは、図4に示すように、装置2BのIPアドレスに関連付けられた公開鍵7Bを既に生成していると共に、公開鍵7Bに関連付けられた電子証明書8Bを認証局から既に取得しているものとする。
【0079】
図5に示すように、ステップS10において、装置2A(具体的には、装置2Aの制御部20)は、装置2Aの外部に向けて公開鍵7Aと公開鍵7Aに関連付けられた電子証明書8Aを送信(ブロードキャスト)する。その後、装置2Aの付近に存在する装置2Bは
、装置2Aからブロードキャストされた公開鍵7Aと電子証明書8Aを受信する。また、ステップS11において、装置2B(具体的には、装置2Bの制御部20)は、装置2Bの外部に向けて公開鍵7Bと公開鍵7Bに関連付けられた電子証明書8Bを送信(ブロードキャスト)する。その後、装置2Aは、装置2Bからブロードキャストされた公開鍵7Bと電子証明書8Bを受信する。尚、ステップS11の処理は、ステップS10の処理と同時に実行されてもよいし、ステップS10の処理よりも前に実行されてもよい。
【0080】
次に、ステップS12において、装置2Bは、装置2Aからブロードキャストされた電子証明書8Aが正当であるかどうかを判定する。ここで、図6を参照して電子証明書8Aの正当性を判定する処理(つまり、ステップS12の処理)について以下に説明する。
【0081】
図6に示すように、ステップS20において、装置2Bは、電子証明書8Aの完全性を判定する。具体的には、装置2Bは、電子証明書8Aの所有者情報、電子証明書8Aの発行者情報及び発行者のデジタル署名を確認する。次に、ステップS21において、装置2Bは、電子証明書8Aの有効期限を判定する。その後、ステップS22において、装置2Bは、電子証明書8Aの発行元の信頼性を判定する。特に、電子証明書8Aを発行した認証局が中間認証局である場合、装置2Bは、電子証明書8Aを発行した中間認証局のルート認証局を特定すると共に、当該特定されたルート認証局が信頼できるかどうかを判定する。例えば、当該特定されたルート認証局が装置2Bのメモリに保存された複数のルート認証局に関する情報に含まれている場合には、電子証明書8Aの発行元が信頼できると判定する。
【0082】
図5に戻ると、装置2Bは、電子証明書8Aが正当であると判定すると、公開鍵7Aと所定のハッシュ関数とに基づいてハッシュ値を生成する(ステップS13)。ここで、所定のハッシュ関数は、既に説明したように、BLAKE等の暗号学的ハッシュ関数である。また、本実施形態では、装置2Bが使用するハッシュ関数と装置2Aが使用するハッシュ関数は同一であるものとする。
【0083】
次に、ステップS14において、装置2Bは、生成されたハッシュ値に基づいて装置2AのIPアドレスを決定する。例えば、既に説明したように、ハッシュ値のサイズが256ビットであって、IPv6に対応するIPアドレス(128ビット)が装置2AのIPアドレスとして使用される場合、装置2Bは、64桁のハッシュ値のうち前半の32桁のハッシュ値を装置2AのIPアドレスとして決定してもよい。
【0084】
一方、装置2Aは、ステップS15において、装置2Bからブロードキャストされた電子証明書8Bが正当であるかどうかを判定する。ステップS15の具体的な処理の内容は、図6に示したとおりである。次に、装置2Aは、電子証明書8Bが正当であると判定すると、公開鍵7Bと所定のハッシュ関数とに基づいてハッシュ値を生成する(ステップS16)。また、既に説明したように、装置2Aが使用するハッシュ関数は、装置2Bが使用するハッシュ関数と同一のものである。
【0085】
その後、ステップS17において、装置2Aは、生成されたハッシュ値に基づいて装置2BのIPアドレスを決定する。ステップS14の処理と同様に、ハッシュ値のサイズが256ビットであって、IPv6に対応するIPアドレス(128ビット)が装置2BのIPアドレスとして使用される場合、装置2Aは、64桁のハッシュ値のうち前半の32桁のハッシュ値を装置2BのIPアドレスとして決定してもよい。
【0086】
このように、装置2Aは、装置2A,2BのIPアドレスを知ることができると共に、装置2Bは、装置2A,2BのIPアドレスを知ることができる。したがって、装置2A,2BはIPアドレスを管理するサーバを介せずに互いに直接接続されうる(つまり、サ
ーバを介さない装置2A,2Bとの間のP2P通信が実現されうる)。特に、バーチャルプライベートネットワーク(VPN)サーバを中継して装置2A,2Bを接続する必要がないため、装置2A,2B間の直接接続において必要とされる消費電力が大幅に低減されうる。また、3以上の装置間を直接接続する際にもVPNサーバを中継する必要がないため、3以上の装置間の直接接続において必要とされる消費電力が大幅に低減されうる。
【0087】
例えば、装置2Aはメールサーバ等を介さずに装置2Bにメッセージを送信することができるため、装置2Aのメッセージが第三者(例えば、サーバ管理者等)に把握される状況を回避することが可能となる。さらに、装置2Aは、VPNサーバを介さずに装置2Aのスクリーン画面を示す画像データを装置2Bに送信することができる。一方で、装置2Bは、VPNサーバを介さずに装置2Aのスクリーン画面を操作するための操作信号を装置2Aに送信することができる。このように、装置2Bのユーザは、装置2Aをリモート操作することが可能となる。また、装置2Aと装置2Bは、ファイル交換サーバを介さずに電子ファイルを互いに共有することができる。このため、共有される電子ファイルが第三者に把握される状況を回避することが可能できる。
【0088】
また、装置2Aが装置2Bにメッセージを送信する場合(又は、装置2Bが装置2Aにメッセージを送信する場合)には、送信メッセージ(送信パケット)は暗号化されてもよい。例えば、送信メッセージは、装置2Aの公開鍵7Aと装置2Bの公開鍵7Bに基づいて生成される共通鍵によって暗号化されてもよい。また、装置2Aと装置2Bとのセッションが確立される度に当該共通鍵は変更されてもよい。このように、装置2Aと装置2Bとの間のセキュアな通信を実現することが可能となる。
【0089】
また、本実施形態によれば、外部装置から送信された電子証明書が正当であると判定された場合に、外部装置の公開鍵に基づいて外部装置のハッシュ値が生成される。その後、外部装置のハッシュ値に基づいて外部装置のIPアドレスが決定される(ここで、装置2Aから見た場合では装置2Bが外部装置となる一方で、装置2Bから見た場合には装置2Aが外部装置となる。)。このように、装置2Aは、受信した公開鍵7Bが装置2Bの公開鍵であることを確認することができる。さらに、装置2Aは、公開鍵7Bに基づいて生成されたIPアドレスが装置2BのIPアドレスであることを確認することができる。したがって、装置2Aは、装置2BのIPアドレスを確実に取得することができると共に、装置2BのIPアドレスを用いて装置2Bと確実に通信することが可能となる。
【0090】
一方、装置2Bは、受信した公開鍵7Aが装置2Aの公開鍵であることを確認することができる。さらに、装置2Bは、公開鍵7Aに基づいて生成されたIPアドレスが装置2AのIPアドレスであることを確認することができる。したがって、装置2Bは、装置2AのIPアドレスを確実に取得することができると共に、装置2AのIPアドレスを用いて装置2Aと確実に通信することができる。
【0091】
また、上記したように、本実施形態に係る情報処理システムは3つ以上の情報処理装置を有してもよい。例えば、図7に示すように、情報処理システム30Aが4つの情報処理装置2A~2D(以下、単に「装置2A~2D」という。)を有する場合を想定する。ここで、装置2A~2Dの各々は図1に示す装置2のハードウェア構成を有するものとする。この場合、装置2A~2Dの各々は、図5に示す装置2A又は装置2Bによって実行される各処理を実行する。
【0092】
この点において、装置2Aは、外部に向けて装置2Aの公開鍵と電子証明書をブロードキャストすると共に、装置2Aの付近に存在する装置2B~2Dの各々から公開鍵と電子証明書を受信する。装置2Bは、外部に向けて装置2Bの公開鍵と電子証明書をブロードキャストする共に、装置2A,2C,2Dの各々から公開鍵と電子証明書を受信する。装
置2Cは、外部に向けて装置2Cの公開鍵と電子証明書をブロードキャストすると共に、装置2A,2B,2Dの各々から公開鍵と電子証明書を受信する。装置2Dは、外部に向けて装置2Dの公開鍵と電子証明書をブロードキャストすると共に、装置2A~2Cの各々から公開鍵と電子証明書を受信する。
【0093】
その後、装置2Aは、装置2B~装置2DのIPアドレスを決定する。装置2Bは、装置2A,2C,2DのIPアドレスを決定する。装置2Cは、装置2A,2B,2DのIPアドレスを決定する。装置2Dは、装置2A~2CのIPアドレスを決定する。このように、装置2A~2Dの各々は、装置2A~2DのIPアドレスを用いて3つの外部装置と直接接続されうる。換言すれば、装置2A~2Dによってメッシュネットワークが構成されうる。また、装置2A~2Dの接続には通信ネットワークにおける所定のルーティングを介してもよい。装置2A~2Dは最適な経路を形成して互いに接続されうる。
【0094】
また、図7に示す情報処理システム30Aでは、装置2A~2Dの各々が同一のハッシュ関数を用いるため、装置2A~2Dによってメッシュネットワークが構成されているが、本実施形態はこれに限定されるものではない。
【0095】
例えば、装置2A,2Bが第1ハッシュ関数を用いる一方で、装置2C,2Dが第1ハッシュ関数とは異なる第2ハッシュ関数を用いてもよい。この場合、装置2A,2Bが互いに通信可能に接続されると共に、装置2C,2Dが互いに通信可能に接続される。一方で、装置2A,2Bは、装置2C,2Dとは通信可能に接続されない。このように、異なる2つのハッシュ関数を用いることで情報処理システム30A内において2つの通信ネットワークグループを構築することができる。
【0096】
また、本実施形態に係る装置2をソフトウェアによって実現するためには、情報処理プログラムが記憶装置23又はROMに予め組み込まれていてもよい。或いは、情報処理プログラムは、磁気ディスク(例えば、HDD、フロッピーディスク)、光ディスク(例えば、CD-ROM,DVD-ROM、Blu-ray(登録商標)ディスク)、光磁気ディスク(例えば、MO)、フラッシュメモリ(例えば、SDカード、USBメモリ、SSD)等のコンピュータ読取可能な記憶媒体に格納されていてもよい。この場合、コンピュータ読取可能な記憶媒体に格納された情報処理プログラムが記憶装置23に組み込まれてもよい。さらに、記憶装置23に組み込まれた当該情報処理プログラムがRAM上にロードされた上で、プロセッサがRAM上にロードされた当該情報処理プログラムを実行してもよい。このように、本実施形態に係る情報処理方法が装置2によって実行される。
【0097】
また、情報処理プログラムは、インターネット等の通信ネットワーク上のサーバの記憶媒体(例えば、HDD)に格納されてもよい。この場合、情報処理プログラムは、当該サーバからネットワークインターフェース25を介してダウンロードされてもよい。この場合も同様に、ダウンロードされた当該情報処理プログラムが記憶装置23に組み込まれてもよい。
【0098】
また、本実施形態に係る情報処理プログラム(情報処理方法)は、OSI(Open Systems Interconnection)参照モデルにおけるネットワーク層によって実行される。このため、OSI参照モデルのトランスポート層、セッション層、プレゼンテーション層及びアプリケーション層においてセキュアな通信を実現できると共に、既存のアプリケーションプログラム及び物理インフラがそのまま適用可能となる。
【0099】
以上、本発明の実施形態について説明をしたが、本発明の技術的範囲が本実施形態の説明によって限定的に解釈されるべきではない。本実施形態は一例であって、特許請求の範囲に記載された発明の範囲内において、様々な実施形態の変更が可能であることが当業者
によって理解されるところである。本発明の技術的範囲は特許請求の範囲に記載された発明の範囲及びその均等の範囲に基づいて定められるべきである。
【0100】
例えば、図2に示すステップS7の処理において、装置2は、複数の組織の認証局から装置2の公開鍵に関連付けられた電子証明書を取得してもよい。また、電子証明書は、認証局の組織の属性に関連した情報を含んでもよい。例えば、電子証明書が組織Xの認証局から発行された場合には、電子証明書は組織Xの属性に関連した情報を含んでもよい。
【0101】
また、図4に示すように、装置2Aは、複数の別々の組織の認証局から複数の電子証明書8Aを取得すると共に、装置2Bは、複数の別々の組織の認証局から複数の電子証明書8Bを取得するものとする。この場合、装置2Aは、ステップS10において、公開鍵7Aと複数の電子証明書8Aを装置2Bに送信する。また、装置2Bは、ステップS11において、公開鍵7Bと複数の電子証明書8Bを装置2Aに送信する。さらに、装置2Bは、ステップS12において、複数の電子証明書8Aの各々が正当であるかどうかを判定した後に、複数の電子証明書8Aを発行した複数の認証局の組織のうちの少なくとも一つが装置2Bのメモリに保存された複数の認証局の組織を示す組織リストに含まれるかどうかを判定してもよい。具体的には、装置2Bは、電子証明書8Aに含まれる組織の属性に関連した情報と組織リストに基づいて、複数の電子証明書8Aを発行した複数の認証局の組織のうちの少なくとも一つが組織リストに含まれるかどうかを判定してもよい。装置2Bは、複数の電子証明書8Aを発行した複数の認証局の組織のうちの少なくとも一つが組織リストに含まれる場合に、ステップS13,S14の処理を実行してもよい。
【0102】
同様に、装置2Aは、ステップS15において、複数の電子証明書8Bの各々が正当であるかどうかを判定した後に、複数の電子証明書8Bを発行した複数の認証局の組織のうちの少なくとも一つが装置2Aのメモリに保存された複数の組織を示す組織リストに含まれるかどうかを判定してもよい。具体的には、装置2Aは、電子証明書8Bに含まれる組織の属性に関連した情報と組織リストに基づいて、複数の電子証明書8Bを発行した複数の認証局の組織のうちの少なくとも一つが組織リストに含まれるかどうかを判定してもよい。装置2Aは、複数の電子証明書8Bを発行した複数の組織のうちの少なくとも一つが組織リストに含まれる場合に、ステップS16,S17の処理を実行してもよい。
【0103】
このように、公開鍵7Aの電子証明書を発行した組織が装置2Bに保存された組織リストに含まれると共に、公開鍵7Bの電子証明書を発行した組織が装置2Aに保存された組織リストに含まれる場合に、装置2Aと装置2Bは互いに直接的に接続されうる。つまり、電子証明書を発行した組織に関連した条件に応じて通信相手を選択することができると共に、情報処理システム内において複数の通信ネットワークグループを構築することが可能となる。
【0104】
また、上記例では、装置2A,2Bは複数の電子証明書を取得しているが、装置2A,2Bが一つの電子証明書を取得する場合でも、電子証明書を発行した組織に関連した判定条件に関連する処理が適用されてもよい。例えば、装置2Aの電子証明書を発行した認証局の組織と装置2Bの電子証明書を発行した認証局の組織が互いに異なる場合に、ステップS13,S14の処理(ステップS16,S17)の処理が実行されなくてもよい。
【0105】
尚、本実施形態では、装置2A,2Bのネットワークアドレスの一例としてインターネットプロトコルに対応したネットワークアドレスであるIPアドレスについて説明しているが、ネットワークアドレスはIPアドレスに限定されるものではない。例えば、装置2A,2Bのネットワークアドレスは、インターネットプロトコル以外の所定の通信プロトコルに対応したネットワークアドレスであってもよい。
【0106】
本出願は、2018年9月5日に出願された日本国特許出願(特願2018-166429号)に開示された内容を適宜援用する。
図1
図2
図3
図4
図5
図6
図7
図8