JP2023106509A - 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム - Google Patents

情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム Download PDF

Info

Publication number
JP2023106509A
JP2023106509A JP2023082847A JP2023082847A JP2023106509A JP 2023106509 A JP2023106509 A JP 2023106509A JP 2023082847 A JP2023082847 A JP 2023082847A JP 2023082847 A JP2023082847 A JP 2023082847A JP 2023106509 A JP2023106509 A JP 2023106509A
Authority
JP
Japan
Prior art keywords
information processing
public key
hash value
processing method
electronic certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023082847A
Other languages
English (en)
Other versions
JP2023106509A5 (ja
Inventor
久利寿 帝都
Kuritoshi Teito
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Connectfree Corp
Original Assignee
Connectfree Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Connectfree Corp filed Critical Connectfree Corp
Publication of JP2023106509A publication Critical patent/JP2023106509A/ja
Publication of JP2023106509A5 publication Critical patent/JP2023106509A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Abstract

【課題】通信ネットワークへの接続に対するユーザ体験又はユーザの利便性を向上させることが可能な情報処理方法、情報処理プログラム、情報処理装置及び情報処理システムを提供する。【解決手段】情報処理方法は、装置のプロセッサによって実行され、前記装置の秘密鍵に基づいて前記装置の公開鍵を生成するステップ(S2)と、前記公開鍵と所定のハッシュ関数に基づいてハッシュ値を生成するステップ(S3)と、前記ハッシュ値に基づいて前記装置のIPアドレスを決定するステップ(S6)と、を含む。【選択図】図1

Description

本開示は、情報処理方法、情報処理プログラム、情報処理装置及び情報処理システムに関する。
近年の情報通信技術の発展は目覚ましく、パーソナルコンピュータ、スマートフォンやタブレットだけでなく、自動車、家電、センサ装置等のあらゆるモノ(things)がインターネット等の通信ネットワークに接続されつつある。このように、地球上の数兆個の装置が通信ネットワークに接続されるIoT(Internet of Things)社会が近い将来に到来することが予想されている(特許文献1を参照)。
日本国特表2016-515328号公報
ところで、特許文献1に開示されているように、現在のIoT技術では、インターネットサービス事業者(ISP)がインターネットに接続される各デバイスのIPアドレスを管理している。例えば、所定の装置がインターネットに接続される場合、ISPが当該所定の装置にIPアドレスを割り当てる。その後、当該所定の装置は、ISPによって割り当てられたIPアドレスを用いてインターネット上のWEBサーバにアクセスすることが可能となる。このように、インターネット等の通信ネットワークに装置を接続させる場合では、ISP等のIPアドレスを管理する事業者の介入が必要となっており、通信ネットワークへの接続に対するユーザ体験又はユーザの利便性を向上させる点で改善の余地がある。
本開示は、通信ネットワークへの接続に対するユーザ体験又はユーザの利便性を向上させることが可能な情報処理方法、情報処理プログラム、情報処理装置及び情報処理システムを提供することを目的とする。
本開示の一態様に係る情報処理方法は、装置のプロセッサによって実行され、
前記装置の秘密鍵に基づいて前記装置の公開鍵を生成するステップと、
前記公開鍵と所定のハッシュ関数に基づいてハッシュ値を生成するステップと、
前記ハッシュ値に基づいて前記装置のネットワークアドレスを決定するステップと、
を含む。
また、前記情報処理方法は、前記秘密鍵を生成するステップをさらに含んでもよい。
また、前記情報処理方法は、前記装置の外部に存在する外部装置に前記公開鍵を送信するステップをさらに含んでもよい。
また、前記情報処理方法は、前記ハッシュ値が所定の条件を満たすかどうか判定するステップをさらに含んでもよい。前記ハッシュ値が前記所定の条件を満たす場合に、前記ハッシュ値に基づいて前記ネットワークアドレスが決定されてもよい。
また、前記情報処理方法は、前記秘密鍵を生成するステップをさらに含んでもよい。
前記ハッシュ値が前記所定の条件を満たさない場合に、前記ハッシュ値が前記所定の条件を満たすまで前記秘密鍵を生成するステップと、前記公開鍵を生成するステップと、前記ハッシュ値を生成するステップが繰り返し実行されてもよい。
また、前記所定の条件は、前記ハッシュ値のうちの先頭の2桁の値に関連付けられた条件を含んでもよい。
また、前記所定の条件は、前記装置の種類に関連付けられた条件を含んでもよい。
また、前記ハッシュ値を生成するステップは、前記公開鍵と、所定の組織に関連付けられた値と、前記所定のハッシュ関数に基づいて前記ハッシュ値を生成するステップを含んでもよい。
また、前記所定の組織に関連付けられた値は、前記所定の組織の商標に関連付けられた値であってもよい。
また、前記情報処理方法は、前記公開鍵に関連付けられた電子証明書を認証局から取得するステップをさらに含んでもよい。
また、前記情報処理方法は、前記装置の外部に存在する外部装置に前記公開鍵と前記電子証明書を送信するステップとをさらに含んでもよい。
また、前記電子証明書は、前記装置の属性に関連する情報を含んでもよい。
また、前記電子証明書は、前記装置に関連付けられたユーザの属性情報を含んでもよい。
また、前記電子証明書は、
前記装置及び/又は前記装置に関連付けられたユーザの属性情報と、
前記属性情報の全体のハッシュ値と、
を含んでもよい。
また、前記属性情報の一部がハッシュされてもよい。
また、前記属性情報の一部と所定の係数とに基づいて、前記属性情報の一部がハッシュされてもよい。
また、前記情報処理方法は、
前記装置の外部に存在する外部装置から前記外部装置の公開鍵を受信するステップと、
前記外部装置の公開鍵と前記所定のハッシュ関数に基づいて前記外部装置のハッシュ値を生成するステップと、
前記外部装置のハッシュ値に基づいて前記外部装置のネットワークアドレスを決定するステップと、をさらに含んでもよい。
また、前記外部装置の公開鍵を受信するステップは、前記外部装置の公開鍵と当該公開鍵に関連付けられた電子証明書を受信するステップを含んでもよい。前記情報処理方法は、前記電子証明書が正当であるかどうかを判定するステップをさらに含んでもよい。前記電子証明書が正当であると判定された場合に、前記外部装置の公開鍵に基づいて前記外部
装置のハッシュ値が生成されてもよい。
本開示の一態様に係る情報処理方法は、装置のプロセッサによって実行され、前記装置の公開鍵に基づいて前記装置のネットワークアドレスを決定するステップを含む。
また、前記情報処理方法は、ネットワークアドレスを管理するサーバを介せずに、前記装置のネットワークアドレスを用いた通信を実行するステップをさらに含んでもよい。
また、OSI参照モデルのネットワーク層において前記情報処理方法が実行されてもよい。
また、前記情報処理方法をコンピュータに実行させるための情報処理プログラムが提供される。さらに、当該情報処理プログラムが保存されたコンピュータ読取可能な記憶媒体が提供される。
本開示の一態様に係る情報処理装置は、少なくとも一つのプロセッサと、コンピュータ可読命令を記憶するメモリとを備える。前記コンピュータ可読命令が前記プロセッサにより実行されると、前記情報処理装置は、前記情報処理方法を実行するように構成されている。
本開示に一態様に係る情報処理システムは、第1装置と前記第1装置に通信可能に接続される第2装置とを含む。
前記第1装置は、
前記第1装置の第1秘密鍵に基づいて前記第1装置の第1公開鍵を生成し、
前記第1公開鍵と所定のハッシュ関数に基づいて第1ハッシュ値を生成し、
前記第1ハッシュ値に基づいて前記第1装置の第1のネットワークアドレスを決定し、
前記第1公開鍵を前記第2装置に送信する。
前記第2装置は、
前記第2装置の第2秘密鍵に基づいて前記2装置の第2公開鍵を生成し、
前記第2公開鍵と前記所定のハッシュ関数に基づいて第2ハッシュ値を生成し、
前記第2ハッシュ値に基づいて前記第2装置の第2のネットワークアドレスを決定し、
前記第2公開鍵を前記第1装置に送信する。
前記第1装置は、
前記第2装置から前記第2公開鍵を受信し、
前記第2公開鍵と前記所定のハッシュ関数に基づいて前記第2ハッシュ値を生成し、
前記第2ハッシュ値に基づいて前記第2のネットワークアドレスを決定する。
前記第2装置は、
前記第1装置から前記第1公開鍵を受信し、
前記第1公開鍵と前記所定のハッシュ関数に基づいて前記第1ハッシュ値を生成し、
前記第1ハッシュ値に基づいて前記第1のネットワークアドレスを決定する。
また、前記第1装置は、
認証局に前記第1公開鍵を送信し、
前記認証局から前記第1公開鍵に関連付けられた第1電子証明書を取得し、
前記第1電子証明書と前記第1公開鍵を前記第2装置に送信してもよい。
前記第2装置は、
前記認証局又は別の認証局に前記第2公開鍵を送信し、
前記認証局又は前記別の認証局から前記第2公開鍵に関連付けられた第2電子証明書を取得し、
前記第2電子証明書と前記第2公開鍵を前記第1装置に送信してもよい。
前記第1装置は、
前記第2装置から前記第2公開鍵及び前記第2電子証明書を受信し、
前記第2電子証明書が正当であるかどうかを判定してもよい。
前記第2装置は、
前記第1装置から前記第1公開鍵及び前記第1電子証明書を受信し、
前記第1電子証明書が正当であるかどうかを判定してもよい。
本開示によれば、通信ネットワークへの接続に対するユーザ体験又はユーザの利便性を向上させることが可能な情報処理方法、情報処理プログラム、情報処理装置及び情報処理システムを提供することができる。
本発明の実施形態(以下、本実施形態という。)に係る情報処理装置のハードウェア構成の一例を示す図である。 情報処理装置のIPアドレスを決定する処理の一例を説明するためのフローチャートである。 情報処理装置とインターネット上のサーバとを示す図である。 2つの情報処理装置を含む情報処理システムを示す図である。 外部装置のIPアドレスを決定する処理の一例を説明するためのフローチャートである。 外部装置から送信された電子証明書の正当性を判定する処理の一例を示すフローチャートである。 4つの情報処理装置を含む情報処理システムを示す図である。 ユーザ属性情報の一部がハッシュされる前後の電子証明書の一例を示す図である。
以下、本実施形態について図面を参照しながら説明する。最初に、図1を参照して本発明の実施形態(以下、単に「本実施形態」という。)に係る情報処理装置2のハードウェア構成について以下に説明する。
図1は、本実施形態に係る情報処理装置2のハードウェア構成の一例を示す図である。図1に示すように、情報処理装置2(以下、単に「装置2」という。)は、制御部20と、記憶装置23と、ネットワークインターフェース25と、表示部26と、入力操作部27とを備える。これらは、バス29を介して互いに通信可能に接続されている。
装置2は、例えば、パーソナルコンピュータ、スマートフォン、タブレット、ユーザの身体(例えば、腕や頭等)に装着されるウェアラブルデバイス(例えば、スマートウォッチやARグラス等)であってもよい。また、装置2は、スマート家電、コネクティッド自動車、工場等に設置された制御機器であってもよい。このように、装置2の種類は、IPアドレス(ネットワークアドレスの一例)を用いてインターネット等の通信ネットワークに接続されると共に、プロセッサとメモリを備える全てのモノが対象となる。本実施形態
では、装置2は、表示部26と、入力操作部27を備えるが、これらは装置2の必須の構成要素ではない。
制御部20は、装置2の動作を制御するように構成されており、メモリとプロセッサを備えている。メモリは、コンピュータ可読命令(例えば、情報処理プログラム)を記憶するように構成されている。例えば、メモリは、各種プログラム等が格納されたROM(Read Only Memory)及びプロセッサにより実行される各種プログラム等が格納される複数のワークエリアを有するRAM(Random Access Memory)等から構成されてもよい。また、メモリは、フラッシュメモリ等によって構成されてもよい。プロセッサは、例えば、CPU、MPU(Micro Processing
Unit)及びGPU(Graphics Processing Unit)のうちの少なくとも一つを含む。CPUは、複数のCPUコアによって構成されてもよい。GPUは、複数のGPUコアによって構成されてもよい。プロセッサは、記憶装置23又はROMに組み込まれた各種プログラムから指定されたプログラムをRAM上に展開し、RAMとの協働で各種処理を実行するように構成されてもよい。特に、プロセッサがメモリに記憶された情報処理プログラムを実行することで、装置2は本実施形態に係る情報処理方法を実行するように構成される。
記憶装置23は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等の記憶装置(ストレージ)であって、プログラムや各種データを格納するように構成されている。記憶装置23には、インターネット上のサーバから送信された本実施形態に係る情報処理プログラムが保存されてもよい。
ネットワークインターフェース25は、装置2を通信ネットワークに接続するように構成されている。具体的には、ネットワークインターフェース25は、通信ネットワークを介してサーバ等の外部装置と通信するための各種有線接続端子を含んでもよい。また、ネットワークインターフェース25は、無線ルータ若しくは無線基地局と通信するための各種処理回路及びアンテナ等を含んでもよい。無線通信の規格は、例えば、Wi-Fi(登録商標)、Bluetooth(登録商標)、ZigBee(登録商標)、LPWA又は第5世代移動通信システム(5G)である。また、通信ネットワークは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、無線アクセスネットワーク(RAN)及びインターネットのうちの少なくとも一つを含む。
表示部26は、液晶ディスプレイ、有機ELディスプレイ等の表示装置であってもよいし、操作者の頭に装着される透過型又は非透過型のヘッドマウントディスプレイ等であってもよい。さらに、表示部26は、画像をスクリーン上に投影するプロジェクター装置であってもよい。
入力操作部27は、装置2を操作するユーザの入力操作を受付けると共に、当該入力操作に応じた指示信号を生成するように構成されている。入力操作部27は、例えば、表示部26上に重ねて配置されたタッチパネル、筐体に取り付けられた操作ボタン、マウス及び/又はキーボード等である。入力操作部27によって生成された指示信号がバス29を介して制御部20に送信された後、制御部20は、指示信号に応じて所定の動作を実行する。表示部26及び入力操作部27は、USB等の入出力インターフェースを介して装置2に接続されてもよい。
次に、図2を参照して本実施形態に係る情報処理方法について以下に説明する。図2は、装置2のIPアドレス(例えば、グローバルIPアドレス)を決定する処理の一例を説明するためのフローチャートである。図2に示すように、ステップS1において、装置2
の制御部20は、乱数発生器を用いて装置2の秘密鍵を生成する。ここで、乱数発生器は、装置2のOSプログラムによって実現されてもよいし、装置2のハードウェア構成(論理回路等)として実現されてもよい。また、生成される秘密鍵のサイズは、例えば、512ビットである。
次に、制御部20は、ステップS2において、生成された秘密鍵と所定の暗号アルゴリズムに基づいて装置2の公開鍵を生成する。ここで、所定の暗号アルゴリズムは、例えば、楕円曲線暗号アルゴリズムである。また、生成される公開鍵のサイズは、例えば、256ビットである。
次に、制御部20は、ステップS3において、生成された公開鍵と所定のハッシュ関数とに基づいてハッシュ値を生成する。ここで、所定のハッシュ関数は、暗号学的ハッシュ関数であって、例えば、BLAKEが用いられる。また、生成されるハッシュ値のサイズは、例えば、256ビットである。
尚、制御部20は、ステップS3において、生成された公開鍵と、所定の組織に関連付けられた値と、所定のハッシュ関数とに基づいてハッシュ値を生成してもよい。ここで、所定の組織に関連付けられた値の一例としては、所定の組織の商標に関連付けられた値である。例えば、所定の組織が商標X(例えば、“connectFree”)を使用している場合に、ハッシュ値を生成する際に商標Xの値が使用されてもよい。この場合、所定の組織以外の第3者が、所定の組織の許可なしに、本実施形態に係る情報処理方法を実行させるための情報処理プログラムを作成することが防止されうる。
次に、制御部20は、生成されたハッシュ値が16進数で表示されるハッシュ値のうちの先頭の2桁(先頭の1桁目及び2桁目)に関連付けられた条件を満たすかどうかを判定する(ステップS4)。この点において、ハッシュ値のサイズが256ビットの場合では、ハッシュ値は16進数の64桁で表示される。例えば、64桁で表示されたハッシュ値のうちの先頭の2桁が“FC”である(つまり、ハッシュ値=FC・・・)場合に、制御部20は、ハッシュ値がステップS4の判定条件を満たすと判定してもよい。ステップS4の判定条件がYESの場合には、本処理はステップS5に進む。一方、ステップS4の判定条件がNOである場合には、本処理はステップS1に進む。つまり、ステップS4の判定条件が満たされるまでステップS1~S3の処理が繰り返し実行される。
次に、制御部20は、ステップS5において、ハッシュ値が装置2の種類に関連付けられた条件を満たすかどうかを判定する(ステップS5)。この点において、16進数で表示されるIPアドレスの先頭から3桁目と4桁目の値に応じて当該IPアドレスに関連付けられた装置2の種類が特定できるものとする。例えば、IPアドレスの先頭から3桁目と4桁目の値と装置の種類が以下の関係を有するものとする。
Figure 2023106509000002
ここで、16進数で表示されたハッシュ値の3桁目と4桁目の値が装置2の種類に対応するIPアドレスの先頭から3桁目と4桁目の値に一致する場合に、ステップS5の判定条件が満たされる。例えば、装置2の種類がパーソナルコンピュータであると仮定する。この場合、装置2のIPアドレスの先頭から3桁目と4桁目の値は“00”となるため、16進数で表示されたハッシュ値の先頭から3桁目と4桁目の値が“00”であれば(つまり、ハッシュ値=FC00・・・)、ステップS5の判定条件が満たされる。一方、ハッシュ値の先頭から3桁目と4桁目の値が“11”であれば(つまり、ハッシュ値=FC11・・・)、ステップS5の判定条件は満たされない。ステップS5の判定条件がYESの場合には、本処理はステップS6に進む。一方、ステップS5の判定条件がNOである場合には、本処理はステップS1に進む。つまり、ステップS5の判定条件が満たされるまでステップS1~S3の処理が繰り返し実行される。なお、ステップS5を省略する構成としてもよい。
次に、制御部20は、ステップS4,S5の判定条件を満たしたハッシュ値に基づいて装置2のIPアドレスを決定する(ステップS6)。例えば、ハッシュ値のサイズが256ビットであって、IPv6に対応するIPアドレス(128ビット)が装置2のIPアドレスとして使用される場合、制御部20は、64桁のハッシュ値のうち前半の32桁のハッシュ値を装置2のIPアドレスとして決定してもよい。また、ハッシュ値のサイズが128ビットであって、IPv6に対応するIPアドレス(128ビット)が装置2のIPアドレスとして使用される場合、制御部20は、32桁のハッシュ値の全ての値を装置2のIPアドレスとして決定してもよい。さらに、ハッシュ値のサイズが256ビットであって、IPv4に対応するIPアドレス(32ビット)が装置2のIPアドレスとして使用される場合、制御部20は、64桁のハッシュ値のうち前半の8桁のハッシュ値を装置2のIPアドレスとして決定してもよい。
尚、ステップS6の処理の後に、決定された装置2のIPアドレスが他の装置のIPアドレスと重複しているかどうかを判定するステップが設けられてもよい。具体的には、ステップS6の処理の後に、装置2は、通信ネットワークを介して、IPアドレスを管理する管理サーバに装置2のIPアドレスに関する情報を送信する。管理サーバは、装置2から送信されたIPアドレスが自身の記憶装置に保存されたIPアドレス管理テーブルに含まれるIPアドレスの一つと重複するかどうかを判定する。ここで、装置2のIPアドレスがIPアドレス管理テーブルに含まれるIPアドレスの一つに重複する場合には、管理サーバは、IPアドレスの登録を拒絶する旨のメッセージを装置2に送信してもよい。この場合、装置2は、再度ステップS1からS6の処理を実行した後に再度決定されたIPアドレスに関する情報を管理サーバに送信する。一方、装置2のIPアドレスがIPアドレス管理テーブルに含まれるIPアドレスのいずれにも重複していない場合には、管理サーバは、IPアドレスの登録を許可する旨のメッセージを装置2に送信してもよい。
次に、ステップS7において、制御部20は、生成された公開鍵に関連付けられた電子証明書を所定の組織の認証局から取得する。すなわち、装置2のユーザは、公開鍵を認証局に登録すると共に、登録された公開鍵に関連した電子証明書を認証局から取得する。より具体的には、制御部20は、通信ネットワークを介して認証局のサーバに公開鍵と電子証明書の発行要求(証明書署名要求)を送信する。次に、認証局のサーバは、受信した電子証明書の発行要求に応じて、公開鍵を登録すると共に、当該公開鍵に関連付けられた電子証明書を発行する。その後、認証局のサーバは、通信ネットワークを介して電子証明書を装置2に送信する。
尚、所定の組織の認証局は、所定の組織の中間認証局であってもよい。また、公開鍵に関連した電子証明書を認証局から取得する際には所定の手数料の支払いが必要であってもよい。
本実施形態によれば、装置2の公開鍵に基づいて装置2に固有のIPアドレスが決定される。このように、装置2自身によって決定されたIPアドレスを用いて装置2をインターネット等の通信ネットワークに接続させることができる。特に、装置2は、ISP等のグローバルIPアドレスを管理するサービス事業者(サーバ)を介せずに、装置2自身によって決定されたIPアドレスを用いてインターネットに接続することができる。この点において、図3に示すように、装置2を操作するユーザUは、装置2自身によって決定されたIPアドレスを利用することで、無線LANルータ3を介して所定のルーティングによってインターネット4上のWEBサーバ6にアクセスすることができる。さらに、装置2は、プライベートIPアドレスを管理するサーバ(例えば、DHCPサーバ)を介せずに、装置2自身によって決定されたIPアドレスを用いて外部装置と直接通信することができる(詳細については後述する)。
したがって、インターネット等の通信ネットワークへの接続に対するユーザ体験又はユーザの利便性を向上させることが可能な情報処理方法及び装置2を提供することができる。
また、本実施形態によれば、ステップS4,S5の条件を満たすハッシュ値を生成することができる。つまり、ステップS4,S5の条件を満たすハッシュ値に関連付けられたIPアドレスを生成することが可能となる。
具体的には、16進数で表示されたハッシュ値のうちの先頭の2桁の値を固定値(例えば、ハッシュ値=FC・・・)にすることができる。つまり、IPアドレスの先頭の2桁の値を固定値(例えば、IPアドレス=FC・・・)にすることができる。このため、第三者は、装置2のIPアドレスが装置2自身によって決定されたIPアドレスであるかどうかを判別することができる。
さらに、本実施形態では、装置2の種類に応じたハッシュ値を生成することができる。つまり、装置2の種類に応じたIPアドレスを生成することができる。このため、第三者は、装置2のIPアドレスに基づいて装置2の種類を特定することができる。
また、本実施形態では、ステップS4,S5の判定条件が満たされるまで繰り返しハッシュ値が生成されるので、ステップS4,S5の条件を満たすハッシュ値に関連付けられたIPアドレスを確実に生成することができる。
また、本実施形態によれば、電子証明書の取得を通じて公開鍵が認証局によって直接的に認証されると共に、公開鍵に基づいて決定されるIPアドレスも間接的に認証局によっ
て認証される。このように、装置2は、認証局によって間接的に認証されたIPアドレスを用いてインターネット等の通信ネットワークに接続することができる。
尚、本実施形態の説明では、装置2の乱数発生器を用いて装置2の秘密鍵が生成されるが、装置2の秘密鍵は、装置2に通信可能に接続された外部装置によって提供されてもよい。また、図2に示す各ステップの順番は特に限定されるものではない。例えば、ステップS7の処理の後にステップS6の処理が実行されてもよい。
また、公開鍵に関連付けられた電子証明書は、装置2の属性に関連する情報(属性情報)を含んでもよい。装置2の属性情報は、例えば、装置2のOSプログラムのバージョン情報及び装置2を構成するハードウェア(例えば、プロセッサや記憶装置等)のシリアル番号に関する情報のうちの少なくとも一つを含んでもよい。また、電子証明書に含まれた装置2の属性情報は、ハッシュ関数等によって暗号化されてもよい。この場合、装置2は、公開鍵及び電子証明書の発行要求(証明書署名要求)を送信する際に、装置2の属性情報を認証局のサーバに送信してもよい。このように、装置2の属性情報が電子証明書に含まれているため、装置2の要求に従って電子証明書が発行されたことが認証される。このため、装置2以外の他の装置が装置2の公開鍵と電子証明書を用いることが好適に防止される。
また、電子証明書は、装置2に関連付けられたユーザ(例えば、装置2を所有するユーザ)の属性情報を含んでもよい。例えば、ユーザの属性情報の一例としては、ユーザの氏名、識別番号、連絡先、年齢、性別、住所又はクレジットカード情報である。このように、ユーザの属性情報が電子証明書に含まれているため、当該ユーザ以外の第三者が装置2の公開鍵と電子証明書を用いることが好適に防止される。さらに、装置2がユーザの属性情報を含む電子証明書をWEBサーバに送信する場合には、WEBサーバは電子証明書に含まれるユーザ属性情報を確認することができる。このため、装置2のユーザは、ユーザ情報等を登録せずに、当該WEBサーバによって提供されるオンラインサービス(ECサイト等)を利用することができる。つまり、装置2のユーザは、各オンラインサービスのログイン情報(ログインIDとログインパスワード)を管理する手間から解放されうるため、ユーザにリッチなオンライン体験を提供することが可能となる。
また、電子証明書に記載された装置2の属性情報及び/又はユーザの属性情報(以下、単に「属性情報」という場合がある。)のハッシュ値が電子証明書に含まれてもよい。当該ハッシュ値は、属性情報と暗号学的ハッシュ関数とに基づいて生成される。この場合、電子証明書に記載された属性情報が第三者によって改ざんされた場合には当該ハッシュ値が変化するため、ハッシュ値に基づいて属性情報の改ざんを検出することができる。例えば、装置2が電子証明書を外部装置に送信する場合、外部装置は電子証明書の属性情報のハッシュ値を演算することで、演算されたハッシュ値が電子証明書に示されるハッシュ値と一致するかどうかを判定する。ここで、演算されたハッシュ値が電子証明書に示されるハッシュ値と一致すれば、外部装置は電子証明書の属性情報が改ざんされていないと判定する。一方、両者が一致しなければ、外部装置は電子証明書の属性情報が改ざんされたと判定する。
また、電子証明書に記載された全ての記載内容のハッシュ値が電子証明書に含まれてもよい。この場合も同様に、電子証明書に記載された一部の内容が第三者によって改ざんされた場合には、当該ハッシュ値が変化するため、ハッシュ値に基づいて電子証明書の記載内容が第三者によって改ざんされたことを検出することができる。
上述したように、電子証明書は、装置2の属性情報及び/又はユーザの属性情報を含んでいる。この場合、電子証明書に記載された全ての属性情報が外部装置に伝達されてもよ
いし、電子証明書に記載された一部の属性情報が外部装置に非伝達となっていてもよい。つまり、電子証明書に記載された一部の属性情報がハッシュ関数によってハッシュされてもよい。例えば、図8に示すように、ユーザは、装置2に対する入力操作を通じて、電子証明書8に記載されたユーザ属性情報40のうち住所及びクレジットカード情報等をハッシュすることができる。このように、装置2から電子証明書8を受信した外部装置は、電子証明書8に記載のユーザ属性情報40のうち住所及びクレジットカード情報を特定できない一方で、住所及びクレジットカード情報以外のユーザ属性情報40を特定することができる。
また、図8に示すように、全ての属性情報が表示状態となっている場合の全ての属性情報のハッシュ値は、一部の属性情報が非表示(ハッシュ)状態となっている場合の全ての属性情報のハッシュ値と一致する。同様に、全ての属性情報が表示状態となっている場合の電子証明書に記載された全ての記載内容のハッシュ値は、一部の属性情報が非表示(ハッシュ)状態となっている場合の電子証明書に記載された全ての記載内容のハッシュ値と一致する。つまり、属性情報の一部がハッシュされていても全ての属性情報のハッシュ値又は電子証明書に記載された全ての記載内容のハッシュ値は変化しないため、ハッシュ値に基づいて、第三者による電子証明書の改ざんを容易に検出することができる。
また、一部の属性情報の非表示(ハッシュ化)は、ユーザによって予め設定されてもよいし、外部装置からの要求に応じて変更可能であってもよい。尚、ハッシュ値と元の情報との間の関係を示すデータベースを参照することで、属性情報のハッシュ値に基づいて元の属性情報が把握されてしまう状況が想定される。かかる状況を防ぐために、所定の係数と元の属性情報とに基づいて元の属性情報がハッシュされてもよい。この場合、所定の係数は、定数であってもよいし、所定の情報(例えば、電子証明書の日付情報等)に基づいて変化する変数であってもよい。
次に、図4及び図5を主に参照して本実施形態に係る情報処理システム30について以下に説明する。図4は、情報処理装置2A(以下、単に「装置2A」という。)と、情報処理装置2B(以下、単に「装置2B」という。)を含む情報処理システム30を示す図である。図5は、外部装置のIPアドレスを決定する処理の一例を説明するためのフローチャートである。
尚、本実施形態の情報処理システム30では、説明を簡略化するために、互いに通信可能に接続される情報処理装置の数を2つとしているが、互いに通信可能に接続される情報処理装置の数は3つ以上であってもよい。また、装置2A,2Bの各々は、図1に示す装置2のハードウェア構成を有するものとする。
さらに、装置2A,2Bの各々は、図2に示すIPアドレスを決定する処理を既に実行しているものとする。即ち、装置2Aは、装置2AのIPアドレスを決定する処理を既に実行しているものとする。このため、装置2Aは、図4に示すように、装置2AのIPアドレスに関連付けられた公開鍵7Aを既に生成していると共に、公開鍵7Aに関連付けられた電子証明書8Aを認証局から既に取得しているものとする。同様に、装置2Bは、装置2BのIPアドレスを決定する処理を既に実行しているものとする。このため、装置2Bは、図4に示すように、装置2BのIPアドレスに関連付けられた公開鍵7Bを既に生成していると共に、公開鍵7Bに関連付けられた電子証明書8Bを認証局から既に取得しているものとする。
図5に示すように、ステップS10において、装置2A(具体的には、装置2Aの制御部20)は、装置2Aの外部に向けて公開鍵7Aと公開鍵7Aに関連付けられた電子証明書8Aを送信(ブロードキャスト)する。その後、装置2Aの付近に存在する装置2Bは
、装置2Aからブロードキャストされた公開鍵7Aと電子証明書8Aを受信する。また、ステップS11において、装置2B(具体的には、装置2Bの制御部20)は、装置2Bの外部に向けて公開鍵7Bと公開鍵7Bに関連付けられた電子証明書8Bを送信(ブロードキャスト)する。その後、装置2Aは、装置2Bからブロードキャストされた公開鍵7Bと電子証明書8Bを受信する。尚、ステップS11の処理は、ステップS10の処理と同時に実行されてもよいし、ステップS10の処理よりも前に実行されてもよい。
次に、ステップS12において、装置2Bは、装置2Aからブロードキャストされた電子証明書8Aが正当であるかどうかを判定する。ここで、図6を参照して電子証明書8Aの正当性を判定する処理(つまり、ステップS12の処理)について以下に説明する。
図6に示すように、ステップS20において、装置2Bは、電子証明書8Aの完全性を判定する。具体的には、装置2Bは、電子証明書8Aの所有者情報、電子証明書8Aの発行者情報及び発行者のデジタル署名を確認する。次に、ステップS21において、装置2Bは、電子証明書8Aの有効期限を判定する。その後、ステップS22において、装置2Bは、電子証明書8Aの発行元の信頼性を判定する。特に、電子証明書8Aを発行した認証局が中間認証局である場合、装置2Bは、電子証明書8Aを発行した中間認証局のルート認証局を特定すると共に、当該特定されたルート認証局が信頼できるかどうかを判定する。例えば、当該特定されたルート認証局が装置2Bのメモリに保存された複数のルート認証局に関する情報に含まれている場合には、電子証明書8Aの発行元が信頼できると判定する。
図5に戻ると、装置2Bは、電子証明書8Aが正当であると判定すると、公開鍵7Aと所定のハッシュ関数とに基づいてハッシュ値を生成する(ステップS13)。ここで、所定のハッシュ関数は、既に説明したように、BLAKE等の暗号学的ハッシュ関数である。また、本実施形態では、装置2Bが使用するハッシュ関数と装置2Aが使用するハッシュ関数は同一であるものとする。
次に、ステップS14において、装置2Bは、生成されたハッシュ値に基づいて装置2AのIPアドレスを決定する。例えば、既に説明したように、ハッシュ値のサイズが256ビットであって、IPv6に対応するIPアドレス(128ビット)が装置2AのIPアドレスとして使用される場合、装置2Bは、64桁のハッシュ値のうち前半の32桁のハッシュ値を装置2AのIPアドレスとして決定してもよい。
一方、装置2Aは、ステップS15において、装置2Bからブロードキャストされた電子証明書8Bが正当であるかどうかを判定する。ステップS15の具体的な処理の内容は、図6に示したとおりである。次に、装置2Aは、電子証明書8Bが正当であると判定すると、公開鍵7Bと所定のハッシュ関数とに基づいてハッシュ値を生成する(ステップS16)。また、既に説明したように、装置2Aが使用するハッシュ関数は、装置2Bが使用するハッシュ関数と同一のものである。
その後、ステップS17において、装置2Aは、生成されたハッシュ値に基づいて装置2BのIPアドレスを決定する。ステップS14の処理と同様に、ハッシュ値のサイズが256ビットであって、IPv6に対応するIPアドレス(128ビット)が装置2BのIPアドレスとして使用される場合、装置2Aは、64桁のハッシュ値のうち前半の32桁のハッシュ値を装置2BのIPアドレスとして決定してもよい。
このように、装置2Aは、装置2A,2BのIPアドレスを知ることができると共に、装置2Bは、装置2A,2BのIPアドレスを知ることができる。したがって、装置2A,2BはIPアドレスを管理するサーバを介せずに互いに直接接続されうる(つまり、サ
ーバを介さない装置2A,2Bとの間のP2P通信が実現されうる)。特に、バーチャルプライベートネットワーク(VPN)サーバを中継して装置2A,2Bを接続する必要がないため、装置2A,2B間の直接接続において必要とされる消費電力が大幅に低減されうる。また、3以上の装置間を直接接続する際にもVPNサーバを中継する必要がないため、3以上の装置間の直接接続において必要とされる消費電力が大幅に低減されうる。
例えば、装置2Aはメールサーバ等を介さずに装置2Bにメッセージを送信することができるため、装置2Aのメッセージが第三者(例えば、サーバ管理者等)に把握される状況を回避することが可能となる。さらに、装置2Aは、VPNサーバを介さずに装置2Aのスクリーン画面を示す画像データを装置2Bに送信することができる。一方で、装置2Bは、VPNサーバを介さずに装置2Aのスクリーン画面を操作するための操作信号を装置2Aに送信することができる。このように、装置2Bのユーザは、装置2Aをリモート操作することが可能となる。また、装置2Aと装置2Bは、ファイル交換サーバを介さずに電子ファイルを互いに共有することができる。このため、共有される電子ファイルが第三者に把握される状況を回避することが可能できる。
また、装置2Aが装置2Bにメッセージを送信する場合(又は、装置2Bが装置2Aにメッセージを送信する場合)には、送信メッセージ(送信パケット)は暗号化されてもよい。例えば、送信メッセージは、装置2Aの公開鍵7Aと装置2Bの公開鍵7Bに基づいて生成される共通鍵によって暗号化されてもよい。また、装置2Aと装置2Bとのセッションが確立される度に当該共通鍵は変更されてもよい。このように、装置2Aと装置2Bとの間のセキュアな通信を実現することが可能となる。
また、本実施形態によれば、外部装置から送信された電子証明書が正当であると判定された場合に、外部装置の公開鍵に基づいて外部装置のハッシュ値が生成される。その後、外部装置のハッシュ値に基づいて外部装置のIPアドレスが決定される(ここで、装置2Aから見た場合では装置2Bが外部装置となる一方で、装置2Bから見た場合には装置2Aが外部装置となる。)。このように、装置2Aは、受信した公開鍵7Bが装置2Bの公開鍵であることを確認することができる。さらに、装置2Aは、公開鍵7Bに基づいて生成されたIPアドレスが装置2BのIPアドレスであることを確認することができる。したがって、装置2Aは、装置2BのIPアドレスを確実に取得することができると共に、装置2BのIPアドレスを用いて装置2Bと確実に通信することが可能となる。
一方、装置2Bは、受信した公開鍵7Aが装置2Aの公開鍵であることを確認することができる。さらに、装置2Bは、公開鍵7Aに基づいて生成されたIPアドレスが装置2AのIPアドレスであることを確認することができる。したがって、装置2Bは、装置2AのIPアドレスを確実に取得することができると共に、装置2AのIPアドレスを用いて装置2Aと確実に通信することができる。
また、上記したように、本実施形態に係る情報処理システムは3つ以上の情報処理装置を有してもよい。例えば、図7に示すように、情報処理システム30Aが4つの情報処理装置2A~2D(以下、単に「装置2A~2D」という。)を有する場合を想定する。ここで、装置2A~2Dの各々は図1に示す装置2のハードウェア構成を有するものとする。この場合、装置2A~2Dの各々は、図5に示す装置2A又は装置2Bによって実行される各処理を実行する。
この点において、装置2Aは、外部に向けて装置2Aの公開鍵と電子証明書をブロードキャストすると共に、装置2Aの付近に存在する装置2B~2Dの各々から公開鍵と電子証明書を受信する。装置2Bは、外部に向けて装置2Bの公開鍵と電子証明書をブロードキャストする共に、装置2A,2C,2Dの各々から公開鍵と電子証明書を受信する。装
置2Cは、外部に向けて装置2Cの公開鍵と電子証明書をブロードキャストすると共に、装置2A,2B,2Dの各々から公開鍵と電子証明書を受信する。装置2Dは、外部に向けて装置2Dの公開鍵と電子証明書をブロードキャストすると共に、装置2A~2Cの各々から公開鍵と電子証明書を受信する。
その後、装置2Aは、装置2B~装置2DのIPアドレスを決定する。装置2Bは、装置2A,2C,2DのIPアドレスを決定する。装置2Cは、装置2A,2B,2DのIPアドレスを決定する。装置2Dは、装置2A~2CのIPアドレスを決定する。このように、装置2A~2Dの各々は、装置2A~2DのIPアドレスを用いて3つの外部装置と直接接続されうる。換言すれば、装置2A~2Dによってメッシュネットワークが構成されうる。また、装置2A~2Dの接続には通信ネットワークにおける所定のルーティングを介してもよい。装置2A~2Dは最適な経路を形成して互いに接続されうる。
また、図7に示す情報処理システム30Aでは、装置2A~2Dの各々が同一のハッシュ関数を用いるため、装置2A~2Dによってメッシュネットワークが構成されているが、本実施形態はこれに限定されるものではない。
例えば、装置2A,2Bが第1ハッシュ関数を用いる一方で、装置2C,2Dが第1ハッシュ関数とは異なる第2ハッシュ関数を用いてもよい。この場合、装置2A,2Bが互いに通信可能に接続されると共に、装置2C,2Dが互いに通信可能に接続される。一方で、装置2A,2Bは、装置2C,2Dとは通信可能に接続されない。このように、異なる2つのハッシュ関数を用いることで情報処理システム30A内において2つの通信ネットワークグループを構築することができる。
また、本実施形態に係る装置2をソフトウェアによって実現するためには、情報処理プログラムが記憶装置23又はROMに予め組み込まれていてもよい。或いは、情報処理プログラムは、磁気ディスク(例えば、HDD、フロッピーディスク)、光ディスク(例えば、CD-ROM,DVD-ROM、Blu-ray(登録商標)ディスク)、光磁気ディスク(例えば、MO)、フラッシュメモリ(例えば、SDカード、USBメモリ、SSD)等のコンピュータ読取可能な記憶媒体に格納されていてもよい。この場合、コンピュータ読取可能な記憶媒体に格納された情報処理プログラムが記憶装置23に組み込まれてもよい。さらに、記憶装置23に組み込まれた当該情報処理プログラムがRAM上にロードされた上で、プロセッサがRAM上にロードされた当該情報処理プログラムを実行してもよい。このように、本実施形態に係る情報処理方法が装置2によって実行される。
また、情報処理プログラムは、インターネット等の通信ネットワーク上のサーバの記憶媒体(例えば、HDD)に格納されてもよい。この場合、情報処理プログラムは、当該サーバからネットワークインターフェース25を介してダウンロードされてもよい。この場合も同様に、ダウンロードされた当該情報処理プログラムが記憶装置23に組み込まれてもよい。
また、本実施形態に係る情報処理プログラム(情報処理方法)は、OSI(Open Systems Interconnection)参照モデルにおけるネットワーク層によって実行される。このため、OSI参照モデルのトランスポート層、セッション層、プレゼンテーション層及びアプリケーション層においてセキュアな通信を実現できると共に、既存のアプリケーションプログラム及び物理インフラがそのまま適用可能となる。
以上、本発明の実施形態について説明をしたが、本発明の技術的範囲が本実施形態の説明によって限定的に解釈されるべきではない。本実施形態は一例であって、特許請求の範囲に記載された発明の範囲内において、様々な実施形態の変更が可能であることが当業者
によって理解されるところである。本発明の技術的範囲は特許請求の範囲に記載された発明の範囲及びその均等の範囲に基づいて定められるべきである。
例えば、図2に示すステップS7の処理において、装置2は、複数の組織の認証局から装置2の公開鍵に関連付けられた電子証明書を取得してもよい。また、電子証明書は、認証局の組織の属性に関連した情報を含んでもよい。例えば、電子証明書が組織Xの認証局から発行された場合には、電子証明書は組織Xの属性に関連した情報を含んでもよい。
また、図4に示すように、装置2Aは、複数の別々の組織の認証局から複数の電子証明書8Aを取得すると共に、装置2Bは、複数の別々の組織の認証局から複数の電子証明書8Bを取得するものとする。この場合、装置2Aは、ステップS10において、公開鍵7Aと複数の電子証明書8Aを装置2Bに送信する。また、装置2Bは、ステップS11において、公開鍵7Bと複数の電子証明書8Bを装置2Aに送信する。さらに、装置2Bは、ステップS12において、複数の電子証明書8Aの各々が正当であるかどうかを判定した後に、複数の電子証明書8Aを発行した複数の認証局の組織のうちの少なくとも一つが装置2Bのメモリに保存された複数の認証局の組織を示す組織リストに含まれるかどうかを判定してもよい。具体的には、装置2Bは、電子証明書8Aに含まれる組織の属性に関連した情報と組織リストに基づいて、複数の電子証明書8Aを発行した複数の認証局の組織のうちの少なくとも一つが組織リストに含まれるかどうかを判定してもよい。装置2Bは、複数の電子証明書8Aを発行した複数の認証局の組織のうちの少なくとも一つが組織リストに含まれる場合に、ステップS13,S14の処理を実行してもよい。
同様に、装置2Aは、ステップS15において、複数の電子証明書8Bの各々が正当であるかどうかを判定した後に、複数の電子証明書8Bを発行した複数の認証局の組織のうちの少なくとも一つが装置2Aのメモリに保存された複数の組織を示す組織リストに含まれるかどうかを判定してもよい。具体的には、装置2Aは、電子証明書8Bに含まれる組織の属性に関連した情報と組織リストに基づいて、複数の電子証明書8Bを発行した複数の認証局の組織のうちの少なくとも一つが組織リストに含まれるかどうかを判定してもよい。装置2Aは、複数の電子証明書8Bを発行した複数の組織のうちの少なくとも一つが組織リストに含まれる場合に、ステップS16,S17の処理を実行してもよい。
このように、公開鍵7Aの電子証明書を発行した組織が装置2Bに保存された組織リストに含まれると共に、公開鍵7Bの電子証明書を発行した組織が装置2Aに保存された組織リストに含まれる場合に、装置2Aと装置2Bは互いに直接的に接続されうる。つまり、電子証明書を発行した組織に関連した条件に応じて通信相手を選択することができると共に、情報処理システム内において複数の通信ネットワークグループを構築することが可能となる。
また、上記例では、装置2A,2Bは複数の電子証明書を取得しているが、装置2A,2Bが一つの電子証明書を取得する場合でも、電子証明書を発行した組織に関連した判定条件に関連する処理が適用されてもよい。例えば、装置2Aの電子証明書を発行した認証局の組織と装置2Bの電子証明書を発行した認証局の組織が互いに異なる場合に、ステップS13,S14の処理(ステップS16,S17)の処理が実行されなくてもよい。
尚、本実施形態では、装置2A,2Bのネットワークアドレスの一例としてインターネットプロトコルに対応したネットワークアドレスであるIPアドレスについて説明しているが、ネットワークアドレスはIPアドレスに限定されるものではない。例えば、装置2A,2Bのネットワークアドレスは、インターネットプロトコル以外の所定の通信プロトコルに対応したネットワークアドレスであってもよい。
本出願は、2018年9月5日に出願された日本国特許出願(特願2018-166429号)に開示された内容を適宜援用する。

Claims (26)

  1. 装置のプロセッサによって実行される情報処理方法であって、
    前記装置の秘密鍵に基づいて前記装置の公開鍵を生成するステップと、
    前記公開鍵と所定のハッシュ関数に基づいてハッシュ値を生成するステップと、
    前記ハッシュ値に基づいて前記装置のネットワークアドレスを決定するステップと、
    を含む、情報処理方法。
  2. 前記秘密鍵を生成するステップをさらに含む、請求項1に記載の情報処理方法。
  3. 前記装置の外部に存在する外部装置に前記公開鍵を送信するステップをさらに含む、請求項1又は2に記載の情報処理方法。
  4. 前記ハッシュ値が所定の条件を満たすかどうか判定するステップをさらに含み、
    前記ハッシュ値が前記所定の条件を満たす場合に、前記ハッシュ値に基づいて前記ネットワークアドレスが決定される、請求項1から3のうちいずれか一項に記載の情報処理方法。
  5. 前記秘密鍵を生成するステップをさらに含み、
    前記ハッシュ値が前記所定の条件を満たさない場合に、前記ハッシュ値が前記所定の条件を満たすまで前記秘密鍵を生成するステップと、前記公開鍵を生成するステップと、前記ハッシュ値を生成するステップが繰り返し実行される、請求項4に記載の情報処理方法。
  6. 前記所定の条件は、前記ハッシュ値のうちの先頭の2桁の値に関連付けられた条件を含む、請求項4又は5に記載の情報処理方法。
  7. 前記所定の条件は、前記装置の種類に関連付けられた条件を含む、請求項4から6のうちいずれか一項に記載の情報処理方法。
  8. 前記ハッシュ値を生成するステップは、
    前記公開鍵と、所定の組織に関連付けられた値と、前記所定のハッシュ関数に基づいて前記ハッシュ値を生成するステップを含む、請求項1から7のうちいずれか一項に記載の情報処理方法。
  9. 前記所定の組織に関連付けられた値は、前記所定の組織の商標に関連付けられた値である、請求項8に記載の情報処理方法。
  10. 前記公開鍵に関連付けられた電子証明書を認証局から取得するステップをさらに含む、請求項1から9のうちいずれか一項に記載の情報処理方法。
  11. 前記装置の外部に存在する外部装置に前記公開鍵と前記電子証明書を送信するステップとをさらに含む、請求項10に記載の情報処理方法。
  12. 前記電子証明書は、前記装置の属性に関連する属性情報を含む、請求項10又は11に記載の情報処理方法。
  13. 前記電子証明書は、前記装置に関連付けられたユーザの属性情報を含む、請求項10又は11に記載の情報処理方法。
  14. 前記電子証明書は、
    前記装置及び/又は前記装置に関連付けられたユーザの属性情報と、
    前記属性情報の全体のハッシュ値と、
    を含む、請求項10又は11に記載の情報処理方法。
  15. 前記属性情報の一部がハッシュされている、請求項14に記載の情報処理方法。
  16. 前記属性情報の一部と所定の係数とに基づいて、前記属性情報の一部がハッシュされている、請求項15に記載の情報処理方法。
  17. 前記装置の外部に存在する外部装置から前記外部装置の公開鍵を受信するステップと、
    前記外部装置の公開鍵と前記所定のハッシュ関数に基づいて前記外部装置のハッシュ値を生成するステップと、
    前記外部装置のハッシュ値に基づいて前記外部装置のネットワークアドレスを決定するステップと、をさらに含む、請求項1から16うちいずれか一項に記載の情報処理方法。
  18. 前記外部装置の公開鍵を受信するステップは、
    前記外部装置の公開鍵と当該公開鍵に関連付けられた電子証明書を受信するステップを含み、
    前記情報処理方法は、前記電子証明書が正当であるかどうかを判定するステップをさらに含み、
    前記電子証明書が正当であると判定された場合に、前記外部装置の公開鍵に基づいて前記外部装置のハッシュ値が生成される、請求項17に記載の情報処理方法。
  19. 装置のプロセッサによって実行される情報処理方法であって、
    前記装置の公開鍵に基づいて前記装置のネットワークアドレスを決定するステップを含む、
    情報処理方法。
  20. ネットワークアドレスを管理するサーバを介せずに、前記装置のネットワークアドレスを用いた通信を実行するステップをさらに含む、請求項1から19のうちいずれか一項に記載の情報処理方法。
  21. OSI参照モデルのネットワーク層において前記情報処理方法が実行される、請求項1から20のうちいずれか一項に記載の情報処理方法。
  22. 請求項1から21のうちのいずれか一項に記載の情報処理方法をコンピュータに実行させるための情報処理プログラム。
  23. 請求項22に記載の情報処理プログラムが保存されたコンピュータ読取可能な記憶媒体。
  24. 少なくとも一つのプロセッサと、
    コンピュータ可読命令を記憶するメモリと、を備えた情報処理装置であって、
    前記コンピュータ可読命令が前記プロセッサにより実行されると、前記情報処理装置は、請求項1から23のうちいずれか一項に記載の前記情報処理方法を実行するように構成されている、情報処理装置。
  25. 第1装置と前記第1装置に通信可能に接続される第2装置とを含む情報処理システムであって、
    前記第1装置は、
    前記第1装置の第1秘密鍵に基づいて前記第1装置の第1公開鍵を生成し、
    前記第1公開鍵と所定のハッシュ関数に基づいて第1ハッシュ値を生成し、
    前記第1ハッシュ値に基づいて前記第1装置の第1のネットワークアドレスを決定し、
    前記第1公開鍵を前記第2装置に送信し、
    前記第2装置は、
    前記第2装置の第2秘密鍵に基づいて前記2装置の第2公開鍵を生成し、
    前記第2公開鍵と前記所定のハッシュ関数に基づいて第2ハッシュ値を生成し、
    前記第2ハッシュ値に基づいて前記第2装置の第2のネットワークアドレスを決定し、
    前記第2公開鍵を前記第1装置に送信し、
    前記第1装置は、
    前記第2装置から前記第2公開鍵を受信し、
    前記第2公開鍵と前記所定のハッシュ関数に基づいて前記第2ハッシュ値を生成し、
    前記第2ハッシュ値に基づいて前記第2のネットワークアドレスを決定し、
    前記第2装置は、
    前記第1装置から前記第1公開鍵を受信し、
    前記第1公開鍵と前記所定のハッシュ関数に基づいて前記第1ハッシュ値を生成し、
    前記第1ハッシュ値に基づいて前記第1のネットワークアドレスを決定する、
    情報処理システム。
  26. 前記第1装置は、
    認証局に前記第1公開鍵を送信し、
    前記認証局から前記第1公開鍵に関連付けられた第1電子証明書を取得し、
    前記第1電子証明書と前記第1公開鍵を前記第2装置に送信し、
    前記第2装置は、
    前記認証局又は別の認証局に前記第2公開鍵を送信し、
    前記認証局又は前記別の認証局から前記第2公開鍵に関連付けられた第2電子証明書を取得し、
    前記第2電子証明書と前記第2公開鍵を前記第1装置に送信し、
    前記第1装置は、
    前記第2装置から前記第2公開鍵及び前記第2電子証明書を受信し、
    前記第2電子証明書が正当であるかどうかを判定し、
    前記第2装置は、
    前記第1装置から前記第1公開鍵及び前記第1電子証明書を受信し、
    前記第1電子証明書が正当であるかどうかを判定する、
    請求項25に記載の情報処理システム。
JP2023082847A 2018-09-05 2023-05-19 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム Pending JP2023106509A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018166429 2018-09-05
JP2018166429 2018-09-05
JP2021189977A JP2022031777A (ja) 2018-09-05 2021-11-24 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021189977A Division JP2022031777A (ja) 2018-09-05 2021-11-24 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム

Publications (2)

Publication Number Publication Date
JP2023106509A true JP2023106509A (ja) 2023-08-01
JP2023106509A5 JP2023106509A5 (ja) 2024-03-12

Family

ID=69722520

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2020540994A Active JP7054559B2 (ja) 2018-09-05 2019-02-15 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム
JP2021189977A Pending JP2022031777A (ja) 2018-09-05 2021-11-24 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム
JP2023082847A Pending JP2023106509A (ja) 2018-09-05 2023-05-19 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2020540994A Active JP7054559B2 (ja) 2018-09-05 2019-02-15 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム
JP2021189977A Pending JP2022031777A (ja) 2018-09-05 2021-11-24 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム

Country Status (5)

Country Link
US (2) US11902454B2 (ja)
EP (1) EP3849131A4 (ja)
JP (3) JP7054559B2 (ja)
TW (2) TW202347986A (ja)
WO (1) WO2020049754A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7412377B2 (ja) * 2021-03-03 2024-01-12 Kddi株式会社 認証システム
JP2024039786A (ja) * 2022-09-12 2024-03-25 久利寿 帝都 ネットワークシステム、情報処理装置および通信方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1101319B1 (en) * 1999-05-27 2005-08-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure creation of public/private key pairs
US6802002B1 (en) 2000-01-14 2004-10-05 Hewlett-Packard Development Company, L.P. Method and apparatus for providing field confidentiality in digital certificates
US7203837B2 (en) 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
JP2003216571A (ja) * 2002-01-24 2003-07-31 Ntt Docomo Inc 情報送受信システム、情報送受信方法、情報送受信プログラム、及び、コンピュータ読取可能な記録媒体
US7624264B2 (en) * 2003-03-27 2009-11-24 Microsoft Corporation Using time to determine a hash extension
JP2005051734A (ja) 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP2006254403A (ja) 2005-02-14 2006-09-21 Nippon Telegr & Teleph Corp <Ntt> 署名情報保護方法およびシステム
JP4594962B2 (ja) * 2007-06-04 2010-12-08 株式会社日立製作所 検証サーバ、プログラム及び検証方法
EP2733885A4 (en) * 2011-07-15 2015-06-17 Hitachi Ltd METHOD FOR DETERMINING AN ENCRYPTION ALGORITHM USED FOR A SIGNATURE AND VERIFICATION SERVER AND PROGRAM THEREFOR
US9853826B2 (en) 2013-02-25 2017-12-26 Qualcomm Incorporated Establishing groups of internet of things (IOT) devices and enabling communication among the groups of IOT devices
US10015017B2 (en) * 2015-04-09 2018-07-03 Qualcomm Incorporated Proof of work based user identification system
US9565172B2 (en) * 2015-06-17 2017-02-07 Telefonaktiebolaget Lm Ericsson (Publ) Method for enabling a secure provisioning of a credential, and related wireless devices and servers
US11025407B2 (en) 2015-12-04 2021-06-01 Verisign, Inc. Hash-based digital signatures for hierarchical internet public key infrastructure
US10581841B2 (en) * 2017-02-13 2020-03-03 Zentel Japan Corporation Authenticated network
JP6905371B2 (ja) 2017-03-29 2021-07-21 理研ビタミン株式会社 即席麺用品質改良剤
US11979392B2 (en) * 2017-07-17 2024-05-07 Comcast Cable Communications, Llc Systems and methods for managing device association
US10728361B2 (en) * 2018-05-29 2020-07-28 Cisco Technology, Inc. System for association of customer information across subscribers

Also Published As

Publication number Publication date
EP3849131A4 (en) 2022-05-11
JP7054559B2 (ja) 2022-04-14
TW202027449A (zh) 2020-07-16
EP3849131A1 (en) 2021-07-14
JP2022031777A (ja) 2022-02-22
TW202347986A (zh) 2023-12-01
JPWO2020049754A1 (ja) 2021-08-12
TWI802749B (zh) 2023-05-21
US11902454B2 (en) 2024-02-13
US20240129137A1 (en) 2024-04-18
US20210392001A1 (en) 2021-12-16
WO2020049754A1 (ja) 2020-03-12

Similar Documents

Publication Publication Date Title
US8687805B2 (en) Context-aware based cryptography
US9680827B2 (en) Geo-fencing cryptographic key material
US9647998B2 (en) Geo-fencing cryptographic key material
US9654922B2 (en) Geo-fencing cryptographic key material
JP2023106509A (ja) 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム
CN109600392A (zh) 一种防止信息篡改的方法及装置
CN105993146A (zh) 不访问私钥而使用公钥密码的安全会话能力
JP2009500757A (ja) 自分の近隣者を介してのコンタクトの捕捉
JP2007159134A (ja) 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法
KR101264299B1 (ko) Cpns 환경에서 사용자 인증을 위한 인증키 발급 시스템 및 방법
WO2015111221A1 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
JP2011082923A (ja) 端末装置、署名生成サーバ、簡易id管理システム、簡易idの管理方法、及びプログラム
JP2010191801A (ja) 認証システムおよび認証方法
JP6447949B1 (ja) 認証システム、認証サーバ、認証方法及び認証プログラム
JP2023108058A (ja) データ送信方法、通信処理方法、装置、および通信処理プログラム
US20220141002A1 (en) Data transmission method, communication processing method, device, and communication processing program
WO2014201783A1 (zh) 一种自组网的加密鉴权方法、系统及终端
JP2019004289A (ja) 情報処理装置およびその制御方法、情報処理システム
JP2000322353A (ja) 情報提供装置、情報提供サービス認証方法及び情報提供サービス認証プログラムを記録した記録媒体
WO2020121942A1 (ja) 情報通信方法、情報通信システムおよび方法
TW202415105A (zh) 資訊通訊方法、資訊通訊系統以及方法
JP2008217151A (ja) 認証代理装置、認証代理方法、及び認証代理プログラム
CN115460562A (zh) 安全可信的点对点离线通信系统和方法
JP2019062395A (ja) 管理装置、管理方法、およびコンピュータプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230615

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240402