JP7127845B2 - ネットワークシステム、デバイスおよび処理方法 - Google Patents

ネットワークシステム、デバイスおよび処理方法 Download PDF

Info

Publication number
JP7127845B2
JP7127845B2 JP2019080299A JP2019080299A JP7127845B2 JP 7127845 B2 JP7127845 B2 JP 7127845B2 JP 2019080299 A JP2019080299 A JP 2019080299A JP 2019080299 A JP2019080299 A JP 2019080299A JP 7127845 B2 JP7127845 B2 JP 7127845B2
Authority
JP
Japan
Prior art keywords
devices
address
zone
network system
electronic certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019080299A
Other languages
English (en)
Other versions
JP2020178279A (ja
JP2020178279A5 (ja
Inventor
久利寿 帝都
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Connectfree Corp
Original Assignee
Connectfree Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Connectfree Corp filed Critical Connectfree Corp
Priority to JP2019080299A priority Critical patent/JP7127845B2/ja
Priority to US17/604,716 priority patent/US20220200811A1/en
Priority to PCT/JP2020/016576 priority patent/WO2020213643A1/ja
Priority to EP20791230.4A priority patent/EP3958500A4/en
Priority to TW109112977A priority patent/TW202046679A/zh
Publication of JP2020178279A publication Critical patent/JP2020178279A/ja
Publication of JP2020178279A5 publication Critical patent/JP2020178279A5/ja
Priority to JP2022127784A priority patent/JP7461073B2/ja
Application granted granted Critical
Publication of JP7127845B2 publication Critical patent/JP7127845B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/69Types of network addresses using geographic information, e.g. room number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本開示は、認証済みIPアドレスを有するデバイスからなるネットワークシステム、そのデバイスならびにネットワークシステムにおける処理方法に関する。
近年の情報通信技術(Information and Communication Technology:ICT)の進歩は目覚ましく、インターネットなどのネットワークに接続されるデバイスは、従来のパーソナルコンピュータやスマートフォンといった情報処理装置に限らず、様々なモノ(things)に広がっている。このような技術トレンドは、「IoT(Internet of Things;モノのインターネット)」と称され、様々な技術およびサービスが提案および実用化されつつある。将来的には、地球上の数十億人と数百億または数兆のデバイスとが同時につながる世界が想定されている。このようなネットワーク化された世界を実現するためには、よりシンプル、より安全、より自由につながることができるソリューションを提供する必要がある。
このようなデバイスがどの位置にあるのかという情報は、各種サービスを提供する上で重要である。例えば、特表2012-504285号公報(特許文献1)は、インターネットに接続されたコンピュータ、モバイル装置、ウェブサイト訪問者またはその他の実際の地理的位置を識別する技術としてのジオロケーションを開示する。特に、特許文献1は、一般家庭顧客に割り当てられるIP(Internet Protocol)アドレスが変わることに伴う位置情報の更新を支援する技術を開示する。
特表2012-504285号公報
上記特許文献1に開示されるように、デバイスに任意のIPアドレスを割り当てるというフレームワークに依存して、デバイスの位置情報を正しく決定することは難しかった。
本開示は、認証済みIPアドレスを用いるフレームワークを採用することで、このような課題を解決するとともに、位置情報を用いた様々なサービスを提供できる解決策を提供する。
本開示のある形態によれば、複数のデバイスからなるネットワークシステムが提供される。複数のデバイスの各々は、他のデバイスとデータ通信を行うための通信部と、自デバイスのIPアドレスを決定するための公開鍵を含む電子証明書を格納する記憶部と、他のデバイスから受信した電子証明書に含まれる公開鍵に基づいて、他のデバイスのIPアドレスを決定する決定部とを含む。電子証明書は、対応するデバイスに関連付けられた位置情報を含む。
位置情報は、ゾーンを階層的に分割することで生成されるいずれかのゾーンを示すものであってもよい。
位置情報は、対象とするゾーンの階層構造を反映したコードからなっていてもよい。
複数のデバイスのうちいずれかのデバイスは、自デバイスに関連付けられた位置情報が示すゾーンより上位の階層のゾーンに関連付けられた他のデバイスに対して、自デバイスに設定されるべき位置情報を要求するようにしてもよい。
ネットワークシステムは、複数のデバイスのうちいずれかのデバイスからの要求に応答して、要求元に格納すべき電子証明書に署名する認証局をさらに含んでいてもよい。
複数のデバイスのうちいずれかのデバイスは、他のデバイスとの間で電子証明書を交換してセッションを確立した後に、自デバイスにて生成または収集した情報を当該他のデバイスへ送信するようにしてもよい。
複数のデバイスのうち第1のデバイスは、第1のデバイスに関連付けられたリソースを管理するように構成されていてもよく、複数のデバイスのうち第2のデバイスからの要求に応答して、管理しているリソースの少なくとも一部を割り当てるように構成されていてもよい。リソースの割り当てに係る情報は、第1のデバイスおよび第2のデバイス間で共有されてもよい。
複数のデバイスのうちいずれかのデバイスは、他のデバイスからの現在位置の要求に応答して、当該現在位置に関連付けられたデバイスを特定するための特定情報を応答するようにしてもよい。
複数のデバイスのうちいずれかのデバイスは、商品やサービスに対する対価となる価値を管理する機能を含んでいてもよい。
本開示の別の形態に従えば、ネットワークシステムを構成するデバイスが提供される。デバイスは、他のデバイスとデータ通信を行うための通信部と、自デバイスのIPアドレスを決定するための公開鍵を含む電子証明書を格納する記憶部と、他のデバイスから受信した電子証明書に含まれる公開鍵に基づいて、他のデバイスのIPアドレスを決定する決定部とを含む。電子証明書は、対応するデバイスに関連付けられた位置情報を含む。
本開示のさらに別の形態に従えば、第1および第2のデバイスを含むネットワークシステムにおける処理方法が提供される。処理方法は、第1のデバイスが、第1のデバイスのIPアドレスを決定するための第1の公開鍵を含む第1の電子証明書を第2のデバイスへ送信するステップと、第2のデバイスが、第1のデバイスから受信した第1の電子証明書に含まれる第1の公開鍵に基づいて、第1のデバイスのIPアドレスを決定するステップと、第2のデバイスが、第2のデバイスのIPアドレスを決定するための第2の公開鍵を含む第2の電子証明書を第1のデバイスへ送信するステップと、第1のデバイスが、第2のデバイスから受信した第2の電子証明書に含まれる第2の公開鍵に基づいて、第2のデバイスのIPアドレスを決定するステップとを含む。電子証明書は、対応するデバイスに関連付けられた位置情報を含む。
本開示によれば、デバイスの認証済みの位置情報を取得することができるとともに、認証済みの位置情報を用いた様々なサービスを提供できる。
本実施の形態に従うネットワークシステムの全体構成の一例を示す模式図である。 本実施の形態に従うネットワークシステムに含まれるデバイスのハードウェア構成例を示す模式図である。 本実施の形態に従うネットワークシステムにおけるIPアドレスの認証処理例を説明するための図である。 本実施の形態に従うネットワークシステムにおいて用いられる電子証明書の一例を示す図である。 本実施の形態に従うネットワークシステムにおいて用いられるゾーンIDを説明するための模式図である。 本実施の形態に従うネットワークシステムにおいて用いられるゾーンIDのコード体系を説明するための模式図である。 本実施の形態に従うネットワークシステムにおけるゾーンIDの設定に係る処理を説明するための模式図である。 本実施の形態に従うネットワークシステムが提供する位置情報を利用したアプリケーションの一例を示す模式図である。 図8に示すアプリケーションを実現するための処理手順を示すシーケンス図である。 本実施の形態に従うネットワークシステムが提供する位置情報を利用したアプリケーションの別の一例を示す模式図である。 図10に示すアプリケーションを実現するためのシステム構成例を示す模式図である。 図10に示すアプリケーションにおけるリソース管理を説明するための模式図である。 図10に示すアプリケーションにおいて用いられるチケット情報の一例を示す図である。 図10に示すアプリケーションを実現するための処理手順を示すシーケンス図である。 本実施の形態に従うネットワークシステムが提供する位置情報を利用したアプリケーションのさらに別の一例を示す模式図である。 図15に示すアプリケーションを利用した経路選択を示す模式図である。 図15に示すアプリケーションを実現するための処理手順を示すシーケンス図である。
本開示に係る実施の形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰り返さない。
<A.ネットワークシステム1の全体構成>
まず、本実施の形態に従うネットワークシステム1の全体構成について説明する。ネットワークシステム1は、1または複数のデバイスの位置情報を管理および提供する機能を有している。
図1は、本実施の形態に従うネットワークシステム1の全体構成の一例を示す模式図である。図1を参照して、ネットワークシステム1は、複数のデバイス10を含み、各デバイス10は物理的な位置あるいは範囲に関連付けられている。各デバイス10に関連付けられている位置あるいは範囲は、各デバイス10が現実に存在している位置あるいは範囲であってよいし、各デバイス10が管理あるいはサービスを提供する位置あるいは範囲であってよい。
図1に示す例においては、3つのゾーンA,B,Cに関連付けて、デバイス10A1,10B1,10C1が存在している。ゾーンAには、さらにデバイス10A2,10A3,10A4が存在しており、ゾーンBには、さらにデバイス10B2,10B3,10B4,10B5が存在しており、ゾーンCには、さらにデバイス10C2,10C3,10C4が存在している。なお、各デバイスを単に「デバイス10」と総称することもある。
本実施の形態に従うネットワークシステム1においては、各デバイス10に関連付けられた位置情報が決定および提供可能になっている。
各デバイス10は、認証済みIPアドレスを有している。本明細書において、「認証済みIPアドレス」は、通信先あるいは第三者に対して、各デバイス10が保持しているIPアドレスの正当性が保証されている状態を意味する。より具体的には、「認証済みIPアドレス」は、不可逆な暗号学的ハッシュ関数によって生成されるとともに、認証局2によって直接的または間接的に認証されたIPアドレスであることを意味する(詳細については後述する)。このような「認証済みIPアドレス」を用いることで、各デバイス10がデータ通信に利用するIPアドレスが偽装されていないことを保証できる。
その結果、ネットワークシステム1に含まれる任意のデバイス10は、各デバイス10が有しているIPアドレスに基づいて一意に特定されることになる。すなわち、各デバイスは、各デバイスが有しているIPアドレス自体が識別情報となるので、各デバイス10の識別情報(すなわち、IPアドレス)に基づいて、位置情報および関連する情報の決定および提供が可能となる。
IPアドレスは、インターネットに接続されたデバイス10間のデータ通信にも用いることができるグローバルIPアドレスが想定されるが、特定のネットワーク内だけで利用されるプライベートIPアドレスであってもよい。IPアドレスは、バージョンによって、アドレスを構成するビット数が異なっている。現在制定されているIPv4(Internet Protocol Version 4)においては、32ビットのアドレス区間が規定されており、現在制定されているIPv6(Internet Protocol Version 6)においては、128ビットのアドレス区間が規定されている。本実施の形態においては、IPv6に従うIPアドレスを主として説明する。但し、より多くのビット数で規定されるネットワークアドレス、あるいは、より少ないビット数で規定されるネットワークアドレスにも本開示は適用可能である。
本明細書において「デバイス」は、各々が有しているIPアドレスを用いて他のデバイスとデータ通信を行う機能を有している任意の装置を包含する。デバイス10は、通信装置単体として構成されることもあるし、何らかのモノの一部として、あるいは、何らかのモノに組み込まれて構成されることもある。
より具体的には、デバイス10は、例えば、パーソナルコンピュータ、スマートフォン、タブレット、ユーザの身体(例えば、腕や頭など)に装着されるウェアラブルデバイス(例えば、スマートウォッチやARグラスなど)のいずれであってもよい。また、デバイス10は、スマート家電、コネクティッド自動車、工場などに設置された制御機器あるいはその一部であってもよい。
ネットワークシステム1は、1または複数の認証局2をさらに含んでいてもよい。認証局2の各々は、1または複数のサーバで構成されるコンピュータであってもよい。1または複数の認証局2を用いて、各デバイス10が有しているIPアドレスを認証するようにしてもよい。但し、認証局2が提供する機能の全部または一部をいずれかのデバイス10が担当するようにしてもよい。
本実施の形態に従うネットワークシステム1においては、デバイス10同士およびデバイス10と認証局2との間は、任意の有線通信または無線通信を介してデータ通信可能に接続される。デバイス10同士の通信およびデバイス10と認証局2との通信には、一種のピアトゥピア(peer-to-peer)接続が用いられる。この通信には、TCP(Transmission Control Protocol)およびUDP(User Datagram Protocol)を含む、任意のプロトコルを採用できる。
ネットワークに接続されたデバイス10および認証局2の各々は、ネットワークの「ノード」とみなすことができ、以下の説明においては、デバイス10および認証局2の各々を「ノード」と称することもある。
<B.デバイス10のハードウェア構成例>
次に、本実施の形態に従うネットワークシステム1に含まれるデバイス10のハードウェア構成例について説明する。
図2は、本実施の形態に従うネットワークシステム1に含まれるデバイス10のハードウェア構成例を示す模式図である。図2を参照して、デバイス10は、主たるコンポーネントとして、処理回路(processing circuitry)である制御部110とを含む。
制御部110は、本実施の形態に従う機能の提供および処理の実行を実現するための演算主体である。制御部110は、図2に示すようなプロセッサおよびメモリを用いて、メモリに格納されたコンピュータ可読命令(computer-readable instructions)をプロセッサが実行するように構成されてもよい。あるいは、コンピュータ可読命令に相当する回路が組み込まれたASIC(Application Specific Integrated Circuit)などのハードワイヤード回路を用いて制御部110を実現してもよい。さらにあるいは、FPGA(field-programmable gate array)上にコンピュータ可読命令に相当する回路を実現することで制御部110を実現してもよい。また、プロセッサおよびメモリ、ASIC、FPGAなどを適宜組み合わせて制御部110を実現してもよい。
図2に示すようなプロセッサおよびメモリを用いた構成において、制御部110は、プロセッサ102と、主メモリ104と、ストレージ106と、ROM(Read Only Memory)108とを含む。
プロセッサ102は、コンピュータ可読命令を順次読出して実行する演算回路である。プロセッサ102は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)などで構成される。複数のプロセッサ102を用いて制御部110を実現してもよいし(マルチプロセッサの構成)、複数のコアを有するプロセッサを用いて制御部110を実現してもよい(マルチコアの構成)。
主メモリ104は、DRAM(Dynamic Random Access Memory)やSRAM(Static Random Access Memory)などの揮発性記憶装置である。プロセッサ102は、ストレージ106またはROM108に格納された各種プログラムのうち、指定されたプログラムを主メモリ104上に展開し、主メモリ104と協働することで、本実施の形態に従う各種処理を実現する。
ストレージ106は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリなどの不揮発性記憶装置である。ストレージ106には、プロセッサ102で実行される各種プログラムや後述するような各種データが格納されている。
ROM108は、プロセッサ102で実行される各種プログラムや後述するような各種データを固定的に格納する。
デバイス10は、デバイス10をネットワークに接続するためのネットワークインターフェイス120をさらに含む。ネットワークインターフェイス120は、ネットワークを介して他のデバイス10とデータ通信を行うための通信部に相当する。
ネットワークインターフェイス120は、例えば、イーサネット(登録商標)ポート、USB(Universal Serial Bus)ポート、IEEE1394などのシリアルポート、レガシーなパラレルポートといった有線接続端子を含む。あるいは、ネットワークインターフェイス120は、デバイス、ルータ、移動体基地局などと無線通信するための処理回路およびアンテナなどを含んでもよい。ネットワークインターフェイス120が対応する無線通信は、例えば、Wi-Fi(登録商標)、Bluetooth(登録商標)、ZigBee(登録商標)、LPWA(Low Power Wide Area)、GSM(登録商標)、W-CDMA、CDMA200、LTE(Long Term Evolution)、第5世代移動通信システム(5G)のいずれであってもよい。
デバイス10は、オプショナルなコンポーネントとして、内部インターフェイス130と、入力部140と、出力部150とを含んでいてもよい。
内部インターフェイス130は、デバイス10が、何らかのモノの一部として、あるいは、何らかのモノに組み込まれて構成されるときに、対象のモノとの間でデータ通信を行う。内部インターフェイス130は、例えば、USB(Universal Serial Bus)ポート、IEEE1394などのシリアルポート、レガシーなパラレルポートといった有線接続端子を含む。あるいは、内部インターフェイス130は、アナログ/デジタル変換回路などの電気信号を取り込むような回路を含んでいてもよい。
入力部140は、デバイス10を操作するユーザの入力操作を受け付けるためのコンポーネントである。入力部140は、例えば、キーボード、マウス、表示デバイス上に配置されたタッチパネル、デバイス10の筐体に配置された操作ボタンなどであってもよい。
出力部150は、プロセッサ102での処理結果などを外部へ提示するためのコンポーネントである。出力部150は、例えば、LCD(Liquid Crystal Display)や有機EL(Electro-Luminescence)ディスプレイなどであってもよい。また、出力部150は、ユーザの頭部に装着されるヘッドマウントディスプレイであってもよいし、画像をスクリーン上に投影するプロジェクターであってもよい。あるいは、出力部150は、デバイス10の筐体に配置されたインジケータなどであってもよい。
入力部140および出力部150は、オプショナルなコンポーネントであるため、例えば、USBなどの任意のインターフェイスを介してデバイス10の外部から接続されるようにしてもよい。
デバイス10は、各種プログラム(コンピュータ可読命令)および/または各種データが格納された非一過性(non-transitory)のメディアから各種プログラムおよび/または各種データを読み出すためのコンポーネントをさらに有していてもよい。メディアは、例えば、DVD(Digital Versatile Disc)などの光学メディア、USBメモリなどの半導体メディアなどであってもよい。
なお、メディアを介して各種プログラムおよび/または各種データをデバイス10にインストールするのではなく、ネットワーク上の配信サーバから必要なプログラムおよびデータをデバイス10にインストールするようにしてもよい。この場合には、ネットワークインターフェイス120を介して、必要なプログラムおよびデータが取得される。
本実施の形態に従う機能の提供および処理の実行を実現するのは制御部110であり、本願の技術的範囲は、少なくとも、制御部110を実現するためのハードウェアおよび/またはソフトウェアを包含する。ハードウェアは、上述したように、プロセッサおよびメモリからなる構成だけではなく、ASICなどを用いたハードワイヤード回路やFPGAを用いた構成を含み得る。すなわち、制御部110は、汎用コンピュータにプログラムをインストールすることで実現され得るし、専用のチップとして実現することもできる。
また、プロセッサで実行されるソフトウェアは、メディアを介して流通するものだけではなく、配信サーバを介して適宜ダウンロードされるものも含み得る。
なお、本実施の形態に従う機能の提供および処理の実行を実現するための構成は、図2に示す制御部110に限られず、実現される時代に応じた任意の技術を用いて実装できる。
<C.認証済みIPアドレス>
次に、本実施の形態に従うネットワークシステム1における認証済みIPアドレスの実現方法の一例について説明する。
本実施の形態に従うネットワークシステム1においては、一例として、公開鍵暗号基盤(PKI:public key infrastructure)を用いて、各デバイス10のIPアドレスを認証する。
図3は、本実施の形態に従うネットワークシステム1におけるIPアドレスの認証処理例を説明するための図である。図3を参照して、デバイス10は、秘密鍵160および公開鍵162からなる鍵ペアを有している。予め定められたハッシュ関数164に公開鍵162を入力することでハッシュ値166を算出し、その算出されたハッシュ値166の全部または一部がデバイス10のIPアドレス168として用いられる。
デバイス10間で予め定められたハッシュ関数164を共有しておくことで、他のデバイス10から取得した公開鍵162に基づいて、当該公開鍵162の送信元であるデバイス10のIPアドレス168を一意に決定できる。公開鍵162は、電子証明書170とともに、あるいは、電子証明書170に組み込まれて送信されるようになっており、電子証明書170に基づいて公開鍵162(すなわち、決定されるIPアドレス168の正当性)を確保できる。すなわち、各デバイス10は、デバイス10間で予め定められたハッシュ関数164を共有しておくことで、他のデバイス10から受信した電子証明書170に含まれる公開鍵162に基づいて、当該他のデバイスのIPアドレスを決定するロジックを有している。
このように、本実施の形態に従うネットワークシステム1においては、IPアドレス168自体を認証することができ、このような認証済みIPアドレス168をデバイス自体が保持することで、各デバイスに静的または動的に割り当てられたIPアドレスを用いることなく、自立的なネットワークを構築できる。
鍵ペアである秘密鍵160および公開鍵162は、デバイス10自身が作成してもよいし、外部から提供されて予めデバイス10に格納されていてもよい。外部から提供される場合には、デバイス10は秘密鍵160のみを取得し、公開鍵162については自身で生成するようにしてもよい。
鍵ペアである公開鍵162の生成方法の一例としては、乱数発生器が発生する所定長さのビット列(例えば、512ビット)を秘密鍵160として用いるとともに、公知の暗号アルゴリズム(例えば、楕円曲線暗号アルゴリズム)に従って秘密鍵160から所定長さのビット列(例えば、256ビット)からなる公開鍵162を生成してもよい。なお、デバイス10自身が鍵ペアを生成する場合には、乱数発生器は、OSが提供する機能を利用して実現してもよいし、ASICなどのハードワイヤード回路を用いて実現してもよい。
ハッシュ関数164は、公知の不可逆な暗号学的ハッシュ関数(例えば、BLAKE)を用いることができる。ハッシュ関数164は、所定長さのビット列(例えば、256ビット)からなるハッシュ値166を算出する。
ハッシュ関数164には、公開鍵162だけではなく、任意のキーワードを入力するようにしてもよい。任意のキーワードとして、所定の組織に関連付けられたメッセージを用いてもよい。所定の組織に関連付けられたメッセージとして、当該所定の組織が有している商標の名称を含むメッセージを用いてもよい。例えば、所定の組織が保有する登録された商標の名称(例えば、「connectFree」)をハッシュ関数164に入力するキーワードとして用いるようにしてもよい。このような実装方式を採用することで、所定の組織以外の第三者が、当該所定の組織の許諾なしに本実施の形態に従うネットワークシステム1および関連する方法やプログラムなどを実施することを防止できる。
ハッシュ関数164により算出されるハッシュ値166の全部または一部がIPアドレス168として用いられる。例えば、256ビット(16進数表現で64桁)のハッシュ値166が算出される場合には、64桁のハッシュ値166のうち任意の32桁(例えば、前半32桁)をIPv6に対応するIPアドレス168(128ビット)として決定してもよい。あるいは、64桁のハッシュ値166のうち前半8桁をIPv4に対応するIPアドレス168(32ビット)として決定してもよい。
あるいは、IPv6に対応するIPアドレス168(128ビット)を考慮して、ハッシュ関数164から128ビットのハッシュ値166を算出するようにしてもよい。この場合には、算出されるハッシュ値166の全部をIPv6に対応するIPアドレス168(128ビット)として決定できる。
なお、決定されるIPアドレスには、予め定められた特定用の固有値(固有文字列)を含めるようにしてもよい。
一例として、16進数表現のIPアドレス168の先頭2桁(先頭から1桁目および2桁目)を予め定められた固有文字列(例えば、「FC」)に固定してもよい。別の一例として、16進数表現のIPアドレス168の先頭から3桁目および4桁目にデバイス10の種類を示す値(種類特定情報)を埋め込んでもよい。
通常、ハッシュ関数164は一方向性関数であるので、IPアドレス168から公開鍵162を逆算することはできない。そのため、決定されるIPアドレス168が所定条件(この場合には、先頭4桁の全部または一部が予め定められた値になること)を満たすまで、乱数発生器を用いて、秘密鍵160および公開鍵162を繰り返し生成してもよい。
このように、IPアドレス168に予め定められた特定用の固有値(例えば、先頭2桁が「FC」)を含めることで、第三者は、デバイス10のIPアドレス168がデバイス10自身によって決定されたものであるか否かを判断できる。また、IPアドレス168にデバイス10の種類を示す値を含めることで、第三者は、決定されたIPアドレス168から当該デバイス10の種類を特定できる。
図4は、本実施の形態に従うネットワークシステム1において用いられる電子証明書170の一例を示す図である。各デバイス10は、図4に示すような電子証明書170を保持しており、必要に応じて他のデバイス10へ送信する。電子証明書170は、典型的には、デバイス10のストレージ106またはROM108(図2参照)に格納される。すなわち、デバイス10のストレージ106またはROM108は、電子証明書170を格納する記憶部に相当する。
図4に示すような電子証明書170は、認証局2により予め作成されて各デバイス10に提供されてもよいし、各デバイス10が自身で作成してもよい(但し、認証局署名は、デバイス10自身の署名となる)。認証局2が電子証明書170を発行する場合には、デバイス10は、自デバイス10が有している公開鍵162とともに、認証局2に対して電子証明書の発行要求(以下、「証明書署名要求」とも称す。)を送信する。認証局2は、デバイス10から受信した証明書署名要求に応答して、公開鍵162を登録するとともに、所定のアルゴリズムに従って生成された認証局署名178を含む電子証明書170を発行する。すなわち、認証局2は、いずれかのデバイスからの証明書署名要求に応答して、要求元に格納すべき電子証明書170に署名する。
図4には、一例として、X.509v3証明書フォーマットに従う電子証明書170を示す。より具体的には、図4を参照して、各デバイス10が保持する電子証明書170は、バージョン情報171と、シリアル番号172と、署名アルゴリズム173と、発行者識別名174と、有効期間175と、主体者識別名176と、公開鍵162と、認証局署名178と、拡張情報180とを含む。
バージョン情報171は、証明書フォーマットのバージョン情報を示す。シリアル番号172は、電子証明書170の発行主体(認証局2またはデバイス10)における通し番号を示す。署名アルゴリズム173は、電子証明書170に含まれる認証局署名178の生成に用いられたアルゴリズムを示す。発行者識別名174は、電子証明書170の発行主体(認証局2またはデバイス10)を特定するための情報を示す。有効期間175は、電子証明書170の有効期間を示す。主体者識別名176は、電子証明書170の発行対象者(通常は、電子証明書170を保持しているデバイス10)を特定するための情報を示す。公開鍵162は、電子証明書170を保持しているデバイス10が有している公開鍵162であり、自デバイスのIPアドレスを決定するために用いられる。
認証局署名178は、認証局2により生成された署名(ハッシュ値)である。
拡張情報180は、任意の情報を含ませることができる。本実施の形態に従うネットワークシステム1においては、各デバイス10に関連付けられた位置情報を示すゾーンID182(詳細については後述する)を含む。ゾーンID182は、電子証明書170が格納されるデバイス(すなわち、ゾーンID182に対応するデバイス)に関連付けられた位置情報を含む。電子証明書170に含まれるゾーンID182を参照することで、各デバイス10が存在している位置あるいは範囲などを容易に特定できる。
<D.ゾーンID>
次に、本実施の形態に従うネットワークシステム1において利用されるゾーンIDの詳細について説明する。
(d1:ゾーンIDの決定および体系)
図5は、本実施の形態に従うネットワークシステム1において用いられるゾーンIDを説明するための模式図である。図5を参照して、本実施の形態においては、要求に応じて階層的に範囲を分割する。図5には、四分木空間分割を用いた例を示すが、これに限らず任意の分割手法を用いることができる。
より具体的には、ゾーンIDを設定可能なゾーンがA~Dの4つに分割されている。すなわち、図5において最上位のゾーンIDは、「A」,「B」,「C」,「D」となる。
分割された各ゾーンをさらに4分割することができる。図5に示す例においては、ゾーンIDが「A」のゾーンがさらに4つに分割されている。各分割されたゾーンのゾーンIDは、「AA」,「AB」,「AC」,「AD」である。
ゾーンIDが「AA」のゾーンはさらに4つに分割されている。各分割されたゾーンのゾーンIDは、「AAA」,「AAB」,「AAC」,「AAD」である。ゾーンIDが「AB」および「AC」のゾーンについても同様に、それぞれ4分割されている。すなわち、ゾーンIDが「AB」のゾーンを4分割して得られたゾーンのゾーンIDは、「ABA」,「ABB」,「ABC」,「ABD」であり、ゾーンIDが「AC」のゾーンを4分割して得られたゾーンのゾーンIDは、「ACA」,「ACB」,「ACC」,「ACD」である。
ゾーンIDが「D」のゾーンについても同様に4つに分割されており、分割された一部のゾーンはさらに4分割されている。
このように、対象のゾーンの全部または一部を4分割する操作を、必要な粒度まで繰り返すことで、位置情報を決定できる。すなわち、決定される位置情報は、ゾーンを階層的に分割することで生成されるいずれかのゾーンを示すことになる。
図6は、本実施の形態に従うネットワークシステム1において用いられるゾーンIDのコード体系を説明するための模式図である。図6に示すコード体系の一例は、図5に示すゾーン分割に対応するものとなっている。
図6を参照して、第1階層には、ゾーンIDとして「A」,「B」,「C」,「D」の4つが割り当てられる。第2階層には、対応する第1階層のゾーンIDの全体にさらに識別のための文字が付加されたゾーンIDが用いられる。例えば、ゾーンIDが「A」を分割して得られる4つのゾーンには、「A」の後に識別のための文字としてそれぞれ「A」,「B」,「C」,「D」が付加された、「AA」,「AB」,「AC」,「AD」が用いられる。
同様に、第3階層には、対応する第2階層のゾーンIDの全体にさらに識別のための文字が付加されたゾーンIDが用いられる。例えば、ゾーンIDが「AA」を分割して得られる4つのゾーンには、「AA」の後に識別のための文字としてそれぞれ「A」,「B」,「C」,「D」が付加された、「AAA」,「AAB」,「AAC」,「AAD」が用いられる。
以下、より深い階層になった場合でも同様の規則に従ってゾーンIDが決定される。このように、位置情報であるゾーンIDは、対象とするゾーンの階層構造を反映したコードから構成される。本実施の形態に従うネットワークシステム1においては、上位の階層のゾーンIDをすべて含むゾーンIDが用いられるので、任意のゾーンIDについて、その上位に存在するゾーンIDを一意に特定できる。例えば、ゾーンIDとして「AAA」が付加されたゾーンは、ゾーンIDとして「AA」が付加されたゾーンの部分領域であると判断でき、さらにゾーンIDとして「A」が付加されたゾーンの部分領域であるとも判断できる。
図5および図6においては、説明の便宜上、階層が深くなる毎に英文字1文字が追加される例を示すが、これに限らず、予め定められた規則に従って、任意の長さの識別情報(文字や数字など)が順次追加されるように構成すればよい。
図5および図6においては、説明の便宜上、4つに分割された状態を最上位の階層(第1階層)としたが、最上位の階層については任意の数のゾーンとしてもよい。さらに、第2階層以下についても、分割数を4に限定する必要はなく、任意の数に順次分割することができる。
図5においては、説明の便宜上、方形状のゾーンを順次分割する例を示すが、これは論理的な表現に過ぎず、適用されるアプリケーションに応じて、任意の単位を各階層のゾーンに設定できる。すなわち、図5に示す「ゾーン」は、必ずしも物理的な範囲に限定されるのではなく、人為的に取り決められた規則に従って規定されるゾーンの区分を含み得る。例えば、「ゾーン」の階層を人為的に取り決められた住所表記(例えば、「都道府県」,「市町村」,「町」,「番地」,「部屋番号」など)に対応付けてもよい。さらに、図5に示す「ゾーン」の分割数および分割階層は何ら制限されることはない。例えば、ファースト店の住所に対応するゾーンIDをさらに分割して、座席毎にゾーンIDを割り当ててもよい。
通信可能な各デバイス10からゾーンIDを取得して地図上のマッピングすることで、各デバイス10が存在している位置を具現化することもできる。
(d2:ゾーンIDの設定および更新)
次に、各デバイス10へのゾーンIDの設定および更新に係る処理例について説明する。各デバイス10に対して、予め定められたゾーンIDを設定し、当該設定されたゾーンIDを含む電子証明書170を認証局2から発行するようにしてもよい。あるいは、ネットワークシステム1にデバイス10を接続した後に、ネットワーク上の接続関係に基づいて、接続したデバイス10に対してゾーンIDを設定するようにしてもよい。以下、ネットワーク上の接続関係に基づくゾーンIDの設定および電子証明書170の発行などの処理例について説明する。
図7は、本実施の形態に従うネットワークシステム1におけるゾーンIDの設定に係る処理を説明するための模式図である。図7には、デバイス10A2(図1参照)がゾーンAに関連付けられたデバイス10A1のネットワークに接続された場合の処理例を示す。
図7(A)には、デバイス10A2が同一ネットワークに接続されているデバイス10A1にゾーンIDの割り当てを依頼する例を示す。図7(A)に示す例では、デバイス10A2がデバイス10A1に対してゾーンIDを要求する((1)ゾーンID要求)。デバイス10A1は、ゾーンID要求に応答して、自デバイスに割り当てられているゾーンIDにさらに識別情報を付加してゾーンIDを決定し、デバイス10A2に応答する((2)ゾーンID)。そして、デバイス10A2は、デバイス10A1から割り当てられたゾーンIDおよび自デバイスの公開鍵162を含む証明書署名要求を認証局2へ送信する((3)証明書署名要求)。認証局2は、証明書署名要求に応答して、デバイス10A2に対する電子証明書170を生成し、デバイス10A2へ送信する((4)電子証明書)。デバイス10A2は、認証局2からの電子証明書170を格納し、他のデバイスとのデータ通信に利用する。
このように、下位の階層のデバイス10は、自デバイスに関連付けられたゾーンID(位置情報)が示すゾーンより上位の階層のゾーンに関連付けられた他のデバイスに対して、自デバイスに設定されるべき位置情報を要求する。
図7(B)には、デバイス10A2からの要求が同一ネットワークに接続されているデバイス10Aに電子証明書170の発行を依頼する例を示す。図7(B)に示す例では、デバイス10A2がデバイス10A1に対して電子証明書170の発行を要求する((1)証明書発行要求)。この電子証明書170の発行要求には、デバイス10A2の公開鍵162が含まれる。デバイス10A1は、電子証明書170の発行要求に応答して、自デバイスに割り当てられているゾーンIDにさらに識別情報を付加して、デバイス10A2のゾーンIDを決定する((2)ゾーンID決定)。そして、デバイス10Aは、デバイス10Aに対して決定したゾーンIDおよびデバイス10A2の公開鍵162を含む証明書署名要求を認証局2へ送信する((3)証明書署名要求)。認証局2は、証明書署名要求に応答して、デバイス10A2に対する電子証明書170を生成してデバイス10A1へ送信し、デバイス10A1を中継してデバイス10A2へ届けられる((4)電子証明書)。デバイス10A2は、認証局2からの電子証明書170を格納し、他のデバイスとのデータ通信に利用する。
図7に示すゾーンIDの設定に係る処理は一例でありどのような設定方法を採用してもよい。なお、デバイス10が別のネットワークに接続した場合には、図7に示すゾーンIDの設定に係る処理を再実行するようにしてもよい。このような再実行によりゾーンIDを更新できる。
以下、本実施の形態に従う位置情報を利用したいくつかのアプリケーションの例について説明する。以下に説明するアプリケーションにおいては、各デバイスが貨幣あるいは商品やサービスに対する対価となる価値(通常通貨および仮想通貨を含む)を管理する機能を実装してもよい。例えば、各デバイスに予算を与えることで、人が介在しない決済処理などを実現できる。
<E.第1のアプリケーション例>
第1のアプリケーション例として、建物内に配置されている火災報知器などに利用した構成について説明する。
図8は、本実施の形態に従うネットワークシステム1が提供する位置情報を利用したアプリケーションの一例を示す模式図である。図8を参照して、ビルディングの各階に火災報知器であるデバイス10DT1~10DT6が配置されているとする。ビルディングの火災検知などを含む各種情報を集約するホストであるデバイス10HSTも配置されており、デバイス10HSTは、デバイス10DT1~10DT6の各々とデータ通信可能になっている。さらに、デバイス10HSTは、消防機関に配置されたホストあるいは消防機関ヘの通知を集約するホストであるデバイス10MSTとデータ通信可能になっている。
図8に示す例では、1つのビルディングがゾーンIDの管理単位となっており、ゾーンIDとして「AKPRMM」が割り当てられているとする。さらに、ビルディングの各階にそれぞれゾーンIDが割り当てられている(「AKPRMM1」~「AKPRMM6」)。
例えば、5階には位置された火災報知器(デバイス10DT5)が火災を検知すると、その火災検知の情報をホスト(デバイス10HST)に通知する。デバイス10DT5とデバイス10HSTとの間では、ゾーンIDを含む電子証明書170がやり取りされることでデータ通信を行うためのセッションが確立される。やり取りされる電子証明書170には、デバイス10DT5のゾーンIDも含まれている。なお、デバイス10DT5は、自デバイスのゾーンIDである「AKPRMM5」から上位階層となるデバイス10が有しているゾーンIDを特定する。この例では、デバイス10DT5のゾーンIDである「AKPRMM5」のうち最後の1文字を取り除いた「AKPRMM」が通知先であると特定できる。
デバイス10HSTは、デバイス10DT5から火災検知の情報を受信すると、デバイス10DT5から予め取得している電子証明書170を参照してデバイス10DT5のゾーンIDを特定し、火災検知の情報を特定したゾーンIDとともにデバイス10MSTへ通知する。デバイス10MSTは、デバイス10HSTからの通知情報に基づいて、火災が検知された火災報知器(デバイス10DT)の位置を特定できる。そして、特定された位置に応じて、必要な処置を実行する。
このように、本実施の形態に従うネットワークシステム1を応用することで、ビルディングのいずれの階において火災などの異常が発生したのかを即座に取得できる。
図9は、図8に示すアプリケーションを実現するための処理手順を示すシーケンス図である。図9を参照して、デバイス間では、先にセッションを確立する処理が実行される。ホストであるデバイス10HSTは、自デバイスの電子証明書170を消防機関のデバイス10MSTへ送信し(シーケンスSQ10)、デバイス10MSTも自デバイスの電子証明書170をデバイス10HSTへ送信する(シーケンスSQ11)。デバイス10HSTおよびデバイス10MSTは、電子証明書170を交換することで、セッションを確立する(シーケンスSQ12)。
また、火災報知器であるデバイス10DT5は、自デバイスの電子証明書170をデバイス10HSTへ送信し(シーケンスSQ13)、デバイス10HSTも自デバイスの電子証明書170をデバイス10DT5へ送信する(シーケンスSQ14)。デバイス10DT5およびデバイス10HSTは、電子証明書170を交換することで、セッションを確立する(シーケンスSQ15)。説明の便宜上、図9には、デバイス10DT5とデバイス10HSTとの間でセッションを確立する処理のみを示すが、他のデバイス10DT1~10DT4および10DT6についても、デバイス10HSTとの間で同様にセッションを確立する。
その後、デバイス10DT5が火災を検知すると(シーケンスSQ16)、デバイス10DT5は火災検知の情報をデバイス10HSTへ送信する(シーケンスSQ17)。デバイス10HSTは、デバイス10DT5から火災検知の情報を受信すると、デバイス10DT5から受信している電子証明書170を参照して、デバイス10DT5のゾーンIDを決定する(シーケンスSQ18)。そして、デバイス10DT5は、デバイス10DT5からの火災検知の情報と、決定したデバイス10DT5のゾーンIDとをデバイス10MSTへ送信する(シーケンスSQ19)。
このように、ネットワークシステム1を構成するデバイス10DT5は、デバイス10HSTとの間で電子証明書170を交換してセッションを確立した後に、自デバイスにて生成または収集した情報をデバイス10HSTへ送信する。セッションの確立に用いられた電子証明書170の内容に基づいて、デバイス10DT5を確実に特定できる。
以上のような処理手順によって、火災報知器で検知された情報は、その検知された火災報知器の位置とともに消防機関などに送信されるので、消火活動に必要な位置情報を消防機関へ提供できる。
なお、図8および図9においては、典型例として、火災報知器による通知の例を示したが、これに限らず任意の監視および検知に係るデバイス(例えば、赤外線センサやカメラなどによる侵入検知装置など)に適用可能である。
さらに、火災報知器やスプリンクラーなどのデバイスにおいて、火災が発生した場合に必要となる水の料金を支払うことのできる預かり金を予め保持あるいは管理するようにしていてもよい。このような予算および決済機能を実装することで、火災報知器やスプリンクラーなどのデバイスは、火災を検知すると、管理者などの人が介在しない状態で、消防機関などへの情報の提供とともに、費用の管理までを自律的に実行することができる。
<F.第2のアプリケーション例>
第2のアプリケーション例として、ホテルの部屋の予約および利用といったサービス利用の権利を管理する構成について説明する。
図10は、本実施の形態に従うネットワークシステム1が提供する位置情報を利用したアプリケーションの別の一例を示す模式図である。図10に示すアプリケーションにおいては、ユーザが保持するモバイル端末であるデバイス10TRMを電子的な鍵(利用証)として用いることができる。宿泊施設40の各部屋の前には、施錠装置であるデバイス10KEYが配置されている。ユーザが自身のモバイル端末であるデバイス10TRMを操作して、予約サイトなどで利用予約をすると、後述するようなチケット情報がモバイル端末および対象の施錠装置に提供される。モバイル端末と対象の施錠装置との間では、同一のチケット情報が共有されており、ユーザが予約した部屋に近付くと、ユーザのモバイル端末と対象の施錠装置との間で通信を行うことで、部屋が解錠される。なお、モバイル端末と施錠装置との間の通信は、自動的に開始されるようにしてもよいし、ユーザが明示的に操作を行った上で開始されるようにしてもよい。
図11は、図10に示すアプリケーションを実現するためのシステム構成例を示す模式図である。図11を参照して、ホテルの各部屋に関連付けられた1または複数の施錠装置であるデバイス10KEY1,10KEY2,10KEY3,・・・が配置されている。デバイス10KEY1,10KEY2,10KEY3,・・・は、ホテルの予約などを管理するサーバであるデバイス10SRVとデータ通信可能になっている。
サーバであるデバイス10SRVは、モバイル端末であるデバイス10TRMともデータ通信可能になっている。
サーバであるデバイス10SRVは、施錠装置であるデバイス10KEY1,10KEY2,10KEY3,・・・が管理する各部屋に対する予約を管理する。各施錠装置が管理する部屋を「リソース」と考えると、デバイス10SRVは、要求されたサービスに応じて、提供するリソースを管理するとみなすこともできる。後述するようなリソース管理に従って決定されたサービスを提供するための情報がチケット情報50として、モバイル端末であるデバイス10TRMおよびリソースを提供するデバイス10KEYに送信される。
図12は、図10に示すアプリケーションにおけるリソース管理を説明するための模式図である。図12を参照して、サーバであるデバイス10SRVは、デバイス10KEY1,10KEY2,10KEY3,・・・に関連付けられる部屋毎に時間をリソースとして管理する。ホテルの各部屋は、ある時刻においては1つの利用予約(すなわち、サービス)のみを受け付けるので、時間軸に対して、重複しないようにサービスを割り当てる。
本実施の形態に従うネットワークシステム1においては、各デバイス10が認証済みIPアドレスを有しているので、リソース管理においても、サービスを要求したデバイス10の認証済みIPアドレスを用いることができる。
図12に示すように要求されたサービス(予約)に対してリソースを確保できると、サービスを要求したデバイス10および確保されたリソースを提供するデバイス10に対して、チケット情報50が送信される。
図13は、図10に示すアプリケーションにおいて用いられるチケット情報50の一例を示す図である。図13を参照して、チケット情報50は、リソース割り当て期間51と、リソースのIPアドレス52と、リソースのゾーンID53と、サービス提供先のIPアドレス54とを含む。
リソース割り当て期間51は、部屋を利用可能な時間を示す。リソースのIPアドレス52は、予約先の部屋に関連付けられた施錠装置であるデバイス10KEYのIPアドレスを示す。リソースのゾーンID53は、予約先の部屋に関連付けられた施錠装置であるデバイス10KEYが有するゾーンIDを示す。サービス提供先のIPアドレス54は、部屋を予約したデバイス10TRMを示す。
このようなチケット情報50がデバイス10TRMおよび対象のデバイス10KEYの間で共有される。以上のように、施錠装置であるデバイス10KEY1,10KEY2,10KEY3,・・・は、各デバイスに関連付けられたリソースを管理するように構成されている。そして、デバイス10TRMからの要求に応答して、デバイス10KEY1,10KEY2,10KEY3,・・・が管理しているリソースの少なくとも一部が割り当てられる。さらに、リソースの割り当てに係る情報は、リソースを提供したデバイス10KEYおよびリソースを要求したデバイス10TRMの間で共有される。
図14は、図10に示すアプリケーションを実現するための処理手順を示すシーケンス図である。図14を参照して、デバイス間では、先にセッションを確立する処理が実行される。サーバであるデバイス10SRVは、自デバイスの電子証明書170を施錠装置であるデバイス10KEYへ送信し(シーケンスSQ20)、デバイス10KEYも自デバイスの電子証明書170をデバイス10SRVへ送信する(シーケンスSQ21)。デバイス10SRVおよびデバイス10KEYは、電子証明書170を交換することで、セッションを確立する(シーケンスSQ22)。説明の便宜上、図14には、デバイス10SRVと1つのデバイス10KEYとの間でセッションを確立する処理のみを示すが、1または複数のデバイス10KEY1,10KEY2,10KEY3,・・・の各々との間についても、デバイス10SRVとの間で同様にセッションを確立する。
また、モバイル端末であるデバイス10TRMは、自デバイスの電子証明書170をデバイス10SRVへ送信し(シーケンスSQ23)、デバイス10SRVも自デバイスの電子証明書170をデバイス10KEYへ送信する(シーケンスSQ24)。デバイス10DT5およびデバイス10HSTは、電子証明書170を交換することで、セッションを確立する(シーケンスSQ25)。
その後、デバイス10TRMに対するユーザ操作(シーケンスSQ26)を受けて、デバイス10TRMは、デバイス10SRVへ予約要求を送信する(シーケンスSQ27)。デバイス10SRVは、デバイス10TRMからの予約要求を受けて、要求されたサービスを提供可能なリソースを確保する(シーケンスSQ28)。そして、デバイス10TRMは、確保したリソースに応じたチケット情報50を生成する(シーケンスSQ29)。デバイス10SRVは、予約要求を送信したデバイス10TRMおよび確保したリソースを提供するデバイス10KEYに対して、生成したチケット情報50を送信する(シーケンスSQ30およびSQ31)。
ユーザが予約した部屋に近付くと、デバイス10TRMは、自デバイスの電子証明書170をデバイス10KEYへ送信し(シーケンスSQ32)、デバイス10KEYも自デバイスの電子証明書170をデバイス10TRMへ送信する(シーケンスSQ33)。デバイス10TRMおよびデバイス10KEYは、電子証明書170を交換することで、セッションを確立する(シーケンスSQ34)。そして、デバイス10TRMとデバイス10KEYとの間でチケット情報50を互いに照会する処理が実行される(シーケンスSQ35)。チケット情報50の照会処理が成功裏に終了すると、デバイス10KEYは、管理している部屋を解錠する(シーケンスSQ36)。
以上のような処理手順によって、ユーザによるホテルの部屋の予約およびモバイル端末自体を部屋の鍵として利用できる仕組みを提供できる。
上述のアプリケーションの説明においては、典型例として、モバイル端末をホテルといった宿泊施設の各部屋の鍵として使用する構成について例示したが、これに限らず、任意の利用証として用いることができる。例えば、モバイル端末そのものを、アミューズメント施設などの各種施設や、コンサートなどの各種イベントの入場券として使用できる。さらに、モバイル端末そのものを、鉄道や航空機のチケットとして使用することもできる。
さらに、デバイスとしての、宿泊施設の各部屋の鍵やチケット等の認証端末(例えば、ゲートや発券機など)は、それら自体に予算を与えることができる。予算は、預かり金や決済業者等と連携して保持するようにしてよい。あるいは、モバイル端末自体に予算を与えることもできる。こうして、認証端末とモバイル端末との間でシームレスな金銭のやり取りが可能となり、管理者などの人が介在しないシステムを構築できる。
<G.第3のアプリケーション例>
第3のアプリケーション例として、交通リソースを管理する構成について説明する。
本明細書において「交通リソース」とは、自動車、鉄道、航空機、船舶などの移動体で利用される物理的あるいは人的なリソースを意味する。基本的には、「交通リソース」は有限であり、要求に応じて適宜調停されて利用される。以下では、このような交通リソースを管理するデバイス10で構成されるシステムを想定する。
図15は、本実施の形態に従うネットワークシステム1が提供する位置情報を利用したアプリケーションのさらに別の一例を示す模式図である。図15には、交通リソースとして車両が通行する道路を想定するシステムを示す。より具体的には、4つの道路を想定し、各道路61,62,63,64の交差する区間毎に交通リソースを定義するとともに、各交通リソースを管理するデバイス10を配置する。各デバイス10には、管理する交通リソースを示すゾーンIDが設定されているとする。
道路61に関連付けられたデバイス10(ゾーン:アヴェニュー001)は、交通リソースを管理するためのリソーステーブル71を有している。同様に、道路62に関連付けられたデバイス10(ゾーン:アヴェニュー002)は、交通リソースを管理するためのリソーステーブル72を有している。同様に、道路63に関連付けられたデバイス10(ゾーン:ストリート001)は、交通リソースを管理するためのリソーステーブル73を有している。同様に、道路64に関連付けられたデバイス10(ゾーン:ストリート002)は、交通リソースを管理するためのリソーステーブル74を有している。
リソーステーブル71~74には、関連付けられた交通リソースに存在する車両が登録されている。各車両は、IPアドレスを有しており、各交通リソースに関連付けられたデバイス10との間でデータ通信可能になっている。リソーステーブル71~74を管理する各デバイス10は、関連付けられた交通リソースを車両が利用する(あるいは、利用する予定になる)と、対応するリソーステーブルに当該車両のIPアドレスなどを登録する。また、リソーステーブル71~74を管理する各デバイス10は、関連付けられた交通リソースを車両が利用し終わると、対応するリソーステーブルから当該車両のIPアドレスを削除する。さらに、各車両の走行方向などの付加情報を併せて登録してもよい。
このような交通リソースの管理を行うことで、交通集中などによる渋滞などを回避でき、各車両に対して最適な経路選択などを提供できる。
図16は、図15に示すアプリケーションを利用した経路選択を示す模式図である。図16を参照して、例えば、車両(IPアドレスxx)に対して、道路61および道路63の交通リソースを予め割り当てておくことで、スムーズに通行することができる。
より具体的には、道路61に関連付けられたリソーステーブル71および道路63に関連付けられたリソーステーブル73に対して、それぞれ交通リソースの利用を予定する車両のIPアドレスを登録しておくことで、車両が通行する一種の「権利」を確保できる。
このように、交通リソースの各々に関連付けたゾーンIDを用意するとともに、各ゾーンIDが割り当てられたデバイス10が対応する交通リソースを管理するとともに、各交通リソースを利用するサービスについても管理するように構成することで、交通リソースの最適な利用を実現できる。
移動体である車両は、ゾーンIDのコード体系を利用して、利用可能な交通リソースを管理するデバイス10を特定できる。
図17は、図15に示すアプリケーションを実現するための処理手順を示すシーケンス図である。図17には、車両に搭載されるデバイス10Mおよび道路61,62,63,64を管理するリソースマネジャであるデバイス10RM1,10RM2,10RM3,10RM4に加えて、デバイス10RM1,10RM2,10RM3,10RM4の上位階層に存在するゾーン管理サーバであるデバイス10SRVを含むネットワークシステムの例を示す。
図17を参照して、車両に搭載されるデバイス10Mは、任意の方法で現在位置を取得する(シーケンスSQ40)。典型的には、GPSや移動体基地局からの情報に基づいて、現在位置が取得される。
そして、デバイス10Mは、自デバイスの電子証明書170をゾーン管理サーバであるデバイス10SRVへ送信し(シーケンスSQ41)、デバイス10SRVも自デバイスの電子証明書170をデバイス10Mへ送信する(シーケンスSQ42)。デバイス10Mおよびデバイス10SRVは、電子証明書170を交換することで、セッションを確立する(シーケンスSQ43)。
セッション確立後、デバイス10Mは、シーケンスSQ40において取得した現在位置を含む接続先ノード問合せをデバイス10SRVへ送信する(シーケンスSQ44)。デバイス10SRVは、接続先ノード問合せに含まれる現在位置に基づいて、接続先ノードをデバイス10Mへ応答する(シーケンスSQ45)。接続先ノードは、デバイス10Mが利用することになる交通リソースを管理するデバイス10を特定するための情報である。なお、接続先ノードとしては、複数のデバイス10を含めるようにしてもよい。この例では、接続先ノードとして、リソースマネジャであるデバイス10RM1が通知されたとする。
このように、デバイス10SRVは、デバイス10Mからの現在位置の要求に応答して、当該現在位置に関連付けられたデバイス10RM1,10RM2,10RM3,10RM4を特定するための接続先ノード(特定情報)を応答する。
続いて、デバイス10Mは、自デバイスの電子証明書170をリソースマネジャであるデバイス10RM1へ送信し(シーケンスSQ46)、デバイス10RM1も自デバイスの電子証明書170をデバイス10Mへ送信する(シーケンスSQ47)。デバイス10Mおよびデバイス10RM1は、電子証明書170を交換することで、セッションを確立する(シーケンスSQ48)。
セッション確立後、デバイス10Mは、デバイス10RM1へリソース要求を送信する(シーケンスSQ49)。デバイス10RM1は、デバイス10Mからのリソース要求を受けて、要求に従ってリソースを確保する(シーケンスSQ50)。そして、デバイス10RM1は、リソースを確保できたことを示すリソース要求応答をデバイス10Mへ送信する(シーケンスSQ51)。さらに、デバイス10RM1は、デバイス10RM1が管理する交通リソースに引き続く交通リソースを特定し、特定された交通リソースを管理するリソースマネジャを示す接続先ノードをデバイス10Mへ応答する(シーケンスSQ52)。この例では、接続先ノードとして、リソースマネジャであるデバイス10RM2が通知されたとする。
続いて、デバイス10Mは、自デバイスの電子証明書170をリソースマネジャであるデバイス10RM2へ送信し(シーケンスSQ53)、デバイス10RM2も自デバイスの電子証明書170をデバイス10Mへ送信する(シーケンスSQ54)。デバイス10Mおよびデバイス10RM2は、電子証明書170を交換することで、セッションを確立する(シーケンスSQ55)。
セッション確立後、デバイス10Mは、デバイス10RM2へリソース要求を送信する(シーケンスSQ56)。デバイス10RM2は、デバイス10Mからのリソース要求を受けて、要求に従ってリソースを確保する(シーケンスSQ57)。そして、デバイス10RM2は、リソースを確保できたことを示すリソース要求応答をデバイス10Mへ送信する(シーケンスSQ58)。さらに、デバイス10RM2は、デバイス10RM2が管理する交通リソースに引き続く交通リソースを特定し、特定された交通リソースを管理するリソースマネジャを示す接続先ノードをデバイス10Mへ応答する(シーケンスSQ59)。以下、シーケンスSQ46~SQ52およびシーケンスSQ53~SQ59と類似下処理が繰り返される。
このような処理手順によって、図16に示すような交通リソースの割り当てが完了する。これにより、交通リソースの効率的な利用を実現できる。
以上のように、デバイス10RM1,10RM2,10RM3,10RM4は、各デバイスに関連付けられた交通リソースを管理するように構成されている。そして、デバイス10Mからの要求に応答して、デバイス10RM1,10RM2,10RM3,10RM4が管理している交通リソースの少なくとも一部が割り当てられる。
上述のアプリケーションの説明においては、交通リソースの典型例として道路を採用した場合について例示したが、これに限らず、任意の交通リソースに対して適用可能である。例えば、鉄道、航空機、船舶などの各便の各座席を交通リソースとして取り扱うこともできる。
上述の交通リソースに対しても予算を割り当てることができる。この場合、目的地に最短時間で到達することを保証されたい場合には、道路利用者が交通リソースに対して課金をするような仕組みを提案することができる。一方で、効率的な経路であるにもかかわらず、混雑していない道路においては交通リソースが予算の中からユーザ等に利用の対価を支払うこともできる。
<H.その他の形態>
上述のアプリケーションの例においては、デバイス10との間でデータをやり取りする処理を例示したが、これに限らず、デバイス10との間で命令(コマンド)をやり取りするようにしてもよい。このような命令をやり取りすることで、デバイス10の役割などを動的に変化させることができる。
このような役割を動的に変化させることで、例えば、あるデバイス10の処理を別のデバイス10に委任あるいは代理するようなことも可能となる。例えば、図15に示すような交通リソースの管理を担当するデバイス10に何らかの不具合が発生した場合、あるいは、交通リソースの管理に係る処理が増大したような場合には、処理を担当していたデバイス10を別のデバイス10に変更する、あるいは、処理を担当していたデバイス10に加えて別のデバイス10を追加するといった役割の変更を行ってもよい。このようなネットワークシステム全体としてデバイス10を最適に利用するための任意の手法を採用できる。
<I.利点>
本実施の形態に従うネットワークシステム1によれば、デバイスの認証済みの位置情報を取得することができるとともに、認証済みの位置情報を用いた様々なサービスを提供できる。
今回開示された実施の形態はすべての点で例示であって制限的なものでないと考えられるべきである。本発明の範囲は上記した説明ではなくて請求の範囲によって示され、請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 ネットワークシステム、2 認証局、10,10A1~10A4,10B1~10B5,10C1~10C4,10DT1~10DT6,10HST,10KEY,10KEY1~10KEY3,10M,10MST,10RM1~10RM4,10SRV,10TRM デバイス、40 宿泊施設、50 チケット情報、51 リソース割り当て期間、52,54,168 IPアドレス、53,182 ゾーンID、61,62,63,64 道路、71,72,73,74 リソーステーブル、102 プロセッサ、104 主メモリ、106 ストレージ、108 ROM、110 制御部、120 ネットワークインターフェイス、130 内部インターフェイス、140 入力部、150 出力部、160 秘密鍵、162 公開鍵、164 ハッシュ関数、166 ハッシュ値、170 電子証明書、171 バージョン情報、172 シリアル番号、173 署名アルゴリズム、174 発行者識別名、175 有効期間、176 主体者識別名、178 認証局署名、180 拡張情報。

Claims (11)

  1. 複数のデバイスからなるネットワークシステムであって、
    前記複数のデバイスの各々は、
    他のデバイスとデータ通信を行うための通信部と、
    自デバイスのIPアドレスを決定するための公開鍵を含む電子証明書を格納する記憶部と、
    他のデバイスから受信した電子証明書に含まれる公開鍵に基づいて、前記他のデバイスのIPアドレスを決定する決定部とを備え、
    前記電子証明書は、対応するデバイスに関連付けられた位置情報を含む、ネットワークシステム。
  2. 前記位置情報は、ゾーンを階層的に分割することで生成されるいずれかのゾーンを示す、請求項1に記載のネットワークシステム。
  3. 前記位置情報は、対象とするゾーンの階層構造を反映したコードからなる、請求項2に記載のネットワークシステム。
  4. 前記複数のデバイスのうちいずれかのデバイスは、自デバイスに関連付けられた位置情報が示すゾーンより上位の階層のゾーンに関連付けられた他のデバイスに対して、自デバイスに設定されるべき位置情報を要求する、請求項2または3に記載のネットワークシステム。
  5. 前記複数のデバイスのうちいずれかのデバイスからの要求に応答して、要求元に格納すべき電子証明書に署名する認証局をさらに備える、請求項1~4のいずれか1項に記載のネットワークシステム。
  6. 前記複数のデバイスのうちいずれかのデバイスは、他のデバイスとの間で電子証明書を交換してセッションを確立した後に、自デバイスにて生成または収集した情報を当該他のデバイスへ送信する、請求項1~5のいずれか1項に記載のネットワークシステム。
  7. 前記複数のデバイスのうち第1のデバイスは、
    前記第1のデバイスに関連付けられたリソースを管理するように構成されており、
    前記複数のデバイスのうち第2のデバイスからの要求に応答して、管理しているリソースの少なくとも一部を割り当てるように構成されており、
    前記リソースの割り当てに係る情報は、前記第1のデバイスおよび前記第2のデバイス間で共有される、請求項1~6のいずれか1項に記載のネットワークシステム。
  8. 前記複数のデバイスのうちいずれかのデバイスは、他のデバイスからの現在位置の要求に応答して、当該現在位置に関連付けられたデバイスを特定するための特定情報を応答する、請求項1~7のいずれか1項に記載のネットワークシステム。
  9. 前記複数のデバイスのうちいずれかのデバイスは、商品やサービスに対する対価となる価値を管理する機能を備える、請求項1~8のいずれか1項に記載のネットワークシステム。
  10. ネットワークシステムを構成するデバイスであって、
    他のデバイスとデータ通信を行うための通信部と、
    自デバイスのIPアドレスを決定するための公開鍵を含む電子証明書を格納する記憶部と、
    他のデバイスから受信した電子証明書に含まれる公開鍵に基づいて、前記他のデバイスのIPアドレスを決定する決定部とを備え、
    前記電子証明書は、対応するデバイスに関連付けられた位置情報を含む、デバイス。
  11. 第1および第2のデバイスを含むネットワークシステムにおける処理方法であって、
    前記第1のデバイスが、前記第1のデバイスのIPアドレスを決定するための第1の公開鍵を含む第1の電子証明書を第2のデバイスへ送信するステップと、
    前記第2のデバイスが、前記第1のデバイスから受信した前記第1の電子証明書に含まれる前記第1の公開鍵に基づいて、前記第1のデバイスのIPアドレスを決定するステップと、
    前記第2のデバイスが、前記第2のデバイスのIPアドレスを決定するための第2の公開鍵を含む第2の電子証明書を第1のデバイスへ送信するステップと、
    前記第1のデバイスが、前記第2のデバイスから受信した前記第2の電子証明書に含まれる前記第2の公開鍵に基づいて、前記第2のデバイスのIPアドレスを決定するステップとを備え、
    前記電子証明書は、対応するデバイスに関連付けられた位置情報を含む、処理方法。
JP2019080299A 2019-04-19 2019-04-19 ネットワークシステム、デバイスおよび処理方法 Active JP7127845B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2019080299A JP7127845B2 (ja) 2019-04-19 2019-04-19 ネットワークシステム、デバイスおよび処理方法
PCT/JP2020/016576 WO2020213643A1 (ja) 2019-04-19 2020-04-15 ネットワークシステム、デバイスおよび処理方法
EP20791230.4A EP3958500A4 (en) 2019-04-19 2020-04-15 NETWORK SYSTEM, DEVICE, AND PROCESSING SYSTEM
US17/604,716 US20220200811A1 (en) 2019-04-19 2020-04-15 Network system, device, and processing method
TW109112977A TW202046679A (zh) 2019-04-19 2020-04-17 網路系統、裝置以及處理方法
JP2022127784A JP7461073B2 (ja) 2019-04-19 2022-08-10 ネットワークシステム、デバイスおよび処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019080299A JP7127845B2 (ja) 2019-04-19 2019-04-19 ネットワークシステム、デバイスおよび処理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022127784A Division JP7461073B2 (ja) 2019-04-19 2022-08-10 ネットワークシステム、デバイスおよび処理方法

Publications (3)

Publication Number Publication Date
JP2020178279A JP2020178279A (ja) 2020-10-29
JP2020178279A5 JP2020178279A5 (ja) 2022-04-11
JP7127845B2 true JP7127845B2 (ja) 2022-08-30

Family

ID=72837541

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019080299A Active JP7127845B2 (ja) 2019-04-19 2019-04-19 ネットワークシステム、デバイスおよび処理方法
JP2022127784A Active JP7461073B2 (ja) 2019-04-19 2022-08-10 ネットワークシステム、デバイスおよび処理方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022127784A Active JP7461073B2 (ja) 2019-04-19 2022-08-10 ネットワークシステム、デバイスおよび処理方法

Country Status (5)

Country Link
US (1) US20220200811A1 (ja)
EP (1) EP3958500A4 (ja)
JP (2) JP7127845B2 (ja)
TW (1) TW202046679A (ja)
WO (1) WO2020213643A1 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005008954A1 (ja) 2003-06-19 2005-01-27 Nippon Telegraph And Telephone Corporation セッション制御サーバ及び通信システム
US20070061574A1 (en) 2001-04-12 2007-03-15 Microsoft Corporation Methods and Systems for Unilateral Authentication of Messages
CN101291216A (zh) 2007-04-16 2008-10-22 华为技术有限公司 P2p网络系统及其认证方法
JP2015170303A (ja) 2014-03-10 2015-09-28 日本Ra株式会社 取引管理システム、取引管理サーバ及びプログラム
JP2017103614A (ja) 2015-12-01 2017-06-08 システムプラザ株式会社 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法
JP2017108466A (ja) 2017-03-21 2017-06-15 システムプラザ株式会社 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法
US20180041487A1 (en) 2016-08-04 2018-02-08 Quan Wang Token based network service among iot applications
JP2018093434A (ja) 2016-12-06 2018-06-14 富士通株式会社 トランザクション管理方法、トランザクション管理プログラム及びトランザクション管理装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0407335D0 (en) * 2004-03-31 2004-05-05 British Telecomm Authorisation
GB0520836D0 (en) * 2005-10-13 2005-11-23 Scansafe Ltd Remote access to resources
US7631051B1 (en) 2008-09-29 2009-12-08 Gene Fein Geolocation assisted data forwarding storage
US8953798B2 (en) * 2010-10-29 2015-02-10 Telefonaktiebolaget L M Ericsson (Publ) Enhanced cryptographically generated addresses for secure route optimization in mobile internet protocol
US9332002B1 (en) * 2013-03-14 2016-05-03 Amazon Technologies, Inc. Authenticating and authorizing a user by way of a digital certificate
JP2015170305A (ja) * 2014-03-10 2015-09-28 日本Ra株式会社 診断支援システム、診断支援サーバ及びプログラム
US11470475B2 (en) * 2017-10-13 2022-10-11 Visa International Service Association Mitigating risk for hands-free interactions

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070061574A1 (en) 2001-04-12 2007-03-15 Microsoft Corporation Methods and Systems for Unilateral Authentication of Messages
WO2005008954A1 (ja) 2003-06-19 2005-01-27 Nippon Telegraph And Telephone Corporation セッション制御サーバ及び通信システム
CN101291216A (zh) 2007-04-16 2008-10-22 华为技术有限公司 P2p网络系统及其认证方法
JP2015170303A (ja) 2014-03-10 2015-09-28 日本Ra株式会社 取引管理システム、取引管理サーバ及びプログラム
JP2017103614A (ja) 2015-12-01 2017-06-08 システムプラザ株式会社 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法
US20180041487A1 (en) 2016-08-04 2018-02-08 Quan Wang Token based network service among iot applications
JP2018093434A (ja) 2016-12-06 2018-06-14 富士通株式会社 トランザクション管理方法、トランザクション管理プログラム及びトランザクション管理装置
JP2017108466A (ja) 2017-03-21 2017-06-15 システムプラザ株式会社 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法

Also Published As

Publication number Publication date
WO2020213643A1 (ja) 2020-10-22
JP2020178279A (ja) 2020-10-29
US20220200811A1 (en) 2022-06-23
JP7461073B2 (ja) 2024-04-03
EP3958500A4 (en) 2022-09-14
JP2022145898A (ja) 2022-10-04
TW202046679A (zh) 2020-12-16
EP3958500A1 (en) 2022-02-23

Similar Documents

Publication Publication Date Title
CN111917685B (zh) 一种申请数字证书的方法
Jabbar et al. Blockchain for the Internet of vehicles: How to use blockchain to secure vehicle-to-everything (V2X) communication and payment?
US9577823B2 (en) Rule-based validity of cryptographic key material
US9531533B2 (en) Rule-based validity of cryptographic key material
US9686244B2 (en) Rule-based validity of cryptographic key material
Sharma et al. VANETs cloud: architecture, applications, challenges, and issues
US10805091B2 (en) Certificate tracking
AU2017275376B2 (en) Method and apparatus for issuing a credential for an incident area network
CN105580335B (zh) 用于授予对共享资源的访问的方法和装置
US20240129137A1 (en) Information processing method, information processing program, information processing apparatus, and information processing system
JP2021048546A (ja) 通信装置、通信方法、通信システム、およびプログラム
Ko et al. Secure service virtualization in IoT by dynamic service dependency verification
US11704663B2 (en) Method and system for blockchain-based vehicle identifiers and wallets for decentralized payments
KR102112922B1 (ko) 블록체인 기반의 무선 네트워크 운영 방법 및 시스템
JP7127845B2 (ja) ネットワークシステム、デバイスおよび処理方法
JP2017188774A (ja) 通信システム及び車載通信装置
JP2023108058A (ja) データ送信方法、通信処理方法、装置、および通信処理プログラム
Djigal et al. Secure framework for future smart city
JP2024073556A (ja) ネットワークシステム、デバイスおよび処理方法
Tahir et al. Smart Ambulance: Blockchain technology in health-care for emergency patients
WO2024058095A1 (ja) ネットワークシステム、情報処理装置および通信方法
CN115189882B (zh) 一种群智感知中基于区块链的分布式身份认证方法
Nestoridis et al. Scalable IoT architecture for balancing performance and security in mobile crowdsensing systems
US20230106391A1 (en) Service Provider Independent Mobile Phone Number-Based Service Delivery
EP3896921A1 (en) Information communication method, information communication system and method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220331

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220331

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220810

R150 Certificate of patent or registration of utility model

Ref document number: 7127845

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150