JP2007257029A - 信頼度算出プログラム、信頼度算出装置およびサービス提供可否判定プログラム - Google Patents

信頼度算出プログラム、信頼度算出装置およびサービス提供可否判定プログラム Download PDF

Info

Publication number
JP2007257029A
JP2007257029A JP2006076996A JP2006076996A JP2007257029A JP 2007257029 A JP2007257029 A JP 2007257029A JP 2006076996 A JP2006076996 A JP 2006076996A JP 2006076996 A JP2006076996 A JP 2006076996A JP 2007257029 A JP2007257029 A JP 2007257029A
Authority
JP
Japan
Prior art keywords
reliability
certificate
calculation
information
reliability calculation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006076996A
Other languages
English (en)
Other versions
JP4751744B2 (ja
Inventor
Hironobu Kitajima
弘伸 北島
Akira Ochitani
亮 落谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006076996A priority Critical patent/JP4751744B2/ja
Priority to US11/508,638 priority patent/US20070220258A1/en
Publication of JP2007257029A publication Critical patent/JP2007257029A/ja
Application granted granted Critical
Publication of JP4751744B2 publication Critical patent/JP4751744B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】証明書が「なりすまし」によって取得されたものではないことを示す信頼度を算出することが可能な信頼度算出プログラム、信頼度算出装置およびサービス提供可否判定プログラムを提供すること。
【解決手段】信頼度算出装置100aは、信頼度の算出のために必要な前記証明書の属性情報を取得する信頼度情報取得部112aと、信頼度情報取得部112aにより取得された情報に含まれる証明書の発行日に基づいて証明書の通用期間を算出する通用期間算出部114と、通用期間算出部114により算出された通用期間に基づいて証明書の信頼度を算出する信頼度算出部113とを備える。
【選択図】 図3

Description

この発明は、証明書が本人によって正当に取得されたものであることを示す信頼度を算出する信頼度算出プログラム、信頼度算出装置およびサービス提供可否判定プログラムに関し、特に、証明書がなりすましによって取得されたものではないことを示す信頼度を算出することが可能な信頼度算出プログラム、信頼度算出装置およびサービス提供可否判定プログラムに関する。
国や自治体等が発行する証明書に基づいて利用者の本人確認を行い、サービスを実施するか否かを決定する手続きが広く存在する。このような手続において行われる不正行為は、「偽造」と「なりすまし」に大別される。
「偽造」とは、証明書の記載事項や肖像写真を物理的あるいは電子的な方法で改変する行為や、本物そっくりな証明書を作り上げる行為を言う。この「偽造」については、透かしやホログラムなどの物理的な手段、あるいは、証明書のIC(Integrated Circuit)カード化や電子署名等の電子的な手段(例えば、特許文献1)によって防止策を施すことができる。
特許第3588042号公報
一方、「なりすまし」とは、本人と偽って不正に取得した証明書を使用する行為を言う。この「なりすまし」において使用される証明書は、物理的もしくは電子的には正当な証明書と変わるところがないため、「偽造」の場合のような効果的な防御手段は従来存在しなかった。
また、近年、いわゆる電子政府化の進展により、国等に対する手続きを行う際に、従来は対面で行われていた本人確認が、ネットワークを介して遠隔で行われるようになりつつあり、「なりすまし」による不正行為が増加する可能性が懸念されている。このような背景からも、「なりすまし」による不正行為に対する効果的な対策の実現が強く要望されている。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、証明書が「なりすまし」によって取得されたものではないことを示す信頼度を算出することが可能な信頼度算出プログラム、信頼度算出装置およびサービス提供可否判定プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明は、証明書が本人によって正当に取得されたものであることを示す信頼度を算出する信頼度算出プログラムであって、信頼度の算出のために必要な前記証明書の属性情報を取得する情報取得手順と、前記情報取得手順により取得された情報に含まれる前記証明書の発行日に基づいて前記証明書の通用期間を算出する通用期間算出手順と、前記通用期間算出手順により算出された通用期間に基づいて前記証明書の信頼度を算出する信頼度算出手順とをコンピュータに実行させることを特徴とする。
また、本発明は、証明書が本人によって正当に取得されたものであることを示す信頼度を算出する信頼度算出装置であって、信頼度の算出のために必要な前記証明書の属性情報を取得する情報取得手段と、前記情報取得手段により取得された情報に含まれる前記証明書の発行日に基づいて前記証明書の通用期間を算出する通用期間算出手段と、前記通用期間算出手段により算出された通用期間に基づいて前記証明書の信頼度を算出する信頼度算出手段とを備えたことを特徴とする。
この発明によれば、証明書の通用期間に基づいてその証明書の信頼度を算出するように構成したので、不正に取得された証明書は目的達成後に早期に破棄されることが多いという知見に従って、証明書の信頼度を適正に評価することができる。
また、本発明は、上記の発明において、前記情報取得手順は、前記証明書に記録された情報を前記証明書の属性情報として取得することを特徴とする。
この発明によれば、信頼度の算出に必要な証明書の属性情報を証明書そのものから取得するように構成したので、信頼度の算出に必要な証明書の属性情報を確実に取得することができる。
また、本発明は、上記の発明において、前記情報取得手順は、当該の信頼度算出プログラムが稼動する情報処理装置とネットワークを介して接続された他の情報処理装置から前記証明書の属性情報を取得することを特徴とする。
この発明によれば、信頼度の算出に必要な証明書の属性情報を証明書そのものではなく、情報処理装置から取得するように構成したので、既存の証明書を現行の運用のまま使用することができる。
また、本発明は、上記の発明において、前記信頼度算出手順は、前記通用期間算出手順により算出された通用期間に加えて、前記情報取得手順により取得された情報に含まれる前記証明書の発行時点の信頼度に基づいて前記証明書の現時点の信頼度を算出することを特徴とする。
この発明によれば、証明書の発行時点の信頼度を考慮してその証明書の現時点の信頼度を算出するように構成したので、証明書の発行時に他の証明書等によって本人確認が行われている場合を考慮して、証明書の信頼度を適正に評価することができる。
また、本発明は、提示された証明書の信頼度に基づいてサービス提供の可否を判定するサービス提供可否判定プログラムであって、前記証明書の通用期間に基づいて前記証明書の信頼度を算出する信頼度算出手順と、前記信頼度算出手順によって算出された信頼度を所定の閾値と比較してサービス提供の可否、もしくは、提供可能なサービスの範囲を判定する判定手順とをコンピュータに実行させることを特徴とする。
この発明によれば、証明書の通用期間に基づいてその証明書の信頼度を算出するように構成したので、不正に取得された証明書は目的達成後に早期に破棄されることが多いという知見に従って、証明書の信頼度を評価し、この評価結果によってサービスの提供可否や提供範囲を適正に判定することができる
本発明によれば、証明書の通用期間に基づいてその証明書の信頼度を算出するように構成したので、不正に取得された証明書は目的達成後に早期に破棄されることが多いという知見に従って、証明書の信頼度を適正に評価することができるという効果を奏する。
また、本発明によれば、信頼度の算出に必要な証明書の属性情報を証明書そのものから取得するように構成したので、信頼度の算出に必要な証明書の属性情報を確実に取得することができるという効果を奏する。
また、本発明によれば、信頼度の算出に必要な証明書の属性情報を証明書そのものではなく、情報処理装置から取得するように構成したので、既存の証明書を現行の運用のまま使用することができるという効果を奏する。
また、本発明によれば、証明書の発行時点の信頼度を考慮してその証明書の現時点の信頼度を算出するように構成したので、証明書の発行時に他の証明書等によって本人確認が行われている場合を考慮して、証明書の信頼度を適正に評価することができるという効果を奏する。
また、本発明によれば、証明書の通用期間に基づいてその証明書の信頼度を算出するように構成したので、不正に取得された証明書は目的達成後に早期に破棄されることが多いという知見に従って、証明書の信頼度を評価し、この評価結果によってサービスの提供可否や提供範囲を適正に判定することができるという効果を奏する。
以下に添付図面を参照して、本発明に係る信頼度算出プログラム、信頼度算出装置およびサービス提供可否判定プログラムの好適な実施の形態を詳細に説明する。
まず、本実施例に係る証明書の信頼度算出方法の原理について説明する。なお、本書においては、本人であることを証明するために使用されるもの一般(例えば、書面以外にカードやバッチ等も含む)を証明書と称することとする。
多くの場合において、「なりすまし」による証明書の不正取得の目的は、その証明書自身の本来の機能(例えば、運転免許証であれば運転資格の証明)を獲得することではなく、その証明書を使用して身分を偽って何らかの利益を得ることである。
このため、「なりすまし」により不正取得された証明書は、取得後の早い時期に使用されることが通常であると考えられる。また、不正取得された証明書を長期的に所持していれば、それだけ不正行為が発覚する可能性が増すことから考えて、不正取得者は、目的達成後、不正取得した証明書を速やかに破棄するものと考えられる。
したがって、「なりすまし」により不正取得された証明書においては、取得から使用時点までの期間を示す通用期間の分布が、正規に取得された証明書の場合と比較して、短い方に大きく偏っているものと思われる。そこで、本実施例に係る信頼度算出方法においては、証明書の通用期間をその証明書の信頼性を評価するための手掛かりとする。
また、本実施例に係る信頼度算出方法においては、証明書の信頼性を評価するにあたって、本人確認の連鎖による信用の累積も考慮する。
図1は、本人確認の連鎖の一例を示す図である。同図は、住民票11から運転免許証21a〜21cを経て、パスポート31を新規取得するまで連鎖の例を示している。この例が示すように、本人確認は、証明書所有者の擬似的な個人ID(氏名、住所、生年月日等で構成される)および本人の肖像を連鎖的に照合した結果として行われる。
住民票11は、制度上本人以外の取得が容易であり、「なりすまし」の不正に利用されている可能性が高いと考えられる。一方、住民票11を使用して新規取得された運転免許証21aは、取得時に証明書所有者の擬似的な個人IDの照合による本人確認を経ているため、「なりすまし」の不正に利用されている可能性が相対的に低くなっていると考えられる。
そして、運転免許証21aから更新された運転免許証21bは、取得時に証明書所有者の擬似的な個人IDと肖像の照合による本人確認を経ているため、「なりすまし」の不正に利用されている可能性がさらに低くなっていると考えられ、同様に、運転免許証21bよりも運転免許証21cが、運転免許証21cよりもパスポート31が「なりすまし」の不正に利用されている可能性が低くなっていると考えられる。
このように、証明書は、その証明書を基礎とした新たな証明書の取得や、更新手続きが行われて世代を重ねるたびに、擬似的な個人IDや肖像等による本人確認を経て信頼性が向上するものであると考えられる。
以下に、第i世代の証明書の使用時点での信頼度Cciを算出するための数式1を示す。
Figure 2007257029
ここで、Tiは、第i世代の証明書の通用時間であり、Fは、Tiを信頼度に換算するための関数である。そして、Cpiは、第i世代の証明書の発行プロセスの信頼度であり、Gは、Cpiの増加関数である。
発行プロセスの信頼度とは、第i世代の証明書が更新により取得されたものであれば、更新時点における前世代の証明書の信頼度を意味する。また、第i世代の証明書が他の証明書に基づいて新規に取得されたものであれば、取得時点における他の証明書の信頼度を意味する。第i世代の証明書の発行プロセスの信頼度は、下記の数式2を用いて求められる。
Figure 2007257029
ここで、nは、証明書の更新もしくは新規取得の基礎となった証明書の数であり、Hは、基礎となった各証明書の信頼度を集計するための増加関数である。この式は、証明書を新規に取得する際に複数の証明書を必要とする場合を考慮したものとなっている。なお、他の証明書を基礎とすることなく証明書を取得した場合、発行プロセスの信頼度Cpは0である。
なお、複数の証明書を用いて本人確認を行う場合の信頼度については、それらの証明書を基礎とした新たな世代の証明書が発行され、発行直後にその証明書が使用されたものとみなすことにより、上記の数式1と数式2を用いて算出することができる。すなわち、各証明書の使用時点の信頼度を数式2に適用して発行プロセスの信頼度を求め、この発行プロセスの信頼度を、通用期間を0として数式1に適用することにより、複数の証明書を用いて本人確認を行う場合の信頼度を得ることができる。
ところで、実際の運用を考えると、上記の数式1と数式2を単純に適用して信頼度を算出することは必ずしも好ましくない。例えば、図1におけるパスポート31の使用時点の信頼度を求める場合について考える。パスポート31には発行日の記載があるので通用期間は分かるが、発行プロセスの信頼度は不明なので、数式1のみでパスポート31の使用時点の信頼度を求めることはできない。
また、パスポート31の取得時点の運転免許証21cの信頼度を数式2に適用して発行プロセスの信頼度を求めようとしても、運転免許証21cの信頼度も不明である。こうして証明書の世代を遡っていくと、最初の世代であり、発行プロセスの信頼度を0として扱うことができる住民票11まで信頼度を求めることができないことがわかる。
すなわち、数式1と数式2を単純に適用してパスポート31の使用時点の信頼度を求めるためには、世代の起点となっている住民票11で遡って信頼度を再帰的に計算することが必要になる。しかし、この方式では、世代数が増えたり、世代更新時に基礎とする証明書の数が多くなったりするたびに信頼度を求めるための計算量が増大することになる。また、世代更新の履歴が一部でも不明であれば、信頼度を求めることができなくなる。
そこで、証明書の使用時点の信頼度を求めるために必要な情報を、証明書と対応付けて記録しておくこととする。証明書の使用時点の信頼度を求めるために必要な情報とは、具体的には、証明書の発行日と、発行時点における信頼度である。発行日は、通用期間を求めるために必要となる。
他の証明書を基礎として証明書を新規に取得する場面について検討する。証明書を新規に取得するために必要なj番目の証明書の信頼度Ccijは、数式1より、
Figure 2007257029
と表現することができる。
さらに、このj番目の証明書の発行時点の信頼度をCc0ijとすると、Tij=0としてCc0ij=F(0)+G(Cpij)と表わされるので、上記の式は、
Figure 2007257029
と変形することができる。
したがって、Tijを求めるために必要な発行日と、証明書の発行時点の信頼度であるCc0ijとを証明書と対応付けて記録しておけば、Ccijの算出が可能であり、さらに、数式1および2を利用して、新規に取得される証明書の発行時点の信頼度を算出することも可能になる。
証明書の発行日と発行時点における信頼度を証明書と対応付けて記録するには、例えば、証明書の発行日と発行時点における信頼度を証明書の識別番号と紐付けしてサーバ装置等の情報処理装置に記憶しておく手法を用いることができる。また、証明書の発行日と発行時点における信頼度を証明書に物理的もしくは電子的に記録しておく手法を用いることもできる。
前者の手法を用いる場合、証明書に手を加える必要がないため、利用者や現行の運用に与える影響を最小限に抑えることができる。後者の手法を用いる場合、登録漏れが起こることがないため、証明書の発行日と発行時点における信頼度を確実に取得することが可能になる。また、大規模なデータベース等の構築を行うことが不要なので、導入コストを低く抑えることができる。
上記の数式1および2をさらに具体的にした例を以下に示す。
Figure 2007257029
Figure 2007257029
ここで、Dは、偽造の容易さにより決定される係数である。このDは、証明書の物理的な形態などによる偽造の危険性を見積もることが可能な場合に、その危険性を信頼度に反映させることを想定したものである。この式を単純にして、D=1、F(Ti+1)=Ti+1とすると、以下のようになる。
Figure 2007257029
Figure 2007257029
ここで、本実施例に係る信頼度算出方法を用いて算出した信頼度の利用例を示す。図2は、本実施例に係る信頼度算出方法を用いて算出した信頼度をパスポート発行に適用した場合の一例を示す図である。この例では、パスポートを取得するために1000以上の信頼度が必要であるものと想定している。
住民票12は、本人以外も取得が容易なため、信頼度は0である。この住民票12を基礎として運転免許証22aを取得する場合、運転免許証22aの発行時点の信頼度も0となる。この時点では、信頼度が1000に満たないため、運転免許証22aを基礎としてパスポート32を取得することはできない。
一方、運転免許証22aは、本人の肖像付の証明書であるため、長期間のなりすましが困難である。そこで、1日ごとに信頼度が1増加するものとし、更新後に信頼度がそのまま引き継がれるものとすると、3年後に更新取得された運転免許証22bは、発行時点の信頼度が1095となる。この時点では、信頼度が1000を超過しているため、運転免許証22bを基礎としてパスポート32を取得することができる。
さらに3年後に更新取得された運転免許証22cは、発行時点の信頼度が2190となる。この時点でも、信頼度が1000を超過しているため、運転免許証22cを基礎としてパスポート32を取得することができる。図2の例では、運転免許証22cの取得直後に、これを基礎としてパスポート32を取得しており、パスポート32の発行時点の信頼度は、2190となっている。
なお、本人確認を受けようとする者が、充分な信頼度を持った身分証明書が用意できない場合等においては、身分証明書の代替物として過去の本人確認履歴を利用することが考えられる。具体的には、現時点でも本人確認が可能な過去の本人確認履歴の信頼度を、現時点で発行される通用期間が0の証明書と同等に扱う。これを可能にするためには、履歴データ側に、後の本人確認のために利用可能な情報(申請者の肖像写真、電子署名、バイオメトリクス情報等)を含めておく必要がある。
次に、本実施例に係る信頼度算出方法を利用して証明書の信頼度を算出する信頼度算出装置について説明する。図3は、本実施例に係る信頼度算出装置の構成を示す機能ブロック図である。同図に示すように、信頼度算出装置100aは、制御部110aと、記憶部120aとを有する。
制御部110aは、信頼度算出装置100aを全体制御する制御部であり、証明書識別情報取得部111と、信頼度情報取得部112aと、信頼度算出部113と、通用期間算出部114と、種別判定部115とを有する。
証明書識別情報取得部111は、証明書の識別番号を取得する処理部である。具体的には、証明書識別情報取得部111は、電気的な方式や光学的な方式等を用いた読み取り装置によって読み取られた識別番号や、オペレータによってキー入力された識別番号を取得する。
信頼度情報取得部112aは、証明書識別情報取得部111によって取得された識別番号に対応する証明書の情報を記憶部120aの信頼度情報122から取得する処理部である。信頼度情報122の一例を図4に示す。
同図に示すように、信頼度情報122は、識別番号、種別、発行日、信頼度といった項目を有し、証明書ごとにデータが登録される。識別番号は、証明書の識別番号が格納される項目であり、種別は、証明書の種別が格納される項目である。発行日は、証明書の発行日が格納される項目であり、信頼度は、証明書の発行時点の信頼度が格納される項目である。
図4の例の、1行目のデータは、識別番号の値が「5720029753」であり、種別の値が「運転免許証」であり、発行日の値が「2005/8/21」であり、信頼度の値が「2065」となっている。このデータは、「5720029753」という運転免許証番号の運転免許証の発行日が「2005/8/21」であり、発行時点の信頼度が「2065」であることを意味している。
図3の説明に戻って、信頼度算出部113は、信頼度情報取得部112aによって取得された情報に基づいて、証明書識別情報取得部111によって取得された識別番号に対応する証明書の現時点の信頼度を算出する処理部である。信頼度算出部113は、信頼度を算出するために、上記の数式4等を利用する。なお、信頼度算出部113は、証明書の現時点の信頼度以外に、所定の時点の信頼度を算出することもできる。
通用期間算出部114は、信頼度算出部113から指定された日付と信頼度情報取得部112aによって取得された発行日の間隔を計算することによって証明書の通用期間を求め、信頼度算出部113に引き渡す処理部である。なお、証明書の発行日は、信頼度情報122に記録されているものを用いるのではなく、証明書に記録されているものを用いることとしてもよい。
種別判定部115は、信頼度情報取得部112aによって取得された証明書の種別に対応する信頼度算出用のパラメータを記憶部120aの信頼度算出用パラメータ情報121から取得し、信頼度算出部113に引き渡す処理部である。
記憶部120aは、各種情報を記憶する記憶部であり、信頼度算出用パラメータ情報121と、信頼度情報122とを有する。信頼度算出用パラメータ情報121は、信頼度算出部113が証明書の信頼度を算出するために必要なパラメータ、例えば、上記の数式1の関数FやG等において計算に必要なパラメータが、証明書の種別ごとに登録された情報である。
信頼度情報122は、既に説明したように証明書の発行日と発行時点の信頼度等が証明書ごとに登録された情報である。信頼度情報122には、使用される可能性のある証明書の情報が全て事前に登録されているものとする。
なお、使用される可能性のある証明書の情報を全て信頼度算出装置100a内に登録しておくことが困難な場合には、他の情報処理装置に記憶された情報を利用することもできる。図5は、信頼度情報をサーバ装置が保持する場合の信頼度算出装置の構成を示す機能ブロック図である。以下、図3との相違点について説明する。
同図に示した構成では、信頼度算出装置100bは、ネットワークを介してサーバ装置200と接続されており、信頼度情報122は、信頼度算出装置100bの記憶部120bではなく、サーバ装置200に記憶されている。
そして、信頼度算出装置100bの制御部110bの信頼度情報取得部112bは、証明書識別情報取得部111によって取得された識別番号に対応する証明書の情報をサーバ装置200に記憶された信頼度情報122から取得するようになっている。
また、証明書の発行日と発行時点の信頼度を証明書から取得する構成とすることもできる。図6は、信頼度情報を証明書が保持する場合の信頼度算出装置の構成を示す機能ブロック図である。以下、図3との相違点について説明する。
同図に示した構成では、証明書300の発行日と発行時点の信頼度は、信頼度情報123として証明書300自身に記録される。信頼度情報123は、信頼度情報122と異なり、当該の証明書以外の証明書の発行日や信頼度を含まない。このため、信頼度算出装置100cは、証明書の発行日等を取得するにあたって証明書の識別番号を必要とせず、証明書識別情報取得部111に相当する処理部がなくなっている。
そして、信頼度算出装置100cの制御部110cの信頼度情報取得部112cは、各種読み取り装置等によって証明書300から読み取られた情報や、証明書300を参照しながらオペレータがキー入力した情報から証明書300の発行日と発行時点の信頼度を取得する。
なお、上記の信頼度算出装置100a〜100cの構成は一例であり、適宜、各部を分散もしくは集約することができる。また、信頼度算出装置100a〜100cの構成を適宜組み合わせたて利用することもできる。また、信頼度算出装置100a〜100cを証明書の発行装置のような他の装置に組み込んだ構成とすることもできる。
次に、図3に示した信頼度算出装置100aの場合を例にして、本実施例に係る信頼度算出装置の処理手順について説明する。図7は、図3に示した信頼度算出装置100aの処理手順を示すフローチャートである。この例は、n個の証明書の全体としての現時点の信頼度を求める場合の処理手順を示している。
同図に示すように、まず、jを1に初期化する(ステップS101)。ここで、jがnよりも大きければ(ステップS102否定)、それまでに求めた各証明書の現時点の信頼度を上記の数式2等に適用してn個の証明書の全体としての現時点の信頼度を算出し(ステップS109)、処理を終了する。
jがn以下であれば(ステップS102肯定)、証明書識別情報取得部111がj番目の証明書の識別番号を取得し(ステップS103)、信頼度情報取得部112aがその識別番号に対応する証明書の発行日や発行時点の信頼度等の情報を信頼度情報122から取得する(ステップS104)。
そして、通用期間算出部114が証明書の発行日から現在までの期間である通用期間を算出し(ステップS105)、種別判定部115が、証明書の種別に応じたパラメータを信頼度算出用パラメータ情報121から取得し(ステップS106)、信頼度算出部113がこれらの情報を上記の数式4等に適用して、j番目の証明書の現時点の信頼度を算出する(ステップS107)。
こうして、j番目の証明書の現時点の信頼度を算出した後は、jに1を加算し(ステップS108)、ステップS102に復帰して次の証明書の現時点の信頼度の算出を試みる。
次に、本実施例に係る信頼度算出方法および信頼度算出装置の応用例をいくつか示すこととする。これらの応用例において、本実施例に係る信頼度算出装置は、単体の装置として独立したものであってもよいし、処理目的を実行するための装置と一体となった構成となっていてもよい。
図8は、本実施例に係る信頼度算出装置を利用して証明書の更新を行う場合の処理手順を示すフローチャートである。
同図に示すように、証明書の更新を行う場合、まず、図7に示した信頼度算出処理を実行して更新前の証明書の現時点の信頼度を求める(ステップS201)。そして、上記の数式2および1等をもちいて更新後の証明書の発行時点の信頼度を算出し(ステップS202)、現在日付と算出された信頼度を信頼度情報として記録し(ステップS203)、新たな証明書を発行する。
ここで、信頼度情報の記録先は、信頼度算出装置の構成が図3に示した構成であれば、信頼度算出装置100a内の記憶部120aであり、図5に示した構成であれば、サーバ装置200であり、図6に示した構成であれば、新たに発行される証明書300である。
図9は、本実施例に係る信頼度算出装置を利用してサービスの提供可否を判断する場合の処理手順を示すフローチャートである。この例は、証明書の信頼度の大きさによってサービスを提供するか否かを判定する例を示している。
同図に示すように、まず、図7に示した信頼度算出処理を実行して提示された証明書の現時点の信頼度を求める(ステップS301)。ここで、算出された信頼度が基準値以上であれば(ステップS302肯定)、サービスの提供を行う(ステップS306)。
算出された信頼度が基準値よりも小さい場合は(ステップS302否定)、他の証明書を要求する(ステップS303)。ここで、他の証明書が提示された場合は(ステップS304肯定)、ステップS301に復帰して、追加された証明書も含めて信頼度の算出から処理をやり直す。そして、他の証明書が提示されない場合は(ステップS304否定)、サービスの提供を拒否する(ステップS305)。
図10は、本実施例に係る信頼度算出装置を利用して融資額を判断する場合の処理手順を示すフローチャートである。この例は、証明書の信頼度の大きさによって提供するサービスのレベルを判定する例を示している。
同図に示すように、まず、図7に示した信頼度算出処理を実行して提示された証明書の現時点の信頼度を求める(ステップS401)。ここで、算出された信頼度が基準値よりも小さければ(ステップS402否定)、融資を拒絶する(ステップS403)。
信頼度が基準値以上の場合は(ステップS402肯定)、信頼度に対応する融資上限額を取得し(ステップS404)、取得した融資上限額の枠内で融資を実行する(ステップS405)。
上記実施例で説明してきた信頼度算出装置100a〜100cの機能は、あらかじめ用意された信頼度算出プログラムをコンピュータで実行することによって実現することもできる。そこで、以下では、信頼度算出装置100aの機能を実現する場合を例にして、かかるプログラムを実行するコンピュータの一例を説明する。
図11は、信頼度算出プログラム1071を実行するコンピュータ1000を示す機能ブロック図である。このコンピュータ1000は、各種演算処理を実行するCPU(Central Processing Unit)1010と、ユーザからのデータの入力を受け付ける入力装置1020と、各種情報を表示するモニタ1030と、各種プログラム等を記録した記録媒体からプログラム等を読み取る媒体読取り装置1040と、ネットワークを介して他のコンピュータとの間でデータの授受をおこなうネットワークインターフェース装置1050と、各種情報を一時記憶するRAM(Random Access Memory)1060と、ハードディスク装置1070とバス1080で接続して構成される。
そして、ハードディスク装置1070には、図3に示した制御部110aと同様の機能を有する信頼度算出プログラム1071と、図3に示した信頼度算出用パラメータ情報121に対応する信頼度算出用パラメータ情報1072と、図3に示した信頼度情報122に対応する信頼度情報1073とが記憶される。
そして、CPU1010が信頼度算出プログラム1071をハードディスク装置1070から読み出してRAM1060に展開することにより、信頼度算出プログラム1071は、信頼度算出プロセス1061として機能するようになる。そして、信頼度算出プロセス1061は、信頼度算出用パラメータ情報1072および信頼度情報1073から読み出した情報等を適宜RAM1060上の自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種データ処理を実行する。
上述してきたように、本実施例では、証明書の通用期間と発行時の信頼度に基づいてその証明書の信頼度を算出するように構成したので、証明書が「なりすまし」によって取得されたものではないことを示す信頼度を算出することができる。
(付記1)証明書が本人によって正当に取得されたものであることを示す信頼度を算出する信頼度算出プログラムであって、
信頼度の算出のために必要な前記証明書の属性情報を取得する情報取得手順と、
前記情報取得手順により取得された情報に含まれる前記証明書の発行日に基づいて前記証明書の通用期間を算出する通用期間算出手順と、
前記通用期間算出手順により算出された通用期間に基づいて前記証明書の信頼度を算出する信頼度算出手順と
をコンピュータに実行させることを特徴とする信頼度算出プログラム。
(付記2)前記情報取得手順は、前記証明書に記録された情報を前記証明書の属性情報として取得することを特徴とする付記1に記載の信頼度算出プログラム。
(付記3)前記情報取得手順は、当該の信頼度算出プログラムが稼動する情報処理装置とネットワークを介して接続された他の情報処理装置から前記証明書の属性情報を取得することを特徴とする付記1に記載の信頼度算出プログラム。
(付記4)前記信頼度算出手順は、前記通用期間算出手順により算出された通用期間に加えて、前記情報取得手順により取得された情報に含まれる前記証明書の発行時点の信頼度に基づいて前記証明書の現時点の信頼度を算出することを特徴とする付記1〜3のいずれか一つに記載の信頼度算出プログラム。
(付記5)前記信頼度算出手順は、複数の証明書の信頼度を算出した後、算出された信頼度に基づいて前記複数の証明書全体としての信頼度を算出することを特徴とする付記1〜4のいずれか一つに記載の信頼度算出プログラム。
(付記6)前記信頼度算出手順は、過去に信頼度を算出した実績値を通用期間が0の証明書の信頼度とみなして、前記複数の証明書全体としての信頼度を算出することを特徴とする付記5に記載の信頼度算出プログラム。
(付記7)前記証明書の種別を判別し、前記種別に応じた信頼度算出用のパラメータを取得する種別判定手順をさらにコンピュータに実行させ、
前記信頼度算出手順は、前記種別判定手順により取得されたパラメータを用いて前記証明書の信頼度を算出することを特徴とする付記1〜6のいずれか一つに記載の信頼度算出プログラム。
(付記8)前記信頼度算出手順は、前記種別判定手順により取得されたパラメータに含まれる前記証明書の偽造の容易さを示す係数を用いて前記証明書の信頼度を補正することを特徴とする付記7に記載の信頼度算出プログラム。
(付記9)証明書が本人によって正当に取得されたものであることを示す信頼度を算出する信頼度算出装置であって、
信頼度の算出のために必要な前記証明書の属性情報を取得する情報取得手段と、
前記情報取得手段により取得された情報に含まれる前記証明書の発行日に基づいて前記証明書の通用期間を算出する通用期間算出手段と、
前記通用期間算出手段により算出された通用期間に基づいて前記証明書の信頼度を算出する信頼度算出手段と
を備えたことを特徴とする信頼度算出装置。
(付記10)証明書が本人によって正当に取得されたものであることを示す信頼度を算出する信頼度算出方法であって、
信頼度の算出のために必要な前記証明書の属性情報を取得する情報取得工程と、
前記情報取得工程により取得された情報に含まれる前記証明書の発行日に基づいて前記証明書の通用期間を算出する通用期間算出工程と、
前記通用期間算出工程により算出された通用期間に基づいて前記証明書の信頼度を算出する信頼度算出工程と
を含んだことを特徴とする信頼度算出方法。
(付記11)提示された証明書の信頼度に基づいてサービス提供の可否を判定するサービス提供可否判定プログラムであって、
前記証明書の通用期間に基づいて前記証明書の信頼度を算出する信頼度算出手順と、
前記信頼度算出手順によって算出された信頼度を所定の閾値と比較してサービス提供の可否、もしくは、提供可能なサービスの範囲を判定する判定手順と
をコンピュータに実行させることを特徴とするサービス提供可否判定プログラム。
(付記12)前記信頼度算出手順によって算出された信頼度が所定の閾値よりも小さい場合に、他の証明書の提示を要求する証明書追加要求手順をさらにコンピュータに実行させることを特徴とする付記11に記載のサービス提供可否判定プログラム。
(付記13)提示された証明書の信頼度に基づいて融資限度額を判定する融資限度額判定プログラムであって、
前記証明書の通用期間に基づいて前記証明書の信頼度を算出する信頼度算出手順と、
前記信頼度算出手順によって算出された信頼度を、信頼度と融資限度額の対応を予め定めたルールと照合して融資限度額を判定する融資限度額判定手順と
をコンピュータに実行させることを特徴とする融資限度額判定プログラム。
以上のように、本発明に係る信頼度算出プログラム、信頼度算出装置およびサービス提供可否判定プログラムは、証明書の信頼度の算出に有用であり、特に、証明書が「なりすまし」によって取得されたものではないことを示す信頼度を算出することが必要な場合に適している。
本人確認の連鎖の一例を示す図である。 本実施例に係る信頼度算出方法を用いて算出した信頼度をパスポート発行に適用した場合の一例を示す図である。 本実施例に係る信頼度算出装置の構成を示す機能ブロック図である。 信頼度情報の一例を示す図である。 信頼度情報をサーバ装置が保持する場合の信頼度算出装置の構成を示す機能ブロック図である。 信頼度情報を証明書が保持する場合の信頼度算出装置の構成を示す機能ブロック図である。 図3に示した信頼度算出装置の処理手順を示すフローチャートである。 本実施例に係る信頼度算出装置を利用して証明書の更新を行う場合の処理手順を示すフローチャートである。 本実施例に係る信頼度算出装置を利用してサービスの提供可否を判断する場合の処理手順を示すフローチャートである。 本実施例に係る信頼度算出装置を利用して融資額を判断する場合の処理手順を示すフローチャートである。 信頼度算出プログラムを実行するコンピュータを示す機能ブロック図である。
符号の説明
11、12 住民票
21a〜21c、22a〜22c、 運転免許証
31、33 パスポート
100a〜100c 信頼度算出装置
110a〜110c 制御部
111 証明書識別情報取得部
112a〜112c 信頼度情報取得部
113 信頼度算出部
114 通用期間算出部
115 種別判定部
120a〜120c 記憶部
121 信頼度算出用パラメータ情報
122 信頼度情報
123 信頼度情報
200 サーバ装置
300 証明書
1000 コンピュータ
1010 CPU
1020 入力装置
1030 モニタ
1040 媒体読取り装置
1050 ネットワークインターフェース装置
1060 RAM
1061 信頼度算出プロセス
1070 ハードディスク装置
1071 信頼度算出プログラム
1072 信頼度算出用パラメータ情報
1073 信頼度情報
1080 バス

Claims (6)

  1. 証明書が本人によって正当に取得されたものであることを示す信頼度を算出する信頼度算出プログラムであって、
    信頼度の算出のために必要な前記証明書の属性情報を取得する情報取得手順と、
    前記情報取得手順により取得された情報に含まれる前記証明書の発行日に基づいて前記証明書の通用期間を算出する通用期間算出手順と、
    前記通用期間算出手順により算出された通用期間に基づいて前記証明書の信頼度を算出する信頼度算出手順と
    をコンピュータに実行させることを特徴とする信頼度算出プログラム。
  2. 前記情報取得手順は、前記証明書に記録された情報を前記証明書の属性情報として取得することを特徴とする請求項1に記載の信頼度算出プログラム。
  3. 前記情報取得手順は、当該の信頼度算出プログラムが稼動する情報処理装置とネットワークを介して接続された他の情報処理装置から前記証明書の属性情報を取得することを特徴とする請求項1に記載の信頼度算出プログラム。
  4. 前記信頼度算出手順は、前記通用期間算出手順により算出された通用期間に加えて、前記情報取得手順により取得された情報に含まれる前記証明書の発行時点の信頼度に基づいて前記証明書の現時点の信頼度を算出することを特徴とする請求項1〜3のいずれか一つに記載の信頼度算出プログラム。
  5. 証明書が本人によって正当に取得されたものであることを示す信頼度を算出する信頼度算出装置であって、
    信頼度の算出のために必要な前記証明書の属性情報を取得する情報取得手段と、
    前記情報取得手段により取得された情報に含まれる前記証明書の発行日に基づいて前記証明書の通用期間を算出する通用期間算出手段と、
    前記通用期間算出手段により算出された通用期間に基づいて前記証明書の信頼度を算出する信頼度算出手段と
    を備えたことを特徴とする信頼度算出装置。
  6. 提示された証明書の信頼度に基づいてサービス提供の可否を判定するサービス提供可否判定プログラムであって、
    前記証明書の通用期間に基づいて前記証明書の信頼度を算出する信頼度算出手順と、
    前記信頼度算出手順によって算出された信頼度を所定の閾値と比較してサービス提供の可否、もしくは、提供可能なサービスの範囲を判定する判定手順と
    をコンピュータに実行させることを特徴とするサービス提供可否判定プログラム。
JP2006076996A 2006-03-20 2006-03-20 信頼度算出プログラム、信頼度算出装置およびサービス提供可否判定プログラム Expired - Fee Related JP4751744B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006076996A JP4751744B2 (ja) 2006-03-20 2006-03-20 信頼度算出プログラム、信頼度算出装置およびサービス提供可否判定プログラム
US11/508,638 US20070220258A1 (en) 2006-03-20 2006-08-23 Method, apparatus, and computer product for computing credibility

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006076996A JP4751744B2 (ja) 2006-03-20 2006-03-20 信頼度算出プログラム、信頼度算出装置およびサービス提供可否判定プログラム

Publications (2)

Publication Number Publication Date
JP2007257029A true JP2007257029A (ja) 2007-10-04
JP4751744B2 JP4751744B2 (ja) 2011-08-17

Family

ID=38519337

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006076996A Expired - Fee Related JP4751744B2 (ja) 2006-03-20 2006-03-20 信頼度算出プログラム、信頼度算出装置およびサービス提供可否判定プログラム

Country Status (2)

Country Link
US (1) US20070220258A1 (ja)
JP (1) JP4751744B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007305066A (ja) * 2006-05-15 2007-11-22 Fujitsu Ltd 信頼度評価プログラムおよび信頼度評価装置
JP2009238188A (ja) * 2008-03-28 2009-10-15 Fujitsu Ltd リスク評価プログラム、リスク評価装置およびリスク評価方法
JP2012063994A (ja) * 2010-09-16 2012-03-29 Yahoo Japan Corp サービス提供装置
WO2018229927A1 (ja) * 2017-06-15 2018-12-20 株式会社C-Grip 本人確認システム、本人確認装置、本人確認方法、及びプログラム
JP2021060915A (ja) * 2019-10-09 2021-04-15 富士通株式会社 本人確認プログラム、制御装置及び本人確認方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003208536A (ja) * 2002-01-16 2003-07-25 Pfu Ltd 販売システム、販売方法、および販売プログラム
JP2005339281A (ja) * 2004-05-27 2005-12-08 Ntt Communications Kk 信用度算出装置、信用度算出方法、及びそのプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7630986B1 (en) * 1999-10-27 2009-12-08 Pinpoint, Incorporated Secure data interchange
US6871276B1 (en) * 2000-04-05 2005-03-22 Microsoft Corporation Controlled-content recoverable blinded certificates
US6836765B1 (en) * 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
AU2001290727A1 (en) * 2000-09-08 2002-03-22 Larry R. Miller System and method for transparently providing certificate validation and other services within an electronic transaction
GB2372343A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co Determination of a trust value of a digital certificate
JP2003271819A (ja) * 2002-01-11 2003-09-26 Ufj Bank Ltd 担保評価に対応した融資管理システム及び融資管理の方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003208536A (ja) * 2002-01-16 2003-07-25 Pfu Ltd 販売システム、販売方法、および販売プログラム
JP2005339281A (ja) * 2004-05-27 2005-12-08 Ntt Communications Kk 信用度算出装置、信用度算出方法、及びそのプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007305066A (ja) * 2006-05-15 2007-11-22 Fujitsu Ltd 信頼度評価プログラムおよび信頼度評価装置
JP2009238188A (ja) * 2008-03-28 2009-10-15 Fujitsu Ltd リスク評価プログラム、リスク評価装置およびリスク評価方法
JP2012063994A (ja) * 2010-09-16 2012-03-29 Yahoo Japan Corp サービス提供装置
WO2018229927A1 (ja) * 2017-06-15 2018-12-20 株式会社C-Grip 本人確認システム、本人確認装置、本人確認方法、及びプログラム
JP2021060915A (ja) * 2019-10-09 2021-04-15 富士通株式会社 本人確認プログラム、制御装置及び本人確認方法

Also Published As

Publication number Publication date
JP4751744B2 (ja) 2011-08-17
US20070220258A1 (en) 2007-09-20

Similar Documents

Publication Publication Date Title
EP3814946B1 (en) Method, apparatus, and electronic device for blockchain-based recordkeeping
CN108780390B (zh) 用于提供身份评分的系统和方法
CN109067791B (zh) 网络中用户身份认证方法和装置
CN109559224B (zh) 征信评估方法及装置、电子设备
US8631486B1 (en) Adaptive identity classification
TW200539644A (en) A method, a hardware token, a computer and a program for authentication
EP1599965A1 (en) Long-term secure digital signatures
US10404689B2 (en) Password security
CN109447791B (zh) 一种基于区块链的资金交易方法及装置
JP4751744B2 (ja) 信頼度算出プログラム、信頼度算出装置およびサービス提供可否判定プログラム
CN113656780B (zh) 一种跨链访问控制方法和装置
CN114090985A (zh) 区块链中用户操作权限的设置方法、装置和电子设备
CN108540447A (zh) 一种基于区块链的证书验证方法及系统
CN111047447B (zh) 通证发放数额确定方法、装置、计算机设备和存储介质
EP3933747A1 (en) Information processing program, device, and method
CN111506927B (zh) 电子凭证存储方法、装置、电子设备及存储介质
KR102430835B1 (ko) 블록체인 전자투표시스템, 그 시스템의 운용방법
US20220400017A1 (en) Grinding Resistant Cryptographic Systems and Cryptographic Systems Based on Certified Miners
TWI807829B (zh) 認證系統、認證方法及程式產品
KR102413598B1 (ko) 방역 관리 시스템 및 이를 이용한 관리 방법
CN116866349A (zh) 一种基于区块链的行为痕迹构建方法及系统
RU61911U1 (ru) Система контроля и учета аттестационных документов
CN117478333A (zh) 证书的智能验证方法、装置、设备及存储介质
CN114240436A (zh) 电子凭证核销方法、装置、计算机设备和存储介质
CN118101316A (zh) 基于多区块链网络的信息认证方法、装置、以及设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110523

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees