JP2005341095A - 端末装置、公開鍵の正当性を判断する方法、およびプログラム - Google Patents

端末装置、公開鍵の正当性を判断する方法、およびプログラム Download PDF

Info

Publication number
JP2005341095A
JP2005341095A JP2004155754A JP2004155754A JP2005341095A JP 2005341095 A JP2005341095 A JP 2005341095A JP 2004155754 A JP2004155754 A JP 2004155754A JP 2004155754 A JP2004155754 A JP 2004155754A JP 2005341095 A JP2005341095 A JP 2005341095A
Authority
JP
Japan
Prior art keywords
public key
partner
user
terminal device
trading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004155754A
Other languages
English (en)
Inventor
Masahiro Mimura
昌弘 三村
Kenta Takahashi
健太 高橋
Yoshiaki Isobe
義明 磯部
Yoichi Seto
洋一 瀬戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004155754A priority Critical patent/JP2005341095A/ja
Publication of JP2005341095A publication Critical patent/JP2005341095A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】公開鍵基盤を利用した電子商取引における相手先の信用を確認する。
【解決手段】利用者端末100に、利用者の公開鍵、該利用者の取引相手の公開鍵証明書および該取引相手が利用する端末装置のネットワークアドレスを保持する手段と、通信相手の端末装置から、当該端末装置の利用者の公開鍵、該利用者の取引相手の公開鍵証明書、および、該取引相手が利用する端末装置のネットワークアドレスを取得する手段と、前記取得したネットワークアドレスにより特定される端末装置から、当該端末装置の利用者の取引相手の公開鍵証明書に、前記通信相手の公開鍵が含まれているか否かを示す情報を取得する手段と、前記取得した情報を用いて、前記通信相手の公開鍵が信用できるか否かを判断する手段と、を設ける。
【選択図】図1


Description

本発明は、電子商取引において、取引相手の信用度を確認するための技術に関し、特に、公開鍵基盤(PKI:Public Key Infrastructure)を利用した電子商取引において、取引相手の信用を確認する技術に関する。
公開鍵の正当性を確認する代表的な技術として、公開鍵基盤(PKI:Public Key Infrastructure)が知られている(例えば非特許文献1)。非特許文献1に記載のPKIでは、公開鍵を利用する利用者の公開鍵に対する公開鍵証明書を認証局(CA局:Certification Authority)が発行する仕組みが開示されている。そして、上記の利用者と取引を行う取引相手は、CA局を信用することで、すなわち、CA局が発行する公開鍵証明書を信用することで利用者の公開鍵の正当性を確認する。このように、非特許文献1によれば、CA局を信用することで公開鍵を利用する利用者間の信用を構築することが可能となる。
また、公開鍵の正当性を確認する他の技術として、Pretty Good Privacy(PGP)がある(例えば非特許文献2)。上記のPGPでは、「自分の信用する利用者が信用している他の利用者は信用できる」との考えに基づき、信用する利用者の公開鍵リストを公開することで、利用者間の信用を構築するようにしている。
さらに、ネットワーク上における信用構築システムには、ホームページなどのレイティング(格付け)システムがある(例えば、非特許文献3)。非特許文献3では、「多数の利用者から信用されるホームページは信用できる」との考えに基づき、ホームページへの信用を構築している。
C.Adams,S.Lloyd著(鈴木優一訳)「PKI−公開鍵インフラストラクチャの概念、標準、展開」ピアソンエデュケーション出版、2000年7月15日、P25〜39 Simson Garfinkel著(山本和彦監訳)「PGP 暗号メールと電子署名」オライリージャパン出版、1996年4月15日、P223〜263 山本早人、近藤秀和著「解説:サーチエンジンGoogle」情報処理学会出版、2001年8月15日、情報処理42巻8号P775〜780
しかしながら、上述した非特許文献1〜3は、以下の問題を有している。
具体的には、非特許文献1に記載の公開鍵を利用する利用者間の信用の構築は、互いの利用者が認証を受けたCA局が同一のグループに属していることを前提にしている。したがって、互いの利用者が認証を受けたCA局が、それぞれ、異なるグループに属する場合に利用者同士が互いの公開鍵の正当性を確認することができないこととなる。CA局が異なるグループに属する場合には、例えば、互いの利用者が認証を受けたCA局が、異なる上位CA局のグループに属する場合がある。また、上記非特許文献1では、CA局から取得した公開鍵証明書ではなく、自己証明書を提示する利用者への信用確認について特に考慮されていない。
上記非特許文献2では、共通の利用者がいない利用者間においては、相手の公開鍵の正当性を確認することができないという問題を有している。
また、非特許文献3の技術を、公開鍵の信用構築に利用することも考えられる。しかしながら、非特許文献3の技術を公開鍵の信用構築に利用した場合、一人の利用者が多数の利用者になりすますことで自身の信用度を不正に向上させることが可能となる。
そこで、本発明の目的は、公開鍵基盤(PKI:Public Key Infrastructure)を利用した電子商取引における相手先の信用を確認するシステムにおいて、公的な認証局(CA:Certification Authority)から公開鍵証明書の発行を受けていない取引相手や、自分の属する認証局と異なる認証局から公開鍵証明書の発行を受けている取引相手、或いは、認証局に属さない取引相手に対する信用確認を行うことにある。
上記課題を解決するため、本発明の一態様は、公開鍵基盤を利用したデータ通信に用いる端末装置に適用される。
そして、前記端末装置は、利用者の公開鍵、該利用者の取引相手の公開鍵証明書および該取引相手が利用する端末装置のネットワークアドレスを保持する手段と、通信相手の端末装置から、当該端末装置の利用者の公開鍵、該利用者の取引相手の公開鍵証明書、および、該取引相手が利用する端末装置のネットワークアドレスを取得する手段と、前記取得したネットワークアドレスにより特定される端末装置から、当該端末装置の利用者の取引相手の公開鍵証明書に、前記通信相手の公開鍵が含まれているか否かを示す情報を取得する手段と、
前記取得した情報を用いて、前記通信相手の公開鍵が信用できるか否かを判断する手段と、を有する。
このように本発明によれば、端末装置は、利用者の公開鍵、該利用者の取引相手の公開鍵証明書および該取引相手が利用する端末装置のネットワークアドレスを保持するようにしている。そして、端末装置は、信用の確認先である通信相手の端末装置から、当該端末装置の利用者の公開鍵、該利用者の取引相手の公開鍵証明書、および、該取引相手が利用する端末装置のネットワークアドレスを取得している。また、端末装置は、前記取得したネットワークアドレスにより特定される端末装置から、当該端末装置の利用者の取引相手の公開鍵証明書に、前記通信相手の公開鍵が含まれているか否かを示す情報を取得して、その情報により通信相手の公開鍵が信用できるか否かを判断している。
そのため、本発明によれば、公開鍵基盤を利用したデータ通信において、取引を行う相手が、自分が信用するCA局からの認証を受けていない場合であっても、その取引相手の公開鍵が信用できる否かを判断することができる。
以下、本発明の実施形態について図面を用いて説明する。なお、以下の説明は、本実施形態が、インターネットを利用したネットオークション等の電子商取引における取引相手の信用確認に利用されている場合を例示したものである。
最初に本実施形態の概略構成を、図1を用いて説明する。
図1は、本実施形態の信用構築システムの概略構成を説明するための図である。
図示するように、本実施形態の信用構築システムは、複数の利用者端末A〜N100を有する。複数の利用者端末A〜N100は、ネットワーク(インターネット)を介して相互に接続されていている。そして、複数の利用者端末100は、各々通信部を有し、インターネットを介して利用者端末100間でデータ通信を行う。また、各利用者端末100は、秘密鍵および公開鍵のペアを有していて、それらの鍵を利用して、公開鍵基盤(PKI:Public Key Infrastructure)による電子商取引を行う。
また、各利用者端末100には、電子商取引を行う取引相手先の信用確認を行う機能が実装されている(取引相手の信用を確認する機能の具体的な構成については後段で詳細に説明する)。例えば、利用者端末A100の利用者が利用者端末B100を利用する取引相手とPKIによる電子商取引を行う場合、利用者端末A100は、取引相手の「公開鍵の正当性」を確認する処理と、「取引相手の信用度」を検証する処理と、「個人情報の正当性」を検証する処理とを行う。そのため、本実施形態では、ネットオークション等に参加して、インターネット上で商取引を行う場合の取引の安全を確保することができる。
なお、本実施形態では、取引相手先の信用確認を行う機能は利用者端末100に実装されているものとして説明するが、特にこれに限定するものではない。例えば利用者のホームページを開設しているWEBサーバにCGI機能として、以下で説明する取引相手先の信用確認を行う機能が実装されてもよい。また、本実施形態では、利用者端末100は、インターネットに接続されている場合を例にしているが、ネットワークはインターネットでなくてもよい。
続いて、本実施形態の利用者端末100の機能構成について図2〜5を用いて説明する。
図2は、本実施形態の利用者端末の機能構成のブロック図を説明するための図である。
利用者端末100は、公開鍵確認部111、信用度取得部112、個人情報検証部113、上記各部(公開鍵確認部111、信用度取得部112、および個人情報検証部113)が他の利用者端末100と情報交換するための通信部114、取引相手情報テーブル120、利用者情報テーブル121、およびポリシーテーブル122を有する。
公開鍵確認部111は、取引相手の公開鍵の正当性を確認するための処理を行う。また、公開鍵確認部111は、自利用者端末100が保持する公開鍵に対する正当性の確認を他の利用者端末100から要求された場合、取引相手情報テーブル120から「取引相手先のアクセス先」および「取引相手の証明書」を読み出して(取引相手情報テーブル120のデータ構造は後述する)、その要求を行った利用者端末100に返信する。さらに、公開鍵確認部111は、他の利用者端末100から、他の利用者端末100が確認処理を行っている「公開鍵」に対する問い合わせを受け付けた場合、取引相手情報テーブル120に格納されたデータを用いて、その「公開鍵」の問い合わせに対する確認情報を、その問い合わせを行った利用者端末100に返信する。なお、公開鍵確認部111が実行する上記の処理は、後段で詳細に説明する。
信用度取得部112は、取引相手が信用できるか否かを判断するための処理を行う。また、信用度取得部112は、他の利用者端末100の利用者に対する信用度の問い合わせを受け付けた場合、受け付けた利用者に対する信用度を示すデータをその問い合わせをした利用者端末100に送信する。なお、信用度取得部112が実行する上記の処理は、後段で詳細に説明する。
個人情報検証部113は、取引相手の個人情報の正当性を確認するための処理を行う。また、個人情報検証部113は、他の利用者端末100の利用者の個人情報に対する問い合わせを受け付けた場合、問い合わせを受け付けた利用者の個人情報を示すデータのハッシュ値を算出する。そして、個人情報検証部113は、算出したハッシュ値を、問い合わせをしてきた利用者端末100に送信する。なお、個人情報検証部113が実行する上記の処理は、後段で詳細に説明する。
次に、取引相手情報テーブル120、利用者情報テーブル、およびポリシーテーブル122について説明する。
図3は、本実施形態の取引情報交換テーブル120のデータ構造を模擬的に示した図である。
取引相手情報テーブル120は、利用者端末100を利用する利用者の取引相手先のデータを格納するためのテーブルである。図示するように、取引相手情報テーブル120は、「取引相手先のアクセス先120a」、「取引相手の証明書(公開鍵証明書)120b」、「取引相手の信用度120c」、および「取引相手の個人情報120d」を1レコードとしたテーブルである。
「取引先のアクセス先120」とは、取引先の利用者端末100に割り当てられている「IPアドレス」のことを言うが、特に、これに限定するものではない。「取引先のアクセス先120」は、例えば、「URL(Uniform Resource Locator)」やネットワーク上で一意に定めた利用者端末の「端末名」等でもよい。他の利用者端末100からその利用者端末100(取引先の利用者端末)に対してアクセス可能なものであればよい。
「取引相手の証明書(公開鍵証明書)120b」とは、取引相手が有する公開鍵に対する公開鍵証明書のことをいう。本実施形態の「証明書」は、ITU-Tで規格化されている「X509」準拠していることとするが、特にこれに限定するものではない。公開鍵の証明書としては、少なくとも「公開鍵」を示すデータおよび、「公開鍵証明書の発行者」を示すデータを含んでいればどのようなフォーマットを用いてもかまわない。また、「証明書」は、CA局から取得したものに限定されない。本実施形態の「証明書」には、取引相手が自己で発行した証明書も含まれる。これは、公開鍵の利用者のよっては、公開鍵の証明書をCA局から取得せず、自己証明書を発行している場合もあるためである。
「取引相手の信用度120c」とは、本実施形態の信用構築システムに参加する利用者間において所定の規則により定めた信用度を示す数値のことをいう。以下では、説明を簡単にするため、取引相手の信用度を「1」から「5」までの5段階で表記し、値が大きいほど信用度が高いことを意味するものとする(信用度の詳細については後述する)。
「取引先の個人情報120d」とは、取引相手の氏名、住所、連絡先などを示すデータをいう。本実施形態では、個人情報はShift-JISコードを用いてテキストデータとして記録するがこの限りではなく、どのようなフォーマットを用いて個人情報を記録してもかまわない。
続いて、利用者情報テーブル121のデータ構造を、図4を用いて説明する。図4は、本実施形態の利用者情報テーブル121のデータ構造を模擬的に示した図である。
利用者情報テーブル121は、利用者端末100を利用する利用者自身のデータを格納するためのテーブルである。利用者情報テーブル121は、利用者の「秘密鍵121a」およびそのペアの「公開鍵121b」と、「公開鍵121b」の「証明書121c」と、「利用者自身の個人情報121d」とを1レコードとしたテーブルである。
なお、本実施形態では、公開鍵暗号として、64bitRSA暗号を用いることとするが、特にこの限りではない。どのような公開鍵暗号方式を用いても本実施形態は実現可能である。また、利用者自身の公開鍵の「証明書121c」のデータ構造は、図3で説明した取引相手の「証明書120d」で説明したデータ構造と同様である。また、利用者の「個人情報121d」のデータ構造についても、図3で説明した取引相手の「個人情報120d」のデータ構造と同様である。
続いて、ポリシーテーブル122のデータ構造を、図5を用いて説明する。
図5は、本実施形態のポリシーテーブル122のデータ構造を模擬的に示した図である。
ポリシーテーブル122は、取引相手を信用できるか否かを判断するために利用者端末100が利用する「しきい値」を格納するためのテーブルである。ポリシーテーブル122は、「公開鍵信用しきい値」を格納するエントリ122a、「信用度しきい値」を格納するエントリ122b、および「個人情報しきい値」を格納するエントリ122cを有する。
「公開鍵信用しきい値」とは、取引相手の公開鍵が信用できるものであるか否かについて、公開鍵確認部111が判断する際に用いるしきい値である。「信用度しきい値」とは、取引先が取引相手として信用できるか否かについて、信用度取得部112が判断する際に用いるしきい値である。また、「個人情報しきい値」とは、取引相手先が公表している取引相手先の個人情報が信用できるか否かについて、個人情報検証部113が判断する際に用いるしきい値である。なお、「公開鍵信用しきい値」、「信用度しきい値」、および「個人情報しきい値」については、後述する。また、ポリシーテーブル122の各エントリ122a〜cのデータは、利用者端末100のデフォルトとして、或いは、利用者からの入力により各エントリ122a〜cに格納されるものとする。
続いて、本実施形態の利用者端末100のハードウェア構成を、図6を用いて説明する。
図6は、本実施形態のおける利用者端末100のハードウェア構成を説明するための図である。
図示するように、利用者端末100には、CPU(Central Processing Unit)201、データや各種プログラムを記憶するハードディスク等の補助記憶装置202、CPUが実行するプログラムやデータを一時的に記憶するRAM(Random Access Memory)等の主記憶装置203、およびネットワークインタフェース205を有するコンピュータを用いることができる。また、図示するように、利用者端末100には、CRTや液晶ディスプレイ等のモニタ206、およびキーボードやマウス等の入力装置204が接続されていてもよい。なお、本実施形態では、データ、プログラム等を記憶する記憶装置として、ハードディスクを例示しているが、この限りではなく、ハードディスクの代わりに不揮発性のメモリ(EEPROM)などで代替したり、ROM(Read Only Memory)などで代替することも可能である。また、CPU201、補助記憶装置202、主記憶装置203、ネットワークインタフェース205、モニタ206、および入力装置204は、バス209で接続されて、各々が、CPU201を介してデータをやりとりすることが可能である。また、CPU201は、必要に応じてネットワークインタフェース205を介してインターネットに接続した他の利用者端末100と通信を行う。
CPU201は、必要なデータを主記憶装置203に書き込み、読出しつつ、補助記憶装置202上に保存されたデータを利用する。また。CPU201は、補助記憶装置202上に保存された各種プログラムを実行する。なお、上述した各部(公開鍵確認部111、信用度取得部112、個人情報検証部113、および通信部114)の機能を実現するための各プログラム(公開鍵確認プログラム、信用度取得プログラム、個人情報検証プログラム、および通信プログラム)は、補助記憶装置202に記憶されている。そして、上記各部の機能は、CPU201が、補助記憶装置202に記憶されている各プログラムを主記憶装203にロードして実行することにより実現される。また、上記の各テーブル(取引相手情報テーブル120、利用者情報テーブル121、およびポリシーテーブル122)は、補助記憶装置202あるいは主記憶装置203の所定領域に保持されている。
続いて、本実施形態の信用構築システムの処理の概略フローを説明する。
図7は、本実施形態の信用構築システムの概略フローを説明するための図である。以下で説明する概略フローでは、利用者A、B、Cx、Dxは、それぞれ、利用者端末A100、B100、Cx100、Dx100を利用していることとする。なお、記号「Cx」および「Dx」に付した「x」とは、利用者を示すインデックスを指すものとする。「x」の数は利用者Bあるいは利用者Cxの取引状況などによって異なる。また、以下の概略フローは、利用者Aが利用者Bと取引を行うにあたって、利用者端末A100を用いて行う利用者Bに対する信用確認処理を例示している。
さて、本実施形態の信用構築システムが行う概略フローは、公開鍵取得・検証フェーズA401、信用情報取得フェーズA402、および個人情報取得・検証フェーズA403の3つのフェーズに分類されている。
公開鍵取得・検証フェーズA401では、利用者Aの利用者端末A100は、利用者Bの利用者端末B100から利用者Bの公開鍵Bを取得する処理を行う。また、利用者端末A100は、利用者端末B100、利用者Bと過去に取引実績のある利用者Cxの利用者端末Cx100、および利用者Cxと過去に取引実績のある利用者Dxの利用者端末Dx100と必要な情報を交換することで、利用者Bの公開鍵Bの正当性を検証する処理を行う。なお、図示する、公開鍵取得・検証フェーズA401では、公開鍵Bを検証するために、利用者Bの取引相手である利用者Cxの利用者端末Cx100、および利用者Cxの取引相手である利用者Dxの利用者端末Dx100と情報交換を行っているが、これは、例示に過ぎない。場合によっては、さらに多数の利用者端末100(例えば、利用者Dxの取引相手である利用者Exの利用者端末Ex100)と情報の交換を行う場合がある。
信用情報取得フェーズA402では、利用者端末A100は、利用者端末Cx100と必要な情報を交換することで、利用者Bの取引相手としての信用度を取得して、利用者Bを信用できるか否かの検証を行う。
個人情報取得・検証フェーズA403では、利用者端末100Aは、利用者端末B100および利用者端末Cx100の各々と必要な情報を交換することで、利用者Bの個人情報を取得し、その正当性を検証する。
続いて、公開鍵取得・検証フェーズA401、信用情報取得フェーズA402、および個人情報取得・検証フェーズA403で行われる処理を詳細に説明する。
最初に公開鍵取得・検証フェーズA401で行われる処理について、図8〜10を用いて説明する。
図8は、本実施形態の公開鍵取得・検証フェーズで行われる処理のフローを説明するための図である。なお、以下で説明する各処理ステップは、各利用者端末(A、B、Cx、Dx)100の公開鍵確認部111により実現されるものである。
さて、利用者Aの利用者端末A100の公開鍵確認部111は、入力装置204を介して利用者が入力する利用者Bに対する信用確認の指示を受け付けて、公開鍵取得・検証フェーズA401の処理を開始する。そして、利用者端末A100の公開鍵確認部111は、主記憶装置203の所定のエリアに利用者Bの公開鍵の正当性を検出するために用いる評価値算出テーブル900を生成する。ここで、評価値算出テーブル900について図9を用いて説明する。
図9は、利用者Bの評価値算出テーブル900を模擬的に示した図である。図示するように、評価値算出テーブル900は、利用者Bの取引先を格納するエントリ900aと、エントリ900aに格納された取引先の評価を格納するエントリ900bとを有する。なお、評価値算出テーブル900の各エントリ900a、bのデータは、以下で説明する処理ステップで格納される。そのため、現ステップでは、評価値算出テーブル900の各エントリ900a、bにはデータは格納されていない。
図8に戻り、説明を続ける。利用者端末A100の公開鍵確認部111は、利用者端末B100に対して、利用者Bの証明書を要求する(S501)。具体的には、利用者端末A100の公開鍵確認部111は、通信部114を介して利用者Bの「証明書を要求するデータ」を利用者端末B100に送信する。
続いて、利用者端末B100の公開鍵確認部111は、利用者端末A100が送信した「証明書を要求するデータ」を、通信部114を介して受け付ける。利用者端末B100の公開鍵確認部111は、利用者端末B100の利用者情報テーブルに格納されている利用者Bの証明書を利用者端末A100に送信する(S521)。
利用者端末A100の公開鍵確認部111は、利用者端末B100が送信した利用者Bの証明書を受信する。利用者端末A100の公開鍵確認部111は、受信した利用者Bの証明書に含まれる利用者Bの公開鍵を用いて、利用者端末B100に対して暗号通信セッションの確立を要求する(S502)。そして、利用者端末A100から暗号通信セッションの確立を要求された利用者端末B100は、利用者端末A100との間で暗号通信セッションを確立する(S522)。なお、暗号通信の具体的な手段については、特に限定しないが、例えば、暗号通信として、SSL(Secure Socket Layer)などを用いて実現すればよい。
上記S502、S522により、暗号通信が確立されると、利用者端末A100の公開鍵確認部111は、利用者Bの過去の取引先情報を利用者端末B100に対して要求する(S503)。具体的には、利用者端末A100の公開鍵確認部111は、「利用者Bの過去の取引先情報を要求するデータ」を利用者端末B100に送信する。
利用者端末B100の公開鍵確認部111は、利用者端末A100が送信した「利用者Bの過去の取引先情報を要求するデータ」を、通信部114を介して受け付ける。利用者端末B100の公開鍵確認部111は、利用者端末B100Bの取引先情報テーブル120に格納されている「取引相手のアクセス先120a」および「取引相手の照明書120b」のリストを、利用者端末A100に送信する(S523)。なお、ここで送信されるデータは前ステップ(S522)により暗号化されている。
利用者端末A100の公開鍵確認部111は、利用者端末B100が送信した「取引相手のアクセス先120a」および「取引相手の照明書120b」のリストを受信する。利用者端末A100の公開鍵確認部111は、上記の受信したリストの中から利用者Bの公開鍵の正当性を確認するための確認先として、第1の利用者Cxを選択する。以後取引先情報の第1の利用者をCと称する(S504)。
利用者端末A100の公開鍵確認部111は、S504で選択した確認先の「アクセス先」およびアクセス先の証明書に含まれる「公開鍵」を用いて、利用者端末C100に暗号化通信のセッション確立を要求する(S505)。そして、利用者端末A100から暗号通信セッションの確立を要求された利用者端末C100は、利用者端末A100との間で暗号通信セッションを確立する(S541)。なお、暗号通信の具体的な手段については、特に限定しないが、例えば、暗号通信として、SSL(Secure Socket Layer)などを用いて実現すればよい。
利用者端末A100の公開鍵確認部111は、利用者端末C100に対して、S502で取得した利用者Bの公開鍵を送信し、利用者Bの公開鍵の確認を要求する(S506)。
利用者端末C100の公開鍵確認部111は、利用者端末A100が送信した、利用者Bの公開鍵の確認要求を受信する。利用者端末C100の公開鍵確認部111は、受信した利用者Bの公開鍵が利用者端末C100の取引相手情報テーブル120に含まれているか否かを確認する。利用者端末C100の公開鍵確認部111は、確認できた場合に「YES」を示す確認情報を生成し、確認できなかった場合に「NO」を示す確認情報を生成する(S542)。そして、利用者端末C100の公開鍵確認部111は、S542の結果(確認情報)を利用者端末A100に送信する(S543)。
利用者端末A100の公開鍵確認部111は、利用者端末C100が送信した確認情報を受信する。利用者端末A100の公開鍵確認部111は、受信した確認情報が「YES」を示すデータである場合にS508に進み、受信した確認情報が「NO」を示すデータである場合にS509に進む(S507)。
S508では、利用者端末A100の公開鍵確認部111は、S504で選択した確認先を評価値算出テーブル900のエントリ900aに格納して、S509に進む。
S509では、利用者端末A100の公開鍵確認部111は、ステップ504で受信したすべての取引先について、S505からS508で行う処理が終了したか否かを判定する。そして、利用者端末A100の公開鍵確認部111は、S504で受信したすべての取引先について、S505からS508の処理が終了したと判断した場合にS510に進み、上記終了していない場合にS504に戻る。
S510では、利用者端末A100の公開鍵確認部111は、S504で取得した「取引相手の照明書120b」を利用して、評価値算出テーブル900のエントリ900aに格納されているすべての確認先の証明書を検証する。具体的には、利用者端末A100の公開鍵確認部111は、利用者Aが信用するCA局を示すデータ(例えば、リスト形式のデータ)を保持している。そして、利用者端末A100の公開鍵確認部111は、上記のエントリ900aに格納されている確認先の証明書の発行者が、上記保持するCA局を示すデータに含まれる場合に、エントリ900aに対応するエントリ900bに「1」を格納する。一方、利用者端末A100aの公開鍵確認部111は、上記のエントリ900に格納されている確認先の証明書の発行者が、上記保持するCA局を示すデータに含まれていない場合に、エントリ900aに対応するエントリ900bに「0」を格納する。
続いて、利用者端末A100の公開鍵確認部111は、評価テーブル900のエントリ900bに格納された値の合計値を算出する。利用者端末A100の公開鍵確認部111は、利用者端末A100のポリシーテーブル122からエントリ122aに格納されている「公開鍵信用しきい値」を読み出す。なお、ポリシーテーブル122のエントリ122aには、人数を示すデータが予め格納されていることとする。そして、利用者端末A100の公開鍵確認部111は、算出した合計値および読み出した「公開鍵信用しきい値」を比較する。利用者端末A100の公開鍵確認部111は、比較した結果、算出した合計値が「公開鍵信用しきい値」以上の場合に利用者Bの公開鍵を信用できるものと判断して、信用情報取得フェーズA402へ移行する。一方、利用者端末A100の公開鍵確認部111は、比較した結果、算出した合計値が「公開鍵信用しきい値」を未満の場合、S512の処理に進む(S511)。
S512では、利用者端末A100の公開鍵確認部111は、評価値算出テーブル900のエントリ900bに格納された評価値が「0」の取引先に対して、ステップ502からステップ510の処理を行い、評価値算出テーブル900のエントリ900bの評価値を更新する処理を行う。すなわち、ここでは、利用者端末A100の公開鍵確認部111は、S510において信用できる利用者であると確認できなかった利用者Cxから、その利用者Cxの取引先Dxのデータ(「取引相手のアクセス先120a」および「取引相手の照明書120b」のリスト)を取得する。この際、利用者端末A100の公開鍵確認部111は、主記憶装置203の所定のエリアに利用者Cxの公開鍵の正当性を検出するために用いる、図10に示す評価値算出テーブル1000を生成する。なお、図10は、利用者Cxの評価値算出テーブルを模擬的に示した図であり、データ構造は図9と同様である。
そして、利用者端末A100の公開鍵確認部111は、取得した取引先Dxから上記S543と同様の確認データを取得して、利用者Cxの評価値算出テーブル1000にデータを格納する。利用者端末A100の公開鍵確認部111は、評価値算出テーブル1000を利用して、再度、利用者Cxを信用できるか否かを判断して、評価値算出テーブル900を更新する。そして、利用者端末A100の公開鍵確認部111は、更新した評価値算出テーブル900を用いて、S511の処理を行う。以上の処理を繰り返し、利用者Bの公開鍵の正当性を確認できた場合に、信用情報取得フェーズA402へ移行する。
例えば、利用者Bの評価値算出テーブル900が図9に示す場合、すなわち、評価値の合計値が「2」とする。また、ポリシーテーブル122に予め設定された「公開鍵信用しきい値」が「3」であるとする。この場合、利用者端末A100の公開鍵確認部111は、利用者Bの公開鍵の正当性を確認できないと判断する(評価値の合計値が「公開鍵信用しきい値」未満であるため)。
このような場合、本実施形態では、利用者Cに対して、ステップ502からステップ510の処理を行う。そして、利用者Cの評価値算出テーブル1000が図10に示す結果となったとする。その結果、利用者端末A100の公開鍵確認部111は、利用者Cを信用できると判断して、図9に示す評価値算出テーブルのCの「評価値」を「1」に更新する(評価値の合計値が「3」となり「公開鍵信用しきい値」以上となるため)。
その後、利用者端末A100の公開鍵確認部111は、更新した利用者Bの評価値算出テーブル900を再評価すると、評価値の合計値が「3」となり「公開鍵信用しきい値」以上となるため、利用者Bの公開鍵を信用できると判断する。
なお、本実施形態では、説明を簡単にするため、利用者Cの取引相手である利用者Dxの利用者端末Dxまでを利用する場合を例にしたが、これは、例示に過ぎない。
また、公開鍵確認部111は、S511で行う判定回数を予め設定しておくこととする。そして、あらかじめ設定した回数の確認を行ってもポリシーテーブル122に格納した「公開鍵信用しきい値」を満足する評価値の合計が得られなかった場合、利用者端末A100aは、利用者Bの公開鍵を信用できないと判定して、その旨を利用者Aに告知する。
このように、本実施形態の公開鍵取得・検証フェーズA401では、利用者端末A100は、利用者Bの公開鍵の正当性を確認する際に、利用者Bの利用者端末B100から「利用者Bの取引先(利用者Cx)のデータ」を取得している。また、利用者端末A100は、利用者Cxの利用者端末Cx100に利用者Bと取引を行っているかを確認し、確認がとれた利用者Cxを信用できるか否かを検証して、信用できると検証した利用者Cxの「数」により利用者Bの公開鍵の「正当性」を確認するようにしている。具体的には、利用者端末A100は、利用者Aの信用するCA局により認証されている公開鍵を有する利用者Cxの数により、利用者Bの公開鍵の正当性を確認するようにしている。
そのため、本実施形態の公開鍵取得・検証フェーズA401では、公的なCA局から公開鍵証明書の発行を受けていない取引相手や、自分の属するCA局と異なる認証局から公開鍵証明書の発行を受けている取引相手、或いは、認証局に属さない取引相手の公開鍵の正当性を確認することができる。
また、本実施形態では、利用者Bの公開鍵の正当性を判断するために用いられる利用者Cxの公開鍵の証明書は、利用者Aの信用するCA局により認証されている必要がある。そのため、本実施形態によれば、利用者Bが単独で多数の取引相手Cxになりすますことを防ぐことができる。すなわち、利用者Bが自分の公開鍵の正当性を証明するために、多数の取引相手Cxになりすますことを防ぐことができる。
続いて、本実施形態の信用情報取得フェーズA402で行われる処理について、図11を用いて説明する。
図11は、本実施形態の信用情報取得フェーズA402で行われる処理のフローを説明するための図である。なお、以下で説明する各処理ステップは、各利用者端末100の信用度取得部112によって実現されるものである。
さて、最初に利用者端末A100の信用度取得部112は、上述した公開鍵確認部111からの「信用情報取得処理の開始を指示する通知」を受け付けて処理を開始する。なお、公開鍵確認部111は、利用者Bの公開鍵の正当性を確認できた場合に上記通知を行う。
最初に、利用者端末A100の信用度取得部112は、図8で示したS505と同様の手順により、利用者端末C100に暗号化通信のセッション確立を要求する(S801)。また、利用者端末A100aから暗号通信セッションの確立を要求された利用者端末C100は、図8で示したS541と同様の手順により、利用者端末A100との間で暗号通信セッションを確立する(S811)。
続いて、利用者端末A100の信用度取得部112は、利用者端末C100に対して利用者Bの信用度の送信を要求する(S802)。具体的には、利用者端末A100の信用度取得部112は、「利用者Bの信用度の送信を要求するデータ」を利用者端末C100に送信する。
利用者端末C100の信用度取得部112は、利用者端末A100が送信した「利用者Bの信用度の送信を要求するデータ」を受信する。利用者端末C100の信用度取得部112は、利用者端末C100の取引相手情報テーブル120に格納された「取引相手の信用度120c」の中から、「利用者Bの信用度」を選択して、利用者端末A100に送信する(S821)。
利用者端末A100の信用度取得部112は、利用者端末C100が送信した「利用者Bの信用度」を受信する。そして、利用者端末A100の信用度取得部112は、利用者Bと取引のある利用者すべてから信用度を取得した場合はS804へ進む。一方、利用者端末A100の信用度取得部112は、利用者Bと取引のある利用者すべてから信用度を取得していない場合、S801に戻りS801〜S803の処理を繰り返す(S803)。すなわち、利用者端末A100の信用度取得部112は、利用者Bと取引のある利用者すべてから信用度を取得する。なお、上記の利用者Bと取引のある利用者とは、公開鍵・取得検証フェーズA401において、利用者Bの評価テーブル900のエントリ900aに格納された取引先のことをいう。
S804では、利用者端末A100の信用度取得部112は、利用者端末Cx100から取得した利用者Bへの「信用度の平均値」を算出する。利用者端末A100の信用度取得部112は、利用者端末A100のポリシーテーブル122からエントリ122bに格納されている、予め定めた「信用度しきい値」を読み出す。利用者端末A100の信用度取得部112は、算出した「信用度の平均値」と、読み出した「信用度しきい値」とを比較する。そして、利用者端末A100の信用度取得部112は、比較した結果、算出した「信用度の平均値」が読み出した「信用度しきい値」以上の場合に、取引相手として利用者Bを信用できると判断して、個人情報取得・検証フェーズA403に移行する。一方、利用者端末A100の信用度取得部112は、算出した「信用度の平均値」が読み出した「信用度しきい値」未満である場合、利用者Bは、取引相手として信用できないもの判断して、その旨を利用者Aに告知して処理を終了する。
このように、本実施形態の信用構築システムでは、自分が「過去に取引した取引相手の信用度」を各利用者端末100に保持させるようにしている。そして、本実施形態の信用情報取得フェーズA402では、公開鍵の正当性を確認した利用者に対して、さらに、取引相手として信用できるか否かを判断するようにしている。具体的には、公開鍵の正当性を確認した利用者に対して、その利用者の取引先の利用者端末100にアクセスして、その利用者端末100が保持する「その利用者への信用度」を取得するようにしている。そのため、本実施形態によれば、公開鍵の正当性の確認に加えて、さらに、取引相手が信用できるか否かについても確認することができる。なお、本実施形態では、取引を行う相手が信用できるか否かを、その相手の「取引相手」が保持する信用度を取得し、取得した信用度の平均値により取引相手が信用できるか否かについて確認するようにしているが、これは、例示に過ぎない。例えば、取得した信用度の中から、所定の信用度を満足する数を算出して、その算出した数により取引相手が信用できるか否かについて確認するようにしてもよい。
続いて、本実施形態の個人情報取得・検証フェーズA403で行われる処理について、図12を用いて説明する。
図12は、本実施形態の個人情報取得・検証フェーズA403で行われる処理のフローを説明するための図である。なお、以下で説明する各処理ステップは、各利用者端末100の個人情報検証部113によって実現されるものである。
さて、最初に利用者端末A100の個人情報検証部113は、上述した信用度取得部112からの「個人情報取得・検証処理の開始を指示する通知」を受けて処理を開始する。なお、信用度取得部112は、利用者Bが取引相手として信用できると判断した場合に上記通知を行う。
最初に、利用者端末A100の個人情報検証部113は、図8で示したS505と同様の手順により、利用者端末B100に暗号通信のセッション確立を要求する(S901)。また、利用者端末A100から暗号通信セッションの確立を要求された利用者端末Bは、図8で示したS541と同様の手順により、利用者端末A100との間で暗号通信セッションを確立する(S911)。
続いて、利用者端末A100の個人情報検証部113は、利用者端末B100に対して個人情報を要求する(S902)。具体的には、利用者端末A100の個人情報検証部113は、「利用者Bの個人情報」を要求するデータを利用者端末B100に送信する。
利用者端末B100の個人情報検証部113は、利用者端末A100が送信した「利用者Bの個人情報」を要求するデータを受信する。利用者端末B100の個人情報検証部113は、利用者端末B100の利用者情報テーブル121に格納された「個人情報121d」を利用者端末A100に送信する(S912)。なお、ここで送信される「個人情報121d」は暗号化されている。
利用者端末A100の個人情報検証部113は、利用者端末B100が送信した利用者Bの「個人情報121d」を受信する。利用者端末A100の個人情報検証部113は、受信した利用者Bの「個人情報121d」のハッシュ値を算出する(S903)。なお、本実施形態では、ハッシュ値を算出するための具体的な手段を限定しない。例えば、ハッシュ値を算出には、「SHA-1(Secure Hash Algorithm 1)」などを用いるようにすればよい。
続いて、利用者端末A100の個人情報検証部113は、上記S901と同様の手順により、利用者端末C100に暗号化通信のセッション確立を要求する(S904)。また、利用者端末A100aから暗号通信セッションの確立を要求された利用者端末C100は、上記S911同様の手順により、利用者端末A100との間で暗号通信セッションを確立する(S921)。
利用者端末C100との間で暗号通信セッションが確立された後、利用者端末A100の個人情報検証部113は、利用者端末C100に対して、利用者Bの個人情報のハッシュ値を要求する(S905)。具体的には、利用者端末A100の個人情報検証部113は、「利用者Bの個人情報のハッシュ値」の検証を要求するデータを利用者端末C100に送信する。
利用者端末C100の個人情報検証部113は、利用者端末A100が送信した「利用者Bの個人情報のハッシュ値」を要求するデータを受信する。そして、利用者端末C100の個人情報検証部113は、利用者端末C100の取引相手情報テーブル120に格納された、取引相手の個人情報120dの中から、「利用者Bの個人情報」を読み出す。利用者端末C100の個人情報検証部113は、読み出した「利用者Bの個人情報」から、上記S903と同様の手順により、「利用者Bの個人情報のハッシュ値」を算出して、利用者端末A100に送信する(S922)。
利用者端末A100の個人情報検証部113は、利用者端末C100が送信した「利用者Bの個人情報のハッシュ値」を受信する。利用者端末A100の個人情報検証部113は、利用者Bの全ての取引先から「利用者Bの個人情報のハッシュ値」を取得できた場合にS907に進み、それ以外は、S904の処理に戻る(S906)。
S907では、利用者端末A100の個人情報検証部113は、ステップ903で算出した「利用者Bの個人情報のハッシュ値」と、ステップ904からステップ906で取得した「利用者Bの個人情報のハッシュ値」を比較する。そして、利用者端末A100の個人情報検証部113は、一致しているハッシュ値の数をカウントする。利用者端末A100の個人情報検証部113は、ポリシーテーブル122のエントリ122cに格納されている、予め定めた「信用度しきい値」を読み出す。利用者端末A100の個人情報検証部113は、カウントした「一致したハッシュ値の数」と読み出した「信用度しきい値」と比較して、「一致したハッシュ値の数」が「信用度しきい値」以上の場合に個人情報の正当性が確認できたものとして具体的な商取引に進む。一方、利用者端末A100の個人情報検証部113は、上記比較の結果、「一致したハッシュ値の数」が「信用度しきい値」未満の場合、利用者Bの個人情報の正当性が確認できないと判断して、その旨を利用者Aに告知して処理を終了する。
このように、本実施形態の個人情報取得・検証フェーズA403では、利用者端末A100は、利用者端末B100から取得した利用者Bの個人情報を確認するため、利用者Bの取引相手である利用者Cの利用者端末Cxに、利用者Bの個人情報のハッシュ値を送付させ、利用者Bの個人情報の正当性を確認するようにしている。そのため、本実施形態によれば、利用者Bの個人情報は、利用者端末Bから利用者端末Aに開示されるだけで、その正当性を確認することができる。
このように、本実施形態によれば、ネットオークション等のようにネットワーク上で商取引を行う際に、取引相手が信用できるCA局の証明書を有していない等の理由により取引相手が提示する情報だけで相手先を信用できない場合であっても、取引相手のプライバシーを保護したままで、「取引相手に公開鍵の正当性」、「取引相手の取引上の信用」、および「取引相手の個人情報の正当性」を確認することができる。これにより、本実施形態によれば、ネットオークション等のような、ネットワーク上で行う商取引の安全を確保することができる。
なお、本発明は、以上で説明した実施形態に限定されるものではなく、本発明の要旨の範囲内において種々の変形が可能である。
例えば、図8に示したフローのS523において、利用者端末B100が自分の「取引相手の証明書(公開鍵証明書)」を利用者端末A100宛てに送信することとしたが、以下のようにしてもよい。具体的には、S523において、利用者端末B100は、自分の「取引相手のアクセス120a」だけを利用者端末A100に送信するようにする。そして、利用者端末A100は、S506において、利用者端末Cx100に対して、利用者Bの公開鍵確認要求とともに、利用者Cxの公開鍵の「証明書121c」の送信も要求する。利用者端末Cx100は、S543において、利用者端末A100に対して、確認情報と共に自身の公開鍵の「証明書121c」を送信する。このように、利用者Bの「取引相手の証明書」を、取引相手自身から取得するようにしても、図8のフローと同様の効果、すなわち、取引相手Bの公開鍵の正当性の確認を行うことができる。
また、例えば、図12のフローのS922において、利用者端末Cx100が、利用者Bの個人情報の「ハッシュ値」を生成し、利用者端末A100に送信することとしたが、利用者端末Cx100が「ハッシュ値」を利用者端末A100に送信しないで、以下のようにしてもよい。具体的には、S904において、利用者端末A100の個人情報検証部113は、S903で生成した利用者Bの個人情報の「ハッシュ値」を利用者端末Cx100に送信する。利用者端末Cx100は、上記利用者Bの個人情報の「ハッシュ値」を受信した場合、自身が保持する利用者Bの個人情報から利用者Bの個人情報の「ハッシュ値」を生成する。利用者端末Cx100は、受信した「ハッシュ値」および自身が生成した「ハッシュ値」を比較して、ハッシュ値が一致しているか否かを示す比較結果を利用者端末A100に送信する。利用者端末A100は、比較結果を受信する。そして、利用者端末A100、ハッシュ値が一致している旨を示す比較結果を送信した利用者端末Cx100の数が、「個人情報信用しきい値」以上の場合に利用者Bの個人情報を信用するようにしてもよい。
本発明の実施形態の信用構築システムの概略構成を説明するための図である。 本発明の実施形態の利用者端末の機能構成のブロック図を説明するための図である。 本発明の実施形態の取引情報交換テーブルのデータ構造を模擬的に示した図である。 本発明の実施形態の利用者情報テーブルのデータ構造を模擬的に示した図である。 本発明の実施形態のポリシーテーブルのデータ構造を模擬的に示した図である。 本発明の実施形態の利用者端末100のハードウェア構成を説明するための図である。 本発明の実施形態の信用構築システムが行う概略フローを説明するための図である。 本発明の実施形態の公開鍵取得・検証フェーズで行われる処理のフローを説明するための図である。 本実施形態の評価値算出テーブルを模擬的に示した図である。 本実施形態の評価値算出テーブルを模擬的に示した図である。 本実施形態の信用情報取得フェーズで行われる処理のフローを説明するための図である。 本実施形態の個人情報取得・検証フェーズで行われる処理のフローを説明するための図である。
符号の説明
100…利用者端末、111…公開鍵確認部、112…信用度取得部、113…個人情報検証部、114…通信部、120…取引相手情報テーブル、121…利用者情報テーブル、122…ポリシーテーブル、201…CPU、202…補助記憶装置、203…主記憶装置、204…入力装置、205…ネットワークインタフェース、206…モニタ

Claims (12)

  1. 公開鍵基盤を利用したデータ通信に用いる端末装置であって、
    利用者の公開鍵、該利用者の取引相手の公開鍵証明書および該取引相手が利用する端末装置のネットワークアドレスを保持する手段と、
    通信相手の端末装置から、当該端末装置の利用者の公開鍵、該利用者の取引相手の公開鍵証明書、および、該取引相手が利用する端末装置のネットワークアドレスを取得する手段と、
    前記取得したネットワークアドレスにより特定される端末装置から、当該端末装置の利用者の取引相手の公開鍵証明書に、前記通信相手の公開鍵が含まれているか否かを示す情報を取得する手段と、
    前記取得した情報を用いて、前記通信相手の公開鍵が信用できるか否かを判断する手段と、を有すること
    を特徴とする端末装置。
  2. 公開鍵基盤を利用したデータ通信に用いる端末装置であって、
    利用者の公開鍵、該利用者の取引相手の公開鍵証明書および該取引相手が利用する端末装置のネットワークアドレスを保持する手段と、
    通信相手の端末装置から、当該端末装置の利用者の公開鍵、該利用者の取引相手の公開鍵証明書、および、該取引相手が利用する端末装置のネットワークアドレスを取得する手段と、
    前記取得したネットワークアドレスにより特定される端末装置から、当該端末装置の利用者の取引相手の公開鍵証明書に、前記通信相手の公開鍵が含まれているか否かを示す情報を取得する手段と、
    前記取得した情報を用いて、前記通信相手と取引を行っている取引相手を特定する手段と、
    前記取得した取引相手の公開鍵証明書を用いて、前記特定した取引相手が信用できるか否かを判断する手段と、
    前記信用できると判断した前記取引相手の数により、前記通信相手の公開鍵が信用できるか否かを判断する手段と、を有すること
    を特徴とする端末装置。
  3. 請求項2に記載の端末装置であって、
    前記通信相手の公開鍵が信用できると判断できなかった場合、前記信用できると判断されなかった取引相手の前記公開鍵証明書に含まれる公開鍵を信用できるか否かにより、該取引相手の信用を再判断する手段と、
    前記再判断した後で、前記信用できると判断した前記取引相手の数により、前記通信相手の公開鍵が信用できるか否かを判断する手段と、を有し、
    前記再判断する手段は、
    前記信用できると判断されなかった取引相手を確認相手と特定し、該確認相手が利用する端末装置から、該確認相手の取引相手の公開鍵証明書、および、該確認相手の取引相手が利用する端末装置のネットワークアドレスを取得する手段と、
    前記取得したネットワークアドレスにより特定される端末装置から、当該端末装置の利用者の取引相手の公開鍵証明書に、前記確認相手の公開鍵が含まれているか否かを示す情報を取得する手段と、
    前記取得した情報を用いて、前記確認相手と取引を行っている取引相手を特定する手段と、
    前記取得した確認相手の取引相手の公開鍵証明書を用いて、前記特定した取引相手が信用できるか否かを判断する手段と、
    前記信用できると判断した前記取引相手の数により、前記確認相手の公開鍵が信用できるか否かを判断する手段と、を有すること
    を特徴とする端末装置。
  4. 請求項2または3に記載の端末装置であって、
    前記特定した取引相手が信用できるか否かを判断する手段は、前記取得した公開鍵証明書に含まれる該公開鍵証明書を発行したCA局(Certification Authority)が、所定のCA局であることを条件にして該取引相手を信用すること
    を特徴とする端末装置。
  5. 請求項1から4のいずれか一項に記載の端末装置であって、
    利用者の取引相手の信用度を示すデータを保持していて、
    前記取得したネットワークアドレスにより特定される端末装置から、当該端末装置が保持する利用者の取引相手の信用度を示すデータを取得する手段と、
    前記取得した信用度を示すデータを用いて、前記通信相手が取引上信用できる相手か否かを判断する手段と、を有すること
    を特徴とする端末装置。
  6. 請求項2から5のいずれか一項に記載の端末装置であって、
    利用者の個人情報、および該利用者の取引相手の個人情報信用を保持していて、
    前記通信相手の端末装置から、当該端末装置の利用者の個人情報を取得する手段と、
    前記取得した前記個人情報のハッシュ値を生成する手段と、
    前記取得したネットワークアドレスにより特定される端末装置に前記生成したハッシュ値を送信すると共に、その送信したハッシュ値と該端末装置が保持する前記通信相手の個人情報から生成するハッシュ値とが一致するか否かの確認を要求する手段と、
    前記要求に応答して、前記端末装置が送信する前記一致するか否かのデータを受信して、前記一致する旨を示すデータの数により、前記取得した通信相手の個人情報が信用できるか否かを判断する手段と、を有すること
    を特徴とする端末装置。
  7. 公開鍵基盤を利用したデータ通信に用いる端末装置が行う公開鍵の正当性を判断する方法であって、
    前記端末装置は、利用者の公開鍵、該利用者の取引相手の公開鍵証明書および該取引相手が利用する端末装置のネットワークアドレスを保持していて、
    前記端末装置は、
    通信相手の端末装置から、当該端末装置の利用者の公開鍵、該利用者の取引相手の公開鍵証明書、および、該取引相手が利用する端末装置のネットワークアドレスを取得するステップと、
    前記取得したネットワークアドレスにより特定される端末装置から、当該端末装置の利用者の取引相手の公開鍵証明書に、前記通信相手の公開鍵が含まれているか否かを示す情報を取得するステップと、
    前記取得した情報を用いて、前記通信相手の公開鍵の正当性を判断するステップと、を実行すること
    を特徴公開鍵の正当性を判断する方法。
  8. 公開鍵基盤を利用したデータ通信に用いる端末装置が行う公開鍵の正当性を判断する方法であって、
    前記端末装置は、利用者の公開鍵、該利用者の取引相手の公開鍵証明書および該取引相手が利用する端末装置のネットワークアドレスを保持していて、
    前記端末装置は、
    通信相手の端末装置から、当該端末装置の利用者の公開鍵、該利用者の取引相手の公開鍵証明書、および、該取引相手が利用する端末装置のネットワークアドレスを取得するステップと、
    前記取得したネットワークアドレスにより特定される端末装置から、当該端末装置の利用者の取引相手の公開鍵証明書に、前記通信相手の公開鍵が含まれているか否かを示す情報を取得するステップと、
    前記取得した情報を用いて、前記通信相手と取引を行っている取引相手を特定するステップと、
    前記取得した取引相手の公開鍵証明書を用いて、前記特定した取引相手が信用できるか否かを判断するステップと、
    前記信用できると判断した前記取引相手の数により、前記通信相手の公開鍵が信用できるか否かを判断するステップと、を実行すること
    を特徴とする公開鍵の正当性を判断する方法。
  9. 請求項8に記載の公開鍵の正当性を判断する方法であって、
    前記特定した取引相手が信用できるか否かの判断は、前記取得した公開鍵証明書に含まれる当該公開鍵証明書を発行したCA局(Certification Authority)が、所定のCA局であるか否かにより行うこと
    を特徴とする公開鍵の正当性を判断する方法。
  10. 公開鍵基盤を利用したデータ通信に用いるコンピュータに公開鍵の正当性を判断させる処理を実行させるプログラムであって、
    前記コンピュータは、利用者の公開鍵、該利用者の取引相手の公開鍵証明書および該取引相手が利用する端末装置のネットワークアドレスを保持していて、
    前記プログラムは、
    通信相手のコンピュータから、当該コンピュータの利用者の公開鍵、該利用者の取引相手の公開鍵証明書、および、該取引相手が利用するコンピュータのネットワークアドレスを取得するステップと、
    前記取得したネットワークアドレスにより特定されるコンピュータから、当該コンピュータの利用者の取引相手の公開鍵証明書に、前記通信相手の公開鍵が含まれているか否かを示す情報を取得するステップと、
    前記取得した情報を用いて、前記通信相手の公開鍵の正当性を判断するステップと、をコンピュータに実行させること
    を特徴とするプログラム。
  11. 公開鍵基盤を利用したデータ通信に用いるコンピュータに公開鍵の正当性を判断させる処理を実行させるプログラムであって、
    前記コンピュータは、利用者の公開鍵、該利用者の取引相手の公開鍵証明書および該取引相手が利用する端末装置のネットワークアドレスを保持していて、
    前記プログラムは、
    通信相手のコンピュータから、当該コンピュータの利用者の公開鍵、該利用者の取引相手の公開鍵証明書、および、該取引相手が利用するコンピュータのネットワークアドレスを取得するステップと、
    前記取得したネットワークアドレスにより特定されるコンピュータから、当該コンピュータの利用者の取引相手の公開鍵証明書に、前記通信相手の公開鍵が含まれているか否かを示す情報を取得するステップと、
    前記取得した情報を用いて、前記通信相手と取引を行っている取引相手を特定するステップと、
    前記取得した取引相手の公開鍵証明書を用いて、前記特定した取引相手が信用できるか否かを判断するステップと、
    前記信用できると判断した前記取引相手の数により、前記通信相手の公開鍵が信用できるか否かを判断するステップと、をコンピュータに実行させること
    を特徴とするプログラム。
  12. 請求項11に記載のプログラムであって、
    前記特定した取引相手が信用できるか否かの判断は、前記取得した公開鍵証明書に含まれる当該公開鍵証明書を発行したCA局(Certification Authority)が、所定のCA局であるか否かにより判断すること
    を特徴とするプログラム。

JP2004155754A 2004-05-26 2004-05-26 端末装置、公開鍵の正当性を判断する方法、およびプログラム Pending JP2005341095A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004155754A JP2005341095A (ja) 2004-05-26 2004-05-26 端末装置、公開鍵の正当性を判断する方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004155754A JP2005341095A (ja) 2004-05-26 2004-05-26 端末装置、公開鍵の正当性を判断する方法、およびプログラム

Publications (1)

Publication Number Publication Date
JP2005341095A true JP2005341095A (ja) 2005-12-08

Family

ID=35494167

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004155754A Pending JP2005341095A (ja) 2004-05-26 2004-05-26 端末装置、公開鍵の正当性を判断する方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP2005341095A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006270504A (ja) * 2005-03-24 2006-10-05 Mitsubishi Electric Corp 検証装置及び通信システム
JP2008097434A (ja) * 2006-10-13 2008-04-24 Toppan Printing Co Ltd 認証システム及び認証方法
WO2008099739A1 (ja) * 2007-02-06 2008-08-21 Nec Corporation 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置、サービス提供装置、プログラム、個人情報管理方法、照合方法、および個人情報照合システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006270504A (ja) * 2005-03-24 2006-10-05 Mitsubishi Electric Corp 検証装置及び通信システム
JP4667921B2 (ja) * 2005-03-24 2011-04-13 三菱電機株式会社 検証装置及び通信システム及びトラストストア管理装置及びトラストストア監視装置
JP2008097434A (ja) * 2006-10-13 2008-04-24 Toppan Printing Co Ltd 認証システム及び認証方法
WO2008099739A1 (ja) * 2007-02-06 2008-08-21 Nec Corporation 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置、サービス提供装置、プログラム、個人情報管理方法、照合方法、および個人情報照合システム

Similar Documents

Publication Publication Date Title
US11223614B2 (en) Single sign on with multiple authentication factors
JP7181539B2 (ja) 利用者識別認証データを管理する方法および装置
US20200396089A1 (en) Digital certificate management method and apparatus, computer device, and storage medium
US11411949B2 (en) Trusted communication session and content delivery
CN108259438B (zh) 一种基于区块链技术的认证的方法和装置
US9264236B2 (en) Embedded extrinsic source for digital certificate validation
US20050097316A1 (en) Digital signature method based on identification information of group members, and method of acquiring identification information of signed-group member, and digital signature system for performing digital signature based on identification information of group members
US20200218830A1 (en) Method and server for certifying an electronic document
JP5475035B2 (ja) 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム
US9124571B1 (en) Network authentication method for secure user identity verification
JP2008022526A (ja) 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
JP2011525028A (ja) エンドポイントの独立解決によるデジタルアイデンティティ又はトークンの取得
WO2006115522A1 (en) Peer-to-peer authentication and authorization
MX2012011105A (es) Autoridad de certificado.
JP2023503607A (ja) 自動デジタル証明書検証のための方法およびデバイス
US8312526B2 (en) Method and system for delegating authority with restricted access right in an online collaborative environment
EP3286894B1 (en) Security model for identification and authentication in encrypted communications using delegate certificate chain bound to third party key
US11924211B2 (en) Computerized device and method for authenticating a user
KR20120030092A (ko) 휴대가능한 이용자 평판을 인에이블하기 위한 방법 및 디바이스
KR100750214B1 (ko) 공인 인증서를 이용한 로그인 방법
EP2916509B1 (en) Network authentication method for secure user identity verification
US8656303B2 (en) Method and system for certifying webforms
JP2005341095A (ja) 端末装置、公開鍵の正当性を判断する方法、およびプログラム
CN105379176A (zh) 用于验证scep证书注册请求的系统和方法
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法