JP2008305188A - ネットワークシステム、認証局設定方法、及び認証局設定プログラム - Google Patents

ネットワークシステム、認証局設定方法、及び認証局設定プログラム Download PDF

Info

Publication number
JP2008305188A
JP2008305188A JP2007151943A JP2007151943A JP2008305188A JP 2008305188 A JP2008305188 A JP 2008305188A JP 2007151943 A JP2007151943 A JP 2007151943A JP 2007151943 A JP2007151943 A JP 2007151943A JP 2008305188 A JP2008305188 A JP 2008305188A
Authority
JP
Japan
Prior art keywords
certificate authority
evaluation
network element
network
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007151943A
Other languages
English (en)
Inventor
Yukio Okada
行央 岡田
Hiroaki Hajiyama
寛章 櫨山
Takemoto Kadobayashi
雄基 門林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nara Institute of Science and Technology NUC
SoftBank Corp
Original Assignee
Nara Institute of Science and Technology NUC
SoftBank Telecom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nara Institute of Science and Technology NUC, SoftBank Telecom Corp filed Critical Nara Institute of Science and Technology NUC
Priority to JP2007151943A priority Critical patent/JP2008305188A/ja
Publication of JP2008305188A publication Critical patent/JP2008305188A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ソーシャルネットワークにおけるCAサーバの信頼性を維持する。
【解決手段】各ネットワーク要素であるユーザ端末1〜Nの評価を受け付けて集計し、集計した評価にもとづいて、評価対象となっているネットワーク要素をCAサーバとして設定するか否かを決定し、CAサーバとして設定することに決定したネットワーク要素をCAサーバとして設定する。このように、コミュニティ内の評価の高さを比較して、評価の高いユーザ端末がCAサーバに設定されるようにしているので、高い評価を受けているユーザ端末が常にCAサーバに設定されている状態を維持することができ、CAサーバの信頼度を高度に維持することが可能となる。
【選択図】図6

Description

本発明は、ソーシャルネットワークに登録されている複数のネットワーク要素のうち1または2以上のネットワーク要素を認証局として設定するネットワークシステム、認証局設定方法、及び認証局設定プログラムに関する。
近年、通信ネットワーク上に構築されたいわゆる知り合い網(ソーシャルネットワーク)の参加者が互いに友人を紹介しあって新たな友人関係を広げることを目的に開設されたコミュニティ型のWebサイト(ソーシャルネットワーキングサイト)によって提供されるネットワークサービス(ソーシャルネットワークサービス)が提供され、普及してきている。
ソーシャルネットワークサービスは、既存の参加者からの招待がないと、ソーシャルネットワークに参加できないものとされている。このようなソーシャルネットワークサービスとしては、例えば、「orkut」や「gree」と呼ばれるサーバ集中型のサービスが知られている。
ここで、ソーシャルネットワークが構築されていく手順について説明する。先ず、ある人が、あるソーシャルネットワークの既存の参加者である親しい人から紹介される形で、そのソーシャルネットワークに招待される。次に、ソーシャルネットワークに招待された人が、自分の個人情報を登録することでそのソーシャルネットワークに参加する。さらに、ソーシャルネットワークに招待されて新たに参加した人が、別の親しい友人を紹介する形でそのソーシャルネットワークに招待する。このような各段階が繰り返されることで、人から人への連鎖したソーシャルネットワークが作り上げられる。なお、ソーシャルネットワークに登録したユーザは、あらかじめ用意されたフォーマットに自己のプロフィールを入力することによって自己紹介を行う。
上記のように、ソーシャルネットワークでは、知り合いからの紹介でないと新規の参加が許されないため、新規に参加した人の発言内容については、その人を紹介した人が連帯責任を負うことになる。このため、新規に参加した人であっても責任を持った発言がなされ、参加者が発信する情報の精度が自ずと高くなる。このように、ソーシャルネットワークにおいては、他の自由参加型のネットワークと比較して、有効な情報が多いという特徴がある。
上記のソーシャルネットワークなどにおける通信ネットワークを介して情報をやり取りする際に、情報の漏洩などを防止するための公開鍵認証技術が利用される。この公開鍵認証技術であるPKI(Public Key Infrastructure)には、例えば、PKI(Public Key Infrastructure)サーバ利用型第三者公開鍵認証技術(X.509)や、分散型公開鍵認証(PGP:Pretty Good Privacy)技術などが知られている(非特許文献1)。
"The PKI page"、[online]、[平成18年12月7日検索]、インターネット<URL:http://www.pki-page.org/>
ところが、上述した分散型公開鍵認証を用いる場合には、全ノードによって鍵の管理を行うことが必要となり、大きなスケールのネットワークになった場合に、適切に運用することが極めて困難となる。
一方、PKIサーバ利用型第三者公開鍵認証技術を用いる場合には、管理を第三者に任せた簡便なシステムとすることが可能となり、個人で立ち上げるCA(認証局:Certification Authorities)サーバが存在するが、このCAサーバの信頼性を維持するようにするための仕組みがないという問題があった。
本発明は、上述した問題を解消し、ソーシャルネットワークにおけるCAサーバの信頼性を維持することができるネットワークシステム、認証局設定方法、及び認証局設定プログラを提供することを目的とする。
本発明のネットワークシステムは、P2Pネットワーク上に構築されたソーシャルネットワークに登録されている複数のネットワーク要素のうち1または2以上のネットワーク要素を認証局(CAサーバ)として設定するネットワークシステムであって、各ネットワーク要素の評価を受け付けて集計する評価集計手段と、該評価集計手段によって集計された評価にもとづいて、評価対象となっているネットワーク要素を認証局として設定するか否かを決定する認証局決定手段と、該認証局決定手段が認証局として設定することに決定したネットワーク要素を、認証局として設定する認証局設定手段とを備えたことを特徴とする。
前記認証局決定手段が、ネットワーク要素の評価が所定基準を超えたときに、当該ネットワーク要素を認証局として設定することに決定する構成とされていてもよい。
前記認証局決定手段が、評価対象となっているネットワーク要素の評価が認証局として設定されている他のネットワーク要素の評価を超えたときに、当該評価対象となっているネットワーク要素を認証局として設定することに決定し、前記他のネットワーク要素の認証局の設定を解除することに決定し、該認証局決定手段が認証局の設定を解除することに決定した前記他のネットワーク要素についての認証局の設定を解除する認証局解除手段を備えていてもよい。
前記評価集計手段が、各ネットワーク要素の評価として、認証局としての適格性を判断するための所定の評価を受け付ける構成とされていてもよい。
また、本発明の認証局認定方法は、P2Pネットワーク上に構築されたソーシャルネットワークに登録されている複数のネットワーク要素のうち1または2以上のネットワーク要素を認証局として設定する認証局設定方法であって、各ネットワーク要素の評価を受け付けて集計する評価集計ステップと、該評価集計ステップにて集計した評価にもとづいて、評価対象となっているネットワーク要素を認証局として設定するか否かを決定する認証局決定ステップと、該認証局決定ステップにて認証局として設定することに決定したネットワーク要素を、認証局として設定する認証局設定ステップとを有することを特徴とする。
さらに、本発明の認証局認定プログラムは、P2Pネットワーク上に構築されたソーシャルネットワークに登録されている複数のネットワーク要素のうち1または2以上のネットワーク要素を認証局として設定させる認証局設定プログラムであって、コンピュータに、各ネットワーク要素の評価を受け付けて集計する評価集計ステップと、該評価集計ステップにて集計した評価にもとづいて、評価対象となっているネットワーク要素を認証局として設定するか否かを決定する認証局決定ステップと、該認証局決定ステップにて認証局として設定することに決定したネットワーク要素を、認証局として設定する認証局設定ステップとを実行させるためのものである。
本発明によれば、ソーシャルネットワークにおけるCAサーバの信頼性を維持することができるようにすることを目的とする。
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本発明の一実施の形態におけるソーシャルインターネットワークシステム(ネットワークシステム、通信ネットワークシステム)100の構成例を示すブロック図である。図2は、ソーシャルインターネットワーク100におけるデータ共有の様子を示す概念図である。
ソーシャルインターネットワーク100は、複数のソーシャルネットワーク200,300,400で個別最適化されている情報の全体最適化を図り、全体最適化された情報を提供する通信ネットワークである。
図1に示すように、ソーシャルインターネットワーク100は、複数のユーザ端末1〜N(Nは任意の正の整数)と、インターネットなどの通信ネットワーク30とによって構築される。複数のユーザ端末1〜Nは、それぞれ、通信ネットワーク30に接続されている。
本例のソーシャルインターネットワーク100は、P2P(Peer−To−Peer)アプリケーションソフトウェアによって実現されるP2Pネットワーク(オーバーレイネットワーク)であるものとする。
本例のソーシャルインターネットワーク100では、複数種類のソーシャルネットワーク200,300,400で個別最適化されている情報を集約するために、参加するピア(エンドノード:ユーザ端末1〜N)で一つのハッシュテーブル110のある領域を持ち合うDHT(Distributed Hash Table)を用いるものとする。
DHTを用いたデータの保管は、一般に、Hash関数でキーを作成し、作成されたキーの領域を担当するピアにデータを渡すことにより、データを分散保持することで行われる。
ソーシャルインターネットワーク100では、仮想的に設けられているハッシュテーブル110に、ユーザ情報111と、コミュニティ情報112と、属性情報113と、CA情報114と、ソース情報115と、公開鍵情報116とを持つ。このハッシュテーブル110に保持されている共有データを、DHTによって各ピアで分散保持することによって、仮想的なデータ共有を実現している。
ユーザ情報111には、各ユーザの個人情報や友達帳情報などが含まれる。コミュニティ情報112には、ソーシャルインターネットワーク100に登録されているコミュニティに関する各種の情報が含まれる。属性情報113には、ユーザやコミュニティに付与される属性に関する各種の情報が含まれる。CA情報114には、ソーシャルインターネットワーク100における各ノードがCAサーバとして設定されているか否かを示す設定情報と、各ノードの種別を示す種別情報と、CAサーバとして適正であるか否かを判定するための各種の評価(評価項目、評価結果)を示す評価情報とが含まれる。
ソース情報115には、ソーシャルインターネットワーク100の運用のために使用されるソースプログラムや、そのソースプログラムに対する各種の評価(評価項目、評価結果)を示すソース評価情報とが含まれる。公開鍵情報116には、各ノードから受け取った公開鍵が示す情報を含む。
各ユーザ端末1〜Nは、それぞれ、例えばパーソナルコンピュータや携帯通信端末などの情報処理装置により構成され、通信ネットワーク30に接続するための環境を備えているものとする。また、各ユーザ端末1〜Nは、それぞれ、制御プラグラム(認証局設定プログラムを含む)11〜1Nと、DHT21〜2Nとを備えている。
制御プラグラム11〜1Nは、それぞれ、各ユーザ端末1〜Nが備える記憶媒体に格納されている。各ユーザ端末1〜Nは、それぞれ、自己が備える記憶媒体に格納されている制御プラグラム11〜1Nに従って各種の制御を行う。
図3は、CA情報テーブルにおけるCA情報114の登録状態の例を示す説明図である。図3に示すように、CA情報テーブルには、設定情報と、種別情報と、評価情報とが登録されている。設定情報は、CAサーバとして設定されている場合には「CA」とされ、CAサーバとして設定されていない場合には「NCA」とされる。種別情報には、後述する「ファウンダ」、「コミッタ」、「シチズン」などのノードの種別を示す名称が設定されている。さらに、評価情報が示す評価項目としては、処理が速い(評価1)、対応が丁寧(評価2)、処理が正確(評価3)など、CAサーバとして任せられるか否かを客観的に評価するための各項目が設定されているものとする。この評価項目は、各ユーザ端末1〜Nを用いて追加できるようにしてもよい。そして、評価情報が示す評価結果は、本例では各評価項目におけるランキングが上位であれば「○」、中位であれば「△」、下位であれば「×」とされる。なお、評価結果として順位を用いるようにしてもよい。
ここで、SET(Secure Eigen Trust)アルゴリズムについて説明する。SETアルゴリズムは、以下の(1)〜(5)の特徴を保ちつつオーバーレイネットワーク上で評判を取得するアルゴリズムである。
(1)システムは自分で治安を維持できる。
(2)ユーザの匿名性を維持すべき。
(3)新参者は善行の後にのみ評価を得られる。
(4)計算・インフラ・記憶装置・メッセージの複雑さで最小のオーバーヘッドを持っている。
(5)集団的にシステムを破壊しようとする悪意のある投票に強くなければならない。
SETアルゴリズムでは、エンドユーザが他のエンドユーザを評価した評価情報の集約を、スコアマネージャと呼ばれるDHTのデータ保持者に依頼し、集約された評価の集約をさらにスコアマネージャに依頼するという手順で、サーバを用いずに評価を集約する。そして、集約の手順の中で取得したデータと、自分の持っているデータに基づいて評価などを計算し、そのデータをさらに分配することでオーバーレイネットワーク上全体に評価を伝達し、全体での評判を決定することが可能となるものである。
SETアルゴリズムでは、各属性(各評価項目)についての総合的な評価が得られる。例えば、各評価項目について、評価結果が付与されている各ユーザの評価の高低(評価レベル)を定めることができる。すなわち、各評価項目について、ユーザをランキングすることができる。
なお、SETアルゴリズムは、DHTを利用したアルゴリズムであって、P2Pネットワーク上の各ピアが評価をした評価値を総合的な評判として得るために用いられているアルゴリズムである。
次に、本例のソーシャルインターネットワーク100における各ユーザ端末1〜Nの動作について説明する。ここでは、ユーザ端末1〜Nが、ユーザ端末1〜Nを管理するユーザ1〜Nによる入力装置の操作にもとづく指示に応じて、制御プログラム11〜1Nに従って実行する動作について説明する。
[コミュニティの立ち上げ]
本例では、オープンソースにおいて一番最初にソフトウェアを作成した一又は複数の者を「ファウンダ」と呼ぶ。また、公開されたオープンソースを利用し、かつ改良を加えるソフト作成協力者を、「コミッタ」と呼ぶ。そして、ファウンダとコミッタとを合わせて「ファウンデーション」と呼び、参加メンバを「ファウンデーションメンバ」と呼ぶこととする。ファウンデーションは、オーバーレイネットワーク上にコミュニティを作り、SETアルゴリズムを用いて、有効な評判を取得できるように準備する。また、ファウンデーションメンバとなる可能性はあるが現在はソフトウェアを利用するだけのユーザを、「シチズン」と呼ぶ。
ファウンデーションメンバは、メンバ同士でDHTを利用したコミュニティであるソーシャルインターネットワーク100を作成する。DHTには、CA情報114が格納されたCA情報テーブルと、ソース情報115が格納されているソース情報テーブルと、公開鍵情報116が格納されている公開鍵テーブルとが備えられている。
そして、ファウンデーションメンバが使用するファウンデーションメンバ端末(例えばユーザ端末1)は、図4に示すように、ファウンデーションメンバの操作に従って、公開鍵116を公開鍵テーブルに、ソース情報115をソース情報テーブルに格納する(ステップS101,S102)。さらに、ファウンデーションメンバ端末は、他のメンバの評価データを、DHTを用いたCA情報テーブルに格納する(ステップS103)。すると、SETアルゴリズムによって、どのファウンデーションメンバが評価した評価情報であるかどうかを、ファウンデーションメンバの情報は結び付けられないように集計(ランキング)などの処理が行われる。
PKIを立ち上げるまでは、各メンバが全てのメンバの公開鍵を持つ必要があるため、ファウンデーションメンバ相互でソース情報の真正性を確認するために公開鍵をファウンデーションメンバに配布して共有する。
ファウンデーションメンバ端末は、ファウンデーションメンバの操作に従って、メンバが配布したアップデートソースID付のアップデートソースもしくはデバッグ情報をソース情報テーブルに格納する。各ファウンデーションメンバは、アップデートソースIDを公開鍵を用いて真正性を検証したあとにアップデートソースもしくはデバッグ情報を評価し、ソース情報をコミットしたファウンデーションメンバの評価を行い、その評価データをCA情報テーブルに格納する。このとき、悪意がある攻撃として特定のユーザに偏った評価を使用した場合には、SETアルゴリズムによる評判の集計中に、その評価は除外される。
[ファウンデーションによるPKIの作成]
ファウンデーションメンバが増えてきた場合、全ファウンデーションメンバの公開鍵を持ち合い、検証を行うことは煩雑な作業となる。本例では、ファウンデーションメンバ内の評判が高いメンバでCAサーバを構築する。
評判の高さは、ファウンデーションメンバ内でコミットされたソース情報及びデバッグ情報を元に貢献度を評価したデータがSETアルゴリズムによって集計された評価を用いる。評価の高いメンバをメイベン(CAサーバ担当ファウンデーションメンバ)として選び、運用を開始する。
メイベンとなったファウンデーションメンバは、持ち合っている鍵テーブルを利用してコミットされたソースに添付されてくるフィンガープリントが真正であることを認証する。
ここで、ソーシャルインターネットワークのコミュニティにファウンデーションの他のシチズンが参加を始めソース情報の評価を行うコミュニティと、CAサーバの評価を行うコミュニティができあがり、各コミュニティ内でソース情報とCAサーバの評判を集計する。
メイベンは評判を維持するため、ソース情報の健常性の他にも、サーバのRASIS(Reliability,Availability,Serviceability,Integrity,Securecy)に気を配ることになる。
[コミュニティの維持及びPKIの運用評価]
CAの健全な運用にはソース情報への貢献以外にもCAサーバの運用に対する評価が必要となる。このため、ファウンデーション以外のシチズンからもCAサーバのRASIS等を評価されることが健全なソース情報の維持に寄与するものと考えられる。具体的には、運用中に発生する認証、伝搬が、公平に行われているかどうかをコミッタが評価する。
また、シチズンが利用するユーザ端末(シチズン端末)は、アップデートされたソース情報を利用しようとするそのシチズンの操作に応じて、CAサーバに設定されているユーザ端末に公開鍵の認証を依頼する(ステップS201)。CAサーバは、依頼に応じて認証するか否かを判定する認証処理を実行し、認証する場合にはその旨をシチズン端末に対して通知する(ステップS202)。シチズンは、この認証の際に、例えば、遅滞なく認証が行われたか、CAサーバのレスポンスがよかったかどうかの2つの評価項目について評価する。そして、シチズンの操作に応じて、シチズン端末は、シチズンによる評価結果をCA情報テーブルに格納する(ステップS203)。
性能の評価としては、ユーザ端末1〜NのRASISに関する評価が集計されることとなる。ファウンデーションメンバも入れ替えが発生するようにメンバを固定せず新しいメンバを受け入れる。シチズン端末は、新たにコミッタになろうとするシチズンの操作に応じて、全ファウンデーションメンバに公開鍵を配信するのではなく、公開鍵に例えば自分のフィンガープリントを付けてメイベンが使用するユーザ端末(メイベン端末)に送信する。すると、メイベン端末は、受信した公開鍵を公開鍵テーブルに登録する。なお、認証可能なものであれば、フィンガープリントに限られず、虹彩などの他の生体認証情報であってもよい。
恒常的なソース情報のアップデートはもとより、ドラスティックなソフトウェアの改善を提案したユーザやデバッグレポートを恒常的にアップするユーザはファウンデーションやシチズンから評価され、ファウンデーションメンバとして迎え入れられるようになる。
[CA設定処理]
次に、CAサーバの設定処理について説明する。図6は、CA設定処理の例を示すフローチャートである。CA設定処理において、先ず、例えばユーザ端末1は、評価結果を受け付けると(ステップS301)、SETアルゴリズムによる集計処理を実行する(ステップS302)。
この集計処理によって既定のCAサーバのうち最低評価のCAサーバよりも評価が高くなったユーザ端末があった場合には、ユーザ端末1は、CAサーバを変更することに決定する(ステップS303)。そして、既定のCAサーバのうち最低評価のCAサーバのCA設定を解除し(ステップS304)、その最低評価のCAサーバよりも評価が高くなったユーザ端末を新たにCAサーバに設定する(ステップS305)。
以上に説明したように、各ネットワーク要素であるユーザ端末1〜Nの評価を受け付けて集計し、集計した評価にもとづいて、評価対象となっているネットワーク要素をCAサーバとして設定するか否かを決定し、CAサーバとして設定することに決定したネットワーク要素をCAサーバとして設定する構成としたので、ソーシャルネットワークにおけるCAサーバの信頼性を維持することができるようになる。すなわち、コミュニティ内の評価の高さを比較して、評価の高いユーザ端末がCAサーバに設定されるようにしているので、高い評価を受けているユーザ端末が常にCAサーバに設定されている状態を維持することができ、CAサーバの信頼度を高度に維持することが可能となる。
また、上述した実施の形態では、評価対象となっているネットワーク要素の評価が認証局として設定されている他のネットワーク要素の評価を超えたときに、当該評価対象となっているネットワーク要素をCAサーバとして設定することに決定し、他のネットワーク要素のCAサーバの設定を解除することに決定し、解除することに決定した他のネットワーク要素についてのCAサーバの設定を解除する構成としたので、コミュニティ内の評価のランキングが変更されたときに、より評価の高いユーザ端末がCAサーバに設定されるようにすることができる。
なお、上述した実施の形態では、評価の順序が変更したときにCAサーバを入れ替えるようにしていたが、ネットワーク要素の評価が所定基準を超えたときに、そのネットワーク要素を認証局として設定することに決定するようにしてもよい。
本発明によれば、ソーシャルネットワークにおけるCAサーバの信頼性を維持するのに有用である。
本発明の一実施の形態におけるソーシャルインターネットワークの構成例を示すブロック図である。 本発明の一実施の形態におけるソーシャルネットワークとともにソーシャルインターネットワークの構成例を示すブロック図である。 CA情報テーブルの例を示す説明図である。 ファウンデーションメンバによる初期登録処理の例を示すタイミング図である。 CAサーバの評価タイミングの例を示すタイミング図である。 CA設定処理の例を示すフローチャートである。
符号の説明
1〜N ユーザ端末
11〜1N 制御プログラム
21〜2N DHT
30 通信ネットワーク
100 ソーシャルインターネットワーク
200,300,400 ソーシャルネットワーク

Claims (10)

  1. P2Pネットワーク上に構築されたソーシャルネットワークに登録されている複数のネットワーク要素のうち1または2以上のネットワーク要素を認証局として設定するネットワークシステムであって、
    各ネットワーク要素の評価を受け付けて集計する評価集計手段と、
    該評価集計手段によって集計された評価にもとづいて、評価対象となっているネットワーク要素を認証局として設定するか否かを決定する認証局決定手段と、
    該認証局決定手段が認証局として設定することに決定したネットワーク要素を、認証局として設定する認証局設定手段とを備えた
    ことを特徴とするネットワークシステム。
  2. 前記認証局決定手段は、ネットワーク要素の評価が所定基準を超えたときに、当該ネットワーク要素を認証局として設定することに決定する
    請求項1記載のネットワークシステム。
  3. 前記認証局決定手段は、評価対象となっているネットワーク要素の評価が認証局として設定されている他のネットワーク要素の評価を超えたときに、当該評価対象となっているネットワーク要素を認証局として設定することに決定し、前記他のネットワーク要素の認証局の設定を解除することに決定し、
    該認証局決定手段が認証局の設定を解除することに決定した前記他のネットワーク要素についての認証局の設定を解除する認証局解除手段を備えた
    請求項1または請求項2記載のネットワークシステム。
  4. 前記評価集計手段は、各ネットワーク要素の評価として、認証局としての適格性を判断するための所定の評価を受け付ける
    請求項1から請求項3のうちいずれかに記載のネットワークシステム。
  5. P2Pネットワーク上に構築されたソーシャルネットワークに登録されている複数のネットワーク要素のうち1または2以上のネットワーク要素を認証局として設定する認証局設定方法であって、
    各ネットワーク要素の評価を受け付けて集計する評価集計ステップと、
    該評価集計ステップにて集計した評価にもとづいて、評価対象となっているネットワーク要素を認証局として設定するか否かを決定する認証局決定ステップと、
    該認証局決定ステップにて認証局として設定することに決定したネットワーク要素を、認証局として設定する認証局設定ステップとを有する
    ことを特徴とする認証局設定方法。
  6. 前記認証局決定ステップでは、ネットワーク要素の評価が所定基準を超えたときに、当該ネットワーク要素を認証局として設定することに決定する
    請求項5記載の認証局設定方法。
  7. 前記認証局決定ステップでは、評価対象となっているネットワーク要素の評価が認証局として設定されている他のネットワーク要素の評価を超えたときに、当該評価対象となっているネットワーク要素を認証局として設定することに決定し、前記他のネットワーク要素の認証局の設定を解除することに決定し、
    該認証局決定ステップにて認証局の設定を解除することに決定した前記他のネットワーク要素についての認証局の設定を解除する認証局解除ステップを有する
    請求項5または請求項6記載の認証局設定方法。
  8. 前記評価集計ステップでは、各ネットワーク要素の評価として、認証局としての適格性を判断するための所定の評価を受け付ける
    請求項5から請求項7のうちいずれかに記載の認証局設定方法。
  9. P2Pネットワーク上に構築されたソーシャルネットワークに登録されている複数のネットワーク要素のうち1または2以上のネットワーク要素を認証局として設定させる認証局設定プログラムであって、
    コンピュータに、
    各ネットワーク要素の評価を受け付けて集計する評価集計ステップと、
    該評価集計ステップにて集計した評価にもとづいて、評価対象となっているネットワーク要素を認証局として設定するか否かを決定する認証局決定ステップと、
    該認証局決定ステップにて認証局として設定することに決定したネットワーク要素を、認証局として設定する認証局設定ステップとを
    実行させるための認証局設定プログラム。
  10. 前記認証局決定ステップでは、評価対象となっているネットワーク要素の評価が認証局として設定されている他のネットワーク要素の評価を超えたときに、当該評価対象となっているネットワーク要素を認証局として設定することに決定し、前記他のネットワーク要素の認証局の設定を解除することに決定し、
    コンピュータに、
    さらに、該認証局決定ステップにて認証局の設定を解除することに決定した前記他のネットワーク要素についての認証局の設定を解除する認証局解除ステップを
    実行させるための請求項9記載の認証局設定プログラム。
JP2007151943A 2007-06-07 2007-06-07 ネットワークシステム、認証局設定方法、及び認証局設定プログラム Pending JP2008305188A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007151943A JP2008305188A (ja) 2007-06-07 2007-06-07 ネットワークシステム、認証局設定方法、及び認証局設定プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007151943A JP2008305188A (ja) 2007-06-07 2007-06-07 ネットワークシステム、認証局設定方法、及び認証局設定プログラム

Publications (1)

Publication Number Publication Date
JP2008305188A true JP2008305188A (ja) 2008-12-18

Family

ID=40233858

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007151943A Pending JP2008305188A (ja) 2007-06-07 2007-06-07 ネットワークシステム、認証局設定方法、及び認証局設定プログラム

Country Status (1)

Country Link
JP (1) JP2008305188A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010197980A (ja) * 2009-02-20 2010-09-09 Yahoo Japan Corp ソーシャルネット内の各ユーザの公開鍵の正当性を保証する認証局を設定する認証局設定装置
JP2014514870A (ja) * 2011-04-28 2014-06-19 クアルコム,インコーポレイテッド ソーシャルネットワークベースのpki認証
KR20190136011A (ko) * 2017-03-09 2019-12-09 마그누스 스크라스태드 굴브란센 코어 네트워크 액세스 제공자

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010197980A (ja) * 2009-02-20 2010-09-09 Yahoo Japan Corp ソーシャルネット内の各ユーザの公開鍵の正当性を保証する認証局を設定する認証局設定装置
JP2014514870A (ja) * 2011-04-28 2014-06-19 クアルコム,インコーポレイテッド ソーシャルネットワークベースのpki認証
US9369285B2 (en) 2011-04-28 2016-06-14 Qualcomm Incorporated Social network based PKI authentication
KR20190136011A (ko) * 2017-03-09 2019-12-09 마그누스 스크라스태드 굴브란센 코어 네트워크 액세스 제공자
JP2020516202A (ja) * 2017-03-09 2020-05-28 グルブランドセン,マグヌス,スクラースタッド コアネットワークアクセスプロバイダ
JP7162350B2 (ja) 2017-03-09 2022-10-28 グルブランドセン,マグヌス,スクラースタッド コアネットワークアクセスプロバイダ
KR102571829B1 (ko) 2017-03-09 2023-08-28 마그누스 스크라스태드 굴브란센 코어 네트워크 액세스 제공자

Similar Documents

Publication Publication Date Title
Kaur et al. A research survey on applications of consensus protocols in blockchain
US11139972B2 (en) Blockchain generation apparatus, blockchain generation method, blockchain verification apparatus, blockchain verification method, and program
CN109726887B (zh) 基于区块链的移动众包数据数据采集与处理系统及方法
US20180323964A1 (en) Blockchain Generation Apparatus, Blockchain Generation Method, Blockchain Verification Apparatus, Blockchain Verification Method, and Program
JP2023179803A (ja) ブロックチェーンにより実現されるシステム及び方法
US11399076B2 (en) Profile information sharing
JP2023515368A (ja) ブロックチェーンネットワークと共に使用される証明サービス
EP3967015A1 (en) Multi-input transactions
Corman et al. A Secure Group Agreement (SGA) protocol for peer-to-peer applications
JP2008305188A (ja) ネットワークシステム、認証局設定方法、及び認証局設定プログラム
EP4165822A1 (en) Digital signatures
WO2024002758A1 (en) Proof of ownership
Domingo-Ferrer Rational privacy disclosure in social networks
CN117836771A (zh) 使用区块链协调对等数据传输
US20230072531A1 (en) Layered network
WO2021165757A1 (en) Adapting connections of a layered network
KR102040907B1 (ko) 에스엔에스 전파를 활용한 추천인 암호화폐 자동지급 방법
JP5001968B2 (ja) ソーシャルネット内の各ユーザの公開鍵の正当性を保証する認証局を設定する認証局設定装置及び認証局設定方法
JP4722682B2 (ja) 動的アクセス制御装置
Cheng et al. Correlation trust authentication model for peer-to-peer networks
US12034798B2 (en) Adapting connections of a layered network
US20220261810A1 (en) Method of automatically providing cryptocurrency to recommender using sns propagation
Ege Secure trust management for mobile platforms
JP2009276899A (ja) ネットワークシステム
CN117836772A (zh) 使用区块链协调对等数据传输