JP2023065713A - 管理装置、管理方法、および管理プログラム - Google Patents

管理装置、管理方法、および管理プログラム Download PDF

Info

Publication number
JP2023065713A
JP2023065713A JP2021176000A JP2021176000A JP2023065713A JP 2023065713 A JP2023065713 A JP 2023065713A JP 2021176000 A JP2021176000 A JP 2021176000A JP 2021176000 A JP2021176000 A JP 2021176000A JP 2023065713 A JP2023065713 A JP 2023065713A
Authority
JP
Japan
Prior art keywords
node
unit
usage environment
reliability
environment information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021176000A
Other languages
English (en)
Inventor
征也 畠山
Masaya Hatakeyama
正裕 木本
Masahiro Kimoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yazaki Corp
Original Assignee
Yazaki Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yazaki Corp filed Critical Yazaki Corp
Priority to JP2021176000A priority Critical patent/JP2023065713A/ja
Publication of JP2023065713A publication Critical patent/JP2023065713A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】電子資産管理システムの安全性の向上を図る。【解決手段】管理装置10は、評価部22と、判定部24と、許可部26と、を備える。評価部22は、ノード40Aの利用環境情報に基づいてノード40Aの信頼性を評価する。判定部24は、ノード40Aの信頼性の評価結果に基づいて、電子資産管理システム30へのノード40Aの参加の許可または不許可を判定する。許可部26は、許可と判定されたノード40Aの電子資産管理システム30への参加を許可する。【選択図】図1

Description

本発明の実施形態は、管理装置、管理方法、および管理プログラムに関する。
電子資産を管理するシステムとして、クライアントサーバ方式やピア・ツー・ピア(P2P:Peer to Peer)方式などを利用した電子資産管理システムが知られている。電子資産管理システムでは、例えば、ノードから送信された端末識別情報がホワイトリストや予め登録された情報と一致する場合、電子資産管理システムの利用を許可することが行われている(例えば、特許文献1、および特許文献2など参照)。
特開2020-188303号公報 特開2020-123831号公報
しかし、従来技術では、信頼性の低い利用環境のノードから電子資産管理システムへの参加要求がなされた場合であっても、参加が許可される場合があり、電子資産管理システムの安全性が損なわれる場合があった。
本発明は、上記の事情に鑑みてなされたのもであって、電子資産管理システムの安全性の向上を図ることができる、管理装置、管理方法、および管理プログラムを提供することを目的とする。
上記目的を達成するために、本発明に係る管理装置は、ノードの利用環境情報に基づいて前記ノードの信頼性を評価する評価部と、前記ノードの信頼性の評価結果に基づいて、電子資産管理システムへの前記ノードの参加の許可または不許可を判定する判定部と、許可と判定された前記ノードの前記電子資産管理システムへの参加を許可する許可部と、を備える。
本発明に係る管理方法は、ノードの利用環境情報に基づいて前記ノードの信頼性を評価するステップと、前記ノードの信頼性の評価結果に基づいて、電子資産管理システムへの前記ノードの参加の許可または不許可を判定するステップと、許可と判定された前記ノードの前記電子資産管理システムへの参加を許可するステップと、を含む。
本発明に係る管理プログラムは、ノードの利用環境情報に基づいて前記ノードの信頼性を評価するステップと、前記ノードの信頼性の評価結果に基づいて、電子資産管理システムへの前記ノードの参加の許可または不許可を判定するステップと、許可と判定された前記ノードの前記電子資産管理システムへの参加を許可するステップと、をコンピュータに実行させるための管理プログラムである。
本発明に係る管理装置、管理方法、および管理プログラムは、電子資産管理システムの安全性の向上を図ることができる、という効果を奏する。
図1は、第1の実施形態に係る管理システムの模式図である。 図2は、第1の実施形態に係る管理装置で実行される情報処理の流れのフローチャートである。 図3は、第1の実施形態に係る再評価処理の流れのフローチャートである。 図4は、第2の実施形態に係る管理システムを示す模式図である。 図5は、第2の実施形態に係る管理装置で実行される情報処理の流れのフローチャートである。 図6は、第2の実施形態に係る学習部が実行する学習処理の流れのフローチャートである。 図7は、実施形態に係る管理装置のハードウェア構成図である。
以下に添付図面を参照して、管理装置、管理方法、および管理プログラムを詳細に説明する。
(第1の実施形態)
図1は、本実施形態の管理システム1の一例を示す模式図である。
管理システム1は、管理装置10と、電子資産管理システム30と、ノード40と、を備える。管理装置10、電子資産管理システム30、およびノード40は、ネットワーク2などを介して通信可能に接続される。
管理装置10は、電子資産管理システム30へのノード40の参加を管理する情報処理装置である。
電子資産管理システム30は、電子資産を管理するシステムである。電子資産管理システム30は、例えば、クライアントサーバ方式やピア・ツー・ピア(P2P:Peer to Peer)方式などを利用した電子資産管理システムである。本実施形態では、電子資産管理システム30がP2P方式のシステムである形態を一例として説明する。P2P方式の電子資産管理システム30では、複数のノード40同士で直接通信を行うことで電子資産が共有される。P2P方式の電子資産管理システム30は、例えば、ブロックチェーンを利用したシステムなどに適用される。
ユーザPは、電子資産管理システム30に参加する対象のユーザである。ユーザPは、ノード40を用いて電子資産管理システム30へ参加する。ノード40は、ユーザによって操作される情報処理装置である。ノード40は、例えば、パーソナルコンピュータなどである。本実施形態では、電子資産管理システム30に参加する対象のユーザPのノード40を、ノード40Aと称して説明する。ノード40Aは、ノード40の一例である。
電子資産管理システム30に参加とは、ノード40が電子資産管理システム30に通信可能に接続され、且つ、ノード40を操作するユーザPに電子資産管理システム30で管理されている電子資産の利用が許可された状態を意味する。電子資産の利用とは、電子資産へのアクセス、電子資産に対する承認処理や更新処理などの各種の処理の実行、を意味する。
電子資産管理システム30に参加するノード40Aは、管理装置10によって参加を許可されることで、電子資産管理システム30へ参加した参加状態となる。
管理装置10は、記憶部12と、通信部14と、処理部16と、を備える。記憶部12、通信部14、および処理部16は、バス18などを介して通信可能に接続されている。
記憶部12は、各種の情報を記憶する。本実施形態では、記憶部12は、認証情報DB(データベース)12Aおよび利用環境情報DB12Bを記憶する。
認証情報DB12Aは、電子資産管理システム30で用いるユーザPの認証情報を管理するためのデータベースである。例えば、認証情報は、ユーザID(identification)とパスワードとを含む。
なお、電子資産管理システム30で用いる認証方式は、電子資産管理システム30の管理者などによって予め定められた方式であればよく、ユーザIDとパスワードによる認証方式に限定されない。例えば、電子資産管理システム30で用いる認証方式は、2段階認証、公開鍵や秘密鍵などの鍵を用いた認証、証明書や署名による認証、などであってもよい。本実施形態では、認証方式が、ユーザIDとパスワードによる認証方式である形態を一例として説明する。
本実施形態では、電子資産管理システム30に参加しようとするユーザPは、電子資産管理システム30の管理者によって電子資産管理システム30のユーザとしての利用が予め許可されている形態を一例として説明する。すなわち、電子資産管理システム30に参加しようとするユーザPには、予め認証情報が付与され、該認証情報が認証情報DB12Aに予め登録され、該認証情報がユーザPに予め通知されているものとして説明する。
利用環境情報DB12Bは、ノード40の利用環境情報を管理するためのデータベースである。
利用環境情報とは、ノード40の利用環境を表す情報である。利用環境情報は、ソフトウェア情報、ノード40の性能に関する情報、ノード40のネットワーク接続構成に関する情報、およびノード40で実行中のプログラムに関する情報、の少なくとも1つを表す情報である。
ソフトウェア情報とは、ノード40にインストールされているソフトウェアに関する情報である。ソフトウェア情報は、例えば、ソフトウェアの種類、ソフトウェアのバージョン、ソフトウェアのサポート期限、コンピュータウイルスへの感染履歴、などを表す情報を含む。
ソフトウェアには、例えば、オペレーティングシステム、コンピュータウイルスを検出および除去するためのソフトウェアであるアンチウイルスソフト、などが含まれる。
ノード40の性能に関する情報とは、ノード40の性能すなわちスペックに関する情報である。ノード40の性能に関する情報は、例えば、ノード40に搭載されているプロセッサ(CPU:Central Processing Unit)の種類、プロセッサの性能、実装メモリの容量および種類、などである。
ノード40のネットワーク接続構成に関する情報とは、ノード40のネットワーク2に係る接続に関する情報である。ノード40のネットワーク接続構成は、例えば、ノード40のIP(Internet Protocol)アドレスなどによって表される。
ノード40で実行中のプログラムに関する情報とは、ノード40で現在実行中のプログラムを表す情報である。ノード40で実行中のプログラムに関する情報は、例えば、実行中のプログラムの識別情報などによって表される。
例えば、利用環境情報DB12Bは、ノード40のノードIDと、ノードIDによって識別されるノード40の利用環境情報と、を対応付けたデータベースである。ノードIDは、ノード40を一意に識別する識別情報である。ノードIDには、例えば、MACアドレス(Media Access Control address)などを用いればよい。
ノード40の利用環境情報は、後述する処理部16によって利用環境情報DB12Bに登録される。また、利用環境情報DB12Bは、後述する処理部16によって更新される。
通信部14は、外部の情報処理装置と通信する。例えば、通信部14は、ネットワーク2を介して、ノード40、および電子資産管理システム30との間で各種のデータを送受信する。
処理部16は、管理装置10における各種の情報処理を実行する。処理部16は、認証部20と、評価部22と、判定部24と、許可部26と、を有する。評価部22は、取得部22Aと、信頼性評価部22Bと、再評価制御部22Cと、を含む。
認証部20、評価部22、取得部22A、信頼性評価部22B、再評価制御部22C、判定部24、および許可部26の少なくとも1つは、例えば、1または複数のプロセッサにより実現される。例えば、上記各部は、CPUなどのプロセッサにプログラムを実行させること、すなわちソフトウェアにより実現してもよい。上記各部は、専用のIC(Integrated Circuit)などのプロセッサ、すなわちハードウェアにより実現してもよい。上記各部は、ソフトウェアおよびハードウェアを併用して実現してもよい。複数のプロセッサを用いる場合、各プロセッサは、各部のうち1つを実現してもよいし、各部のうち2以上を実現してもよい。
なお、記憶部12および処理部16に含まれる上記各部の少なくとも1つを、ネットワーク2を介して管理装置10に接続された外部の情報処理装置に搭載してもよい。本実施形態では、記憶部12および処理部16に含まれる各部の全てが、管理装置10に搭載された形態を一例として説明する。
認証部20は、ユーザPの認証情報が正当であるか否かを認証する。例えば、電子資産管理システム30への参加を希望するユーザPは、ノード40Aを操作することで認証情報を入力する。認証部20は、ノード40Aから通信部14を介して認証情報およびノード40AのノードIDを受付ける。そして、認証部20は、受付けた認証情報が正当であるか否かを認証する。
例えば、認証部20は、ノード40Aから受付けた認証情報に含まれるユーザIDとパスワードが対応付けて認証情報DB12Aに登録されている場合、受け付けた認証情報が正当であると認証する。また、認証部20は、ノード40Aから受付けた認証情報に含まれるユーザIDとパスワードが対応付けて認証情報DB12Aに登録されていない場合、受け付けた認証情報が正当ではないと認証する。なお、認証情報に証明書などが含まれる場合には、認証部20は、証明書を更に用いた認証方式によって認証情報を認証すればよい。
認証部20は、受け付けた認証情報が正当ではないと認証した場合、認証エラーなどを表す情報をノード40Aへ送信する。認証エラーなどを表す情報を受信したノード40AのユーザPは、例えば、再度、認証情報を入力すればよい。
認証部20は、受け付けた認証情報が正当であると認証した場合、該認証情報の送信元のノード40Aの信頼性の認証要求を評価部22へ出力する。例えば、認証部20は、正当であると認証したユーザPの認証情報と共に受付けたノードIDを含む認証要求を評価部22へ出力する。
評価部22は、ノード40Aの利用環境情報に基づいてノード40の信頼性を評価する。評価部22は、認証部20で認証情報が正当であると認証された場合、ノード40Aの利用環境情報に基づいてノード40Aの信頼性を評価する。具体的には、評価部22は、認証部20から認証要求を受付けると、認証要求に含まれるノードIDによって識別されるノード40Aの利用環境情報を用いて、該ノード40Aの信頼性を評価する。
評価部22は、取得部22Aと、信頼性評価部22Bと、再評価制御部22Cと、を有する。
取得部22Aは、ノード40Aの利用環境情報をノード40Aから取得する。例えば、取得部22Aは、認証部20から受付けた認証要求に含まれるノードIDによって識別されるノード40Aへ、利用環境情報の要求信号を送信する。利用環境情報の要求信号を受信したノード40Aは、ノード40AのノードIDおよびノード40Aの利用環境情報を管理装置10へ送信する。取得部22Aは、通信部14を介してノード40AからノードIDおよび利用環境情報を受信することで、ノード40Aの利用環境情報を取得する。
なお、電子資産管理システム30へ参加する対象のノード40Aには、ノード40Aの利用環境情報の送信処理を実行するためのアプリケーションプログラムが予めインストールされているものとする。利用環境情報の送信処理は、例えば、利用環境情報の要求信号を受信したときにノード40Aの利用環境情報を管理装置10に送信する処理を少なくとも含む。
なお、利用環境情報の送信処理は、認証情報がユーザによって入力されたときに、入力された認証情報、ノードID、および利用環境情報を管理装置10に送信する処理であってもよい。この場合、取得部22Aは、ノード40Aから認証情報と共に取得した利用環境情報を特定することで、ノード40Aの利用環境情報を取得すればよい。
本実施形態では、利用環境情報の送信処理は、管理装置10から利用環境情報の要求信号を受信したときにノード40Aの利用環境情報を管理装置10に送信する処理である形態を一例として説明する。
取得部22Aは、取得した利用環境情報をノード40AのノードIDに対応付けて利用環境情報DB12Bへ登録する。この登録処理により、利用環境情報DB12Bには、ノード40Aの利用環境情報が新たに登録され、利用環境情報DB12Bが更新される。
信頼性評価部22Bは、利用環境情報DB12Bに登録されている利用環境情報を用いて、ノード40Aの信頼性を評価する。
例えば、信頼性評価部22Bは、利用環境情報DB12Bから、ノード40AのノードIDに対応する利用環境情報を取得する。そして、信頼性評価部22Bは、取得した利用環境情報の項目の各々を特定する。
利用環境情報の項目とは、利用環境情報を利用環境情報の内容に応じて予め定めた分類条件に応じて分類した、各分類の群の特徴を表すラベルに相当する。利用環境情報の項目は、例えば、ソフトウェアの種類、ソフトウェアのバージョン、ソフトウェアのサポート期限、コンピュータウイルスへの感染履歴、ノード40に搭載されているプロセッサの種類、などである。また、利用環境情報の項目は、例えば、プロセッサの性能、実装メモリの容量および種類、ノード40のネットワーク接続構成、ノード40で現在実行中のプログラムの識別情報、などである。
信頼性評価部22Bは、利用環境情報の複数の項目の各々ごとに、予め定められた評価基準に基づいて、ノード40Aの信頼性を評価する。
詳細には、利用環境情報の複数の項目の各々ごとに、予め評価基準が定められている。例えば、電子資産管理システム30の信頼性低下に影響を与える項目であるほど、より低い信頼性の評価値が付与されるように評価基準が定められている。また、例えば、参加対象外として予め定めた特定の項目にはより低い信頼性の評価値が付与され、参加対象として予め定めた他の特定の項目にはより高い信頼性の評価値が付与されるように、評価基準が定められている。そして、信頼性評価部22Bは、項目ごとに予め定められた評価基準に沿って、ノード40Aの信頼性を評価する。
具体的には、例えば、信頼性評価部22Bは、項目の一例であるソフトウェアのバージョンが信頼性を損なう特定の古いバージョン以前のバージョンである場合、該項目に予め定めた第1設定値未満の低い評価値を付与する。また、例えば、信頼性評価部22Bは、項目の一例であるソフトウェアの種類に、アンチウイルスソフトが含まれない場合、該項目に予め定めた第2設定値未満の低い評価値を付与する。
また、例えば、信頼性評価部22Bは、項目の一例であるコンピュータウイルスへの感染履歴に、感染を表す履歴情報が含まれる場合、該項目に予め定めた第3設定値未満の低い評価値を付与する。また、例えば、信頼性評価部22Bは、項目の一例であるソフトウェアのサポート期限が現在より過去の期限を示す場合、該項目に予め定めた第4設定値未満の低い評価値を付与する。
また、例えば、信頼性評価部22Bは、項目の一例であるノード40で現在実行中のプログラムの識別情報に、ホワイトリストに登録されていないプログラムの識別情報が含まれる場合、該項目に予め定めた第5設定値未満の低い評価値を付与する。
また、信頼性評価部22Bは、項目の一例であるプロセッサの種類、プロセッサの性能、および実装メモリの容量や種類に、電子資産管理システム30の信頼性を維持するために必要な要件を満たさない情報が含まれる場合、これらの項目に予め定めた第6設定値未満の低い評価値を付与する。
また、信頼性評価部22Bは、項目の一例であるノード40のネットワーク接続構成を表すIPアドレスが、予め定めた特定の地域や領域を示す場合、該項目に予め定めた第7設定値未満の低い評価値を付与する。
また、信頼性評価部22Bは、上記複数の項目の各々のそれぞれに対応する評価基準を満たす項目については、各設定値以上の高い評価値を付与すればよい。
項目ごとの評価値の付与処理により、信頼性評価部22Bは、利用環境情報の複数の項目の各々ごとに、ノード40Aの信頼性の評価値を導出することができる。
なお、第1設定値~第7設定値などの設定値は、電子資産管理システム30の管理者などによって予め定めればよい。また、これらの設定値は、電子資産管理システム30の管理者などによって変更可能としてもよい。
信頼性評価部22Bは、ノード40Aの利用環境情報の項目ごとに導出したノード40Aの信頼性の評価値を、判定部24へ出力する。
判定部24は、評価部22によるノード40Aの信頼性の評価結果に基づいて、電子資産管理システム30へのノード40Aの参加の許可または不許可を判定する。すなわち、判定部24は、評価部22による評価結果からノード40Aが正当であるか不当であるかを判断し、電子資産管理システム30への参加の許可または不許可を判定する。
判定部24は、評価部22から受付けた評価結果であるノード40Aの信頼性の評価値が閾値以上である場合、ノード40Aの参加を許可と判定する。一方、判定部24は、ノード40Aの信頼性の評価値が閾値未満である場合、ノード40Aの参加を不許可と判定する。
詳細には、判定部24は、利用環境情報の複数の項目の各々ごとに導出されたノード40Aの信頼性の評価値を評価部22から受付ける。そして、判定部24は、利用環境情報の複数の項目の各々ごとの評価値と、複数の項目の各々ごとに予め定められた閾値と、を用いて、ノード40Aの参加の許可または不許可を判定する。項目ごとの閾値は、電子資産管理システム30の管理者などによって予め定めればよい。また、項目ごとの閾値は、電子資産管理システム30の管理者などによって変更可能としてもよい。
例えば、判定部24は、利用環境情報の複数の項目の各々ごとに導出されたノード40Aの信頼性の評価値の各々について、項目ごとに、項目に対応する閾値以上であるか閾値未満であるかを判定する。そして、判定部24は、閾値以上と判定した評価値の項目の数が、予め定めた特定の数以上である場合、ノード40Aの参加を許可と判定する。また、判定部24は、閾値以上と判定した評価値の項目の数が、予め定めた特定の数未満である場合、ノード40Aの参加を不許可と判定する。
また、例えば、判定部24は、取得した利用環境情報に含まれる項目の総数に対する閾値以上と判定した評価値の項目の数の割合が、予め定めた特定の割合以上である場合、ノード40Aの参加を許可と判定してもよい。また、判定部24は、上記項目の総数に対する閾値以上と判定した評価値の項目の割合が、予め定めた特定の割合未満である場合、ノード40Aの参加を不許可と判定してもよい。
また、判定部24は、複数の項目の内、電子資産管理システム30の信頼性低下に高い影響を与える項目の評価値に、所定の重み付けを行った上で、上記処理によりノード40Aの参加の許可または不許可を判定してもよい。例えば、判定部24は、項目の一例であるソフトウェアのサポート期限が現在より過去の期限を示す場合を想定する。この場合、判定部24は、該項目の評価値に重み付けとして1を超える値を乗算した結果を用いて、上記処理によりノード40Aの参加の許可または不許可を判定してもよい。
上記特定の数、特定の割合、および重み付け値は、電子資産管理システム30の管理者等によって予め定めればよい。また、上記特定の数、特定の割合、および重み付け値は、電子資産管理システム30の管理者などによって変更可能としてもよい。
なお、評価部22の信頼性評価部22Bは、利用環境情報の複数の項目の各々ごとに導出したノード40Aの信頼性の評価値の合計値または平均値を、ノード40Aの信頼性の評価値として判定部24へ出力してもよい。この場合、判定部24は、評価部22から1つの評価値を受付け、この評価値が予め定めた値以上である場合、ノード40Aの参加を許可と判定すればよい。また、判定部24は、評価部22から受付けた1つの評価値が予め定めた値未満である場合、ノード40Aの参加を不許可と判定すればよい。
判定部24は、ノード40Aの電子資産管理システム30への参加の判定結果である許可または不許可を表す情報を、許可部26へ出力する。
許可部26は、判定部24によって許可と判定されたノード40Aについて、電子資産管理システム30への参加を許可する。この許可処理により、判定部24によって許可と判定されたノード40Aは、電子資産管理システム30に通信可能に接続され、且つ、ノード40を操作するユーザPに電子資産管理システム30で管理されている電子資産の利用が許可される。すなわち、ノード40Aを操作するユーザPは、電子資産管理システム30へのノード40Aの接続、電子資産管理システム30で管理されている電子資産へのアクセス、および電子資産に対する承認処理や更新処理などの各種の処理の実行が可能となる。
一方、許可部26は、判定部24によって不許可と判定されたノード40Aについて、電子資産管理システム30への参加を不許可とする。すなわち、許可部26は、ノード40Aへ、エラーを表す情報を送信する。この許可処理により、管理装置10は、参加を不許可とされたノード40Aの電子資産管理システム30への参加を防止することができる。また、許可部26は、参加を不許可とされたノード40Aに、電子資産管理システム30への参加を不許可とされたことを通知することができる。
なお、許可部26によって参加を許可され、電子資産管理システム30へ参加した参加状態となった後に、ノード40Aの信頼性が低下する場合がある。
そこで、再評価制御部22Cは、設定時間ごとに、電子資産管理システム30に参加中の1または複数のノード40の各々に対して、信頼性の再評価を行うように評価部22を制御する。すなわち、評価部22は、電子資産管理システム30への参加を許可されたノード40Aの信頼性を設定時間ごとに再評価する。設定時間は電子資産管理システム30の管理者などによって予め定めればよい。また、設定時間は、電子資産管理システム30の管理者などによって変更可能としてもよい。
詳細には、再評価制御部22Cは、設定時間ごとに、ノード40が電子資産管理システム30に参加中であるか否かを判断する。例えば、許可部26は、ノード40のノードIDを、参加中のノード40を管理するデータベースに登録する。データベースは、例えば、記憶部12に記憶すればよい。そして、許可部26は、参加を許可したノード40が電子資産管理システム30から切断またはログオフしたことを検出すると、該データベースから該ノード40のノードIDを削除すればよい。
そして、再評価制御部22Cは、該データベースにノードIDが登録されているか否かを判別することで、ノードIDによって識別されるノード40Aが電子資産管理システム30に参加中であるか否かを判断すればよい。
そして、再評価制御部22Cは、電子資産管理システム30に参加中のノード40へ、利用環境情報の要求信号を送信する。利用環境情報の要求信号を受信したノード40は、ノード40のノードIDおよびノード40の利用環境情報を管理装置10へ送信する。
そして、処理部16の評価部22、判定部24、および許可部26は、電子資産管理システム30に参加中のノード40から受信した利用環境情報を用いて、上記処理、すなわち、評価処理、判定処理、および許可処理を実行する。
そして、許可部26によって参加を許可された場合には、ノード40の電子資産管理システム30への参加状態が継続される。一方、許可部26によって参加を不許可とされたノード40は、電子資産管理システム30への参加状態が解除され、電子資産管理システム30から切断される。
次に、本実施形態の管理装置10で実行される情報処理の流れの一例を説明する。
図2は、管理装置10で実行される情報処理の流れの一例を示すフローチャートである。図2では、電子資産管理システム30の参加を希望するユーザPがノード40Aを操作することで、認証情報を入力した場面を想定して説明する。
認証部20は、通信部14を介してノード40Aから認証情報を取得する(ステップS100)。認証部20は、ノード40Aから受信した認証要求に含まれる認証情報を読み取ることで、認証情報を取得する。
認証部20は、ステップS100で取得した認証情報が正当であるか否かを判断する(ステップS102)。例えば、認証部20は、ステップS100で取得した認証情報に含まれるユーザIDとパスワードが認証情報DB12Aに対応付けて登録されているか否かを判別することで、ステップS102の判断を実行する。
認証情報が正当ではないと判断すると(ステップS102:No)、後述するステップS116へ進む。一方、認証情報が正当であると判断すると(ステップS102:Yes)、ステップS104へ進む。
ステップS104では、評価部22の取得部22AがステップS100で取得した認証情報の送信元のノード40Aの利用環境情報を取得する(ステップS104)。取得部22Aは、受信した認証要求に含まれるノードIDによって識別されるノード40Aへ、利用環境情報の要求信号を送信する。利用環境情報の要求信号を受信したノード40Aは、ノード40AのノードIDおよびノード40Aの利用環境情報を管理装置10へ送信する。取得部22Aは、通信部14を介してノード40AからノードIDおよび利用環境情報を受信することで、ノード40Aの利用環境情報を取得する。
取得部22Aがノード40Aの利用環境情報をノード40Aから取得できた場合(ステップS106:Yes)、取得した利用環境情報をステップS100で取得した認証要求に含まれるノードIDに対応付けて利用環境情報DB12Bへ登録する(ステップS108)。一方、取得部22Aが利用環境情報をノード40Aから取得できなかった場合(ステップS106:No)、後述するステップS116へ進む。
次に、信頼性評価部22Bが、ノード40Aの利用環境情報に基づいてノード40Aの信頼性を評価する(ステップS110)。信頼性評価部22Bは、利用環境情報DB12Bにおける、ステップS100で取得した認証要求に含まれるノードIDに対応する利用環境情報を用いて、ノード40Aの信頼性を評価する。例えば、信頼性評価部22Bは、利用環境情報の項目ごとに、予め定められた評価基準に沿って、ノード40Aの信頼性の評価値を導出する。
判定部24は、ステップS110の評価部22によるノード40Aの信頼性の評価結果に基づいて、電子資産管理システム30へのノード40Aの参加の許可または不許可を判定する(ステップS112)。例えば、判定部24は、評価部22から受付けた評価結果である信頼性の評価値が閾値以上である場合、ノード40Aの参加を許可と判定する。一方、判定部24は、信頼性の評価値が閾値未満である場合、ノード40Aの参加を不許可と判定する。
判定部24がノード40Aの参加を許可すると判定した場合(ステップS112:Yes)、ステップS114へ進む。ステップS114では、許可部26が、ステップS112で許可と判定されたノード40Aについて、電子資産管理システム30への参加を許可する(ステップS114)。そして、本ルーチンを終了する。
一方、判定部24がノード40Aの参加を不許可と判定した場合(ステップS112:No)、ステップS116へ進む。ステップS116では、許可部26は、ステップS100で取得した認証要求に含まれるノードIDによって識別されるノード40Aの、電子資産管理システム30への参加を不許可とする(ステップS116)。そして、本ルーチンを終了する。
なお、ステップS116で電子資産管理システム30の参加を不許可とされたノード40AのユーザPは、ノード40Aを用いて再度認証情報を入力することで、管理装置10へ認証情報を再送信することが可能である。管理装置10の処理部16では、ステップS116で不許可とされたノード40Aが再度認証情報を管理装置10へ送信可能な回数の上限値を予め設定してもよい。そして、上限値と一致する回数の認証情報をノード40Aから受信した場合、管理装置10の処理部16は、ステップ102~ステップS114の処理に替えて、ステップS116の参加を不許可とする処理を行ってもよい。この上限値は、電子資産管理システム30の管理者などによって予め設定すればよい。また、この上限値は、電子資産管理システム30の管理者などによって変更可能としてもよい。
次に、本実施形態の管理装置10で実行される再評価処理の流れの一例を説明する。
図3は、処理部16が実行する再評価処理の流れの一例を示すフローチャートである。
再評価制御部22Cは、前回の再評価処理の実行から設定時間経過したか否かを判断する(ステップS200)。ステップS200で否定判断すると(ステップS200:No)本ルーチンを終了する。ステップS200で肯定判断すると(ステップS200:Yes)ステップ202へ進む。
ステップS202では、再評価制御部22Cは、電子資産管理システム30に参加中のノード40がいるか否かを判断する(ステップS202)。再評価制御部22Cは、参加中のノード40を管理するデータベースにノードIDが登録されているか否かを判別することで、ステップS202の判断を実行する。ステップS202で否定判断すると(ステップS202:No)本ルーチンを終了する。ステップS202で肯定判断すると(ステップS202:Yes)ステップS204へ進む。
ステップS204では、再評価制御部22Cは、ステップS202で参加中であると判断したノード40へ、利用環境情報の要求信号を送信する(ステップS204)。ここでは、1台のノード40へ、利用環境情報の要求信号を送信する場面を想定して説明する。なお、管理装置10は、参加中のノード40の各々ごとに、ステップS204~ステップS212の処理を実行すればよい。
利用環境情報の要求信号を受信したノード40は、ノード40の利用環境情報を管理装置10へ送信する。
認証部20は、ノード40から利用環境情報を取得したか否かを判断する(ステップS206)。認証部20が利用環境情報を取得したと判断すると(ステップS206:Yes)、ステップS208へ進む。ステップS208では、処理部16が、ステップS206で取得した認証情報に基づいて、評価処理、判定処理、および許可処理を実行する。ステップS208の処理は、図2に示すステップS104~ステップS116の処理である。
一方、ステップS206で否定判断すると(ステップS206:No)、ステップS210へ進む。ステップS210では、認証部20は、ステップS204で利用環境情報の要求信号をノード40へ送信してから所定時間経過したか否かを判断する(ステップS210)。ステップS210で否定判断すると(ステップS210:No)、上記ステップS204へ戻る。ステップS210で肯定判断すると(ステップS210:Yes)、ステップS212へ進む。なお、認証部20は、ステップS210で否定判断した回数が所定回数以上となった場合、ステップS212へ進んでもよい。
ステップS212では、ステップS204で利用環境情報の要求信号を送信した送信先のノード40を電子資産管理システム30から切断し(ステップS212)、本ルーチンを終了する。
なお、上記設定時間および所定時間は、電子資産管理システム30の管理者などによって予め設定すればよい。また、設定時間および所定時間は、電子資産管理システム30の管理者などによって変更可能としてもよい。
以上説明したように、本実施形態の管理装置10は、評価部22と、判定部24と、許可部26と、を備える。評価部22は、ノード40Aの利用環境情報に基づいてノード40Aの信頼性を評価する。判定部24は、ノード40Aの信頼性の評価結果に基づいて、電子資産管理システム30へのノード40Aの参加の許可または不許可を判定する。許可部26は、許可と判定されたノード40Aの電子資産管理システム30への参加を許可する。
ここで、電子資産管理システム30が、例えば、P2P方式で接続されたノード40間で電子資産を共有するブロックチェーン技術に適用された場面を想定する。この場合、電子資産管理システム30では、例えば、電子資産に対する取引履歴が参加中の全てのノード40に配布される。そして、複数のノード40の各々で取引が正常であるか否かを判断する承認処理が実行される。承認処理により過半数以上のノード40で取引が正常であると判断された場合、各ノード40に配布された取引情報が確定される。一方、過半数以上のノード40で取引が正常ではないと判断された場合には、ロールバック処理などが行われる。これらの処理により、電子資産管理システム30では、電子資産の信頼性が担保されている。
しかしながら、従来技術では、電子資産管理システム30の安全性が低下する場合があった。例えば、従来技術では、ノード40から送信された端末識別情報が予め登録された情報と一致する場合、電子資産管理システム30の利用を許可していた。しかし、許可されたノード40には、何等かの悪意の状況が含まれる場合がある。例えば、許可されたノード40が、ユーザPの意図に拘わらずウイルスに感染している場合がある。また、許可されたノード40に、不正に動作するソフトウェアがインストールされている場合がある。何等かの悪意の状況が含まれるノード40が電子資産管理システム30に参加すると、電子資産管理システム30に参加している他のノード40へのウイルス配布、電子資産の漏洩、電子資産の不正な書き換えなどが発生する場合ある。このため、従来技術では、電子資産管理システム30の安全性が低下する場合があった。
一方、本実施形態の管理装置10では、ノード40Aの利用環境情報に基づいて、電子資産管理システム30へのノード40Aの参加の許可または不許可を判定する。よって、本実施形態の管理装置10では、何等かの悪意の状況が含まれる利用環境情報のノード40Aが電子資産管理システム30へ参加することを抑制することができる。すなわち、本実施形態の管理装置10では、参加を希望するノード40Aの利用環境情報が何等かの悪意の状況を示す場合、該ノード40Aの電子資産管理システム30への参加を抑制することができる。
従って、本実施形態の管理装置10は、電子資産管理システム30の安全性の向上を図ることができる。
また、本実施形態の管理装置10は、何等かの悪意の状況が含まれる利用環境情報のノード40Aが電子資産管理システム30へ参加することを抑制することができる。このため、本実施形態の管理装置10は、上記効果に加えて、電子資産管理システム30の信頼性および安定性を担保することができる。
また、本実施形態の管理装置10の評価部22は、電子資産管理システム30への参加を許可されたノード40の信頼性を設定時間ごとに再評価する。
許可部26によって参加を許可され、電子資産管理システム30へ参加した参加状態となった後に、ノード40の信頼性が低下する場合がある。また、評価部22が、前回の評価時には取得されなかった新たな内容の利用環境情報を取得可能となる場合がある。また、新たな利用環境情報に、ノード40の信頼性を低下させる情報が含まれる場合がある。
本実施形態の管理装置10の評価部22は、参加を許可されたノード40の信頼性を設定時間ごとに再評価する。この再評価処理により、電子資産管理システム30への参加後に信頼性を低下させる何等かの事象の発生したノード40を、電子資産管理システム30から切断することができる。よって、この再評価処理により、本実施形態の管理装置10は、上記効果に加えて、信頼性の高いノード40が常に参加した状態の電子資産管理システム30を提供することができる。また、本実施形態の管理装置10は、電子資産管理システム30全体の信頼性を維持することができる。
また、本実施形態の管理装置10では、認証部20がユーザPの認証情報が正当であるか否かを認証する。そして、評価部22は、認証情報が正当である場合、ノード40Aの利用環境情報に基づいてノード40Aの信頼性を評価する。すなわち、本実施形態の管理装置10では、ユーザPの認証情報およびノード40Aの利用環境情報に基づいて、ノード40Aの信頼性を評価する。
よって、本実施形態の管理装置10は、上記効果に加えて、電子資産管理システム30の安全性の更なる向上を図ることができる。
また、本実施形態の管理装置10では、評価部22は、利用環境情報の複数の項目の各々ごとに、予め定められた評価基準に基づいてノード40Aの信頼性を評価する。そして、判定部24は、複数の項目ごとの評価値と、複数の項目の各々ごとに予め定められた閾値と、を用いて、ノード40Aの参加の許可または不許可を判定する。
よって、本実施形態の管理装置10では、上記効果に加えて、特定の項目の内容を表すノード40Aの電子資産管理システム30への参加を抑制することができる。
上述したように、例えば、項目の一例であるソフトウェアのバージョンが信頼性を損なう特定の古いバージョン以前のバージョンを示す場合がある。また、例えば、項目の一例であるソフトウェアのサポート期限が現在より過去の期限を示す場合がある。また、例えば、項目の一例であるノード40で現在実行中のプログラムの識別情報に、ホワイトリストに登録されていないプログラムの識別情報が含まれる場合がある。また、項目の一例であるノード40のネットワーク接続構成を表すIPアドレスが、参加対象外とする特定の地域や領域を示す場合がある。また、項目の一例であるコンピュータウイルスへの感染履歴に、感染を表す履歴情報が含まれる場合がある。項目の一例であるプロセッサの種類、プロセッサの性能、および実装メモリの容量や種類に、電子資産管理システム30の信頼性を維持するために必要な要件を満たさない情報が含まれる場合がある。また、項目の一例であるノード40のネットワーク接続構成を表すIPアドレスが、参加対象外とする特定の地域や領域を示す場合がある。
これらの場合、管理装置10が利用環境情報の複数の項目の各々ごとにノード40Aの信頼性を評価することで、特定の項目の内容を表す利用環境情報のノード40Aについて選択的に参加を不許可とすることが出来る。
具体的には、本実施形態の管理装置10は、特定のセキュリティホールを含むノード40Aの電子資産管理システム30への参加を不許可とすることができる。また、本実施形態の管理装置10は、電子資産管理システム30に参加したノード40が、動作停止して操作を受け付けなくなるフリーズ状態となることを事前に防止することができる。
また、本実施形態の管理装置10は、ウイルス感染履歴を有するノード40の電子資産管理システム30への参加による、電子資産管理システム30に参加中の他のノード40へのウイルス感染を事前に防止することができる。また、本実施形態の管理装置10は、性能の低いノード40の参加により、電子資産管理システム30で実行される承認処理などの各種の処理に遅延が発生することを事前に防止することができる。
また、本実施形態の管理装置10では、IPアドレスが参加対象外とする特定の地域や領域を示すノード40Aの電子資産管理システム30への参加を抑制することができる。この場合、本実施形態の管理装置10は、地域行政における重要情報を管理する電子資産管理システム30の管理などに好適に適用される。重要情報は、例えば、保護対象の個人情報などである。
(第2の実施形態)
本実施形態では、推論モデルを用いてノード40Aの利用環境情報の信頼性を分析する形態を一例として説明する。なお、本実施形態において、上記実施形態の管理システム1と同様の構成の部分には同じ符号を付与し、詳細な説明を省略する。
図4は、本実施形態の管理システム3の一例を示す模式図である。
管理システム3は、管理装置11と、電子資産管理システム30と、ノード40と、を備える。管理システム3は、管理装置10に替えて管理装置11を備える点以外は、上記実施形態の管理システム1と同様の構成である。管理装置11、電子資産管理システム30、およびノード40は、ネットワーク2などを介して通信可能に接続される。
管理装置11は、電子資産管理システム30へのノード40Aの参加を管理する情報処理装置である。
管理装置11は、記憶部12と、通信部14と、処理部17と、を備える。記憶部12、通信部14、および処理部17は、バス18などを介して通信可能に接続されている。
管理装置11は、処理部16に替えて処理部17を備え、記憶部12に更に推論モデル12Cを記憶する点以外は、上記実施形態の管理装置10と同様の構成である。
記憶部12は、認証情報DB12Aと、利用環境情報DB12Bと、推論モデル12Cと、を記憶する。認証情報DB12Aおよび利用環境情報DB12Bは、上記実施形態と同様である。推論モデル12Cの詳細は後述する。
処理部17は、管理装置11における各種の情報処理を実行する。処理部17は、認証部20と、評価部21と、学習部23と、判定部24と、許可部26と、を含む。処理部17は、評価部22に替えて評価部21を備え、学習部23を更に備える点以外は、上記実施形態の処理部16と同様である。すなわち、認証部20、判定部24、および許可部26は、上記実施形態と同様である。
評価部21は、取得部22Aと、信頼性評価部21Bと、再評価制御部22Cと、分析部21Dと、を有する。取得部22Aおよび再評価制御部22Cは、上記実施形態と同様である。
分析部21Dは、ノード40の利用環境情報の信頼性を分析する。
本実施形態では、分析部21Dは、ノード40Aの利用環境情報と、予め定めた信頼性の低い利用環境情報と、を比較し、信頼性の低い利用環境情報に対するノード40Aの利用環境情報の類似度を、分析結果として出力する。
信頼性の低い利用環境情報とは、ノード40Aの信頼性低下に影響を与える要素または要因を含む利用環境情報である。信頼性の低い利用環境情報は、例えば、信頼性を損なう特定の古いバージョン以前のソフトウェアのバージョン情報、アンチウイルスソフトがインストールされていないことを示す情報、などである。また、信頼性の低い利用環境情報は、例えば、コンピュータウイルスへの感染を表す履歴情報、現在より過去の期限を示すソフトウェアのサポート期限を示す情報、などである。また、信頼性の低い利用環境情報は、ホワイトリストに登録されていない実行中のプログラムを表す情報、などである。また、信頼性の低い利用環境情報は、電子資産管理システム30の信頼性を維持するために必要な要件を満たさないプロセッサの種類、プロセッサの性能、および実装メモリの容量や種類を示す情報である。また、信頼性の低い利用環境情報は、参加対象外として予め定めた特定の地域や領域を表すIPアドレス、などである。
信頼性の低い利用環境情報は、例えば、電子資産管理システム30の管理者などによって予め定められ、予め記憶部12に記憶される。信頼性の低い利用環境情報は、電子資産管理システム30の管理者などによって追加および変更可能としてもよい。
例えば、分析部21Dは、ノード40Aの利用環境情報と、信頼性の低い利用環境情報と、を比較する。そして、分析部21Dは、信頼性の低い利用環境情報に対するノード40Aの利用環境情報の類似度を、分析結果として出力する。すなわち、分析部21Dは、ノード40Aの利用環境情報について、信頼性の低い利用環境情報に対する類似度が高いほど、高い値の類似度を分析結果として出力する。なお、分析部21Dは、第1の実施形態と同様に、ノード40Aの利用環境情報について、項目ごとに分析結果を出力してもよい。
なお、本実施形態では、分析部21Dが、信頼性の低い利用環境情報に対するノード40Aの利用環境情報の類似度を、分析結果として出力する形態を一例として説明する。しかし、分析部21Dによる分析結果は、類似度に限定されない。例えば、分析部21Dは、信頼性の低い利用環境情報に対するノード40Aの利用環境情報の非類似度などを、分析結果として出力してもよい。
分析部21Dは、ノード40Aの利用環境情報から分析結果を出力する推論モデル12Cを用いて、ノード40Aの利用環境情報の信頼性を分析する。ノード40Aの利用環境情報の信頼性の分析結果には、上述したように、例えば、信頼性の低い利用環境情報に対する類似度が用いられる。
学習部23は、推論モデル12Cを学習する。例えば、学習部23は、一定時間経過するごとに、利用環境情報DB12Bに変化があるか否かを判断する。学習部23は、利用環境情報DB12Bに新たな利用環境情報が登録されたか否か、および、利用環境情報DB12Bに登録されている利用環境情報の少なくとも一部が変更されたか否か、などを判別することで、利用環境情報DB12Bの変化を判断する。
学習部23は、利用環境情報DB12Bに変化があると判断すると、推論モデル12Cを再学習する。例えば、学習部23は、利用環境情報DB12Bに登録されている利用環境情報を用いた学習によって、推論モデル12Cを学習する。学習部23は、公知の学習方法を用いて、推論モデル12Cを学習および再学習すればよい。そして、学習部23は、学習または再学習した推論モデル12Cを記憶部12へ記憶することで、推論モデル12Cを更新する。
なお、学習部23が学習時および再学習時に教師データとして用いる、信頼性の低い利用環境情報には、記憶部12に予め記憶された信頼性の低い利用環境情報を用いればよい。また、学習部23は、利用環境情報の項目に応じて推論モデル12Cのパラメータを調整してもよい。例えば、学習部23は、ノード40Aの利用環境情報が現在より過去の期限を示すソフトウェアのサポート期限を示す情報、または、ホワイトリストに登録されていない実行中のプログラムを表す情報を示す場合、参加を不許可と判定される分析結果を出力するように、推論モデル12Cのパラメータを予め設定してもよい。
分析部21Dは、取得部22Aで取得したノード40Aの利用環境情報を推論モデル12Cへ入力することで、推論モデル12Cからの出力である分析結果を得る。
信頼性評価部21Bは、ノード40Aの利用環境情報を用いて、ノード40Aの信頼性を評価する。本実施形態では、信頼性評価部21Bは、ノード40Aの利用環境情報を用いた分析部21Dによる分析結果に基づいて、ノード40Aの信頼性を評価する。
詳細には、信頼性評価部21Bは、ノード40Aの利用環境情報の信頼性の分析結果として、信頼性の低い利用環境情報に対する類似度を分析部21Dから受付ける。
そして、信頼性評価部21Bは、分析結果である類似度が低いほど、ノード40Aの信頼性の評価値として、より高い評価値を導出する。また、信頼性評価部21Bは、分析結果である類似度が高いほど、ノード40Aの信頼性の評価値として、より低い信頼性の評価値を導出する。
なお、項目ごとに分析結果を取得した場合には、信頼性評価部21Bは、上記実施形態と同様にして、項目ごとに、ノード40Aの信頼性の評価値を導出すればよい。
判定部24および許可部26は、上記実施形態と同様である。すなわち、判定部24は、評価部22に替えて評価部21によるノード40Aの信頼性の評価結果に基づいて、電子資産管理システム30へのノード40Aの参加の許可または不許可を判定する。
すなわち、判定部24は、評価部21から受付けた評価結果であるノード40Aの信頼性の評価値が閾値以上である場合、ノード40Aの参加を許可と判定する。一方、判定部24は、ノード40Aの信頼性の評価値が閾値未満である場合、ノード40Aの参加を不許可と判定する。許可部26は、判定部24によって許可と判定されたノード40Aについて、電子資産管理システム30への参加を許可する。
次に、本実施形態の管理装置11で実行される情報処理の流れの一例を説明する。
図5は、管理装置11で実行される情報処理の流れの一例を示すフローチャートである。図5では、電子資産管理システム30の参加を希望するユーザPがノード40Aを操作することで、認証情報を入力した場面を想定して説明する。
認証部20は、通信部14を介してノード40Aから認証情報を取得する(ステップS300)。認証部20は、ノード40Aから受信した認証要求に含まれる認証情報を読み取ることで、認証情報を取得する。認証部20は、ステップS300で取得した認証情報が正当であるか否かを判断する(ステップS302)。
認証情報が正当ではないと判断すると(ステップS302:No)、後述するステップS318へ進む。一方、認証情報が正当であると判断すると(ステップS302:Yes)、ステップS304へ進む。
ステップS304では、評価部22の取得部22AがステップS300で取得した認証情報の送信元のノード40Aの利用環境情報を取得する(ステップS304)。取得部22Aは、受信した認証要求に含まれるノードIDによって識別されるノード40Aへ、利用環境情報の要求信号を送信する。利用環境情報の要求信号を受信したノード40Aは、ノード40AのノードIDおよびノード40Aの利用環境情報を管理装置10へ送信する。取得部22Aは、通信部14を介してノード40AからノードIDおよび利用環境情報を受信することで、ノード40Aの利用環境情報を取得する。
取得部22Aがノード40Aの利用環境情報をノード40Aから取得できた場合(ステップS306:Yes)、ステップS308へ進む。取得部22Aは、取得した利用環境情報をステップS300で取得した認証要求に含まれるノードIDに対応付けて利用環境情報DB12Bへ登録する(ステップS308)。一方、取得部22Aが利用環境情報をノード40Aから取得できなかった場合(ステップS306:No)、後述するステップS318へ進む。
次に、分析部21Dが、ノード40Aの利用環境情報の信頼性を分析する(ステップS310)。分析部21Dは、利用環境情報DB12Bにおける、ステップS100で取得した認証要求に含まれるノードIDに対応する利用環境情報を推論モデル12Cへ入力することで、分析結果を得る。
次に、信頼性評価部21Bが、ノード40Aの信頼性を評価する(ステップS312)。信頼性評価部21Bは、信頼性の低い利用環境情報に対する、ノード40Aの利用環境情報の類似度を、分析結果として分析部21Dから受付ける。そして、信頼性評価部21Bは、分析結果である類似度が高いほど、ノード40Aの信頼性の評価値として、より低い評価値を導出する。また、信頼性評価部21Bは、分析結果である類似度が低いほど、ノード40Aの信頼性の評価値として、より高い評価値を導出する。
次に、判定部24が、ステップS312の評価部22によるノード40Aの信頼性の評価結果に基づいて、電子資産管理システム30へのノード40Aの参加の許可または不許可を判定する(ステップS314)。例えば、判定部24は、評価部22から受付けた評価結果である信頼性の評価値が閾値以上である場合、ノード40Aの参加を許可と判定する。一方、判定部24は、信頼性の評価値が閾値未満である場合、ノード40Aの参加を不許可と判定する。
判定部24がノード40Aの参加を許可すると判定した場合(ステップS314:Yes)、ステップS316へ進む。ステップS316では、許可部26が、ステップS314で許可と判定されたノード40Aについて、電子資産管理システム30への参加を許可する(ステップS316)。そして、本ルーチンを終了する。
一方、判定部24がノード40Aの参加を不許可と判定した場合(ステップS314:No)、ステップS318へ進む。ステップS318では、許可部26は、ステップS300で取得した認証要求に含まれるノードIDによって識別されるノード40Aの、電子資産管理システム30への参加を不許可とする(ステップS318)。そして、本ルーチンを終了する。
次に、本実施形態の学習部23が実行する推論モデル12Cの学習処理の流れの一例を説明する。
図6は、学習部23が実行する推論モデル12Cの学習処理の流れの一例を示すフローチャートである。
学習部23は、ノード40Aの電子資産管理システム30への参加を許可してから一定時間経過したか否かを判断する(ステップS400)。この一定時間は、電子資産管理システム30の管理者などによって予め定めればよい。また、一定時間は、電子資産管理システム30の管理者などによって変更可能としてもよい。
ステップS400で否定判断すると(ステップS400:No)、本ルーチンを終了する。ステップS400で肯定判断すると(ステップS400:Yes)、ステップS402へ進む。
ステップS402では、学習部23は、利用環境情報DB12Bに変化があるか否かを判断する(ステップS402)。学習部23は、利用環境情報DB12Bに登録されている、ステップS400で肯定判断したノード40AのノードIDに対応する利用環境情報が、前回のステップS402の判断処理時から変化したか否を判断する。
学習部23が、利用環境情報DB12Bにおけるノード40Aの利用環境情報に変化無と判断した場合(ステップS402:No)、本ルーチンを終了する。一方、学習部23が、利用環境情報DB12Bにおけるノード40Aの利用環境情報に変化有と判断した場合(ステップS402:Yes)、ステップS404へ進む。
ステップS404では、学習部23は、推論モデル12Cを再学習する(ステップS404)。例えば、学習部23は、利用環境情報DB12Bに登録されている利用環境情報を用いた学習によって、推論モデル12Cを学習する。学習部23は、公知の学習方法を用いて、推論モデル12Cを学習および再学習すればよい。そして、学習部23は、再学習した推論モデル12Cを記憶部12へ記憶することで、推論モデル12Cを更新する(ステップS406)。そして、本ルーチンを終了する。
以上説明したように、本実施形態の管理装置11は、評価部21の取得部22Aがノード40Aの利用環境情報を取得する。評価部21の分析部21Dは、推論モデル12Cを用いて、ノード40Aの利用環境情報の信頼性を分析する。信頼性評価部21Bは、分析部21Dの分析結果に基づいて、ノード40Aの信頼性を評価する。
本実施形態の管理装置11では、推論モデル12Cを用いて、ノード40Aの利用環境情報の信頼性を分析する。すなわち、本実施形態の管理装置11では、分析部21Dを、学習によって信頼性を分析する人工知能(AI)として機能させることができる。
よって、本実施形態の管理装置11は、上記実施形態の効果に加えて、更に高精度にノード40Aの信頼性を評価することができる。
次に、上記実施形態の管理装置10および管理装置11のハードウェア構成の一例を説明する。
図7は、上記実施形態の管理装置10および管理装置11の一例のハードウェア構成図である。
上記実施形態の管理装置10および管理装置11は、CPU86などの制御装置と、ROM(Read Only Memory)88やRAM(Random Access Memory)90やHDD(ハードディスクドライブ)92などの記憶装置と、各種機器とのインターフェースであるI/F部82と、出力情報などの各種情報を出力する出力部80と、ユーザによる操作を受付ける入力部94と、各部を接続するバス96とを備えており、通常のコンピュータを利用したハードウェア構成となっている。
上記実施形態の管理装置10および管理装置11では、CPU86が、ROM88からプログラムをRAM90上に読み出して実行することにより、上記各部がコンピュータ上で実現される。
なお、上記実施形態の管理装置10および管理装置11で実行される上記各処理を実行するためのプログラムは、HDD92に記憶されていてもよい。また、上記実施形態の管理装置10および管理装置11で実行される上記各処理を実行するためのプログラムは、ROM88に予め組み込まれて提供されていてもよい。
また、上記実施形態の管理装置10および管理装置11で実行される上記処理を実行するためのプログラムは、インストール可能な形式または実行可能な形式のファイルでCD-ROM、CD-R、メモリカード、DVD(Digital Versatile Disk)、フレキシブルディスク(FD)等のコンピュータで読み取り可能な記憶媒体に記憶されてコンピュータプログラムプロダクトとして提供されるようにしてもよい。また、上記実施形態の管理装置10および管理装置11で実行される上記処理を実行するためのプログラムを、インターネットなどのネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するようにしてもよい。また、上記実施形態の管理装置10および管理装置11で実行される上記処理を実行するためのプログラムを、インターネットなどのネットワーク経由で提供または配布するようにしてもよい。
なお、上記には、本発明の実施形態を説明したが、上記実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。この新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。この実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10、11 管理装置
20 認証部
21、22 評価部
21D 分析部
22A 取得部
21B、22B 信頼性評価部
22C 再評価制御部
23 学習部
24 判定部
26 許可部
30 電子資産管理システム
40、40A ノード

Claims (10)

  1. ノードの利用環境情報に基づいて前記ノードの信頼性を評価する評価部と、
    前記ノードの信頼性の評価結果に基づいて、電子資産管理システムへの前記ノードの参加の許可または不許可を判定する判定部と、
    許可と判定された前記ノードの前記電子資産管理システムへの参加を許可する許可部と、
    を備える管理装置。
  2. 前記評価部は、
    前記電子資産管理システムへの参加を許可された前記ノードの信頼性を設定時間ごとに再評価する、
    請求項1に記載の管理装置。
  3. ユーザの認証情報が正当であるか否かを認証する認証部を備え、
    前記評価部は、
    前記認証情報が正当である場合、前記利用環境情報に基づいて前記ノードの信頼性を評価する、
    請求項1または請求項2に記載の管理装置。
  4. 前記評価部は、
    前記利用環境情報の複数の項目の各々ごとに、予め定められた評価基準に基づいて前記ノードの信頼性を評価する、
    請求項1~請求項3の何れか1項に記載の管理装置。
  5. 前記判定部は、
    前記評価結果である前記ノードの信頼性の評価値が閾値以上である場合、前記ノードの参加を許可と判定する、
    請求項1~請求項4のいずれか1項に記載の管理装置。
  6. 前記判定部は、
    複数の前記項目ごとの評価値と、複数の前記項目の各々ごとに予め定められた閾値と、を用いて、前記ノードの参加の許可または不許可を判定する、
    請求項4に記載の管理装置。
  7. 前記評価部は、
    前記ノードの前記利用環境情報を取得する取得部と、
    前記利用環境情報から分析結果を出力する推論モデルを用いて、前記利用環境情報の信頼性を分析する分析部と、
    前記分析結果に基づいて、前記ノードの信頼性を評価する信頼性評価部と、
    を有する請求項1~請求項6の何れか1項に記載の管理装置。
  8. 前記利用環境情報は、
    前記ノードにインストールされているソフトウェアに関するソフトウェア情報、前記ノードの性能に関する情報、前記ノードのネットワーク接続構成に関する情報、および前記ノードで実行中のプログラムに関する情報、の少なくとも1つを表す情報である、
    請求項1~請求項7の何れか1項に記載の管理装置。
  9. ノードの利用環境情報に基づいて前記ノードの信頼性を評価するステップと、
    前記ノードの信頼性の評価結果に基づいて、電子資産管理システムへの前記ノードの参加の許可または不許可を判定するステップと、
    許可と判定された前記ノードの前記電子資産管理システムへの参加を許可するステップと、
    を含む管理方法。
  10. ノードの利用環境情報に基づいて前記ノードの信頼性を評価するステップと、
    前記ノードの信頼性の評価結果に基づいて、電子資産管理システムへの前記ノードの参加の許可または不許可を判定するステップと、
    許可と判定された前記ノードの前記電子資産管理システムへの参加を許可するステップと、
    をコンピュータに実行させるための管理プログラム。
JP2021176000A 2021-10-28 2021-10-28 管理装置、管理方法、および管理プログラム Pending JP2023065713A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021176000A JP2023065713A (ja) 2021-10-28 2021-10-28 管理装置、管理方法、および管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021176000A JP2023065713A (ja) 2021-10-28 2021-10-28 管理装置、管理方法、および管理プログラム

Publications (1)

Publication Number Publication Date
JP2023065713A true JP2023065713A (ja) 2023-05-15

Family

ID=86322135

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021176000A Pending JP2023065713A (ja) 2021-10-28 2021-10-28 管理装置、管理方法、および管理プログラム

Country Status (1)

Country Link
JP (1) JP2023065713A (ja)

Similar Documents

Publication Publication Date Title
US9584547B2 (en) Statistical security for anonymous mesh-up oriented online services
RU2536663C2 (ru) Система и способ защиты от нелегального использования облачных инфраструктур
US8266676B2 (en) Method to verify the integrity of components on a trusted platform using integrity database services
US7587607B2 (en) Attesting to platform configuration
JP5396051B2 (ja) 承認済みファイルと信頼されたドメインのデータベースを作成及び更新する方法及びシステム
US11736480B2 (en) Device risk level based on device metadata comparison
KR20200016238A (ko) 스크립트 기반 블록체인 상호작용
Dong et al. Detection of rogue certificates from trusted certificate authorities using deep neural networks
US11683181B2 (en) Persona and device based certificate management
WO2014175721A1 (en) A system and method for privacy management for internet of things services
CN101164333A (zh) 应用程序身份和评定服务
WO2012117253A1 (en) An authentication system
CN106899561B (zh) 一种基于acl的tnc权限控制方法和系统
US8484347B1 (en) System and method for malware detection in peer-to-peer computer networks
US7328340B2 (en) Methods and apparatus to provide secure firmware storage and service access
US9665711B1 (en) Managing and classifying states
Priesnitz Filho et al. Privacy-preserving attribute aggregation in eID federations
US20230104862A1 (en) Systems and methods for identifying computing devices
RU2571381C1 (ru) Система и способ пополнения базы данных доверенных сертификатов, использующейся при антивирусной проверке
JP2023065713A (ja) 管理装置、管理方法、および管理プログラム
RU2708353C1 (ru) Система и способ стойкой к атакам проверки ЭЦП файлов
Rass et al. Community-based security for the internet of things
CN114978544A (zh) 一种访问认证方法、装置、系统、电子设备及介质
GB2540965A (en) Secure configuration data storage
CN112104701B (zh) 一种跨链通信的方法、装置、网络节点和存储介质