JP4095974B2 - 認証システム、認証方法、及び、これらに用いて好適なノード - Google Patents

認証システム、認証方法、及び、これらに用いて好適なノード Download PDF

Info

Publication number
JP4095974B2
JP4095974B2 JP2004069574A JP2004069574A JP4095974B2 JP 4095974 B2 JP4095974 B2 JP 4095974B2 JP 2004069574 A JP2004069574 A JP 2004069574A JP 2004069574 A JP2004069574 A JP 2004069574A JP 4095974 B2 JP4095974 B2 JP 4095974B2
Authority
JP
Japan
Prior art keywords
node
reliability
calculated
actual value
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004069574A
Other languages
English (en)
Other versions
JP2005260595A (ja
Inventor
剛志 加藤
憲洋 石川
宏光 角野
皓毅 万
栄治 小俣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2004069574A priority Critical patent/JP4095974B2/ja
Publication of JP2005260595A publication Critical patent/JP2005260595A/ja
Application granted granted Critical
Publication of JP4095974B2 publication Critical patent/JP4095974B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

複数のノードが通信可能なネットワークで、相手先ノードが信頼できるノードであるか否かについて所定のノードが判定する認証システム、認証方法、及び、これらに用いて好適なノードに関する。
複数のノードが互いに接続されているネットワークにおいて、第1のノードが信頼できるノードであるか否かについて第2のノードが判定する認証方法として、第2のノードが、第3のノードによって算出された第1のノードに対する信頼度を取得し、取得した第1のノードに対する信頼度に基づいて、第1のノードが信頼できるノードであるか否かについて判定する認証方法が知られている(例えば、非特許文献1及び非特許文献2)。
図8は、上述の方法について説明するための図である。図8に示すように、複数のノード(ノード100a〜ノード100f)は、ネットワーク200を介して互いに接続されている。
また、各ノードは、相手先ノードとの通信を終了する際に、該通信の内容から該相手先ノードに対する信頼度(実績値)を算出し、算出した相手先ノードに対する信頼度(実績値)を記憶している。すなわち、各ノードは、過去に通信を行ったことがある相手先ノードに対する信頼度(実績値)を記憶している。
例えば、ノード100aは、過去に通信を行ったことがあるノード100d及びノード100fに対する信頼度(実績値)を記憶し、ノード100bは、過去に通信を行ったことがあるノード100c、ノード100d及びノード100fに対する信頼度(実績値)を記憶している。同様に、ノード100c〜ノード100fも、過去に通信を行ったことがある相手先ノードに対する信頼度(実績値)をそれぞれ記憶している。
ここで、ノード100aは、ノード100bに対する信頼度(実績値)を記憶していないため、ノード100bが信頼できるノードであるか否かについて判定することができない。従って、ノード100aは、ノード100bが信頼できるノードであるか否かについて判定するためには、ノード100bに対する信頼度(推測値)を算出する必要がある。
以下において、ノード100aが、ノード100bに対する信頼度(推測値)を算出する方法について説明する。
ノード100aは、ノード100c〜ノード100fに対して、ノード100bに対する信頼度(実績値)を要求する。これに対し、ノード100c〜ノード100fは、ノード100bに対する信頼度(実績値)を記憶している場合には、ノード100bに対する信頼度(実績値)を、電子署名された証明書に含めてノード100aに送信する。図8においては、ノード100c、ノード100d及びノード100fは、ノード100bに対する信頼度(実績値)を記憶しているため、ノード100bに対する信頼度(実績値)を、電子署名された証明書に含めてノード100aに送信する。
ノード100aは、他ノード(ノード100c、ノード100d及びノード100f)のノード100bに対する信頼度(実績値)を含む電子署名された証明書を受信すると、受信した各証明書に含まれる他ノードのノード100bに対する信頼度(ノード100cのノード100bに対する信頼度(実績値):0.7、ノード100dのノード100bに対する信頼度(実績値):0.9及びノード100fのノード100bに対する信頼度(実績値):0.8)と、ノード100aの他ノードに対する信頼度(ノード100cに対する信頼度(実績値):なし、ノード100dに対する信頼度(実績値):0.8及びノード100fに対する信頼度(実績値):0.8)とに基づいて、ノード100aのノード100bに対する信頼度(推測値)を算出する。なお、ノード100aは、ノード100aの他ノードに対する信頼度(実績値)が記憶されていない場合には、該他ノードのノード100bに対する信頼度(実績値)を参照しないものとする(すなわち、同図においては、ノード100cのノード100bに対する信頼度(実績値):0.7は参照されない)。
具体的には、ノード100aは、以下に示す計算式によって、ノード100aのノード100bに対する信頼度(推測値)を算出する。
Figure 0004095974
なお、Vtは、自ノード(ノード100a)の相手先ノード(ノード100b)に対する信頼度(推測値)、Vsは、自ノード(ノード100a)の他ノード(ノード100d及びノード100f)に対する信頼度(実績値)、Vnは、他ノード(ノード100d及びノード100f)の相手先ノード(ノード100b)に対する信頼度(実績値)を示している。また、nは、相手先ノード(ノード100b)の信頼度(実績値)を含む電子署名された証明書を送信した他ノード(ノード100c、ノード100d及びノード100f)のうち、自ノードが信頼度(実績値)を記憶している他ノード(ノード100d及びノード100f)の数を示している。
従って、ノード100aのノード100bに対する信頼度(Vt)は、1/2×{(0.8×0.9)+(0.8×0.7)}=0.64となる。
また、ノード100aは、算出されたノード100bに対する信頼度(推測値)が所定の値(例えば、0.5)以上である場合には、ノード100bが信頼できるノードであると判定(認証)する。
上述したように、所定のノードは、信頼度(実績値)が記憶されていない相手先ノードと通信を行う際に、該相手先ノードに対する信頼度(実績値)を他ノード(相手先以外のノード)から取得することによって、相手先ノードの信頼度(推測値)を算出し、算出された信頼度(推測値)に基づいて相手先ノードが信頼できるノードであるか否かについて判定することができる。
Rita Chen, William Yeager、"Poblano-A Distributed Trust Model for Peer-to-Peer Networks"、[on line]、平成14年1月、Project JXTA、[平成16年3月1日検索]、インターネット<Url: http://www.jxta.org/project/www/white_papers.html> S. Kamvar, M. Schlosser, H. Garcia-Molina、"The Eigen-Trust Algorithm for Reputation Management in P2P Networks"、World Wide Web Conference 2003、平成15年3月20日
しかしながら、上述の方法においては、所定のノードが、信頼度(実績値)が記憶されていない相手先ノードと通信を行う際に、該相手先ノードに対する信頼度(実績値)を他ノードから取得することによって、相手先ノードの信頼度(推測値)を算出しているため、該相手先ノードに対する信頼度(実績値)を他ノードから取得することができない場合(例えば、所定のノードと相手先ノードとの間で1対1の通信を行う場合)に、該相手先ノードが信頼できるノードであるか否かについて判定することができないという問題があった。
そこで、本発明は、上述の問題を解決するためになされたものであり、相手先ノードに対する信頼度を他ノードから取得することができない場合であっても、相手先ノードが信頼できるノードであるか否かについて判定することができる認証システム、認証方法、及び、これらに用いて好適なノードを提供することを目的とする。
本発明の第1の特徴は、第1のノードと第2のノードと第3のノードとが通信可能なネットワークで、第1のノードが信頼できるノードであるか否かについて第2のノードが判定する認証システムにおいて、第1のノードが、第3のノードとの間で通信を行った際に、該第3のノードによって算出された第1のノードに対する信頼度を、該第3のノードから受信する信頼度受信部と、第2のノードからの要求に応じて、第3のノードによって算出された第1のノードに対する信頼度を該第2のノードに送信する信頼度送信部とを具備し、第2のノードが、第3のノードによって算出された第1のノードに対する信頼度を第1のノードに要求する信頼度要求部と、第1のノードから受信した該第1のノードに対する信頼度に基づいて、該第1のノードが信頼できるノードであるか否かについて判定する判定部とを具備することを要旨とする。
かかる特徴によれば、第2のノードが、第3のノードによって算出された第1のノードに対する信頼度を該第1のノードから受信することにより、第1のノード(相手先ノード)に対する信頼度を第3のノード(他ノード)から取得することができない場合であっても、第2のノードは、第1のノードが信頼できるノードであるか否かについて判定することができる。
本発明の第2の特徴は、第1のノード及び第2のノードとネットワークを介して通信可能なノードが、第1のノードとの間で通信を行った際に、該第1のノードによって算出されたノードに対する信頼度を、該第1のノードから受信する信頼度受信部と、第2のノードからの要求に応じて、第1のノードによって算出されたノードに対する信頼度を該第2のノードに送信する信頼度送信部とを具備することを要旨とする。
本発明の第3の特徴は、第1のノード及び第2のノードとネットワークを介して通信可能なノードが、第1のノードと第2のノードとの間で通信が行われた際に、該第1のノードによって算出された該第2のノードに対する信頼度を、該第2のノードに対して要求する信頼度要求部と、第2のノードから受信した該第2のノードに対する信頼度に基づいて、該第2のノードが信頼できるノードであるか否かについて判定する判定部とを具備することを要旨とする。
本発明の第3の特徴において、判定部が、第1のノードによって第2のノードに対する信頼度が算出されてから経過した時間に応じて、該第2のノードに対する信頼度を減少させることが好ましい。
本発明の第4の特徴は、第1のノードと第2のノードと第3のノードとが通信可能なネットワークで、第1のノードが信頼できるノードであるか否かについて第2のノードが判定する認証方法が、第1のノードが、第3のノードとの間で通信を行った際に、該第3のノードによって算出された該第1のノードに対する信頼度を、該第3のノードから受信するステップと、第2のノードが、第3のノードによって算出された第1のノードに対する信頼度を第1のノードに対して要求するステップと、第2のノードが、第1のノードから受信した該第1のノードに対する信頼度に基づいて、該第1のノードが信頼できるノードであるか否かについて判定するステップとを具備することを要旨とする。
本発明によれば、相手先ノードに対する信頼度を他ノードから取得することができない場合であっても、相手先ノードが信頼できるノードであるか否かについて判定することができる認証システム、認証方法、及び、これらに用いて好適なノードを提供する
(本発明の一実施形態に係るノードの構成)
以下、本発明の一実施形態に係るノードについて、図面を参照しながら説明する。図1は、本発明の一実施形態に係るノードが適用される環境について示す図である。
図1に示すように、複数のノード(ノード10a〜ノード10f)は、ネットワーク20を介して互いに接続されている。なお、ノードとは、パーソナルコンピュータや携帯電話等の端末、ルータやブリッジ等のネットワーク機器などである。また、ネットワーク20とは、パケット通信網、交換回線網、近距離無線通信網(ブルートゥース網等)などである。
ここで、ノード10a〜ノード10fは、いずれも同様の構成を有するため、以下、ノード10aを例に説明する。また、ノード10a及びノード10bは、ノード10c〜ノード10fとの間で過去に通信を行ったことがあり、ノード10aは、ノード10bとの間で通信を行ったことがない(初めて通信を行う)ものとして説明する。
図2は、本発明の一実施形態に係るノード10aの構成について示す図である。図2に示すように、ノード10aは、通信部11と、信頼度算出部12と、制御部13と、信頼度記憶部14とによって構成されている。
通信部11は、ネットワーク20を介して接続された相手先ノード(ノード10b〜ノード10f)との間で行われる通信のインターフェースである。
なお、本実施形態において、通信部11は、ノード10c〜ノード10fとの間で通信を行った際に、該ノード10c〜ノード10fによって算出されたノード10aに対する信頼度(該信頼度を含む証明書)を、ノード10c〜ノード10fから受信する信頼度受信部と、ノード10bからの要求に応じて、ノード10c〜ノード10fによって算出されたノード10aに対する信頼度(該信頼度を含む証明書)をノード10bに送信する信頼度送信部とを構成する。
また、本実施形態において、通信部11は、ノード10c〜ノード10fによって算出されたノード10bに対する信頼度(該信頼度を含む証明書)をノード10bに要求する信頼度要求部を構成する。
信頼度算出部12は、相手先ノードとの間で行われる通信を開始する際、及び、相手先ノードとの間で行われる通信を終了する際に、該相手先ノードに対する信頼度を算出する。
具体的には、信頼度算出部12は、ノード10bとの間で初めて行われる通信を開始する場合には、他ノード(ノード10c〜ノード10f)によって算出されたノード10bに対する信頼度(実績値)をそれぞれ含む複数の証明書を、ノード10bに対して要求する(証明書要求をノード10bに送信する)。また、信頼度算出部12は、ネットワーク20を介してノード10bから受信した各証明書を参照して、以下の計算式に従って、ノード10bに対する信頼度(推測値)を算出する。
Figure 0004095974
ここで、Vs→tは、自ノード(ノード10a)の相手先ノード(ノード10b)に対する信頼度(推測値)、Vs→nは、自ノード(ノード10a)の他ノード(ノード10c〜ノード10f)に対する信頼度(実績値)、Vn→tは、他ノード(ノード10c〜ノード10f)の相手先ノード(ノード10b)に対する信頼度(実績値)を示している。
また、nは、相手先ノード(ノード10b)に対する信頼度(実績値)が含まれた証明書を生成した他ノードのうち、自ノード(ノード10a)が信頼度(実績値)を有する他ノードの数を示している。すなわち、本実施例において、相手先ノード(ノード10b)に対する信頼度が含まれた証明書を生成した他ノードは、相手先ノード(ノード10b)との間で通信を過去に行ったことがあるノード10c〜ノード10fであり、自ノード(ノード10a)が信頼度を有する他ノードは、自ノード(ノード10a)との間で通信を過去に行ったことがあるノード10c〜ノード10fであるため、n=4となる。
さらに、tnは、相手先ノード(ノード10b)に対する信頼度(実績値)を含む証明書を他ノードが生成してから経過した時間を示し、F(tn)は、tnの値に対する減少関数を示している。
なお、F(tn)としては、tnの値に比例してF(tn)の値が減少する関数や生存時間解析で用いられるワイブル分布を用いた関数など、様々な関数を挙げることができる。また、ノード10bに対する信頼度(推測値)を算出するための計算式は、上述した計算式に限定されるものではない。
ここで、Vs→n、Vn→t、tn及びF(tn)の値(又は、式)として、以下に示す値(又は、式)が与えられている場合に、ノード10bに対する信頼度(Vs→t)を算出する方法について示す。
Vs→nの値としては、ノード10aのノード10cに対する信頼度(実績値)=0.6、ノード10aのノード10dに対する信頼度(実績値)=0.7、ノード10aのノード10eに対する信頼度(実績値)=0.8、ノード10aのノード10fに対する信頼度(実績値)=0.7が与えられている。また、Vn→tの値としては、ノード10cのノード10bに対する信頼度(実績値)=0.8、ノード10dのノード10bに対する信頼度(実績値)=0.9、ノード10eのノード10bに対する信頼度(実績値)=0.8、ノード10fのノード10bに対する信頼度(実績値)=0.8が与えられている。
tnの値としては、証明書をノード10cが生成してから経過した時間=10h、証明書をノード10dが生成してから経過した時間=20h、証明書をノード10eが生成してから経過した時間=10h、証明書をノード10fが生成してから経過した時間=20hが与えられている。また、F(tn)としては、F(tn)=1−(tn/500)が与えられている。
このとき、ノード10bに対する信頼度(Vs→t)は、1/4×{(0.6×0.8×0.98)+(0.7×0.9×0.96)+(0.8×0.8×0.98)+(0.7×0.8×0.96)=0.56となる。
信頼度算出部12は、ノード10bとの間で行われる通信を終了する際に、制御部13によって通知された評価ルールを参照し、ノード10bとの間で行われた通信の内容に基づいて、ノード10bに対する信頼度(実績値)を算出する。
なお、評価ルールとは、相手先ノード(ノード10b)から受信したデータに対するユーザの評価、自ノード(ノード10a)と相手先ノード(ノード10b)との間における伝送速度、自ノード(ノード10b)と相手先ノード(ノード10b)との間における通信距離(ホップ数等)などを評価するためのルールである。
制御部13は、ノード10bとの間で行われる通信を開始する際に、信頼度算出部12によって算出されたノード10bに対する信頼度(推測値)に基づいて、ノード10bが信頼できるノードであるか否かについて判定する。
具体的には、制御部13は、ノード10bに対する信頼度(推測値)が所定の値(例えば、0.5)以上であれば、ノード10bが信頼できるノードであるものと判定(認証)する。例えば、上述の例では、信頼度算出部12によって算出されたノード10bに対する信頼度(推測値)が0.56であるため、制御部13は、ノード10bが信頼できるノードであるものと判定(認証)する。
なお、本実施形態において、信頼度算出部12及び制御部13は、ノード10bから受信したノード10bに対する信頼度(該信頼度を含む証明書)に基づいて、ノード10bが信頼できるノードであるか否かについて判定する判定部を構成する。
また、制御部13は、ノード10bとの間で行われる通信を終了する際に、該通信の内容に基づいて、ノード10bに対する信頼度(実績値)を算出するための評価ルールを信頼度算出部12に通知する。
制御部13は、信頼度算出部12によって算出されたノード10bに対する信頼度(実績値)を信頼度算出部12から取得する。また、制御部13は、取得したノード10bに対する信頼度(実績値)を信頼度記憶部14に記憶するとともに、取得したノード10bに対する信頼度(実績値)を含む証明書を生成する。
具体的には、以下に示す通りである。図3は、本発明の一実施形態に係る証明書の一例を示す図である。
図3に示すように、制御部13は、証明書を生成したノード(ノード10a)のIDと、証明書を生成した日時と、相手先ノード(ノード10b)のIDと、相手先ノード(ノード10b)用の公開鍵と、相手先ノード(ノード10b)に対する信頼度(実績値)とに、電子署名を付して証明書を生成する。
なお、電子署名の方法は、MD(Message Digest)や公開鍵暗号方式等を用いた既存の方法であり、証明書の内容が改ざんされることを防止するための方法である。また、証明書には、上述した情報以外の情報が含まれていてもよい。
信頼度記憶部14は、他ノードとの間で通信を行った際に、自ノードによって算出された他ノードに対する信頼度(実績値)と、該他ノードによって算出された自ノードに対する信頼度(実績値)を含む証明書とを記憶している。
具体的には、以下に示す通りである。図4は、本発明の一実施形態に係る信頼度記憶部14に記憶された内容を示す図である。
図4に示すように、信頼度記憶部14は、他ノードの名称(又は、ID)と、自ノード(ノード10a)の他ノード(ノード10c〜ノード10f)に対する信頼度(実績値)と、他ノード(ノード10c〜ノード10f)の自ノード(ノード10a)に対する信頼度(実績値)を含む証明書とを関連付けて記憶している。
ここで、自ノード(ノード10a)の他ノード(ノード10c〜ノード10f)に対する信頼度(実績値)は、他ノード(ノード10c〜ノード10f)との間でそれぞれ行われた通信を終了する際に、該通信の内容に基づいて、自ノード(ノード10a)によって算出された信頼度(実績値)である。
また、他ノード(ノード10c〜ノード10f)の自ノード(ノード10a)に対する信頼度(実績値)は、他ノード(ノード10c〜ノード10f)との間でそれぞれ行われた通信を終了する際に、該通信の内容に基づいて、他ノード(ノード10c〜ノード10f)によって算出された信頼度(実績値)である。
また、証明書には、上述したように、証明書を生成したノード(例えば、ノード10c)のIDと、証明書を生成した日時と、(該ノードにとっての)相手先ノード(ノード10a)のIDと、(該ノードにとっての)相手先ノード(ノード10a)用の公開鍵と、(該ノードにとっての)相手先ノード(ノード10a)に対する信頼度(実績値)とが含まれている。
(本発明の一実施形態に係るノードの動作)
以下、本発明の一実施形態に係るノードの動作について、図面を参照しながら説明する。図5は、本発明の一実施形態に係るノードの動作(自ノードと相手先ノードとの間で行われる通信を開始するまでの動作)を示すシーケンス図である。
なお、以下においては、自ノード(ノード10a)及び相手先ノード(ノード10b)は、他ノード(ノード10c〜ノード10f)との間で過去に通信を行ったことがあり、自ノード(ノード10a)は、相手先ノード(ノード10b)との間で初めて通信を行うものとして説明する。
図5に示すように、ステップ100において、ノード10aは、他ノード(ノード10c〜ノード10f)によって算出されたノード10bに対する信頼度(実績値)をそれぞれ含む複数の証明書を要求するための証明書要求をノード10bに送信し、ステップ101において、ノード10bは、該証明書要求を受信する。
ステップ102において、ノード10bは、ノード10bに記憶されている複数の証明書をノード10aに送信するとともに、他ノード(ノード10c〜ノード10f)によって算出されたノード10aに対する信頼度(実績値)をそれぞれ含む複数の証明書を要求するための証明書要求をノード10aに送信する。
ステップ103において、ノード10aは、ノード10bに対する信頼度(実績値)を含む複数の証明書及び証明書要求をノード10bから受信するとともに、ノード10aに記憶されている複数の証明書をノード10bに送信する。
ステップ104において、ノード10bは、ノード10aから複数の証明書を受信する。
ステップ105において、ノード10aは、受信した複数の証明書を参照して、上述した計算式に従って、ノード10bに対する信頼度(推測値)を算出する。
ステップ106において、ノード10aは、算出したノード10bに対する信頼度(推測値)に基づいて、ノード10bが信頼できるノードであるか否かについて判定する。具体的には、ノード10aは、算出したノード10bに対する信頼度(推測値)が所定の値以上である場合に、ノード10bが信頼できるノードであると判定(認証)する。また、ノード10aは、ノード10bが信頼できるノードであるか否かを示す判定結果をノード10bに送信する。
スタップ107において、ノード10bは、ノード10aから判定結果を受信する。
スタップ108において、ノード10bは、受信した各証明書を参照して、上述した計算式に従って、ノード10aに対する信頼度(推測値)を算出する。
スタップ109において、ノード10bは、算出したノード10aに対する信頼度(推測値)に基づいて、ノード10aが信頼できるノードであるか否かについて判定する。具体的には、ノード10bは、算出したノード10aに対する信頼度(推測値)が所定の値以上である場合に、ノード10aが信頼できるノードであると判定(認証)する。また、ノード10bは、ノード10aが信頼できるノードであるか否かを示す判定結果をノード10aに送信する。
スタップ110において、ノード10aは、ノード10bから判定結果を受信する。
スタップ111aにおいて、ノード10aは、ステップ106での判定結果が、ノード10bが信頼できるノードであると判定(認証)するものであり、ステップ110で受信した判定結果が、ノード10aが信頼できるノードであると判定(認証)するものである場合には、ノード10bとの通信を開始する。また、同様に、ステップ111bにおいて、ノード10bは、ステップ107で受信した判定結果が、ノード10bが信頼できるノードであると判定(認証)するものであり、ステップ108での判定結果が、ノード10aが信頼できるノードであると判定(認証)するものである場合には、ノード10aとの通信を開始する。
上述したように、ノード10a及びノード10bは、相手先ノードに対する信頼度(実績値)を含む証明書を交換するとともに、該証明書を参照して、相手先ノードに対する信頼度(推測値)を算出し、該相手先ノードが信頼できるノードであるか否かについて判定する。
図6及び図7は、本発明の一実施形態に係るノードの動作(自ノードと相手先ノードとの間で行われた通信を終了する際の動作)を示すシーケンス図である。
図6に示すように、ステップ120において、ノード10aは、ノード10bによって算出されたノード10aに対する信頼度(実績値)を含む証明書を要求するための証明書要求を、ノード10bに送信する。ステップ121において、ノード10bは、ノード10aから証明書要求を受信する。
ステップ122において、ノード10bは、ノード10aとノード10bとの間で行われた通信の内容に基づいて、ノード10aに対する信頼度(実績値)を算出する。また、ノード10bは、算出したノード10aに対する信頼度(実績値)を記憶するとともに、算出したノード10aに対する信頼度(実績値)を含む証明書を生成する(証明書生成処理)。なお、証明書生成処理の詳細については後述する(図7参照)。
ステップ123において、ノード10bは、ノード10aに対する信頼度(実績値)を含む証明書をノード10aに送信するとともに、ノード10aによって算出されたノード10bに対する信頼度(実績値)を含む証明書を要求するための証明書要求をノード10aに送信する。
ステップ124において、ノード10aは、証明書要求及びノード10bによって生成された証明書をノード10bから受信する。
ステップ125において、ノード10aは、ノード10bから受信した証明書を記憶する。
ステップ126において、ノード10aは、ノード10aとノード10bとの間で行われた通信の内容に基づいて、ノード10bに対する信頼度(実績値)を算出する。また、ノード10aは、算出したノード10bに対する信頼度(実績値)を記憶するとともに、算出したノード10bに対する信頼度(実績値)を含む証明書を生成する(証明書生成処理)。なお、証明書生成処理の詳細については後述する(図7参照)。
ステップ127において、ノード10aは、ノード10bに対する信頼度(実績値)を含む証明書をノード10bに送信する。
ステップ128において、ノード10bは、ノード10aによって生成された証明書をノード10aから受信する。また、ステップ129において、ノード10bは、ノード10aから受信した証明書を記憶する。
上述したように、ノード10a及びノード10bは、ノード10aとノード10bとの間で行われる通信が終了する際に、相手先ノードに対する信頼度(実績値)を記憶するとともに、該相手先ノードに対する信頼度(実績値)を含む証明書を交換する。
なお、本実施形態において、ノード10a及びノード10bは、相手先ノードから受信した証明書要求に応じて、相手先ノードに対する信頼度(実績値)を含む証明書を送信するように構成されているが、これに限定されるものではなく、自ノードと相手先ノードとの間で行われる通信を終了する際に、相手先ノードに対する信頼度(実績値)を含む証明書を自動的に送信するように構成されていてもよい。
以下において、上述した証明書生成処理(ステップ122及びステップ126)について説明する。なお、ステップ122及びステップ126における処理は、同様の処理であるため、以下においては、ノード10bに対する信頼度を含む証明書をノード10aが生成する場合(ステップ126における処理)を例に説明する。
図7に示すように、ステップ200において、ノード10aの制御部13は、信頼度算出部12に対して、評価ルールを通知する。なお、評価ルールとは、ノード10bから受信したデータに対するユーザの評価、ノード10aとノード10bとの間における伝送速度、ノード10aとノード10bとの間における通信距離(ホップ数等)などを評価するためのルールである。
ステップ201において、ノード10aの信頼度算出部12は、通知された評価ルールを参照し、ノード10bとの間で行われた通信の内容に基づいて、ノード10bに対する信頼度(実績値)を算出する。
ステップ202において、ノード10aの信頼度算出部12は、算出したノード10bに対する信頼度(実績値)を信頼度記憶部14に記憶する。
ステップ203において、ノード10aの制御部13は、ノード10bに対する信頼度(実績値)を含む証明書を生成する。具体的には、ノード10aの制御部13は、ノード10aのIDと、証明書を生成した日時と、ノード10bのIDと、ノード10b用の公開鍵と、ノード10bに対する信頼度(実績値)とに、電子署名を付して証明書を生成する。
(本発明の一実施形態に係るノードの作用及び効果)
ノード10aが、ノード10c〜ノード10fによって算出されたノード10bに対する信頼度(実績値)をそれぞれ含む複数の証明書をノード10bから受信し、受信した複数の証明書(ノード10bに対する信頼度(実績値)や証明書が生成されてから経過した時間)に基づいて、ノード10bに対する信頼度(推測値)を算出することにより、ノード10bに対する信頼度(実績値)をノード10c〜ノード10fから取得することができない場合(例えば、ノード10aとノード10bとの間で1対1の通信が行われる場合)であっても、ノード10aは、ノード10bが信頼できるノードであるか否かについて判定することができる。
また、ノード10aは、各証明書に含まれるノード10bに対する信頼度(実績値)を、該証明書が生成されてから経過した時間に応じて減少させることにより、ノード10bに対する信頼度(推測値)を算出する際に、ノード10bに対する新しい信頼度(実績値)を、ノード10bに対する古い信頼度(実績値)に優先して用いることができる。
本発明の一実施形態に係るノードが適用される環境について示す図である。 本発明の一実施形態に係るノードの構成を示すブロック図である。 本発明の一実施形態に係る証明書の一例を示す図である。 本発明の一実施形態に係る信頼度記憶部14に記憶されている内容を示す図である。 本発明の一実施形態に係るノードの動作を示す図である(その1)。 本発明の一実施形態に係るノードの動作を示す図である(その2)。 本発明の一実施形態に係るノードの動作を示す図である(その3)。 相手先ノードが信頼できるノードであるか否かについて所定のノードが判定する従来技術について説明するための図である。
符号の説明
10a〜10f・・・ノード、11・・・通信部、12・・・信頼度算出部、13・・・制御部、14・・・信頼度記憶部、20・・・ネットワーク、100a〜100f・・・ノード、200・・・ネットワーク

Claims (5)

  1. 第1のノードと第2のノードと第3のノードとが通信可能なネットワークで、前記第1のノードが信頼できるノードであるか否かについて前記第2のノードが判定する認証システムであって、
    前記第1のノードは、
    前記第3のノードとの間で通信を行った際に、該第3のノードによって算出された前記第1のノードに対する信頼度を、該第3のノードから受信する信頼度受信部と、
    前記第2のノードからの要求に応じて、前記第3のノードによって算出された前記第1のノードに対する信頼度を該第2のノードに送信する信頼度送信部とを具備し、
    前記第2のノードは、
    前記第3のノードによって算出された前記第1のノードに対する信頼度を該第1のノードに要求する信頼度要求部と、
    前記第1のノードから受信した該第1のノードに対する信頼度に基づいて、該第1のノードが信頼できるノードであるか否かについて判定する判定部とを具備することを特徴とする認証システム。
  2. 第1のノード及び第2のノードとネットワークを介して通信可能なノードであって、
    前記第1のノードとの間で通信を行った際に、該第1のノードによって算出された前記ノードに対する信頼度を、該第1のノードから受信する信頼度受信部と、
    前記第2のノードからの要求に応じて、前記第1のノードによって算出された前記ノードに対する信頼度を該第2のノードに送信する信頼度送信部とを具備することを特徴とするノード。
  3. 第1のノード及び第2のノードとネットワークを介して通信可能なノードであって、
    前記第1のノードと前記第2のノードとの間で通信が行われた際に、該第1のノードによって算出された該第2のノードに対する信頼度を、該第2のノードに対して要求する信頼度要求部と、
    前記第2のノードから受信した該第2のノードに対する信頼度に基づいて、該第2のノードが信頼できるノードであるか否かについて判定する判定部とを具備することを特徴とするノード。
  4. 前記判定部は、前記第1のノードによって前記第2のノードに対する信頼度が算出されてから経過した時間に応じて、該第2のノードに対する信頼度を減少させることを特徴とする請求項3に記載のノード。
  5. 第1のノードと第2のノードと第3のノードとが通信可能なネットワークで、第1のノードが信頼できるノードであるか否かについて第2のノードが判定する認証方法であって、
    前記第1のノードが、前記第3のノードとの間で通信を行った際に、該第3のノードによって算出された該第1のノードに対する信頼度を、該第3のノードから受信するステップと、
    前記第2のノードが、前記第3のノードによって算出された前記第1のノードに対する信頼度を該第1のノードに対して要求するステップと、
    前記第2のノードが、前記第1のノードから受信した該第1のノードに対する信頼度に基づいて、該第1のノードが信頼できるノードであるか否かについて判定するステップとを具備することを特徴とする認証方法。
JP2004069574A 2004-03-11 2004-03-11 認証システム、認証方法、及び、これらに用いて好適なノード Expired - Fee Related JP4095974B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004069574A JP4095974B2 (ja) 2004-03-11 2004-03-11 認証システム、認証方法、及び、これらに用いて好適なノード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004069574A JP4095974B2 (ja) 2004-03-11 2004-03-11 認証システム、認証方法、及び、これらに用いて好適なノード

Publications (2)

Publication Number Publication Date
JP2005260595A JP2005260595A (ja) 2005-09-22
JP4095974B2 true JP4095974B2 (ja) 2008-06-04

Family

ID=35085894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004069574A Expired - Fee Related JP4095974B2 (ja) 2004-03-11 2004-03-11 認証システム、認証方法、及び、これらに用いて好適なノード

Country Status (1)

Country Link
JP (1) JP4095974B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8150987B2 (en) * 2006-01-30 2012-04-03 Microsoft Corporation Automated peer-to-peer file distribution
JP5217349B2 (ja) * 2007-10-12 2013-06-19 富士ゼロックス株式会社 情報処理装置、情報処理システム、及び情報処理プログラム

Also Published As

Publication number Publication date
JP2005260595A (ja) 2005-09-22

Similar Documents

Publication Publication Date Title
EP1911250B1 (en) Technique for translating location information
JP4732972B2 (ja) アドホックネットワーク、ノード、経路制御方法、及び経路制御プログラム
JP4286707B2 (ja) グループ通信システム、グループ通信システムの制御方法、情報処理装置、及びプログラム
CN101904136A (zh) 用于分布式路由表的安全模式
US8619631B2 (en) Information communication system, information communication method, node device included in information communication system and recording medium recording information processing program
US20080137663A1 (en) Identifier verification method in peer-to-peer networks
CN101960814A (zh) Ip地址委派
US20150229726A1 (en) Communicating with a Constrained Internet Device
JP2005160005A (ja) 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム
JP4607764B2 (ja) モバイルピアツーピアネットワーク構築
CN1728678A (zh) 匿名数据传输方法和设备
JP4095974B2 (ja) 認証システム、認証方法、及び、これらに用いて好適なノード
JP2009296333A (ja) 通信制御システムおよび通信制御方法
WO2015096906A1 (en) Method and system for assessing a message in a decentralized communication network
JP4536029B2 (ja) 通信プロトコルを用いた相互接続方法および装置
WO2018107671A1 (zh) 一种共享认证方法及系统、智能设备及控制方法
CN112559134B (zh) 一种分布式WebSocket集群构建方法、装置、系统及存储介质
JP4757591B2 (ja) パスワード認証鍵交換装置、システム、方法、及びコンピュータプログラム
CN103905249B (zh) 一种基于jxme的移动互联网网络监控管理方法
JP4622273B2 (ja) 情報処理端末
JP4947663B2 (ja) オーバレイネットワークにおける遅延時間判定方法、ピアノード及びプログラム
JP2009111734A (ja) 無線通信システム、及び、認証方法
US10841283B2 (en) Smart sender anonymization in identity enabled networks
Elwahsh et al. SECURE SERVICE DISCOVERY PROTOCOL FOR AD HOC NETWORKS USING HASH FUNCTION
Elwahsh et al. SECURE SERVICE DISCOVERY PROTOCOL FOR AD

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080310

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110314

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110314

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120314

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120314

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130314

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130314

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140314

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees