WO2022070338A1 - 情報処理方法、情報処理プログラム、および情報処理装置 - Google Patents
情報処理方法、情報処理プログラム、および情報処理装置 Download PDFInfo
- Publication number
- WO2022070338A1 WO2022070338A1 PCT/JP2020/037242 JP2020037242W WO2022070338A1 WO 2022070338 A1 WO2022070338 A1 WO 2022070338A1 JP 2020037242 W JP2020037242 W JP 2020037242W WO 2022070338 A1 WO2022070338 A1 WO 2022070338A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- signature
- information processing
- evaluation
- trust
- evaluation value
- Prior art date
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 311
- 238000003672 processing method Methods 0.000 title claims description 19
- 238000011156 evaluation Methods 0.000 claims abstract description 350
- 230000008859 change Effects 0.000 claims abstract description 50
- 238000000034 method Methods 0.000 claims description 77
- 230000008569 process Effects 0.000 claims description 28
- 238000012545 processing Methods 0.000 claims description 25
- 238000004364 calculation method Methods 0.000 claims description 14
- 238000012795 verification Methods 0.000 claims description 10
- 230000004931 aggregating effect Effects 0.000 claims description 8
- 238000010972 statistical evaluation Methods 0.000 claims description 8
- 230000006870 function Effects 0.000 description 41
- 238000010586 diagram Methods 0.000 description 33
- 238000007726 management method Methods 0.000 description 24
- 238000007796 conventional method Methods 0.000 description 10
- 238000013507 mapping Methods 0.000 description 7
- 238000012937 correction Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 3
- 238000013524 data verification Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 201000009032 substance abuse Diseases 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Definitions
- the present invention relates to an information processing method, an information processing program, and an information processing device.
- an electronic signature that guarantees the reliability of the data may be given to the data.
- the signature ensures, for example, that the data has not been tampered with.
- aggregate signature that aggregates a plurality of signatures given to different data into a single signature.
- the present invention aims to facilitate verification of data reliability.
- the second evaluation value for the evaluation item is acquired and the acquired first evaluation value and the second evaluation value are different, the consolidated signature and the concatenated signature are obtained based on the type of the evaluation item.
- the first evaluation value is used to change the second evaluation value, or the second evaluation value is used to change the first evaluation value.
- Information processing methods, information processing programs, and information processing devices that control changes are proposed.
- FIG. 1 is an explanatory diagram (No. 1) showing an embodiment of an information processing method according to an embodiment.
- FIG. 2 is an explanatory diagram (No. 2) showing an embodiment of the information processing method according to the embodiment.
- FIG. 3 is an explanatory diagram showing an example of the reliability management system 300.
- FIG. 4 is a block diagram showing a hardware configuration example of the information processing apparatus 200.
- FIG. 5 is an explanatory diagram showing an example of data with a signature.
- FIG. 6 is an explanatory diagram (No. 1) showing an example of the definition of the evaluation item.
- FIG. 7 is an explanatory diagram (No. 2) showing an example of the definition of the evaluation item.
- FIG. 8 is an explanatory diagram showing an example of the evaluation standard table 800.
- FIG. 9 is an explanatory diagram showing an example of the WF hierarchy table 900.
- FIG. 10 is an explanatory diagram showing an example of the trust vector DB 1000.
- FIG. 11 is an explanatory diagram showing an example of the trust vector reference DB 1100.
- FIG. 12 is a block diagram showing a functional configuration example of the information processing apparatus 200.
- FIG. 13 is an explanatory diagram (No. 1) showing an example of the operation of the information processing apparatus 200.
- FIG. 14 is an explanatory diagram (No. 2) showing an example of the operation of the information processing apparatus 200.
- FIG. 15 is an explanatory diagram (No. 3) showing an example of the operation of the information processing apparatus 200.
- FIG. 16 is an explanatory diagram (No. 4) showing an example of the operation of the information processing apparatus 200.
- FIG. 1 is an explanatory diagram showing an example of the trust vector DB 1000.
- FIG. 11 is an explanatory diagram showing an example of the trust vector reference DB 1100.
- FIG. 17 is an explanatory diagram (No. 5) showing an example of the operation of the information processing apparatus 200.
- FIG. 18 is an explanatory diagram (No. 6) showing an example of the operation of the information processing apparatus 200.
- FIG. 19 is an explanatory diagram showing a specific example summarizing the operation of the information processing apparatus 200.
- FIG. 20 is an explanatory diagram showing an example of a use case to which the information processing apparatus 200 is applied.
- FIG. 21 is an explanatory diagram showing an example of comparison with the conventional method.
- FIG. 22 is a flowchart showing an example of the trust mapping processing procedure.
- FIG. 23 is a flowchart showing an example of the top-down update processing procedure.
- FIG. 24 is a flowchart showing an example of the bottom-up update processing procedure.
- FIG. 25 is a flowchart showing an example of the weighting processing procedure.
- Example of information processing method according to the embodiment 1 and 2 are explanatory views showing an embodiment of an information processing method according to an embodiment.
- the information processing device 200 which will be described later in FIG. 2, is a computer for facilitating verification of data reliability.
- the data is, for example, a document.
- the data may be given an electronic signature.
- the signature is information that guarantees the reliability of the data.
- the signature is, for example, information for guaranteeing the authenticity of the data.
- Authenticity indicates that it has not been tampered with.
- Signature is realized by utilizing public key cryptography. The signature guarantees the reliability of the data, for example, by ensuring that the data has not been tampered with.
- the credibility of a social matter indicates, for example, whether the creator who created the data or the organization to which the creator belongs is credible.
- the credibility of a social matter indicates whether the content of the data is valid and credible in terms of rules, contracts, or social conventions.
- the WF indicates, for example, a work of approving a plurality of data (workflow) by a plurality of people and an approval work by a hierarchical structure.
- the WF type signature guarantees the authenticity of the WF for multiple data.
- the WF type signature cannot guarantee the reliability of social matters from the viewpoint other than the authenticity of the approval work of a plurality of data by a plurality of people.
- the WF-type signature cannot guarantee the reliability of social matters from the viewpoints of individual evaluation, organizational evaluation, organizational existence, or the type of signature method.
- the verifier must refer to each signature of a plurality of signatures after referring to the WF type signature in order to verify the authenticity of each data. Specifically, the verifier must confirm the authenticity of the data by signature and the contents of the data to determine whether the data is appropriate for proceeding with the business. Therefore, the verifier will increase the work load.
- the reliability of each of the plurality of signed data can be easily verified from the viewpoint of the authenticity of the data and the reliability of social matters, and the reliability of the plurality of data can be easily verified. It is desirable to reduce the work load required when verifying the properties.
- Mr. A, Mr. B, and Mr. C who are the providers, give signatures to the clearing documents, the specification 1 and the specification 2, which are the data, and then the WF that aggregates the three signatures. It is possible that a type signature has been generated.
- the signature given by Mr. B is an illegal method and its reliability is relatively low.
- there are deficiencies such as the store name not being listed in common sense, and the reliability of social matters is low.
- the verifier can easily verify the reliability of each data, both in terms of data authenticity and in terms of the reliability of social matters, and then verify the data. It is desired to.
- it is desired that the verifier can easily grasp that the signature given by Mr. B is an illegal method and has relatively low reliability.
- an information processing method that can easily verify the reliability of each of a plurality of data from both the viewpoint of the authenticity of the data and the viewpoint of the reliability of social matters. Will be explained.
- FIG. 2 there are a plurality of data with different signatures. Further, in FIG. 2, a signature that aggregates the signatures given to the respective data is generated.
- the following description aggregates multiple signatures and includes signatures that include social trust elements such as organizational consent, order of organizational consent, hierarchical structure of organizational consent, and workflow for organizational consent. It may be referred to as "consolidated signature".
- the concatenated signature is, for example, a WF type signature. Concatenated signatures are treated, for example, as being one level higher than a plurality of aggregated signatures.
- evaluation values for evaluation items related to data reliability are set for each signature.
- the evaluation item is, for example, an item for evaluating the reliability of data from the viewpoint of data authenticity.
- the evaluation item is, for example, an item for evaluating the reliability of data from the viewpoint of the reliability of social matters related to the data.
- evaluation values for evaluation items related to data reliability are set for the consolidated signature.
- data trust the reliability of data evaluated from the viewpoint of data authenticity
- social trust the reliability of data evaluated from the viewpoint of the reliability of social matters related to data
- the signature S1 is attached to the pdf data. Further, in the example of FIG. 2, the specification 2.
- the signature S2 is attached to the pdf data. Further, in the example of FIG. 2, a concatenated signature G1 in which the signature S1 and the signature S2 are aggregated is generated. Further, in the example of FIG. 2, evaluation values are set for the signature S1, the signature S2, and the concatenated signature G1.
- the information processing apparatus 200 corresponds to a first evaluation value for a reliability evaluation item corresponding to a consolidated signature obtained by aggregating a plurality of signatures, and a signature of any of the plurality of signatures. Obtain the second evaluation value for the evaluation item related to reliability.
- the information processing apparatus 200 has a first evaluation value for the reliability evaluation item corresponding to the concatenated signature G1 and a second evaluation value for the reliability evaluation item corresponding to the signature S1.
- the information processing apparatus 200 has a first evaluation value corresponding to the concatenated signature G1 from the viewpoint of data authenticity and a second evaluation value corresponding to the signature S1 from the viewpoint of data authenticity. Get the evaluation value.
- the information processing apparatus 200 has a first evaluation value from the viewpoint of reliability of social matters corresponding to the concatenated signature G1 and reliability of social matters corresponding to signature S1. A second evaluation value from the viewpoint may be obtained.
- the information processing apparatus 200 determines whether or not the acquired first evaluation value and the second evaluation value are different. When the information processing apparatus 200 determines that they are different, the information processing apparatus 200 uses the first evaluation value to determine the second evaluation value according to the hierarchical relationship between the concatenated signature and one of the signatures, based on the type of the evaluation item. Control is performed to change or change the first evaluation value by using the second evaluation value.
- the hierarchical relationship may correspond to the social hierarchical relationship between the generator that generated the concatenated signature and the generator that generated any of the signatures.
- the information processing apparatus 200 determines whether the type of the evaluation item is a data trust item or a social trust item.
- the information processing apparatus 200 uses the second evaluation value corresponding to the signature in the lower layer and corresponds to the concatenated signature in the upper layer. Control is performed to change the evaluation value of 1.
- the information processing apparatus 200 uses the second evaluation value corresponding to the signature S1 from the viewpoint of data authenticity, and corresponds to the concatenated signature G1 from the viewpoint of data authenticity. Control is performed to change the evaluation value of 1. More specifically, the information processing apparatus 200 changes the first evaluation value corresponding to the concatenated signature G1 to the same value as the second evaluation value corresponding to the signature S1.
- the information processing apparatus 200 uses the first evaluation value corresponding to the concatenated signature in the upper layer and corresponds to the signature in the lower layer. Control is performed to change the evaluation value of 2. Specifically, the information processing apparatus 200 uses the first evaluation value corresponding to the concatenated signature G1 from the viewpoint of data authenticity, and corresponds to the signature S1 from the viewpoint of data authenticity. Control is performed to change the evaluation value of 2. More specifically, the information processing apparatus 200 changes the second evaluation value corresponding to the signature S1 to the same value as the first evaluation value corresponding to the concatenated signature G1.
- the signature in the lower hierarchy may be a signature that is relatively unreliable from the viewpoint of data trust.
- the aggregated document in the upper layer aggregates signatures with relatively low reliability, it is preferable to treat them as concatenated signatures with relatively low reliability from the viewpoint of data trust as well. ..
- the information processing apparatus 200 corrects the evaluation value of the data trust item corresponding to the signature in the lower hierarchy and the evaluation value of the data trust item corresponding to the concatenated signature in the upper hierarchy. be able to.
- the information processing apparatus 200 can modify the evaluation value of the item of the data trust corresponding to the concatenated signature so as to accurately represent the state of the concatenated signature. Then, the information processing apparatus 200 allows the verifier to grasp the state of the concatenated signature by referring to the evaluation value of the item of the data trust corresponding to the concatenated signature, and to accurately verify the reliability of the data. Can be done. Further, in the information processing apparatus 200, if the verifier verifies the evaluation value corresponding to the concatenated signature in the upper layer without verifying the evaluation value corresponding to the signature in the lower layer, the information processing apparatus 200 can obtain a plurality of data. Reliability can be verified. Therefore, the information processing apparatus 200 can reduce the work load of the verifier.
- the signature in the lower hierarchy is a signature with relatively low reliability from the viewpoint of social trust.
- the creator of the concatenated signature corresponds to the lower-level signature.
- the parent company has created a consolidated signature by aggregating multiple signatures created by the subsidiary.
- the boss aggregates a plurality of signatures created by his subordinates and creates a consolidated signature.
- the information processing apparatus 200 corrects the evaluation value of the item of the social trust corresponding to the signature in the lower layer with the evaluation value of the item of the social trust corresponding to the signature in the upper layer. be able to.
- the information processing apparatus 200 can modify the evaluation value of the item of the social trust corresponding to the signature so as to accurately represent the state of the signature.
- the information processing apparatus 200 is, for example, socially corresponding to a signature in consideration of the social hierarchical relationship between the generator that generated the concatenated signature and the generator that generated any of the signatures according to the hierarchical relationship.
- the evaluation value of the trust item can be modified to accurately represent the state of the signature.
- the information processing apparatus 200 can enable the verifier to grasp the state of the signature by referring to the evaluation value of the item of the social trust corresponding to the signature and accurately verify the reliability of the data. .. Therefore, the information processing apparatus 200 can reduce the work load of the verifier.
- the information processing apparatus 200 guarantees the authenticity of the data by the concatenated signature, the evaluation value corresponding to the concatenated signature, and the signature and the evaluation value corresponding to the signature, and the data is falsified or fraudulent due to spoofing. It is possible to prevent the creation of various data. Further, the information processing apparatus 200 guarantees the authenticity of the WF and the reliability of social matters related to data by the concatenated signature, the evaluation value corresponding to the concatenated signature, and the signature and the evaluation value corresponding to the signature. can do. The information processing apparatus 200 can guarantee the reliability of, for example, individual evaluation, organizational evaluation, organizational existence, or the type of signature method, and can guarantee the reliability of data.
- the information processing apparatus 200 can guarantee the authenticity of the WF and the reliability of the data by the concatenated signature. Further, the information processing apparatus 200 can represent the record of the cryptographic strength of the original signature to be aggregated, the security information of the certificate authority, and the like by the evaluation value, and from the viewpoint of the authenticity of the data, respectively. It is possible to easily verify the reliability of the data in.
- FIG. 3 is an explanatory diagram showing an example of the reliability management system 300.
- the reliability management system 300 includes an information processing device 200, a creator-side device 301, and a user-side device 302.
- the information processing device 200 and the creator side device 301 are connected via a wired or wireless network 310.
- the network 310 is, for example, a LAN (Local Area Network), a WAN (Wide Area Network), the Internet, or the like. Further, in the reliability management system 300, the information processing device 200 and the user-side device 302 are connected to each other via a wired or wireless network 310.
- the information processing device 200 is a computer capable of changing the evaluation value of any one of a plurality of evaluation items corresponding to the signature given to the data.
- the data is, for example, a statement or a clearing document. Specific examples of the data will be described later with reference to FIG.
- the plurality of evaluation items include, for example, an evaluation item of a type related to a data trust, an evaluation item of a type related to a social trust, and the like. Specifically, the definition of the evaluation item will be described later with reference to FIGS. 6 and 7.
- the information processing device 200 receives, for example, data from a device different from the information processing device 200.
- the device different from the information processing device 200 is, for example, the creator side device 301.
- the information processing apparatus 200 assigns an electronic signature to the received data.
- the data may already be signed by, for example, a device different from the information processing device 200.
- the information processing device 200 sets, for example, an evaluation value for each evaluation item of a plurality of evaluation items corresponding to a signature. Specifically, the information processing apparatus 200 sets the evaluation value for each evaluation item of the plurality of evaluation items corresponding to the signature based on the evaluation standard table 800. Specifically, an example of the evaluation standard table 800 will be described later with reference to FIG. For the signature, for example, an evaluation value may already be set by a device different from the information processing device 200.
- the information processing device 200 generates, for example, a WF type signature that aggregates a plurality of signatures.
- the information processing apparatus 200 stores in the WF hierarchy table 900 the hierarchical relationship between a plurality of signatures and a WF type signature in which a plurality of signatures are aggregated.
- An example of the WF hierarchy table 900 will be specifically described later with reference to FIG.
- the information processing device 200 may receive, for example, a WF-type signature that aggregates a plurality of signatures from a device different from the information processing device 200.
- the information processing apparatus 200 sets, for example, an evaluation value for each evaluation item of a plurality of evaluation items corresponding to a WF type signature.
- For the WF type signature for example, an evaluation value may already be set by a device different from the information processing device 200.
- the information processing apparatus 200 stores, for example, various set evaluation values in the trust vector DB (DataBase) 1000.
- the information processing apparatus 200 stores a trust vector having various set evaluation values as elements in the trust vector DB 1000.
- an example of the trust vector DB1000 will be described later with reference to FIG.
- the information processing apparatus 200 has, for example, an evaluation value for the evaluation item corresponding to the signature, or an evaluation value for the evaluation item corresponding to the signature, depending on the hierarchical relationship between the plurality of signatures and the WF type signature, based on the type of one of the evaluation items.
- the evaluation value for the evaluation item corresponding to the WF type signature is changed.
- the information processing device 200 outputs, for example, a hierarchical relationship between a plurality of signatures and a WF type signature so that the verifier can refer to them.
- the information processing device 200 displays, for example, the hierarchical relationship between a plurality of signatures and WF-type signatures on the user-side device 302 so that the verifier using the user-side device 302 can refer to the information processing device 200.
- the information processing apparatus 200 outputs a plurality of signatures and WF type signatures so that the verifier can refer to them.
- the information processing device 200 displays, for example, a plurality of signatures and a WF type signature on the user-side device 302 so that the verifier using the user-side device 302 can refer to the signature.
- the information processing apparatus 200 has, for example, about the evaluation value for each evaluation item of the plurality of evaluation items corresponding to each signature of the plurality of signatures and each evaluation item of the plurality of evaluation items corresponding to the WF type signature.
- the evaluation value of is output so that the verifier can refer to it.
- the information processing device 200 displays, for example, the evaluation value for each evaluation item of the plurality of evaluation items corresponding to the respective signatures of the plurality of signatures on the user side device 302, and the verification using the user side device 302. Make it visible to the person.
- the information processing device 200 displays, for example, the evaluation value for each evaluation item of the plurality of evaluation items corresponding to the WF type signature on the user side device 302, and the verifier who uses the user side device 302 refers to the information processing device 200. to enable.
- the information processing apparatus 200 may verify the validity of the trust vector based on, for example, the trust vector reference DB 1100.
- An example of the trust vector reference DB 1100 will be specifically described later with reference to FIG.
- the information processing device 200 may display, for example, the result of verifying the validity of the trust vector on the user-side device 302 so that the verifier using the user-side device 302 can refer to it.
- the information processing device 200 is, for example, a server, a PC (Personal Computer), or the like.
- the creator side device 301 is a computer used by the creator who creates the data.
- the data is, for example, a statement or a clearing document.
- the creator-side device 301 creates data according to the operation input of the creator.
- the creator-side device 301 transmits the created data to the information processing device 200.
- the creator-side device 301 is, for example, a server, a PC, a tablet terminal, a smartphone, or the like.
- the user-side device 302 is a computer used by a verifier to verify the reliability of data.
- the user-side device 302 under the control of the information processing device 200, displays the evaluation values for each evaluation item of the plurality of evaluation items corresponding to the respective signatures of the plurality of signatures so that the verifier can refer to them.
- the user-side device 302 is, for example, a server, a PC, a tablet terminal, a smartphone, or the like.
- the reliability management system 300 is used, for example, when a transaction between organizations is carried out. Specifically, in the reliability management system 300, a signature is given to each data of a plurality of data created by different employees in a certain organization, and a WF type signature is created by aggregating the plurality of signatures. Used in situations where it is being done. Then, the reliability management system 300 is specifically used when a transaction is made with another organization based on the data.
- the information processing device 200 is a device different from the creator side device 301
- the present invention is not limited to this.
- the information processing apparatus 200 may have a function as the creator side apparatus 301.
- the reliability management system 300 does not have to include the creator side device 301.
- the information processing device 200 is a device different from the user-side device 302
- the present invention is not limited to this.
- the information processing device 200 may have a function as a user-side device 302.
- the reliability management system 300 does not have to include the user-side device 302.
- the creator side device 301 is a device different from the user side device 302
- the present invention is not limited to this.
- the creator-side device 301 may have a function as the user-side device 302.
- the reliability management system 300 does not have to include the user-side device 302.
- the reliability management system 300 may include, in addition to the information processing device 200, another device that gives an electronic signature to the data. In this case, another device adds an electronic signature to the data and transmits it to the information processing device 200.
- the reliability management system 300 may include, in addition to the information processing apparatus 200, another device that sets an evaluation value for each evaluation item of a plurality of evaluation items corresponding to the signature. In this case, another device sets an evaluation value for each evaluation item of the plurality of evaluation items corresponding to the signature and transmits the evaluation value to the information processing device 200.
- the reliability management system 300 may include, in addition to the information processing device 200, another device that generates a WF type signature that aggregates a plurality of signatures. In this case, another device generates a WF-type signature that aggregates a plurality of signatures and transmits the signature to the information processing device 200.
- the reliability management system 300 may include, in addition to the information processing device 200, another device that sets an evaluation value for each evaluation item of a plurality of evaluation items corresponding to a WF type signature. .. In this case, another device sets an evaluation value for each evaluation item of the plurality of evaluation items corresponding to the WF type signature and transmits the evaluation value to the information processing device 200.
- FIG. 4 is a block diagram showing a hardware configuration example of the information processing apparatus 200.
- the information processing apparatus 200 includes a CPU (General Processing Unit) 401, a memory 402, a network I / F (Interface) 403, a recording medium I / F 404, and a recording medium 405. Further, each component is connected by a bus 400.
- the CPU 401 controls the entire information processing apparatus 200.
- the memory 402 includes, for example, a ROM (Read Only Memory), a RAM (Random Access Memory), a flash ROM, and the like. Specifically, for example, a flash ROM or ROM stores various programs, and RAM is used as a work area of the CPU 401.
- the program stored in the memory 402 is loaded into the CPU 401 to cause the CPU 401 to execute the coded process.
- the network I / F 403 is connected to the network 310 through a communication line, and is connected to another computer via the network 310.
- the network I / F 403 controls the internal interface with the network 310, and controls the input / output of data from another computer.
- the network I / F 403 is, for example, a modem, a LAN adapter, or the like.
- the recording medium I / F 404 controls data read / write to the recording medium 405 according to the control of the CPU 401.
- the recording medium I / F404 is, for example, a disk drive, an SSD (Solid State Drive), a USB (Universal General Bus) port, or the like.
- the recording medium 405 is a non-volatile memory that stores data written under the control of the recording medium I / F 404.
- the recording medium 405 is, for example, a disk, a semiconductor memory, a USB memory, or the like.
- the recording medium 405 may be detachable from the information processing apparatus 200.
- the information processing device 200 may include, for example, a keyboard, a mouse, a display, a printer, a scanner, a microphone, a speaker, and the like, in addition to the above-mentioned components. Further, the information processing apparatus 200 may have a plurality of recording media I / F 404 and recording media 405. Further, the information processing apparatus 200 does not have to have the recording medium I / F 404 or the recording medium 405.
- FIG. 5 is an explanatory diagram showing an example of data with a signature.
- the specification 1 As the data created by Mr. C, the specification 1. There is a pdf. Specification 1. The pdf is given a signature created by Mr. C using a certificate authority with relatively high reliability, and is relatively high in reliability from the viewpoint of data trust. Specification 1. The content of the pdf is the receipt 501. Receipt 501 has a seal of the store, and the address and proviso are clear, so it is relatively reliable from the viewpoint of social trust.
- the specification 2 there is a pdf. Specification 2.
- the pdf is given a signature created by Mr. B using a certificate authority with relatively low reliability and relatively low security, and is relatively low in reliability from the viewpoint of data trust.
- the content of the pdf is the receipt 502. Receipt 502 is relatively unreliable from the viewpoint of social trust because there is no seal of the store and the address and proviso are not clear.
- a clearing document there is a pdf. Specifically, Mr. A described the specification 1. pdf and specification 2. Clearing documents together with pdf. I am creating a pdf. Clearing documents. The pdf is given a signature created by Mr. A using a certificate authority with relatively high reliability, and is relatively high in reliability from the viewpoint of data trust. Clearing documents. The content of the pdf is the expense invoice 503. Since the expense invoice 503 contains a part of the receipt 502 which is relatively unreliable from the viewpoint of social trust, it is preferable to be treated as relatively unreliable from the viewpoint of social trust.
- Evaluation items related to the data trust include, for example, an authentication trust.
- the certification trust is evaluated in terms of at least one of performance evaluation and risk items.
- the viewpoint of performance evaluation is a viewpoint of evaluating whether or not the certification trust is high. From the viewpoint of performance evaluation, the height of the authentication trust is evaluated by evaluating the difference in performance when information or a method is used in a legitimate way of using.
- the risk item perspective is to evaluate whether or not the certification trust is low. From the perspective of risk items, the low certification trust is evaluated by evaluating whether or not an attack that abuses or falsifies information or methods is possible.
- the certification trust is evaluated from the viewpoint of performance evaluation, for example, based on whether or not an individual or a company uses a relatively highly secure signature.
- the authentication trust is evaluated from the viewpoint of risk items, for example, for individuals based on the results of password checkups or dark web surveys.
- the certification trust is evaluated from the viewpoint of risk items, for example, based on the e-seal rating or BEC (Business E-mail Compromise) damage report for a company.
- Evaluation items related to social trust include, for example, social status trust.
- Social status trusts are assessed in terms of at least one of performance assessments and risk items.
- the viewpoint of performance evaluation is the viewpoint of evaluating whether or not the social status trust is high. From the viewpoint of performance evaluation, the height of the social status trust is evaluated by evaluating the difference in performance when information or methods are used in a legitimate way.
- the perspective of risk items is the perspective of assessing whether or not the social status trust is low. From the perspective of risk items, the low social status trust is evaluated by evaluating whether or not an attack that abuses or falsifies information or methods is possible.
- the social status trust is evaluated, for example, for an individual from the viewpoint of performance evaluation based on the company to which he belongs or his criminal record.
- the social status trust is evaluated from the viewpoint of performance evaluation for a company, for example, based on Teikoku Databank, IR report, or the like.
- the social status trust is evaluated from the viewpoint of risk items, for example, for an individual based on an individual score or a history of using false data.
- the social status trust is evaluated from the viewpoint of risk items, for example, based on the reputation of the company, the borrowing status of financial institutions, and the like.
- Evaluation items related to social trust include, for example, the signer trust.
- Signer trusts are evaluated in terms of at least one of performance assessments and risk items.
- the viewpoint of performance evaluation is a viewpoint of evaluating whether or not the signer trust is high. From the viewpoint of performance evaluation, the height of the signer trust is evaluated by evaluating the difference in performance when information or a method is used in a legitimate manner.
- the risk item perspective is to assess whether the signer trust is low. From the perspective of risk items, the low signer trust is evaluated by evaluating whether or not an attack that exploits or falsifies information or methods is possible.
- the signer trust is evaluated from the viewpoint of performance evaluation, for example, based on the signature method.
- An example of the signature method will be specifically described later with reference to FIG. 7.
- the signer trust is evaluated from the viewpoint of risk items based on, for example, the type of signature service that provides the signature generation function, the safety evaluation of CA, the safety evaluation of TA, and the like. Next, the description proceeds to FIG. 7.
- the party type is a signature method in which the creator-side device 301 generates and manages a key for generating a signature.
- the creator-side device 301 signs the data 701 and provides the added data 702 to the outside.
- the outside is, for example, an information processing device 200, a user-side device 302, or the like.
- the witness type is a signature method in which the witness of the signature confirms the data 701, and the device on the witness side of the witness generates a key for generating the signature and manages it with the key management DB 710.
- the witness-side device possessed by the witness assigns a signature to the data 701 and provides the added data 702 to the outside.
- the outside is, for example, an information processing device 200, a user-side device 302, or the like.
- Remote signature is a signature method in which a signature generation function is implemented in the cloud environment used by the creator, and the creator side device 301 sends a key generation request including data 701 to the cloud environment.
- the cloud environment generates a key for generating a signature and manages it with the key management DB 710.
- the data 701 is signed and the added data 702 is provided to the outside.
- the outside is, for example, an information processing device 200, a user-side device 302, or the like.
- the evaluation standard table 800 is realized by, for example, a storage area such as a memory 402 or a recording medium 405 of the information processing apparatus 200 shown in FIG.
- FIG. 8 is an explanatory diagram showing an example of the evaluation standard table 800.
- the evaluation standard table 800 is No. It has fields for attribute values, values, and value correction conditions.
- evaluation standard information is stored by setting information in each field for each attribute value.
- the number corresponding to the attribute value is set in the field of.
- the type of evaluation item is set in the attribute value field.
- the type of evaluation item is a data trust or a social trust.
- the contents of the above evaluation items are further set in the attribute value field.
- the threshold value and the standard division are further set.
- Thresholds and criteria are set in the value field according to the above classification.
- a data trust or an element for evaluating the social trust is set as a criterion.
- a threshold value whether or not the above criteria satisfy the conditions for guaranteeing a data trust or a social trust is set. The threshold makes it possible to determine the boundary between the criteria for which the data trust or the social trust is guaranteed and the criteria for which the data trust or the social trust is not guaranteed among the plurality of criteria.
- the threshold is 0, it indicates that the above criteria do not meet the conditions for guaranteeing a data trust or a social trust. If the threshold is 1, it indicates that the above criteria satisfy the condition for guaranteeing a data trust or a social trust.
- the threshold value is used as it is as a data trust or a trust value indicating the magnitude of the social trust when the above criteria are satisfied.
- the condition for correcting the trust value indicating the size of the data trust or the social trust, and the correction content of the trust value when the condition is satisfied are set. Even if the above criteria are met, if the conditions for correcting the trust value are satisfied, the trust value will be corrected according to the above-mentioned correction contents.
- the WF hierarchy table 900 is realized, for example, by a storage area such as a memory 402 or a recording medium 405 of the information processing apparatus 200 shown in FIG.
- FIG. 9 is an explanatory diagram showing an example of the WF hierarchy table 900.
- the WF hierarchy table 900 is a table in which a value of 0 or 1 is associated with each combination of a signature in a higher hierarchy and a signature in a lower hierarchy.
- each line is associated with a signature ID indicating a signature.
- a signature ID indicating a signature is associated with each column.
- the signature of the signature ID corresponding to the row is a signature one level higher than the signature of the signature ID corresponding to the column
- the signature of the signature ID corresponding to the row and the signature ID corresponding to the column are used.
- a value of 1 is associated with the combination with the signature.
- the signature of the signature ID corresponding to the row is a signature that is not in the hierarchy one level higher than the signature of the signature ID corresponding to the column
- the signature of the signature ID corresponding to the row and the signature corresponding to the column are supported.
- a value of 0 is associated with the combination with the signature of the signature ID to be used.
- the state of the WF hierarchy table 900 in FIG. 9 represents the hierarchical relationship between the signatures shown in the graph 910.
- the graph 910 indicates that the WF type signature G1 is one layer above the signature s2 and the signature s3, and indicates that the signature s2 and the signature s3 are aggregated. Further, the graph 910 indicates that the WF type signature G2 is one layer above the signature s1 and the signature G1, and indicates that the signature s1 and the signature G1 are aggregated.
- the signature s2 and the signature s3 are once aggregated in the signature G1, and then the signature G1 and the signature s1 are aggregated in the signature G2 to obtain a clearing document.
- the pdf is the specification 1. pdf and specification 2. It means to include pdf.
- the trust vector DB 1000 is realized, for example, by a storage area such as a memory 402 or a recording medium 405 of the information processing apparatus 200 shown in FIG.
- FIG. 10 is an explanatory diagram showing an example of the trust vector DB1000.
- the trust vector DB 1000 has fields of a signature ID, electronic data, an authentication key, a creation date, a trust value t, a total trust value T, weighting, and a final value.
- the trust vector DB 1000 stores the trust vector information by setting information in each field for each signature.
- a signature ID indicating a signature is set in the signature ID field.
- the name of the electronic data with the above signature is set in the field of the electronic data.
- a key ID indicating the authentication key used when generating the signature is set in the creation date field.
- a data trust or a trust value t indicating the size of a social trust is set in the field of the trust value t.
- the trust vector DB1000 has fields with trust values t1 to t3.
- a trust value t1 indicating the magnitude of the data-like trust is set in the field of the trust value t1.
- trust values t2 and t3 indicating the magnitude of social trust are set.
- the average value of the trust value t is set in the field of the total trust value T.
- a weighting coefficient applied to the total trust value T is set.
- the final value field the final value obtained by weighting the total trust value T is set.
- the trust vector reference DB 1100 is realized, for example, by a storage area such as a memory 402 or a recording medium 405 of the information processing apparatus 200 shown in FIG.
- FIG. 11 is an explanatory diagram showing an example of the trust vector reference DB 1100.
- the trust vector reference DB 1100 has fields of a company ID, a company name, and a trust value t.
- the trust vector reference DB 1100 stores the trust vector reference information by setting information in each field for each company.
- a company ID indicating a company is set in the company ID field.
- the name of the above-mentioned company is set in the field of the company name.
- the trust value t what value or more is preferable for the trust value t indicating the size of the data trust or the social trust is set in accordance with the corporate policy of the above-mentioned enterprise.
- the trust vector reference DB 1100 has fields of trust values t1 to t4. In the fields of trust values t1 and t2, trust values t1 and t2 indicating the magnitude of the data-like trust are set. In the fields of trust values t3 and t4, trust values t3 and t4 indicating the magnitude of social trust are set.
- the information processing apparatus 200 can verify whether or not the trust vector corresponding to the electronic data conforms to the corporate policy by collating the trust vector DB 1000 with the trust vector reference DB 1100.
- the hardware configuration example of the creator-side device 301 included in the reliability management system 300 shown in FIG. 3 is specifically the same as the hardware configuration example of the information processing device 200 shown in FIG. 4. The explanation is omitted.
- the hardware configuration example of the user-side device 302 included in the reliability management system 300 shown in FIG. 3 is specifically the same as the hardware configuration example of the information processing device 200 shown in FIG. 4. The explanation is omitted.
- FIG. 12 is a block diagram showing a functional configuration example of the information processing apparatus 200.
- the information processing apparatus 200 includes a storage unit 1200, an acquisition unit 1201, a change unit 1202, a calculation unit 1203, and an output unit 1204.
- the storage unit 1200 is realized by, for example, a storage area such as the memory 402 or the recording medium 405 shown in FIG.
- a storage area such as the memory 402 or the recording medium 405 shown in FIG.
- the storage unit 1200 may be included in a device different from the information processing device 200, and the stored contents of the storage unit 1200 may be visible from the information processing device 200.
- the acquisition unit 1201 to the output unit 1204 function as an example of the control unit. Specifically, the acquisition unit 1201 to the output unit 1204 may cause the CPU 401 to execute a program stored in a storage area such as the memory 402 or the recording medium 405 shown in FIG. 4, or the network I / F 403. To realize the function.
- the processing result of each functional unit is stored in a storage area such as the memory 402 or the recording medium 405 shown in FIG. 4, for example.
- the storage unit 1200 stores various information referred to or updated in the processing of each functional unit.
- the storage unit 1200 stores, for example, data and a signature given to the data.
- the data is, for example, a clearing document or a specification.
- the signature is information that guarantees the authenticity of the data.
- the storage unit 1200 stores, for example, a concatenated signature in which a plurality of signatures are aggregated.
- the concatenated signature is a WF type signature.
- the plurality of signatures to be aggregated may include, for example, other concatenated signatures.
- the concatenated signature is realized by, for example, a hash chain type encryption.
- the concatenated signature has, for example, the condition that there is an order for the cipher created by a plurality of people.
- the concatenated signature may be realized, for example, by an aggregate signature.
- the concatenated signature is specifically realized by an aggregated signature that can aggregate the signatures given to the respective data and indicate organizational consent, order, hierarchy, workflow, and the like.
- the storage unit 1200 stores, for example, an evaluation value for an evaluation item related to reliability in association with a signature.
- the evaluation items are evaluation items of a type related to reliability of social matters, evaluation items of a type related to reliability of data authenticity, and the like.
- Social matters are, for example, individuals or organizations.
- the social matter may be, for example, the content of the data.
- the evaluation item may be an evaluation item of a type related to a viewpoint different from the reliability of social matters and the reliability of data authenticity.
- the evaluation item is an evaluation item that evaluates the reliability of the social matter based on whether or not the social matter is included in the pre-registered social matter list. Specifically, the evaluation item is an evaluation item for evaluating the reliability of the social matter based on the relationship between the social matter and the signature creator. Specifically, the evaluation item is an evaluation item for evaluating the reliability of the authenticity of the data based on the signature verification.
- Acquisition unit 1201 acquires various information used for processing of each functional unit.
- the acquisition unit 1201 stores various acquired information in the storage unit 1200 or outputs it to each function unit. Further, the acquisition unit 1201 may output various information stored in the storage unit 1200 to each function unit.
- the acquisition unit 1201 acquires various information based on, for example, a user's operation input.
- the acquisition unit 1201 may receive various information from a device different from the information processing device 200, for example.
- the acquisition unit 1201 acquires, for example, the signed data.
- the acquisition unit 1201 acquires, for example, the evaluation value of the evaluation item related to the reliability corresponding to the signature. Specifically, the acquisition unit 1201 evaluates the first evaluation value for the evaluation item related to the reliability corresponding to the consolidated signature and the reliability related to the signature of one of the plurality of signatures aggregated in the consolidated signature. Obtain a second evaluation value for the item.
- the acquisition unit 1201 acquires the first evaluation value and the second evaluation value by reading them from the storage unit 1200. More specifically, the acquisition unit 1201 may acquire the first evaluation value and the second evaluation value by receiving them from another computer. The acquisition unit 1201 acquires, for example, a first evaluation value and a second evaluation value when there is a predetermined operation input by the user.
- the acquisition unit 1201 may accept a start trigger to start processing of any of the functional units.
- the start trigger is, for example, that there is a predetermined operation input by the user.
- the start trigger may be, for example, the receipt of predetermined information from another computer.
- the start trigger may be, for example, that any functional unit outputs predetermined information.
- the change unit 1202 determines whether or not the acquired first evaluation value and the second evaluation value are different. Then, when the change unit 1202 determines that they are different, the second evaluation value is used by the first evaluation value according to the hierarchical relationship between the concatenated signature and any of the signatures based on the type of the evaluation item. Is changed, or the first evaluation value is changed by using the second evaluation value.
- the change unit 1202 determines, for example, whether the type of the evaluation item is a type related to reliability of social matters or a type related to reliability of data authenticity. Then, the change unit 1202 controls to change the second evaluation value by using the first evaluation value, for example, when it is determined that the type of the evaluation item is the type related to the reliability of social matters. .. On the other hand, the change unit 1202 controls to change the first evaluation value by using the second evaluation value, for example, when it is determined that the type of the evaluation item is the type related to the reliability of the authenticity of the data. I do.
- the change unit 1202 determines whether the type of the evaluation item is a data trust item or a social trust item. Then, specifically, when the change unit 1202 determines that the type of the evaluation item is the item of the data trust, the change unit 1202 uses the second evaluation value corresponding to the signature in the lower hierarchy to be higher. Control is performed to change the first evaluation value corresponding to the concatenated signature in the hierarchy.
- the change unit 1202 makes it easier for the change unit 1202 to verify the reliability of the data. For example, if the signature in the lower hierarchy is relatively unreliable from the viewpoint of the data trust, the change unit 1202 matches the aggregated document in the upper hierarchy with the signature in the lower hierarchy, and is data-like. It can be treated as relatively unreliable from the perspective of trust. Therefore, the change unit 1202 does not need to comprehensively check, for example, the evaluation value corresponding to the concatenated signature and the evaluation value corresponding to each signature of the plurality of signatures aggregated in the concatenated signature. Reliability can be verified accurately.
- the change unit 1202 determines whether the type of the evaluation item is a data trust item or a social trust item. Then, specifically, when the change unit 1202 determines that the type of the evaluation item is a social trust item, the change unit 1202 uses the first evaluation value corresponding to the concatenated signature in the upper hierarchy to lower the evaluation item. Controls to change the second evaluation value corresponding to the signature in the hierarchy of.
- the change unit 1202 makes it easier for the change unit 1202 to verify the reliability of the data. For example, if the concatenated signature in the upper hierarchy is relatively reliable from the viewpoint of social trust, the change unit 1202 also sets the signature in the lower hierarchy to the concatenated signature in the upper hierarchy. It can be treated as having relatively high reliability from the viewpoint of the target trust. Therefore, the change unit 1202 does not need to comprehensively check, for example, the evaluation value corresponding to the concatenated signature and the evaluation value corresponding to each signature of the plurality of signatures aggregated in the concatenated signature. Reliability can be verified accurately.
- the calculation unit 1203 is based on the evaluation value of each evaluation item of the plurality of evaluation items related to the reliability corresponding to each signature of the plurality of signatures aggregated in the consolidated signature, and the comprehensive evaluation value regarding the reliability. Is calculated. For example, the calculation unit 1203 calculates the statistical value of the evaluation value for each evaluation item of the plurality of evaluation items relating to the reliability corresponding to each signature of the plurality of signatures as the comprehensive evaluation value.
- the statistics are, for example, mean, mode, median, total, minimum, maximum, or variance.
- the calculation unit 1203 can calculate a comprehensive evaluation value regarding the corresponding reliability of each signature, considering both the viewpoint of the data trust and the viewpoint of the social trust. Therefore, the calculation unit 1203 can easily verify the reliability corresponding to each signature.
- the calculation unit 1203 calculates a statistical evaluation value based on the calculated comprehensive evaluation value.
- the calculation unit 1203 calculates, for example, a statistical value of the calculated comprehensive evaluation value as a statistical evaluation value.
- the statistics are, for example, mean, mode, median, total, minimum, maximum, or variance.
- the calculation unit 1203 calculates the statistical evaluation value regarding the reliability corresponding to the concatenated signature, considering the variation in the overall evaluation value regarding the reliability corresponding to the plurality of signatures aggregated in the concatenated signature. be able to. Therefore, the calculation unit 1203 can easily verify the reliability corresponding to the concatenated signature.
- the calculation unit 1203 performs statistical evaluation in a state of weighting each of the calculated comprehensive evaluation values based on the appearance rate of each comprehensive evaluation value in a set of calculated comprehensive evaluation values, for example. You may calculate the value.
- the calculation unit 1203 accurately considers the variation in the overall evaluation value regarding the reliability corresponding to the plurality of signatures aggregated in the concatenated signature, and obtains the statistical evaluation value regarding the reliability corresponding to the concatenated signature. Can be calculated. Therefore, the calculation unit 1203 can further facilitate the verification of the reliability corresponding to the concatenated signature.
- the output unit 1204 outputs the processing result of at least one of the functional units.
- the output format is, for example, display on a display, print output to a printer, transmission to an external device by a network I / F 403, or storage in a storage area such as a memory 402 or a recording medium 405.
- the output unit 1204 can notify the user of the processing result of at least one of the functional units, and can improve the convenience of the information processing apparatus 200.
- 13 to 18 are explanatory views showing an example of the operation of the information processing apparatus 200.
- the information processing apparatus 200 generates a graph 1300 with a signature as a node.
- the node of the WF type signature and the node of the signature aggregated in the WF type signature are connected by an edge.
- the information processing apparatus 200 stores the connection state of the nodes representing the hierarchical relationship of the signatures in the WF hierarchy table 900.
- the information processing apparatus 200 calculates the average value ⁇ (tun) / n of the trust value nt as the trust amount T for each signature based on the trust vector DB 1000.
- the information processing apparatus 200 stores the calculated trust amount T in the trust vector DB 1000.
- the information processing apparatus 200 corrects the trust value according to the hierarchical relationship between the signatures based on the WF hierarchy table 900.
- the information processing apparatus 200 corrects, for example, the trust value nt of the social trust of the signature in the upper layer and the trust value nt of the social trust of the signature in the lower layer.
- the trust value nt of the social trust is set based on whether or not the company name corresponding to the signature exists in the company DB 1400.
- the information processing apparatus 200 has a social trust value of 0 for the corporate DB of the signature S3 in the lower layer and a social trust value of 1 for the corporate DB of the WF type signature G1 in the upper layer. Overwrite.
- the information processing apparatus 200 may modify the trust amount T in accordance with the modification of the trust value tn.
- the information processing apparatus 200 can change the trust value nt of the social trust of the signature in the lower layer to a value suitable for the actual situation.
- the parent company generates a WF type signature that aggregates the signatures in a situation where the subsidiary creates the data of the specification and gives the signature to the data.
- the parent company it is customary for the parent company to be responsible for the data in the statement prepared by the subsidiary.
- the information processing apparatus 200 has a trust value nt of the social trust of the WF type signature in the upper layer, and is aggregated in the WF type signature, and is the trust of the social trust of the signature in the lower layer.
- the value nt can be modified. Therefore, the information processing apparatus 200 can change the trust value nt of the social trust of the signature in the lower hierarchy to a value suitable for the actual situation in consideration of the customary relationship between the parent company and the subsidiary.
- the party-type signature method is judged to be more reliable from the viewpoint of social trust than the witness-type signature method.
- the information processing apparatus 200 has a trust value nt of the social trust of the WF type signature in the upper layer, and is aggregated in the WF type signature, and is the trust of the social trust of the signature in the lower layer.
- the value nt can be modified. Therefore, the information processing apparatus 200 can change the trust value nt of the social trust of the signature in the lower layer to a value suitable for the actual situation in consideration of the signature method.
- the information processing apparatus 200 modifies the trust value nt of the social trust of the signature in the upper layer with the trust value nt of the social trust of the signature in the lower layer. Not exclusively.
- the information processing apparatus 200 may modify the trust value nt of the social trust of the signature in the lower layer with the trust value nt of the social trust of the signature in the upper layer.
- the information processing apparatus 200 modifies the trust value nt of the social trust of the signature in the lower layer or the trust value nt of the social trust of the signature in the upper layer according to the security policy of the creator or the like. It will be.
- the process proceeds to the description of FIG.
- the information processing apparatus 200 corrects the trust value according to the hierarchical relationship between the signatures based on the WF hierarchy table 900.
- the information processing apparatus 200 corrects, for example, the trust value nt of the data trust of the signature in the lower layer and the trust value nt of the data trust of the signature in the upper layer.
- the information processing apparatus 200 has a data trust value 1 related to the authentication method of the WF type signature G1 in the upper layer, and a data trust value related to the authentication method of the signatures S2 and S3 in the lower layer. Overwrite with the minimum value 0 of ⁇ 1,0 ⁇ .
- the information processing apparatus 200 may modify the trust amount T in accordance with the modification of the trust value tn. As a result, the information processing apparatus 200 can change the trust value nt of the data-like trust of the signature in the upper layer to a value suitable for the actual situation.
- multiple signatures are generated through a relatively insecure certificate authority, the generated multiple signatures are aggregated, and a WF type signature is generated through a relatively highly secure certificate authority. It is possible that it has been done. Certificate authorities with relatively high security are certified authorities in Japan and overseas. Certificate authorities with relatively low security are certificate authorities created by individuals. In this case, the WF type signature is relatively reliable because it includes the signature generated through a less secure certificate authority, even if it is generated through a relatively more secure certificate authority. It is preferably treated as low.
- the trust value nt of the data trust of the signature in the lower layer which is aggregated in the WF type signature, is the trust of the data trust of the WF type signature in the upper layer.
- the value nt can be modified. Therefore, the information processing apparatus 200 can change the trust value nt of the data-like trust of the WF type signature in the upper layer to a value suitable for the actual situation in consideration of the certificate authority.
- the WF type signature is relatively low in reliability because it includes the signature generated through a certificate authority with low security even if it is generated by a relatively high reliability authentication method. It is preferable to be treated.
- the trust value nt of the data trust of the signature in the lower layer which is aggregated in the WF type signature, is the trust of the data trust of the WF type signature in the upper layer.
- the value nt can be modified. Therefore, the information processing apparatus 200 can change the trust value nt of the data-like trust of the WF type signature in the upper layer to a value suitable for the actual situation in consideration of an authentication method capable of spoofing. ..
- the information processing apparatus 200 corrects the trust value nt of the data trust of the signature in the lower layer with the trust value nt of the data trust of the signature in the upper layer.
- the information processing apparatus 200 may modify the trust value nt of the data-like trust of the signature in the upper layer with the trust value nt of the data-like trust of the signature in the lower layer.
- the information processing apparatus 200 corrects, for example, the trust value nt of the data trust of the signature in the lower hierarchy or the trust value nt of the data trust of the signature in the upper hierarchy according to the security policy of the creator. become.
- the process proceeds to the description of FIGS. 16 and 17.
- the information processing apparatus 200 considers the variation in the trust value nt of the signature data trust in the lower layer, and weights the trust amount of the WF type signature in the upper layer. conduct.
- the information processing apparatus 200 can easily verify the variation in the trust value nt of the data-like trust of the signature in the lower layer. Therefore, in the information processing apparatus 200, the trust value nt of the data trust of some signatures in the lower layer is uniquely low, or the trust value nt of the data trust of a plurality of signatures in the lower layer is the whole. It is possible to easily verify whether the value is low.
- the information processing apparatus 200 has an appearance rate p of the trust amount corresponding to each signature in a collection of trust amounts of signatures under the WF-type signature. Calculate i .
- the information processing apparatus 200 calculates the normalized entropy S by using, for example, the calculated appearance rate p i .
- n is the number of signatures under the WF type signature.
- i is a signature number under the WF type signature given for convenience of explanation.
- the bottom of the log is, for example, 2.
- the hierarchical relationship of signatures is as shown in Graph 1600.
- the signatures S1 to S4 exist under the WF type signature G1.
- the trust value corresponding to the WF type signature G1, the total trust value, and the trust amount are as shown in Graph 1600.
- the trust value corresponding to each of the signatures S1 to S4, the total of the trust values, and the trust amount are as shown in Graph 1600.
- the size of the key mark in the graph 1600 indicates the magnitude of the reliability of the signature.
- the information processing apparatus 200 stores the weight and the final value in the trust vector DB 1000.
- the hierarchical relationship of signatures is as shown in Graph 1700.
- the signatures S1 to S4 exist under the WF type signature G1.
- the trust value corresponding to the WF type signature G1, the total trust value, and the trust amount are as shown in Graph 1700.
- the trust value corresponding to each of the signatures S1 to S4, the total of the trust values, and the trust amount are as shown in Graph 1700.
- the size of the key mark in the graph 1700 indicates the magnitude of the reliability of the signature.
- the information processing apparatus 200 stores the weight and the final value in the trust vector DB 1000.
- the information processing apparatus 200 can express the reliability of the entire plurality of signatures existing under the WF type signature by the final value.
- the information processing apparatus 200 includes, for example, an example of FIG. 16 in which the overall reliability of a plurality of signatures existing under the WF type signature is relatively low, and a part of the plurality of signatures existing under the WF type signature. The difference from the example of FIG. 17, which has a relatively low reliability, can be expressed by the final value. Then, the information processing apparatus 200 can verify the variation in reliability in a plurality of signatures existing under the WF type signature by the final value. Therefore, the information processing apparatus 200 can facilitate the verifier to verify the reliability of the data. Next, the description proceeds to FIG.
- the information processing apparatus 200 controls to display the screen 1810 including the graph 1800 showing the hierarchical relationship between the WFs on the user side apparatus 302.
- the key mark in the graph 1800 corresponds to the signature.
- the size of the key mark indicates the size of the reliability corresponding to the signature.
- the size of the key mark represents, for example, the size of the trust amount corresponding to the signature or the final value.
- the information processing apparatus 200 can allow the verifier to intuitively grasp the magnitude of the reliability corresponding to the signature by the graph 1800 on the screen 1810.
- the information processing apparatus 200 controls the screen 1810 to display a trust value corresponding to the signature indicated by the key mark and a table of the trust amount.
- Table 1801 is displayed.
- Table 1802 is displayed.
- Table 1803 is displayed.
- Table 1804 is displayed.
- Table 1805 is displayed.
- the information processing device 200 associates it with the evaluation item! Controls the display of the mark.
- the information processing device 200 is! When the mark is clicked,! Control is performed to display the table corresponding to the signature in the lower hierarchy, which causes the trust value of the evaluation item on which the mark is displayed, to be relatively low on the screen 1810.
- the information processing apparatus 200 can make it easier for the verifier to grasp the signature existing under the WF type signature, which causes the trust value to be relatively low in the WF type signature.
- FIG. 19 is an explanatory diagram showing a specific example summarizing the operation of the information processing apparatus 200.
- X corresponds to the creator or the cloud environment used by the creator.
- T indicates a trust service and corresponds to the information processing apparatus 200.
- the creator accesses the Out function 1901 of X.
- the Auth function 1901 sends the Federation and SSO to the Auth function 1911 of T and signs in to T.
- T registers the signed-in ID of X in the storage device, and prepares the trust vector DB 1000 for X.
- the creator registers the data f1 to fn in X.
- the Plug-in function 1902 of X transmits the IDs and hash values of the data f1 to fn to T.
- the Generate function 1912 of T generates Pkey (fi) and Key (fi) used when generating a signature to be given to the data fi, and outputs the Pkey (fi) and the Key (fi) to the Public e-Sign function 1913.
- i 1 to n.
- Pkey is a public key.
- Sky is a private key.
- the Generate function 1912 of T generates Pkey (Gj) and Key (Gj) used when generating the WF type signature Gj, and transmits them to the Public e-Sign function 1913.
- the Public e-Sign function 1913 stores Pkey (fi) and Pkey (Gj) in the trust vector DB1000 for X, and transmits S1 to Sz to X.
- T sets the trust value in the trust vector DB1000 for X.
- T modifies the trust value of the data-like trust as in FIG.
- T modifies the trust value of the social trust, as in FIG.
- T calculates the average value of the trust values for each signature as the trust amount, and stores it in the trust vector DB 1000 for X. Similar to FIGS. 16 and 17, T calculates the weight for each signature and the final value and stores them in the trust vector DB 1000 for X.
- FIG. 20 is an explanatory diagram showing an example of a use case to which the information processing apparatus 200 is applied.
- X corresponds to a cloud environment used by creators U1 to Un or creators U1 to Un.
- T indicates a trust service and corresponds to the information processing apparatus 200.
- Y corresponds to the cloud environment used by the verifiers V1 to Vm or the verifiers V1 to Vm.
- the Auth function 2001 sends the Federation and SSO to the Auth function 2011 of T and signs in to T.
- T registers the signed-in ID of X in the storage device, and prepares the trust vector DB 1000 for X.
- the Plug-in function 2002 of X transmits the IDs and hash values of the data f1 to fn to T.
- Pkey is a public key.
- Sky is a private key.
- the Generate function 2012 of T generates Pkey (Gj) and Key (Gj) used when generating the WF type signature Gj, and transmits the Pkey (Gj) and the Key (Gj) to the Public e-Sign function 2013.
- the creators U1 to Un provide the data f1 to fn with the signature S to the verifiers V1 to Vm.
- T sets the trust value in the trust vector DB1000 for X.
- T modifies the trust value of the data-like trust as in FIG.
- T modifies the trust value of the social trust, as in FIG.
- T calculates the average value of the trust values for each signature as the trust amount, and stores it in the trust vector DB 1000 for X. Similar to FIGS. 16 and 17, T calculates the weight for each signature and the final value and stores them in the trust vector DB 1000 for X.
- Y sends the hash value of the data fi and the WF type signature S to T.
- the Check e-Sign function 2014 of T acquires the authentication key PK corresponding to the WF type signature S, verifies the validity of the WF type signature S, and obtains the verification result Result (f1, ..., Fn). , Send to Y.
- the visualization function 2015 of T provides Y with a graph showing the hierarchical relationship between signatures. Thereby, Y can verify the reliability of the data trust and the social trust based on the verification result and the graph.
- FIG. 21 is an explanatory diagram showing an example of comparison with the conventional method.
- the conventional method 1 in which only a general signature is given to the data can be considered.
- the conventional method 1 has a problem that the social trust cannot be made verifiable.
- a conventional method 2 for generating a WF type signature in which signatures are aggregated can be considered.
- windows 2101-2105 in which the creator of the signature and the creation date can be referred to can be displayed.
- windows 2101, 1022 for example, it is possible to refer to which signature the WF type signature aggregates.
- the conventional method 2 has a problem that only a part of the social trust can be verified. Further, in the conventional method 2, there is a problem that the data trust information of the aggregated signature is lost in the WF type signature, which causes an increase in the work load required for verification.
- the verifier checks in order from the signature in the upper hierarchy, and if a problem occurs in the reliability of the signature in the lower hierarchy, the verifier checks again in order from the signature in the higher hierarchy, and is responsible. The location will be verified, which will increase the work load.
- the information processing apparatus 200 can easily verify the reliability of data from both the data trust and the social trust.
- the information processing apparatus 200 can correct the trust value of the data-like trust of the WF-type signature with the trust value of the data-like trust of the signature in the lower layer, and then output it to the verifier in a verifiable manner. Therefore, the information processing apparatus 200 can accurately verify the reliability from the viewpoint of the data trust when the verifier verifies the WF type signature.
- the information processing apparatus 200 can set a trust value indicating reliability from both the data trust and the social trust for each signature based on the set standard. Therefore, the information processing apparatus 200 makes it possible to verify the reliability of data from the viewpoints of various types of data trusts and various types of social trusts, not limited to a part of social trusts. Can be done. Further, the information processing apparatus 200 can easily verify the difference in reliability between signatures by using the trust vector whose element is the trust value. Further, the information processing apparatus 200 can be easily applied when the definitions of the data trust and the social trust are changed. Further, the information processing apparatus 200 can calculate the total trust amount and make it easy to comprehensively verify the reliability of the data.
- the information processing device 200 can modify the trust value of the data trust or the social trust according to the hierarchical relationship between the signatures. Therefore, the information processing apparatus 200 can change the trust value of the data trust or the social trust to a value suitable for the actual situation. Then, the information processing apparatus 200 can facilitate the verifier to accurately verify the reliability of the data based on the trust value of the data trust or the social trust.
- the trust mapping process is realized, for example, by the CPU 401 shown in FIG. 4, a storage area such as a memory 402 or a recording medium 405, and a network I / F 403.
- FIG. 22 is a flowchart showing an example of the trust mapping processing procedure.
- the information processing apparatus 200 selects data that has not yet been selected from the plurality of signed data (step S2201).
- the information processing apparatus 200 verifies the validity of the signature given to the selected data via the certification authority (step S2202). Then, the information processing apparatus 200 determines whether or not the verification result is OK (step S2203).
- step S2203: Yes if the authentication result is OK (step S2203: Yes), the information processing apparatus 200 shifts to the process of step S2204. On the other hand, if the authentication result is not OK (step S2203: No), the information processing apparatus 200 ends the trust mapping process.
- step S2204 the information processing apparatus 200 uses the WF key to create a WF-type signature that aggregates a plurality of verified signatures, and updates the WF hierarchy table 900 (step S2204).
- the information processing apparatus 200 acquires trust information regarding the authentication method, the company DB, the user DB, the signer, and the like (step S2205). Then, the information processing apparatus 200 acquires a standard for evaluating the trust value based on the evaluation standard table 800, and calculates the trust value by collating it with the trust information (step S2206).
- the information processing apparatus 200 stores the calculated trust value in the trust vector DB 1000 in association with the used WF key (step S2207). Then, the information processing apparatus 200 determines whether or not data that has not yet been selected remains among the plurality of data (step S2208).
- step S2208: Yes if data that has not yet been selected remains (step S2208: Yes), the information processing apparatus 200 returns to the process of step S2201. On the other hand, when no unselected data remains (step S2208: No), the information processing apparatus 200 ends the trust mapping process.
- the top-down update process is realized, for example, by the CPU 401 shown in FIG. 4, a storage area such as a memory 402 or a recording medium 405, and a network I / F 403.
- FIG. 23 is a flowchart showing an example of the top-down update processing procedure.
- the information processing apparatus 200 acquires the WF hierarchy table 900 (step S2301).
- the information processing apparatus 200 selects a signature that has not yet been selected in order from the upper hierarchy based on the WF hierarchy table 900 (step S2302). Then, the information processing apparatus 200 acquires the condition for correcting the trust value of the social trust based on the evaluation standard table 800 (step S2303).
- step S2304 determines whether or not there is a layer one level lower than the selected signature.
- step S2304: Yes when there is one lower layer (step S2304: Yes), the information processing apparatus 200 shifts to the process of step S2305.
- step S2304: No when the lower hierarchy does not exist (step S2304: No), the information processing apparatus 200 shifts to the process of step S2306.
- step S2305 if the acquired condition is satisfied, the information processing apparatus 200 is the trust value of the social trust for the selected signature, and is the trust value of the social trust for other signatures one level lower than the selected signature. The trust value is updated (step S2305). Then, the information processing apparatus 200 shifts to the process of step S2306.
- step S2306 the information processing apparatus 200 determines whether or not a signature that has not yet been selected remains (step S2306). Here, if a signature that has not yet been selected remains (step S2306: Yes), the information processing apparatus 200 returns to the process of step S2302. On the other hand, when the unselected signature does not remain (step S2306: No), the information processing apparatus 200 ends the top-down update process.
- Bottom-up update processing procedure Next, an example of the bottom-up update processing procedure executed by the information processing apparatus 200 will be described with reference to FIG. 24.
- the bottom-up update process is realized, for example, by the CPU 401 shown in FIG. 4, a storage area such as a memory 402 or a recording medium 405, and a network I / F 403.
- FIG. 24 is a flowchart showing an example of the bottom-up update processing procedure.
- the information processing apparatus 200 acquires the WF hierarchy table 900 (step S2401).
- the information processing apparatus 200 selects a signature that has not yet been selected in order from the lower hierarchy based on the WF hierarchy table 900 (step S2402). Then, the information processing apparatus 200 acquires the condition for correcting the trust value of the data-like trust based on the evaluation standard table 800 (step S2403).
- step S2404 determines whether or not there is a layer one level higher than the selected signature.
- step S2404: Yes when there is one higher layer (step S2404: Yes), the information processing apparatus 200 shifts to the process of step S2405.
- step S2404: No when the layer one level higher does not exist (step S2404: No), the information processing apparatus 200 shifts to the process of step S2406.
- step S2405 if the acquired condition is satisfied, the information processing apparatus 200 is the trust value of the data trust for the selected signature, and the data trust for other signatures one level higher than the selected signature. The trust value is updated (step S2405). Then, the information processing apparatus 200 shifts to the process of step S2406.
- step S2406 the information processing apparatus 200 determines whether or not a signature that has not yet been selected remains (step S2406). Here, if a signature that has not yet been selected remains (step S2406: Yes), the information processing apparatus 200 returns to the process of step S2402. On the other hand, when the unselected signature does not remain (step S2406: No), the information processing apparatus 200 ends the bottom-up update process.
- Weighting procedure Next, an example of the weighting processing procedure executed by the information processing apparatus 200 will be described with reference to FIG. 25.
- the weighting process is realized, for example, by the CPU 401 shown in FIG. 4, a storage area such as a memory 402 or a recording medium 405, and a network I / F 403.
- FIG. 25 is a flowchart showing an example of the weighting processing procedure.
- the information processing apparatus 200 selects a WF-type signature that has not yet been selected from among the plurality of WF-type signatures (step S2501).
- the information processing apparatus 200 acquires the WF hierarchy table 900 (step S2502). Then, the information processing apparatus 200 acquires the trust value for the data trust for each signature existing under the selected WF type signature based on the acquired WF hierarchy table 900 (step S2503).
- the information processing apparatus 200 selects one signature existing under the selected WF type signature based on the acquired WF hierarchy table 900 (step S2504). Then, the information processing apparatus 200 calculates the normalized entropy for one selected signature and updates the final value related to the signature (step S2505).
- the information processing apparatus 200 determines whether or not a signature that has not yet been selected remains under the WF type signature (step S2506). Here, if a signature that has not yet been selected remains (step S2506: Yes), the information processing apparatus 200 returns to the process of step S2504. On the other hand, when the unselected signature does not remain (step S2506: No), the information processing apparatus 200 shifts to the process of step S2507.
- step S2507 the information processing apparatus 200 calculates the weighting of the WF type signature based on the calculated normalized entropy, and updates the final value related to the WF type signature (step S2507).
- step S2508 the information processing apparatus 200 determines whether or not a WF type signature that has not yet been selected remains (step S2508).
- step S2508: Yes if a signature that has not yet been selected remains (step S2508: Yes), the information processing apparatus 200 returns to the process of step S2503. On the other hand, when the unselected signature does not remain (step S2508: No), the information processing apparatus 200 ends the weighting process.
- the information processing apparatus 200 it is possible to acquire the first evaluation value for the evaluation item related to reliability corresponding to the concatenated signature obtained by aggregating a plurality of signatures.
- the information processing apparatus 200 it is possible to acquire a second evaluation value for an evaluation item relating to reliability corresponding to any of a plurality of signatures.
- it can be determined whether or not the acquired first evaluation value and the second evaluation value are different.
- the second evaluation is performed using the first evaluation value according to the hierarchical relationship between the concatenated signature and one of the signatures based on the type of the evaluation item. It is possible to control to change the value or to change the first evaluation value by using the second evaluation value. As a result, the information processing apparatus 200 can easily verify the reliability of the data.
- the information processing apparatus 200 when the type is a type related to reliability of social matters, it is possible to control to change the second evaluation value by using the first evaluation value. Thereby, the information processing apparatus 200 can change the evaluation value for the evaluation item of the type related to the reliability of the social matter to the value suitable for the actual situation. Therefore, the information processing apparatus 200 can facilitate the verifier to accurately verify the reliability of the data.
- the information processing apparatus 200 when the type is a type related to reliability of data authenticity, it is possible to control to change the first evaluation value by using the second evaluation value. As a result, the information processing apparatus 200 can change the evaluation value for the evaluation item of the type related to the reliability of the authenticity of the data to a value suitable for the actual situation. Therefore, the information processing apparatus 200 can facilitate the verifier to accurately verify the reliability of the data.
- a comprehensive evaluation value regarding the reliability is calculated based on the evaluation value for each evaluation item of the plurality of evaluation items regarding the reliability corresponding to each signature of the plurality of signatures. be able to.
- a statistical evaluation value can be calculated based on the calculated comprehensive evaluation value. As a result, the information processing apparatus 200 can easily verify the reliability of the entire plurality of signatures aggregated in the concatenated signature.
- each of the calculated comprehensive evaluation values is weighted based on the appearance rate of each comprehensive evaluation value in the set of calculated comprehensive evaluation values.
- the evaluation value can be calculated.
- the information processing apparatus 200 can accurately represent the reliability of the entire plurality of signatures aggregated in the concatenated signature and can easily verify it.
- the information processing apparatus 200 it is possible to adopt an evaluation item for evaluating the reliability of a social matter based on whether or not the social matter is included in a pre-registered social matter list. As a result, the information processing apparatus 200 changes the evaluation value of the evaluation item for evaluating the reliability of the social matter based on whether or not the social matter is included in the pre-registered social matter list. Can be targeted.
- evaluation items for evaluating the reliability of social matters can be adopted based on the signature method.
- the information processing apparatus 200 can change the evaluation value of the evaluation item for evaluating the reliability of the social matter based on the signature method.
- an evaluation item for evaluating the reliability of the authenticity of data can be adopted based on the signature verification.
- the information processing apparatus 200 can change the evaluation value of the evaluation item for evaluating the reliability of the authenticity of the data based on the signature verification.
- the information processing method described in this embodiment can be realized by executing a program prepared in advance on a computer such as a PC or a workstation.
- the information processing program described in this embodiment is recorded on a computer-readable recording medium and executed by being read from the recording medium by the computer.
- the recording medium is a hard disk, a flexible disk, a CD (Compact Disc) -ROM, an MO (Magnet Optical disc), a DVD (Digital Versaille Disc), or the like.
- the information processing program described in this embodiment may be distributed via a network such as the Internet.
- Information processing device 300 Reliability management system 301 Creator side device 302 User side device 310 Network 400 Bus 401 CPU 402 Memory 403 Network I / F 404 Recording medium I / F 405 Recording medium 501,502 Receipt 503 Expense invoice 600,1801-1805 Table 701,702 Data 710 Key management DB 800 Evaluation Criteria Table 900 WF Hierarchy Table 910, 1300, 1600, 1700, 1800 Graph 1000 Trust Vector DB 1100 Trust vector reference DB 1200 Storage unit 1201 Acquisition unit 1202 Change unit 1203 Calculation unit 1204 Output unit 1810, 2100 Screen 1901, 1911, 2001,211 First function 1902, 2002 Plug-in function 1912, 2012 Generate function 1913, 2013 Public Digital function e-Sign function 2015 Simulation function
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Bioethics (AREA)
- General Engineering & Computer Science (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
情報処理装置(200)は、連結署名(G1)に対応する信頼性に関する評価項目についての第1の評価値と、署名(S1)に対応する信頼性に関する評価項目についての第2の評価値とを取得する。情報処理装置(200)は、取得した第1の評価値と第2の評価値とが異なるか否かを判定する。情報処理装置(200)は、異なると判定した場合、評価項目の種別が、データ的トラストの項目であるか、または、社会的トラストの項目であるかを判定する。情報処理装置(200)は、データ的トラストの項目であると判定した場合、下位の階層にある署名に対応する第2の評価値を用いて、上位の階層にある連結署名に対応する第1の評価値を変更する制御を行う。情報処理装置(200)は、社会的トラストの項目であると判定した場合、上位の階層にある連結署名に対応する第1の評価値を用いて、下位の階層にある署名に対応する第2の評価値を変更する制御を行う。
Description
本発明は、情報処理方法、情報処理プログラム、および情報処理装置に関する。
従来、データの改ざん防止のため、データの信頼性を保証する電子的な署名が、データに付与されることがある。署名は、例えば、データが改ざんされていないことを保証する。また、それぞれ異なるデータに対して付与された複数の署名を、単一の署名に集約するアグリゲートシグネチャと呼ばれる技術がある。
先行技術としては、例えば、複数の署名を組み合わせて、WF(Work Flow)型の署名を生成するものがある。
しかしながら、従来技術では、データの信頼性を検証することが難しい場合がある。例えば、複数の署名を集約した単一の署名では、複数の署名のそれぞれの署名で用いられた認証局の情報などが失われており、検証者は、複数の署名を集約した単一の署名を参照するだけでは、データの信頼性を検証することが難しい。
1つの側面では、本発明は、データの信頼性を検証し易くすることを目的とする。
1つの実施態様によれば、複数の署名を集約して得た連結署名に対応する信頼性に関する評価項目についての第1の評価値と、前記複数の署名のいずれかの署名に対応する信頼性に関する前記評価項目についての第2の評価値とを取得し、取得した前記第1の評価値と前記第2の評価値とが異なる場合、前記評価項目の種別に基づいて、前記連結署名と、前記いずれかの署名との階層関係に応じて、前記第1の評価値を用いて前記第2の評価値を変更し、または、前記第2の評価値を用いて前記第1の評価値を変更する制御を行う情報処理方法、情報処理プログラム、および情報処理装置が提案される。
一態様によれば、データの信頼性を検証し易くすることが可能になる。
以下に、図面を参照して、本発明にかかる情報処理方法、情報処理プログラム、および情報処理装置の実施の形態を詳細に説明する。
(実施の形態にかかる情報処理方法の一実施例)
図1および図2は、実施の形態にかかる情報処理方法の一実施例を示す説明図である。図2に後述する情報処理装置200は、データの信頼性を検証し易くするためのコンピュータである。データは、例えば、文書などである。
図1および図2は、実施の形態にかかる情報処理方法の一実施例を示す説明図である。図2に後述する情報処理装置200は、データの信頼性を検証し易くするためのコンピュータである。データは、例えば、文書などである。
従来、データの改ざん、または、なりすましによる不正なデータの作成などを防止するため、データの真正性を保証することにより、データの真正性の観点から、データの信頼性を保証することが望まれている。このため、データに、電子的な署名が付与されることがある。署名は、データの信頼性を保証するための情報である。署名は、例えば、データの真正性を保証するための情報である。真正性は、改ざんされていないことを示す。署名は、公開鍵暗号を活用して実現される。署名は、例えば、データが改ざんされていないことを保証することにより、データ的な信頼性を保証する。
さらに、データに関する社会的事項の信頼性を保証することにより、社会的事項の信頼性の観点から、データの信頼性を保証することが望まれている。社会的事項の信頼性は、例えば、データを作成した作成者、または、作成者が属する組織などが信頼可能であるか否かを示す。社会的事項の信頼性は、データの中身が、規則、契約、または、社会通念などにおいて妥当であり、信頼可能であるか否かを示す。これに対し、複数のデータのそれぞれのデータに対して付与された署名を、WF型の署名に集約することが考えられる。WFは、例えば、複数人による、複数のデータの承認(ワークフロー)を行う作業や、階層構造による承認作業を示す。WF型の署名は、複数のデータに対するWFの真正性を保証する。
しかしながら、WF型の署名を活用しても、複数のデータのそれぞれのデータの信頼性を、多面的に検証可能にすることは難しい。例えば、WF型の署名では、複数人による複数のデータの承認作業の真正性以外の観点から、社会的事項の信頼性を保証することはできない。具体的には、WF型の署名では、個人の評価、組織の評価、組織の実在性、または、署名方式の種別などの観点から、社会的事項の信頼性を保証することはできない。
また、例えば、WF型の署名では、集約される元の署名の暗号的強度の記録、および、認証局の安全性の情報などが失われてしまうため、データの真正性の観点から、それぞれのデータの信頼性を検証することは難しくなる。具体的には、検証者は、WF型の署名を参照するのみでは、それぞれのデータの真正性を検証することができず、複数のデータの中に、改ざんされたデータがあるか否かを検証することができない。
また、具体的には、検証者は、それぞれのデータの真正性を検証するためには、WF型の署名を参照した後、複数の署名のそれぞれの署名も参照しなければならない。また、具体的には、検証者は、署名によるデータの真正性と、データの中身とを確認して、業務を進める上で妥当なデータであるか否かを判断しなければならない。このため、検証者は、作業負担の増大化を招くことになる。
従って、データの真正性の観点、および、社会的事項の信頼性の観点の両面から、署名が付与された複数のデータのそれぞれのデータの信頼性を容易に検証可能にし、複数のデータの信頼性を検証する際にかかる作業負担の低減化を図ることが望まれる。
例えば、図1に示すように、提供者となるAさん、Bさん、Cさんが、データとなる清算書類、明細書1、明細書2に署名を付与した後、3つの署名を集約したWF型の署名が生成されている状況が考えられる。Bさんが付与した署名は、不正な方式であり、信頼性が相対的に低い。加えて、常識的に見て店名が記載されていないなどの不備があり、社会的事項の信頼性が少ない。この状況では、検証者が、それぞれのデータの信頼性を、データの真正性の観点、および、社会的事項の信頼性の観点の両面から、容易に検証可能にした上で、データを検証可能にすることが望まれる。例えば、Bさんが付与した署名が、不正な方式であり、信頼性が相対的に低いことを、検証者が容易に把握可能にすることが望まれる。
そこで、本実施の形態では、データの真正性の観点、および、社会的事項の信頼性の観点の両面から、複数のデータのそれぞれのデータの信頼性を検証し易くすることができる情報処理方法について説明する。
図2において、それぞれ異なる署名が付与された複数のデータが存在する。また、図2において、それぞれのデータに付与された署名を集約した署名が生成されている。以下の説明では、複数の署名を集約し、組織的な同意、組織的な同意の順序、組織的な同意の階層構造、組織的な同意にかかるワークフローなどの社会的なトラスト要素を含む署名を「連結署名」と表記する場合がある。連結署名は、例えば、WF型の署名である。連結署名は、例えば、集約された複数の署名より1つ上位の階層に存在すると扱われる。
また、それぞれの署名に対して、データの信頼性に関する評価項目についての評価値が設定されている。評価項目は、例えば、データの真正性の観点から、データの信頼性を評価する項目である。評価項目は、例えば、データに関する社会的事項の信頼性の観点から、データの信頼性を評価する項目である。また、連結署名に対して、同様に、データの信頼性に関する評価項目についての評価値が設定されている。
以下の説明では、データの真正性の観点から評価されるデータの信頼性を「データ的トラスト」と表記する場合がある。以下の説明では、データに関する社会的事項の信頼性の観点から評価されるデータの信頼性を「社会的トラスト」と表記する場合がある。
図2の例では、明細書1.pdfのデータに、署名S1が付与されている。また、図2の例では、明細書2.pdfのデータに、署名S2が付与されている。また、図2の例では、署名S1と署名S2とを集約した連結署名G1が生成されている。また、図2の例では、署名S1と、署名S2と、連結署名G1とに対して、評価値が設定されている。
(2-1)情報処理装置200は、複数の署名を集約して得た連結署名に対応する信頼性に関する評価項目についての第1の評価値と、複数の署名のいずれかの署名に対応する信頼性に関する評価項目についての第2の評価値とを取得する。
図2の例では、情報処理装置200は、連結署名G1に対応する信頼性に関する評価項目についての第1の評価値と、署名S1に対応する信頼性に関する評価項目についての第2の評価値とを取得する。具体的には、情報処理装置200は、連結署名G1に対応する、データの真正性の観点からの第1の評価値と、署名S1に対応する、データの真正性の観点からの第2の評価値とを取得する。また、具体的には、情報処理装置200は、連結署名G1に対応する、社会的事項の信頼性の観点からの第1の評価値と、署名S1に対応する、社会的事項の信頼性の観点からの第2の評価値とを取得してもよい。
(2-2)情報処理装置200は、取得した第1の評価値と第2の評価値とが異なるか否かを判定する。情報処理装置200は、異なると判定した場合、評価項目の種別に基づいて、連結署名と、いずれかの署名との階層関係に応じて、第1の評価値を用いて第2の評価値を変更し、または、第2の評価値を用いて第1の評価値を変更する制御を行う。階層関係は、連結署名を生成した生成主体と、いずれかの署名を生成した生成主体との社会的な上下関係に対応することがある。
図2の例では、情報処理装置200は、評価項目の種別が、データ的トラストの項目であるか、または、社会的トラストの項目であるかを判定する。ここで、情報処理装置200は、データ的トラストの項目であると判定した場合、下位の階層にある署名に対応する第2の評価値を用いて、上位の階層にある連結署名に対応する第1の評価値を変更する制御を行う。具体的には、情報処理装置200は、署名S1に対応する、データの真正性の観点からの第2の評価値を用いて、連結署名G1に対応する、データの真正性の観点からの第1の評価値を変更する制御を行う。より具体的には、情報処理装置200は、連結署名G1に対応する第1の評価値を、署名S1に対応する第2の評価値と同じ値に変更する。
一方で、情報処理装置200は、社会的トラストの項目であると判定した場合、上位の階層にある連結署名に対応する第1の評価値を用いて、下位の階層にある署名に対応する第2の評価値を変更する制御を行う。具体的には、情報処理装置200は、連結署名G1に対応する、データの真正性の観点からの第1の評価値を用いて、署名S1に対応する、データの真正性の観点からの第2の評価値を変更する制御を行う。より具体的には、情報処理装置200は、署名S1に対応する第2の評価値を、連結署名G1に対応する第1の評価値と同じ値に変更する。
これにより、情報処理装置200は、データの信頼性を検証し易くすることができる。例えば、下位の階層にある署名が、データ的トラストの観点からの信頼性が比較的低い署名である場合が考えられる。この場合、上位の階層にある集約書面は、信頼性が比較的低い署名を集約しているため、同様に、データ的トラストの観点からの信頼性が比較的低い連結署名と扱われることが好ましい。これに対し、情報処理装置200は、下位の階層にある署名に対応するデータ的トラストの項目の評価値で、上位の階層にある連結署名に対応するデータ的トラストの項目の評価値を修正することができる。
このため、情報処理装置200は、連結署名に対応するデータ的トラストの項目の評価値を、連結署名の状態を正確に表すよう修正することができる。そして、情報処理装置200は、検証者が、連結署名に対応するデータ的トラストの項目の評価値を参照して、連結署名の状態を把握し、データの信頼性を正確に検証可能にすることができる。また、情報処理装置200は、検証者が、下位の階層にある署名に対応する評価値を検証せずとも、上位の階層にある連結署名に対応する評価値を検証すれば、複数のデータの信頼性を検証可能にすることができる。このため、情報処理装置200は、検証者の作業負担の低減化を図ることができる。
また、例えば、下位の階層にある署名が、社会的トラストの観点からの信頼性が比較的低い署名である場合が考えられる。しかしながら、上位の階層にある連結署名が、社会的トラストの観点からの信頼性が比較的高い署名であれば、連結署名を作成した作成者が、下位の階層にある署名に対応する、社会的トラストの観点からの信頼性を保証しているものと扱ってよい状況が考えられる。具体的には、親会社が、子会社によって作成された複数の署名を集約し、連結署名を作成したという状況が考えられる。また、具体的には、上司が、部下によって作成された複数の署名を集約し、連結署名を作成したという状況が考えられる。これに対し、情報処理装置200は、上位の階層にある連結署名に対応する社会的トラストの項目の評価値で、下位の階層にある署名に対応する社会的トラストの項目の評価値を修正することができる。
このため、情報処理装置200は、署名に対応する社会的トラストの項目の評価値を、署名の状態を正確に表すよう修正することができる。情報処理装置200は、例えば、階層関係に応じて、連結署名を生成した生成主体と、いずれかの署名を生成した生成主体との社会的な上下関係を考慮して、署名に対応する社会的トラストの項目の評価値を、署名の状態を正確に表すよう修正することができる。そして、情報処理装置200は、検証者が、署名に対応する社会的トラストの項目の評価値を参照して、署名の状態を把握し、データの信頼性を正確に検証可能にすることができる。このため、情報処理装置200は、検証者の作業負担の低減化を図ることができる。
また、情報処理装置200は、連結署名と、連結署名に対応する評価値と、署名と、署名に対応する評価値とにより、データの真正性を保証し、データの改ざん、または、なりすましによる不正なデータの作成などを防止することができる。また、情報処理装置200は、連結署名と、連結署名に対応する評価値と、署名と、署名に対応する評価値とにより、WFの真正性の他、データに関する社会的事項の信頼性を保証することができる。情報処理装置200は、例えば、個人の評価、組織の評価、組織の実在性、または、署名方式の種別などの信頼性を保証し、データの信頼性を保証することができる。
また、情報処理装置200は、連結署名により、WFの真正性を保証し、データの信頼性を保証することができる。また、情報処理装置200は、評価値により、集約される元の署名の暗号的強度の記録、および、認証局の安全性の情報などを表すことができ、データの真正性の観点から、それぞれのデータの信頼性を検証し易くすることができる。
(信頼性管理システム300の一例)
次に、図3を用いて、図2に示した情報処理装置200を適用した、信頼性管理システム300の一例について説明する。
次に、図3を用いて、図2に示した情報処理装置200を適用した、信頼性管理システム300の一例について説明する。
図3は、信頼性管理システム300の一例を示す説明図である。図3において、信頼性管理システム300は、情報処理装置200と、作成者側装置301と、利用者側装置302とを含む。
信頼性管理システム300において、情報処理装置200と作成者側装置301とは、有線または無線のネットワーク310を介して接続される。ネットワーク310は、例えば、LAN(Local Area Network)、WAN(Wide Area Network)、インターネットなどである。また、信頼性管理システム300において、情報処理装置200と利用者側装置302とは、有線または無線のネットワーク310を介して接続される。
情報処理装置200は、データに付与された署名に対応する複数の評価項目のいずれかの評価項目についての評価値を変更可能なコンピュータである。データは、例えば、明細書、または、清算書類などである。データの一例は、具体的には、図5を用いて後述する。複数の評価項目は、例えば、データ的トラストに関する種別の評価項目、および、社会的トラストに関する種別の評価項目などを含む。評価項目の定義は、具体的には、図6および図7を用いて後述する。
情報処理装置200は、例えば、データを、情報処理装置200とは異なる装置から受信する。情報処理装置200とは異なる装置は、例えば、作成者側装置301である。情報処理装置200は、例えば、受信したデータに、電子的な署名を付与する。データは、例えば、情報処理装置200とは異なる装置によって、既に署名が付与されていてもよい。
情報処理装置200は、例えば、署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を設定する。情報処理装置200は、具体的には、評価基準表800に基づいて、署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を設定する。評価基準表800の一例は、具体的には、図8を用いて後述する。署名は、例えば、情報処理装置200とは異なる装置によって、既に評価値が設定されていてもよい。
情報処理装置200は、例えば、複数の署名を集約したWF型の署名を生成する。情報処理装置200は、複数の署名と、複数の署名を集約したWF型の署名との階層関係を、WFヒエラルキー表900に記憶する。WFヒエラルキー表900の一例は、具体的には、図9を用いて後述する。
情報処理装置200は、例えば、複数の署名を集約したWF型の署名を、情報処理装置200とは異なる装置から受信してもよい。情報処理装置200は、例えば、WF型の署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を設定する。WF型の署名は、例えば、情報処理装置200とは異なる装置によって、既に評価値が設定されていてもよい。情報処理装置200は、例えば、設定した各種評価値を、トラストベクトルDB(DataBase)1000に記憶する。情報処理装置200は、具体的には、設定した各種評価値を要素とするトラストベクトルを、トラストベクトルDB1000に記憶する。トラストベクトルDB1000の一例は、具体的には、図10を用いて後述する。
情報処理装置200は、例えば、いずれかの評価項目の種別に基づいて、複数の署名と、WF型の署名との階層関係に応じて、署名に対応する当該評価項目についての評価値、または、WF型の署名に対応する当該評価項目についての評価値を変更する。
情報処理装置200は、例えば、複数の署名と、WF型の署名との階層関係を、検証者が参照可能に出力する。情報処理装置200は、例えば、複数の署名と、WF型の署名との階層関係を、利用者側装置302に表示させ、利用者側装置302を用いる検証者が参照可能にする。情報処理装置200は、複数の署名と、WF型の署名とを、検証者が参照可能に出力する。情報処理装置200は、例えば、複数の署名と、WF型の署名とを、利用者側装置302に表示させ、利用者側装置302を用いる検証者が参照可能にする。
情報処理装置200は、例えば、複数の署名のそれぞれの署名に対応する複数の評価項目のそれぞれの評価項目についての評価値と、WF型の署名に対応する複数の評価項目のそれぞれの評価項目についての評価値とを、検証者が参照可能に出力する。
情報処理装置200は、例えば、複数の署名のそれぞれの署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を、利用者側装置302に表示させ、利用者側装置302を用いる検証者が参照可能にする。情報処理装置200は、例えば、WF型の署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を、利用者側装置302に表示させ、利用者側装置302を用いる検証者が参照可能にする。
情報処理装置200は、例えば、トラストベクトル基準DB1100に基づいて、トラストベクトルの正当性を検証してもよい。トラストベクトル基準DB1100の一例は、具体的には、図11を用いて後述する。情報処理装置200は、例えば、トラストベクトルの正当性を検証した結果を、利用者側装置302に表示させ、利用者側装置302を用いる検証者が参照可能にしてもよい。情報処理装置200は、例えば、サーバ、または、PC(Personal Computer)などである。
作成者側装置301は、データを作成する作成者によって用いられるコンピュータである。データは、例えば、明細書、または、清算書類などである。作成者側装置301は、作成者の操作入力に従い、データを作成する。作成者側装置301は、作成したデータを、情報処理装置200に送信する。作成者側装置301は、例えば、サーバ、PC、タブレット端末、または、スマートフォンなどである。
利用者側装置302は、データの信頼性を検証する検証者によって用いられるコンピュータである。利用者側装置302は、情報処理装置200の制御に従い、複数の署名と、WF型の署名との階層関係を、検証者が参照可能に表示する。利用者側装置302は、情報処理装置200の制御に従い、複数の署名と、WF型の署名とを、検証者が参照可能に表示する。
利用者側装置302は、情報処理装置200の制御に従い、複数の署名のそれぞれの署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を、検証者が参照可能に表示する。利用者側装置302は、情報処理装置200の制御に従い、WF型の署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を、検証者が参照可能に表示する。利用者側装置302は、例えば、サーバ、PC、タブレット端末、または、スマートフォンなどである。
信頼性管理システム300は、例えば、組織間の取引が行われる際に利用される。信頼性管理システム300は、具体的には、ある組織において、それぞれ異なる従業員が作成した複数のデータのそれぞれのデータに署名が付与されており、複数の署名を集約したWF型の署名が作成されている状況に利用される。そして、信頼性管理システム300は、具体的には、データを基に、他の組織と取引が行われる際に利用される。
ここでは、情報処理装置200が、作成者側装置301とは異なる装置である場合について説明したが、これに限らない。例えば、情報処理装置200が、作成者側装置301としての機能を有する場合があってもよい。この場合、信頼性管理システム300は、作成者側装置301を含まなくてもよい。
ここでは、情報処理装置200が、利用者側装置302とは異なる装置である場合について説明したが、これに限らない。例えば、情報処理装置200が、利用者側装置302としての機能を有する場合があってもよい。この場合、信頼性管理システム300は、利用者側装置302を含まなくてもよい。
ここでは、作成者側装置301が、利用者側装置302とは異なる装置である場合について説明したが、これに限らない。例えば、作成者側装置301が、利用者側装置302としての機能を有する場合があってもよい。この場合、信頼性管理システム300は、利用者側装置302を含まなくてもよい。
ここでは、情報処理装置200が、データに、電子的な署名を付与する場合について説明したが、これに限らない。例えば、信頼性管理システム300が、情報処理装置200以外に、データに、電子的な署名を付与する他の装置を含む場合があってもよい。この場合、他の装置が、データに、電子的な署名を付与し、情報処理装置200に送信する。
ここでは、情報処理装置200が、署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を設定する場合について説明したが、これに限らない。例えば、信頼性管理システム300が、情報処理装置200以外に、署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を設定する他の装置を含む場合があってもよい。この場合、他の装置が、署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を設定し、情報処理装置200に送信する。
ここでは、情報処理装置200が、複数の署名を集約したWF型の署名を生成する場合について説明したが、これに限らない。例えば、信頼性管理システム300が、情報処理装置200以外に、複数の署名を集約したWF型の署名を生成する他の装置を含む場合があってもよい。この場合、他の装置が、複数の署名を集約したWF型の署名を生成し、情報処理装置200に送信する。
ここでは、情報処理装置200が、WF型の署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を設定する場合について説明したが、これに限らない。例えば、信頼性管理システム300が、情報処理装置200以外に、WF型の署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を設定する他の装置を含む場合があってもよい。この場合、他の装置が、WF型の署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を設定し、情報処理装置200に送信する。
(情報処理装置200のハードウェア構成例)
次に、図4を用いて、図3に示した信頼性管理システム300に含まれる情報処理装置200のハードウェア構成例について説明する。
次に、図4を用いて、図3に示した信頼性管理システム300に含まれる情報処理装置200のハードウェア構成例について説明する。
図4は、情報処理装置200のハードウェア構成例を示すブロック図である。図4において、情報処理装置200は、CPU(Central Processing Unit)401と、メモリ402と、ネットワークI/F(Interface)403と、記録媒体I/F404と、記録媒体405とを有する。また、各構成部は、バス400によってそれぞれ接続される。
ここで、CPU401は、情報処理装置200の全体の制御を司る。メモリ402は、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)およびフラッシュROMなどを有する。具体的には、例えば、フラッシュROMやROMが各種プログラムを記憶し、RAMがCPU401のワークエリアとして使用される。メモリ402に記憶されるプログラムは、CPU401にロードされることにより、コーディングされている処理をCPU401に実行させる。
ネットワークI/F403は、通信回線を通じてネットワーク310に接続され、ネットワーク310を介して他のコンピュータに接続される。そして、ネットワークI/F403は、ネットワーク310と内部のインターフェースを司り、他のコンピュータからのデータの入出力を制御する。ネットワークI/F403は、例えば、モデムやLANアダプタなどである。
記録媒体I/F404は、CPU401の制御に従って記録媒体405に対するデータのリード/ライトを制御する。記録媒体I/F404は、例えば、ディスクドライブ、SSD(Solid State Drive)、USB(Universal Serial Bus)ポートなどである。記録媒体405は、記録媒体I/F404の制御で書き込まれたデータを記憶する不揮発メモリである。記録媒体405は、例えば、ディスク、半導体メモリ、USBメモリなどである。記録媒体405は、情報処理装置200から着脱可能であってもよい。
情報処理装置200は、上述した構成部のほか、例えば、キーボード、マウス、ディスプレイ、プリンタ、スキャナ、マイク、スピーカーなどを有してもよい。また、情報処理装置200は、記録媒体I/F404や記録媒体405を複数有していてもよい。また、情報処理装置200は、記録媒体I/F404や記録媒体405を有していなくてもよい。
(署名が付与されたデータの一例)
次に、図5を用いて、署名が付与されたデータの一例について説明する。
次に、図5を用いて、署名が付与されたデータの一例について説明する。
図5は、署名が付与されたデータの一例を示す説明図である。図5の例では、Cさんが作成したデータとして、明細書1.pdfが存在する。明細書1.pdfは、信頼性が比較的高い認証局を用いて、Cさんにより作成された署名が付与されており、データ的トラストの観点で信頼性が比較的高い。明細書1.pdfの中身は、領収書501である。領収書501は、店舗の印鑑があり、宛名および但し書きが明確であるため、社会的トラストの観点でも信頼性が比較的高い。
また、Bさんが作成したデータとして、明細書2.pdfが存在する。明細書2.pdfは、信頼性が比較的低く安全性が比較的低い認証局を用いて、Bさんにより作成された署名が付与されており、データ的トラストの観点で信頼性が比較的低い。明細書2.pdfの中身は、領収書502である。領収書502は、店舗の印鑑がなく、宛名および但し書きが明確ではないため、社会的トラストの観点でも信頼性が比較的低い。
また、Aさんが作成したデータとして、清算書類.pdfが存在する。Aさんは、具体的には、明細書1.pdfと、明細書2.pdfとを纏めて、清算書類.pdfを作成している。清算書類.pdfは、信頼性が比較的高い認証局を用いて、Aさんにより作成された署名が付与されており、データ的トラストの観点で信頼性が比較的高い。清算書類.pdfの中身は、経費請求書503である。経費請求書503は、社会的トラストの観点で信頼性が比較的低い領収書502の一部を含むため、社会的トラストの観点では信頼性が比較的低いと扱われることが好ましい。
(評価項目の定義の一例)
次に、図6および図7を用いて、評価項目の定義の一例について説明する。
次に、図6および図7を用いて、評価項目の定義の一例について説明する。
図6および図7は、評価項目の定義の一例を示す説明図である。評価項目は、例えば、図6の表600に示すように定義される。データ的トラストに関する評価項目は、例えば、認証トラストを含む。認証トラストは、性能評価と、リスク項目との少なくともいずれかの観点から評価される。性能評価の観点は、認証トラストが高いか否かを評価する観点である。性能評価の観点は、正当な利用法で、情報、または、手法などを利用した場合における、性能の違いを評価することにより、認証トラストの高さを評価する。リスク項目の観点は、認証トラストが低いか否かを評価する観点である。リスク項目の観点は、情報、または、手法などを、悪用、または、改ざんする攻撃が可能であるか否かを評価することにより、認証トラストの低さを評価する。
認証トラストは、例えば、個人、または、企業について、安全性が比較的高い署名を用いているか否かに基づき、性能評価の観点から評価される。また、認証トラストは、例えば、個人について、パスワードチェックアップ、または、ダークウェブ調査などの結果に基づき、リスク項目の観点から評価される。認証トラストは、例えば、企業について、eシールの格付け、または、BEC(Business E-mail Compromise)被害レポートなどに基づき、リスク項目の観点から評価される。
社会的トラストに関する評価項目は、例えば、社会的地位トラストを含む。社会的地位トラストは、性能評価と、リスク項目との少なくともいずれかの観点から評価される。性能評価の観点は、社会的地位トラストが高いか否かを評価する観点である。性能評価の観点は、正当な利用法で、情報、または、手法などを利用した場合における、性能の違いを評価することにより、社会的地位トラストの高さを評価する。リスク項目の観点は、社会的地位トラストが低いか否かを評価する観点である。リスク項目の観点は、情報、または、手法などを、悪用、または、改ざんする攻撃が可能であるか否かを評価することにより、社会的地位トラストの低さを評価する。
社会的地位トラストは、例えば、個人について、所属会社、または、犯罪歴に基づき、性能評価の観点から評価される。また、社会的地位トラストは、例えば、企業について、帝国データバンク、または、IRレポートなどに基づき、性能評価の観点から評価される。また、社会的地位トラストは、例えば、個人について、個人スコア、または、虚偽データの利用歴などに基づき、リスク項目の観点から評価される。社会的地位トラストは、例えば、企業について、企業の評判、金融機関借入状況などに基づき、リスク項目の観点から評価される。
社会的トラストに関する評価項目は、例えば、署名者トラストを含む。署名者トラストは、性能評価と、リスク項目との少なくともいずれかの観点から評価される。性能評価の観点は、署名者トラストが高いか否かを評価する観点である。性能評価の観点は、正当な利用法で、情報、または、手法などを利用した場合における、性能の違いを評価することにより、署名者トラストの高さを評価する。リスク項目の観点は、署名者トラストが低いか否かを評価する観点である。リスク項目の観点は、情報、または、手法などを、悪用、または、改ざんする攻撃が可能であるか否かを評価することにより、署名者トラストの低さを評価する。
署名者トラストは、例えば、署名方式に基づき、性能評価の観点から評価される。署名方式の一例について、具体的には、図7を用いて後述する。また、署名者トラストは、例えば、署名生成機能を提供する署名サービスの種類、CAの安全性評価、または、TAの安全性評価などに基づき、リスク項目の観点から評価される。次に、図7の説明に移行する。
図7に示すように、当事者型、立会人型、および、リモート署名などの署名方式が存在する。当事者型は、作成者側装置301が、署名を生成するための鍵を生成し、管理する署名方式である。当事者型では、作成者側装置301が、データ701に署名を付与し、付与後のデータ702を外部に提供することになる。外部は、例えば、情報処理装置200、または、利用者側装置302などである。
立会人型は、署名の立会人が、データ701を確認し、立会人が有する立会人側装置が、署名を生成するための鍵を生成し、鍵管理DB710で管理する署名方式である。立会人型では、立会人が有する立会人側装置が、データ701に署名を付与し、付与後のデータ702を外部に提供することになる。外部は、例えば、情報処理装置200、または、利用者側装置302などである。
リモート署名は、作成者が利用するクラウド環境に、署名生成機能を実装し、作成者側装置301が、データ701を含む鍵生成依頼を、クラウド環境に送信する署名方式である。クラウド環境は、署名を生成するための鍵を生成し、鍵管理DB710で管理する。クラウド環境は、データ701に署名を付与し、付与後のデータ702を外部に提供することになる。外部は、例えば、情報処理装置200、または、利用者側装置302などである。
(評価基準表800の一例)
次に、図8を用いて、評価基準表800の一例について説明する。評価基準表800は、例えば、図4に示した情報処理装置200のメモリ402や記録媒体405などの記憶領域により実現される。
次に、図8を用いて、評価基準表800の一例について説明する。評価基準表800は、例えば、図4に示した情報処理装置200のメモリ402や記録媒体405などの記憶領域により実現される。
図8は、評価基準表800の一例を示す説明図である。図8に示すように、評価基準表800は、No.と、属性値と、値と、値修正条件とのフィールドを有する。評価基準表800は、属性値ごとに各フィールドに情報を設定することにより、評価基準情報が記憶される。
No.のフィールドには、属性値に対応する番号が設定される。属性値のフィールドには、評価項目の種別が設定される。評価項目の種別は、データ的トラスト、または、社会的トラストである。属性値のフィールドには、さらに、上記評価項目の内容が設定される。属性値のフィールドには、さらに、閾値および基準の区分けが設定される。
値のフィールドには、上記区分けに従い、閾値および基準が設定される。値のフィールドには、基準として、データ的トラスト、または、社会的トラストを評価する要素が設定される。値のフィールドには、閾値として、上記基準が、データ的トラスト、または、社会的トラストを保証する条件を満たすか否かが設定される。閾値により、複数の基準のうち、データ的トラスト、または、社会的トラストが保証される基準と、データ的トラスト、または、社会的トラストが保証されない基準との境界が判別可能になる。
閾値は、0であれば、上記基準が、データ的トラスト、または、社会的トラストを保証する条件を満たさないことを示す。閾値は、1であれば、上記基準が、データ的トラスト、または、社会的トラストを保証する条件を満たすことを示す。閾値は、そのまま、上記基準を満たす場合に、データ的トラスト、または、社会的トラストの大きさを示すトラスト値として用いられる。
値修正条件のフィールドには、データ的トラスト、または、社会的トラストの大きさを示すトラスト値を修正する条件、および、条件を満たした場合のトラスト値の修正内容が設定される。上記基準に該当しても、トラスト値を修正する条件を満たせば、上記修正内容に従い、トラスト値が修正されることになる。
(WFヒエラルキー表900の一例)
次に、図9を用いて、WFヒエラルキー表900の一例について説明する。WFヒエラルキー表900は、例えば、図4に示した情報処理装置200のメモリ402や記録媒体405などの記憶領域により実現される。
次に、図9を用いて、WFヒエラルキー表900の一例について説明する。WFヒエラルキー表900は、例えば、図4に示した情報処理装置200のメモリ402や記録媒体405などの記憶領域により実現される。
図9は、WFヒエラルキー表900の一例を示す説明図である。図9に示すように、WFヒエラルキー表900は、上位の階層にある署名と、下位の階層にある署名との組み合わせごとに、0または1の値を対応付ける表である。図9の例では、それぞれの行に、署名を示す署名IDが対応付けられる。また、図9の例では、それぞれの列に、署名を示す署名IDが対応付けられる。
行に対応する署名IDの署名が、列に対応する署名IDの署名の1つ上位の階層にある署名であれば、当該行に対応する署名IDの署名と、当該列に対応する署名IDの署名との組み合わせに、1の値が対応付けられる。一方で、行に対応する署名IDの署名が、列に対応する署名IDの署名の1つ上位の階層にはない署名であれば、当該行に対応する署名IDの署名と、当該列に対応する署名IDの署名との組み合わせに、0の値が対応付けられる。
図9のWFヒエラルキー表900の状態は、グラフ910に示す署名間の階層関係を表す。グラフ910は、WF型の署名G1が、署名s2および署名s3の1つ上の階層にあることを表し、署名s2および署名s3を集約していることを表す。また、グラフ910は、WF型の署名G2が、署名s1および署名G1の1つ上の階層にあることを表し、署名s1および署名G1を集約していることを表す。
ここで、署名s2と署名s3とを一旦署名G1に集約した後、さらに、署名G1と署名s1とを署名G2に集約することにより、清算書類.pdfが、明細書1.pdfと明細書2.pdfとを包含することを表している。
(トラストベクトルDB1000の一例)
次に、図10を用いて、トラストベクトルDB1000の一例について説明する。トラストベクトルDB1000は、例えば、図4に示した情報処理装置200のメモリ402や記録媒体405などの記憶領域により実現される。
次に、図10を用いて、トラストベクトルDB1000の一例について説明する。トラストベクトルDB1000は、例えば、図4に示した情報処理装置200のメモリ402や記録媒体405などの記憶領域により実現される。
図10は、トラストベクトルDB1000の一例を示す説明図である。図10に示すように、トラストベクトルDB1000は、署名IDと、電子データと、認証鍵と、作成日と、トラスト値tと、総合トラスト値Tと、重み付けと、最終値とのフィールドを有する。トラストベクトルDB1000は、署名ごとに各フィールドに情報を設定することにより、トラストベクトル情報が記憶される。
署名IDのフィールドには、署名を示す署名IDが設定される。電子データのフィールドには、上記署名が付与された電子データの名称が設定される。認証鍵のフィールドには、上記署名を生成する際に用いられた認証鍵を示す鍵IDが設定される。作成日のフィールドには、上記電子データの作成日が設定される。
トラスト値tのフィールドには、データ的トラスト、または、社会的トラストの大きさを示すトラスト値tが設定される。図10の例では、トラストベクトルDB1000は、トラスト値t1~t3のフィールドを有する。トラスト値t1のフィールドには、データ的トラストの大きさを示すトラスト値t1が設定される。トラスト値t2,t3のフィールドには、社会的トラストの大きさを示すトラスト値t2,t3が設定される。
総合トラスト値Tのフィールドには、トラスト値tの平均値が設定される。重み付けのフィールドには、上記総合トラスト値Tにかかる重み係数が設定される。最終値のフィールドには、上記総合トラスト値Tに、重みをかけて得た最終値が設定される。トラスト値t、総合トラスト値T、および、最終値により、電子データの信頼性が精度よく表現されることになる。
(トラストベクトル基準DB1100の一例)
次に、図11を用いて、トラストベクトル基準DB1100の一例について説明する。トラストベクトル基準DB1100は、例えば、図4に示した情報処理装置200のメモリ402や記録媒体405などの記憶領域により実現される。
次に、図11を用いて、トラストベクトル基準DB1100の一例について説明する。トラストベクトル基準DB1100は、例えば、図4に示した情報処理装置200のメモリ402や記録媒体405などの記憶領域により実現される。
図11は、トラストベクトル基準DB1100の一例を示す説明図である。図11に示すように、トラストベクトル基準DB1100は、企業IDと、企業名と、トラスト値tとのフィールドを有する。トラストベクトル基準DB1100は、企業ごとに各フィールドに情報を設定することにより、トラストベクトル基準情報が記憶される。
企業IDのフィールドには、企業を示す企業IDが設定される。企業名のフィールドには、上記企業の名称が設定される。トラスト値tのフィールドには、上記企業の企業ポリシーに従い、データ的トラスト、または、社会的トラストの大きさを示すトラスト値tが、どのような値以上であることが好ましいかが設定される。
図11の例では、トラストベクトル基準DB1100は、トラスト値t1~t4のフィールドを有する。トラスト値t1,t2のフィールドには、データ的トラストの大きさを示すトラスト値t1,t2が設定される。トラスト値t3,t4のフィールドには、社会的トラストの大きさを示すトラスト値t3,t4が設定される。
情報処理装置200は、トラストベクトルDB1000と、トラストベクトル基準DB1100とを照合することにより、電子データに対応するトラストベクトルが、企業ポリシーに沿っているか否かを検証可能にすることができる。
(作成者側装置301のハードウェア構成例)
図3に示した信頼性管理システム300に含まれる作成者側装置301のハードウェア構成例は、具体的には、図4に示した情報処理装置200のハードウェア構成例と同様であるため、説明を省略する。
図3に示した信頼性管理システム300に含まれる作成者側装置301のハードウェア構成例は、具体的には、図4に示した情報処理装置200のハードウェア構成例と同様であるため、説明を省略する。
(利用者側装置302のハードウェア構成例)
図3に示した信頼性管理システム300に含まれる利用者側装置302のハードウェア構成例は、具体的には、図4に示した情報処理装置200のハードウェア構成例と同様であるため、説明を省略する。
図3に示した信頼性管理システム300に含まれる利用者側装置302のハードウェア構成例は、具体的には、図4に示した情報処理装置200のハードウェア構成例と同様であるため、説明を省略する。
(情報処理装置200の機能的構成例)
次に、図12を用いて、情報処理装置200の機能的構成例について説明する。
次に、図12を用いて、情報処理装置200の機能的構成例について説明する。
図12は、情報処理装置200の機能的構成例を示すブロック図である。情報処理装置200は、記憶部1200と、取得部1201と、変更部1202と、算出部1203と、出力部1204とを含む。
記憶部1200は、例えば、図4に示したメモリ402や記録媒体405などの記憶領域によって実現される。以下では、記憶部1200が、情報処理装置200に含まれる場合について説明するが、これに限らない。例えば、記憶部1200が、情報処理装置200とは異なる装置に含まれ、記憶部1200の記憶内容が情報処理装置200から参照可能である場合があってもよい。
取得部1201~出力部1204は、制御部の一例として機能する。取得部1201~出力部1204は、具体的には、例えば、図4に示したメモリ402や記録媒体405などの記憶領域に記憶されたプログラムをCPU401に実行させることにより、または、ネットワークI/F403により、その機能を実現する。各機能部の処理結果は、例えば、図4に示したメモリ402や記録媒体405などの記憶領域に記憶される。
記憶部1200は、各機能部の処理において参照され、または更新される各種情報を記憶する。記憶部1200は、例えば、データと、当該データに付与された署名とを記憶する。データは、例えば、清算書類、または、明細書などである。署名は、データの真正性を保証する情報である。記憶部1200は、例えば、複数の署名を集約した連結署名を記憶する。連結署名は、WF型の署名である。集約される複数の署名は、例えば、他の連結署名を含んでいてもよい。
連結署名は、例えば、ハッシュチェーン型の暗号で実現される。連結署名は、例えば、複数人が作成した暗号に対して順序性が存在することを条件として有する。連結署名は、例えば、集約署名によって実現される場合があってもよい。この場合、連結署名は、具体的には、それぞれのデータに付与された署名を集約し、組織的な同意、順序、階層、ワークフローなどを示すことができる集約署名によって実現される。
記憶部1200は、例えば、署名に対応付けて、信頼性に関する評価項目についての評価値を記憶する。評価項目は、社会的事項についての信頼性に関する種別の評価項目、または、データの真正性についての信頼性に関する種別の評価項目などである。社会的事項は、例えば、個人、または、組織である。社会的事項は、例えば、データの中身であってもよい。評価項目は、社会的事項についての信頼性、および、データの真正性についての信頼性とは別の観点に関する種別の評価項目であってもよい。
評価項目は、具体的には、社会的事項が、予め登録された社会的事項リストに包含されているか否かに基づき、社会的事項についての信頼性を評価する評価項目である。評価項目は、具体的には、社会的事項と署名作成者との関係性に基づき、社会的事項についての信頼性を評価する評価項目である。評価項目は、具体的には、署名検証に基づき、データの真正性についての信頼性を評価する評価項目である。
取得部1201は、各機能部の処理に用いられる各種情報を取得する。取得部1201は、取得した各種情報を、記憶部1200に記憶し、または、各機能部に出力する。また、取得部1201は、記憶部1200に記憶しておいた各種情報を、各機能部に出力してもよい。取得部1201は、例えば、ユーザの操作入力に基づき、各種情報を取得する。取得部1201は、例えば、情報処理装置200とは異なる装置から、各種情報を受信してもよい。
取得部1201は、例えば、署名が付与されたデータを取得する。取得部1201は、例えば、署名に対応する信頼性に関する評価項目についての評価値を取得する。取得部1201は、具体的には、連結署名に対応する信頼性に関する評価項目についての第1の評価値と、連結署名に集約された複数の署名のいずれかの署名に対応する信頼性に関する評価項目についての第2の評価値とを取得する。
取得部1201は、より具体的には、第1の評価値と、第2の評価値とを、記憶部1200から読み出すことにより取得する。取得部1201は、より具体的には、第1の評価値と、第2の評価値とを、他のコンピュータから受信することにより取得してもよい。取得部1201は、例えば、ユーザによる所定の操作入力があった場合、第1の評価値と、第2の評価値とを取得する。
取得部1201は、いずれかの機能部の処理を開始する開始トリガーを受け付けてもよい。開始トリガーは、例えば、ユーザによる所定の操作入力があったことである。開始トリガーは、例えば、他のコンピュータから、所定の情報を受信したことであってもよい。開始トリガーは、例えば、いずれかの機能部が所定の情報を出力したことであってもよい。
変更部1202は、取得した第1の評価値と第2の評価値とが異なるか否かを判定する。そして、変更部1202は、異なると判定した場合、評価項目の種別に基づいて、連結署名と、いずれかの署名との階層関係に応じて、第1の評価値を用いて第2の評価値を変更し、または、第2の評価値を用いて第1の評価値を変更する制御を行う。
変更部1202は、例えば、評価項目の種別が、社会的事項についての信頼性に関する種別であるか、または、データの真正性についての信頼性に関する種別であるかを判定する。そして、変更部1202は、例えば、評価項目の種別が、社会的事項についての信頼性に関する種別であると判定した場合、第1の評価値を用いて第2の評価値を変更する制御を行う。一方で、変更部1202は、例えば、評価項目の種別が、データの真正性についての信頼性に関する種別であると判定した場合、第2の評価値を用いて第1の評価値を変更する制御を行う。
変更部1202は、具体的には、評価項目の種別が、データ的トラストの項目であるか、または、社会的トラストの項目であるかを判定する。そして、変更部1202は、具体的には、評価項目の種別が、データ的トラストの項目であると判定した場合、下位の階層にある署名に対応する第2の評価値を用いて、上位の階層にある連結署名に対応する第1の評価値を変更する制御を行う。
これにより、変更部1202は、データの信頼性を検証し易くすることができる。変更部1202は、例えば、下位の階層にある署名が、データ的トラストの観点から信頼性が比較的低ければ、上位の階層にある集約書面を、下位の階層にある署名に合わせて、データ的トラストの観点から信頼性が比較的低いと扱うことができる。このため、変更部1202は、例えば、連結署名に対応する評価値と、連結署名に集約された複数の署名のそれぞれの署名に対応する評価値とを網羅的に確認しなくても、データの信頼性を精度よく検証することができる。
変更部1202は、具体的には、評価項目の種別が、データ的トラストの項目であるか、または、社会的トラストの項目であるかを判定する。そして、変更部1202は、具体的には、評価項目の種別が、社会的トラストの項目であると判定した場合、上位の階層にある連結署名に対応する第1の評価値を用いて、下位の階層にある署名に対応する第2の評価値を変更する制御を行う。
これにより、変更部1202は、データの信頼性を検証し易くすることができる。変更部1202は、例えば、上位の階層にある連結署名が、社会的トラストの観点から信頼性が比較的高ければ、下位の階層にある署名も、上位の階層にある連結署名に合わせて、社会的トラストの観点から信頼性が比較的高いと扱うことができる。このため、変更部1202は、例えば、連結署名に対応する評価値と、連結署名に集約された複数の署名のそれぞれの署名に対応する評価値とを網羅的に確認しなくても、データの信頼性を精度よく検証することができる。
算出部1203は、連結署名に集約された複数の署名のそれぞれの署名に対応する信頼性に関する複数の評価項目のそれぞれの評価項目についての評価値に基づいて、当該信頼性に関する総合的な評価値を算出する。算出部1203は、例えば、複数の署名のそれぞれの署名に対応する信頼性に関する複数の評価項目のそれぞれの評価項目についての評価値の統計値を、総合的な評価値として算出する。統計値は、例えば、平均値、最頻値、中央値、合計値、最小値、最大値、または、分散などである。
これにより、算出部1203は、データ的トラストの観点、および、社会的トラストの観点の両面を考慮し、それぞれの署名の対応する信頼性に関する総合的な評価値を算出することができる。このため、算出部1203は、それぞれの署名に対応する信頼性を検証し易くすることができる。
算出部1203は、算出した総合的な評価値に基づいて、統計的な評価値を算出する。算出部1203は、例えば、算出した総合的な評価値の統計値を、統計的な評価値として算出する。統計値は、例えば、平均値、最頻値、中央値、合計値、最小値、最大値、または、分散などである。
これにより、算出部1203は、連結署名に集約された複数の署名に対応する信頼性に関する総合的な評価値のばらつきを考慮し、連結署名に対応する信頼性に関する統計的な評価値を算出することができる。このため、算出部1203は、連結署名に対応する信頼性を検証し易くすることができる。
算出部1203は、例えば、算出した総合的な評価値の集まりでの総合的な評価値ごとの出現率に基づいて、算出した総合的な評価値のそれぞれに重み付けした状態で、統計的な評価値を算出してもよい。
これにより、算出部1203は、連結署名に集約された複数の署名に対応する信頼性に関する総合的な評価値のばらつきを精度よく考慮し、連結署名に対応する信頼性に関する統計的な評価値を算出することができる。このため、算出部1203は、連結署名に対応する信頼性を、さらに検証し易くすることができる。
出力部1204は、少なくともいずれかの機能部の処理結果を出力する。出力形式は、例えば、ディスプレイへの表示、プリンタへの印刷出力、ネットワークI/F403による外部装置への送信、または、メモリ402や記録媒体405などの記憶領域への記憶である。これにより、出力部1204は、少なくともいずれかの機能部の処理結果をユーザに通知可能にし、情報処理装置200の利便性の向上を図ることができる。
(情報処理装置200の動作の一例)
次に、図13~図18を用いて、情報処理装置200の動作の一例について説明する。
次に、図13~図18を用いて、情報処理装置200の動作の一例について説明する。
図13~図18は、情報処理装置200の動作の一例を示す説明図である。図13において、情報処理装置200は、署名をノードとしたグラフ1300を生成する。グラフ1300では、WF型の署名のノードと、WF型の署名に集約された署名のノードとがエッジで接続される。情報処理装置200は、署名の階層関係を表すノードの接続状態を、WFヒエラルキー表900に記憶する。
情報処理装置200は、トラストベクトルDB1000に基づいて、署名ごとに、トラスト値tnの平均値Σ(tn)/nを、トラスト量Tとして算出する。情報処理装置200は、算出したトラスト量Tを、トラストベクトルDB1000に記憶する。次に、図14の説明に移行する。
図14において、情報処理装置200は、WFヒエラルキー表900に基づいて、署名間の階層関係に応じて、トラスト値を修正する。情報処理装置200は、例えば、上位の階層にある署名の社会的トラストのトラスト値tnで、下位の階層にある署名の社会的トラストのトラスト値tnを修正する。社会的トラストのトラスト値tnは、署名に対応する企業名が、企業DB1400に存在するか否かに基づき設定されている。
図14の例では、情報処理装置200は、下位の階層にある署名S3の企業DBに関する社会的トラスト値0を、上位の階層にあるWF型の署名G1の企業DBに関する社会的トラスト値1で上書きする。ここで、情報処理装置200は、トラスト値tnの修正に合わせて、トラスト量Tを修正してもよい。これにより、情報処理装置200は、下位の階層にある署名の社会的トラストのトラスト値tnを、実態に合った値に変更することができる。
例えば、子会社が、明細書のデータを作成し、データに署名を付与している状況で、親会社が、署名を集約したWF型の署名を生成している場合が考えられる。この場合、親会社が、子会社の作成した明細書のデータについて責任を有することが慣習上好ましい。
これに対し、情報処理装置200は、上位の階層にあるWF型の署名の社会的トラストのトラスト値tnで、WF型の署名に集約された、下位の階層にある署名の社会的トラストのトラスト値tnを修正することができる。このため、情報処理装置200は、慣習上の親会社と子会社との関係を考慮し、下位の階層にある署名の社会的トラストのトラスト値tnを、実態に合った値に変更することができる。
また、例えば、立会人型の署名方式で署名が複数生成され、生成された複数の署名を集約し、当事者型の署名方式でWF型の署名が生成されている場合が考えられる。この場合、当事者型の署名方式の方が、立会人型の署名方式よりも、社会的トラストの観点で信頼性が高いと判断される。
これに対し、情報処理装置200は、上位の階層にあるWF型の署名の社会的トラストのトラスト値tnで、WF型の署名に集約された、下位の階層にある署名の社会的トラストのトラスト値tnを修正することができる。このため、情報処理装置200は、署名方式を考慮し、下位の階層にある署名の社会的トラストのトラスト値tnを、実態に合った値に変更することができる。
ここでは、情報処理装置200が、上位の階層にある署名の社会的トラストのトラスト値tnで、下位の階層にある署名の社会的トラストのトラスト値tnを修正する場合について説明したが、これに限らない。例えば、情報処理装置200が、下位の階層にある署名の社会的トラストのトラスト値tnで、上位の階層にある署名の社会的トラストのトラスト値tnを修正する場合があってもよい。情報処理装置200は、例えば、作成者などのセキュリティポリシーに従い、下位の階層にある署名の社会的トラストのトラスト値tn、または、上位の階層にある署名の社会的トラストのトラスト値tnを修正することになる。次に、図15の説明に移行する。
図15において、情報処理装置200は、WFヒエラルキー表900に基づいて、署名間の階層関係に応じて、トラスト値を修正する。情報処理装置200は、例えば、下位の階層にある署名のデータ的トラストのトラスト値tnで、上位の階層にある署名のデータ的トラストのトラスト値tnを修正する。
図15の例では、情報処理装置200は、上位の階層にあるWF型の署名G1の認証方式に関するデータ的トラスト値1を、下位の階層にある署名S2,S3の認証方式に関するデータ的トラスト値{1,0}のうちの最小値0で上書きする。ここで、情報処理装置200は、トラスト値tnの修正に合わせて、トラスト量Tを修正してもよい。これにより、情報処理装置200は、上位の階層にある署名のデータ的トラストのトラスト値tnを、実態に合った値に変更することができる。
例えば、安全性が比較的低い認証局を介して、署名が複数生成されており、生成された複数の署名を集約し、安全性が比較的高い認証局を介して、WF型の署名が生成されている場合が考えられる。安全性が比較的高い認証局は、国内外で認定された認証局などである。安全性が比較的低い認証局は、個人が作成した認証局などである。この場合、WF型の署名は、安全性が比較的高い認証局を介して生成されていたとしても、安全性が低い認証局を介して生成された署名を包含するため、信頼性が比較的低いと扱われることが好ましい。
これに対し、情報処理装置200は、WF型の署名に集約された、下位の階層にある署名のデータ的トラストのトラスト値tnで、上位の階層にあるWF型の署名のデータ的トラストのトラスト値tnを修正することができる。このため、情報処理装置200は、認証局を考慮し、上位の階層にあるWF型の署名のデータ的トラストのトラスト値tnを、実態に合った値に変更することができる。
例えば、なりすまし可能な個人認証方式で、署名が複数生成されており、生成された複数の署名を集約し、信頼性が比較的高い認証方式で、WF型の署名が生成されている場合が考えられる。この場合、WF型の署名は、信頼性が比較的高い認証方式で生成されていたとしても、安全性が低い認証局を介して生成された署名を包含するため、信頼性が比較的低いと扱われることが好ましい。
これに対し、情報処理装置200は、WF型の署名に集約された、下位の階層にある署名のデータ的トラストのトラスト値tnで、上位の階層にあるWF型の署名のデータ的トラストのトラスト値tnを修正することができる。このため、情報処理装置200は、なりすましが可能な認証方式などを考慮し、上位の階層にあるWF型の署名のデータ的トラストのトラスト値tnを、実態に合った値に変更することができる。
ここでは、情報処理装置200が、下位の階層にある署名のデータ的トラストのトラスト値tnで、上位の階層にある署名のデータ的トラストのトラスト値tnを修正する場合について説明したが、これに限らない。例えば、情報処理装置200が、上位の階層にある署名のデータ的トラストのトラスト値tnで、下位の階層にある署名のデータ的トラストのトラスト値tnを修正する場合があってもよい。情報処理装置200は、例えば、作成者のセキュリティポリシーに従い、下位の階層にある署名のデータ的トラストのトラスト値tn、または、上位の階層にある署名のデータ的トラストのトラスト値tnを修正することになる。次に、図16および図17の説明に移行する。
図16および図17において、情報処理装置200は、下位の階層にある署名のデータ的トラストのトラスト値tnのばらつきを考慮し、上位の階層にあるWF型の署名のトラスト量に対して重み付けを行う。
これにより、情報処理装置200は、下位の階層にある署名のデータ的トラストのトラスト値tnのばらつきを検証し易くすることができる。このため、情報処理装置200は、下位の階層にある一部の署名のデータ的トラストのトラスト値tnが特異に低いのか、下位の階層にある複数の署名のデータ的トラストのトラスト値tnが全体的に低いのかを検証し易くすることができる。
図16および図17において、情報処理装置200は、例えば、WF型の署名ごとに、WF型の署名の配下にある署名のトラスト量の集まりにおける、それぞれの署名に対応するトラスト量の出現率piを算出する。情報処理装置200は、例えば、算出した出現率piを用いて、正規化エントロピーSを算出する。
例えば、正規化エントロピーS=1+Σi=1
n(pi×log(pi)/log(n))である。nは、WF型の署名の配下にある署名の数である。iは、説明の都合上付与された、WF型の署名の配下にある署名の番号である。logの底は、例えば、2である。例えば、正規化エントロピーS=1+min{pi×log(pi)/log(n):i=1,2,・・・,n}であってもよい。
図16の例では、署名の階層関係は、グラフ1600に示す通りである。WF型の署名G1の配下に、署名S1~S4が存在する。WF型の署名G1に対応するトラスト値、トラスト値の合計、および、トラスト量は、グラフ1600に示す通りである。署名S1~S4のそれぞれに対応するトラスト値、トラスト値の合計、および、トラスト量は、グラフ1600に示す通りである。グラフ1600における鍵マークの大きさは、署名の信頼性の大きさを示す。
情報処理装置200は、具体的には、WF型の署名G1の配下にある署名S1~S4のトラスト量の集まりにおける、それぞれの署名に対応するトラスト量の出現率pi=(4/4)を算出する。情報処理装置200は、算出した出現率piを用いて、正規化エントロピーS=1-(4/4)×log(4/4)/log(4)=1を算出する。情報処理装置200は、WF型の署名G1に対応するトラスト量T=Σ(tn)/n=0.33に、正規化エントロピーS=1を重みとして乗算し、最終値0.33を算出する。情報処理装置200は、重みと、最終値とを、トラストベクトルDB1000に記憶する。
図17の例では、署名の階層関係は、グラフ1700に示す通りである。WF型の署名G1の配下に、署名S1~S4が存在する。WF型の署名G1に対応するトラスト値、トラスト値の合計、および、トラスト量は、グラフ1700に示す通りである。署名S1~S4のそれぞれに対応するトラスト値、トラスト値の合計、および、トラスト量は、グラフ1700に示す通りである。グラフ1700における鍵マークの大きさは、署名の信頼性の大きさを示す。
情報処理装置200は、具体的には、WF型の署名G1の配下にある署名S1~S4のトラスト量の集まりにおける、署名S1~S3のそれぞれに対応するトラスト量の出現率pi=(3/4)を算出する。また、情報処理装置200は、具体的には、WF型の署名G1の配下にある署名S1~S4のトラスト量の集まりにおける、署名S4に対応するトラスト量の出現率pi=(1/4)を算出する。
情報処理装置200は、算出した出現率piを用いて、正規化エントロピーS=1-(1/4)×log(1/4)/log(4)=0.75を算出する。情報処理装置200は、WF型の署名G1に対応するトラスト量T=Σ(tn)/n=0.33に、正規化エントロピーS=0.75を重みとして乗算し、最終値0.24を算出する。情報処理装置200は、重みと、最終値とを、トラストベクトルDB1000に記憶する。
これにより、情報処理装置200は、最終値により、WF型の署名の配下に存在する複数の署名の全体についての信頼性を表すことができる。情報処理装置200は、例えば、WF型の署名の配下に存在する複数の署名の全体の信頼性が比較的低い図16の例と、WF型の署名の配下に存在する複数の署名の一部の信頼性が比較的低い図17の例との違いを、最終値で表すことができる。そして、情報処理装置200は、最終値により、WF型の署名の配下に存在する複数の署名における信頼性のばらつきを検証可能にすることができる。このため、情報処理装置200は、検証者が、データの信頼性を検証し易くすることができる。次に、図18の説明に移行する。
図18において、情報処理装置200は、WF間の階層関係を表すグラフ1800を含む画面1810を、利用者側装置302に表示させる制御を行う。グラフ1800における鍵マークは、署名に対応する。鍵マークの大きさは、署名に対応する信頼性の大きさを表す。鍵マークの大きさは、例えば、署名に対応するトラスト量、または、最終値などの大きさを表す。これにより、情報処理装置200は、検証者が、画面1810のグラフ1800により、署名に対応する信頼性の大きさを直感的に把握可能にすることができる。
情報処理装置200は、グラフ1800の鍵マークがクリックされると、画面1810に、鍵マークが示す署名に対応するトラスト値、および、トラスト量の表を表示させる制御を行う。例えば、署名G2を示す鍵マークがクリックされると、表1801が表示される。例えば、署名G1を示す鍵マークがクリックされると、表1802が表示される。例えば、署名S3を示す鍵マークがクリックされると、表1803が表示される。例えば、署名S1を示す鍵マークがクリックされると、表1804が表示される。例えば、署名S2を示す鍵マークがクリックされると、表1805が表示される。これにより、情報処理装置200は、署名に対応するトラスト値、および、トラスト量を検証し易くすることができる。
情報処理装置200は、表示した表に、トラスト値が比較的低い評価項目があれば、当該評価項目に対応付けて、!マークを表示する制御を行う。情報処理装置200は、!マークがクリックされると、!マークが表示された評価項目のトラスト値が比較的低くなった原因となる、下位の階層にある署名に対応する表を、画面1810に表示させる制御を行う。これにより、情報処理装置200は、検証者が、WF型の署名で、トラスト値が比較的低くなった原因となる、WF型の署名の配下に存在する署名を把握し易くすることができる。
(情報処理装置200の動作を纏めた具体例)
次に、図19を用いて、情報処理装置200の動作を纏めた具体例について説明する。
次に、図19を用いて、情報処理装置200の動作を纏めた具体例について説明する。
図19は、情報処理装置200の動作を纏めた具体例を示す説明図である。図19において、Xは、作成者、または、作成者が利用するクラウド環境に対応する。Tは、トラストサービスを示し、情報処理装置200に対応する。
作成者は、XのAuth機能1901にアクセスする。Auth機能1901は、FederationおよびSSOを、TのAuth機能1911に送信し、Tにサインインする。Tは、サインインしたXのIDを、記憶装置に登録し、X用のトラストベクトルDB1000を用意する。
作成者は、データf1~fnを、Xに登録する。XのPlug-in機能1902は、データf1~fnのIDとハッシュ値とを、Tに送信する。TのGenerate機能1912は、データfiに付与する署名を生成する際に用いられるPkey(fi)およびSkey(fi)を生成し、Publish e-Sign機能1913に出力する。i=1~nである。Pkeyは、公開鍵である。Skeyは、秘密鍵である。また、TのGenerate機能1912は、WF型の署名Gjを生成する際に用いられるPkey(Gj)およびSkey(Gj)を生成し、Publish e-Sign機能1913に送信する。
Publish e-Sign機能1913は、Skey(fi)を用いて、データfiに付与する署名Siを生成する。また、Publish e-Sign機能1913は、Skey(Gj)を用いて、署名Siを集約したWF型の署名Gjを生成する。j=1~yである。{Si,Gj}=S1~Szとする。z=n+yである。Publish e-Sign機能1913は、Pkey(fi)およびPkey(Gj)を、X用のトラストベクトルDB1000に記憶し、S1~Szを、Xに送信する。XのPlug-in機能1902は、S1~Szのうち、最上位の階層に存在する最終的なWF型の署名Gj=Sを、データf1~fnに付与する。
Tは、X用のトラストベクトルDB1000に、トラスト値を設定する。Tは、図14と同様に、データ的トラストのトラスト値を修正する。Tは、図15と同様に、社会的トラストのトラスト値を修正する。Tは、署名ごとのトラスト値の平均値を、トラスト量として算出し、X用のトラストベクトルDB1000に記憶する。Tは、図16および図17と同様に、署名ごとの重み、および、最終値を算出し、X用のトラストベクトルDB1000に記憶する。
(ユースケースの一例)
次に、図20を用いて、情報処理装置200を適用するユースケースの一例について説明する。
次に、図20を用いて、情報処理装置200を適用するユースケースの一例について説明する。
図20は、情報処理装置200を適用するユースケースの一例を示す説明図である。図20において、Xは、作成者U1~Un、または、作成者U1~Unが利用するクラウド環境に対応する。Tは、トラストサービスを示し、情報処理装置200に対応する。Yは、検証者V1~Vm、または、検証者V1~Vmが利用するクラウド環境に対応する。
作成者U1~Unは、XのAuth機能2001にログインする。Auth機能2001は、FederationおよびSSOを、TのAuth機能2011に送信し、Tにサインインする。Tは、サインインしたXのIDを、記憶装置に登録し、X用のトラストベクトルDB1000を用意する。
作成者U1~Unは、データf1~fnを、Xに登録する。XのPlug-in機能2002は、データf1~fnのIDとハッシュ値とを、Tに送信する。TのGenerate機能2012は、データfiに付与する署名を生成する際に用いられるPkey(fi)およびSkey(fi)を生成し、Publish e-Sign機能2013に出力する。i=1~nである。Pkeyは、公開鍵である。Skeyは、秘密鍵である。また、TのGenerate機能2012は、WF型の署名Gjを生成する際に用いられるPkey(Gj)およびSkey(Gj)を生成し、Publish e-Sign機能2013に送信する。
Publish e-Sign機能2013は、Skey(fi)を用いて、データfiに付与する署名Siを生成する。また、Publish e-Sign機能2013は、Skey(Gj)を用いて、署名Siを集約したWF型の署名Gjを生成する。j=1~yである。{Si,Gj}=S1~Szとする。z=n+yである。Publish e-Sign機能2013は、Pkey(fi)およびPkey(Gj)を、X用のトラストベクトルDB1000に記憶し、S1~Szを、Xに送信する。XのPlug-in機能2002は、S1~Szのうち、最上位の階層に存在する最終的なWF型の署名Gj=Sを、データf1~fnに付与する。作成者U1~Unは、署名Sが付与されたデータf1~fnを、検証者V1~Vmに提供する。
Tは、X用のトラストベクトルDB1000に、トラスト値を設定する。Tは、図14と同様に、データ的トラストのトラスト値を修正する。Tは、図15と同様に、社会的トラストのトラスト値を修正する。Tは、署名ごとのトラスト値の平均値を、トラスト量として算出し、X用のトラストベクトルDB1000に記憶する。Tは、図16および図17と同様に、署名ごとの重み、および、最終値を算出し、X用のトラストベクトルDB1000に記憶する。
Yは、データfiのハッシュ値とWF型の署名Sを、Tに送信する。TのCheck e-Sign機能2014は、WF型の署名Sに対応する認証鍵PKを取得し、WF型の署名Sの正当性を検証し、検証結果Result(f1,・・・,fn)を、Yに送信する。また、TのVisualization機能2015は、署名間の階層関係を示すグラフを、Yに提供する。これにより、Yは、検証結果と、グラフとに基づいて、データ的トラストと、社会的トラストとの信頼性を検証することができる。
(従来手法と比較する一例)
次に、図21を用いて、情報処理装置200を、従来手法と比較する一例について説明する。
次に、図21を用いて、情報処理装置200を、従来手法と比較する一例について説明する。
図21は、従来手法と比較する一例を示す説明図である。例えば、データに、一般的な署名を付与するだけの従来手法1が考えられる。従来手法1では、社会的トラストを検証可能にすることができないという問題がある。また、例えば、署名を集約したWF型の署名を生成する従来手法2が考えられる。従来手法2では、例えば、画面2100を表示し、検証者に、署名を参照させることが考えられる。
画面2100では、例えば、署名の作成者、および、作成日などが参照可能なウィンドウ2101~2105が表示可能である。ウィンドウ2101,2102では、例えば、さらに、WF型の署名が、いずれの署名を集約しているのかが参照可能である。
従来手法2では、社会的トラストの一部しか検証可能にすることができないという問題がある。また、従来手法2では、WF型の署名で、集約された署名のデータ的トラストの情報が失われ、検証にかかる作業負担の増大化を招くという問題がある。ここで、検証者は、上位の階層にある署名から順に確認し、下位の階層にある署名の信頼性に問題が発生した場合、再度、上位の階層にある署名から順に確認し直し、責任の所在を検証することになり、作業負担の増大化を招く。
これに対し、情報処理装置200は、データ的トラスト、および、社会的トラストの両面から、データの信頼性を検証し易くすることができる。情報処理装置200は、WF型の署名のデータ的トラストのトラスト値を、下位の階層にある署名のデータ的トラストのトラスト値で修正した上で、検証者に検証可能に出力することができる。このため、情報処理装置200は、検証者が、WF型の署名を検証する際、データ的トラストの観点での信頼性を、正確に検証可能にすることができる。
情報処理装置200は、設定された基準に基づいて、署名ごとに、データ的トラスト、および、社会的トラストの両面から、信頼性を示すトラスト値を設定することができる。このため、情報処理装置200は、社会的トラストの一部に限らず、様々な種別のデータ的トラスト、および、様々な種別の社会的トラストの観点から、データの信頼性を検証可能にすることができる。また、情報処理装置200は、トラスト値を要素とするトラストベクトルにより、署名同士での信頼性の違いを検証し易くすることができる。また、情報処理装置200は、データ的トラスト、および、社会的トラストの定義が変更された場合に適用し易くすることができる。また、情報処理装置200は、総合的なトラスト量を算出し、総合的にデータの信頼性を検証し易くすることができる。
情報処理装置200は、署名間の階層関係に応じて、データ的トラスト、または、社会的トラストのトラスト値を修正することができる。このため、情報処理装置200は、データ的トラスト、または、社会的トラストのトラスト値を、実態に合った値に変更することができる。そして、情報処理装置200は、検証者が、データ的トラスト、または、社会的トラストのトラスト値に基づいて、データの信頼性を正確に検証し易くすることができる。
(トラストマッピング処理手順)
次に、図22を用いて、情報処理装置200が実行する、トラストマッピング処理手順の一例について説明する。トラストマッピング処理は、例えば、図4に示したCPU401と、メモリ402や記録媒体405などの記憶領域と、ネットワークI/F403とによって実現される。
次に、図22を用いて、情報処理装置200が実行する、トラストマッピング処理手順の一例について説明する。トラストマッピング処理は、例えば、図4に示したCPU401と、メモリ402や記録媒体405などの記憶領域と、ネットワークI/F403とによって実現される。
図22は、トラストマッピング処理手順の一例を示すフローチャートである。図22において、情報処理装置200は、署名が付与された複数のデータのうち、まだ選択していないデータを選択する(ステップS2201)。
次に、情報処理装置200は、認証局を介して、選択したデータに付与された署名の正当性を検証する(ステップS2202)。そして、情報処理装置200は、検証結果がOKであるか否かを判定する(ステップS2203)。
ここで、認証結果がOKである場合(ステップS2203:Yes)、情報処理装置200は、ステップS2204の処理に移行する。一方で、認証結果がOKではない場合(ステップS2203:No)、情報処理装置200は、トラストマッピング処理を終了する。
ステップS2204では、情報処理装置200は、WF鍵を用いて、検証済みの複数の署名を集約したWF型の署名を作成し、WFヒエラルキー表900を更新する(ステップS2204)。
次に、情報処理装置200は、認証方式、企業DB、ユーザDB、または、署名者などに関するトラスト情報を取得する(ステップS2205)。そして、情報処理装置200は、評価基準表800に基づいて、トラスト値を評価する基準を取得し、トラスト情報と照合することにより、トラスト値を算出する(ステップS2206)。
次に、情報処理装置200は、算出したトラスト値を、用いたWF鍵と対応付けて、トラストベクトルDB1000に格納する(ステップS2207)。そして、情報処理装置200は、複数のデータのうち、まだ選択していないデータが残っているか否かを判定する(ステップS2208)。
ここで、まだ選択していないデータが残っている場合(ステップS2208:Yes)、情報処理装置200は、ステップS2201の処理に戻る。一方で、選択していないデータが残っていない場合(ステップS2208:No)、情報処理装置200は、トラストマッピング処理を終了する。
(トップダウン更新処理手順)
次に、図23を用いて、情報処理装置200が実行する、トップダウン更新処理手順の一例について説明する。トップダウン更新処理は、例えば、図4に示したCPU401と、メモリ402や記録媒体405などの記憶領域と、ネットワークI/F403とによって実現される。
次に、図23を用いて、情報処理装置200が実行する、トップダウン更新処理手順の一例について説明する。トップダウン更新処理は、例えば、図4に示したCPU401と、メモリ402や記録媒体405などの記憶領域と、ネットワークI/F403とによって実現される。
図23は、トップダウン更新処理手順の一例を示すフローチャートである。図23において、情報処理装置200は、WFヒエラルキー表900を取得する(ステップS2301)。
次に、情報処理装置200は、WFヒエラルキー表900に基づいて、上位の方の階層から順に、まだ選択していない署名を選択する(ステップS2302)。そして、情報処理装置200は、評価基準表800に基づいて、社会的トラストのトラスト値を修正する条件を取得する(ステップS2303)。
次に、情報処理装置200は、選択した署名より1つ下位の階層が存在するか否かを判定する(ステップS2304)。ここで、1つ下位の階層が存在する場合(ステップS2304:Yes)、情報処理装置200は、ステップS2305の処理に移行する。一方で、1つ下位の階層が存在しない場合(ステップS2304:No)、情報処理装置200は、ステップS2306の処理に移行する。
ステップS2305では、情報処理装置200は、取得した条件を満たせば、選択した署名についての社会的トラストのトラスト値で、選択した署名より1つ下位の階層にある他の署名についての社会的トラストのトラスト値を更新する(ステップS2305)。そして、情報処理装置200は、ステップS2306の処理に移行する。
ステップS2306では、情報処理装置200は、まだ選択していない署名が残っているか否かを判定する(ステップS2306)。ここで、まだ選択していない署名が残っている場合(ステップS2306:Yes)、情報処理装置200は、ステップS2302の処理に戻る。一方で、選択していない署名が残っていない場合(ステップS2306:No)、情報処理装置200は、トップダウン更新処理を終了する。
(ボトムアップ更新処理手順)
次に、図24を用いて、情報処理装置200が実行する、ボトムアップ更新処理手順の一例について説明する。ボトムアップ更新処理は、例えば、図4に示したCPU401と、メモリ402や記録媒体405などの記憶領域と、ネットワークI/F403とによって実現される。
次に、図24を用いて、情報処理装置200が実行する、ボトムアップ更新処理手順の一例について説明する。ボトムアップ更新処理は、例えば、図4に示したCPU401と、メモリ402や記録媒体405などの記憶領域と、ネットワークI/F403とによって実現される。
図24は、ボトムアップ更新処理手順の一例を示すフローチャートである。図24において、情報処理装置200は、WFヒエラルキー表900を取得する(ステップS2401)。
次に、情報処理装置200は、WFヒエラルキー表900に基づいて、下位の方の階層から順に、まだ選択していない署名を選択する(ステップS2402)。そして、情報処理装置200は、評価基準表800に基づいて、データ的トラストのトラスト値を修正する条件を取得する(ステップS2403)。
次に、情報処理装置200は、選択した署名より1つ上位の階層が存在するか否かを判定する(ステップS2404)。ここで、1つ上位の階層が存在する場合(ステップS2404:Yes)、情報処理装置200は、ステップS2405の処理に移行する。一方で、1つ上位の階層が存在しない場合(ステップS2404:No)、情報処理装置200は、ステップS2406の処理に移行する。
ステップS2405では、情報処理装置200は、取得した条件を満たせば、選択した署名についてのデータ的トラストのトラスト値で、選択した署名より1つ上位の階層にある他の署名についてのデータ的トラストのトラスト値を更新する(ステップS2405)。そして、情報処理装置200は、ステップS2406の処理に移行する。
ステップS2406では、情報処理装置200は、まだ選択していない署名が残っているか否かを判定する(ステップS2406)。ここで、まだ選択していない署名が残っている場合(ステップS2406:Yes)、情報処理装置200は、ステップS2402の処理に戻る。一方で、選択していない署名が残っていない場合(ステップS2406:No)、情報処理装置200は、ボトムアップ更新処理を終了する。
(重み付け処理手順)
次に、図25を用いて、情報処理装置200が実行する、重み付け処理手順の一例について説明する。重み付け処理は、例えば、図4に示したCPU401と、メモリ402や記録媒体405などの記憶領域と、ネットワークI/F403とによって実現される。
次に、図25を用いて、情報処理装置200が実行する、重み付け処理手順の一例について説明する。重み付け処理は、例えば、図4に示したCPU401と、メモリ402や記録媒体405などの記憶領域と、ネットワークI/F403とによって実現される。
図25は、重み付け処理手順の一例を示すフローチャートである。図25において、情報処理装置200は、複数のWF型の署名のうち、まだ選択していないWF型の署名を選択する(ステップS2501)。
次に、情報処理装置200は、WFヒエラルキー表900を取得する(ステップS2502)。そして、情報処理装置200は、取得したWFヒエラルキー表900に基づいて、選択したWF型の署名の配下に存在する各署名に関する、データ的トラストについてのトラスト値を取得する(ステップS2503)。
次に、情報処理装置200は、取得したWFヒエラルキー表900に基づいて、選択したWF型の署名の配下に存在する一署名を選択する(ステップS2504)。そして、情報処理装置200は、選択した一署名について、正規化エントロピーを算出し、当該署名に関する最終値を更新する(ステップS2505)。
次に、情報処理装置200は、WF型の署名の配下に、まだ選択していない署名が残っているか否かを判定する(ステップS2506)。ここで、まだ選択していない署名が残っている場合(ステップS2506:Yes)、情報処理装置200は、ステップS2504の処理に戻る。一方で、選択していない署名が残っていない場合(ステップS2506:No)、情報処理装置200は、ステップS2507の処理に移行する。
ステップS2507では、情報処理装置200は、算出した正規化エントロピーに基づいて、WF型の署名の重み付けを算出し、WF型の署名に関する最終値を更新する(ステップS2507)。次に、情報処理装置200は、まだ選択していないWF型の署名が残っているか否かを判定する(ステップS2508)。
ここで、まだ選択していない署名が残っている場合(ステップS2508:Yes)、情報処理装置200は、ステップS2503の処理に戻る。一方で、選択していない署名が残っていない場合(ステップS2508:No)、情報処理装置200は、重み付け処理を終了する。
以上説明したように、情報処理装置200によれば、複数の署名を集約して得た連結署名に対応する信頼性に関する評価項目についての第1の評価値を取得することができる。情報処理装置200によれば、複数の署名のいずれかの署名に対応する信頼性に関する評価項目についての第2の評価値を取得することができる。情報処理装置200によれば、取得した第1の評価値と第2の評価値とが異なるか否かを判定することができる。情報処理装置200によれば、異なると判定した場合、評価項目の種別に基づいて、連結署名と、いずれかの署名との階層関係に応じて、第1の評価値を用いて第2の評価値を変更し、または、第2の評価値を用いて第1の評価値を変更する制御を行うことができる。これにより、情報処理装置200は、データの信頼性を検証し易くすることができる。
情報処理装置200によれば、種別が、社会的事項についての信頼性に関する種別である場合、第1の評価値を用いて第2の評価値を変更する制御を行うことができる。これにより、情報処理装置200は、社会的事項についての信頼性に関する種別の評価項目についての評価値を、実態に合った値に変更することができる。このため、情報処理装置200は、検証者が、データの信頼性を正確に検証し易くすることができる。
情報処理装置200によれば、種別が、データの真正性についての信頼性に関する種別である場合、第2の評価値を用いて第1の評価値を変更する制御を行うことができる。これにより、情報処理装置200は、データの真正性についての信頼性に関する種別の評価項目についての評価値を、実態に合った値に変更することができる。このため、情報処理装置200は、検証者が、データの信頼性を正確に検証し易くすることができる。
情報処理装置200によれば、複数の署名のそれぞれの署名に対応する信頼性に関する複数の評価項目のそれぞれの評価項目についての評価値に基づいて、当該信頼性に関する総合的な評価値を算出することができる。情報処理装置200によれば、算出した総合的な評価値に基づいて、統計的な評価値を算出することができる。これにより、情報処理装置200は、連結署名に集約された複数の署名の全体についての信頼性を、容易に検証可能にすることができる。
情報処理装置200によれば、算出した総合的な評価値の集まりでの総合的な評価値ごとの出現率に基づいて、算出した総合的な評価値のそれぞれに重み付けした状態で、統計的な評価値を算出することができる。これにより、情報処理装置200は、連結署名に集約された複数の署名の全体についての信頼性を、精度よく表し、容易に検証可能にすることができる。
情報処理装置200によれば、社会的事項が、予め登録された社会的事項リストに包含されているか否かに基づき、社会的事項についての信頼性を評価する評価項目を採用することができる。これにより、情報処理装置200は、社会的事項が、予め登録された社会的事項リストに包含されているか否かに基づき、社会的事項についての信頼性を評価する評価項目についての評価値を変更対象とすることができる。
情報処理装置200によれば、署名方式に基づき、社会的事項についての信頼性を評価する評価項目を採用することができる。これにより、情報処理装置200は、署名方式に基づき、社会的事項についての信頼性を評価する評価項目についての評価値を、変更対象とすることができる。
情報処理装置200によれば、署名検証に基づき、データの真正性についての信頼性を評価する評価項目を採用することができる。これにより、情報処理装置200は、署名検証に基づき、データの真正性についての信頼性を評価する評価項目についての評価値を、変更対象とすることができる。
なお、本実施の形態で説明した情報処理方法は、予め用意されたプログラムをPCやワークステーションなどのコンピュータで実行することにより実現することができる。本実施の形態で説明した情報処理プログラムは、コンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。記録媒体は、ハードディスク、フレキシブルディスク、CD(Compact Disc)-ROM、MO(Magneto Optical disc)、DVD(Digital Versatile Disc)などである。また、本実施の形態で説明した情報処理プログラムは、インターネットなどのネットワークを介して配布してもよい。
200 情報処理装置
300 信頼性管理システム
301 作成者側装置
302 利用者側装置
310 ネットワーク
400 バス
401 CPU
402 メモリ
403 ネットワークI/F
404 記録媒体I/F
405 記録媒体
501,502 領収書
503 経費請求書
600,1801~1805 表
701,702 データ
710 鍵管理DB
800 評価基準表
900 WFヒエラルキー表
910,1300,1600,1700,1800 グラフ
1000 トラストベクトルDB
1100 トラストベクトル基準DB
1200 記憶部
1201 取得部
1202 変更部
1203 算出部
1204 出力部
1810,2100 画面
1901,1911,2001,2011 Auth機能
1902,2002 Plug-in機能
1912,2012 Generate機能
1913,2013 Publish e-Sign機能
2014 Check e-Sign機能
2015 Visualization機能
300 信頼性管理システム
301 作成者側装置
302 利用者側装置
310 ネットワーク
400 バス
401 CPU
402 メモリ
403 ネットワークI/F
404 記録媒体I/F
405 記録媒体
501,502 領収書
503 経費請求書
600,1801~1805 表
701,702 データ
710 鍵管理DB
800 評価基準表
900 WFヒエラルキー表
910,1300,1600,1700,1800 グラフ
1000 トラストベクトルDB
1100 トラストベクトル基準DB
1200 記憶部
1201 取得部
1202 変更部
1203 算出部
1204 出力部
1810,2100 画面
1901,1911,2001,2011 Auth機能
1902,2002 Plug-in機能
1912,2012 Generate機能
1913,2013 Publish e-Sign機能
2014 Check e-Sign機能
2015 Visualization機能
Claims (10)
- 複数の署名を集約して得た連結署名に対応する信頼性に関する評価項目についての第1の評価値と、前記複数の署名のいずれかの署名に対応する信頼性に関する前記評価項目についての第2の評価値とを取得し、
取得した前記第1の評価値と前記第2の評価値とが異なる場合、前記評価項目の種別に基づいて、前記連結署名と、前記いずれかの署名との階層関係に応じて、前記第1の評価値を用いて前記第2の評価値を変更し、または、前記第2の評価値を用いて前記第1の評価値を変更する制御を行う、
処理をコンピュータが実行することを特徴とする情報処理方法。 - 前記制御を行う処理は、
前記種別が、社会的事項についての信頼性に関する種別である場合、前記第1の評価値を用いて前記第2の評価値を変更する制御を行う、ことを特徴とする請求項1に記載の情報処理方法。 - 前記制御を行う処理は、
前記種別が、データの真正性についての信頼性に関する種別である場合、前記第2の評価値を用いて前記第1の評価値を変更する制御を行う、ことを特徴とする請求項1または2に記載の情報処理方法。 - 前記複数の署名のそれぞれの署名に対応する信頼性に関する複数の評価項目のそれぞれの評価項目についての評価値に基づいて、当該信頼性に関する総合的な評価値を算出し、算出した前記総合的な評価値に基づいて、統計的な評価値を算出する、
処理を前記コンピュータが実行することを特徴とする請求項1~3のいずれか一つに記載の情報処理方法。 - 前記算出する処理は、
算出した前記総合的な評価値の集まりでの前記総合的な評価値ごとの出現率に基づいて、算出した前記総合的な評価値のそれぞれに重み付けした状態で、前記統計的な評価値を算出する、ことを特徴とする請求項4に記載の情報処理方法。 - 前記種別は、社会的事項についての信頼性に関する種別であり、
前記評価項目は、前記社会的事項が、予め登録された社会的事項リストに包含されているか否かに基づき、前記社会的事項についての信頼性を評価する評価項目である、ことを特徴とする請求項1~5のいずれか一つに記載の情報処理方法。 - 前記種別は、社会的事項についての信頼性に関する種別であり、
前記評価項目は、署名方式に基づき、前記社会的事項についての信頼性を評価する評価項目である、ことを特徴とする請求項1~6のいずれか一つに記載の情報処理方法。 - 前記種別が、データの真正性についての信頼性に関する種別であり、
前記評価項目は、署名検証に基づき、前記データの真正性についての信頼性を評価する評価項目である、ことを特徴とする請求項1~7のいずれか一つに記載の情報処理方法。 - 複数の署名を集約して得た連結署名に対応する信頼性に関する評価項目についての第1の評価値と、前記複数の署名のいずれかの署名に対応する信頼性に関する前記評価項目についての第2の評価値とを取得し、
取得した前記第1の評価値と前記第2の評価値とが異なる場合、前記評価項目の種別に基づいて、前記連結署名と、前記いずれかの署名との階層関係に応じて、前記第1の評価値を用いて前記第2の評価値を変更し、または、前記第2の評価値を用いて前記第1の評価値を変更する制御を行う、
処理をコンピュータに実行させることを特徴とする情報処理プログラム。 - 複数の署名を集約して得た連結署名に対応する信頼性に関する評価項目についての第1の評価値と、前記複数の署名のいずれかの署名に対応する信頼性に関する前記評価項目についての第2の評価値とを取得し、
取得した前記第1の評価値と前記第2の評価値とが異なる場合、前記評価項目の種別に基づいて、前記連結署名と、前記いずれかの署名との階層関係に応じて、前記第1の評価値を用いて前記第2の評価値を変更し、または、前記第2の評価値を用いて前記第1の評価値を変更する制御を行う、
制御部を有することを特徴とする情報処理装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022553332A JP7456513B2 (ja) | 2020-09-30 | 2020-09-30 | 情報処理方法、情報処理プログラム、および情報処理装置 |
EP20956266.9A EP4224783A4 (en) | 2020-09-30 | 2020-09-30 | INFORMATION PROCESSING METHOD, INFORMATION PROCESSING PROGRAM AND INFORMATION PROCESSING DEVICE |
PCT/JP2020/037242 WO2022070338A1 (ja) | 2020-09-30 | 2020-09-30 | 情報処理方法、情報処理プログラム、および情報処理装置 |
US18/113,728 US20230208650A1 (en) | 2020-09-30 | 2023-02-24 | Information processing method, recording medium, and information processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/037242 WO2022070338A1 (ja) | 2020-09-30 | 2020-09-30 | 情報処理方法、情報処理プログラム、および情報処理装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
US18/113,728 Continuation US20230208650A1 (en) | 2020-09-30 | 2023-02-24 | Information processing method, recording medium, and information processing device |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2022070338A1 true WO2022070338A1 (ja) | 2022-04-07 |
Family
ID=80949995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2020/037242 WO2022070338A1 (ja) | 2020-09-30 | 2020-09-30 | 情報処理方法、情報処理プログラム、および情報処理装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230208650A1 (ja) |
EP (1) | EP4224783A4 (ja) |
JP (1) | JP7456513B2 (ja) |
WO (1) | WO2022070338A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004248045A (ja) * | 2003-02-14 | 2004-09-02 | Mitsubishi Electric Information Systems Corp | 電子署名システムおよび電子署名プログラム |
US20100287377A1 (en) | 2009-05-07 | 2010-11-11 | Sap Ag | Method and a system for a secure execution of workflow tasks of a workflow in a decentralized workflow system |
JP2014514870A (ja) * | 2011-04-28 | 2014-06-19 | クアルコム,インコーポレイテッド | ソーシャルネットワークベースのpki認証 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9912486B1 (en) * | 2015-08-27 | 2018-03-06 | Amazon Technologies, Inc. | Countersigned certificates |
US10708256B1 (en) * | 2015-10-13 | 2020-07-07 | Amazon Technologies, Inc. | Identification of trusted certificates |
-
2020
- 2020-09-30 WO PCT/JP2020/037242 patent/WO2022070338A1/ja unknown
- 2020-09-30 JP JP2022553332A patent/JP7456513B2/ja active Active
- 2020-09-30 EP EP20956266.9A patent/EP4224783A4/en active Pending
-
2023
- 2023-02-24 US US18/113,728 patent/US20230208650A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004248045A (ja) * | 2003-02-14 | 2004-09-02 | Mitsubishi Electric Information Systems Corp | 電子署名システムおよび電子署名プログラム |
US20100287377A1 (en) | 2009-05-07 | 2010-11-11 | Sap Ag | Method and a system for a secure execution of workflow tasks of a workflow in a decentralized workflow system |
JP2014514870A (ja) * | 2011-04-28 | 2014-06-19 | クアルコム,インコーポレイテッド | ソーシャルネットワークベースのpki認証 |
Non-Patent Citations (2)
Title |
---|
ORAM, ANDY ET AL.: "Beautiful Security (Theory in Practice)", 30 November 2009, O'REILLY JAPAN, Tokyo, ISBN: 978-4-87311-459-0, article ORAM, ANDY: "Passage Chapter 7: PGP has evolved the circle of trust", pages: 114 - 121, XP009543078 * |
See also references of EP4224783A4 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2022070338A1 (ja) | 2022-04-07 |
JP7456513B2 (ja) | 2024-03-27 |
EP4224783A4 (en) | 2024-05-01 |
US20230208650A1 (en) | 2023-06-29 |
EP4224783A1 (en) | 2023-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Das et al. | Securing interim payments in construction projects through a blockchain-based framework | |
US20220174059A1 (en) | Systems and methods for blockchain validation of user identity and authority | |
US11281800B2 (en) | Systems and methods for providing identity verification services | |
EP3465418B1 (en) | Systems and methods for providing identity scores | |
US11917050B1 (en) | Systems and methods for generating a blockchain-based user profile | |
US20190333054A1 (en) | System for verification of pseudonymous credentials for digital identities with managed access to personal data on trust networks | |
US11558201B2 (en) | Self-authenticating digital identity | |
CN104104652B (zh) | 一种人机识别方法、网络服务接入方法及相应的设备 | |
EP3665857A1 (en) | Blockchain architecture with record security | |
US8631486B1 (en) | Adaptive identity classification | |
CN111160909B (zh) | 区块链供应链交易隐藏静态监管系统及方法 | |
CN112801778B (zh) | 联盟式不良资产区块链系统 | |
TWM555500U (zh) | 資安聯防系統 | |
Ahmed et al. | Turning trust around: smart contract-assisted public key infrastructure | |
KR102333322B1 (ko) | 영지식 증명 기반의 신용평가 기법 | |
Raina | PKI security solutions for the Enterprise: solving HIPAA, E-Paper Act, and other compliance issues | |
CN110992034A (zh) | 基于区块链的供应链交易隐私保护系统、方法及相关设备 | |
Cho et al. | Verifiable credential proof generation and verification model for decentralized SSI-based credit scoring data | |
WO2022070338A1 (ja) | 情報処理方法、情報処理プログラム、および情報処理装置 | |
Santiago et al. | Industry Contribution: Digital signature as a method to strengthen enterprise risk management practices across the US government | |
Zhu et al. | Research on Modify Protection of Metrology Electronic Certificate Based on Blockchain Technology | |
JPWO2022070338A5 (ja) | ||
CN114782021A (zh) | 一种基于区块链的贷前尽职调查数据管理系统及方法 | |
Nenadic et al. | Levels of authentication assurance: An investigation | |
CN118277489B (zh) | 一种基于区块链的电子印章验证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 20956266 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2022553332 Country of ref document: JP Kind code of ref document: A |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
ENP | Entry into the national phase |
Ref document number: 2020956266 Country of ref document: EP Effective date: 20230502 |