(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-03-18
(45)【発行日】2024-03-27
(54)【発明の名称】情報処理方法、情報処理プログラム、および情報処理装置
(51)【国際特許分類】
H04L 9/32 20060101AFI20240319BHJP
【FI】
H04L9/32 200B
(21)【出願番号】P 2022553332
(86)(22)【出願日】2020-09-30
(86)【国際出願番号】 JP2020037242
(87)【国際公開番号】W WO2022070338
(87)【国際公開日】2022-04-07
【審査請求日】2023-02-20
(73)【特許権者】
【識別番号】000005223
【氏名又は名称】富士通株式会社
(74)【代理人】
【識別番号】100104190
【氏名又は名称】酒井 昭徳
(72)【発明者】
【氏名】小栗 秀暢
(72)【発明者】
【氏名】伊藤 孝一
【審査官】吉田 歩
(56)【参考文献】
【文献】特開2004-248045(JP,A)
【文献】特表2014-514870(JP,A)
【文献】特開平10-003257(JP,A)
【文献】米国特許第08650649(US,B1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
(57)【特許請求の範囲】
【請求項1】
複数の署名を集約して得た連結署名に対応する信頼性に関する評価項目についての第1の評価値と、前記複数の署名のいずれかの署名に対応する信頼性に関する前記評価項目についての第2の評価値とを取得し、
取得した前記第1の評価値と前記第2の評価値とが異なる場合、前記評価項目の種別に基づいて、前記連結署名と、前記いずれかの署名との階層関係に応じて、前記第1の評価値を用いて前記第2の評価値を変更し、または、前記第2の評価値を用いて前記第1の評価値を変更する制御を行う、
処理をコンピュータが実行することを特徴とする情報処理方法。
【請求項2】
前記制御を行う処理は、
前記種別が、社会的事項についての信頼性に関する種別である場合、前記第1の評価値を用いて前記第2の評価値を変更する制御を行う、ことを特徴とする請求項1に記載の情報処理方法。
【請求項3】
前記制御を行う処理は、
前記種別が、データの真正性についての信頼性に関する種別である場合、前記第2の評価値を用いて前記第1の評価値を変更する制御を行う、ことを特徴とする請求項1または2に記載の情報処理方法。
【請求項4】
前記複数の署名のそれぞれの署名に対応する信頼性に関する複数の評価項目のそれぞれの評価項目についての評価値に基づいて、当該信頼性に関する総合的な評価値を算出し、算出した前記総合的な評価値に基づいて、統計的な評価値を算出する、
処理を前記コンピュータが実行することを特徴とする請求項1~3のいずれか一つに記載の情報処理方法。
【請求項5】
前記算出する処理は、
算出した前記総合的な評価値の集まりでの前記総合的な評価値ごとの出現率に基づいて、算出した前記総合的な評価値のそれぞれに重み付けした状態で、前記統計的な評価値を算出する、ことを特徴とする請求項4に記載の情報処理方法。
【請求項6】
複数の署名を集約して得た連結署名に対応する信頼性に関する評価項目についての第1の評価値と、前記複数の署名のいずれかの署名に対応する信頼性に関する前記評価項目についての第2の評価値とを取得し、
取得した前記第1の評価値と前記第2の評価値とが異なる場合、前記評価項目の種別に基づいて、前記連結署名と、前記いずれかの署名との階層関係に応じて、前記第1の評価値を用いて前記第2の評価値を変更し、または、前記第2の評価値を用いて前記第1の評価値を変更する制御を行う、
処理をコンピュータに実行させることを特徴とする情報処理プログラム。
【請求項7】
複数の署名を集約して得た連結署名に対応する信頼性に関する評価項目についての第1の評価値と、前記複数の署名のいずれかの署名に対応する信頼性に関する前記評価項目についての第2の評価値とを取得し、
取得した前記第1の評価値と前記第2の評価値とが異なる場合、前記評価項目の種別に基づいて、前記連結署名と、前記いずれかの署名との階層関係に応じて、前記第1の評価値を用いて前記第2の評価値を変更し、または、前記第2の評価値を用いて前記第1の評価値を変更する制御を行う、
制御部を有することを特徴とする情報処理装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理方法、情報処理プログラム、および情報処理装置に関する。
【背景技術】
【0002】
従来、データの改ざん防止のため、データの信頼性を保証する電子的な署名が、データに付与されることがある。署名は、例えば、データが改ざんされていないことを保証する。また、それぞれ異なるデータに対して付与された複数の署名を、単一の署名に集約するアグリゲートシグネチャと呼ばれる技術がある。
【0003】
先行技術としては、例えば、複数の署名を組み合わせて、WF(Work Flow)型の署名を生成するものがある。
【先行技術文献】
【特許文献】
【0004】
【文献】米国特許出願公開第2010/0287377号明細書
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、従来技術では、データの信頼性を検証することが難しい場合がある。例えば、複数の署名を集約した単一の署名では、複数の署名のそれぞれの署名で用いられた認証局の情報などが失われており、検証者は、複数の署名を集約した単一の署名を参照するだけでは、データの信頼性を検証することが難しい。
【0006】
1つの側面では、本発明は、データの信頼性を検証し易くすることを目的とする。
【課題を解決するための手段】
【0007】
1つの実施態様によれば、複数の署名を集約して得た連結署名に対応する信頼性に関する評価項目についての第1の評価値と、前記複数の署名のいずれかの署名に対応する信頼性に関する前記評価項目についての第2の評価値とを取得し、取得した前記第1の評価値と前記第2の評価値とが異なる場合、前記評価項目の種別に基づいて、前記連結署名と、前記いずれかの署名との階層関係に応じて、前記第1の評価値を用いて前記第2の評価値を変更し、または、前記第2の評価値を用いて前記第1の評価値を変更する制御を行う情報処理方法、情報処理プログラム、および情報処理装置が提案される。
【発明の効果】
【0008】
一態様によれば、データの信頼性を検証し易くすることが可能になる。
【図面の簡単な説明】
【0009】
【
図1】
図1は、実施の形態にかかる情報処理方法の一実施例を示す説明図(その1)である。
【
図2】
図2は、実施の形態にかかる情報処理方法の一実施例を示す説明図(その2)である。
【
図3】
図3は、信頼性管理システム300の一例を示す説明図である。
【
図4】
図4は、情報処理装置200のハードウェア構成例を示すブロック図である。
【
図5】
図5は、署名が付与されたデータの一例を示す説明図である。
【
図6】
図6は、評価項目の定義の一例を示す説明図(その1)である。
【
図7】
図7は、評価項目の定義の一例を示す説明図(その2)である。
【
図8】
図8は、評価基準表800の一例を示す説明図である。
【
図9】
図9は、WFヒエラルキー表900の一例を示す説明図である。
【
図10】
図10は、トラストベクトルDB1000の一例を示す説明図である。
【
図11】
図11は、トラストベクトル基準DB1100の一例を示す説明図である。
【
図12】
図12は、情報処理装置200の機能的構成例を示すブロック図である。
【
図13】
図13は、情報処理装置200の動作の一例を示す説明図(その1)である。
【
図14】
図14は、情報処理装置200の動作の一例を示す説明図(その2)である。
【
図15】
図15は、情報処理装置200の動作の一例を示す説明図(その3)である。
【
図16】
図16は、情報処理装置200の動作の一例を示す説明図(その4)である。
【
図17】
図17は、情報処理装置200の動作の一例を示す説明図(その5)である。
【
図18】
図18は、情報処理装置200の動作の一例を示す説明図(その6)である。
【
図19】
図19は、情報処理装置200の動作を纏めた具体例を示す説明図である。
【
図20】
図20は、情報処理装置200を適用するユースケースの一例を示す説明図である。
【
図21】
図21は、従来手法と比較する一例を示す説明図である。
【
図22】
図22は、トラストマッピング処理手順の一例を示すフローチャートである。
【
図23】
図23は、トップダウン更新処理手順の一例を示すフローチャートである。
【
図24】
図24は、ボトムアップ更新処理手順の一例を示すフローチャートである。
【
図25】
図25は、重み付け処理手順の一例を示すフローチャートである。
【発明を実施するための形態】
【0010】
以下に、図面を参照して、本発明にかかる情報処理方法、情報処理プログラム、および情報処理装置の実施の形態を詳細に説明する。
【0011】
(実施の形態にかかる情報処理方法の一実施例)
図1および
図2は、実施の形態にかかる情報処理方法の一実施例を示す説明図である。
図2に後述する情報処理装置200は、データの信頼性を検証し易くするためのコンピュータである。データは、例えば、文書などである。
【0012】
従来、データの改ざん、または、なりすましによる不正なデータの作成などを防止するため、データの真正性を保証することにより、データの真正性の観点から、データの信頼性を保証することが望まれている。このため、データに、電子的な署名が付与されることがある。署名は、データの信頼性を保証するための情報である。署名は、例えば、データの真正性を保証するための情報である。真正性は、改ざんされていないことを示す。署名は、公開鍵暗号を活用して実現される。署名は、例えば、データが改ざんされていないことを保証することにより、データ的な信頼性を保証する。
【0013】
さらに、データに関する社会的事項の信頼性を保証することにより、社会的事項の信頼性の観点から、データの信頼性を保証することが望まれている。社会的事項の信頼性は、例えば、データを作成した作成者、または、作成者が属する組織などが信頼可能であるか否かを示す。社会的事項の信頼性は、データの中身が、規則、契約、または、社会通念などにおいて妥当であり、信頼可能であるか否かを示す。これに対し、複数のデータのそれぞれのデータに対して付与された署名を、WF型の署名に集約することが考えられる。WFは、例えば、複数人による、複数のデータの承認(ワークフロー)を行う作業や、階層構造による承認作業を示す。WF型の署名は、複数のデータに対するWFの真正性を保証する。
【0014】
しかしながら、WF型の署名を活用しても、複数のデータのそれぞれのデータの信頼性を、多面的に検証可能にすることは難しい。例えば、WF型の署名では、複数人による複数のデータの承認作業の真正性以外の観点から、社会的事項の信頼性を保証することはできない。具体的には、WF型の署名では、個人の評価、組織の評価、組織の実在性、または、署名方式の種別などの観点から、社会的事項の信頼性を保証することはできない。
【0015】
また、例えば、WF型の署名では、集約される元の署名の暗号的強度の記録、および、認証局の安全性の情報などが失われてしまうため、データの真正性の観点から、それぞれのデータの信頼性を検証することは難しくなる。具体的には、検証者は、WF型の署名を参照するのみでは、それぞれのデータの真正性を検証することができず、複数のデータの中に、改ざんされたデータがあるか否かを検証することができない。
【0016】
また、具体的には、検証者は、それぞれのデータの真正性を検証するためには、WF型の署名を参照した後、複数の署名のそれぞれの署名も参照しなければならない。また、具体的には、検証者は、署名によるデータの真正性と、データの中身とを確認して、業務を進める上で妥当なデータであるか否かを判断しなければならない。このため、検証者は、作業負担の増大化を招くことになる。
【0017】
従って、データの真正性の観点、および、社会的事項の信頼性の観点の両面から、署名が付与された複数のデータのそれぞれのデータの信頼性を容易に検証可能にし、複数のデータの信頼性を検証する際にかかる作業負担の低減化を図ることが望まれる。
【0018】
例えば、
図1に示すように、提供者となるAさん、Bさん、Cさんが、データとなる清算書類、明細書1、明細書2に署名を付与した後、3つの署名を集約したWF型の署名が生成されている状況が考えられる。Bさんが付与した署名は、不正な方式であり、信頼性が相対的に低い。加えて、常識的に見て店名が記載されていないなどの不備があり、社会的事項の信頼性が少ない。この状況では、検証者が、それぞれのデータの信頼性を、データの真正性の観点、および、社会的事項の信頼性の観点の両面から、容易に検証可能にした上で、データを検証可能にすることが望まれる。例えば、Bさんが付与した署名が、不正な方式であり、信頼性が相対的に低いことを、検証者が容易に把握可能にすることが望まれる。
【0019】
そこで、本実施の形態では、データの真正性の観点、および、社会的事項の信頼性の観点の両面から、複数のデータのそれぞれのデータの信頼性を検証し易くすることができる情報処理方法について説明する。
【0020】
図2において、それぞれ異なる署名が付与された複数のデータが存在する。また、
図2において、それぞれのデータに付与された署名を集約した署名が生成されている。以下の説明では、複数の署名を集約し、組織的な同意、組織的な同意の順序、組織的な同意の階層構造、組織的な同意にかかるワークフローなどの社会的なトラスト要素を含む署名を「連結署名」と表記する場合がある。連結署名は、例えば、WF型の署名である。連結署名は、例えば、集約された複数の署名より1つ上位の階層に存在すると扱われる。
【0021】
また、それぞれの署名に対して、データの信頼性に関する評価項目についての評価値が設定されている。評価項目は、例えば、データの真正性の観点から、データの信頼性を評価する項目である。評価項目は、例えば、データに関する社会的事項の信頼性の観点から、データの信頼性を評価する項目である。また、連結署名に対して、同様に、データの信頼性に関する評価項目についての評価値が設定されている。
【0022】
以下の説明では、データの真正性の観点から評価されるデータの信頼性を「データ的トラスト」と表記する場合がある。以下の説明では、データに関する社会的事項の信頼性の観点から評価されるデータの信頼性を「社会的トラスト」と表記する場合がある。
【0023】
図2の例では、明細書1.pdfのデータに、署名S1が付与されている。また、
図2の例では、明細書2.pdfのデータに、署名S2が付与されている。また、
図2の例では、署名S1と署名S2とを集約した連結署名G1が生成されている。また、
図2の例では、署名S1と、署名S2と、連結署名G1とに対して、評価値が設定されている。
【0024】
(2-1)情報処理装置200は、複数の署名を集約して得た連結署名に対応する信頼性に関する評価項目についての第1の評価値と、複数の署名のいずれかの署名に対応する信頼性に関する評価項目についての第2の評価値とを取得する。
【0025】
図2の例では、情報処理装置200は、連結署名G1に対応する信頼性に関する評価項目についての第1の評価値と、署名S1に対応する信頼性に関する評価項目についての第2の評価値とを取得する。具体的には、情報処理装置200は、連結署名G1に対応する、データの真正性の観点からの第1の評価値と、署名S1に対応する、データの真正性の観点からの第2の評価値とを取得する。また、具体的には、情報処理装置200は、連結署名G1に対応する、社会的事項の信頼性の観点からの第1の評価値と、署名S1に対応する、社会的事項の信頼性の観点からの第2の評価値とを取得してもよい。
【0026】
(2-2)情報処理装置200は、取得した第1の評価値と第2の評価値とが異なるか否かを判定する。情報処理装置200は、異なると判定した場合、評価項目の種別に基づいて、連結署名と、いずれかの署名との階層関係に応じて、第1の評価値を用いて第2の評価値を変更し、または、第2の評価値を用いて第1の評価値を変更する制御を行う。階層関係は、連結署名を生成した生成主体と、いずれかの署名を生成した生成主体との社会的な上下関係に対応することがある。
【0027】
図2の例では、情報処理装置200は、評価項目の種別が、データ的トラストの項目であるか、または、社会的トラストの項目であるかを判定する。ここで、情報処理装置200は、データ的トラストの項目であると判定した場合、下位の階層にある署名に対応する第2の評価値を用いて、上位の階層にある連結署名に対応する第1の評価値を変更する制御を行う。具体的には、情報処理装置200は、署名S1に対応する、データの真正性の観点からの第2の評価値を用いて、連結署名G1に対応する、データの真正性の観点からの第1の評価値を変更する制御を行う。より具体的には、情報処理装置200は、連結署名G1に対応する第1の評価値を、署名S1に対応する第2の評価値と同じ値に変更する。
【0028】
一方で、情報処理装置200は、社会的トラストの項目であると判定した場合、上位の階層にある連結署名に対応する第1の評価値を用いて、下位の階層にある署名に対応する第2の評価値を変更する制御を行う。具体的には、情報処理装置200は、連結署名G1に対応する、データの真正性の観点からの第1の評価値を用いて、署名S1に対応する、データの真正性の観点からの第2の評価値を変更する制御を行う。より具体的には、情報処理装置200は、署名S1に対応する第2の評価値を、連結署名G1に対応する第1の評価値と同じ値に変更する。
【0029】
これにより、情報処理装置200は、データの信頼性を検証し易くすることができる。例えば、下位の階層にある署名が、データ的トラストの観点からの信頼性が比較的低い署名である場合が考えられる。この場合、上位の階層にある集約書面は、信頼性が比較的低い署名を集約しているため、同様に、データ的トラストの観点からの信頼性が比較的低い連結署名と扱われることが好ましい。これに対し、情報処理装置200は、下位の階層にある署名に対応するデータ的トラストの項目の評価値で、上位の階層にある連結署名に対応するデータ的トラストの項目の評価値を修正することができる。
【0030】
このため、情報処理装置200は、連結署名に対応するデータ的トラストの項目の評価値を、連結署名の状態を正確に表すよう修正することができる。そして、情報処理装置200は、検証者が、連結署名に対応するデータ的トラストの項目の評価値を参照して、連結署名の状態を把握し、データの信頼性を正確に検証可能にすることができる。また、情報処理装置200は、検証者が、下位の階層にある署名に対応する評価値を検証せずとも、上位の階層にある連結署名に対応する評価値を検証すれば、複数のデータの信頼性を検証可能にすることができる。このため、情報処理装置200は、検証者の作業負担の低減化を図ることができる。
【0031】
また、例えば、下位の階層にある署名が、社会的トラストの観点からの信頼性が比較的低い署名である場合が考えられる。しかしながら、上位の階層にある連結署名が、社会的トラストの観点からの信頼性が比較的高い署名であれば、連結署名を作成した作成者が、下位の階層にある署名に対応する、社会的トラストの観点からの信頼性を保証しているものと扱ってよい状況が考えられる。具体的には、親会社が、子会社によって作成された複数の署名を集約し、連結署名を作成したという状況が考えられる。また、具体的には、上司が、部下によって作成された複数の署名を集約し、連結署名を作成したという状況が考えられる。これに対し、情報処理装置200は、上位の階層にある連結署名に対応する社会的トラストの項目の評価値で、下位の階層にある署名に対応する社会的トラストの項目の評価値を修正することができる。
【0032】
このため、情報処理装置200は、署名に対応する社会的トラストの項目の評価値を、署名の状態を正確に表すよう修正することができる。情報処理装置200は、例えば、階層関係に応じて、連結署名を生成した生成主体と、いずれかの署名を生成した生成主体との社会的な上下関係を考慮して、署名に対応する社会的トラストの項目の評価値を、署名の状態を正確に表すよう修正することができる。そして、情報処理装置200は、検証者が、署名に対応する社会的トラストの項目の評価値を参照して、署名の状態を把握し、データの信頼性を正確に検証可能にすることができる。このため、情報処理装置200は、検証者の作業負担の低減化を図ることができる。
【0033】
また、情報処理装置200は、連結署名と、連結署名に対応する評価値と、署名と、署名に対応する評価値とにより、データの真正性を保証し、データの改ざん、または、なりすましによる不正なデータの作成などを防止することができる。また、情報処理装置200は、連結署名と、連結署名に対応する評価値と、署名と、署名に対応する評価値とにより、WFの真正性の他、データに関する社会的事項の信頼性を保証することができる。情報処理装置200は、例えば、個人の評価、組織の評価、組織の実在性、または、署名方式の種別などの信頼性を保証し、データの信頼性を保証することができる。
【0034】
また、情報処理装置200は、連結署名により、WFの真正性を保証し、データの信頼性を保証することができる。また、情報処理装置200は、評価値により、集約される元の署名の暗号的強度の記録、および、認証局の安全性の情報などを表すことができ、データの真正性の観点から、それぞれのデータの信頼性を検証し易くすることができる。
【0035】
(信頼性管理システム300の一例)
次に、
図3を用いて、
図2に示した情報処理装置200を適用した、信頼性管理システム300の一例について説明する。
【0036】
図3は、信頼性管理システム300の一例を示す説明図である。
図3において、信頼性管理システム300は、情報処理装置200と、作成者側装置301と、利用者側装置302とを含む。
【0037】
信頼性管理システム300において、情報処理装置200と作成者側装置301とは、有線または無線のネットワーク310を介して接続される。ネットワーク310は、例えば、LAN(Local Area Network)、WAN(Wide Area Network)、インターネットなどである。また、信頼性管理システム300において、情報処理装置200と利用者側装置302とは、有線または無線のネットワーク310を介して接続される。
【0038】
情報処理装置200は、データに付与された署名に対応する複数の評価項目のいずれかの評価項目についての評価値を変更可能なコンピュータである。データは、例えば、明細書、または、清算書類などである。データの一例は、具体的には、
図5を用いて後述する。複数の評価項目は、例えば、データ的トラストに関する種別の評価項目、および、社会的トラストに関する種別の評価項目などを含む。評価項目の定義は、具体的には、
図6および
図7を用いて後述する。
【0039】
情報処理装置200は、例えば、データを、情報処理装置200とは異なる装置から受信する。情報処理装置200とは異なる装置は、例えば、作成者側装置301である。情報処理装置200は、例えば、受信したデータに、電子的な署名を付与する。データは、例えば、情報処理装置200とは異なる装置によって、既に署名が付与されていてもよい。
【0040】
情報処理装置200は、例えば、署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を設定する。情報処理装置200は、具体的には、評価基準表800に基づいて、署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を設定する。評価基準表800の一例は、具体的には、
図8を用いて後述する。署名は、例えば、情報処理装置200とは異なる装置によって、既に評価値が設定されていてもよい。
【0041】
情報処理装置200は、例えば、複数の署名を集約したWF型の署名を生成する。情報処理装置200は、複数の署名と、複数の署名を集約したWF型の署名との階層関係を、WFヒエラルキー表900に記憶する。WFヒエラルキー表900の一例は、具体的には、
図9を用いて後述する。
【0042】
情報処理装置200は、例えば、複数の署名を集約したWF型の署名を、情報処理装置200とは異なる装置から受信してもよい。情報処理装置200は、例えば、WF型の署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を設定する。WF型の署名は、例えば、情報処理装置200とは異なる装置によって、既に評価値が設定されていてもよい。情報処理装置200は、例えば、設定した各種評価値を、トラストベクトルDB(DataBase)1000に記憶する。情報処理装置200は、具体的には、設定した各種評価値を要素とするトラストベクトルを、トラストベクトルDB1000に記憶する。トラストベクトルDB1000の一例は、具体的には、
図10を用いて後述する。
【0043】
情報処理装置200は、例えば、いずれかの評価項目の種別に基づいて、複数の署名と、WF型の署名との階層関係に応じて、署名に対応する当該評価項目についての評価値、または、WF型の署名に対応する当該評価項目についての評価値を変更する。
【0044】
情報処理装置200は、例えば、複数の署名と、WF型の署名との階層関係を、検証者が参照可能に出力する。情報処理装置200は、例えば、複数の署名と、WF型の署名との階層関係を、利用者側装置302に表示させ、利用者側装置302を用いる検証者が参照可能にする。情報処理装置200は、複数の署名と、WF型の署名とを、検証者が参照可能に出力する。情報処理装置200は、例えば、複数の署名と、WF型の署名とを、利用者側装置302に表示させ、利用者側装置302を用いる検証者が参照可能にする。
【0045】
情報処理装置200は、例えば、複数の署名のそれぞれの署名に対応する複数の評価項目のそれぞれの評価項目についての評価値と、WF型の署名に対応する複数の評価項目のそれぞれの評価項目についての評価値とを、検証者が参照可能に出力する。
【0046】
情報処理装置200は、例えば、複数の署名のそれぞれの署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を、利用者側装置302に表示させ、利用者側装置302を用いる検証者が参照可能にする。情報処理装置200は、例えば、WF型の署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を、利用者側装置302に表示させ、利用者側装置302を用いる検証者が参照可能にする。
【0047】
情報処理装置200は、例えば、トラストベクトル基準DB1100に基づいて、トラストベクトルの正当性を検証してもよい。トラストベクトル基準DB1100の一例は、具体的には、
図11を用いて後述する。情報処理装置200は、例えば、トラストベクトルの正当性を検証した結果を、利用者側装置302に表示させ、利用者側装置302を用いる検証者が参照可能にしてもよい。情報処理装置200は、例えば、サーバ、または、PC(Personal Computer)などである。
【0048】
作成者側装置301は、データを作成する作成者によって用いられるコンピュータである。データは、例えば、明細書、または、清算書類などである。作成者側装置301は、作成者の操作入力に従い、データを作成する。作成者側装置301は、作成したデータを、情報処理装置200に送信する。作成者側装置301は、例えば、サーバ、PC、タブレット端末、または、スマートフォンなどである。
【0049】
利用者側装置302は、データの信頼性を検証する検証者によって用いられるコンピュータである。利用者側装置302は、情報処理装置200の制御に従い、複数の署名と、WF型の署名との階層関係を、検証者が参照可能に表示する。利用者側装置302は、情報処理装置200の制御に従い、複数の署名と、WF型の署名とを、検証者が参照可能に表示する。
【0050】
利用者側装置302は、情報処理装置200の制御に従い、複数の署名のそれぞれの署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を、検証者が参照可能に表示する。利用者側装置302は、情報処理装置200の制御に従い、WF型の署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を、検証者が参照可能に表示する。利用者側装置302は、例えば、サーバ、PC、タブレット端末、または、スマートフォンなどである。
【0051】
信頼性管理システム300は、例えば、組織間の取引が行われる際に利用される。信頼性管理システム300は、具体的には、ある組織において、それぞれ異なる従業員が作成した複数のデータのそれぞれのデータに署名が付与されており、複数の署名を集約したWF型の署名が作成されている状況に利用される。そして、信頼性管理システム300は、具体的には、データを基に、他の組織と取引が行われる際に利用される。
【0052】
ここでは、情報処理装置200が、作成者側装置301とは異なる装置である場合について説明したが、これに限らない。例えば、情報処理装置200が、作成者側装置301としての機能を有する場合があってもよい。この場合、信頼性管理システム300は、作成者側装置301を含まなくてもよい。
【0053】
ここでは、情報処理装置200が、利用者側装置302とは異なる装置である場合について説明したが、これに限らない。例えば、情報処理装置200が、利用者側装置302としての機能を有する場合があってもよい。この場合、信頼性管理システム300は、利用者側装置302を含まなくてもよい。
【0054】
ここでは、作成者側装置301が、利用者側装置302とは異なる装置である場合について説明したが、これに限らない。例えば、作成者側装置301が、利用者側装置302としての機能を有する場合があってもよい。この場合、信頼性管理システム300は、利用者側装置302を含まなくてもよい。
【0055】
ここでは、情報処理装置200が、データに、電子的な署名を付与する場合について説明したが、これに限らない。例えば、信頼性管理システム300が、情報処理装置200以外に、データに、電子的な署名を付与する他の装置を含む場合があってもよい。この場合、他の装置が、データに、電子的な署名を付与し、情報処理装置200に送信する。
【0056】
ここでは、情報処理装置200が、署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を設定する場合について説明したが、これに限らない。例えば、信頼性管理システム300が、情報処理装置200以外に、署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を設定する他の装置を含む場合があってもよい。この場合、他の装置が、署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を設定し、情報処理装置200に送信する。
【0057】
ここでは、情報処理装置200が、複数の署名を集約したWF型の署名を生成する場合について説明したが、これに限らない。例えば、信頼性管理システム300が、情報処理装置200以外に、複数の署名を集約したWF型の署名を生成する他の装置を含む場合があってもよい。この場合、他の装置が、複数の署名を集約したWF型の署名を生成し、情報処理装置200に送信する。
【0058】
ここでは、情報処理装置200が、WF型の署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を設定する場合について説明したが、これに限らない。例えば、信頼性管理システム300が、情報処理装置200以外に、WF型の署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を設定する他の装置を含む場合があってもよい。この場合、他の装置が、WF型の署名に対応する複数の評価項目のそれぞれの評価項目についての評価値を設定し、情報処理装置200に送信する。
【0059】
(情報処理装置200のハードウェア構成例)
次に、
図4を用いて、
図3に示した信頼性管理システム300に含まれる情報処理装置200のハードウェア構成例について説明する。
【0060】
図4は、情報処理装置200のハードウェア構成例を示すブロック図である。
図4において、情報処理装置200は、CPU(Central Processing Unit)401と、メモリ402と、ネットワークI/F(Interface)403と、記録媒体I/F404と、記録媒体405とを有する。また、各構成部は、バス400によってそれぞれ接続される。
【0061】
ここで、CPU401は、情報処理装置200の全体の制御を司る。メモリ402は、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)およびフラッシュROMなどを有する。具体的には、例えば、フラッシュROMやROMが各種プログラムを記憶し、RAMがCPU401のワークエリアとして使用される。メモリ402に記憶されるプログラムは、CPU401にロードされることにより、コーディングされている処理をCPU401に実行させる。
【0062】
ネットワークI/F403は、通信回線を通じてネットワーク310に接続され、ネットワーク310を介して他のコンピュータに接続される。そして、ネットワークI/F403は、ネットワーク310と内部のインターフェースを司り、他のコンピュータからのデータの入出力を制御する。ネットワークI/F403は、例えば、モデムやLANアダプタなどである。
【0063】
記録媒体I/F404は、CPU401の制御に従って記録媒体405に対するデータのリード/ライトを制御する。記録媒体I/F404は、例えば、ディスクドライブ、SSD(Solid State Drive)、USB(Universal Serial Bus)ポートなどである。記録媒体405は、記録媒体I/F404の制御で書き込まれたデータを記憶する不揮発メモリである。記録媒体405は、例えば、ディスク、半導体メモリ、USBメモリなどである。記録媒体405は、情報処理装置200から着脱可能であってもよい。
【0064】
情報処理装置200は、上述した構成部のほか、例えば、キーボード、マウス、ディスプレイ、プリンタ、スキャナ、マイク、スピーカーなどを有してもよい。また、情報処理装置200は、記録媒体I/F404や記録媒体405を複数有していてもよい。また、情報処理装置200は、記録媒体I/F404や記録媒体405を有していなくてもよい。
【0065】
(署名が付与されたデータの一例)
次に、
図5を用いて、署名が付与されたデータの一例について説明する。
【0066】
図5は、署名が付与されたデータの一例を示す説明図である。
図5の例では、Cさんが作成したデータとして、明細書1.pdfが存在する。明細書1.pdfは、信頼性が比較的高い認証局を用いて、Cさんにより作成された署名が付与されており、データ的トラストの観点で信頼性が比較的高い。明細書1.pdfの中身は、領収書501である。領収書501は、店舗の印鑑があり、宛名および但し書きが明確であるため、社会的トラストの観点でも信頼性が比較的高い。
【0067】
また、Bさんが作成したデータとして、明細書2.pdfが存在する。明細書2.pdfは、信頼性が比較的低く安全性が比較的低い認証局を用いて、Bさんにより作成された署名が付与されており、データ的トラストの観点で信頼性が比較的低い。明細書2.pdfの中身は、領収書502である。領収書502は、店舗の印鑑がなく、宛名および但し書きが明確ではないため、社会的トラストの観点でも信頼性が比較的低い。
【0068】
また、Aさんが作成したデータとして、清算書類.pdfが存在する。Aさんは、具体的には、明細書1.pdfと、明細書2.pdfとを纏めて、清算書類.pdfを作成している。清算書類.pdfは、信頼性が比較的高い認証局を用いて、Aさんにより作成された署名が付与されており、データ的トラストの観点で信頼性が比較的高い。清算書類.pdfの中身は、経費請求書503である。経費請求書503は、社会的トラストの観点で信頼性が比較的低い領収書502の一部を含むため、社会的トラストの観点では信頼性が比較的低いと扱われることが好ましい。
【0069】
(評価項目の定義の一例)
次に、
図6および
図7を用いて、評価項目の定義の一例について説明する。
【0070】
図6および
図7は、評価項目の定義の一例を示す説明図である。評価項目は、例えば、
図6の表600に示すように定義される。データ的トラストに関する評価項目は、例えば、認証トラストを含む。認証トラストは、性能評価と、リスク項目との少なくともいずれかの観点から評価される。性能評価の観点は、認証トラストが高いか否かを評価する観点である。性能評価の観点は、正当な利用法で、情報、または、手法などを利用した場合における、性能の違いを評価することにより、認証トラストの高さを評価する。リスク項目の観点は、認証トラストが低いか否かを評価する観点である。リスク項目の観点は、情報、または、手法などを、悪用、または、改ざんする攻撃が可能であるか否かを評価することにより、認証トラストの低さを評価する。
【0071】
認証トラストは、例えば、個人、または、企業について、安全性が比較的高い署名を用いているか否かに基づき、性能評価の観点から評価される。また、認証トラストは、例えば、個人について、パスワードチェックアップ、または、ダークウェブ調査などの結果に基づき、リスク項目の観点から評価される。認証トラストは、例えば、企業について、eシールの格付け、または、BEC(Business E-mail Compromise)被害レポートなどに基づき、リスク項目の観点から評価される。
【0072】
社会的トラストに関する評価項目は、例えば、社会的地位トラストを含む。社会的地位トラストは、性能評価と、リスク項目との少なくともいずれかの観点から評価される。性能評価の観点は、社会的地位トラストが高いか否かを評価する観点である。性能評価の観点は、正当な利用法で、情報、または、手法などを利用した場合における、性能の違いを評価することにより、社会的地位トラストの高さを評価する。リスク項目の観点は、社会的地位トラストが低いか否かを評価する観点である。リスク項目の観点は、情報、または、手法などを、悪用、または、改ざんする攻撃が可能であるか否かを評価することにより、社会的地位トラストの低さを評価する。
【0073】
社会的地位トラストは、例えば、個人について、所属会社、または、犯罪歴に基づき、性能評価の観点から評価される。また、社会的地位トラストは、例えば、企業について、帝国データバンク、または、IRレポートなどに基づき、性能評価の観点から評価される。また、社会的地位トラストは、例えば、個人について、個人スコア、または、虚偽データの利用歴などに基づき、リスク項目の観点から評価される。社会的地位トラストは、例えば、企業について、企業の評判、金融機関借入状況などに基づき、リスク項目の観点から評価される。
【0074】
社会的トラストに関する評価項目は、例えば、署名者トラストを含む。署名者トラストは、性能評価と、リスク項目との少なくともいずれかの観点から評価される。性能評価の観点は、署名者トラストが高いか否かを評価する観点である。性能評価の観点は、正当な利用法で、情報、または、手法などを利用した場合における、性能の違いを評価することにより、署名者トラストの高さを評価する。リスク項目の観点は、署名者トラストが低いか否かを評価する観点である。リスク項目の観点は、情報、または、手法などを、悪用、または、改ざんする攻撃が可能であるか否かを評価することにより、署名者トラストの低さを評価する。
【0075】
署名者トラストは、例えば、署名方式に基づき、性能評価の観点から評価される。署名方式の一例について、具体的には、
図7を用いて後述する。また、署名者トラストは、例えば、署名生成機能を提供する署名サービスの種類、CAの安全性評価、または、TAの安全性評価などに基づき、リスク項目の観点から評価される。次に、
図7の説明に移行する。
【0076】
図7に示すように、当事者型、立会人型、および、リモート署名などの署名方式が存在する。当事者型は、作成者側装置301が、署名を生成するための鍵を生成し、管理する署名方式である。当事者型では、作成者側装置301が、データ701に署名を付与し、付与後のデータ702を外部に提供することになる。外部は、例えば、情報処理装置200、または、利用者側装置302などである。
【0077】
立会人型は、署名の立会人が、データ701を確認し、立会人が有する立会人側装置が、署名を生成するための鍵を生成し、鍵管理DB710で管理する署名方式である。立会人型では、立会人が有する立会人側装置が、データ701に署名を付与し、付与後のデータ702を外部に提供することになる。外部は、例えば、情報処理装置200、または、利用者側装置302などである。
【0078】
リモート署名は、作成者が利用するクラウド環境に、署名生成機能を実装し、作成者側装置301が、データ701を含む鍵生成依頼を、クラウド環境に送信する署名方式である。クラウド環境は、署名を生成するための鍵を生成し、鍵管理DB710で管理する。クラウド環境は、データ701に署名を付与し、付与後のデータ702を外部に提供することになる。外部は、例えば、情報処理装置200、または、利用者側装置302などである。
【0079】
(評価基準表800の一例)
次に、
図8を用いて、評価基準表800の一例について説明する。評価基準表800は、例えば、
図4に示した情報処理装置200のメモリ402や記録媒体405などの記憶領域により実現される。
【0080】
図8は、評価基準表800の一例を示す説明図である。
図8に示すように、評価基準表800は、No.と、属性値と、値と、値修正条件とのフィールドを有する。評価基準表800は、属性値ごとに各フィールドに情報を設定することにより、評価基準情報が記憶される。
【0081】
No.のフィールドには、属性値に対応する番号が設定される。属性値のフィールドには、評価項目の種別が設定される。評価項目の種別は、データ的トラスト、または、社会的トラストである。属性値のフィールドには、さらに、上記評価項目の内容が設定される。属性値のフィールドには、さらに、閾値および基準の区分けが設定される。
【0082】
値のフィールドには、上記区分けに従い、閾値および基準が設定される。値のフィールドには、基準として、データ的トラスト、または、社会的トラストを評価する要素が設定される。値のフィールドには、閾値として、上記基準が、データ的トラスト、または、社会的トラストを保証する条件を満たすか否かが設定される。閾値により、複数の基準のうち、データ的トラスト、または、社会的トラストが保証される基準と、データ的トラスト、または、社会的トラストが保証されない基準との境界が判別可能になる。
【0083】
閾値は、0であれば、上記基準が、データ的トラスト、または、社会的トラストを保証する条件を満たさないことを示す。閾値は、1であれば、上記基準が、データ的トラスト、または、社会的トラストを保証する条件を満たすことを示す。閾値は、そのまま、上記基準を満たす場合に、データ的トラスト、または、社会的トラストの大きさを示すトラスト値として用いられる。
【0084】
値修正条件のフィールドには、データ的トラスト、または、社会的トラストの大きさを示すトラスト値を修正する条件、および、条件を満たした場合のトラスト値の修正内容が設定される。上記基準に該当しても、トラスト値を修正する条件を満たせば、上記修正内容に従い、トラスト値が修正されることになる。
【0085】
(WFヒエラルキー表900の一例)
次に、
図9を用いて、WFヒエラルキー表900の一例について説明する。WFヒエラルキー表900は、例えば、
図4に示した情報処理装置200のメモリ402や記録媒体405などの記憶領域により実現される。
【0086】
図9は、WFヒエラルキー表900の一例を示す説明図である。
図9に示すように、WFヒエラルキー表900は、上位の階層にある署名と、下位の階層にある署名との組み合わせごとに、0または1の値を対応付ける表である。
図9の例では、それぞれの行に、署名を示す署名IDが対応付けられる。また、
図9の例では、それぞれの列に、署名を示す署名IDが対応付けられる。
【0087】
行に対応する署名IDの署名が、列に対応する署名IDの署名の1つ上位の階層にある署名であれば、当該行に対応する署名IDの署名と、当該列に対応する署名IDの署名との組み合わせに、1の値が対応付けられる。一方で、行に対応する署名IDの署名が、列に対応する署名IDの署名の1つ上位の階層にはない署名であれば、当該行に対応する署名IDの署名と、当該列に対応する署名IDの署名との組み合わせに、0の値が対応付けられる。
【0088】
図9のWFヒエラルキー表900の状態は、グラフ910に示す署名間の階層関係を表す。グラフ910は、WF型の署名G1が、署名s2および署名s3の1つ上の階層にあることを表し、署名s2および署名s3を集約していることを表す。また、グラフ910は、WF型の署名G2が、署名s1および署名G1の1つ上の階層にあることを表し、署名s1および署名G1を集約していることを表す。
【0089】
ここで、署名s2と署名s3とを一旦署名G1に集約した後、さらに、署名G1と署名s1とを署名G2に集約することにより、清算書類.pdfが、明細書1.pdfと明細書2.pdfとを包含することを表している。
【0090】
(トラストベクトルDB1000の一例)
次に、
図10を用いて、トラストベクトルDB1000の一例について説明する。トラストベクトルDB1000は、例えば、
図4に示した情報処理装置200のメモリ402や記録媒体405などの記憶領域により実現される。
【0091】
図10は、トラストベクトルDB1000の一例を示す説明図である。
図10に示すように、トラストベクトルDB1000は、署名IDと、電子データと、認証鍵と、作成日と、トラスト値tと、総合トラスト値Tと、重み付けと、最終値とのフィールドを有する。トラストベクトルDB1000は、署名ごとに各フィールドに情報を設定することにより、トラストベクトル情報が記憶される。
【0092】
署名IDのフィールドには、署名を示す署名IDが設定される。電子データのフィールドには、上記署名が付与された電子データの名称が設定される。認証鍵のフィールドには、上記署名を生成する際に用いられた認証鍵を示す鍵IDが設定される。作成日のフィールドには、上記電子データの作成日が設定される。
【0093】
トラスト値tのフィールドには、データ的トラスト、または、社会的トラストの大きさを示すトラスト値tが設定される。
図10の例では、トラストベクトルDB1000は、トラスト値t1~t3のフィールドを有する。トラスト値t1のフィールドには、データ的トラストの大きさを示すトラスト値t1が設定される。トラスト値t2,t3のフィールドには、社会的トラストの大きさを示すトラスト値t2,t3が設定される。
【0094】
総合トラスト値Tのフィールドには、トラスト値tの平均値が設定される。重み付けのフィールドには、上記総合トラスト値Tにかかる重み係数が設定される。最終値のフィールドには、上記総合トラスト値Tに、重みをかけて得た最終値が設定される。トラスト値t、総合トラスト値T、および、最終値により、電子データの信頼性が精度よく表現されることになる。
【0095】
(トラストベクトル基準DB1100の一例)
次に、
図11を用いて、トラストベクトル基準DB1100の一例について説明する。トラストベクトル基準DB1100は、例えば、
図4に示した情報処理装置200のメモリ402や記録媒体405などの記憶領域により実現される。
【0096】
図11は、トラストベクトル基準DB1100の一例を示す説明図である。
図11に示すように、トラストベクトル基準DB1100は、企業IDと、企業名と、トラスト値tとのフィールドを有する。トラストベクトル基準DB1100は、企業ごとに各フィールドに情報を設定することにより、トラストベクトル基準情報が記憶される。
【0097】
企業IDのフィールドには、企業を示す企業IDが設定される。企業名のフィールドには、上記企業の名称が設定される。トラスト値tのフィールドには、上記企業の企業ポリシーに従い、データ的トラスト、または、社会的トラストの大きさを示すトラスト値tが、どのような値以上であることが好ましいかが設定される。
【0098】
図11の例では、トラストベクトル基準DB1100は、トラスト値t1~t4のフィールドを有する。トラスト値t1,t2のフィールドには、データ的トラストの大きさを示すトラスト値t1,t2が設定される。トラスト値t3,t4のフィールドには、社会的トラストの大きさを示すトラスト値t3,t4が設定される。
【0099】
情報処理装置200は、トラストベクトルDB1000と、トラストベクトル基準DB1100とを照合することにより、電子データに対応するトラストベクトルが、企業ポリシーに沿っているか否かを検証可能にすることができる。
【0100】
(作成者側装置301のハードウェア構成例)
図3に示した信頼性管理システム300に含まれる作成者側装置301のハードウェア構成例は、具体的には、
図4に示した情報処理装置200のハードウェア構成例と同様であるため、説明を省略する。
【0101】
(利用者側装置302のハードウェア構成例)
図3に示した信頼性管理システム300に含まれる利用者側装置302のハードウェア構成例は、具体的には、
図4に示した情報処理装置200のハードウェア構成例と同様であるため、説明を省略する。
【0102】
(情報処理装置200の機能的構成例)
次に、
図12を用いて、情報処理装置200の機能的構成例について説明する。
【0103】
図12は、情報処理装置200の機能的構成例を示すブロック図である。情報処理装置200は、記憶部1200と、取得部1201と、変更部1202と、算出部1203と、出力部1204とを含む。
【0104】
記憶部1200は、例えば、
図4に示したメモリ402や記録媒体405などの記憶領域によって実現される。以下では、記憶部1200が、情報処理装置200に含まれる場合について説明するが、これに限らない。例えば、記憶部1200が、情報処理装置200とは異なる装置に含まれ、記憶部1200の記憶内容が情報処理装置200から参照可能である場合があってもよい。
【0105】
取得部1201~出力部1204は、制御部の一例として機能する。取得部1201~出力部1204は、具体的には、例えば、
図4に示したメモリ402や記録媒体405などの記憶領域に記憶されたプログラムをCPU401に実行させることにより、または、ネットワークI/F403により、その機能を実現する。各機能部の処理結果は、例えば、
図4に示したメモリ402や記録媒体405などの記憶領域に記憶される。
【0106】
記憶部1200は、各機能部の処理において参照され、または更新される各種情報を記憶する。記憶部1200は、例えば、データと、当該データに付与された署名とを記憶する。データは、例えば、清算書類、または、明細書などである。署名は、データの真正性を保証する情報である。記憶部1200は、例えば、複数の署名を集約した連結署名を記憶する。連結署名は、WF型の署名である。集約される複数の署名は、例えば、他の連結署名を含んでいてもよい。
【0107】
連結署名は、例えば、ハッシュチェーン型の暗号で実現される。連結署名は、例えば、複数人が作成した暗号に対して順序性が存在することを条件として有する。連結署名は、例えば、集約署名によって実現される場合があってもよい。この場合、連結署名は、具体的には、それぞれのデータに付与された署名を集約し、組織的な同意、順序、階層、ワークフローなどを示すことができる集約署名によって実現される。
【0108】
記憶部1200は、例えば、署名に対応付けて、信頼性に関する評価項目についての評価値を記憶する。評価項目は、社会的事項についての信頼性に関する種別の評価項目、または、データの真正性についての信頼性に関する種別の評価項目などである。社会的事項は、例えば、個人、または、組織である。社会的事項は、例えば、データの中身であってもよい。評価項目は、社会的事項についての信頼性、および、データの真正性についての信頼性とは別の観点に関する種別の評価項目であってもよい。
【0109】
評価項目は、具体的には、社会的事項が、予め登録された社会的事項リストに包含されているか否かに基づき、社会的事項についての信頼性を評価する評価項目である。評価項目は、具体的には、社会的事項と署名作成者との関係性に基づき、社会的事項についての信頼性を評価する評価項目である。評価項目は、具体的には、署名検証に基づき、データの真正性についての信頼性を評価する評価項目である。
【0110】
取得部1201は、各機能部の処理に用いられる各種情報を取得する。取得部1201は、取得した各種情報を、記憶部1200に記憶し、または、各機能部に出力する。また、取得部1201は、記憶部1200に記憶しておいた各種情報を、各機能部に出力してもよい。取得部1201は、例えば、ユーザの操作入力に基づき、各種情報を取得する。取得部1201は、例えば、情報処理装置200とは異なる装置から、各種情報を受信してもよい。
【0111】
取得部1201は、例えば、署名が付与されたデータを取得する。取得部1201は、例えば、署名に対応する信頼性に関する評価項目についての評価値を取得する。取得部1201は、具体的には、連結署名に対応する信頼性に関する評価項目についての第1の評価値と、連結署名に集約された複数の署名のいずれかの署名に対応する信頼性に関する評価項目についての第2の評価値とを取得する。
【0112】
取得部1201は、より具体的には、第1の評価値と、第2の評価値とを、記憶部1200から読み出すことにより取得する。取得部1201は、より具体的には、第1の評価値と、第2の評価値とを、他のコンピュータから受信することにより取得してもよい。取得部1201は、例えば、ユーザによる所定の操作入力があった場合、第1の評価値と、第2の評価値とを取得する。
【0113】
取得部1201は、いずれかの機能部の処理を開始する開始トリガーを受け付けてもよい。開始トリガーは、例えば、ユーザによる所定の操作入力があったことである。開始トリガーは、例えば、他のコンピュータから、所定の情報を受信したことであってもよい。開始トリガーは、例えば、いずれかの機能部が所定の情報を出力したことであってもよい。
【0114】
変更部1202は、取得した第1の評価値と第2の評価値とが異なるか否かを判定する。そして、変更部1202は、異なると判定した場合、評価項目の種別に基づいて、連結署名と、いずれかの署名との階層関係に応じて、第1の評価値を用いて第2の評価値を変更し、または、第2の評価値を用いて第1の評価値を変更する制御を行う。
【0115】
変更部1202は、例えば、評価項目の種別が、社会的事項についての信頼性に関する種別であるか、または、データの真正性についての信頼性に関する種別であるかを判定する。そして、変更部1202は、例えば、評価項目の種別が、社会的事項についての信頼性に関する種別であると判定した場合、第1の評価値を用いて第2の評価値を変更する制御を行う。一方で、変更部1202は、例えば、評価項目の種別が、データの真正性についての信頼性に関する種別であると判定した場合、第2の評価値を用いて第1の評価値を変更する制御を行う。
【0116】
変更部1202は、具体的には、評価項目の種別が、データ的トラストの項目であるか、または、社会的トラストの項目であるかを判定する。そして、変更部1202は、具体的には、評価項目の種別が、データ的トラストの項目であると判定した場合、下位の階層にある署名に対応する第2の評価値を用いて、上位の階層にある連結署名に対応する第1の評価値を変更する制御を行う。
【0117】
これにより、変更部1202は、データの信頼性を検証し易くすることができる。変更部1202は、例えば、下位の階層にある署名が、データ的トラストの観点から信頼性が比較的低ければ、上位の階層にある集約書面を、下位の階層にある署名に合わせて、データ的トラストの観点から信頼性が比較的低いと扱うことができる。このため、変更部1202は、例えば、連結署名に対応する評価値と、連結署名に集約された複数の署名のそれぞれの署名に対応する評価値とを網羅的に確認しなくても、データの信頼性を精度よく検証することができる。
【0118】
変更部1202は、具体的には、評価項目の種別が、データ的トラストの項目であるか、または、社会的トラストの項目であるかを判定する。そして、変更部1202は、具体的には、評価項目の種別が、社会的トラストの項目であると判定した場合、上位の階層にある連結署名に対応する第1の評価値を用いて、下位の階層にある署名に対応する第2の評価値を変更する制御を行う。
【0119】
これにより、変更部1202は、データの信頼性を検証し易くすることができる。変更部1202は、例えば、上位の階層にある連結署名が、社会的トラストの観点から信頼性が比較的高ければ、下位の階層にある署名も、上位の階層にある連結署名に合わせて、社会的トラストの観点から信頼性が比較的高いと扱うことができる。このため、変更部1202は、例えば、連結署名に対応する評価値と、連結署名に集約された複数の署名のそれぞれの署名に対応する評価値とを網羅的に確認しなくても、データの信頼性を精度よく検証することができる。
【0120】
算出部1203は、連結署名に集約された複数の署名のそれぞれの署名に対応する信頼性に関する複数の評価項目のそれぞれの評価項目についての評価値に基づいて、当該信頼性に関する総合的な評価値を算出する。算出部1203は、例えば、複数の署名のそれぞれの署名に対応する信頼性に関する複数の評価項目のそれぞれの評価項目についての評価値の統計値を、総合的な評価値として算出する。統計値は、例えば、平均値、最頻値、中央値、合計値、最小値、最大値、または、分散などである。
【0121】
これにより、算出部1203は、データ的トラストの観点、および、社会的トラストの観点の両面を考慮し、それぞれの署名の対応する信頼性に関する総合的な評価値を算出することができる。このため、算出部1203は、それぞれの署名に対応する信頼性を検証し易くすることができる。
【0122】
算出部1203は、算出した総合的な評価値に基づいて、統計的な評価値を算出する。算出部1203は、例えば、算出した総合的な評価値の統計値を、統計的な評価値として算出する。統計値は、例えば、平均値、最頻値、中央値、合計値、最小値、最大値、または、分散などである。
【0123】
これにより、算出部1203は、連結署名に集約された複数の署名に対応する信頼性に関する総合的な評価値のばらつきを考慮し、連結署名に対応する信頼性に関する統計的な評価値を算出することができる。このため、算出部1203は、連結署名に対応する信頼性を検証し易くすることができる。
【0124】
算出部1203は、例えば、算出した総合的な評価値の集まりでの総合的な評価値ごとの出現率に基づいて、算出した総合的な評価値のそれぞれに重み付けした状態で、統計的な評価値を算出してもよい。
【0125】
これにより、算出部1203は、連結署名に集約された複数の署名に対応する信頼性に関する総合的な評価値のばらつきを精度よく考慮し、連結署名に対応する信頼性に関する統計的な評価値を算出することができる。このため、算出部1203は、連結署名に対応する信頼性を、さらに検証し易くすることができる。
【0126】
出力部1204は、少なくともいずれかの機能部の処理結果を出力する。出力形式は、例えば、ディスプレイへの表示、プリンタへの印刷出力、ネットワークI/F403による外部装置への送信、または、メモリ402や記録媒体405などの記憶領域への記憶である。これにより、出力部1204は、少なくともいずれかの機能部の処理結果をユーザに通知可能にし、情報処理装置200の利便性の向上を図ることができる。
【0127】
(情報処理装置200の動作の一例)
次に、
図13~
図18を用いて、情報処理装置200の動作の一例について説明する。
【0128】
図13~
図18は、情報処理装置200の動作の一例を示す説明図である。
図13において、情報処理装置200は、署名をノードとしたグラフ1300を生成する。グラフ1300では、WF型の署名のノードと、WF型の署名に集約された署名のノードとがエッジで接続される。情報処理装置200は、署名の階層関係を表すノードの接続状態を、WFヒエラルキー表900に記憶する。
【0129】
情報処理装置200は、トラストベクトルDB1000に基づいて、署名ごとに、トラスト値tnの平均値Σ(tn)/nを、トラスト量Tとして算出する。情報処理装置200は、算出したトラスト量Tを、トラストベクトルDB1000に記憶する。次に、
図14の説明に移行する。
【0130】
図14において、情報処理装置200は、WFヒエラルキー表900に基づいて、署名間の階層関係に応じて、トラスト値を修正する。情報処理装置200は、例えば、上位の階層にある署名の社会的トラストのトラスト値tnで、下位の階層にある署名の社会的トラストのトラスト値tnを修正する。社会的トラストのトラスト値tnは、署名に対応する企業名が、企業DB1400に存在するか否かに基づき設定されている。
【0131】
図14の例では、情報処理装置200は、下位の階層にある署名S3の企業DBに関する社会的トラスト値0を、上位の階層にあるWF型の署名G1の企業DBに関する社会的トラスト値1で上書きする。ここで、情報処理装置200は、トラスト値tnの修正に合わせて、トラスト量Tを修正してもよい。これにより、情報処理装置200は、下位の階層にある署名の社会的トラストのトラスト値tnを、実態に合った値に変更することができる。
【0132】
例えば、子会社が、明細書のデータを作成し、データに署名を付与している状況で、親会社が、署名を集約したWF型の署名を生成している場合が考えられる。この場合、親会社が、子会社の作成した明細書のデータについて責任を有することが慣習上好ましい。
【0133】
これに対し、情報処理装置200は、上位の階層にあるWF型の署名の社会的トラストのトラスト値tnで、WF型の署名に集約された、下位の階層にある署名の社会的トラストのトラスト値tnを修正することができる。このため、情報処理装置200は、慣習上の親会社と子会社との関係を考慮し、下位の階層にある署名の社会的トラストのトラスト値tnを、実態に合った値に変更することができる。
【0134】
また、例えば、立会人型の署名方式で署名が複数生成され、生成された複数の署名を集約し、当事者型の署名方式でWF型の署名が生成されている場合が考えられる。この場合、当事者型の署名方式の方が、立会人型の署名方式よりも、社会的トラストの観点で信頼性が高いと判断される。
【0135】
これに対し、情報処理装置200は、上位の階層にあるWF型の署名の社会的トラストのトラスト値tnで、WF型の署名に集約された、下位の階層にある署名の社会的トラストのトラスト値tnを修正することができる。このため、情報処理装置200は、署名方式を考慮し、下位の階層にある署名の社会的トラストのトラスト値tnを、実態に合った値に変更することができる。
【0136】
ここでは、情報処理装置200が、上位の階層にある署名の社会的トラストのトラスト値tnで、下位の階層にある署名の社会的トラストのトラスト値tnを修正する場合について説明したが、これに限らない。例えば、情報処理装置200が、下位の階層にある署名の社会的トラストのトラスト値tnで、上位の階層にある署名の社会的トラストのトラスト値tnを修正する場合があってもよい。情報処理装置200は、例えば、作成者などのセキュリティポリシーに従い、下位の階層にある署名の社会的トラストのトラスト値tn、または、上位の階層にある署名の社会的トラストのトラスト値tnを修正することになる。次に、
図15の説明に移行する。
【0137】
図15において、情報処理装置200は、WFヒエラルキー表900に基づいて、署名間の階層関係に応じて、トラスト値を修正する。情報処理装置200は、例えば、下位の階層にある署名のデータ的トラストのトラスト値tnで、上位の階層にある署名のデータ的トラストのトラスト値tnを修正する。
【0138】
図15の例では、情報処理装置200は、上位の階層にあるWF型の署名G1の認証方式に関するデータ的トラスト値1を、下位の階層にある署名S2,S3の認証方式に関するデータ的トラスト値{1,0}のうちの最小値0で上書きする。ここで、情報処理装置200は、トラスト値tnの修正に合わせて、トラスト量Tを修正してもよい。これにより、情報処理装置200は、上位の階層にある署名のデータ的トラストのトラスト値tnを、実態に合った値に変更することができる。
【0139】
例えば、安全性が比較的低い認証局を介して、署名が複数生成されており、生成された複数の署名を集約し、安全性が比較的高い認証局を介して、WF型の署名が生成されている場合が考えられる。安全性が比較的高い認証局は、国内外で認定された認証局などである。安全性が比較的低い認証局は、個人が作成した認証局などである。この場合、WF型の署名は、安全性が比較的高い認証局を介して生成されていたとしても、安全性が低い認証局を介して生成された署名を包含するため、信頼性が比較的低いと扱われることが好ましい。
【0140】
これに対し、情報処理装置200は、WF型の署名に集約された、下位の階層にある署名のデータ的トラストのトラスト値tnで、上位の階層にあるWF型の署名のデータ的トラストのトラスト値tnを修正することができる。このため、情報処理装置200は、認証局を考慮し、上位の階層にあるWF型の署名のデータ的トラストのトラスト値tnを、実態に合った値に変更することができる。
【0141】
例えば、なりすまし可能な個人認証方式で、署名が複数生成されており、生成された複数の署名を集約し、信頼性が比較的高い認証方式で、WF型の署名が生成されている場合が考えられる。この場合、WF型の署名は、信頼性が比較的高い認証方式で生成されていたとしても、安全性が低い認証局を介して生成された署名を包含するため、信頼性が比較的低いと扱われることが好ましい。
【0142】
これに対し、情報処理装置200は、WF型の署名に集約された、下位の階層にある署名のデータ的トラストのトラスト値tnで、上位の階層にあるWF型の署名のデータ的トラストのトラスト値tnを修正することができる。このため、情報処理装置200は、なりすましが可能な認証方式などを考慮し、上位の階層にあるWF型の署名のデータ的トラストのトラスト値tnを、実態に合った値に変更することができる。
【0143】
ここでは、情報処理装置200が、下位の階層にある署名のデータ的トラストのトラスト値tnで、上位の階層にある署名のデータ的トラストのトラスト値tnを修正する場合について説明したが、これに限らない。例えば、情報処理装置200が、上位の階層にある署名のデータ的トラストのトラスト値tnで、下位の階層にある署名のデータ的トラストのトラスト値tnを修正する場合があってもよい。情報処理装置200は、例えば、作成者のセキュリティポリシーに従い、下位の階層にある署名のデータ的トラストのトラスト値tn、または、上位の階層にある署名のデータ的トラストのトラスト値tnを修正することになる。次に、
図16および
図17の説明に移行する。
【0144】
図16および
図17において、情報処理装置200は、下位の階層にある署名のデータ的トラストのトラスト値tnのばらつきを考慮し、上位の階層にあるWF型の署名のトラスト量に対して重み付けを行う。
【0145】
これにより、情報処理装置200は、下位の階層にある署名のデータ的トラストのトラスト値tnのばらつきを検証し易くすることができる。このため、情報処理装置200は、下位の階層にある一部の署名のデータ的トラストのトラスト値tnが特異に低いのか、下位の階層にある複数の署名のデータ的トラストのトラスト値tnが全体的に低いのかを検証し易くすることができる。
【0146】
図16および
図17において、情報処理装置200は、例えば、WF型の署名ごとに、WF型の署名の配下にある署名のトラスト量の集まりにおける、それぞれの署名に対応するトラスト量の出現率p
iを算出する。情報処理装置200は、例えば、算出した出現率p
iを用いて、正規化エントロピーSを算出する。
【0147】
例えば、正規化エントロピーS=1+Σi=1
n(pi×log(pi)/log(n))である。nは、WF型の署名の配下にある署名の数である。iは、説明の都合上付与された、WF型の署名の配下にある署名の番号である。logの底は、例えば、2である。例えば、正規化エントロピーS=1+min{pi×log(pi)/log(n):i=1,2,・・・,n}であってもよい。
【0148】
図16の例では、署名の階層関係は、グラフ1600に示す通りである。WF型の署名G1の配下に、署名S1~S4が存在する。WF型の署名G1に対応するトラスト値、トラスト値の合計、および、トラスト量は、グラフ1600に示す通りである。署名S1~S4のそれぞれに対応するトラスト値、トラスト値の合計、および、トラスト量は、グラフ1600に示す通りである。グラフ1600における鍵マークの大きさは、署名の信頼性の大きさを示す。
【0149】
情報処理装置200は、具体的には、WF型の署名G1の配下にある署名S1~S4のトラスト量の集まりにおける、それぞれの署名に対応するトラスト量の出現率pi=(4/4)を算出する。情報処理装置200は、算出した出現率piを用いて、正規化エントロピーS=1-(4/4)×log(4/4)/log(4)=1を算出する。情報処理装置200は、WF型の署名G1に対応するトラスト量T=Σ(tn)/n=0.33に、正規化エントロピーS=1を重みとして乗算し、最終値0.33を算出する。情報処理装置200は、重みと、最終値とを、トラストベクトルDB1000に記憶する。
【0150】
図17の例では、署名の階層関係は、グラフ1700に示す通りである。WF型の署名G1の配下に、署名S1~S4が存在する。WF型の署名G1に対応するトラスト値、トラスト値の合計、および、トラスト量は、グラフ1700に示す通りである。署名S1~S4のそれぞれに対応するトラスト値、トラスト値の合計、および、トラスト量は、グラフ1700に示す通りである。グラフ1700における鍵マークの大きさは、署名の信頼性の大きさを示す。
【0151】
情報処理装置200は、具体的には、WF型の署名G1の配下にある署名S1~S4のトラスト量の集まりにおける、署名S1~S3のそれぞれに対応するトラスト量の出現率pi=(3/4)を算出する。また、情報処理装置200は、具体的には、WF型の署名G1の配下にある署名S1~S4のトラスト量の集まりにおける、署名S4に対応するトラスト量の出現率pi=(1/4)を算出する。
【0152】
情報処理装置200は、算出した出現率piを用いて、正規化エントロピーS=1-(1/4)×log(1/4)/log(4)=0.75を算出する。情報処理装置200は、WF型の署名G1に対応するトラスト量T=Σ(tn)/n=0.33に、正規化エントロピーS=0.75を重みとして乗算し、最終値0.24を算出する。情報処理装置200は、重みと、最終値とを、トラストベクトルDB1000に記憶する。
【0153】
これにより、情報処理装置200は、最終値により、WF型の署名の配下に存在する複数の署名の全体についての信頼性を表すことができる。情報処理装置200は、例えば、WF型の署名の配下に存在する複数の署名の全体の信頼性が比較的低い
図16の例と、WF型の署名の配下に存在する複数の署名の一部の信頼性が比較的低い
図17の例との違いを、最終値で表すことができる。そして、情報処理装置200は、最終値により、WF型の署名の配下に存在する複数の署名における信頼性のばらつきを検証可能にすることができる。このため、情報処理装置200は、検証者が、データの信頼性を検証し易くすることができる。次に、
図18の説明に移行する。
【0154】
図18において、情報処理装置200は、WF間の階層関係を表すグラフ1800を含む画面1810を、利用者側装置302に表示させる制御を行う。グラフ1800における鍵マークは、署名に対応する。鍵マークの大きさは、署名に対応する信頼性の大きさを表す。鍵マークの大きさは、例えば、署名に対応するトラスト量、または、最終値などの大きさを表す。これにより、情報処理装置200は、検証者が、画面1810のグラフ1800により、署名に対応する信頼性の大きさを直感的に把握可能にすることができる。
【0155】
情報処理装置200は、グラフ1800の鍵マークがクリックされると、画面1810に、鍵マークが示す署名に対応するトラスト値、および、トラスト量の表を表示させる制御を行う。例えば、署名G2を示す鍵マークがクリックされると、表1801が表示される。例えば、署名G1を示す鍵マークがクリックされると、表1802が表示される。例えば、署名S3を示す鍵マークがクリックされると、表1803が表示される。例えば、署名S1を示す鍵マークがクリックされると、表1804が表示される。例えば、署名S2を示す鍵マークがクリックされると、表1805が表示される。これにより、情報処理装置200は、署名に対応するトラスト値、および、トラスト量を検証し易くすることができる。
【0156】
情報処理装置200は、表示した表に、トラスト値が比較的低い評価項目があれば、当該評価項目に対応付けて、!マークを表示する制御を行う。情報処理装置200は、!マークがクリックされると、!マークが表示された評価項目のトラスト値が比較的低くなった原因となる、下位の階層にある署名に対応する表を、画面1810に表示させる制御を行う。これにより、情報処理装置200は、検証者が、WF型の署名で、トラスト値が比較的低くなった原因となる、WF型の署名の配下に存在する署名を把握し易くすることができる。
【0157】
(情報処理装置200の動作を纏めた具体例)
次に、
図19を用いて、情報処理装置200の動作を纏めた具体例について説明する。
【0158】
図19は、情報処理装置200の動作を纏めた具体例を示す説明図である。
図19において、Xは、作成者、または、作成者が利用するクラウド環境に対応する。Tは、トラストサービスを示し、情報処理装置200に対応する。
【0159】
作成者は、XのAuth機能1901にアクセスする。Auth機能1901は、FederationおよびSSOを、TのAuth機能1911に送信し、Tにサインインする。Tは、サインインしたXのIDを、記憶装置に登録し、X用のトラストベクトルDB1000を用意する。
【0160】
作成者は、データf1~fnを、Xに登録する。XのPlug-in機能1902は、データf1~fnのIDとハッシュ値とを、Tに送信する。TのGenerate機能1912は、データfiに付与する署名を生成する際に用いられるPkey(fi)およびSkey(fi)を生成し、Publish e-Sign機能1913に出力する。i=1~nである。Pkeyは、公開鍵である。Skeyは、秘密鍵である。また、TのGenerate機能1912は、WF型の署名Gjを生成する際に用いられるPkey(Gj)およびSkey(Gj)を生成し、Publish e-Sign機能1913に送信する。
【0161】
Publish e-Sign機能1913は、Skey(fi)を用いて、データfiに付与する署名Siを生成する。また、Publish e-Sign機能1913は、Skey(Gj)を用いて、署名Siを集約したWF型の署名Gjを生成する。j=1~yである。{Si,Gj}=S1~Szとする。z=n+yである。Publish e-Sign機能1913は、Pkey(fi)およびPkey(Gj)を、X用のトラストベクトルDB1000に記憶し、S1~Szを、Xに送信する。XのPlug-in機能1902は、S1~Szのうち、最上位の階層に存在する最終的なWF型の署名Gj=Sを、データf1~fnに付与する。
【0162】
Tは、X用のトラストベクトルDB1000に、トラスト値を設定する。Tは、
図14と同様に、データ的トラストのトラスト値を修正する。Tは、
図15と同様に、社会的トラストのトラスト値を修正する。Tは、署名ごとのトラスト値の平均値を、トラスト量として算出し、X用のトラストベクトルDB1000に記憶する。Tは、
図16および
図17と同様に、署名ごとの重み、および、最終値を算出し、X用のトラストベクトルDB1000に記憶する。
【0163】
(ユースケースの一例)
次に、
図20を用いて、情報処理装置200を適用するユースケースの一例について説明する。
【0164】
図20は、情報処理装置200を適用するユースケースの一例を示す説明図である。
図20において、Xは、作成者U1~Un、または、作成者U1~Unが利用するクラウド環境に対応する。Tは、トラストサービスを示し、情報処理装置200に対応する。Yは、検証者V1~Vm、または、検証者V1~Vmが利用するクラウド環境に対応する。
【0165】
作成者U1~Unは、XのAuth機能2001にログインする。Auth機能2001は、FederationおよびSSOを、TのAuth機能2011に送信し、Tにサインインする。Tは、サインインしたXのIDを、記憶装置に登録し、X用のトラストベクトルDB1000を用意する。
【0166】
作成者U1~Unは、データf1~fnを、Xに登録する。XのPlug-in機能2002は、データf1~fnのIDとハッシュ値とを、Tに送信する。TのGenerate機能2012は、データfiに付与する署名を生成する際に用いられるPkey(fi)およびSkey(fi)を生成し、Publish e-Sign機能2013に出力する。i=1~nである。Pkeyは、公開鍵である。Skeyは、秘密鍵である。また、TのGenerate機能2012は、WF型の署名Gjを生成する際に用いられるPkey(Gj)およびSkey(Gj)を生成し、Publish e-Sign機能2013に送信する。
【0167】
Publish e-Sign機能2013は、Skey(fi)を用いて、データfiに付与する署名Siを生成する。また、Publish e-Sign機能2013は、Skey(Gj)を用いて、署名Siを集約したWF型の署名Gjを生成する。j=1~yである。{Si,Gj}=S1~Szとする。z=n+yである。Publish e-Sign機能2013は、Pkey(fi)およびPkey(Gj)を、X用のトラストベクトルDB1000に記憶し、S1~Szを、Xに送信する。XのPlug-in機能2002は、S1~Szのうち、最上位の階層に存在する最終的なWF型の署名Gj=Sを、データf1~fnに付与する。作成者U1~Unは、署名Sが付与されたデータf1~fnを、検証者V1~Vmに提供する。
【0168】
Tは、X用のトラストベクトルDB1000に、トラスト値を設定する。Tは、
図14と同様に、データ的トラストのトラスト値を修正する。Tは、
図15と同様に、社会的トラストのトラスト値を修正する。Tは、署名ごとのトラスト値の平均値を、トラスト量として算出し、X用のトラストベクトルDB1000に記憶する。Tは、
図16および
図17と同様に、署名ごとの重み、および、最終値を算出し、X用のトラストベクトルDB1000に記憶する。
【0169】
Yは、データfiのハッシュ値とWF型の署名Sを、Tに送信する。TのCheck e-Sign機能2014は、WF型の署名Sに対応する認証鍵PKを取得し、WF型の署名Sの正当性を検証し、検証結果Result(f1,・・・,fn)を、Yに送信する。また、TのVisualization機能2015は、署名間の階層関係を示すグラフを、Yに提供する。これにより、Yは、検証結果と、グラフとに基づいて、データ的トラストと、社会的トラストとの信頼性を検証することができる。
【0170】
(従来手法と比較する一例)
次に、
図21を用いて、情報処理装置200を、従来手法と比較する一例について説明する。
【0171】
図21は、従来手法と比較する一例を示す説明図である。例えば、データに、一般的な署名を付与するだけの従来手法1が考えられる。従来手法1では、社会的トラストを検証可能にすることができないという問題がある。また、例えば、署名を集約したWF型の署名を生成する従来手法2が考えられる。従来手法2では、例えば、画面2100を表示し、検証者に、署名を参照させることが考えられる。
【0172】
画面2100では、例えば、署名の作成者、および、作成日などが参照可能なウィンドウ2101~2105が表示可能である。ウィンドウ2101,2102では、例えば、さらに、WF型の署名が、いずれの署名を集約しているのかが参照可能である。
【0173】
従来手法2では、社会的トラストの一部しか検証可能にすることができないという問題がある。また、従来手法2では、WF型の署名で、集約された署名のデータ的トラストの情報が失われ、検証にかかる作業負担の増大化を招くという問題がある。ここで、検証者は、上位の階層にある署名から順に確認し、下位の階層にある署名の信頼性に問題が発生した場合、再度、上位の階層にある署名から順に確認し直し、責任の所在を検証することになり、作業負担の増大化を招く。
【0174】
これに対し、情報処理装置200は、データ的トラスト、および、社会的トラストの両面から、データの信頼性を検証し易くすることができる。情報処理装置200は、WF型の署名のデータ的トラストのトラスト値を、下位の階層にある署名のデータ的トラストのトラスト値で修正した上で、検証者に検証可能に出力することができる。このため、情報処理装置200は、検証者が、WF型の署名を検証する際、データ的トラストの観点での信頼性を、正確に検証可能にすることができる。
【0175】
情報処理装置200は、設定された基準に基づいて、署名ごとに、データ的トラスト、および、社会的トラストの両面から、信頼性を示すトラスト値を設定することができる。このため、情報処理装置200は、社会的トラストの一部に限らず、様々な種別のデータ的トラスト、および、様々な種別の社会的トラストの観点から、データの信頼性を検証可能にすることができる。また、情報処理装置200は、トラスト値を要素とするトラストベクトルにより、署名同士での信頼性の違いを検証し易くすることができる。また、情報処理装置200は、データ的トラスト、および、社会的トラストの定義が変更された場合に適用し易くすることができる。また、情報処理装置200は、総合的なトラスト量を算出し、総合的にデータの信頼性を検証し易くすることができる。
【0176】
情報処理装置200は、署名間の階層関係に応じて、データ的トラスト、または、社会的トラストのトラスト値を修正することができる。このため、情報処理装置200は、データ的トラスト、または、社会的トラストのトラスト値を、実態に合った値に変更することができる。そして、情報処理装置200は、検証者が、データ的トラスト、または、社会的トラストのトラスト値に基づいて、データの信頼性を正確に検証し易くすることができる。
【0177】
(トラストマッピング処理手順)
次に、
図22を用いて、情報処理装置200が実行する、トラストマッピング処理手順の一例について説明する。トラストマッピング処理は、例えば、
図4に示したCPU401と、メモリ402や記録媒体405などの記憶領域と、ネットワークI/F403とによって実現される。
【0178】
図22は、トラストマッピング処理手順の一例を示すフローチャートである。
図22において、情報処理装置200は、署名が付与された複数のデータのうち、まだ選択していないデータを選択する(ステップS2201)。
【0179】
次に、情報処理装置200は、認証局を介して、選択したデータに付与された署名の正当性を検証する(ステップS2202)。そして、情報処理装置200は、検証結果がOKであるか否かを判定する(ステップS2203)。
【0180】
ここで、認証結果がOKである場合(ステップS2203:Yes)、情報処理装置200は、ステップS2204の処理に移行する。一方で、認証結果がOKではない場合(ステップS2203:No)、情報処理装置200は、トラストマッピング処理を終了する。
【0181】
ステップS2204では、情報処理装置200は、WF鍵を用いて、検証済みの複数の署名を集約したWF型の署名を作成し、WFヒエラルキー表900を更新する(ステップS2204)。
【0182】
次に、情報処理装置200は、認証方式、企業DB、ユーザDB、または、署名者などに関するトラスト情報を取得する(ステップS2205)。そして、情報処理装置200は、評価基準表800に基づいて、トラスト値を評価する基準を取得し、トラスト情報と照合することにより、トラスト値を算出する(ステップS2206)。
【0183】
次に、情報処理装置200は、算出したトラスト値を、用いたWF鍵と対応付けて、トラストベクトルDB1000に格納する(ステップS2207)。そして、情報処理装置200は、複数のデータのうち、まだ選択していないデータが残っているか否かを判定する(ステップS2208)。
【0184】
ここで、まだ選択していないデータが残っている場合(ステップS2208:Yes)、情報処理装置200は、ステップS2201の処理に戻る。一方で、選択していないデータが残っていない場合(ステップS2208:No)、情報処理装置200は、トラストマッピング処理を終了する。
【0185】
(トップダウン更新処理手順)
次に、
図23を用いて、情報処理装置200が実行する、トップダウン更新処理手順の一例について説明する。トップダウン更新処理は、例えば、
図4に示したCPU401と、メモリ402や記録媒体405などの記憶領域と、ネットワークI/F403とによって実現される。
【0186】
図23は、トップダウン更新処理手順の一例を示すフローチャートである。
図23において、情報処理装置200は、WFヒエラルキー表900を取得する(ステップS2301)。
【0187】
次に、情報処理装置200は、WFヒエラルキー表900に基づいて、上位の方の階層から順に、まだ選択していない署名を選択する(ステップS2302)。そして、情報処理装置200は、評価基準表800に基づいて、社会的トラストのトラスト値を修正する条件を取得する(ステップS2303)。
【0188】
次に、情報処理装置200は、選択した署名より1つ下位の階層が存在するか否かを判定する(ステップS2304)。ここで、1つ下位の階層が存在する場合(ステップS2304:Yes)、情報処理装置200は、ステップS2305の処理に移行する。一方で、1つ下位の階層が存在しない場合(ステップS2304:No)、情報処理装置200は、ステップS2306の処理に移行する。
【0189】
ステップS2305では、情報処理装置200は、取得した条件を満たせば、選択した署名についての社会的トラストのトラスト値で、選択した署名より1つ下位の階層にある他の署名についての社会的トラストのトラスト値を更新する(ステップS2305)。そして、情報処理装置200は、ステップS2306の処理に移行する。
【0190】
ステップS2306では、情報処理装置200は、まだ選択していない署名が残っているか否かを判定する(ステップS2306)。ここで、まだ選択していない署名が残っている場合(ステップS2306:Yes)、情報処理装置200は、ステップS2302の処理に戻る。一方で、選択していない署名が残っていない場合(ステップS2306:No)、情報処理装置200は、トップダウン更新処理を終了する。
【0191】
(ボトムアップ更新処理手順)
次に、
図24を用いて、情報処理装置200が実行する、ボトムアップ更新処理手順の一例について説明する。ボトムアップ更新処理は、例えば、
図4に示したCPU401と、メモリ402や記録媒体405などの記憶領域と、ネットワークI/F403とによって実現される。
【0192】
図24は、ボトムアップ更新処理手順の一例を示すフローチャートである。
図24において、情報処理装置200は、WFヒエラルキー表900を取得する(ステップS2401)。
【0193】
次に、情報処理装置200は、WFヒエラルキー表900に基づいて、下位の方の階層から順に、まだ選択していない署名を選択する(ステップS2402)。そして、情報処理装置200は、評価基準表800に基づいて、データ的トラストのトラスト値を修正する条件を取得する(ステップS2403)。
【0194】
次に、情報処理装置200は、選択した署名より1つ上位の階層が存在するか否かを判定する(ステップS2404)。ここで、1つ上位の階層が存在する場合(ステップS2404:Yes)、情報処理装置200は、ステップS2405の処理に移行する。一方で、1つ上位の階層が存在しない場合(ステップS2404:No)、情報処理装置200は、ステップS2406の処理に移行する。
【0195】
ステップS2405では、情報処理装置200は、取得した条件を満たせば、選択した署名についてのデータ的トラストのトラスト値で、選択した署名より1つ上位の階層にある他の署名についてのデータ的トラストのトラスト値を更新する(ステップS2405)。そして、情報処理装置200は、ステップS2406の処理に移行する。
【0196】
ステップS2406では、情報処理装置200は、まだ選択していない署名が残っているか否かを判定する(ステップS2406)。ここで、まだ選択していない署名が残っている場合(ステップS2406:Yes)、情報処理装置200は、ステップS2402の処理に戻る。一方で、選択していない署名が残っていない場合(ステップS2406:No)、情報処理装置200は、ボトムアップ更新処理を終了する。
【0197】
(重み付け処理手順)
次に、
図25を用いて、情報処理装置200が実行する、重み付け処理手順の一例について説明する。重み付け処理は、例えば、
図4に示したCPU401と、メモリ402や記録媒体405などの記憶領域と、ネットワークI/F403とによって実現される。
【0198】
図25は、重み付け処理手順の一例を示すフローチャートである。
図25において、情報処理装置200は、複数のWF型の署名のうち、まだ選択していないWF型の署名を選択する(ステップS2501)。
【0199】
次に、情報処理装置200は、WFヒエラルキー表900を取得する(ステップS2502)。そして、情報処理装置200は、取得したWFヒエラルキー表900に基づいて、選択したWF型の署名の配下に存在する各署名に関する、データ的トラストについてのトラスト値を取得する(ステップS2503)。
【0200】
次に、情報処理装置200は、取得したWFヒエラルキー表900に基づいて、選択したWF型の署名の配下に存在する一署名を選択する(ステップS2504)。そして、情報処理装置200は、選択した一署名について、正規化エントロピーを算出し、当該署名に関する最終値を更新する(ステップS2505)。
【0201】
次に、情報処理装置200は、WF型の署名の配下に、まだ選択していない署名が残っているか否かを判定する(ステップS2506)。ここで、まだ選択していない署名が残っている場合(ステップS2506:Yes)、情報処理装置200は、ステップS2504の処理に戻る。一方で、選択していない署名が残っていない場合(ステップS2506:No)、情報処理装置200は、ステップS2507の処理に移行する。
【0202】
ステップS2507では、情報処理装置200は、算出した正規化エントロピーに基づいて、WF型の署名の重み付けを算出し、WF型の署名に関する最終値を更新する(ステップS2507)。次に、情報処理装置200は、まだ選択していないWF型の署名が残っているか否かを判定する(ステップS2508)。
【0203】
ここで、まだ選択していない署名が残っている場合(ステップS2508:Yes)、情報処理装置200は、ステップS2503の処理に戻る。一方で、選択していない署名が残っていない場合(ステップS2508:No)、情報処理装置200は、重み付け処理を終了する。
【0204】
以上説明したように、情報処理装置200によれば、複数の署名を集約して得た連結署名に対応する信頼性に関する評価項目についての第1の評価値を取得することができる。情報処理装置200によれば、複数の署名のいずれかの署名に対応する信頼性に関する評価項目についての第2の評価値を取得することができる。情報処理装置200によれば、取得した第1の評価値と第2の評価値とが異なるか否かを判定することができる。情報処理装置200によれば、異なると判定した場合、評価項目の種別に基づいて、連結署名と、いずれかの署名との階層関係に応じて、第1の評価値を用いて第2の評価値を変更し、または、第2の評価値を用いて第1の評価値を変更する制御を行うことができる。これにより、情報処理装置200は、データの信頼性を検証し易くすることができる。
【0205】
情報処理装置200によれば、種別が、社会的事項についての信頼性に関する種別である場合、第1の評価値を用いて第2の評価値を変更する制御を行うことができる。これにより、情報処理装置200は、社会的事項についての信頼性に関する種別の評価項目についての評価値を、実態に合った値に変更することができる。このため、情報処理装置200は、検証者が、データの信頼性を正確に検証し易くすることができる。
【0206】
情報処理装置200によれば、種別が、データの真正性についての信頼性に関する種別である場合、第2の評価値を用いて第1の評価値を変更する制御を行うことができる。これにより、情報処理装置200は、データの真正性についての信頼性に関する種別の評価項目についての評価値を、実態に合った値に変更することができる。このため、情報処理装置200は、検証者が、データの信頼性を正確に検証し易くすることができる。
【0207】
情報処理装置200によれば、複数の署名のそれぞれの署名に対応する信頼性に関する複数の評価項目のそれぞれの評価項目についての評価値に基づいて、当該信頼性に関する総合的な評価値を算出することができる。情報処理装置200によれば、算出した総合的な評価値に基づいて、統計的な評価値を算出することができる。これにより、情報処理装置200は、連結署名に集約された複数の署名の全体についての信頼性を、容易に検証可能にすることができる。
【0208】
情報処理装置200によれば、算出した総合的な評価値の集まりでの総合的な評価値ごとの出現率に基づいて、算出した総合的な評価値のそれぞれに重み付けした状態で、統計的な評価値を算出することができる。これにより、情報処理装置200は、連結署名に集約された複数の署名の全体についての信頼性を、精度よく表し、容易に検証可能にすることができる。
【0209】
情報処理装置200によれば、社会的事項が、予め登録された社会的事項リストに包含されているか否かに基づき、社会的事項についての信頼性を評価する評価項目を採用することができる。これにより、情報処理装置200は、社会的事項が、予め登録された社会的事項リストに包含されているか否かに基づき、社会的事項についての信頼性を評価する評価項目についての評価値を変更対象とすることができる。
【0210】
情報処理装置200によれば、署名方式に基づき、社会的事項についての信頼性を評価する評価項目を採用することができる。これにより、情報処理装置200は、署名方式に基づき、社会的事項についての信頼性を評価する評価項目についての評価値を、変更対象とすることができる。
【0211】
情報処理装置200によれば、署名検証に基づき、データの真正性についての信頼性を評価する評価項目を採用することができる。これにより、情報処理装置200は、署名検証に基づき、データの真正性についての信頼性を評価する評価項目についての評価値を、変更対象とすることができる。
【0212】
なお、本実施の形態で説明した情報処理方法は、予め用意されたプログラムをPCやワークステーションなどのコンピュータで実行することにより実現することができる。本実施の形態で説明した情報処理プログラムは、コンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。記録媒体は、ハードディスク、フレキシブルディスク、CD(Compact Disc)-ROM、MO(Magneto Optical disc)、DVD(Digital Versatile Disc)などである。また、本実施の形態で説明した情報処理プログラムは、インターネットなどのネットワークを介して配布してもよい。
【0213】
上述した実施の形態に関し、さらに以下の付記を開示する。
【0214】
(付記1)複数の署名を集約して得た連結署名に対応する信頼性に関する評価項目についての第1の評価値と、前記複数の署名のいずれかの署名に対応する信頼性に関する前記評価項目についての第2の評価値とを取得し、
取得した前記第1の評価値と前記第2の評価値とが異なる場合、前記評価項目の種別に基づいて、前記連結署名と、前記いずれかの署名との階層関係に応じて、前記第1の評価値を用いて前記第2の評価値を変更し、または、前記第2の評価値を用いて前記第1の評価値を変更する制御を行う、
処理をコンピュータが実行することを特徴とする情報処理方法。
【0215】
(付記2)前記制御を行う処理は、
前記種別が、社会的事項についての信頼性に関する種別である場合、前記第1の評価値を用いて前記第2の評価値を変更する制御を行う、ことを特徴とする付記1に記載の情報処理方法。
【0216】
(付記3)前記制御を行う処理は、
前記種別が、データの真正性についての信頼性に関する種別である場合、前記第2の評価値を用いて前記第1の評価値を変更する制御を行う、ことを特徴とする付記1または2に記載の情報処理方法。
【0217】
(付記4)前記複数の署名のそれぞれの署名に対応する信頼性に関する複数の評価項目のそれぞれの評価項目についての評価値に基づいて、当該信頼性に関する総合的な評価値を算出し、算出した前記総合的な評価値に基づいて、統計的な評価値を算出する、
処理を前記コンピュータが実行することを特徴とする付記1~3のいずれか一つに記載の情報処理方法。
【0218】
(付記5)前記算出する処理は、
算出した前記総合的な評価値の集まりでの前記総合的な評価値ごとの出現率に基づいて、算出した前記総合的な評価値のそれぞれに重み付けした状態で、前記統計的な評価値を算出する、ことを特徴とする付記4に記載の情報処理方法。
【0219】
(付記6)前記種別は、社会的事項についての信頼性に関する種別であり、
前記評価項目は、前記社会的事項が、予め登録された社会的事項リストに包含されているか否かに基づき、前記社会的事項についての信頼性を評価する評価項目である、ことを特徴とする付記1~5のいずれか一つに記載の情報処理方法。
【0220】
(付記7)前記種別は、社会的事項についての信頼性に関する種別であり、
前記評価項目は、署名方式に基づき、前記社会的事項についての信頼性を評価する評価項目である、ことを特徴とする付記1~6のいずれか一つに記載の情報処理方法。
【0221】
(付記8)前記種別が、データの真正性についての信頼性に関する種別であり、
前記評価項目は、署名検証に基づき、前記データの真正性についての信頼性を評価する評価項目である、ことを特徴とする付記1~7のいずれか一つに記載の情報処理方法。
【0222】
(付記9)複数の署名を集約して得た連結署名に対応する信頼性に関する評価項目についての第1の評価値と、前記複数の署名のいずれかの署名に対応する信頼性に関する前記評価項目についての第2の評価値とを取得し、
取得した前記第1の評価値と前記第2の評価値とが異なる場合、前記評価項目の種別に基づいて、前記連結署名と、前記いずれかの署名との階層関係に応じて、前記第1の評価値を用いて前記第2の評価値を変更し、または、前記第2の評価値を用いて前記第1の評価値を変更する制御を行う、
処理をコンピュータに実行させることを特徴とする情報処理プログラム。
【0223】
(付記10)複数の署名を集約して得た連結署名に対応する信頼性に関する評価項目についての第1の評価値と、前記複数の署名のいずれかの署名に対応する信頼性に関する前記評価項目についての第2の評価値とを取得し、
取得した前記第1の評価値と前記第2の評価値とが異なる場合、前記評価項目の種別に基づいて、前記連結署名と、前記いずれかの署名との階層関係に応じて、前記第1の評価値を用いて前記第2の評価値を変更し、または、前記第2の評価値を用いて前記第1の評価値を変更する制御を行う、
制御部を有することを特徴とする情報処理装置。
【符号の説明】
【0224】
200 情報処理装置
300 信頼性管理システム
301 作成者側装置
302 利用者側装置
310 ネットワーク
400 バス
401 CPU
402 メモリ
403 ネットワークI/F
404 記録媒体I/F
405 記録媒体
501,502 領収書
503 経費請求書
600,1801~1805 表
701,702 データ
710 鍵管理DB
800 評価基準表
900 WFヒエラルキー表
910,1300,1600,1700,1800 グラフ
1000 トラストベクトルDB
1100 トラストベクトル基準DB
1200 記憶部
1201 取得部
1202 変更部
1203 算出部
1204 出力部
1810,2100 画面
1901,1911,2001,2011 Auth機能
1902,2002 Plug-in機能
1912,2012 Generate機能
1913,2013 Publish e-Sign機能
2014 Check e-Sign機能
2015 Visualization機能