説明

アリバイ証明システム及び方法及びアリバイサーバ及びプログラム

【課題】本人自身が、本人がいつどこに居たか(アリバイ)を簡単に証明する。
【解決手段】本発明は、サーバがDBに格納されている共有情報と該共有情報以外の情報を回答選択肢に含む少なくとも1つの質問を作成してアクセス者端末に送信し、サーバから送信された質問の回答選択肢の中からアクセス者が選択した回答を該サーバに送信し、サーバは、アクセス者端末から送信された回答が共有情報と照合した結果及び質問・回答内容等をDBに格納し、DB内からアクセス確認要求を行った確認者端末に対応する情報、及び、DBに格納されている情報を、アリバイ内容として該確認者端末に送信し、確認者端末は、サーバから取得したアリバイ内容に基づいて、アクセス者端末の操作者がアクセス確認を要求した正しいアクセス者端末の操作者であるか否かを判定する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ある時刻にある場所に所在していたことを証明(アリバイ証明)するためのアリバイ証明システム及び方法及びアリバイサーバ及びプログラムに係り、特に、端末から特定サーバへアクセスすることで端末操作者のアリバイ証明を行うアリバイ証明システム及び方法及びアリバイサーバ及びプログラムに関する。
【背景技術】
【0002】
自分がいつどこに居たのかを証明(アリバイ)するには、第三者の証言などに頼るしかなく、自分自身でアリバイを証明する方法がない。
【0003】
従来の技術としてのメールや電話でのアリバイ確認では、他者に身代わりを頼むことができてしまったり、偽装することができてしまう。従来の技術としての生体認証を使ったシステムでは、特別な機器が必要となり、利用場所が制限されてしまう。
【0004】
さらに、電話を用いて証明する場合でも、操作者が本人であるかどうかを確認することはできず、第三者による身代わり偽装を防ぐことができない。また、本人確認を正確に行う生体認証として、指紋認証による方法では、特殊な機器を必要とし、高価になる問題がある。
【0005】
また、端末搭載の衛星測位システム(GPS)機能による現在地情報を利用して情報を検索・取得する情報検索手段がある(例えば、特許文献1参照)。しかし、端末の利用者のアリバイを明確に証明することはできない。
【特許文献1】特開2001−264090号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
上記のように、本人自身によって本人がいつどこに居たのかを証明するのは非常に難しく、生体認証を行えば確実に本人であることを署名できる可能性は高いが特殊で高価な機器を必要とする。しかし本人と確認者しか知りえない情報を本人に提示させることにより本人であることを確認者が確認することは可能である。
【0007】
また、近年、衛星測位システム、例えば、GPSの発展により小型でGPS機能を搭載した端末が広く世の中に出回っており、GPSによる位置情報の提供も容易になっている。
【0008】
本発明は、上記の点に鑑みなされたもので、本人自身が、本人がいつどこに居たかを簡単に証明することが可能なアリバイ証明システム及び方法及びアリバイサーバ及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
図1は、本発明の原理を説明するための図である。
【0010】
本発明(請求項1)は、通信網と該通信網に接続される1つまたは複数のアクセス者端末、1つまたは複数の確認者端末及びアリバイサーバから構成される、ある時刻にある場所に所在していたことを証明するアリバイ証明システムにおけるアリバイ証明方法であって、
アリバイサーバは、
アクセス者端末及び確認者端末にそれぞれ一意に付与されたアカウントを双方に送信するアカウント送信ステップ(ステップ1)を行い、
確認者端末は、
アクセス確認を要求するアクセス者のアカウントと共に、該アクセス者とのみ共有する共有情報をアリバイサーバに送信する共有情報送信ステップ(ステップ2)を行い、
アリバイサーバは、
確認者端末から送信されたアクセス者のアカウント、共有情報をクライアントDB内の該アクセス者と関連付けたアクセス者リストに登録する登録ステップ(ステップ3)と、
アクセス者端末からアクセスを受け付けると、該アクセス者端末のアカウント及びアクセス日時及び接続IPアドレスをクライアントDB内のアクセス記録領域に格納するアクセス者情報格納ステップ(ステップ4)と、
クライアントDBに格納されている共有情報と該共有情報以外の任意の1つまたは複数の情報を回答選択肢に含む少なくとも1つの質問を作成し、アクセス者端末に送信する質問作成ステップ(ステップ5)と、を行い、
アクセス者端末において、
アリバイサーバから送信された質問の回答選択肢の中からアクセス者によって選択された回答を該アリバイサーバに送信する回答ステップ(ステップ6)を行い、
アリバイサーバにおいて、
アクセス者端末から送信された回答が共有情報に含まれる場合に正解とする判定を行い、その判定結果及び日時、場所、質問・回答内容を含む情報をクライアントDB内のアクセス者に対応する確認者リストに格納する回答判定ステップ(ステップ7)と、
クライアントDB内の確認者リストからアクセス確認要求を行った確認者端末に対応する情報、及び、該クライアントDB内のアクセス記録領域に格納されている情報を、アリバイ内容として該確認者端末に送信するアリバイ送信ステップ(ステップ8)と、を行い、
確認者端末は、
アリバイサーバから取得したアリバイ内容に基づいて、アクセス者端末の操作者がアクセス確認を要求した正しいアクセス者端末の操作者であるか否かを判定する検証ステップ(ステップ9)を行う。
【0011】
また、本発明(請求項2)は、回答ステップにおいて、アクセス者端末は、
回答と共に、任意のWebまたはメールサーバの接続情報をアリバイサーバに送信し、
アリバイサーバは、
アクセス者端末からのアクセスをクライアントDB内のアクセス記録フィールドに記録し、該アクセス者端末からの回答が一定の正答率を超えている場合のみ、該アクセス者端末から指定された接続情報に基づいて、Webまたはメールサーバと該アクセス者端末を接続する。
【0012】
また、本発明(請求項3)は、確認者端末において、検証ステップの後に、他の確認者端末からの情報をも含めてアクセス者の認証を行う場合に、
当該確認者端末以外の端末の認証対象とするアクセス者に対する証明データ要求をアリバイサーバに送信し、
アリバイサーバは、
証明データ要求元以外の1つ以上の確認者端末からの質問に対する、認証対象とするアクセス者のアクセス端末のアリバイ内容をクライアントDBから読み出して、該証明データ要求元の確認者端末に送信し、
証明データ要求元の確認者端末は、
アリバイサーバから送信された1つ以上のアリバイ内容を用いて、アクセス者端末の操作者がアクセス確認を要求した正しいアクセス者端末の操作者であるか否かを判定する処理を更に行う。
【0013】
また、本発明(請求項4)は、アクセス者端末において、
アリバイサーバとの間で、当該アクセス者端末の操作者が知りえない認証方法により認証を行い、
アリバイサーバから送信された質問に対して回答する際に、
当該アクセス者端末内部に設けられた衛星測位システム機能を用いて、質問に対する回答と共に、該衛星測位システム機能により取得した現在地の位置情報を秘匿して、回答と共に、アリバイサーバに送信し、
アリバイサーバは、
アクセス者端末から送信された回答及び位置情報をアリバイ内容として確認者端末に送信する。
【0014】
図2は、本発明の原理構成図である。
【0015】
本発明(請求項5)は、通信網と該通信網に接続される1つまたは複数のアクセス者端末、1つまたは複数の確認者端末4及びアリバイサーバ2から構成される、ある時刻にある場所に所在していたことを証明するアリバイ証明システムであって、
アリバイサーバ2は、
アクセス者端末3及び確認者端末4にそれぞれ一意に付与されたアカウントを双方に送信するアカウント送信手段21と、
確認者端末4から送信されたアクセス者のアカウント、共有情報をクライアントDB内の該アクセス者と関連付けたアクセス者リストに登録する共有情報登録手段29と、
アクセス者端末3からアクセスを受け付けると、該アクセス者端末3のアカウント及びアクセス日時及び接続IPアドレスをクライアントDB201内のアクセス記録領域に格納するアクセス情報管理手段22と、
クライアントDB201に格納されている共有情報と該共有情報以外の任意の1つまたは複数の情報を回答選択肢に含む少なくとも1つの質問を作成し、アクセス者端末3に送信する質問作成手段23と、
アクセス者端末3から質問に対する回答を受信し、該回答が共有情報に含まれル場合には正解とする判定を行い、その判定結果及び日時、場所、質問・回答内容を含む情報をクライアントDB内のアクセス者に対応する確認者リストに格納する回答判定手段28と、
クライアントDB201内の確認者リストからアクセス確認要求を行った確認者端末に対応する情報、及び、該クライアントDB201内のアクセス記録領域に格納されている情報を、アリバイ内容として該確認者端末4に送信するアリバイ内容送信手段20と、
を有し、
確認者端末4は、
アクセス確認を要求するアクセス者のアカウントと共に、該アクセス者とのみ共有する共有情報をアリバイサーバ2に送信する共有情報送信手段45と、
アリバイサーバ2から取得したアリバイ内容に基づいて、アクセス者端末3の操作者がアクセス確認を要求した正しいアクセス者端末の操作者であるか否かを判定するアクセス者判定手段46と、を有し、
アクセス者端末3は、
アリバイサーバ2から送信された質問の回答選択肢の中からアクセス者によって選択された回答を該アリバイサーバ2に送信する回答手段を、有する。
【0016】
また、本発明(請求項6)は、アクセス者端末3の回答手段において、
回答と共に、任意のWebまたはメールサーバの接続情報をアリバイサーバ2に送信する手段を更に有し、
アリバイサーバ2は、
アクセス者端末3からのアクセスをクライアントDB201内のアクセス記録フィールドに記録し、該アクセス者端末からの回答が一定の正答率を超えている場合のみ、該アクセス者端末から指定された接続情報に基づいて、Webまたはメールサーバと該アクセス者端末を接続する手段を更に有する。
【0017】
また、本発明(請求項7)は、確認者端末4において、他の確認者端末からの情報をも含めてアクセス者の認証を行う場合に、
確認者端末4は、
アクセス者判定手段46を行った後、アリバイサーバ2に当該端末以外の認証対象とするアクセス者に対する証明データを要求する手段と、
アリバイサーバ2から送信された1つ以上のアリバイ内容を用いて、アクセス者端末の操作者がアクセス確認を要求した正しいアクセス者端末の操作者であるか否かを判定する手段を更に有し、
アリバイサーバ2は、
証明データ要求を受信する手段と、
証明データ要求元以外の1つ以上の確認者端末からの質問に対する、認証対象とするアクセス者のアクセス端末のアリバイ内容をクライアントDB201から読み出して、該証明データ要求元の確認者端末4に送信する手段と、を更に有する。
【0018】
また、本発明(請求項8)は、アクセス者端末3において、
アリバイサーバとの間で、当該アクセス者端末の操作者が知りえない認証方法により認証を行う手段と、
当該アクセス者端末3内部に設けられた衛星測位システム装置と、
アリバイサーバ2から送信された質問に対して回答する際に、衛星測位システム装置を用いて、質問に対する回答と共に、該衛星測位システム機能により取得した現在地の位置情報を秘匿して、回答と共に、アリバイサーバ2に送信する手段と、を更に有し、
アリバイサーバ2は、
アクセス者端末3から送信された回答及び位置情報をアリバイ内容として確認者端末に送信する手段を有する。
【0019】
本発明(請求項9)は、通信網と該通信網に接続される1つまたは複数のアクセス者端末、1つまたは複数の確認者端末を有し、該確認者端末に対して、該アクセス者端末のアクセス者がある時刻にある場所に所在していたことを証明するアリバイ証明システムにおけるアリバイサーバであって、
アクセス者端末及び確認者端末にそれぞれ一意に付与されたアカウントを双方に送信するアカウント送信手段と、
確認者端末から送信されたアクセス者のアカウント、共有情報をクライアントDB内の該アクセス者と関連付けたアクセス者リストに登録する共有情報登録手段と、
アクセス者端末からアクセスを受け付けると、該アクセス者端末のアカウント及びアクセス日時及び接続IPアドレスをクライアントDB内のアクセス記録領域に格納するアクセス情報管理手段と、
クライアントDBに格納されている共有情報と該共有情報以外の任意の1つまたは複数の情報を回答選択肢に含む少なくとも1つの質問を作成し、アクセス者端末に送信する質問作成手段と、
アクセス者端末から質問に対する回答を受信し、該回答が共有情報に含まれる場合に正解とする判定を行い、その判定結果及び日時、場所、質問・回答内容を含む情報をクライアントDB内のアクセス者に対応する確認者リストに格納する回答判定手段と、
クライアントDB内の確認者リストからアクセス確認要求を行った確認者端末に対応する情報、及び、該クライアントDB内のアクセス記録領域に格納されている情報を、アリバイ内容として該確認者端末に送信するアリバイ内容送信手段と、を有する。
【0020】
本発明(請求項10)は、コンピュータに、請求項9記載のアリバイサーバの各手段を実行させるアリバイ証明プログラムである。
【発明の効果】
【0021】
上記のように本発明によれば、端末ユーザは、本人と確認者間でのみ知り得る情報を質問による回答として提示することで、本人自身によって本人がいつどこに居たのかを証明することができる。
【0022】
また、確認者も、身代わり偽装を防ぎつつ、各人したい相手がいつどこに居たかを確認することができる。
【0023】
また、システムベンダは、有料でアクセス運用して端末ユーザに課金して利益を得、通信網ベンダは通信利用トラフィック利用料金を得ることができる。
【発明を実施するための最良の形態】
【0024】
以下、図面と共に本発明の実施の形態を説明する。
【0025】
以下の説明において、ある時刻にある場所に所在していたことを「アリバイ」として説明する。
【0026】
[第1の実施の形態]
図3は、本発明の第1の実施の形態におけるシステム構成図である。
【0027】
同図に示すシステムは、通信網1、アリバイサーバ2、アクセス者端末3、確認者端末4から構成される。
【0028】
当該システムは、通信網1を経由してアクセス者のアクセス者端末3と確認者6の確認者端末4がアリバイサーバ2に接続されている。
【0029】
通信網1は、公衆通信網であって、有線または無線の通信網であり、インターネット通信も可能である。
【0030】
アクセス者端末3、確認者端末4は、例えば、パーソナルコンピュータあるいは携帯電話端末であって、IP(Internet Protocol)通信や通信網検索が可能な機能有する端末であるとする。
【0031】
図4は、本発明の第1の実施の形態におけるアクセス者端末の構成を示す。
【0032】
アクセス者端末3は、アカウント取得部31、通信部32、入出力制御部33、記憶部34から構成され、入出力制御部33は、ディスプレイ等の表示装置、キーボードやマウスなどの入力装置に接続されている。
【0033】
アクセス者端末3のアカウント取得部31は、予めアリバイサーバ2からユーザ毎に一義的に付与されるアカウントを取得し、記憶部34に格納する。
【0034】
記憶部34には、アクセス確認を要求するアカウントを格納する。
【0035】
通信部32は、アリバイサーバ2から送信される質問を受信し、当該質問に対する回答を送信する。
【0036】
入出力制御部33は、受信した質問を表示したり、アクセス者5からの入力を受け付ける。
【0037】
図5は、本発明の第1の実施の形態における確認者端末の構成を示す。
【0038】
確認者端末4は、アカウント取得部41、共有情報登録部45、通信部42、入出力制御部43及び判定部46から構成される。
【0039】
アカウント取得部41は、予めアリバイサーバ2から一義的に付与されたアカウントを取得して記憶部44に格納する。
【0040】
共有情報登録部45は、アクセス端末3のアカウントと共にアクセス者5とのみ共有する複数の共有情報を通信部42を介してアリバイサーバ2に登録する。
【0041】
通信部42は、共通情報をアリバイサーバ2に送信すると共に、アクセス日時、接続IPアドレス、質問の回答率、誤答内容等を受信する。
【0042】
判定部46は、アクセス端末3のアクセス者5がアクセス確認を要求したアクセス者端末の正当な操作者であるか否かを判定し、アクセス者端末の正当な操作者であれば、アクセス者端末3がアリバイサーバ2へアクセスした日時が正しいものと確認する。確認結果を入出力制御部43に出力する。
【0043】
入出力制御部43は、確認者6からの入力を受け付けると共に、判定部46の確認結果等をディスプレイに表示する。
【0044】
なお、上記では、アクセス者端末3と確認者端末4の構成をそれぞれ記載しているが、これらの端末の構成は同一であってもよい。
【0045】
図6は、本発明の第1の実施の形態におけるアリバイサーバの構成を示す。
【0046】
アリバイサーバ2は、アカウント管理部21、アクセス制御部22、質問作成部23、セッション制御部24、認証部25、課金部26、通信部27、クライアントDB201,利用履歴記憶部202、メモリ204、質問制御部28から構成される。
【0047】
アカウント管理部21は、アクセス者5、確認者6毎に一意にアカウントを一意に決定し、通信部27を介してアクセス者端末3、確認者端末4に送信すると共に、当該アカウントをクライアントDB201に格納する。
【0048】
アクセス制御部22は、アクセス者端末3からアクセスを受けると、当該アクセス者端末3のアカウントを及びアクセス日時をクライアントDB201に記録する。また、確認者端末4からのアクセスを受け付け、当該確認者端末4から送信された共有情報をクライアントDB201に登録する。また、当該アリバイサーバにアクセスしたアクセス者、確認者毎に、アクセス種別(アクセス/確認)、アクセス日時、接続IPアドレス等を利用履歴記憶部202に格納する。
【0049】
質問作成部23は、複数の情報を回答選択肢に含む1つまたは複数の質問を作成し、クライアントDB201に格納する。
【0050】
質問制御部28は、アクセス者端末3に対して一つまたは、複数の質問をクライアントDB201から読み出して送信する。また、当該質問に対するアクセス者端末3からの回答を取得して、正解あるいは不正解を判断し、判断結果をクライアントDB201に格納する。
【0051】
クライアントDB201は、クライアントフィールド、アクセス記録フィールド、アクセス者リスト、確認者リストを有する。
【0052】
クライアントフィールドは、アクセス者及び確認者のアカウント名、パスワード、ユーザ属性(氏名、住所等)等のクライアントに関する基本的な情報を格納しており、ユーザ認証等に利用される。
【0053】
アクセス記録フィールドには、アクセス者または確認者からアクセスされる度に、アカウント名毎に、アクセス日時/接続IPアドレスが格納される。
【0054】
アクセス者リストには、確認者に対応付けてアクセス者毎のアカウント名と、共有情報として質問リスト(単語リスト、質問と回答)及びオプション(何人で認証するのか、質問数、質問形式を格納する。
【0055】
確認者リストには、アクセス者に対応付けて、確認者毎に回答率、日時場所、質問・回答内容が格納される。
【0056】
利用履歴記憶部202は、アクセスしたクライアント(アクセス者、確認者)の利用状況を記憶して、不正アクセスの排除や料金請求に利用される。格納されるデータは、クライアントDB201のアクセス記録フィールドの内容を時系列的に格納する。
【0057】
認証部35は、アクセスしたアクセス者及び確認者の各アカウントが正しいかを認証する。認証方法については、クライアントDB201のクライアントフィールドを参照して既に登録されているアカウントであるか、ログインされたパスワードが登録されているパスワードと一致するか等について検証する等の方法が考えられる。
【0058】
課金部26は、利用履歴記憶部202の情報を定期的または、任意のタイミングで参照して、確認者または、アクセス者に対して利用した時間や回数に応じて課金処理を行う。
【0059】
セッション制御部24は、上記の各動作を制御する。
【0060】
次に、上記の構成における動作を説明する。
【0061】
図7は、本発明の第1の実施の形態における動作のシーケンスチャートである。
【0062】
ステップ101) アリバイサーバ2のアカウント管理部21において、アクセス者及び確認者からアカウント作成要求が発行されると、アクセス者端末3、確認者端末4の個々に一意に決定したアカウントをクライアントDB201のクライアントフィールドから読み出して、通信部27を介してアクセス者端末3及び確認者端末4に送信する。
【0063】
ステップ102) 確認者端末4のアカウント取得部41は、アリバイサーバ2から送信された自アカウント及びアクセス者のアカウントを取得し、記憶部44に格納する。
【0064】
ステップ103) アクセス者端末3のアカウント取得部31は、アリバイサーバ2から送信された自アカウント及び確認者のアカウントを取得し、記憶部34に格納する。
【0065】
ステップ104) 確認者端末4の共有情報登録部45は、アクセス確認を要求するアクセス者端末3のアカウントと共に、アクセス者5とのみ共有する複数の共有情報をアリバイサーバ2に送信する。
【0066】
ステップ105) アリバイサーバ2のアクセス制御部22は、当該共有情報を取得してクライアントDB201の当該確認者6に対応付けたアクセス者リストに登録する。
【0067】
ステップ106) アクセス者端末3は、ログインする。
【0068】
ステップ107) アリバイサーバ2のアクセス制御部22は、アクセス者端末3のログインを受け、クライアントDB201のアクセス記録フィールドに当該アクセス端末3のアクセス日時、接続IPアドレスを記録する。さらに、質問作成部23において、ランダムに質問を作成し、クライアントDB201の確認者6に対応するアクセス者リストに格納する。このとき、アクセス者端末3に対するアクセス確認を要求した確認者6が登録した1つまたは複数の共有情報と当該共有情報以外の任意の一つまたは複数の情報を回答選択肢に含む複数の質問を作成する。
【0069】
ステップ108) アリバイサーバ2の質問制御部28は、クライアントDB201のアクセス者リストからステップ107で作成した質問を読み出してアクセス者端末3に送信する。
【0070】
ステップ109) アクセス者端末3は、当該質問を受信し、入出力制御部33において当該質問をアクセス者5に対して表示し、当該アクセス者5から当該質問に対する回答を受け付け、通信部32を介してアリバイサーバ2に当該回答を送信する。
【0071】
ステップ110) アリバイサーバ2は、アクセス者端末3からの回答を受信する。
【0072】
ステップ111) アリバイサーバ2の質問制御部28は、受信した回答について、クライアントDB201の確認者6に対応するアクセス者リストを参照して、正解か不正解かの判断を行い、その結果を回答日時と共にクライアントDB201の当該アクセス者5用の確認者リストに格納する。このとき、アリバイサーバ2の質問制御部28では、質問に対する回答率を計算し、併せて確認者リストに格納する。
【0073】
ステップ112) 確認者端末4は、自アカウント情報及びアクセス者5のアカウント情報を含むアクセス証明データ要求をアリバイサーバ2に送信する。
【0074】
ステップ113) アリバイサーバ2の質問制御部28は、確認者のアカウント及びアクセス者のアカウントに基づいて、クライアントDB201の当該確認者6用のアクセス者リストから、アクセス者5のデータを検索して応答情報を作成する。作成される応答情報は、確認者6に提供する情報であり、アクセス者の正答率、質問の回答結果、アクセス時間、IPアドレス、場所等を含む情報である。
【0075】
ステップ114) アリバイサーバ2の質問制御部28は、アクセス者5のアカウント情報に基づいてクライアントDB201のアクセス記録フィールドを参照して、アクセス者5のアクセス日時と接続IPアドレスを取得し、アクセス者5用の確認者リストを参照して質問に対する回答率と誤答内容を取得し、証明データを作成し確認者端末4に送信する。
【0076】
ステップ115) 確認者端末4は、ステップ114の証明データを受信する。
【0077】
ステップ116) 確認者端末4の入出力制御部43は、当該証明データのアクセス状況をディスプレイに表示する。
【0078】
次に、上記のアリバイサーバ2の動作について説明する。
【0079】
図8は、本発明の第1の実施の形態におけるアリバイサーバの動作のシーケンスチャートである。
【0080】
ステップ201) アリバイサーバ2は、クライアントであるアクセス者端末3や確認者端末4からのアカウント作成要求に基づいて、所定のアカウント承認手続き後に、図9に示すように、クライアントDB201のクライアントフィールドにアカウント名(アクセス者5、確認者6)、パスワード、ユーザ属性(氏名、住所等)を作成し、アクセス者端末3及び確認者端末4に送信する。
【0081】
ステップ202) アリバイサーバ2は、確認者6の確認者端末4からアクセス者端末3と当該確認者端末4間で共有の共有情報の登録アクセスを取得すると、認証部25においてクライアントDB201のクライアントフィールドを参照して確認者端末4のアカウントが正しいかの認証を行う。当該登録アクセスとして、確認者端末4のアカウントとアクセス者端末3のアカウント、及び共有情報を受信するものとする。各確認者端末の認証できればステップ203へ移行し、認証失敗であれば、ステップ202に戻る。
【0082】
ステップ203) クライアントDB201は、共有情報を当該確認者用のアクセス者リストに格納する。
【0083】
ステップ204) アクセス者端末3からのアクセス証明のためのログインを通信部27を介して受信すると、認証部25がアクセス者5のアカウント及びパスワードが正しいかをクライアントDB201を参照して認証する。認証が成功すれば、ステップ205に移行し、失敗すればステップ204に戻る。
【0084】
ステップ205) クライアントDB201は、アクセス記録フィールド内に当該アクセス者端末のアカウント情報とアクセス日時と接続IPアドレスを記録する。
【0085】
ステップ206) 質問作成部23において、ステップ203でクライアントDB201の確認者用のアクセス者リストに格納されている共有情報と他の情報を含めた回答選択肢を含む質問を作成し、クライアントDB201に格納すると共に、アクセス者端末3に送信する。
【0086】
具体的には、図10に示すように、クライアントDB201の確認者6用のアクセス者リストに、アクセス者端末3のアカウント名と共有情報である「戌」や「ばら」などを格納する。ここで、質問リストは、図10に示すように単語リストと、質問、及び当該質問に対する正しい回答を含む。また、オプションとして、何人で認証するのか、質問数や質問形式(例えば、10問出題・単語選択方式)等を格納する。
【0087】
なお、確認者は、質問リストに共有情報のみを記載し、そこから質問を自動生成させるパターンと、実際の質問を記載し、そのまま出力させるパターンがある。自動生成させる質問の例としては、例えば、
『「秋田、新潟、白石、近藤、イタリア、アメリカ、黄色、緑、錦糸町、緑の線、大河ドラマ」これらから私達に共通する単語を5つ選択せよ。』
とし、当該質問の答えを共有情報として用いることができる。
【0088】
なお、当該質問作成部23の処理は、アクセス者端末3からのアクセス証明のためのログインを契機として行っているが、確認者端末4から質問設定要求が発行されたことを契機として行ってもよい。
【0089】
ステップ207) 質問制御部28は、通信部27を介してアクセス者端末3からステップ206で作成された質問に対する回答を受信すると、クライアントDB201の確認者6用のアクセス者リストの質問に対する正しい回答を参照して、受信した回答の正/不正を判断し、クライアントDB201のアクセス者5用の確認者リストに、回答率、日時・場所、質問/回答内容等を記録する。ここで、回答率は、質問数に対する回答数または、正解数のいずれかの割合とし、日時は回答を受信した日時とし、場所は例えば、IPアドレスとする。質問は、アクセス者リストから取得し、回答は、受信した回答を記録するものとする。なお、回答率は、複数選択式の場合は正解した数を点数とすることも可能である。
【0090】
ステップ208) 確認者端末4からアクセス者5のアクセス証明のデータの要求を通信部27を介して受信すると、認証部35が確認者端末4とアクセス者5のアカウントが正しいかをクライアントDB201を参照して認証する。認証が成功すればステップ209に移行し、失敗すれば、ステップ208に戻る。
【0091】
ステップ209) セッション制御部24がステップ207で記録したクライアントDB201のアクセス者5用の確認者リストから日時、回答率、質問・回答内容等を読み出し、また、アクセス記録フィールドから当該アクセス者5の接続IPアドレスを取得して、アクセス証明データを生成し、通信部27を介して確認者端末4に送信する。
【0092】
次に、クライアントDB201のクライアントフィールドにアクセス者リスト、確認者リストを作成する場合の動作を説明する。
【0093】
図11は、本発明の第1の実施の形態におけるアクセス者リスト・確認者リスト作成時の処理を説明するための図である。
【0094】
ステップ301) アリバイ証明のサービスを受けようとするアクセス者5は、アクセス者端末3からアリバイサーバ2に参加要求を送信する。
【0095】
ステップ302) アリバイサーバ2は、認証部25において当該アクセス者5の認証を行った上で、確認者端末4に確認者リストへの追加の確認承認を求める。
【0096】
ステップ303) 確認者6は、確認者端末4より承認し、承認情報をアリバイサーバ2に送信する。
【0097】
ステップ304) ステップ303で確認者端末4から承認情報を受信したアリバイサーバ2は、クライアントDB201のアクセス者5用の確認者リストに確認者6のアカウント名を追加し、また、確認者6用のアクセス者リストにアクセス者5のアカウントを追加記録し、アクセス者追加の作業完了をアクセス者端末3に通知する。
【0098】
次に、図8のステップ208におけるアリバイ確認の処理を詳細に説明する。
【0099】
図12は、本発明の第1の実施の形態におけるアリバイ確認の処理を説明するための図である。
【0100】
アリバイサーバ2が確認者端末4からアクセス者5のアリバイ確認要求を受信するとステップ2081(ステップ112))、質問制御部28において、応答を作成する(ステップ2082)。その際、質問制御部28は、クライアントDB201のアクセス者5用の確認者リスト内の確認者6(アカウント名)の行に記録されている回答率/日時場所/質問・回答内容を読み出し、クライアントDB201のアクセス記録フィールドからアクセス者の接続IPアドレスを取得して、これを証明データとして確認者端末4に送信する。
【0101】
これにより、確認者端末4では、ディスプレイ上に、アクセス日時や接続IPアドレスや質問の回答率/誤答内容などを表示する。確認者6は表示内容を閲覧することによりアクセス者5が間違いなくアクセスしたことを確認できる。
【0102】
[第2の実施の形態]
図13は、本発明の第2の実施の形態におけるシステム構成を示す。同図において、第1の実施の形態における図3の構成と同一構成部分には同一符号を付し、その説明を省略する。
【0103】
図13に示すシステムは、図3の構成にWebまたはメールサーバ8を追加した構成である。
【0104】
本実施の形態では、アクセス者端末3がアリバイ証明をするためにアリバイサーバ2にログインしてアクセスし、アリバイサーバ2が、アクセス者端末3からアクセスがあったことをクライアントDB201のアクセス記録フィールドに記録すると共に、アクセス者端末3が当該アクセスと同時に指定したWebまたはメールサーバ8への転送接続をアリバイサーバ2が行うことにより、アクセス者端末3は、1つの動作でアリバイサーバ2へのアクセス証明の登録とアリバイサーバ2以外のWebまたはメールサーバ8との接続を行うものである。
【0105】
図14は、本発明の第2の実施の形態におけるアリバイサーバの構成を示す。同図において、前述の第1の実施の形態における図6の構成と同一部分には同一符号を付し、その説明を省略する。図14に示すアリバイサーバ2は、図6の構成にアクセス者端末3をWeb/メールサーバ8に接続するアクセス転送接続部51を加えた構成である。
【0106】
以下に、上記の構成における動作を説明する。
【0107】
図15は、本発明の第2の実施の形態における動作のシーケンスチャートである。
【0108】
ステップ501) アリバイサーバ2のカウント管理部21において、アクセス者端末3、確認者端末4の個々に一意に決定したアカウントをクライアントDB201のクライアントフィールドから読み出して、通信部27を介してアクセス者端末3及び確認者端末4に送信する。
【0109】
ステップ502) 確認者端末4のアカウント取得部41は、アリバイサーバ2から送信されたアカウントを取得し、記憶部44に格納する。
【0110】
ステップ503) アクセス者端末3のアカウント取得部31は、アリバイサーバ2から送信されたアカウントを取得し、記憶部34に格納する。
【0111】
ステップ504) 確認者端末4の共有情報登録部45は、自アカウント情報及び、アクセス確認を要求するアクセス者端末3のアカウント情報と共に、アクセス者5とのみ共有する複数の共有情報をアクセス者5のアカウント情報と共にアリバイサーバ2に送信する。
【0112】
ステップ505) アリバイサーバ2のアクセス制御部22は、当該共有情報を取得してクライアントDB201の確認者6用のアクセス者リストに登録する。
【0113】
ステップ506) アクセス者端末3は、アクセスしたことを証明したい日時にアリバイサーバ2にログインし、同時に接続したいWebまたはメールサーバ8のIPアドレスを指定する。
【0114】
ステップ507) アリバイサーバ2は、クライアントDB201のアクセス記録フィールドにアクセス日時及び接続要求のあったWebまたはメールサーバのIPアドレスを記録する。
【0115】
ステップ508) 前述のステップ204〜ステップ207と同様の処理を行い、アリバイサーバ2のアクセス転送接続部51は、クライアントDBの確認者リストを参照し、所定の正答率以上の回答率である場合には、ステップ507で記録された接続IPアドレスに基づいて、アクセス者端末3とWebまたはメールサーバ8を接続する。
【0116】
これにより、確認者側がアクセス者に見てもらいたいメールやWebに転送することが可能となる。
【0117】
[第3の実施の形態]
図16は、本発明の第3の実施の形態におけるシステム構成を示す。
【0118】
同図に示すシステムは、前述の第1の実施の形態における図3の構成に、更に、確認者15の確認者端末10を追加した構成である。図16において、図3の構成と同一部分については同一符号を付し、その説明を省略する。
【0119】
本実施の形態では、確認者端末4がアリバイサーバ2からアクセス者5のアカウント、質問に対する回答内容、アクセス日時を受信し、アクセス者端末3がアリバイサーバ2にアクセスしていた日時、質問の回答率、回答内容を基に、アリバイサーバ2から受信したアクセス者がアクセス確認を要求したアクセス者端末の真の操作者であるか否かを判定する場合に、アクセス者端末3に対してアクセス確認要求を行った他の確認者端末10からの質問に対する回答率も併せて受信してアクセス者端末3の成否判定に寄与する手段を確認者端末4が有しているシステムである。
【0120】
図17は、本発明の第3の実施の形態における動作のシーケンスチャートである。
【0121】
ステップ601) アリバイサーバ2のカウント管理部21において、アクセス者端末3、確認者端末4の個々に一意に決定したアカウントをクライアントDB201のクライアントフィールドから読み出して、通信部27を介してアクセス者端末3及び確認者端末4に送信する。
【0122】
ステップ602) アクセス者端末3のアカウント取得部31は、アリバイサーバ2から送信されたアカウントを取得し、記憶部34に格納する。
【0123】
ステップ603) 確認者端末4のアカウント取得部がアカウントを取得し、記憶部44に格納する。
【0124】
ステップ604) 確認者端末4の共有情報登録部45は、自アカウント情報及びアクセス確認を要求するアクセス者端末3のアカウント情報と共に、アクセス者5とのみ共有する複数の共有情報をアリバイサーバ2に送信する。
【0125】
ステップ605) アリバイサーバ2のアクセス制御部22は、当該共有情報を取得してクライアントDB201のアクセス者リストに登録する。
【0126】
ステップ606) 確認者端末10がアリバイサーバ2からアカウントを取得し、記憶部に格納する。
【0127】
ステップ607) 確認者端末10がアクセス者5との共有情報をアクセス者5のアカウント情報と共に、アリバイサーバ2に登録する。
【0128】
ステップ608) アリバイサーバ2が、クライアントDB201の確認者6及び確認者15用のアクセス者リストに、ステップ604、及びステップ607で登録された共有情報を格納する。
【0129】
ステップ609) アクセス端末3が、アクセスしたことを証明したい日時にアリバイサーバ2にログインする。
【0130】
ステップ610) アリバイサーバ2の質問作成部23は、アクセス者端末3のアカウント及びアクセス日時及び経路接続IPアドレスをクライアントDB201のアクセス記録フィールドに記録すると共に、アクセス者5に対するアクセス確認を要求した確認端末4が登録した、1つまたは複数の共有情報と、当該共有情報以外の任意の一つまたは複数の情報を回答選択肢に含む複数の質問を生成する。
【0131】
更に、アクセス者5に対するアクセス確認を要求した確認者端末10が登録した1つまたは複数の共有情報と当該共有情報以外の任意の一つまたは複数の情報を回答選択肢に含む複数の質問を生成する。
【0132】
ステップ611) アリバイサーバ2は、ステップ610で生成した各質問をアクセス者端末3に送信する。
【0133】
ステップ612) アクセス者端末3は、確認者6の関連質問に対する回答及び確認者15の関連質問に対する回答をアリバイサーバ2に送信する。
【0134】
ステップ613) アリバイサーバ2は、ステップ612での回答を受信する。
【0135】
ステップ614) アリバイサーバ2の質問制御部28は、クライアントDB201のアクセス者リストを参照して、アクセス者端末3から受信した回答が正解か不正解かの判断を行い、その結果を回答日時と共にクライアントDB201のアクセス者5用の確認者リストに各々記録する。
【0136】
ステップ615) 確認者端末4は、確認者端末4のアクセス者5のアクセス証明データをアリバイサーバ2に要求する。
【0137】
ステップ616) アリバイサーバ2は、クライアントDB201のアクセス者5のアクセス記録フィールドを参照して応答情報を作成する。
【0138】
ステップ617) アリバイサーバ2は、クライアントDB201のアクセス者5用の確認者リストを参照して、アクセス者5の証明データとして、アクセス日時と接続IPアドレスと確認者15関連の質問に対する回答率と誤答内容とを確認者端末4に送信する。
【0139】
ステップ618) 確認者端末4は、ステップ617の証明データを受信する。
【0140】
ステップ619) 確認者端末4からの情報を受け取った確認者6は、アクセス者5のアクセス状況を確認する。しかし、アリバイ証明の認否にはデータが不十分と判断して、他確認者15関連の質問に関する回答率をアリバイサーバ2に追加要求する。
【0141】
ステップ620) アリバイサーバ2は、クライアントDB201のアクセス者5用のリストから、アクセス者5の応答情報(アクセス者の正答率、質問の回答結果、アクセス時間、IPアドレス、場所等)を作成する。
【0142】
ステップ621) アリバイサーバ2は、アクセス者5のアカウント情報に基づいて、クライアントDB201のアクセス者5用の確認者リストを参照して、確認者15の質問に対する回答率と誤答内容を取得し、証明データを作成し、アクセス者5の追加証明データとして確認者端末4に送信する。
【0143】
ステップ622) 確認者端末4は、ステップ621で送信された追加証明データを受信する。これにより、確認者6は、確認者15による証明データを含めてアリバイ証明の認否を行う。
【0144】
[第4の実施の形態]
本実施の形態では、有効なアリバイ証明である位置情報を衛星測位システム機能を利用して得る場合を説明する。
【0145】
図18は、本発明の第4の実施の形態におけるシステム構成を示す。
【0146】
同図に示すシステムは、通信網1を経由してアクセス者17のアクセス者端末16と確認者6の確認者端末4がアリバイサーバ18に接続している。
【0147】
図19は、本発明の第4の実施の形態におけるアクセス者端末の構成を示す。
【0148】
アクセス者端末16は、図4のアクセス者端末の構成に加え、衛星測位システム機能であるGPS端末161とワンタイムパスワード生成部162を備えている。
【0149】
確認者端末4の構成は図5に示す構成と同様であり、アクセス確認を要求するアクセス者17のアカウントと共にアクセス者17とのみ共有する複数の共有情報をアリバイサーバ2に登録する共有情報登録部45、アリバイサーバ2からアクセス者端末16を操作するアクセス者17のアカウント、質問に対する回答内容、アクセス日時、そして、アクセス者端末16の現在位置情報を受信し、表示する入出力制御部43を有する。
【0150】
確認者6は、アリバイサーバ2から受信したアクセス者端末3の質問に対する回答率、回答内容、そして位置情報を基に、アクセス確認を要求したアクセス者端末の操作者がアクセス者端末16のアクセス者であるか否かを判定し、正しくアクセス確認を要求したアクセス者であれば、当該アクセス者端末16がアリバイサーバ2へアクセスした日時と場所が正しいものと確認表示することができる。
【0151】
アクセス者端末16は、アリバイサーバ2との間でアクセス者端末操作者17が知りえない認証方法として、例えば、アクセス者にわからない方法として、ワンタイムパスワード生成部162において生成したワンタイムパスワードをGPS端末161に埋め込み、そのパスワードを送信してもらうことで、当該GPS端末161の認証が行われ、例え送信されたパスワードを悪意のあるアクセス者が盗み聞き(盗聴)したとしても、ワンタイムパスワードであるので、問題はなく、当該ワンタイムパスワードによりアクセス者端末16の認証が可能である。
【0152】
アクセス者端末16は、アカウントとアリバイサーバ2から送信された質問に対する回答と共にGPS端末161で得られた現在地の位置情報をアリバイサーバ2に送信し、アリバイサーバ2の認証部25は、アクセス者端末16との間でアクセス者端末の操作者であるアクセス者17が知り得ない認証方法で、アクセス者端末16の認証を行った後に、アクセス者端末16から送られる情報を確認する。これにより、アリバイサーバ2は、アクセス者端末16のアカウント、質問に対する回答と共に、位置情報を受信してクライアントDB201に記録する。ここで、認証部25で行う、アクセス者が知りえない認証方法とは、例えば、ワンタイムパスワードで暗号化したアカウントをアクセス者端末16内に組み込んでおき、読み出すなどの方法である。
【0153】
ステップ701) アリバイサーバ2のカウント管理部21において、アクセス者端末16、確認者端末4の個々に一意に決定したアカウントをクライアントDB201から読み出して、通信部27を介してアクセス者端末3及び確認者端末4に送信する。
【0154】
ステップ702) アクセス者端末16のアカウント取得部31は、アリバイサーバ2から送信されたアカウントを取得し、記憶部34に格納する。
【0155】
ステップ703) 確認者端末4のアカウント取得部41は、アリバイサーバ2から送信されたアカウントを取得し、記憶部44に格納する。
【0156】
ステップ704) 確認者端末4の共有情報登録部45は、アクセス確認を要求するアクセス者端末16のアカウントと共に、アクセス者17とのみ共有する複数の共有情報をアリバイサーバ2に送信する。
【0157】
ステップ705) アリバイサーバ2のアクセス制御部22は、当該共有情報を取得してクライアントDB201の確認者6用のアクセス者リストに当該共有情報をアクセス者17と関連付けて登録する。
【0158】
ステップ706) アクセス者17がアクセスしたことを証明したい日時に、アクセス者端末16からアリバイサーバ2にログインする。
【0159】
ステップ707) アリバイサーバ2は、アクセス者端末16のアカウント及びアクセス日時及び経路接続IPアドレスをクライアントDB201に記録すると共に、質問作成部23において、アクセス者17に対するアクセス確認を要求した確認者6が登録した1つまたは複数の共有情報と共有情報以外の任意の一つまたは複数の情報を回答選択肢に含む複数の質問を生成する。
【0160】
ステップ708) アリバイサーバ2は、アクセス者端末16にワンタイムパスワードの生成を要求する。
【0161】
ステップ709) アクセス者端末16のワンタイムパスワード生成部162では、ワンタイムパスワードを生成し、アリバイサーバ2に送信する。
【0162】
ステップ710) アリバイサーバ2は、ワンタイムパスワードを受信し、メモリ204に一時的に保持し、質問をアクセス者端末16に送信する。
【0163】
ステップ711) アクセス者端末16は、ステップ708の質問への回答と、GPS位置情報とワンタイムパスワードをアリバイサーバ2に送信する。
【0164】
ステップ712) アリバイサーバ2は、ステップ711位置けるアクセス者端末16からの送信データを受信する。認証部25がワンタイムパスワードなどによりアクセス者端末16の認証を行い、認証が成功すれば、ステップ713に移行し、失敗すればステップ711に移行する。
【0165】
ステップ713) アリバイサーバ2の質問制御部28は、アクセス者端末16から受信した回答が正解か不正解かの判断を行い、その結果を回答日時と位置データと共に、クライアントDB201に記録し、アクセス者端末16に登録完了通知を送信する。
【0166】
ステップ714) アクセス者端末16は、登録完了通知を受信する。
【0167】
ステップ715) 確認者端末4が、アクセス者17のアクセス証明データをアリバイサーバ2に要求する。
【0168】
ステップ716) アリバイサーバ2は、クライアントDB201の確認者6のアクセス者リストから、アクセス者17のアクセス記録データを検索して応答情報を作成する。
【0169】
ステップ717) アリバイサーバ2は、アクセス者17の証明データとして、アクセス日時と接続IPアドレスと質問に対する回答率と誤答内容と位置情報とを確認者端末4に送信する。
【0170】
ステップ718) 確認者端末4は、ステップ716の証明データを受信する。
【0171】
ステップ719) 確認者端末4からの情報を受け取った確認者6は、アクセス者17のアクセス状況を確認する。
【0172】
次に、本実施の形態におけるアリバイ承認の処理について説明する。
【0173】
図21は、本発明の第4の実施の形態におけるアリバイ承認処理を説明するための図である。
【0174】
アクセス者端末16が確認者のアリバイ承認要求をアリバイサーバ2に送信すると(ステップ706)、アリバイサーバ2は、アクセス者17のアカウントの認証後に、アクセス制御部22が、アクセス日時/接続IPアドレスをクライアントDB201のアクセス記録フィールドに記録し、質問作成部23において質問を生成する(ステップ707)。アリバイサーバ2は、アクセス者端末16に対してワンタイムパスワードを要求し(ステップ708)、アクセス者端末16のワンタイムパスワード生成部162においてワンタイムパスワードを生成して、アリバイサーバ2に送信する(ステップ709)。アリバイサーバ2は、アクセス者端末16からワンタイムパスワードを受信し、メモリ204に格納し、質問をアクセス者端末16に送信する(ステップ710)。
【0175】
アクセス者端末16は、GPS端末161において、アリバイサーバ2との間で以下の処理を行う。
【0176】
ステップ801) GPS端末161は、生成されたワンタイムパスワード(端末埋め込み型)を用いて端末認証要求をアリバイサーバ2に送信する。
【0177】
ステップ802) アリバイサーバ2は、認証部25においてワンタイムパスワードからGPS端末161を認証する。
【0178】
ステップ803) GPS端末161において、経度、緯度の位置データを取得し、アリバイサーバ2に送信する。
【0179】
なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において種々変更・応用が可能である。
【産業上の利用可能性】
【0180】
本発明は、ビジネスでの出張の実態管理や、忙しく動きまわるビジネスマンを対象として運送行サービスとして、アリバイ証明された顧客にサービスマンの派遣や物品を特急で届けるサービスや、カラ出張防止、あるいは、浮気防止等、様々な形態での利用が可能である。
【図面の簡単な説明】
【0181】
【図1】本発明の原理を説明するための図である。
【図2】本発明の原理構成図である。
【図3】本発明の第1の実施の形態におけるシステム構成図である。
【図4】本発明の第1の実施の形態におけるアクセス者端末の構成図である。
【図5】本発明の第1の実施の形態における確認者端末の構成図である。
【図6】本発明の第1の実施の形態におけるアリバイサーバの構成図である。
【図7】本発明の第1の実施の形態における動作のシーケンスチャートである。
【図8】本発明の第1の実施の形態におけるアリバイサーバのシーケンスチャートである。
【図9】本発明の第1の実施の形態におけるクライアントDBのクライアントフィールドを示す図である。
【図10】本発明の第1の実施の形態における質問設定時のクライアントDBのアクセス者リストである。
【図11】本発明の第1の実施の形態におけるアクセス者リスト・確認者リストの作成時の処理を示す図である。
【図12】本発明の第1の実施の形態におけるアリバイ確認時の処理を説明するための図である。
【図13】本発明の第2の実施の形態におけるシステム構成図である。
【図14】本発明の第2の実施の形態におけるアリバイサーバの構成図である。
【図15】本発明の第2の実施の形態における動作のシーケンスチャートである。
【図16】本発明の第3の実施の形態におけるシステム構成図である。
【図17】本発明の第3の実施の形態における動作のシーケンスチャートである。
【図18】本発明の第4の実施の形態におけるシステム構成図である。
【図19】本発明の第4の実施の形態におけるアクセス者端末の構成図である。
【図20】本発明の第4の実施の形態における動作のシーケンスチャートである。
【図21】本発明の第4の実施の形態におけるアリバイ承認処理を説明するための図である。
【符号の説明】
【0182】
1 通信網
2 アリバイサーバ
3 アクセス者端末
4 確認者端末
5 アクセス者
6 確認者
8 Web/メールサーバ
10 確認者端末
15 確認者
16 アクセス者端末
17 アクセス者
20 アリバイ内容送信手段
21 アカウント送信手段、アカウント管理部
22 アクセス情報管理手段、アクセス制御部
23 質問作成手段、質問作成部
24 セッション制御部
25 認証部
26 課金部
27 通信部
28 回答判定手段、質問制御部
29 共有情報登録手段
31 アカウント主と空部
32 回答手段、通信部
33 入出力制御部
34 記憶部
35 入出力部
41 アカウント取得部
42 通信部
43 入出力制御部
44 記憶部
45 共有情報送信手段、共有情報登録部
46 アクセス者判定手段、判定部
47 入出力部
51 アクセス転送接続部
161 GPS端末
162 ワンタイムパスワード生成部
201 クライアントDB
202 利用履歴記憶部
204 メモリ

【特許請求の範囲】
【請求項1】
通信網と該通信網に接続される1つまたは複数のアクセス者端末、1つまたは複数の確認者端末及びアリバイサーバから構成される、ある時刻にある場所に所在していたことを証明するアリバイ証明システムにおけるアリバイ証明方法であって、
前記アリバイサーバは、
前記アクセス者端末及び前記確認者端末にそれぞれ一意に付与されたアカウントを双方に送信するアカウント送信ステップを行い、
前記確認者端末は、
アクセス確認を要求するアクセス者のアカウントと共に、該アクセス者とのみ共有する共有情報を前記アリバイサーバに送信する共有情報送信ステップを行い、
前記アリバイサーバは、
前記確認者端末から送信された前記アクセス者のアカウント、前記共有情報をクライアントDB内の該アクセス者と関連付けたアクセス者リストに登録する登録ステップと、
前記アクセス者端末からアクセスを受け付けると、該アクセス者端末のアカウント及びアクセス日時及び接続IPアドレスを前記クライアントDB内のアクセス記録領域に格納するアクセス者情報格納ステップと、
前記クライアントDBに格納されている前記共有情報と該共有情報以外の任意の1つまたは複数の情報を回答選択肢に含む少なくとも1つの質問を作成し、前記アクセス者端末に送信する質問作成ステップと、を行い、
前記アクセス者端末において、
前記アリバイサーバから送信された前記質問の前記回答選択肢の中から前記アクセス者によって選択された回答を該アリバイサーバに送信する回答ステップを行い、
前記アリバイサーバにおいて、
前記アクセス者端末から送信された前記回答が前記共有情報に含まれる場合に正解とする判定を行い、その判定結果及び日時、場所、質問・回答内容を含む情報を前記クライアントDB内のアクセス者に対応する確認者リストに格納する回答判定ステップと、
前記クライアントDB内の確認者リストからアクセス確認要求を行った前記確認者端末に対応する情報、及び、該クライアントDB内の前記アクセス記録領域に格納されている情報を、アリバイ内容として該確認者端末に送信するアリバイ送信ステップと、を行い、
前記確認者端末は、
前記アリバイサーバから取得した前記アリバイ内容に基づいて、前記アクセス者端末の操作者がアクセス確認を要求した正しいアクセス者端末の操作者であるか否かを判定する
検証ステップを、
行うことを特徴とするアリバイ証明方法。
【請求項2】
前記回答ステップにおいて、アクセス者端末は、
前記回答と共に、任意のWebまたはメールサーバの接続情報を前記アリバイサーバに送信し、
前記アリバイサーバは、
前記アクセス者端末からのアクセスを前記クライアントDB内のアクセス記録フィールドに記録し、該アクセス者端末からの回答が一定の正答率を超えている場合のみ、該アクセス者端末から指定された前記接続情報に基づいて、前記Webまたは前記メールサーバと該アクセス者端末を接続する、
請求項1記載のアリバイ証明方法。
【請求項3】
前記確認者端末は、前記検証ステップの後に、他の確認者端末からの情報をも含めてアクセス者の認証を行う場合に、
当該確認者端末以外の端末の認証対象とするアクセス者に対する証明データ要求を前記アリバイサーバに送信し、
前記アリバイサーバは、
前記証明データ要求元以外の1つ以上の確認者端末からの質問に対する、前記認証対象とするアクセス者のアクセス端末の前記アリバイ内容を前記クライアントDBから読み出して、該証明データ要求元の前記確認者端末に送信し、
前記証明データ要求元の確認者端末は、
前記アリバイサーバから送信された1つ以上のアリバイ内容を用いて、前記アクセス者端末の操作者がアクセス確認を要求した正しいアクセス者端末の操作者であるか否かを判定する処理を更に行う
請求項1または2記載のアリバイ証明方法。
【請求項4】
前記アクセス者端末において、
前記アリバイサーバとの間で、当該アクセス者端末の操作者が知りえない認証方法により認証を行い、
前記アリバイサーバから送信された前記質問に対して回答する際に、
当該アクセス者端末内部に設けられた衛星測位システム機能を用いて、前記質問に対する回答と共に、該衛星測位システム機能により取得した現在地の位置情報を秘匿して、前記回答と共に、前記アリバイサーバに送信し、
前記アリバイサーバは、
前記アクセス者端末から送信された前記回答及び前記位置情報を前記アリバイ内容として前記確認者端末に送信する
請求項1乃至3記載のアリバイ証明方法。
【請求項5】
通信網と該通信網に接続される1つまたは複数のアクセス者端末、1つまたは複数の確認者端末及びアリバイサーバから構成される、ある時刻にある場所に所在していたことを証明するアリバイ証明システムであって、
前記アリバイサーバは、
前記アクセス者端末及び前記確認者端末にそれぞれ一意に付与されたアカウントを双方に送信するアカウント送信手段と、
前記確認者端末から送信された前記アクセス者のアカウント、共有情報をクライアントDB内の該アクセス者と関連付けたアクセス者リストに登録する共有情報登録手段と、
前記アクセス者端末からアクセスを受け付けると、該アクセス者端末のアカウント及びアクセス日時及び接続IPアドレスを前記クライアントDB内のアクセス記録領域に格納するアクセス情報管理手段と、
前記クライアントDBに格納されている前記共有情報と該共有情報以外の任意の1つまたは複数の情報を回答選択肢に含む少なくとも1つの質問を作成し、前記アクセス者端末に送信する質問作成手段と、
前記アクセス者端末から前記質問に対する回答を受信し、該回答が前記共有情報に含まれル場合には正解とする判定を行い、その判定結果及び日時、場所、質問・回答内容を含む情報を前記クライアントDB内のアクセス者に対応する確認者リストに格納する回答判定手段と、
前記クライアントDB内の確認者リストからアクセス確認要求を行った前記確認者端末に対応する情報、及び、該クライアントDB内の前記アクセス記録領域に格納されている情報を、アリバイ内容として該確認者端末に送信するアリバイ内容送信手段と、
を有し、
前記確認者端末は、
アクセス確認を要求するアクセス者のアカウントと共に、該アクセス者とのみ共有する共有情報を前記アリバイサーバに送信する共有情報送信手段と、
前記アリバイサーバから取得した前記アリバイ内容に基づいて、前記アクセス者端末の操作者がアクセス確認を要求した正しいアクセス者端末の操作者であるか否かを判定するアクセス者判定手段と、を有し、
前記アクセス者端末は、
前記アリバイサーバから送信された前記質問の前記回答選択肢の中からアクセス者により選択された回答を該アリバイサーバに送信する回答手段を、有する、
ことを特徴とするアリバイ証明システム。
【請求項6】
前記アクセス者端末の前記回答手段は、
前記回答と共に、任意のWebまたはメールサーバの接続情報を前記アリバイサーバに送信する手段を更に有し、
前記アリバイサーバは、
前記アクセス者端末からのアクセスを前記クライアントDB内のアクセス記録フィールドに記録し、該アクセス者端末からの前記回答が一定の正答率を超えている場合のみ、該アクセス者端末から指定された前記接続情報に基づいて、前記Webまたは前記メールサーバと該アクセス者端末を接続する手段を更に有する、
請求項5記載のアリバイ証明システム。
【請求項7】
前記確認者端末において、他の確認者端末からの情報をも含めてアクセス者の認証を行う場合に、
前記確認者端末は、
前記アクセス者判定手段を行った後、前記アリバイサーバに当該端末以外の認証対象とするアクセス者に対する証明データを要求する手段と、
前記アリバイサーバから送信された1つ以上のアリバイ内容を用いて、前記アクセス者端末の操作者がアクセス確認を要求した正しいアクセス者端末の操作者であるか否かを判定する手段を更に有し、
前記アリバイサーバは、
前記証明データ要求を受信する手段と、
前記証明データ要求元以外の1つ以上の確認者端末からの質問に対する、前記認証対象とするアクセス者のアクセス端末の前記アリバイ内容を前記クライアントDBから読み出して、該証明データ要求元の前記確認者端末に送信する手段と、
を更に有する請求項5または6記載のアリバイ証明システム。
【請求項8】
前記アクセス者端末において、
前記アリバイサーバとの間で、当該アクセス者端末の操作者が知りえない認証方法により認証を行う手段と、
当該アクセス者端末内部に設けられた衛星測位システム装置と、
前記アリバイサーバから送信された前記質問に対して回答する際に、前記衛星測位システム装置を用いて、前記質問に対する回答と共に、該衛星測位システム機能により取得した現在地の位置情報を秘匿して、前記回答と共に、前記アリバイサーバに送信する手段と、を更に有し、
前記アリバイサーバは、
前記アクセス者端末から送信された前記回答及び前記位置情報を前記アリバイ内容として前記確認者端末に送信する手段を有する
請求項5乃至7記載のアリバイ証明システム。
【請求項9】
通信網と該通信網に接続される1つまたは複数のアクセス者端末、1つまたは複数の確認者端末を有し、該確認者端末に対して、該アクセス者端末のアクセス者がある時刻にある場所に所在していたことを証明するアリバイ証明システムにおけるアリバイサーバであって、
前記アクセス者端末及び前記確認者端末にそれぞれ一意に付与されたアカウントを双方に送信するアカウント送信手段と、
前記確認者端末から送信された前記アクセス者のアカウント、共有情報をクライアントDB内の該アクセス者と関連付けたアクセス者リストに登録する共有情報登録手段と、
前記アクセス者端末からアクセスを受け付けると、該アクセス者端末のアカウント及びアクセス日時及び接続IPアドレスを前記クライアントDB内のアクセス記録領域に格納するアクセス情報管理手段と、
前記クライアントDBに格納されている前記共有情報と該共有情報以外の任意の1つまたは複数の情報を回答選択肢に含む少なくとも1つの質問を作成し、前記アクセス者端末に送信する質問作成手段と、
前記アクセス者端末から前記質問に対する回答を受信し、該回答が前記共有情報に含まれる場合に正解とする判定を行い、その判定結果及び日時、場所、質問・回答内容を含む情報を前記クライアントDB内のアクセス者に対応する確認者リストに格納する回答判定手段と、
前記クライアントDB内の確認者リストからアクセス確認要求を行った前記確認者端末に対応する情報、及び、該クライアントDB内の前記アクセス記録領域に格納されている情報を、アリバイ内容として該確認者端末に送信するアリバイ内容送信手段と、
を有することを特徴とするアリバイサーバ。
【請求項10】
コンピュータに、
請求項9記載のアリバイサーバの各手段を実行させることを特徴とするアリバイ証明プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate