説明

個人情報を検索するための端末装置及びシステム

【課題】被検索者が検索者を制限でき第三者が被検索者になりすますことを防止する検索手段を提供する。
【解決手段】利用者Aの情報Pa及び利用者Bの情報Pb’を記憶するAの情報端末110と、Aの情報Pa’及びBの情報Pbを記憶するBの情報端末120と、サーバ100とを有し、情報端末120はPbがBの情報であることの認証を受けF(Pb)を生成、サーバ100にBの認識票Xbと関連づけ、次に情報端末120はG(Pa’,Pb)を生成、サーバ100に送信、サーバ100はBの認識票とG(Pa’,Pb)とを関連づけ、端末110は、F(Pa,Pb’)を生成してサーバ100に送信、サーバ100はF(Pa,Pb’)と一致する演算結果を検索し、F(Pa’,Pb)とF(Pa,Pb’)との一致を検出し、F(Pa’,Pb)と関連づけられたBの認識票Xbを検出し、Xbに関連づけられたF(Pb)を検出し、情報端末110に送る。

【発明の詳細な説明】
【技術分野】
【0001】
本願発明は、ネットワークに接続された端末が他の端末を検索する技術に関する。特に、他の端末の利用者が望む者だけがその利用者を検索することができる技術に関する
【背景技術】
【0002】
これまで、インターネットは、主としてWebに代表されるように、サーバ上、あるいはピア・ツー・ピア(P2P)網上で、不特定の利用者に対する情報公開に使われていた。ところが近年、インターネットを、開示する相手を特定した、個人的な情報の授受に使うサービスが増えてきている。IP電話、ネットワークゲーム、あるいはソーシャル・ネットワーク・サイト(SNS)などがその例である。例えば、個人間では、IP電話においては、迷惑電話を防ぐために、開示する相手を特定して電話番号を開示する必要がある。
【0003】
さらに、デジタルカメラ、ビデオカメラ、携帯型音楽プレーヤー、ビデオレコーダ、ナビ
ゲーションシステムなどの様々な民生機器も、IPネットワークへの接続が進んでいる。
今後はこれらの様々な民生機器も、情報端末として個人間のコミュニケーションの手段と
して使われるようになると予想される。
【0004】
ネットワークに接続されたこのような各種情報端末を使って、特定の相手とコミュニケーション、もしくはデータのやりとりを実現する場合、利用者はネットワーク上で通信したい相手を検索して一意に特定する必要がある。
【0005】
ほとんどのサービスでは、個人間のコミュニケーションやデータのやりとりはサービス事業者の運営するサーバ上で行われる。利用者はまず、その端末を通じてサーバログイン時に認証を受ける。次に通信したい相手を探す際には、その相手があらかじめサービス事業者のサーバ上に登録および開示しておいた情報を直接検索する。検索によってその相手を一意に特定できれば、利用者の端末がこのサービス上で相手を一意に識別するためのIDを、サービス事業者のサーバより得る。
【0006】
また、ピア・ツー・ピア(P2P)型のような特定のサーバに依存しないアーキテクチャを使うサービスもある。この場合、通信したい相手を探す際、その相手がこのサービスの参加者に対して開示している情報を検索する問い合わせ(Query:クエリ)を、直接通信しているノード(近接ノード)に対して行う。このノードがこのクエリの検索対象である個人情報を持っていない場合、さらにこのノードの別の近接ノードに対してこのクエリを転送する。このクエリの検索対象である個人情報を持っているノードに出会うまでクエリの転送を繰り返す。検索によってその相手を一意に特定できれば、利用者の端末がこのサービス上で相手を一意に識別するためのIDを、これを持っているノードより得る。
【特許文献1】特開2006−244095号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
まず図1を参照して、従来技術によるサーバ上での検索の典型的方法を示す。図1において、検索者である利用者Aがその端末110を通じて、サーバ100で被検索者である利用者Bと通信を行うなどのために、Bの端末120を検索するためには、次のようなステップの実行が必要である。第1のステップでは、他の利用者が利用者Bをネットワーク上で検索するための情報を、その利用者Bが、その端末120を通じてサーバ100の記憶手段103に記憶する。第2のステップでは、利用者Aが前記第1のステップで、利用者Bがサーバの記憶手段103に記憶した検索用の情報を、Aの端末110を通じてサーバ100に問い合わせる。第3のステップでは、サーバの検索手段102が前記第2のステップの問い合わせに対して、記憶手段103を検索し、第1のステップで利用者Bが登録した検索用の情報が見つかると、サーバ100が利用者Aの端末110に利用者Bを一意に特定するための認識票を送る。
【0008】
このような従来の検索技術には以下5つの問題がある。
【0009】
第1の問題は、被検索者(上の例での利用者B)が検索者をあらかじめ限定する手段がない点である。前記第1のステップで利用者Bがサーバ100に登録した検索用の情報は、検索者だけではなく無関係の第三者である利用者Xも、利用者Aから検索すると同様に検索することができる。利用者Bは、「利用者Aからは検索されてもよいが、利用者Xからは検索されたくない」という要求を持っているかもしれないが、これは従来の検索技術では実現できない。たとえば、被検索者が、あるSNSサービスにおいて、知人から探してもらうためには、実名を検索用に登録する必要がある。しかし、従来の方法による検索を提供しているSNSサービスでは、被検索者の知人だけでなく悪意の第三者から検索されることを防止する手段はない。このため、SNSサービスの多くの利用者が匿名情報しか登録せず、逆にこのため知人同士が互いに相手を探すことが困難になっている。
【0010】
第2の問題は、検索者が複数の検索結果を得ることが多い点である。多くのサービスでは、前記第1のステップで、利用者Bが検索用にサーバの記憶手段103に登録する情報を、ネットワークで利用者Bを一意に特定するための情報に限定することができない。たとえば、SNSサービスでは、各利用者が、各々のニックネームを検索用に登録することが多い。しかしこの場合、複数の利用者が同じニックネームを登録することが頻繁に起こるため、検索者がニックネームで被検索者を検索した場合、サーバから端末に対して複数の一致が報告されることが多い。この場合は、検索者が意図した被検索者を特定することができない。
【0011】
第3の問題は、検索サーバの運営者がすべての被検索者に関する情報にアクセスが可能だという点である。サーバ100の運営・管理者は、前記第1のステップで被検索者である利用者Bがサーバの記憶手段103に登録する検索用の情報にアクセス可能である。この結果、すべての利用者が登録する情報が、サーバの運営・管理者のもとに集中する。
【0012】
第4の問題は、被検索者があらかじめ検索用に登録しておいた情報そのものを、検索者が能動的に検索した場合以外には検索が成立しない点である。すなわち、前記3つのステップの一つが欠けても利用者Aは利用者Bを検索し特定することができない。たとえば、検索者である利用者Aが、能動的に検索用情報をサーバ100に問い合わせなければ、利用者Aが利用者Bを探すことはない。また、利用者Bがサーバ100に登録した、利用者Bをネットワーク上で一意に特定するための情報を、利用者Aが知らなければ、前記従来の方法による検索は成立しない。
【0013】
一例として、たとえば利用者Bがその名前をサーバ100に登録し、利用者Aが知る利用者Bの名前をサーバ100に対して問い合わせたとする。そもそも検索者である利用者Aが検索操作をしてサーバ100に対して利用者Bの名前を問い合わせなければ、利用者Bを検索することはできない。また利用者A検索操作をしたとしても、問い合わせた名前が、あらかじめ利用者Bがサーバ100に登録した情報と一致しなければやはり検索は成立しない。これがSNSをはじめとする様々なネットワークサービスで利用者の利便性を向上できない大きな足かせとなっている。
【0014】
第5の問題は、悪意の第三者が被検索者になりすますことを防ぐ手段がない点である。たとえば、前記従来の方法では、悪意の第三者Xが利用者Bに関する情報を知っており、利用者Xがその端末130を通じてこの利用者Bに関する情報を、利用者Xのものとしてサーバの記憶手段130に検索用に登録したとする。この場合、前記第2のステップで、利用者Aの端末110がサーバ100に対して利用者Bを検索した時、検索手段102は前記利用者Bに関する情報を、利用者Xのものとして利用者Aの端末110に検索結果として返すかもしれない。たとえば、SNSサービスで被検索者が他人の本名を検索用に登録した場合、検索者はこれが被検索者本人であることを確認することができない。このため悪意の第三者になりすまされるリスクがある。
【0015】
本願発明は、このような従来の検索方法による検索に係る問題を解決するためになされたものであり、ネットワーク上で被検索者が検索者をあらかじめ限定することができ、検索において複数の検索結果を得ることが少なく、さらに被検索者がサーバの運営者にさえその情報を開示する必要がなく、明示的な検索をおこなわなくとも知人をネットワーク上で安全に検索することができ、さらに悪意の第三者によるなりすましを有効に排除できるような、検索手段を提供することを目的とする。
【課題を解決するための手段】
【0016】
本発明の一実施形態として、利用者Bの情報端末であって、前記利用者Bに関する情報Pb及び利用者Aに関する情報Pa’を記憶する記憶手段と、前記記憶手段に記憶された前記情報Pb及び前記情報Pa’を任意の演算Gにより演算して演算結果G(Pa’、Pb)を得るための演算手段と、前記演算結果G(Pa’、Pb)をサーバに送信する送信手段と、を有することを特徴とする情報端末を提供する。
【0017】
本発明の一実施形態として、利用者Bの情報端末であって、前記利用者Bの前記情報端末に記憶された情報Pbを任意の演算Fにより演算して演算結果F(Pb)を得るための演算手段と、前記利用者Bの前記情報端末が、前記情報Pbが利用者Bに関する情報であることを認証したことを表す信用情報を受信する受信手段と、前記受信手段が前記信用情報を受信すると、前記演算結果F(Pb)をサーバに送信する送信手段と、を有することを特徴とする情報端末を提供する。
【0018】
本発明の一実施形態として、利用者Aの情報端末であって、前記利用者Aに関する情報Pa及び利用者Bに関する情報Pb’を記憶する記憶手段と、前記記憶手段に記憶された前記情報Pa及び前記情報Pb’を任意の演算Gにより演算して演算結果G(Pb’、Pa)を得るための演算手段と、前記情報Pb’を任意の演算Fにより演算して演算結果F(Pb’)を得るための演算手段と、前記演算結果G(Pb’、Pa)と前記演算結果F(Pb’)を関連づけて記憶手段に記憶させるためのテーブル作成手段と、を有することを特徴とする情報端末を提供する。
【0019】
本発明の一実施形態として、利用者Bの情報端末から、前記利用者Bの前記情報端末に記憶された前記利用者Bに関する情報Pbと、前記利用者Bの前記情報端末に記憶された利用者Aに関する情報Pa’を任意の演算にGにより演算した演算結果G(Pa’、Pb)を受信する受信手段と、前記演算結果G(Pa’、Pb)と前記利用者Bを一意に特定するための認識票Xbとを関連づけてテーブルに記憶するためのテーブル作成手段と、を有することを特徴とするサーバを提供する。
【0020】
本発明の一実施形態として、利用者Bの情報端末が、前記情報端末に記憶された情報Pbが前記利用者Bに関する情報であることを認証したことを表す信用情報を受信する第一受信手段と、これを契機として前記第一手段が前記信用情報の受信をすると、前記利用者Bの情報端末が任意の演算Fによる演算結果F(Pb)をサーバに送った前記演算結果F(Pb)を受信する第二受信手段と、前記演算結果F(Pb)と前記利用者Bを一意に特定するための認識票Xbとを関連づけてテーブルに記憶するためのテーブル作成手段と、を有することを特徴とするサーバを提供する。
【0021】
本発明の一実施形態として、利用者Bの情報端末から前記利用者Bの前記情報端末に記憶された前記利用者Bに関する情報Pbと利用者Aに関する情報Pa’を任意の演算により演算した演算結果G(Pa’、Pb)を受信する受信手段と、前記演算結果G(Pa’、Pb)と前記利用者Bを一意に特定するための認識票Xbとを関連づけて第1のテーブルに記憶するためのテーブル作成手段と、前記利用者Bの前記情報端末から、前記利用者Bの前記情報端末に記憶された情報Pbが前記利用者Bの有する情報であることを認証したことを表す信用情報を受信する第一受信手段と、前記第一受信手段が前記信用情報を受信した後に送信された演算結果F(Pb)を受信する第二受信手段と、前記演算結果F(Pb)と前記利用者Bを一意に特定するための認識票Xbとを関連づけて第2のテーブルに記憶するためのテーブル作成手段と、を有することを特徴とするサーバを提供する。
【0022】
本発明の一実施形態として、利用者Aの情報端末であって、利用者Bを一意に特定するための認識票Xbをサーバに送信する送信手段と、前記利用者Bの情報端末が、前記利用者Bの情報端末に記憶された情報Pbが前記利用者Bに関する情報であることを認証したことを表す信用情報を受信する第一受信手段と、前記受信手段が前記信用情報を受信すると、前記情報Pbを任意の演算Fにより演算した演算結果F(Pb)を送信した前記演算結果F(Pb)をサーバ経由で受信する第二受信手段と、を有することを特徴とする情報端末を提供する。
【0023】
本発明の一実施形態として、利用者Aに関する情報Paおよび利用者Bに関する情報Pb’を記憶する利用者Aの情報端末と、前記利用者Aに関する情報Pa’および前記利用者Bの情報Pbを記憶する利用者Bの情報端末と、サーバと、を有するシステムであって、前記利用者Bの情報端末は、前記利用者Aの情報Pa’と前記利用者Bの情報Pbを任意の演算によって演算した第1の演算結果G(Pb、Pa’)を生成し、前記第1の演算結果を前記サーバに送信する第一送信手段を有し、前記サーバは前記利用者Bの認識票Xbと前記第1の演算結果G(Pb、Pa’)を関連づけて記憶する記憶手段を有し、前記利用者Aの情報端末は前記利用者Aの情報Paと前記利用者Bの情報Pb’を任意の演算によって演算した第2の演算結果G(Pb’、Pa)を生成し、前記第2の演算結果をサーバに送信する第二送信手段を有し、前記サーバは前記第2の演算結果と一致する演算結果を検索し、前記第1の演算結果G(Pb、Pa’)と第2の演算結果G(Pb’、Pa)の一致を検出することによって、前記第1の演算結果と関連づけて記憶された前記利用者Bの前記認識票を検出し、前記利用者Aの情報端末に前記利用者Bの前記認識票を送信する送信手段をさらに有することを特徴とするシステムを提供する。
【0024】
本発明の一実施形態として、利用者Bの情報Pbを記憶する利用者Bの情報端末と、サーバと、を有するシステムであって、前記利用者Bの前記情報端末は、前記利用者Bの前記情報端末が記憶する情報Pbが前記利用者Bの有する情報であることを認証したことを表す信用情報を受信する受信手段と、前記受信手段が前記信用情報を受信すると任意の演算による演算結果F(Pb)を生成して前記演算結果F(Pb)を前記サーバに送信する送信手段とを有し、前記サーバは前記演算結果F(Pb)を前記利用者Bの認識票Xbと関連づけて記憶する記憶手段を有することを特徴とするシステムを提供する。
【0025】
本発明の一実施形態として、利用者Aに関する情報Paおよび利用者Bに関する情報Pb’を記憶する利用者Aの情報端末と、前記利用者Aに関する情報Pa’および前記利用者Bに関する情報Pbを記憶する利用者Bの情報端末と、サーバと、を有するシステムであって、前記利用者Bの前記情報端末は、前記情報Pbが前記利用者Bの有する情報であることを認証したことを表す信用情報を受信する受信手段と前記受信手段が前記信用情報を受信すると任意の演算による第1の演算結果F(Pb)を生成して前記第1の演算結果F(Pb)を前記サーバに送信する第一送信手段とを有し、前記サーバは前記第1の演算結果F(Pb)を前記利用者Bの認識票Xbと関連づけて第1のテーブルに記憶する第一記憶手段を有し、前記利用者Bの前記情報端末は、前記利用者Aに関する情報Pa’と前記利用者Bに関する情報Pbを任意の演算によって演算した第2の演算結果G(Pb、Pa’)を生成し、前記第2の演算結果を前記サーバに送信する第二送信手段を有し、前記サーバは前記利用者Bの前記認識票Xbと前記第2の演算結果G(Pb、Pa’)を関連づけて第2のテーブルに記憶する第二記憶手段をさらに有し、前記利用者Aの前記情報端末は前記利用者Aに関する情報Paと前記利用者Bに関する情報Pb’を任意の演算によって演算した第3の演算結果G(Pb’、Pa)を生成し、前記第3の演算結果をサーバに送信する第三送信手段をさらに有し、前記サーバは前記第3の演算結果と一致する演算結果を前記第2のテーブルより検索する検索手段をさらに有し、前記第2の演算結果G(Pb、Pa’)と第3の演算結果G(Pb’、Pa)の一致を検出することによって、前記第2の演算結果と関連づけて記憶された前記利用者Bの前記認識票Xbを検出し、前記認識票Xbを検索キーとして前記第1のテーブルを検索し前記第1の演算結果F(Pb)を検出し、前記第1の演算結果F(Pb)を前記利用者Aの情報端末に送信する送信手段をさらに有することを特徴とするシステムを提供する。
【0026】
本発明の一実施形態として、利用者Aに関する情報Paおよび利用者Bに関する情報Pb’を記憶する利用者Aの情報端末と、前記利用者Aに関する情報Pa’および前記利用者Bに関する情報Pbを記憶する利用者Bの情報端末と、サーバと、を有するシステムであって、前記利用者Bの前記情報端末は、前記情報Pa’と前記情報Pbを任意の演算によって演算した第1の演算結果G(Pb、Pa’)を生成し、前記第1の演算結果を前記サーバに送信する第一送信手段を有し、前記利用者Aの前記情報端末は、前記情報Pb’と前記情報Paを前記任意の演算によって演算した第2の演算結果G(Pa、Pb’)を生成し、前記第2の演算結果を前記サーバに送信する第二送信手段を有し、前記サーバは前記利用者Bの認識票Xbと前記第1の演算結果G(Pb、Pa’)を関連づけて第1のテーブルに記憶し、前記利用者Aの認識票Xaと前記第2の演算結果G(Pa、Pb’)を関連づけて前記第1のテーブルに記憶する第一記憶手段と、前記利用者Aの前記情報端末は前記情報Paと前記情報Pb’を任意の演算によって演算した第3の演算結果G(Pb’、Pa)を生成し、前記第3の演算結果をサーバに送信する第三送信手段をさらに有し、前記利用者Bの前記情報端末は前記情報Pbと前記情報Pa’を任意の演算によって演算した第4の演算結果G(Pa’、Pb)を生成し、前記第4の演算結果をサーバに送信する第四送信手段をさらに有し、前記サーバは、前記第1のテーブルを前記第3の検索結果G(Pb’、Pa)を検索キーとして検索し、前記第1の演算結果G(Pb、Pa’)との一致を検出し、前記第1のテーブルにおいて前記第1の演算結果G(Pb、Pa’)に関連づけられた前記利用者Aの認識票Xaを検出し、更に前記第1のテーブルを前記第4の検索結果G(Pa’、Pb)を検索キーとして検索し、前記第2の演算結果G(Pa、Pb’)との一致を検出し、前記第1のテーブルにおいて前記第2の演算結果G(Pb、Pa’)に関連づけられた前記利用者Aの認識票Xbを検出する検出手段をさらに有し、前記利用者Aの前記情報端末は、前記情報Paが利用者Aの有する情報であることを認証したことを表す第一の信用情報を受信する第一記憶手段と、前記第一記憶手段が前記第一の信用情報を受信すると第5の演算結果F(Pa)をサーバに送信する第五送信手段とをさらに有し、前記利用者Bの情報端末は、前記情報Pbが利用者Bの有する情報であることを認証したことを表す第二の信用情報を受信する第二記憶手段と、前記第二記憶手段が前記第二の信用情報を受信すると第6の演算結果F(Pb)をサーバに送信する第六送信手段とをさらに有し、前記サーバは、前記第5の演算結果F(Pa)を前記利用者Aの認識票Xaと関連づけて第2のテーブルに記憶し、前記第6の演算結果F(Pb)を前記利用者Bの認識票と関連づけて前記第2のテーブルに記憶することを特徴とするシステムを提供する。
【発明の効果】
【0027】
本願発明に係るシステム、方法、コンピュータプログラム、サーバ、情報端末、オペレーティングシステム、ミドルウェア、情報通信機器、認証方法、システム及びアプリケーションソフトウェアには、明示的な検索をおこなわなくとも知人をネットワーク上で安全に検索することができ、ネットワーク上で被検索者が検索者をあらかじめ限定することができ、検索において複数の検索結果を得ることが少なく、さらに被検索者がサーバの運営者にさえその情報を開示する必要がなく、さらに悪意の第三者によるなりすましを有効に排除できるような、検索手段が組み込まれている。従って、本願発明によれば、検索者は被検索者を、実名性を持って安全に検索することができる。
【発明を実施するための最良の形態】
【0028】
以下に本願発明を実施するための最良の形態について説明する。本願発明の範囲は、添付特許請求の範囲によって明確に定義されているため、この説明は限定的な意味に解釈すべきではなく、単に発明の一般原理を例示する目的で行う。
【0029】
図2は、本願発明の実施形態の例を示している。ネットワークサービスXのサーバ200と、利用者Aの情報端末210、および利用者Bの情報端末220がネットワークを介して接続されている。さらに、利用者Aおよび利用者Bを各々の情報端末を通じて認証する際に使われる認証サービスZのサーバ290も、ネットワークを通じて利用者Aの情報端末210、および利用者Bの情報端末220に接続されている。認証サービスは、図2のようにネットワークサービスXのサーバ200と異なるサーバで実行されても、またネットワークサービスXのサーバ200の一部で実行されてもよい。
【0030】
図3は、本願発明に係るネットワークサービスXのサーバ200の概略構成図である。サーバ200は、送受信手段301、テーブル作成手段302、検索手段303、および記憶手段305を有する。また記憶手段は認証テーブル700、および検索テーブル900を有する。
【0031】
図4は、本願発明に係る利用者Aの情報端末210の概略構成図である。利用者Aの情報端末210は、演算手段401、送受信手段402、テーブル作成手段403、検索手段404、および記憶手段405を有する。記憶手段405は、検索者テーブル1000、および自己認証テーブル1600を有する。
【0032】
図5は、本願発明に係る利用者Bの情報端末220の概略構成図である。利用者Bの情報端末220は、演算手段501、送受信手段502、テーブル作成手段503、検索手段504、および記憶手段505を有する。記憶手段505は、検索者テーブル1009、および自己認証テーブル1609を有する。
【0033】
ここで、利用者に関する情報を表す記号(PaまたはPb)の右上に「ダッシュ(’)」の付されていない情報は、情報端末に記憶されているその端末装置の所有者自身に情報であることを示す。たとえば、Paは利用者Aの有する情報端末の記憶手段405に、利用者A自身に関する情報が記憶されていることを示す。同様に、Pbは利用者Bの有する情報端末の記憶手段505に、利用者B自身に関する情報が記憶されていることを示す。一方、情報を表す符号の右上に付した「ダッシュ(’)」は、所有者以外の情報端末に記憶されている所有者以外の利用者に関する情報であることを示す。たとえば、Pb’は、利用者Aの有する情報端末の記憶装置405に記憶された、利用者Bに関する情報を意味する。またPa’は、利用者Bの有する情報端末の記憶装置505に記憶された、利用者Aに関する情報を意味する。
【0034】
利用者Aに関する情報Paは、名前、電子メールアドレス、電話番号、住所、任意のネットワークサービスのID(Identification)またはアドレス情報など、利用者A自身についての情報など利用者Aを識別する情報であれば何でもよい。同様に、利用者Bに関する情報Pbは、名前、電子メールアドレス、電話番号、住所、任意のネットワークサービスのID(Identification)またはアドレス情報など、利用者B自身についての情報など利用者Bを識別するための情報であれば何でもよい。
【0035】
利用者Aの有する情報端末の記憶装置405、および利用者Bの有する情報端末の記憶装置505に記憶された情報がすべて正しい場合には、Pa=Pa’かつPb=Pb’が成り立つ。しかし、もしいずれかの情報に誤りがある場合には、これら2つの等式が成り立つとは限らない。たとえば、利用者Bの情報端末にある利用者Aに関する情報Pa’が正しくない場合、Pa=Pa’は成り立たないかもしれない。
【0036】
なお、下記実施形態1では、利用者Aが利用者Bを検索し、利用者Aの情報端末がサーバXより利用者Bの有する認識票XbをサーバXより受信した上通信を開始する。また下記実施形態2では、利用者Aと利用者Bは互いに検索し合い、利用者Aの情報端末がサーバXより利用者Bの有する認識票Xbを受信し、または利用者Bの情報端末がサーバXより利用者Aの有する認識票Xaを受信した上、通信を開始する。実施形態1と実施形態2の最大の違いは、実施形態1が情報Pbを検索前認証しておくのに対して、実施形態2は、検索後にPaおよびPbの認証を行う点である。
【0037】
(実施形態1)
実施形態1では、利用者Aが利用者Bを検索する際、まず、利用者Bは、その情報端末220に記憶されている情報Pbが利用者B自身関する情報であることについての認証を、認証サービスZのサーバ290よりうける。次に、利用者Bの情報端末220は情報Pbが認証を受けた事実を、利用者Bの有する認識票Xbと関連づけてサーバXの認証テーブル700に登録する。次に、認証を受けた情報Pbを用いて、検索者である利用者Aが被検索者である利用者Bを検索するための情報を利用者Bの有する認識票Xbと関連づけてサーバXの検索テーブル900に登録する。そして、さらに利用者Aがその情報端末210に記憶した利用者Bに関する情報Pb’を利用して、利用者Bを検索し、利用者Bの有する認識票Xbを得る。本願発明による方法によれば、利用者Aは、その情報端末210で保持していた利用者Bに関する情報Pb’が正しく、かつPbが認証サービスZによって利用者Bに関する情報であると認証されていることを知ることができ、その後認識票Xbを使って利用者Aは利用者Bと通信を始めることができる。
【0038】
以下では図6を用いて、情報端末220に記憶した情報Pbが利用者Bに関する情報であることを、サーバXの認証テーブル700に登録する方法の一例について説明する。
【0039】
まず、認証サービスZのサーバ290が、情報端末220に記憶された利用者Bに関する情報Pbが、被検索者となる利用者Bに関する情報であることを、何らかの方法で認証する。(ステップS601)ここで、認証の方法や水準は問わない。
【0040】
たとえば、認証サービスZによる情報Pbの認証の方法の一例は次のようなものである。利用者Bがあらかじめ対面で認証サービスZの提供事業者の従業員に対して、パスワードなど第三者が知り得ない情報を知らせておく。さらに、認証サービスZの提供事業者の従業員がサーバ290の記憶手段に、利用者Bから得た前記第三者が知り得ない情報を記憶しておく。情報端末220の認証の際には、認証サービスZの提供者が、この第三者が知り得ない情報を、情報端末220を通じて利用者Bに質問し、利用者Bは情報端末220を通じてサーバ290に対して前記第三者が知り得ない情報を送信する。この回答があらかじめサーバ290に登録してあった前記第三者が知り得ない情報と一致すれば、情報端末220が利用者B本人の有するものであると認証する。これは、対面での本人確認を足がかりとしている点で、所謂、高保証の認証の一例である。
【0041】
認証の方法の他の例としては、電子メールやCAPTCHA(Completely Automated Public Turinhg test to tell Computers and Humans Apart)による認証がある。電子メールによる認証は、利用者Bが情報端末220で受信することのできる電子メールアドレスを、情報端末220が認証サービスZのサーバ290に送信し、次にサーバ290はその電子メールアドレスに対してパスワードを送信し、次に利用者Bがその電子メールに記載されたパスワード等を再びサーバ290に送信するものである。CAPTHCAは、人間には判読可能だがコンピュータには判読困難な文字情報をサーバ290から情報端末220に送り、利用者Bがその文字情報を情報端末220に入力した後サーバ290に送信する。この電子メールやCAPTCHAによる認証は、利用者Bが本人であることを直接認証する、所謂、高保証の認証ではなく、情報端末220が人間によって操作されていることを保証する、所謂、チューリングテストに過ぎない。しかし、そのコストの低さから、様々なネットワークサービスで認証の手段として利用されている。これらは、ステップS601における認証の一例であるが、保証の水準を問わず、どのような認証の方法を用いてもよい。
【0042】
次に、被検索者となる利用者Bの情報端末の演算手段501が、認証サービスZのサーバ290が認証した、利用者Bに関する情報Pbに対して任意の演算Fを実行し、演算結果F(Pb)を生成する(ステップS602)。この演算Fは、可逆な演算でも不可逆な演算でもよい。本実施形態では、演算Fを不可逆な演算として説明する。
【0043】
次に、被検索者となる利用者Bの情報端末220の送受信手段502が、登録のために、前記演算結果F(Pb)を、ネットワークを通じてサーバ200に送る(ステップS603)。これを、ネットワークサービスXのサーバ200の送受信手段301が受け取る。次にテーブル作成手段302が、この前記演算結果F(Pb)と、ネットワークサービスX上で利用者Bを一意に特定するための認識票Xbと関連づけた状態で認証テーブル700に追加する(ステップS604)。認証テーブル700に記憶された演算結果F(Pb)は、その源になった利用者Bに関する情報Pbであり利用者Bの有する端末装置220に格納されている情報が、その情報端末220において、認証サービスZの認証を受けていることを示している。
【0044】
図7は、認証テーブル700の一例である。記憶手段305に存在する認証テーブルは、認証用演算結果の記憶領域710と、認識票の記憶領域720を有する。サーバ200が受信した認証用演算結果は、サーバ200に送信した情報端末の利用者の有する認識票と関連づけられた上で記憶される。たとえば、図7に示す一例では、認識票Xcを有する利用者Cの端末からサーバ200が受信した認証用演算結果F(Pc1)が符号751の列に格納されて認識票Xcと関連づけられ、さらに同じ認識票Xcを有する利用者Cの端末からサーバ200が受信した異なる認証用演算結果F(Pc2)も符号752の列に格納されて認識票Xcと関連づけられている。本実施形態では、この認証テーブルに、認識票Xbを有する利用者Bの情報端末からサーバ200が受信した認証用演算結果F(Pb)が、符号753の列に格納されて認識票Xbと関連づけられて記憶されている。
【0045】
なお、前記認識票Xbは、利用者Bの情報端末220から受け取ってもよく、またはサーバ200が生成してもよい。前者の場合は、利用者Bの情報端末の演算手段503は、演算結果F(Pb)と利用者Bの認識票Xbを関連づけ、これを送受信手段502がサーバ200に送り、さらにサーバのテーブル作成手段が、これを認証テーブルに符号753の列に追加する。後者の場合は、利用者Bの情報端末の送受信手段502が演算結果F(Pb)をサーバ200に送り、サーバのテーブル作成手段が記憶している、または生成した利用者Bの認識票Xbをこの演算結果F(Pb)と関連づけて認証テーブルに符号753の列として追加する。
【0046】
以上、ステップS601からステップS604が、情報端末220に記憶した情報Pbが利用者Bに関する情報であり利用者Bの情報端末220に格納されている情報であることを、サーバXの認証テーブル700に登録する方法である。本実施形態において、以上の方法で情報端末220に記憶した情報Pbが利用者B自身のものであることをサーバXの認証テーブル700に登録した場合、被検索者である利用者Bは、任意の検索者に対して、第三者が利用者Bになりすましていない事実を知らせることができる。
【0047】
次に図8を用いて、利用者Aが、その情報端末210に保存された利用者Bに関する情報Pb’を使って利用者Bを検索し、利用者Bを一意に特定するための認識票Xbを受信した上、さらに情報Pbが利用者Bの情報端末220において認証サーバZ(例えば、認証サービスZのサーバ)によって利用者Bに関する情報であると認証されているという事実を得た上で、利用者Bの情報端末220と通信を開始する方法を説明する。
【0048】
被検索者となる利用者Bの情報端末220の演算手段501が、記憶手段505に記憶された利用者Bに関する情報Pbと、利用者Aに関する情報Pa’を引数とする任意の演算Gを実行し、演算結果G(Pb、Pa’)を生成する(ステップS800)。ここで行う演算Gは、可逆的な演算でも不可逆的な演算でもよい。以下、本実施形態では、一例として、演算Gを非可換かつ不可逆な演算であるとして説明する。たとえば、非可換かつ不可逆な演算の例としては、文字列結合を行ってハッシュを計算する演算がある。しかし、ここで行う演算Gは可換な演算でも非可換な演算でもよい。本実施形態に示す一例では、非可換な演算であり、かつ被検索者に関する情報Pbを前方引数に、また検索者に関する情報Pa’を後方引数としたが、これは逆であってもよい。またここで演算Gの引数となるPbとPa’は、同じ属性を持つ情報でなくてもよい。たとえば、Pbが利用者Bの名前であり、またPa’は利用者Aの電子メールアドレスでもよい。また、前記演算Fと前記演算Gとは同じ演算であっても、異なる演算であってもよい。
【0049】
次に、被検索者となる利用者Bの情報端末220の送受信手段502が、登録のために、前記演算結果G(Pb、Pa’)を、ネットワークを通じてサーバX200に送る(ステップS801)。これを、ネットワークサービスXのサーバ200の送受信手段301が受け取る。次にテーブル作成手段302が、この前記演算結果G(Pb、Pa’)と、ネットワークサービスX上で利用者Bを一意に特定するための認識票Xbと関連づけた状態で検索テーブル900に追加する(ステップS802)。
【0050】
図9は、検索テーブル900の一例である。記憶手段において実現される検索テーブルは、検索用演算結果の記憶領域910と、認識票の記憶領域920を有する。サーバ200が受信した検索用演算結果は、認証用演算結果をサーバ200に送信した情報端末の利用者の有する認識票と関連づけられた上で記憶される。たとえば、図9に示す一例では、認識票Xcを有する利用者Cの情報端末からサーバ200が受信した、検索用演算結果G(Pc、Pg’)が認識票Xcと関連づけられ(符号951の列)、さらに同じ認識票Xcを有する利用者Cの端末からサーバ200が受信した異なる検索用演算結果G(Pc、Pa’)も認識票Xcと関連づけられている(符号952の列)。ここでたとえば、検索用演算結果G(Pc、Pg’)は、利用者Cの情報端末が、利用者C自身に関する情報Pcと利用者Gに関する情報Pg’と引数として演算結果G(Pc,Pg’)を生成してサーバ200に送信したものである。これは、利用者Cが利用者Gから検索されてもよいという意思をサーバに登録したものと見なすことができる。本実施形態では、この検索テーブルに、認識票Xbを有する利用者Bの情報端末からサーバ200が受信した検索用演算結果G(Pb、Pa’)が、認識票Xbと関連づけられて記憶されている(符号953の列)。
【0051】
なお、前記認識票Xbは、利用者Bの情報端末220から受け取ってもよく、またはサーバ200が記憶しておく、または生成してもよい。前者の場合は、利用者Bの情報端末の演算手段503は、演算結果G(Pb、Pa’)と利用者Bの認識票Xbを関連づけ、これを送受信手段502がサーバ200に送り、さらにサーバのテーブル作成手段302が、これを検索テーブルに追加(953)する。後者の場合は、利用者Bの情報端末の送受信手段502が演算結果G(Pb、Pa’)をサーバ200に送り、サーバのテーブル作成手段があらかじめ記憶しておいた、または生成した利用者Bの認識票Xbをこの演算結果G(Pb、Pa’)と関連づけて認証テーブルに追加(符号953の列)する。
【0052】
従来の方法によれば、サーバに被検索者である利用者Bが、利用者B自身に関する情報を検索用に登録した時点では、どの利用者からの検索を許可するかを指定することはできなかった。しかし本願発明による方法では、利用者Bが前記演算結果G(Pb、Pa’)をサーバ200に登録した時点で、利用者Bに関する情報であるPb’をその端末に記憶している利用者Aからの検索を許可していることと等価である。
【0053】
次に、利用者AがサーバXを通じて、利用者Bを検索する各ステップについて説明する。検索者となる利用者Aの情報端末210の演算手段401が、記憶手段405に記憶された、利用者Bに関する情報Pb’と、利用者A自身に関する情報Paを引数とする前記演算Gを実行し、演算結果G(Pb’、Pa)を生成する。さらに利用者Bに関する情報Pb’を引数とする前記演算Fを実行し、演算結果F(Pb’)を得る(ステップS803)。この演算結果G(Pb’、Pa)およびF(Pb’)は、利用者Aの情報端末のテーブル作成手段403によって、記憶手段405内にある検索者テーブル1000に記憶される(ステップS804)。図10には検索者テーブル1000の一例を示す。検索者テーブルは認証用演算結果記憶領域1001、検索用演算結果記憶領域1010、認識票記憶領域1020、および事故情報記憶領域1030を有する。本実施形態においては図10に示すように、利用者Aの情報端末が記憶する被検索者である利用者Bに関する情報Pb’をもとに前記演算Fで演算した結果F(Pb’)1052と、演算結果G(Pb’、Pa)1053が、演算結果G(Pb’、Pa)の引数となった利用者A自身に関する情報Pa1055と関連づけて検索者テーブルに記憶される。この時、検索者である利用者Aの情報端末210は、未だこの演算結果F(Pb’)およびG(Pb’、Pa)の表す被検索者である利用者Bの認識票を得ていない。このため、この演算結果F(Pb’)およびG(Pb’、Pa)に対応する認識票の記憶領域1054にはこの時点ではNULL値が格納されている。図10に示すように検索者テーブルにXb1054が追加されるのは、後述のステップS808である。
【0054】
次に、検索者となる利用者Aの情報端末210の送受信手段402が、検索のために、前記演算結果G(Pb’、Pa)を、ネットワークを通じてサーバ200に送る(ステップS805)。これをサービスXのサーバ200の送受信手段301が受け取る。次に検索手段303が、記憶手段305に記憶された前記検索テーブル900中で、利用者Aの端末210より受け取った前記演算結果G(Pb’、Pa)を検索する。検索手段303によって、利用者Aの端末210から受け取った前記演算結果G(Pb’、Pa)と、あらかじめ利用者Bの情報端末から受信した前記演算結果G(Pb、Pa’)との一致が検出される(ステップS806)と、サーバの送受信手段301は、前記演算結果G(Pb、Pa’)と関連づけて記憶された認識票Xbを、検索者である利用者Aの端末210に送信する(ステップ807)。この演算結果の一致、すなわちG(Pb’、Pa)=G(Pb、Pa’)が成立するのは、Pa=Pa’、かつPb=Pb’が成り立つ時である。
【0055】
次に、検索者となる利用者Aの情報端末210の送受信手段401が、サーバ200により送信された利用者Bの有する認識票Xbを受信する。そして、テーブル作成手段403は、サーバに200に送信した前記演算結果G(Pb’、Pa)に、サーバ200より受信した前記認識票Xbを関連づけた状態で検索者テーブル1000に加える(ステップS808)。このステップS808において、図10に示す検索者テーブル1000の、前記演算結果G(Pb’、Pa)に対応する記憶領域1054に、被検索者Bの認識票Xbが追加された。
【0056】
前記ステップS608からステップS613の各ステップによって、ネットワークサービスXにおいて認識票Xbをもった被検索者を一意に特定することができる。利用者Aは、この時点で、この被検索者が利用者Bであることの証拠をその情報端末210で得ていない。この被検索者が利用者Bであることの証拠は後述のステップS816で得られる。
【0057】
次に以下の手順によって、利用者Aの情報端末210は上記各ステップによって検索された被検索者が、利用者Bのものであるとの認証を受けているという情報を得る。利用者Aの端末の送受信手段は前記ステップS808でサーバ200より受信し、検索者テーブル1000に記憶された、利用者Bの有する認識票Xbを、認証を目的としてネットワークを通じてサーバ200に送る(ステップS809)。
【0058】
次に、サーバの送受信手段301が利用者Aの端末210から認識票Xbを受信する。次に検索手段303が、記憶手段305に記憶された前記認証テーブル700中で、利用者Aの情報端末より受信した認識票Xbを検索キーとして検索する(ステップS810)。もし利用者Bの情報端末において、前記ステップS601からS604で説明した、情報Pbを認証するステップが実行されていない場合、本ステップS810の検索において、Xbに関連づけられた上記演算結果F(Pb)が検索されない(ステップS811)。この時、利用者Aはその情報端末210に記憶されたPb’が被検索者である利用者Bに関する情報であるという確認はできない(ステップS814)。もし利用者Bの情報端末において、前記ステップS601からS604で説明した、情報Pbを認証するステップが実行されている場合、Xbに関連づけられた上記演算結果F(Pb)が検索される(ステップS811)。前記ステップS806における検索では、検索テーブル900に対して、演算結果を検索キーとして認識票を検索した。これに対してこのステップS810における検索では、認証テーブル700に対して、認識票を検索キーとして演算結果を検索しており、所謂「逆引き」になっている。もしステップS811で認証テーブルにXbが見つかった場合には、サーバの送受信手段301が、このXbに関連づけられた演算結果F(Pb)を、検索者である利用者Aの情報端末210に送る(ステップS812)。
【0059】
次に、検索者となる利用者Aの情報端末210の送受信手段402が、サーバ200により送信された演算結果F(Pb)を受信する。次に、利用者Aの情報端末の演算手段401が、サーバ200より受信した演算結果F(Pb)と、検索者テーブルにおいて利用者Bの認識票Xb1054に関連づけられた認証用演算結果F(Pb’)1052との比較をおこなう(ステップS813)。もし、F(Pb)≠F(Pb’)であれば、Xbは利用者Bの認識票ではないか、または利用者Bの認識票であっても認証されていない(ステップS815)。F(Pb’)=F(Pb)が成立すれば、ステップS808で利用者Aの情報端末210が得た被検索者の認識票Xbは、PbについてサービスZによって認証をうけた利用者Bのものであると推定できる(ステップS816)。認証された場合だけ利用者Aの情報端末210が、利用者Bの認識票Xbを使って情報端末220との通信を開始する(ステップS817)。利用者Aの情報端末が、利用者Bの情報端末と通信を開始するために、たとえば認識票Xbを直接ネットワークアドレスとして利用してもよい。また、あらかじめ認識票XbをIPアドレスなどと対応させるデータベースをサーバに保持しておき、利用者Aの情報端末がこのサーバに認識票Xbに対応するIPアドレスを問い合わせるなどすることで、名前解決を行ってもよい。
【0060】
なお、本実施形態では、ステップS806で検索テーブルから演算結果G(Pb’、Pa)に関連づけられた認識票Xbが検索された後、ステップS807で、この認識票Xbを一度利用者Aの情報端末に送り、再びステップS809で、この認識票をサーバ200に認証テーブル検索のために送信している。本願発明では、ステップS809を省略することもできる。すわわち、サーバX200において、ステップS806で検索テーブル900の検索によって利用者Bの認識票Xbが得られた後、この認識票XbをそのままステップS615の認証テーブル700の逆引きに利用してもよい。
【0061】
次に、本実施形態のステップS800からステップS808に示す方法の、従来の方法と比較した作用効果について説明する。
【0062】
第1の効果は、検索者が被検索者をあらかじめ限定できる点である。本実施形態においては、被検索者となる利用者Bは、ステップS802においてG(Pb、Pa’)をサーバの検索テーブルに登録することで、検索者Aからのみ検索されてもよいという意図を実現することができる。この演算結果G(Pb、Pa’)を検索できるのは、この演算結果を生成できる利用者のみである。この演算結果を作成することができる情報端末は、被検索者の利用者Bの有する情報Pb’および検索者に関する情報Paを両方記憶している情報端末に限られる。このような情報端末は、利用者Bを知っている利用者Aの情報端末である可能性が高い。無論、これが利用者Aの情報端末でなく、利用者Aになりすます第三者である可能性は排除できない。しかし少なくとも被検索者である利用者Bが検索者である利用者Aに関する情報Pa’をその端末に記憶しており、かつ利用者Aに検索されてもよいという意思に従って、G(Pb、Pa’)をサーバ200に登録しているという事実を知らない利用者がG(Pb’、Pa)を生成する方法がなく、したがって利用者Bを検索することはできない。従来の検索方法と異なり、被検索者が検索者をあらかじめ限定する効果が大きい。
【0063】
第2の効果は、検索者が複数の検索結果を得る可能性が、従来の検索方法に比べて小さくなる点である。被検索者がサーバに登録する検索用の情報Pbがたとえば名前のように、ネットワーク上で一意性を保証できないような情報の場合を考える。たとえば、被検索者がサーバに検索用に名前「Smith」を登録したとする。従来の方法では、検索者からの「Smith」の検索に対して、サーバでは「Smith」という名前を持つ利用者の複数の一致が検出される。しかし本願発明による方法では、たとえば被検索者であるSmithがサーバに登録するのは、たとえば検索者を「Brown」と指定してG(“Smith”、“Brown”)という演算結果である。これは「Brownに探されても良いと思っているSmith」を意味する。ネットワーク上で「Brown」を検索する従来の方法に比べて、「Brownに探されても良いと思っているSmith」を検索する本願発明による方法の方が、複数の検索結果を得る可能性が小さい。
【0064】
第3の効果は、検索サービスXの運営者が被検索者および検索者に関する情報にアクセスすることなく、検索サービスを提供することができる点である。従来の検索方法では、検索対象となる情報を、検索サービスを提供するサーバの記憶装置に記憶する必要があった。本実施形態に示した一例では、検索サービスを提供するサーバ200が受信し、かつ記憶するのはすべて被検索者Bに関する情報Pbや利用者Aに関する情報Pa’ではなく、それらの演算結果であるF(Pb)やG(Pb、Pa’)などである。本実施形態では演算Fおよび演算Gを非可逆な演算としたので、検索サービスXの運営者が被検索者に関する情報を復元し、これらにアクセスする手段はない。ただしもし演算FやGに可逆演算を用いた場合には、ここに示す第3の効果は得られない。
【0065】
第4の効果は、前記第1から第3の効果の副次的な作用効果である。被検索者が知っている検索者のみから探されることができ、複数の検索結果を得ることが少なく、かつ検索サービスの提供者が被検索者に関する情報に一切アクセスできない、という高い安全性の帰結として、図6に示した本実施形態で示した被検索者である利用者Bの情報端末における一連の処理、および検索者である利用者Aの情報端末における一連の処理を、利用者Aや利用者Bの明示的な同意なしに自動的に実行するようなネットワークサービスが実現する。このような検索サービスでは、被検索者が明示的に検索対象となる情報をサーバに登録することなく、また検索者が明示的な検索操作をおこなわなくとも、知人同士が自動的にネットワーク上で相互に検索できるという効果が得られる。
【0066】
一方で、ステップS800からステップS808の処理によっては、解決できない問題が2つ残る。第1に、悪意の第三者が被検索者になりすますことを防ぐことができないという問題である。第2に、演算結果が縮退している場合に、被検索者を一意に特定できない場合があるという問題である。
【0067】
第1の残る問題について説明する。既に述べたように、本願発明のステップS800からS808に示す方法では、従来の方法による検索と比較すると、悪意の第三者が被検索者になりすますことは困難である。従来の方法では、被検索者になりすまそうとする者が検索用のサーバに登録しなければならないのは、被検索者に関する情報のみである。一方、前記ステップS800からS808に示す例では、被検索者になりすまそうとする者は、被検索者に関する情報に加えて、被検索者が検索されてもよいと考えている検索者に関する情報を必要とする。本願発明による方法では、これら被検索者および検索者に関する情報の演算結果をサーバに登録しなければ、被検索者になりすますことはできない。
【0068】
しかし、被検索者および検索者に関する情報が秘密であるとは限らない。また何らかの自動的な手法によって、検索者に関する情報と被検索者に関する情報を総当たり検索することもできる。このため、本願発明のステップS800からS808に示す方法であっても、悪意の第三者が被検索者になりすますことを完全に防止できるわけではない。たとえば、前記ステップS802では被検索者である利用者Bの情報端末が演算結果G(Pb、Pa’)を生成してサーバ200に登録した。しかし、利用者Bの情報端末でなくとも、利用者Bの有する情報Pb’および利用者Aの有する情報Pa’を記憶している第三者の情報端末であればP(Pb’、Pa’)を生成可能である。たとえば、悪意の第三者Cがその端末において利用者Aに関する情報Pa’と利用者Pb’からP(Pb’、Pa’)と利用者Cの認識票Xcとを関連づけて検索テーブル900に登録しておくかもしれない。この場合、ステップS805において、利用者Aの情報端末が(Pb’、Pa)をサーバXに送信した場合、P(Pb’、Pa’)=P(Pb’、Pa’)が成立するため、ステップS807において認識票Xbではなく、認識票Xcが送信されることが起こりえる。これが所謂なりすましであり、ステップS800からS808による方法では完全に防ぐことができない。
【0069】
次に第2の残る問題について説明する。本実施形態に示す一例では、演算Fや演算Gとして非可逆な演算を用いた。一般的に用いられる非可逆な演算は、MD−5やSHA−1のようなハッシュ演算である。このような演算では、異なる入力に対して同じ演算結果を得る可能性がある。これを、入力に対して演算結果が縮退していると呼ぶ。このように演算結果が縮退している場合、たとえば前記検索テーブルでは、演算結果G(Pb’、Pa)と等しい値を持つ演算結果に、利用者B以外の認識票が関連づけられている可能性がある。この場合、前記ステップS806の検索に対して、複数の異なる結果が得られるため、被検索者を、利用者Bに特定できない。
【0070】
これら第1および第2の残る問題は、前記ステップS800からS808、さらに前記ステップS809からS816に示す追加のステップによって解決できる。これらが本願発明の更なる効果である。
【0071】
本願発明の第5の効果は、悪意の第三者が被検索者になりすますことを有効に防止できる点である。いま、利用者BがステップS601で、その情報端末に記憶している情報Pbを利用者Bに関する情報であると認証し、さらに前記ステップS604でサーバ200の認証テーブル700にF(Pb)が認識票Xbと関連づけられて記憶されているとする。前記ステップS813において、ステップS810で認証テーブルを、Xbを検索キーとして逆引きしした結果F(Pb)が得られたということは、認識票Xbと関連づけられた情報Pbが利用者Bのものであることを示している。したがって、検索者テーブル1000におけるF(Pb’)とステップS813でサーバX200より得たF(Pb)が等しければ、利用者Aの端末に記憶しているPb’が利用者Bに関する情報であることを利用者Aが知ることができる。
【0072】
たとえば前記のように、悪意の第三者CがP(Pb’、Pa’)と利用者Cの認識票Xcとを関連づけて検索テーブル900に登録しておいた場合を考える。利用者CはステップS601でPb’を利用者Cに関する情報として認証されることはないため、ステップS604でF(Pb’)を認識票Xcと関連づけて認証テーブ700に追加できない。利用者Cが認識票Xcと関連づけて認証テーブル700に追加できるのは、利用者Cに関する情報Pcを使ったF(Pc)である。ここで、検索者である利用者AがステップS805で利用者Bの検索のために、G(Pb’、Pa)をサーバXに送った場合、P(Pb’、Pa’)=G(Pb’、Pa)が成立する結果、S808で利用者Aの情報端末は、認識票Xcを利用者Bのものとして検索者テーブル中の認識票記憶領域1054に記憶してしまう。この時点では、利用者Cが利用者Bになりすますことは成功している。しかし、ステップS810で利用者Aの情報端末が認識票Xcを検索キーとして認証テーブル700を検索する。この結果、ステップS812でXcに関連づけられた結果としてステップS812でサーバから受信するのはF(Pc)となる。ステップS813での比較において、F(Pb’)≠F(Pc)となるため、利用者AはXcが利用者Bの認識票でないことを知ることができる(ステップS815)。このためステップS809からステップS816の方法によって、悪意の第三者Cによるなりすましは失敗する。なお、この時も前記本願発明の第1、第2、および第3の効果は有効である。
【0073】
本願発明の第6の効果は、たとえばハッシュ演算のように演算結果が縮退している場合であっても、被検索者を一意に特定しやすいという点である。たとえば、前記演算F、Gともにハッシュ演算が使われていたとする。前記ステップS800からS808に示す方法によれば、検索者となる利用者Aが被検索者Bを一意に特定するための条件は、前記ステップS806で検索テーブル中のG(Pb’、Pa)=G(Pb、Pa’)が成立することである。ハッシュ演算は縮退しているので、一定の確率α(0<α<1)でG(Pb’、Pa)と等しい、利用者B以外の情報端末より登録された演算結果が存在する。この場合には検索者Aは被検索者Bを一意に特定できない。
【0074】
しかし、追加となる前記ステップS809からS816で、利用者Aの情報端末がその記憶する利用者Bのものと思われる情報Pb’を利用者Bによって認証されていると判断するための条件は、F(Pb’)=F(Pb)が成立することである。しかしハッシュ演算は縮退しているので、一定の確率β(0<β<1)でF(Pb’)と等しい、利用者B以外の情報端末より登録された演算結果が存在する。
【0075】
このように、本願発明による方法では、検索者である利用者Aが、被検索者Bを検索するための条件は、G(Pb’、Pa)=G(Pb、Pa’)かつF(Pb’)=F(Pb)が成立することである。すなわち、たとえ演算GおよびFが縮退していても、本願発明による方法で、検索者である利用者Aが、被検索者以外の利用者Bを検索する確率はα×βである。一般にハッシュ演算におけるαおよびβは充分に小さいので、その積となるα×βは非常に小さく、従来の方法、さらに前記ステップS1003〜S1004によるステップ比べて、被検索者を一意に特定しやすくなるという効果がある。無論、演算Gまたは演算Fのどちらかが縮退していない、すなわち、α=0またはβ=0の場合には、検索者は被検索者を一意に特定できる。
(実施形態2)
【0076】
前記実施形態1は、本願発明によって、利用者Aの情報端末が、情報Pb’を足がかりに利用者Bを検索し、利用者Bを一意に特定するための認識票Xbを得た上、さらにPb’が利用者Bに関する情報であると認証された事実を得た。これは利用者Aが利用者Bを検索するという一方向の検索を提供する方法である。
【0077】
実施形態2では、本願発明の一実施形態として、利用者Aが利用者Bを検索すると同時に利用者Bが利用者Aを検索し、互いに被検索者に関する情報が認証されている事実を得た上で通信を開始する方法について説明する。本実施形態2は利用者A、利用者Bともに検索者であり、かつ被検索者である。本実施形態においても、実施形態1と同様、サーバX200、利用者Aの情報端末210、および利用者Bの情報端末220は、図2に示すように接続されており、また各々の概略構成図は図3、図4、および図5に示すとおりである。
【0078】
本実施形態2では、被検索者に関する情報の認証と認証テーブルへの登録(ステップS601からステップS604)を、検索者の検索に先立っておこなう必要がない。これが実施形態1と本実施形態2との最も重要な差である。
【0079】
図11は、利用者Bの情報端末220が利用者Aから検索されるための準備について説明するフローチャートである。また図12は、利用者Aの情報端末210が利用者Bから検索されるための準備について説明するフローチャートである。
【0080】
図11を参照すると、まず利用者Bの情報端末の演算手段501が、その記憶手段505に記憶されている自分に関する情報Pbと利用者Aに関する情報Pa’から演算結果G(Pb、Pa’)を生成する(ステップS1101)。次に、利用者Bの情報端末の送受信手段501が前記演算結果G(Pb、Pa’)をサーバX200に送信する(ステップS1102)。次にサーバXのテーブル作成手段302がG(Pb、Pa’)と利用者Bの有する認識票Xbと関連づけた上、記憶手段上の検索テーブル900に追加する。これは、利用者Bが利用者Aから検索されてもよいという意思を、サーバ200に登録したことに相当する。
【0081】
図12を参照すると、利用者Aの情報端末の演算手段401が、その記憶手段405に記憶されている自分に関する情報Paと利用者Bに関する情報Pb’から演算結果G(Pa、Pb’)を生成する(ステップS1201)。次に、利用者Aの情報端末の送受信手段402が前記演算結果G(Pa、Pb’)をサーバX200に送信する(ステップS1202)。次にサーバXのテーブル作成手段302がG(Pa、Pb’)と利用者Aの有する認識票Xaと関連づけた上、記憶手段上の検索テーブル900に追加する。これは、利用者Aが利用者から検索されてもよいという意思を、サーバ200に登録したことに相当する。
【0082】
ここで行う演算Gは、可逆的な演算でも不可逆的な演算でもよい。以下、本実施形態では、一例として、演算Gを非可換かつ不可逆な演算であるとして説明する。たとえば、非可換かつ不可逆な演算の例としては、文字列結合を行いそのハッシュ値を計算する演算がある。しかし、ここで行う演算Gは可換な演算でも非可換な演算でもよい。本実施形態に示す一例では、非可換な演算であり、かつ被検索者に関する情報Pbを前方引数に、また検索者に関する情報Pa’を後方引数としたが、これは逆であってもよい。またここで演算Gの引数となるPbとPa’は、同じ属性を持つ情報でなくてもよい。たとえば、Pbが利用者Bの名前であり、またPa’は利用者Aの電子メールアドレスでもよい。また、前記演算Fと前記演算Gとは同じ演算であっても、異なる演算であってもよい。
【0083】
図11に示した利用者Bが利用者Aから検索されるための準備と、図12に示した利用者Aが利用者Bから検索されるための準備は、どちらが先に行われても、または同時に行われてもよい。たとえば、もし図11に示す各ステップと、図12に示す各ステップの両方が実行された場合には、検索テーブルは図13に示すようになる。図13は、図11のステップによって、行1301に追加されたG(Pb、Pa’)とXbのペアと、図12のステップによって、行1302に追加されたG(Pa、Pb’)とXaのペアとを有する検索テーブルの状態を示す。
【0084】
次に本実施形態において、利用者Aの情報端末210と利用者Bの情報端末220がサーバXを通じて互いに検索しあい、さらに各々検索結果として得た被検索者の認識票が各々の被検索者本人のものであることを確認した後に、互いに通信を開始するためのステップを図14、および図15のフローチャートを使って説明する。
【0085】
まず、利用者Aの情報端末が、本願発明の方法によって利用者Bの情報端末を検索するために、以下の処理をおこなう。利用者Aの情報端末の演算手段401が、記憶手段405に記憶された情報Pb’と情報Paより演算結果G(Pb’、Pa)を生成し、テーブル作成手段403が検索者テーブル1000の検索用演算結果記憶領域1010に記憶する。また、この演算の元になった利用者A自身に関する情報Paを、演算結果G(Pb’、Pa)と関連づけて自己情報記憶領域1030に記憶する。さらに、演算手段401が記憶手段405に記憶された情報Pb’より演算結果F(Pb’)を生成し、テーブル作成手段403がこれを前記G(Pb’、Pa)および前記Paと関連づけて、検索者テーブル1000の認証用演算結果記憶領域1001に記憶する。図10に示した1053、1055、および1052は各々ここで記憶したG(Pb’、Pa)、Pa、およびF(Pb’)である。同様に、利用者Bの情報端末が、本願発明の方法によって利用者Aの情報端末を検索するために、以下の処理をおこなう。まず、利用者Bの情報端末の演算手段501が、記憶手段505に記憶された情報Pa’と情報Pbより演算結果G(Pa’、Pb)を生成し、テーブル作成手段503が検索者テーブル1009の検索用演算結果記憶領域に記憶する。また、この演算の元になった利用者B自身に関する情報Pbを、演算結果G(Pa’、Pb)と関連づけて検索者テーブル1009の自己情報記憶領域に記憶する。さらに、演算手段501が記憶手段505に記憶された情報Pa’より演算結果F(Pa’)を生成し、テーブル作成手段403がこれを前記G(Pa’、Pb)および前記Pbと関連づけて、検索者テーブル1009の認証用演算結果記憶領域に記憶する(ステップS1400)。
【0086】
次に利用者Aの情報端末の送受信手段402が、利用者Bの情報端末を検索するために、検索者テーブル1000に記憶された前記演算結果G(Pb’、Pa)をサーバX200に送信する(ステップS1401)。次にサーバXの送受信手段301が前記演算結果G(Pb’、Pa)を受信した上、検索手段303がこのG(Pb’、Pa)を検索キーとして検索テーブル900を検索する(ステップS1402)。この時点で図11のステップS1103が完了していないか、またはG(Pb’、Pa)≠G(Pb、Pa’)であれば、ステップS1403の「NO」へ分岐し、ステップS1401に戻る。図11のステップS1103が完了した後でかつG(Pb’、Pa)=G(Pb、Pa’)が成り立つ場合、ステップS1402が実行されると、ステップS1403の「YES」へ分岐し、次のステップS1404に進む。
【0087】
次に利用者Bの情報端末の送受信手段502が、利用者Aの情報端末を検索するために、検索者テーブル1009に記憶された前記演算結果G(Pa’、Pb)をサーバX200に送信する(ステップS1404)。次にサーバXの送受信手段301が前記演算結果G(Pa’、Pb)を受信した上、検索手段303がこのG(Pa’、Pb)を検索キーとして検索テーブル900を検索する(ステップS1405)。この時点で図12のステップS1203が完了していないか、またはG(Pa’、Pb)≠G(Pa、Pb’)であれば、ステップS1406の「NO」に分岐し、ステップS1404に戻る。図12のステップS1203が完了した後でかつG(Pa’、Pb)=G(Pa、Pb’)が成り立つ場合、ステップS1405が実行されると、ステップS1406の「YES」に分岐し、次のステップS1407に進む。
【0088】
すなわち、次の2つの条件が満たされた時に、ステップS1407に進む。第1の条件は、ステップS1103で利用者Bの情報端末が、利用者Aから探されても良いとことを示す演算結果G(Pb、Pa’)をサーバXの検索テーブルに登録しており、かつステップS1402で利用者Bの情報端末が検索したG(Pb’、Pa)がこのG(Pb、Pa’)と等しいことである。第2の条件は、ステップS1203で利用者Aの情報端末が、利用者Bから探されても良いとことを示す演算結果G(Pa、Pb’)をサーバXの検索テーブルに登録しており、かつステップS1404で利用者Bの情報端末が検索したG(Pa’、Pb)がこのG(Pa、Pb’)と等しいことである。
【0089】
次に、サーバXの送受信手段301が、検索テーブル900においてG(Pb、Pa’)に関連づけられた認識票Xbを、ステップS1401における検索クエリを送信した利用者Aの端末210に送信する。さらにサーバXの通信手段301が、検索テーブル900においてG(Pa、Pb’)に関連づけられた認識票Xaを、ステップS1404における検索クエリを送信した利用者Bの端末220に送信する(ステップS1407)。
【0090】
次に、利用者Aの情報端末210が図15に示す各ステップを実行することで、利用者Aの情報端末210が利用者B220との通信端末が通信を開始する。なお、図15では、利用者Aの情報端末210が利用者Bの認識票Xbを利用してその情報端末220と通信を開始するまでの処理を説明した。ステップS1407の後、全く同様の処理によって、利用者Bの情報端末220が利用者Aの認識票Xaを利用してその情報端末210と通信を開始することもできる。後者の処理は図15で説明する前者の処理とAとBについて対称であり、本質的に等価なので、説明は省略する。
【0091】
次に図15を参照して、利用者Aの情報端末210が、利用者Bの情報端末220を検索した上、さらに利用者Aと利用者B双方が本人確認をおこなった上で、互いに通信を開始するまでの、本願発明による方法を説明する。
【0092】
まず、利用者Aの情報端末の送受信手段402が、前記ステップS1407でサーバXより得た認識票XbをサーバXに送信する(ステップS1501)。これは、Xbが利用者B本人の有する認識票であることを、認証テーブルに問い合わせることを目的としている。サーバXの送受信手段301がこの認識票Xbを受け取ると、その検索手段303が認証テーブル700を、認識票Xbを検索キーとして検索する(ステップS1502)もし、認証テーブル700の認識票記憶領域720に見つからなければ、これが見つかるまで前記ステップS1501およびステップS1502を繰り返す(ステップS1503)。
【0093】
見つかった場合には、次にサーバXの送受信手段301が、認証テーブル700でXbに関連づけられた演算結果F(Pb)を利用者Aの端末210に送信する(ステップS1504)。次に、利用者Aの情報端末の送受信手段402が演算結果F(Pb)を受け取り、検索手段404は、受け取ったF(Pb)を検索キーとして、検索者テーブルの認証用演算結果記憶領域1001を検索する(ステップS1505)。もし、これより以前にステップS1401において、検索者テーブルの認証用演算結果記憶領域1001に演算結果F(Pb’)が登録されており1052、かつこの時登録したF(Pb’)と本ステップS1505でサーバXより受信したF(Pb)が等しい時にのみ、次のステップS1507に進む(ステップS1506)。これらがともに成り立たない場合にはステップS1501に戻る。
【0094】
ステップS1507に進むのは、利用者Aの情報端末210が、利用者Bの情報端末220が利用者Bのものであることを確認することを目的とした処理である。これが確認された場合のみに、次のステップS1507に進む。
【0095】
次に、利用者Aの情報端末の検索手段404が、検索者テーブル1000で前記F(Pb’)1052およびXb1054に関連づけられた利用者A自身の認識票Paが、自己認証テーブル1600に存在するかどうかを検索する。自己認証テーブル1600は、記憶手段405が記憶している利用者Aに関する情報のなかで、利用者A自身のものであることを認証サーバZが認証した情報のみを記憶しておくことを目的としている。図16は、本実施形態における自己認証テーブルの一例である。
【0096】
もし、利用者Aの情報端末210が初めて図14および図15の処理を実行する場合、すなわち過去に一度もステップS1510を完了していない状態では、自己認証テーブル1600には、情報Paが存在しない。またもし、利用者Aの情報端末が過去にステップS1510を実行していれば、自己認証テーブル1600にはPaが存在する。
【0097】
前記ステップS1507の検索において自己認証テーブルにPaが存在すれば、ステップS1508の「YES」に分岐し、ステップS1514に進む。すなわち利用者Aと利用者Bはお互い本人であることを確認した状態で、利用者Aの情報端末210が利用者Bの認識票Xbをもとに利用者Bの情報端末220と通信を開始する。
【0098】
前記ステップS14507の検索において自己認証テーブルにPaが存在しない場合は、情報Paが、利用者A自身のものであることがサーバZによって未だ認証されていない。この場合はステップS1508の「NO」に分岐し、ステップS1509に進む。
【0099】
次に、認証サーバZが情報端末210にある情報Paを、利用者A自身のものであると認証する(ステップS1509)。実施形態1におけるステップS601と同様に、認証の方法や水準は問わず、認証の方法はなんでもよい。対面での認証を足がかりにしてサーバZが情報Paを利用者Aのものと認証してもよいし、利用者Aが情報端末210を通じて、サーバZと電子メールの交換をしたり、CAPTCHAで与えられた文字列をサーバZに送信するなどの、チューリングテストによる認証を用いたりしてもよい。
【0100】
認証サーバZによって情報Paが認証されたという情報を、利用者Aの情報端末210がサーバZから取得すると、利用者Aの情報端末のテーブル作成手段403が、情報Paを認証済みとして、自己認証テーブル1600に登録する(ステップS1510)。
【0101】
次に利用者Aの情報端末の演算手段401が、演算結果F(Pa)を生成し(ステップS1511)、さらにこれを送受信手段402がサーバXに送信する(ステップS1512)。この演算Fは、可逆な演算でも不可逆な演算でもよい。本実施形態では、演算Fを不可逆な演算として説明する。さらに、演算結果F(Pa)を受信したサーバのテーブル作成手段302は、これを利用者Aの認識票Xaと関連づけた上で、認証テーブル700に記憶する(ステップS1513)。以上ステップS1509からS1513までの処理によって、利用者Aに関する情報がサーバZによって認証され、さらにサーバXの認証テーブルに追加された。前記ステップS1506の「YES」に分岐したことから、利用者Aの通信相手となる利用者Bに関する情報PbがサーバZによって認証されていることを、利用者Aの情報端末210は既に入手している。したがって、ステップS1513を実行した段階で、利用者Aの情報端末210は、利用者Bに関する情報Pbと、利用者A自身に関する情報Paの両方が認証されていることを保証できる。そして次に利用者Aの情報端末は、ステップS1407で得た利用者Bの認識票Xbを使って利用者Bの情報端末220と通信を開始する。
【0102】
次に、本実施形態で示す本願発明に係わる方法の、従来の方法と比較した作用効果について説明する。なお、前記実施形態1に示した第1から第6の効果は有効である。以下に示す効果は実施形態1に示した効果に加えて得られる本願発明の効果である。
【0103】
第7の効果は、利用者Aおよび利用者Bの両者が相互に検索しあう場合において、検索前に各々の利用者が自分についての情報について認証を受けておく必要がない点である。前記実施形態1の方法を相互に実行することでも、利用者Aと利用者Bが相互に検索しあうことはできる。ただし、前記実施形態1の方法で、互いに第三者がなりすましていないことを確信した上で通信を開始するためには、利用者Aおよび利用者Bの両方が図6に示した認証および認証テーブルへの演算結果の登録を、検索に先立って実行しておくことが必要であった。これに対して本実施形態の方法によれば、ステップS1509からS1513に示した認証および認証テーブルへの演算結果の登録は、図14に示した相互の検索が完了した後におこなえばよい。
【0104】
この第7の効果については、認証及び検索の前後関係を入れ替えても、前記第1から第6の効果がすべて有効である点が重要である。この処理順序の入れ替えは、情報処理の観点からすれば大きな違いのように思われないが、実用上大きな意味を持つ。その理由は、本人確認をするという目的上、認証に利用者の操作を必要するためである。検索より先に認証をおこなう前記実施形態1の方法では、認証において利用者の操作というコストを支払って利用者が得るのは、「検索できる可能性がある」という利得である。一方で、通信すべき利用者の情報端末の検索が完了してから認証する本実施形態の方法では、認証において利用者の操作というコストを支払って利用者が得るのは「見つかった利用者の端末と通信ができる」という利得である。利用者にとって、操作を伴う認証をおこなう動機は前者より後者が大きいのは明らかある。
【図面の簡単な説明】
【0105】
【図1】従来の方法による検索の方法の説明図である
【図2】本願発明の一実施形態における情報端末装置とサーバ装置の構成図である
【図3】本願発明の一実施形態におけるサーバ装置の概略構成図である
【図4】本願発明の一実施形態における情報端末の概略構成図である
【図5】本願発明の一実施形態における情報端末の概略構成図である
【図6】本願発明の一実施形態において情報端末が認証をうけた事実をサーバに登録する処理を説明するための図である
【図7】本願発明の一実施形態においてサーバにおける認証テーブルの一例図である
【図8】本願発明の一実施形態において検索者が被検索者を検索しさらに認証を受けた事実を確認する処理を説明するための図である
【図9】本願発明の一実施形態においてサーバにおける検索テーブルの一例図である
【図10】本願発明の一実施形態において情報端末における認証者テーブルの一例図である
【図11】本願発明の一実施形態において情報端末が被検索者となるための処理を説明するための図である
【図12】本願発明の一実施形態において情報端末が被検索者となるための処理を説明するための図である
【図13】本願発明の一実施形態においてサーバにおける検索テーブルの一例図である
【図14】本願発明の一実施形態において情報端末同士が互いに検索する処理を説明するための図である
【図15】本願発明の一実施形態において情報端末同士が互いに検索した後の認証処理を説明するための図である
【図16】本願発明の一実施形態において情報端末における自己認証テーブルの一例図である

【特許請求の範囲】
【請求項1】
利用者Bの情報端末であって、
前記利用者Bに関する情報Pb及び利用者Aに関する情報Pa’を記憶する記憶手段と、
前記記憶手段に記憶された前記情報Pb及び前記情報Pa’を任意の演算Gにより演算して演算結果G(Pa’、Pb)を得るための演算手段と、
前記演算結果G(Pa’、Pb)をサーバに送信する送信手段と、
を有することを特徴とする情報端末。
【請求項2】
利用者Bの情報端末であって、
前記利用者Bの前記情報端末に記憶された情報Pbを任意の演算Fにより演算して演算結果F(Pb)を得るための演算手段と、
前記利用者Bの前記情報端末が、前記情報Pbが利用者Bに関する情報であることを認証したことを表す信用情報を受信する受信手段と、
前記受信手段が前記信用情報を受信すると、前記演算結果F(Pb)をサーバに送信する送信手段と、
を有することを特徴とする情報端末。
【請求項3】
利用者Aの情報端末であって、
前記利用者Aに関する情報Pa及び利用者Bに関する情報Pb’を記憶する記憶手段と、
前記記憶手段に記憶された前記情報Pa及び前記情報Pb’を任意の演算Gにより演算して演算結果G(Pb’、Pa)を得るための演算手段と、
前記情報Pb’を任意の演算Fにより演算して演算結果F(Pb’)を得るための演算手段と、
前記演算結果G(Pb’、Pa)と前記演算結果F(Pb’)を関連づけて記憶手段に記憶させるためのテーブル作成手段と、
を有することを特徴とする情報端末。
【請求項4】
前記演算結果G(Pb’、Pa)と前記演算結果F(Pb’)に加えて更に前記利用者Aの前記情報Paを関連づけて前記記憶手段に記憶するためのテーブル作成手段を有することを特徴とする請求項3記載の情報端末。
【請求項5】
利用者Bの情報端末から、前記利用者Bの前記情報端末に記憶された前記利用者Bに関する情報Pbと、前記利用者Bの前記情報端末に記憶された利用者Aに関する情報Pa’を任意の演算にGにより演算した演算結果G(Pa’、Pb)を受信する受信手段と、
前記演算結果G(Pa’、Pb)と前記利用者Bを一意に特定するための認識票Xbとを関連づけてテーブルに記憶するためのテーブル作成手段と、
を有することを特徴とするサーバ。
【請求項6】
更に利用者Aの情報端末から、前記利用者Aの前記情報端末に記憶された利用者Aに関する情報Paと、前記利用者Aの前記情報端末に記憶された利用者Aに関する情報Pb’を前記演算Gにより演算した演算結果G(Pa、Pb’)を受信する受信手段と、
前記演算結果G(Pa、Pb’)を検索キーとして前記テーブルを検索して前記演算結果G(Pa、Pb’)と前記演算結果G(Pa’、Pb)の一致が検出された際に、前記演算結果G(Pa’、Pb)に関連づけられた前記認識票Xbを検索結果として得る検索手段と、
を有することを特徴とする請求項5に記載のサーバ。
【請求項7】
更に前記検索結果として得られた認識票Xbを利用者Aの情報端末に送信するための送信手段を有することを特徴とする請求項6に記載のサーバ。
【請求項8】
利用者Bの情報端末が、前記情報端末に記憶された情報Pbが前記利用者Bに関する情報であることを認証したことを表す信用情報を受信する第一受信手段と、
これを契機として前記第一手段が前記信用情報の受信をすると、前記利用者Bの情報端末が任意の演算Fによる演算結果F(Pb)をサーバに送った前記演算結果F(Pb)を受信する第二受信手段と、
前記演算結果F(Pb)と前記利用者Bを一意に特定するための認識票Xbとを関連づけてテーブルに記憶するためのテーブル作成手段と、
を有することを特徴とするサーバ。
【請求項9】
利用者Aの情報端末から認識票Xbを受信する受信手段と、
受信した前記認識票Xbを検索キーとして前記テーブルを検索する検索手段と、
検索結果として得られた前記演算結果F(Pb)を利用者Aの情報端末に送信する送信手段と、
を有することを特徴とする請求項8に記載のサーバ。
【請求項10】
利用者Bの情報端末から前記利用者Bの前記情報端末に記憶された前記利用者Bに関する情報Pbと利用者Aに関する情報Pa’を任意の演算により演算した演算結果G(Pa’、Pb)を受信する受信手段と、
前記演算結果G(Pa’、Pb)と前記利用者Bを一意に特定するための認識票Xbとを関連づけて第1のテーブルに記憶するためのテーブル作成手段と、
前記利用者Bの前記情報端末から、前記利用者Bの前記情報端末に記憶された情報Pbが前記利用者Bの有する情報であることを認証したことを表す信用情報を受信する第一受信手段と、
前記第一受信手段が前記信用情報を受信した後に送信された演算結果F(Pb)を受信する第二受信手段と、
前記演算結果F(Pb)と前記利用者Bを一意に特定するための認識票Xbとを関連づけて第2のテーブルに記憶するためのテーブル作成手段と、
を有することを特徴とするサーバ。
【請求項11】
利用者Aの情報端末であって、
利用者Bを一意に特定するための認識票Xbをサーバに送信する送信手段と、
前記利用者Bの情報端末が、前記利用者Bの情報端末に記憶された情報Pbが前記利用者Bに関する情報であることを認証したことを表す信用情報を受信する第一受信手段と、
前記受信手段が前記信用情報を受信すると、前記情報Pbを任意の演算Fにより演算した演算結果F(Pb)を送信した前記演算結果F(Pb)をサーバ経由で受信する第二受信手段と、
を有することを特徴とする情報端末。
【請求項12】
利用者Aに関する情報Paおよび利用者Bに関する情報Pb’を記憶する利用者Aの情報端末と、
前記利用者Aに関する情報Pa’および前記利用者Bの情報Pbを記憶する利用者Bの情報端末と、
サーバと、
を有するシステムであって、
前記利用者Bの情報端末は、前記利用者Aの情報Pa’と前記利用者Bの情報Pbを任意の演算によって演算した第1の演算結果G(Pb、Pa’)を生成し、前記第1の演算結果を前記サーバに送信する第一送信手段を有し、
前記サーバは前記利用者Bの認識票Xbと前記第1の演算結果G(Pb、Pa’)を関連づけて記憶する記憶手段を有し、
前記利用者Aの情報端末は前記利用者Aの情報Paと前記利用者Bの情報Pb’を任意の演算によって演算した第2の演算結果G(Pb’、Pa)を生成し、前記第2の演算結果をサーバに送信する第二送信手段を有し、
前記サーバは前記第2の演算結果と一致する演算結果を検索し、前記第1の演算結果G(Pb、Pa’)と第2の演算結果G(Pb’、Pa)の一致を検出することによって、前記第1の演算結果と関連づけて記憶された前記利用者Bの前記認識票を検出し、前記利用者Aの情報端末に前記利用者Bの前記認識票を送信する送信手段をさらに有することを特徴とするシステム。
【請求項13】
利用者Bの情報Pbを記憶する利用者Bの情報端末と、
サーバと、
を有するシステムであって、
前記利用者Bの前記情報端末は、
前記利用者Bの前記情報端末が記憶する情報Pbが前記利用者Bの有する情報であることを認証したことを表す信用情報を受信する受信手段と、
前記受信手段が前記信用情報を受信すると任意の演算による演算結果F(Pb)を生成して前記演算結果F(Pb)を前記サーバに送信する送信手段とを有し、
前記サーバは前記演算結果F(Pb)を前記利用者Bの認識票Xbと関連づけて記憶する記憶手段を有することを特徴とするシステム。
【請求項14】
利用者Aに関する情報Paおよび利用者Bに関する情報Pb’を記憶する利用者Aの情報端末と、
前記利用者Aに関する情報Pa’および前記利用者Bに関する情報Pbを記憶する利用者Bの情報端末と、
サーバと、
を有するシステムであって、
前記利用者Bの前記情報端末は、
前記情報Pbが前記利用者Bの有する情報であることを認証したことを表す信用情報を受信する受信手段と
前記受信手段が前記信用情報を受信すると任意の演算による第1の演算結果F(Pb)を生成して前記第1の演算結果F(Pb)を前記サーバに送信する第一送信手段とを有し、
前記サーバは前記第1の演算結果F(Pb)を前記利用者Bの認識票Xbと関連づけて第1のテーブルに記憶する第一記憶手段を有し、
前記利用者Bの前記情報端末は、前記利用者Aに関する情報Pa’と前記利用者Bに関する情報Pbを任意の演算によって演算した第2の演算結果G(Pb、Pa’)を生成し、前記第2の演算結果を前記サーバに送信する第二送信手段を有し、
前記サーバは前記利用者Bの前記認識票Xbと前記第2の演算結果G(Pb、Pa’)を関連づけて第2のテーブルに記憶する第二記憶手段をさらに有し、
前記利用者Aの前記情報端末は前記利用者Aに関する情報Paと前記利用者Bに関する情報Pb’を任意の演算によって演算した第3の演算結果G(Pb’、Pa)を生成し、前記第3の演算結果をサーバに送信する第三送信手段をさらに有し、
前記サーバは前記第3の演算結果と一致する演算結果を前記第2のテーブルより検索する検索手段をさらに有し、前記第2の演算結果G(Pb、Pa’)と第3の演算結果G(Pb’、Pa)の一致を検出することによって、前記第2の演算結果と関連づけて記憶された前記利用者Bの前記認識票Xbを検出し、前記認識票Xbを検索キーとして前記第1のテーブルを検索し前記第1の演算結果F(Pb)を検出し、前記第1の演算結果F(Pb)を前記利用者Aの情報端末に送信する送信手段をさらに有することを特徴とするシステム。
【請求項15】
利用者Aに関する情報Paおよび利用者Bに関する情報Pb’を記憶する利用者Aの情報端末と、
前記利用者Aに関する情報Pa’および前記利用者Bに関する情報Pbを記憶する利用者Bの情報端末と、
サーバと、
を有するシステムであって、
前記利用者Bの前記情報端末は、前記情報Pa’と前記情報Pbを任意の演算によって演算した第1の演算結果G(Pb、Pa’)を生成し、前記第1の演算結果を前記サーバに送信する第一送信手段を有し、
前記利用者Aの前記情報端末は、前記情報Pb’と前記情報Paを前記任意の演算によって演算した第2の演算結果G(Pa、Pb’)を生成し、前記第2の演算結果を前記サーバに送信する第二送信手段を有し、
前記サーバは前記利用者Bの認識票Xbと前記第1の演算結果G(Pb、Pa’)を関連づけて第1のテーブルに記憶し、前記利用者Aの認識票Xaと前記第2の演算結果G(Pa、Pb’)を関連づけて前記第1のテーブルに記憶する第一記憶手段と、
前記利用者Aの前記情報端末は前記情報Paと前記情報Pb’を任意の演算によって演算した第3の演算結果G(Pb’、Pa)を生成し、前記第3の演算結果をサーバに送信する第三送信手段をさらに有し、
前記利用者Bの前記情報端末は前記情報Pbと前記情報Pa’を任意の演算によって演算した第4の演算結果G(Pa’、Pb)を生成し、前記第4の演算結果をサーバに送信する第四送信手段をさらに有し、
前記サーバは、前記第1のテーブルを前記第3の検索結果G(Pb’、Pa)を検索キーとして検索し、前記第1の演算結果G(Pb、Pa’)との一致を検出し、前記第1のテーブルにおいて前記第1の演算結果G(Pb、Pa’)に関連づけられた前記利用者Aの認識票Xaを検出し、更に前記第1のテーブルを前記第4の検索結果G(Pa’、Pb)を検索キーとして検索し、前記第2の演算結果G(Pa、Pb’)との一致を検出し、前記第1のテーブルにおいて前記第2の演算結果G(Pb、Pa’)に関連づけられた前記利用者Aの認識票Xbを検出する検出手段をさらに有し、
前記利用者Aの前記情報端末は、前記情報Paが利用者Aの有する情報であることを認証したことを表す第一の信用情報を受信する第一記憶手段と、前記第一記憶手段が前記第一の信用情報を受信すると第5の演算結果F(Pa)をサーバに送信する第五送信手段とをさらに有し、
前記利用者Bの情報端末は、前記情報Pbが利用者Bの有する情報であることを認証したことを表す第二の信用情報を受信する第二記憶手段と、前記第二記憶手段が前記第二の信用情報を受信すると第6の演算結果F(Pb)をサーバに送信する第六送信手段とをさらに有し、
前記サーバは、前記第5の演算結果F(Pa)を前記利用者Aの認識票Xaと関連づけて第2のテーブルに記憶し、前記第6の演算結果F(Pb)を前記利用者Bの認識票と関連づけて前記第2のテーブルに記憶することを特徴とするシステム。
【請求項16】
前記演算Gは、不可逆な演算であることを特徴とする前記請求項1、3または4記載の情報端末。
【請求項17】
前記演算Gは、不可逆な演算であることを特徴とする前記請求項5、6、7または10記載のサーバ。
【請求項18】
前記演算Gは、不可逆な演算であることを特徴とする前記請求項12、14または15記載のシステム。
【請求項19】
前記演算Fは、不可逆な演算であることを特徴とする前記請求項2、3、4または11記載の情報端末。
【請求項20】
前記演算Fは、不可逆な演算であることを特徴とする前記請求項8、9または10記載のサーバ。
【請求項21】
前記演算Fは、不可逆な演算であることを特徴とする前記請求項13、14または15記載のシステム。

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図1】
image rotate

【図2】
image rotate


【公開番号】特開2010−26936(P2010−26936A)
【公開日】平成22年2月4日(2010.2.4)
【国際特許分類】
【出願番号】特願2008−190070(P2008−190070)
【出願日】平成20年7月23日(2008.7.23)
【出願人】(506183731)リプレックス株式会社 (20)
【Fターム(参考)】