説明

属性情報交換システム、属性情報交換方法および通信端末

【課題】 携帯電話端末等の通信端末間で属性情報を交換する際に、属性情報の正当性を第3者の機関を用いず容易に検証することが可能な属性情報交換システムを提供する。
【解決手段】 本発明における属性情報交換システムは、発行センタ1と、サービスプロバイダ2と、携帯電話端末3a,3bとから構成される。暗号化の方式はID型暗号方式を用い、ID情報(属性情報)から公開鍵を生成する。携帯電話端末3a(3b)は、予め属性情報を発行センタ1へ送信する。発行センタ1は受信した属性情報から同属性情報の秘密鍵を生成し、携帯電話端末3a(3b)へ送信する。携帯電話端末3a(3b)は属性情報および対応する公開鍵、取得した秘密鍵を保存する。携帯電話端末3a、3b間で属性情報の交換を行う際は、相手から受信した属性情報から公開鍵を生成し検証を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は携帯電話端末等の通信端末を用いて属性情報を交換する属性情報交換システム、属性情報交換方法および属性情報が交換可能な通信端末に関する。
【背景技術】
【0002】
従来、ネットワーク上での電子認証技術等において、他者の通信端末から受信した属性情報が正当なものであるかを検証する方法が知られている。その一例として公開鍵証明書を用いる方法では、各属性情報が第3者の機関によって正当性が証明され、属性証明書が発行される。相手の通信端末から受信した属性情報が正当なものであるかを検証する際には、上述した第3者の機関から受信した属性情報に対応する属性証明書をユーザが入手する必要がある。なお、本出願に関する従来技術の参考文献として、特許文献1が知られている。
【特許文献1】特開2001−209313号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかし、上記従来の方法では、属性情報の正当性検証で第3者の機関と接続する必要があり、正当性検証の処理が複雑になる。また、第3者の機関と外部のネットワークを介して接続を行うときに情報漏洩が起きる可能性があり、通信端末間で属性情報を積極的に交換し、交換した情報に応じてサービスを提供する方式は実現されていなかった。
【0004】
本発明は上記事情を考慮してなされたもので、その目的は、携帯電話端末等の通信端末間で属性情報を交換する際に、属性情報の正当性を第3者の機関を用いず容易に検証することが可能な属性情報交換システムを提供することにある。
【課題を解決するための手段】
【0005】
本発明は上記の課題を解決するためになされたもので、請求項1に記載の発明は、ユーザの属性情報から検証用の復号鍵を生成する復号鍵生成手段と、前記属性情報を送信する属性情報送信手段と、暗号化用の暗号鍵を受信する暗号鍵受信手段と、前記属性情報と前記復号鍵と前記暗号鍵とを保存する情報保存手段と、相手の属性情報を確認するためのチャレンジ情報を送信するチャレンジ情報送信手段と、受信した前記チャレンジ情報を前記暗号鍵で暗号化して署名情報を生成する署名情報生成手段と、前記生成した署名情報を送信する署名情報送信手段と、前記署名情報を受信し、前記受信した署名情報を検証する署名情報検証手段と、を具備する通信端末と、前記属性情報を前記通信端末から受信し、前記受信した属性情報から暗号化用の暗号鍵を生成する暗号鍵生成手段と、前記生成した暗号鍵を送信する暗号鍵送信手段と、を具備する発行センタとを備えていることを特徴とする属性情報交換システムである。
【0006】
また、請求項2に記載の発明は、通信端末がユーザの属性情報から検証用の復号鍵を生成する手順と、前記通信端末が前記属性情報を発行センタへ送信する手順と、前記発行センタが前記属性情報を受信し、当該属性情報から暗号化用の暗号鍵を生成する手順と、前記発行センタが前記生成した暗号鍵を前記通信端末へ送信する手順と、前記通信端末が前記暗号鍵を受信し、当該暗号鍵と前記属性情報と前記復号鍵とを保存する手順と、前記通信端末が第2の通信端末へ前記第2の通信端末の属性情報を確認するためのチャレンジ情報を送信する手順と、前記第2の通信端末が前記チャレンジ情報を受信し、当該チャレンジ情報を自機で保持する暗号鍵を用いて暗号化し署名情報を生成する手順と、前記第2の通信端末が前記生成した署名情報を前記通信端末へ送信する手順と、前記通信端末が前記署名情報を受信し、当該署名情報を検証する手順と、を具備することを特徴とする属性情報交換方法である。
【0007】
また、請求項3に記載の発明は、ユーザの属性情報から検証用の復号鍵を生成する復号鍵生成手段と、前記属性情報から暗号化用の暗号鍵を生成する暗号鍵生成手段と、前記属性情報と前記復号鍵と前記暗号鍵とを保存する情報保存手段と、相手の属性情報を確認するためのチャレンジ情報を送信するチャレンジ情報送信手段と、受信した前記チャレンジ情報を前記暗号鍵で暗号化して署名情報を生成する署名情報生成手段と、前記生成した署名情報を送信する署名情報送信手段と、前記署名情報を受信し、前記受信した署名情報を検証する署名情報検証手段と、を具備することを特徴とする通信端末である。
【発明の効果】
【0008】
本発明によれば、携帯電話端末等の通信端末間で属性情報の交換を行う際に、属性情報の正当性を第3者の機関と接続することなく検証することができる。また、属性情報の交換および正当性の検証処理は交換を行う携帯電話端末間のネットワークのみを用いるため、外部のネットワークへ情報が漏洩することを防ぐことができる。さらに、属性情報の交換が携帯電話端末間で容易に実現可能になったことで、属性情報を利用したサービスを提供することができ、携帯電話端末の利用目的が飛躍的に拡大する。
【発明を実施するための最良の形態】
【0009】
以下、図面を参照して本発明の第1の実施形態について説明する。図1は本発明の第1の実施形態にかかる属性情報交換システムを示した外観図である。図1において、発行センタ1は、ユーザの職業、所属、資格、現在位置情報等の属性情報に対して使用する暗号鍵を発行する機関であり、例えば地域コミュニティで運営する組織である。サービスプロバイダ2は、ユーザの携帯電話端末間またはユーザの携帯電話端末3a(3b)と発行センタ1との間のデータ通信の中継を行う機関である。
【0010】
図2は第1の実施形態で用いるID型暗号方式における暗号化方法を示した模式図である。ID型暗号方式とは、ID情報から復号(検証)用の公開鍵(復号鍵)を生成し、公開鍵からさらに暗号化(署名)用の秘密鍵(暗号鍵)を生成する方式である。ID型暗号方式の特徴は、意味のあるID情報から公開鍵を生成するため公開鍵の種類が豊富であり、また公開鍵自体に意味のある情報を持たせることができるという点にある。
【0011】
ここで、ID情報とは、上述の属性情報を含む情報のことを意味する。交換する属性情報を交換相手に譲渡できないよう制限を設ける場合は、個人を識別する情報や携帯電話端末の電話番号等の情報をID情報に含めることで、属性情報の所持者を明確に証明することが可能である。また、一定の期間内のみ有効な資格等を属性情報として交換する場合は、発行時刻をID情報に含めることで、相手から受信した属性情報の有効性を判断することが可能である。
【0012】
また、趣味・趣向等を属性情報として交換する場合など、属性情報に特別に制限をかける必要がない場合には、属性情報のみをID情報とする。このように、ID情報に含める情報として属性情報の他にどのような情報を選択するかを使い分けることで、属性情報を利用して行う様々なサービスに適用することができる。
【0013】
図2において、ID型暗号方式では、まずID情報から一方向性関数Aを用いて公開鍵に変換される。この一方向性関数Aは発行センタ1、携帯電話端末3a、3bで所持する。続いて、公開鍵とセンタ秘密鍵から一方向性関数Bを用いて秘密鍵を生成する。センタ秘密鍵および一方向性関数Bは発行センタ1のみが所持するものであり、秘密鍵の生成は発行センタ1のみで行うことが可能である。すなわち、センタ秘密鍵を所持しない携帯電話端末3a、3bでは公開鍵から秘密鍵を生成することはできない。一方、センタ秘密鍵から一方向性関数Cを用いてセンタ公開鍵が生成される。一方向性関数Cは発行センタ1のみが所持するものであり、センタ公開鍵の生成は発行センタ1のみで行うことが可能である。生成されたセンタ公開鍵は、予め携帯電話端末3a、3bに配布されている。
【0014】
次に、上述した第1の実施形態の動作を図3および図4を参照して説明する。図3は、図1のユーザAが発行センタ1から秘密鍵の発行を受ける手順を示した図である。図3において、まずユーザAは秘密鍵の発行を希望するID情報を携帯電話端末3aから発行センタ1へと送信する(属性情報送信手段、ステップS301)。この時、携帯電話端末3aにおいて、一方向性関数Aを用いてID情報から公開鍵を生成する(復号鍵生成手段、ステップS302)。
【0015】
一方、ID情報を受信した発行センタ1は、一方向性関数Aを用いてID情報から公開鍵を生成する(ステップS303)。続いて、センタ秘密鍵と公開鍵から一方向性関数Bを用いて秘密鍵を生成する(暗号鍵生成手段、ステップS304)。秘密鍵の生成が終了すると、SSL(Secure Socket Layer)等を利用して携帯電話端末3aとの間で認証を行う。認証が完了すると、発行センタ1は生成した秘密鍵を暗号化して携帯電話端末3aへ送信する(暗号鍵送信手段、ステップS305)。携帯電話端末3aは受信した秘密鍵を復号化し、復号化した秘密鍵とステップS302で生成した公開鍵とを保存する(情報保存手段)。図3に示した手順に従い、携帯電話端末3a内に複数のID情報に対する公開鍵および秘密鍵が保存される。なお、携帯電話端末3bも同様にID情報に対する公開鍵および秘密鍵を保存する。
【0016】
図4は、ユーザAの携帯電話端末3aとユーザBの携帯電話端末3bとの間でID情報の交換を行う手順である。ユーザAがユーザBの属性情報を取得する場合には、まず、携帯電話端末3aから携帯電話端末3bへとチャレンジ情報(乱数等)を送信する(チャレンジ情報送信手段、ステップS401)。携帯電話端末3bがチャレンジ情報を受信すると、端末内に保存されているID情報から開示したいID情報を選択し、そのID情報に対応する秘密鍵でチャレンジ情報を署名する(署名情報生成手段、ステップS402)。その後、携帯電話端末3aに対してID情報および署名情報を送信する(署名情報送信手段、ステップS403)。
【0017】
携帯電話端末3aがID情報および署名情報を受信すると、まずID情報から一方向性関数Aを用いて公開鍵を生成する(ステップS404)。続いて、生成した公開鍵で署名情報を検証し、ID情報の正当性を確認する(署名情報検証手段、ステップS405)。ID情報の検証に成功すれば、携帯電話端末3aはID情報に含まれる属性情報をユーザBの属性情報として保存する。ユーザBがユーザAの属性情報を取得する場合は、携帯電話端末3bから携帯電話端末3aへチャレンジ情報を送信し、同様の手順を行う。
【0018】
図4に示した方法では、受信したID情報から公開鍵を生成して検証することが可能であり、属性情報の交換時に発行センタ1へ接続する必要がない。また、属性情報交換の手順では、データの送受信が携帯電話端末3aおよび3bの間に限られており、ID情報が他のネットワークに漏洩することがない。さらにまた、自分の携帯電話端末で保存していない未知の属性情報を受信した場合でも検証することが可能である。このため、住所など明らかに個人ごとに異なる属性情報の検証も容易に行うことができる。
【0019】
図5は、属性情報の交換の際に、署名情報のみを交換することで属性情報のセキュリティを確保する方法を示した図である。ユーザAがユーザBの属性情報を取得する場合には、図4と同様に、携帯電話端末3aから携帯電話端末3bへとチャレンジ情報を送信する(チャレンジ情報送信手段、ステップS501)。携帯電話端末3bがチャレンジ情報を受信すると、端末内に保存されているID情報から開示したいID情報を選択し、そのID情報に対応する秘密鍵でチャレンジ情報を署名する(署名情報生成手段、ステップS502)。その後、携帯電話端末3aに対して署名情報のみを送信する(署名情報送信手段、ステップS503)。
【0020】
携帯電話端末3aが署名情報を受信すると、携帯電話端末3a内で保存するすべての公開鍵およびセンタ公開鍵で署名情報を検証する(署名情報検証手段、ステップS504)。検証に成功した公開鍵が存在した場合には、携帯電話端末3aは検証に成功した公開鍵のもととなる属性情報をユーザBの属性情報として保存する。
【0021】
図5の方法は、例えばユーザAがマンションXに住んでおり、ユーザBも同じマンションXに住んでいるかを確認する場合に用いることができる。この例では、携帯電話端末3aは「マンションX」という属性情報Xおよび対応する公開鍵X、秘密鍵Xを持っている。ユーザBも同じマンションXに住んでおり、携帯電話端末3bが同じ属性情報X、公開鍵X、秘密鍵Xを持っている場合には、携帯電話端末3aからのチャレンジ情報に対して携帯電話端末3bは秘密鍵Xで署名を行う。この署名情報を携帯電話端末3aが受信すると、公開鍵Xで署名情報の検証に成功し、「マンションX」という属性情報を取得することができる。
【0022】
一方、ユーザBが別のマンションYに住んでおり、携帯電話端末3bが「マンションY」という属性情報Y、公開鍵Y、秘密鍵Yを持っている場合には、携帯電話端末3aからのチャレンジ情報に対して携帯電話端末3bは秘密鍵Yで署名を行う。この署名情報を携帯電話端末3aが受信すると、公開鍵Xを含むどの公開鍵を用いても署名情報を検証できないため、ユーザAはユーザBがマンションYに住んでいるという情報を取得することができない。このように、図5に示した方法は、同じ属性情報を持つ相手だけに自分の属性情報を開示するため、個人情報の漏洩を防ぐことが可能である。
【0023】
次に、本発明の第2の実施形態について図6を参照して説明する。図6は、携帯電話端末に備わっている近距離通信を利用して、特定の属性情報を所持する他者の携帯電話端末を探すシステムを表した図である。図6において、ユーザCの携帯電話端末3cは、第1の実施形態にかかる携帯電話端末と同じものである。各目的(属性情報)に適合した集合体4は、「サッカーの経験者」、「ボランティアの有資格者」、「自警団」、「地域コミュニティ」といった特定の属性情報を有する携帯電話端末の所持者の集合である。
【0024】
続いて、上述した第2の実施形態の動作を説明する。図6において、携帯電話端末3cは、ユーザCの持つ属性情報に対応する秘密鍵を図1の発行センタ1から取得し、属性情報・公開鍵とともに保存する。ここで、携帯電話端末3cが発行センタ1から属性情報に対応する秘密鍵の発行を受ける方法は図3に示した手順と同じであり、説明を省略する。
【0025】
携帯電話端末3cから近距離通信を利用してID情報を送信すると、ユーザの携帯電話端末3cの近くに位置する携帯電話端末がそのID情報を受信する。受信したID情報に含まれた属性情報と同じ属性を持つ場合には、その携帯電話端末から端末の現在位置情報を含むID情報が携帯電話端末Cへ送信される。現在位置情報を受信した携帯電話端末3cは、ディスプレイ上に地図を表示して送信を行った携帯電話端末の位置を表示する。このように、携帯電話端末3cが特定の属性情報を所持する携帯電話端末からその端末の現在位置情報を受信することで、ユーザCは集合体4に属する携帯電話端末の現在位置を確認することができる。
【0026】
第2の実施形態は、サーカーチームのメンバーを募集する場合に、「サッカーの経験者」という属性情報を近距離通信で送信することで、「サッカーの経験者」である集合体4のメンバーの現在位置をすることができる。また、ボランティアの助けを必要としている人が、「ボランティアの有資格者」という属性情報を近距離通信で送信することで、自分の最も近くにいるボランティアに助けを求めることが可能になる。
【0027】
さらにまた、防犯のためのパトロールを要請するときに、「自警団」という属性情報を近距離通信で送信することで、近くにいる自警団を探すことができる。さらにまた、同じ地域コミュニティに属する人を探すときに、「地域コミュニティ」という属性情報を送信することで、同じ地域コミュニティに属する集合体4のメンバーの位置を把握することができる。
【0028】
次に、本発明の第3の実施形態について図7を参照して説明する。図7は第1の実施形態で説明した属性情報交換システムを利用したサービスの一形態を示した外観図である。図7において、ユーザDの携帯電話端末3dは、バーコードを読み取る機能を備えている。広告5は、情報提供サーバ7のアドレス情報を含んだものである。バーコード6は、広告5内に表示され、情報提供サーバ7のアドレス情報を二次元バーコード情報として示すものである。情報提供サーバ7は、携帯電話端末3dへ情報を配信するものである。
【0029】
続いて、上述した第3の実施形態の動作を説明する。図7において、ユーザDが携帯電話端末3dでバーコード6を読み取ると、情報提供サーバ7へのアドレスを取得することができる。この時、同時に「広告5を見た」という属性情報を携帯電話端末3dが取得する形態を取ることも可能である。第3の実施形態においても、携帯電話端末3dが発行センタ1から、ここで取得した属性情報に対応する秘密鍵の発行を受ける方法は図3に示した手順と同じであり、説明を省略する。
【0030】
携帯電話端末3dが情報提供サーバ7へのアドレスを取得すると、携帯電話端末3dはID情報を情報提供サーバ7へ送信する。情報提供サーバ7がID情報を受信すると、受信したID情報に含まれる属性情報に応じて異なる情報を携帯電話端末3dへと送信する。例えば、年齢や性別等の属性情報に応じて広告情報を送信する形態や、趣味や趣向等の属性情報に応じてショッピング情報を送信する形態が考えられる。また、情報提供サーバ7が役所のサーバである場合、住所等の属性情報により閲覧可能な情報を制限する形態も可能である。携帯電話端末3dが情報を受信すると、受信した情報をその画面に表示する。
【0031】
第3の実施形態においては、アドレス情報や属性情報の取得は、二次元バーコードだけでなくRF−ID(Radio Frequency−Identification)等から入手するものであっても良い。また、携帯電話端末3dからインターネット等のネットワーク経由で情報提供サーバ7へと接続する環境にも適用可能である。
【0032】
以上、本発明の実施形態を詳述してきたが、具体的な構成は本実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、属するコミュニティが同じである通信端末間で属性情報を交換する場合には、ID型暗号方式ではなく、公開鍵として同一のものを使用するグループ署名を用いてもよい。ここで、グループ署名とは、複数の秘密鍵で暗号化された署名情報を一つの公開鍵で検証する技術で、周知の技術である。この公開鍵をコミュニティに属する通信端末にのみ配布する形態を取れば、コミュニティに属さない通信端末は署名情報の検証を行うことができないため、安全に属性情報の交換を行うことができる。また、グループ署名で用いる暗号鍵はID情報から生成するものであってもよい。
【0033】
またさらに、携帯電話端末等の移動体通信端末だけでなく、パソコン等の固定端末で属性情報を交換するシステムに適用することも可能である。またさらに、発行センタ1が行う手順は、携帯電話端末内部で行うことも可能である。この場合、センタ秘密鍵を保存する部分および秘密鍵の発行を行う部分は、携帯電話機内部のセキュアな領域、すなわちユーザが直接操作することができない領域が望ましい。
【産業上の利用可能性】
【0034】
本発明は、携帯電話端末等の通信端末を用いて属性情報を交換する属性情報交換システムに用いて好適である。
【図面の簡単な説明】
【0035】
【図1】本発明の第1の実施形態にかかる属性情報交換システムを示した外観図である。
【図2】ID型暗号方式における暗号方法を示した模式図である。
【図3】図1のユーザAが発行センタ1から秘密鍵の発行を受ける手順を示した図である。
【図4】図1のユーザA、ユーザB間でID情報を交換する手順を示した図である。
【図5】図1のユーザA,ユーザB間でID情報を交換する第2の手順を示した図である。
【図6】本発明の第2の実施形態にかかる属性情報交換システムを示した外観図である。
【図7】本発明の第3の実施形態にかかる属性情報交換システムを利用したサービスを示した外観図である。
【符号の説明】
【0036】
1 … 発行センタ
2 … サービスプロバイダ
3a、3b、3c、3d … 携帯電話端末(通信端末)

【特許請求の範囲】
【請求項1】
ユーザの属性情報から検証用の復号鍵を生成する復号鍵生成手段と、
前記属性情報を送信する属性情報送信手段と、
暗号化用の暗号鍵を受信する暗号鍵受信手段と、
前記属性情報と前記復号鍵と前記暗号鍵とを保存する情報保存手段と、
相手の属性情報を確認するためのチャレンジ情報を送信するチャレンジ情報送信手段と、
受信した前記チャレンジ情報を前記暗号鍵で暗号化して署名情報を生成する署名情報生成手段と、
前記生成した署名情報を送信する署名情報送信手段と、
前記署名情報を受信し、前記受信した署名情報を検証する署名情報検証手段と、
を具備する通信端末と、
前記属性情報を前記通信端末から受信し、前記受信した属性情報から暗号化用の暗号鍵を生成する暗号鍵生成手段と、
前記生成した暗号鍵を送信する暗号鍵送信手段と、
を具備する発行センタとを備えていることを特徴とする属性情報交換システム。
【請求項2】
通信端末がユーザの属性情報から検証用の復号鍵を生成する手順と、
前記通信端末が前記属性情報を発行センタへ送信する手順と、
前記発行センタが前記属性情報を受信し、当該属性情報から暗号化用の暗号鍵を生成する手順と、
前記発行センタが前記生成した暗号鍵を前記通信端末へ送信する手順と、
前記通信端末が前記暗号鍵を受信し、当該暗号鍵と前記属性情報と前記復号鍵とを保存する手順と、
前記通信端末が第2の通信端末へ前記第2の通信端末の属性情報を確認するためのチャレンジ情報を送信する手順と、
前記第2の通信端末が前記チャレンジ情報を受信し、当該チャレンジ情報を自機で保持する暗号鍵を用いて暗号化し署名情報を生成する手順と、
前記第2の通信端末が前記生成した署名情報を前記通信端末へ送信する手順と、
前記通信端末が前記署名情報を受信し、当該署名情報を検証する手順と、
を具備することを特徴とする属性情報交換方法。
【請求項3】
ユーザの属性情報から検証用の復号鍵を生成する復号鍵生成手段と、
前記属性情報から暗号化用の暗号鍵を生成する暗号鍵生成手段と、
前記属性情報と前記復号鍵と前記暗号鍵とを保存する情報保存手段と、
相手の属性情報を確認するためのチャレンジ情報を送信するチャレンジ情報送信手段と、
受信した前記チャレンジ情報を前記暗号鍵で暗号化して署名情報を生成する署名情報生成手段と、
前記生成した署名情報を送信する署名情報送信手段と、
前記署名情報を受信し、前記受信した署名情報を検証する署名情報検証手段と、
を具備することを特徴とする通信端末。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2006−325072(P2006−325072A)
【公開日】平成18年11月30日(2006.11.30)
【国際特許分類】
【出願番号】特願2005−147845(P2005−147845)
【出願日】平成17年5月20日(2005.5.20)
【国等の委託研究の成果に係る記載事項】(出願人による申告)平成17年度、情報通信研究機構、「モバイルセキュリティ基盤技術の研究開発」委託研究、産業活力再生特別措置法第30条の適用を受ける特許出願
【出願人】(599108264)株式会社KDDI研究所 (233)
【Fターム(参考)】