説明

情報取得方法、通信システム及び通信端末

【課題】他のユーザの通信端末から信頼性の高い情報を取得する。
【解決手段】本発明に係る情報取得方法は、通信端末1と、通信端末2とを含む通信システムにおける情報取得方法であって、通信端末1が、所定情報の要求を通信端末2に送信するステップと、通信端末2が、要求に対する応答データを通信端末1に送信する応答ステップと、通信端末1が、応答データの信頼性に対するユーザの判定結果に応じて、通信端末2に所定情報に関する認証データを送信する認証データ送信ステップと、通信端末2が認証データを保持している場合、通信端末2が、所定情報の要求に対して、応答データと認証データとを通信端末1に送信するステップと、通信端末1が、通信端末2から受信した認証データを基に、前応答データの信頼性を判定する判定ステップと、を有する。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、情報取得方法、通信システム及び通信端末に関する。
【背景技術】
【0002】
近年、携帯電話等といった通信端末のプラットフォームはオープン化が進んでおり、通信端末がインターネットに接続することは一般的になっている。また、例えばブログや電子掲示板などのオンラインサービスのように、個人が持っている情報のインターネットへの流入も進んでいる。そのため、ユーザは、何か知りたい情報がある場合、通信端末を通じてインターネットから様々な情報を取得することができる。
【0003】
ユーザが情報を知りたい場合、ユーザは通信端末を通じて必要な情報が蓄積されているインターネット上のサーバにアクセスして情報を取得する。しかしながら、インターネット上のサーバには不特定多数のユーザからの情報が蓄積されているため、信頼性のある情報を得るためには、ユーザが情報の取捨選択を行わなくてはならない。
【0004】
また、通信端末が求める情報のリアルタイム性が高い場合、インターネット上のサーバからではなく、他の通信端末から情報を取得した方が良いユースケースも存在する。例えば、ユーザがこれから訪問しようとする飲食店の評価を調査する場合、インターネットサーバに蓄積された過去の古い情報ではなく、直近にレストランを訪れた通信端末が持っている現在の新しい情報を参照する方が好ましい。しかしながら、他の通信端末から情報を取得する場合でも、情報源である他の通信端末の信頼性が明らかではないため、結局、信頼性のある情報を得るためには、ユーザが情報の取捨選択を行う必要がある。
【0005】
そのため、上述の問題に対し、ユーザが情報を問い合わせる場合、インターネット上のサーバが信頼性の高い通信端末を抽出し、ユーザに当該信頼性の高い通信端末からの情報取得を可能にする情報交換システムが提案されている(例えば、特許文献1を参照)
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2004−320140号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかしながら、上述する技術では、サーバが管理する通信端末の信頼性が不特定多数のユーザの評価によるものであるため、結局、信頼性のある情報を得るためには、ユーザが情報の取捨選択を行わなくてはならないという問題がある。
【0008】
したがって、かかる点に鑑みてなされた本発明の目的は、あるユーザの通信端末が他のユーザの通信端末から信頼性の高い情報を取得可能な、情報取得方法、通信システム、及び通信端末を提供することにある。
【課題を解決するための手段】
【0009】
上述した諸課題を解決すべく、本発明に係る情報取得方法は、
第1通信端末と、第2通信端末とを含む通信システムにおける情報取得方法であって、
前記第1通信端末が、所定情報の要求を前記第2通信端末に送信するステップと、
前記第2通信端末が、前記要求に対する応答データを前記第1通信端末に送信する応答ステップと、
前記第1通信端末が、前記応答データの信頼性に対するユーザの判定結果に応じて、前記第2通信端末に前記所定情報に関する認証データを送信する認証データ送信ステップと、
前記第2通信端末が前記認証データを保持している場合、前記第2通信端末が、前記所定情報の要求に対して、前記応答データと前記認証データとを前記第1通信端末に送信するステップと、
前記第1通信端末が、前記第2通信端末から受信した前記認証データを基に、前応答データの信頼性を判定する判定ステップと、を有する情報取得方法である。
【0010】
また、前記応答ステップにおいて、
前記第2通信端末が、前記応答データに添えて自端末が前記応答データを保持していることを示す証明データを前記第1通信端末に送信し、
前記認証データ送信ステップにおいて、
前記第1通信端末が、前記証明データを自端末の秘密鍵で暗号化したデータを含む前記認証データを前記第2通信端末に送信し、
前記判定ステップにおいて、
前記第1通信端末は、前記第2通信端末から受信した前記認証データを自端末の公開鍵で復号化し、前記認証データを前記公開鍵で復号化できた場合に、前記応答データが信頼できると判定する、ことが望ましい。
【0011】
前記証明データは、前記応答データの有効期限情報を含む、ことが望ましい。
【0012】
また、上述した諸課題を解決すべく、本発明に係る通信システムは、
第1通信端末と、第2通信端末とを含む通信システムであって、
前記第1通信端末は、
前記第2通信端末と通信する第1通信部と、
前記第2通信端末に所定情報の要求を送信するように前記第1通信部を制御する第1制御部と、を備え、
前記第2通信端末は、
前記第1通信端末と通信する第2通信部と、
前記第1通信端末から前記要求を受信し、前記要求に対する応答データを第1通信端末に送信するように前記第2通信部を制御する第2制御部と、を備え、
前記第1制御部は、前記応答データの信頼性に対するユーザの判定結果に応じて、前記第2通信端末に前記所定情報に関する認証データを送信するように前記第1通信部を制御し、
前記第2制御部は、前記認証データを保持している場合、前記所定情報の要求に対して、前記応答データと前記認証データとを前記第1通信端末に送信するように前記第2通信部を制御し、
前記第1制御部は、前記第2通信端末から受信した前記認証データを基に、前応答データの信頼性を判定する、通信システムである。
【0013】
また、前記第2制御部は、前記応答データに添えて前記第2通信端末が前記応答データを保持していることを示す証明データを前記第1通信端末に送信するように前記第2通信部を制御し、
前記第1制御部は、前記証明データを前記第1通信端末の秘密鍵で暗号化したデータを含むように前記認証データを作成し、
前記第1制御部は、前記第2通信端末から受信した前記認証データを前記第1通信端末の公開鍵で復号化し、前記認証データを前記公開鍵で復号化できた場合に、前記応答データが信頼できると判定する、ことが望ましい。
【0014】
前記証明データは、前記応答データの有効期限情報を含む、ことが望ましい。
【0015】
また、上述した諸課題を解決すべく、本発明に係る通信端末は、
他の通信端末と通信する通信部と、
前記他の通信端末に所定情報の要求を送信し、前記他の通信端末から前記要求に対する応答データを受信するように前記通信部を制御する制御部と、を備え、
前記制御部は、前記応答データの信頼性に対するユーザの判定結果に応じて、前記他の通信端末に前記所定情報に関する認証データを送信するように前記通信部を制御し、
前記他の通信端末から前記応答データと共に前記認証データを受信した場合、前記他の通信端末から受信した前記認証データを基に、前応答データの信頼性を判定する、通信端末である。
【0016】
また、前記制御部は、前記他の通信端末から前記応答データと共に前記他の通信端末が前記応答データを保持していることを示す証明データを受信した場合、前記証明データを自端末の秘密鍵で暗号化したデータを含むように前記認証データを作成し、
前記他の通信端末から前記応答データと共に前記認証データを受信した場合、前記他の通信端末から受信した前記認証データを自端末の公開鍵で復号化し、前記認証データを前記公開鍵で復号化できた場合に、前記応答データが信頼できると判定する、ことが望ましい。
【0017】
前記証明データは、前記応答データの有効期限情報を含む、ことが望ましい。
【0018】
また、本発明の他の観点に係る情報取得方法は、
第1通信端末と、第2通信端末と、前記第1通信端末が信頼する第3通信端末とを含む通信システムにおける情報取得方法であって、
前記第3通信端末が、所定情報の要求を前記第2通信端末に送信するステップと、
前記第2通信端末が、前記要求に対する応答データを前記第3通信端末に送信する応答ステップと、
前記第3通信端末が、前記応答データの信頼性に対するユーザの判定結果に応じて、前記第2通信端末に前記所定情報に関する認証データを送信する認証データ送信ステップと、
前記第1通信端末が、前記所定情報の要求を前記第2通信端末に送信するステップと、
前記第2通信端末が前記認証データを保持している場合、前記第2通信端末が、前記第1通信端末からの前記所定情報の要求に対して、前記応答データと前記認証データとを前記第1通信端末に送信するステップと、
前記第1通信端末が、前記第2通信端末から受信した前記認証データを基に、前応答データの信頼性を判定する判定ステップと、を有する情報取得方法である。
【0019】
また、前記応答ステップにおいて、
前記第2通信端末が、前記応答データに添えて自端末が前記応答データを保持していることを示す証明データを前記第3通信端末に送信し、
前記認証データ送信ステップにおいて、
前記第3通信端末が、前記証明データを自端末の秘密鍵で暗号化したデータを含む前記認証データを前記第2通信端末に送信し、
前記判定ステップにおいて、
前記第1通信端末は、前記第2通信端末から受信した前記認証データを前記第3通信端末の公開鍵で復号化し、前記認証データを前記公開鍵で復号化できた場合に、前記応答データが信頼できると判定する、ことが望ましい。
【0020】
前記証明データは、前記応答データの有効期限情報を含む、ことが望ましい。
【0021】
また、本発明の他の観点に係る通信システムは、
第1通信端末と、第2通信端末と、前記第1通信端末が信頼する第3通信端末とを含む通信システムであって、
前記第1通信端末は、
前記第2通信端末と通信する第1通信部と、
前記第2通信端末に所定情報の要求を送信するように前記第1通信部を制御する第1制御部と、を備え、
前記第3通信端末は、
前記第2通信端末と通信する第3通信部と、
前記第2通信端末に前記所定情報の要求を送信するように前記第3通信部を制御する第3制御部と、を備え、
前記第2通信端末は、
前記第1通信端末及び前記第3通信端末と通信する第2通信部と、
前記第3通信端末から前記要求を受信し、前記要求に対する応答データを第3通信端末に送信するように前記第2通信部を制御する第2制御部と、を備え、
前記第3制御部は、前記応答データの信頼性に対するユーザの判定結果に応じて、前記第2通信端末に前記所定情報に関する認証データを送信するように前記第3通信部を制御し、
前記第2制御部は、前記認証データを保持している場合、前記第1通信端末からの前記所定情報の要求に対して、前記応答データと前記認証データとを前記第1通信端末に送信するように前記第2通信部を制御し、
前記第1制御部は、前記第2通信端末から受信した前記認証データを基に、前応答データの信頼性を判定する、通信システムである。
【0022】
また、前記第2制御部は、前記応答データに添えて前記第2通信端末が前記応答データを保持していることを示す証明データを前記第3通信端末に送信するように前記第2通信部を制御し、
前記第3制御部は、前記証明データを前記第3通信端末の秘密鍵で暗号化したデータを含むように前記認証データを作成し、
前記第1制御部は、前記第2通信端末から受信した前記認証データを前記第3通信端末の公開鍵で復号化し、前記認証データを前記公開鍵で復号化できた場合に、前記応答データが信頼できると判定する、ことが望ましい。
【0023】
前記証明データは、前記応答データの有効期限情報を含む、ことが望ましい。
【発明の効果】
【0024】
本発明によれば、あるユーザの通信端末が他のユーザの通信端末から信頼性の高い情報を取得することができる。
【図面の簡単な説明】
【0025】
【図1】図1は、本発明の想定する通信モデルの概要を示す図である。
【図2】図2は、本発明に係る通信端末が使用する通信システムの概略構成を示す図である。
【図3】図3、本発明の一実施形態に係る通信端末の概略構成を示す機能ブロック図である。
【図4】図4は、図3に示す通信端末の概観を示す図である。
【図5】図5は、本発明の一実施形態に係る通信端末の通信シーケンスを示す図である。
【図6】図6は、本発明の一実施形態に係る通信端末の通信シーケンスを示す図である。
【図7】図7は、本発明の一実施形態に係る通信端末の通信シーケンスを示す図である。
【図8】図8は、本発明の一実施形態に係る通信端末の通信シーケンスを示す図である。
【図9】図9は、本発明の一実施形態に係る通信端末の通信シーケンスを示す図である。
【図10】図10は、本発明の一実施形態に係る通信端末の通信シーケンスを示す図である。
【図11】図11は、本発明の一実施形態に係る通信端末の通信シーケンスを示す図である。
【図12】図12は、本発明の一実施形態に係る通信端末の通信シーケンスを示す図である。
【図13】図13は、本発明の一実施形態に係る通信端末の通信シーケンスを示す図である。
【図14】図14は、本発明の一実施形態に係る通信端末の通信シーケンスを示す図である。
【図15】図15は、情報証明書の一例を示す図である。
【発明を実施するための形態】
【0026】
以降、諸図面を参照しながら、本発明の実施態様を詳細に説明する。
【0027】
図1は、本発明の想定する通信モデルの概要を示す図である。本発明は、通信端末がサーバと通信して情報を取得するモデルではなく、通信端末同士が通信し合って情報を取得するモデルを想定している。即ち、ユーザが情報を必要とする場合、ユーザの通信端末はサーバに情報を問い合わせるのではなく、「信頼できる」通信端末に問い合わせを行う。本発明はこのような通信端末及び取得した情報の信頼性に関するものであり、信頼性の定義については後述する。
【0028】
図2は、本発明に係る通信端末が使用する通信システムの概略構成を示す図である。ここで、通信システムの通信方式には、例えば、ALL IPベースである第3.9世代の移動体通信システムを用いることができる。なお、通信システムの通信方式は特定の方式に限定されず、cdma2000 EV−DO、iBurst(登録商標)、WiMAX(登録商標、IEEE802.16)、PDC(Personal Digital Cellular)、W−CDMA(Wideband CDMA)、LTE(Long Term Evolution)及びUMB(Ultra Mobile Broadband)など、種々の通信方式に対応可能であることに留意されたい。図2に示すように、通信端末は基地局を介して相互に通信し合い、基地局間の通信制御はコアネットワークによって行われる。なお、コアネットワークはインターネットにも接続されているため、通信端末はインターネットに接続している通信端末(図示せず)から情報を取得することが可能である。なお、インターネットに接続している通信端末(図示せず)については、無線LANなど移動体通信方式以外の通信方式を用いることができる。
【0029】
図3は、本発明の一実施形態に係る通信端末の概略構成を示す機能ブロック図である。この通信端末1は、例えば携帯電話端末等のモバイル端末から構成されるものであり、制御部11、表示部12、記憶部13、操作部14、通信部15、及びセンサ16を有する。制御部11は、通信端末1全体の機能を制御するものであり、CPU(中央処理装置)等の任意の好適なプロセッサ上により構成することができる。表示部12は、ユーザに情報を表示するものであり、液晶ディスプレイ、タッチパネル等の任意の好適な表示装置により構成することが出来る。記憶部13は、各種情報を記憶するものであり、例えば、揮発性メモリ(SRAM等)、不揮発性メモリ(EEPROM等)、又は他の好適な記憶媒体により構成することができる。操作部14は、ユーザからの操作を受け付けるものであり、ボタン、キーボード等の任意の好適な入力デバイスから構成される。通信部15は、基地局や他の通信端末と通信を行うものであり、例えばcdma2000 EV−DO、iBurst(登録商標)、WiMAX(登録商標)、PDC、W−CDMA、LTE、UMB、無線LANといった無線通信規格に対応した任意の好適なインターフェース機器から構成される。センサ16は、自動的又はユーザによる手動操作によって情報を収集するものであり、光センサ、音センサ、温度センサなど、種々の情報取得に対応した任意の好適なセンサ機器から構成される。
【0030】
制御部11は、通信端末間の通信を仲介するエージェントプログラムとしての機能を備える。即ち、制御部11は、他の通信端末と通信を行う場合、自端末のエージェントプログラムと他の通信端末のエージェントプログラムとの間のエージェント間通信を制御する。また、制御部11は、公開鍵暗号方式に対応した処理を行うものであり、他の通信端末を認証するためのCA(Certificate Authentication Node)機能を具備する。即ち、制御部11は、自端末の秘密鍵を利用したデータ暗号化(署名)、自端末の公開鍵を利用したデータ復号化、及び各種電子証明書の発行を行う。なお、公開鍵暗号方式の詳細な説明は省略するが、一般に公開鍵暗号方式において秘密鍵と公開鍵とはペアになっており、ある秘密鍵で暗号化したデータは、その秘密鍵とペアになっている公開鍵でのみ復号化することができるものである。
【0031】
表示部12は、ユーザが問い合わせた情報の内容を表示すると共に、操作部14を通じてユーザがその情報の信頼性を認証できるように、所定のキーアイコンなどを表示する。図4は、図3に示す通信端末1の概観を示す図である。例えば、通信端末1にユーザが問い合わせた情報が到着すると、表示部12はその情報及びOKキーを含むポップウィンドウ121を表示する。ユーザは、表示された情報の内容を確認すると共に、情報の信頼性が高いと判断した場合、操作部14を操作してポップアップウィンドウ121のOKボタンを選択することができる。
【0032】
記憶部13は、信頼できる通信端末のリストであるコンタクトリストを記憶する。このコンタクトリストには、信頼できる通信端末に関する種々の情報が含まれ、例えば、信頼できる通信端末のID(例えば電話番号、IPアドレスなど)、信頼できる通信端末の公開鍵、信頼できる通信端末から受信したデータなどが、データベースのように相互に関連付けられて記憶されている。また、記憶部13は、操作部14を通じてユーザから入力された情報や、センサ16が取得した情報など、種々の情報を記憶する。
【0033】
以下、図5〜図14を用いて、本発明の一実施形態に係る通信端末の通信シーケンスを説明する。各図中の通信端末1、2、3、4及び5は、それぞれ、ユーザA、B、C、D及びEが所持する通信端末である。通信端末2〜5は、それぞれ図3に示す通信端末1と同じ構成を備えるものである。説明の便宜上、通信端末2、3、4及び5の制御部、表示部、記憶部、操作部、通信部、並びにセンサを、それぞれ制御部21、31、41及び51、表示部22、32、42及び52、記憶部23、33、43及び53、操作部24、34、44及び54、通信部25、35、45及び55、並びにセンサ26、36、46及び56と異なる符号を用いて参照するが、各通信端末の各構成要素は同じ機能を有するものとする。
【0034】
(情報問い合わせの前段階:コンタクトリストへの登録)
図5及び図6は、ユーザAの所持する通信端末1がユーザBの所持する通信端末2を自端末のコンタクトリストに登録する場合の、通信シーケンスを示す図である。なお、上述の通り、本発明では、ユーザが情報を問い合わせる場合、ユーザの通信端末はサーバに情報を問い合わせるのではなく、「信頼できる」通信端末に問い合わせを行う。このコンタクトリストは信頼できる通信端末のリストであって、本発明に係る通信端末は、コンタクトリストに登録されている通信端末に対して情報の問い合わせを行うものである。コンタクトリストへの登録は、例えば通信端末の所有者同士が友人である場合など、通信端末の所有者同士の信頼性が高い場合に行われるものである。
【0035】
例えばユーザAとユーザBとが友人同士であって、ユーザAの所持する通信端末1のコンタクトリストにまだユーザBの所持する通信端末2が登録されていない場合、ユーザAは通信端末1の操作部14を操作してユーザBの所持する通信端末2をコンタクトリストに登録する処理を開始する(図5)。ユーザAの通信端末1では、操作部14がユーザAからの操作を受けると、制御部11は、通信部15を通じて自端末の電子証明書をユーザBの通信端末2に送信する。なお、ここでいう電子証明書とは、広い意味の電子的な証明データ全般を意味するものであって、例えば通信端末1のID(例えば電話番号、IPアドレスなど)などを含む電子データであれば、特定の形式に限定されるものではない。
【0036】
ユーザBの通信端末2では、通信部25がユーザAの通信端末1から電子証明書を受信すると、制御部21は、受信した電子証明書から送信元がユーザAの通信端末1であることを確認する。次いで、制御部21は、ユーザA(通信端末1)がユーザB(通信端末2)をコンタクトリストに登録しようとしている旨を表示部22に表示させる。ユーザBが、操作部24により通信端末1のコンタクトリストに自分の通信端末2を登録することを認める旨の操作をすると、制御部21は、CA機能を利用して、自端末の秘密鍵によりユーザAの電子証明書に署名(暗号化)を行い、通信部25を通じて当該署名済み電子証明書及び自端末の公開鍵をユーザAの通信端末1に送信する(図6)。
【0037】
ユーザAの通信端末1では、通信部15がユーザBの通信端末2から署名済み電子証明書及びユーザBの公開鍵を受信すると、制御部11は、記憶部15のコンタクトリストにユーザBの通信端末2を登録すると共に、受信した署名済み電子証明書及びユーザBの公開鍵も通信端末2と関連付けて記憶する。なおこの場合、制御部11は、ユーザBの通信端末2から返信があった旨をユーザAに知らせるため、表示部14に所定の表示を行わせることもできる。
【0038】
(初回の情報問い合わせ)
図7〜図9は、ユーザAの所持する通信端末1がある所定情報を最初に問い合わせる場合の通信シーケンスを示す図である。本実施形態では、ユーザAは「XXX」というキーワードに関する情報の問い合わせを行う。本発明の対象となるキーワードは特定の内容に限定されることはなく、ユーザAは、例えば飲食店や観光地の名称など、知りたいと思うあらゆるキーワードを用いて情報の問い合わせを行うことができる。ユーザAの通信端末1は、記憶部13のコンタクトリストに登録されている通信端末2〜4に対して問い合わせを行うが、そのうち通信端末2のみが「XXX」というキーワードに関する情報を保持しているものとする。
【0039】
ユーザAの通信端末1では、ユーザAが、操作部14により「XXX」というキーワードに関する情報を問い合わせる旨の操作を行うと、制御部11は、記憶部13のコンタクトリストを参照する。制御部11は、コンタクトリストに登録されている通信端末2〜4に対し、通信部15を通じて「XXX」というキーワードに関する情報の問い合わせ(以下、適宜「情報要求」と称する。)を送信する。このとき、制御部11は、送信先の通信端末の秘密鍵によって署名された署名済み電子証明書を添えて情報要求を送信する。即ち、制御部11は、通信端末2、3及び4に対して、それぞれ、通信端末2、3及び4の秘密鍵よって署名された署名済み電子証明書を添えた情報要求を送信する(図7)。
【0040】
ユーザB、C及びDの通信端末2、3及び4では、通信部25、35及び45がユーザAの通信端末1から情報要求及び署名済み電子証明書を受信すると、制御部21、31及び41は、受信した署名済み電子証明書を自端末の公開鍵で復号化する。制御部21、31及び41は、受信した署名済み電子証明書が自端末の公開鍵で復号化できる場合、通信要求の送信元である通信端末1は以前自端末がコンタクトリストへの登録を認めた通信端末であると判断することができる。これは、受信した署名済み電子証明書が自端末の秘密鍵で署名(暗号化)されたものでない限り、自端末の公開鍵で復号化することは不可能であり、また、送信元の通信端末1が自端末の秘密鍵による署名済み電子証明書を保持していることは、自端末が通信端末1にコンタクトリストへの登録を認めていることを意味するからである。
【0041】
ユーザB、C及びDの通信端末2、3及び4では、制御部21、31及び41が通信端末1は以前自端末がコンタクトリストへの登録を認めた通信端末であると判断すると、制御部21、31及び41は、記憶部23、33及び43を参照し、自端末が「XXX」というキーワードに関する情報を保持しているかどうかを確認する。本実施形態においては、通信端末2のみが「XXX」というキーワードに関する情報を保持しており、通信端末3及び4は「XXX」というキーワードに関する情報を保持していない。そのため、通信端末3及び4では、通信端末1への返信処理は行われない。
【0042】
通信端末2は「XXX」というキーワードに関する情報を保持しているため、制御部21は、通信部25を通じて「XXX」というキーワードに関する情報(以下、適宜「応答データ」と称する。)を通信端末1に送信する。このとき、制御部21は、応答データに加え、通信端末2が「XXX」というキーワードに関する応答データを保持している旨を示す電子証明書である「情報証明書」(請求項に記載の「証明データ」)を添えて通信端末1に送信する(図8)。なお、制御部21は、情報証明書に情報の鮮度を示す有効期限情報を含めることができる。図15は、有効期限情報を含む情報証明書(証明データ)の一例を示す図である。図15に示す情報証明書には、一例として、証明書ID、問い合わせのキーワード、情報提供者(通信端末2)の公開鍵、情報の有効期限が含まれている。
【0043】
ユーザAの通信端末1では、通信部15が通信端末2から応答データ及び情報証明書を受信すると、制御部11は、受信した「XXX」というキーワードに関する情報を表示部12に表示させる。これにより、ユーザAは、「XXX」というキーワードに関する情報を知ることができる。しかし、初回の情報問い合わせでは、「XXX」というキーワードに関する情報(応答データ)について、通信端末2を信頼性して良いかどうかが定かではない。そのため、制御部11は、「XXX」というキーワードに関する情報を表示する際、同時に、情報の信頼性を確認するためのダイアログを表示部12に表示させる。このダイアログには、例えば、「この情報を信頼できるものと認めますか?」等の文字と、ユーザによる承認を促すOKボタン等が含まれる。
【0044】
ユーザAが、操作部14によりOKボタンを選択するなど、応答データの信頼性を認める旨の操作をすると、制御部11は、記憶部13に、「XXX」というキーワードに関する情報は、ユーザBの通信端末2が信頼できるという旨を記憶する。通信端末2から受信した情報証明書に有効期限情報が含まれている場合には、制御部11は、当該有効期限情報も記憶部13に記憶する。制御部11は、応答データの信頼性に対するユーザの判定結果を受け、CA機能を利用して、自端末の秘密鍵によりユーザBから受信した情報証明書に署名(暗号化)を行い、通信部15を通じて応答データに関する署名済み情報証明書(請求項に記載の「認証データ」)を通信端末2に送信する(図9)。
【0045】
ユーザBの通信端末2では、通信部25が通信端末1から署名済み情報証明書を受信すると、制御部21は、記憶部25に受信した署名済み電子証明書(認証データ)を登録する。
【0046】
このように、本実施形態によれば、通信端末1は、コンタクトリストに記憶された信頼できる通信端末に対して情報の問い合わせを行うため、初回の問い合わせ時であっても、他のユーザの通信端末から信頼性の高い情報を取得することができる。
【0047】
(2回目以降の情報問い合わせ)
図10は、ユーザAの所持する通信端末1が、ある情報を2回目以降に問い合わせる場合の通信シーケンスを示す図である。本実施形態も、ユーザAが「XXX」というキーワードに関する情報の問い合わせを行うものであるが、ユーザAの通信端末1(第1通信端末)には、「XXX」というキーワードに関する情報は、ユーザBの通信端末2(第2通信端末)が信頼できるという旨が登録されている。また、ユーザBの通信端末2は、「XXX」というキーワードに関する情報についての署名済み情報証明書(認証データ)を保持している。
【0048】
ユーザAの通信端末1では、ユーザAが、操作部14により「XXX」というキーワードに関する情報を問い合わせる旨の操作を行うと、制御部11は、記憶部13のコンタクトリストを参照する。本実施形態では、記憶部13には、「XXX」というキーワードに関する情報は、ユーザBの通信端末2が信頼できるという旨が登録されているため、制御部11は、通信端末2に対し、通信部15を通じて「XXX」というキーワードに関する情報の問い合わせ(情報要求)を送信する。このとき、制御部11は、通信端末2の秘密鍵によって署名された署名済み電子証明書を添えて情報要求を送信する。なお、記憶部13が情報証明書の有効期限情報を記録している場合には、制御部11は、当該有効期限が満了している場合に、前述した「初回の情報問い合わせ」の処理を再度行うことができる。
【0049】
ユーザBの通信端末2では、通信部25がユーザAの通信端末1からの情報要求及び署名済み電子証明書を受信すると、制御部21は、受信した署名済み電子証明書を自端末の公開鍵で復号化する。制御部21は、受信した署名済み電子証明書が自端末の公開鍵で復号化できる場合、通信要求の送信元である通信端末1は以前自端末がコンタクトリストへの登録を認めた通信端末であると判断することができる。制御部21が通信端末1は以前自端末がコンタクトリストへの登録を認めた通信端末であると判断すると、制御部21は、記憶部23を参照し、自端末が「XXX」というキーワードに関する情報を保持しているかどうかを確認する。
【0050】
本実施形態においては、通信端末2は「XXX」というキーワードに関する情報を保持しているため、制御部21は、通信部25を通じて「XXX」というキーワードに関する情報(応答データ)を通信端末1に送信する。このとき、制御部21は、応答データに加え、通信端末1の秘密鍵によって署名された署名済み情報証明書(認証データ)を添えて通信端末1に送信する。
【0051】
ユーザAの通信端末1では、通信部15が通信端末2から応答データ及び署名済み情報証明書を受信すると、制御部11は、受信した署名済み情報証明書を自端末の公開鍵で復号化する。制御部11は、受信した署名済み情報証明書が自端末の公開鍵で復号化できる場合、通信要求の送信元である通信端末2からの「XXX」というキーワードに関する情報は信頼できると判断することができる。これは、受信した署名済み電子証明書が自端末の秘密鍵で署名(暗号化)されたものでない限り、自端末の公開鍵で復号化することは不可能であり、また、送信元の通信端末2が自端末の秘密鍵による署名済み情報証明書を保持していることは、自端末が通信端末2からの「XXX」というキーワードに関する情報は信頼できると認めていることを意味するからである。
【0052】
制御部11が通信端末2からの「XXX」というキーワードに関する情報は信頼できると判断すると、制御部11は、受信した「XXX」というキーワードに関する情報を表示部12に表示させる。これにより、ユーザAは、「XXX」というキーワードに関する情報を知ることができる。なお、2回目以降の情報問い合わせでは、制御部11は、認証データ(受信した署名済み情報証明書)によって応答データの信頼性を判定できるため、確認ダイアログを表示部に表示させることなく、ユーザに対して応答データを表示することができる。
【0053】
このように、本実施形態によれば、通信端末1は、応答データの信頼性に対するユーザAの判定結果に応じて、通信端末2に所定情報に関する認証データを送信し、通信端末2は、認証データを保持している場合、所定情報の要求に対して、応答データと認証データとを通信端末1に送信し、通信端末1は、通信端末2から受信した認証データを基に、答データの信頼性を判定する。これにより、通信端末1は、ユーザAの判定結果に基づく応答データの信頼性を利用して、その後に取得した応答データの信頼性を判定することができるので、他のユーザの通信端末からより信頼性の高い(ユーザAの判定基準に合致した)情報を取得することができる。
【0054】
また、より具体的には、通信端末2は、応答データに添えて自端末が応答データを保持していることを示す証明データを通信端末1に送信し、通信端末1は、証明データを自端末の秘密鍵で暗号化したデータを含む認証データを通信端末2に送信し、通信端末1は、通信端末2から受信した認証データを自端末の公開鍵で復号化し、認証データを公開鍵で復号化できた場合に、応答データが信頼できると判定する。これにより、通信端末1は、確実に応答データの信頼性を判定することができるので、他のユーザの通信端末からより信頼性の高い情報を取得することができる。
【0055】
また、証明データは有効期限情報を含むため、通信端末1は、当該有効期限が満了している場合に、信頼性の低い情報問い合わせを防止することができる。即ち、通信端末1は、信頼性の低い情報問い合わせを防止し、例えば代わりに初回問い合わせを再度行うことによって、結果的に他のユーザの通信端末からより信頼性の高い情報を取得することができる。
【0056】
(第3者からの情報問い合わせ)
図11〜図14は、ユーザCの所持する通信端末3がユーザAの所持する通信端末1を介してある情報を問い合わせる場合の通信シーケンスを示す図である。本実施形態では、通信端末3は通信端末1を信頼しており、通信端末3は、通信端末1が信頼する通信端末2も信頼して情報を取得することになる。即ち、本実施形態は、信頼できる友人が信頼する友人からの情報取得に相当するものである。本実施形態では、ユーザCは「XXX」というキーワードに関する情報の問い合わせを行う。ユーザCの通信端末3(第1通信端末)はコンタクトリストに登録されているユーザAの通信端末1(第3通信端末)に対して問い合わせを行うが、通信端末1は「XXX」というキーワードに関する情報を保持していない。しかし、通信端末1には、「XXX」というキーワードに関する情報は、ユーザBの通信端末2(第2通信端末)が信頼できるという旨を記憶している。なお、通信端末1及び通信端末2は、それぞれお互いの情報をコンタクトリストに登録している。また、ユーザBの通信端末2は、「XXX」というキーワードに関する情報についての、ユーザAの通信端末1によって署名された署名済み情報証明書(認証データ)を保持している。
【0057】
ユーザCの通信端末3では、ユーザCが、操作部34により「XXX」というキーワードに関する情報を問い合わせる旨の操作を行うと、制御部31は、記憶部33のコンタクトリストを参照する。制御部31は、コンタクトリストに登録されている通信端末1に対し、通信部35を通じて「XXX」というキーワードに関する情報の問い合わせ(情報要求)を送信する。このとき、制御部31は、通信端末1の秘密鍵によって署名された署名済み電子証明書を添えて情報要求を送信する(図11)。
【0058】
ユーザAの通信端末1では、通信部15がユーザCの通信端末3からの情報要求及び署名済み電子証明書を受信すると、制御部11は、受信した署名済み電子証明書を自端末の公開鍵で復号化する。制御部11は、受信した署名済み電子証明書が自端末の公開鍵で復号化できる場合、通信要求の送信元である通信端末3は以前自端末がコンタクトリストへの登録を認めた通信端末であると判断することができる。制御部11が通信端末3は以前自端末がコンタクトリストへの登録を認めた通信端末であると判断すると、制御部11は、記憶部13を参照し、自端末が「XXX」というキーワードに関する情報を保持しているかどうかを確認する。本実施形態においては、通信端末1は「XXX」というキーワードに関する情報を保持していないが、「XXX」というキーワードに関する情報は、ユーザBの通信端末2が信頼できるという旨を記憶している。
【0059】
通信端末1は「XXX」というキーワードに関する情報は、ユーザBの通信端末2が信頼できるという情報を保持しているため、制御部11は、通信部15を通じて「XXX」というキーワードに関する情報の問い合わせ先として通信端末2を通信端末3に通知する。なお、記憶部13が、通信端末2が保持する情報の有効期限情報を記録している場合には、制御部11は、当該有効期限が満了している場合に、通信端末2に通信端末3を通知しなくても良い。なお、上述の通り、通信端末2が保持する情報の有効期限情報は、通信端末2から通信端末1に送信された証明データに含まれるものである。
【0060】
ユーザCの通信端末3では、制御部31は、通信端末2に、通信部35を通じて「XXX」というキーワードに関する情報の問い合わせ(情報要求)を送信する。このとき、制御部31は、通信端末1の秘密鍵によって署名された署名済み電子証明書を添えて情報要求を送信する(図12)。
【0061】
ユーザBの通信端末2では、記憶部23は、ユーザAの公開鍵を保持している。なぜなら、通信端末2のコンタクトリストには通信端末1が登録されており、コンタクトリスト登録の際には通信端末1の公開鍵の登録も合わせて行われているはずだからである。通信部25がユーザCの通信端末3からの情報要求及び署名済み電子証明書を受信すると、制御部21は、受信した署名済み電子証明書を通信端末1の公開鍵で復号化する。制御部11は、受信した署名済み電子証明書が通信端末1の公開鍵で復号化できる場合、通信要求の送信元である通信端末3は以前通信端末1がコンタクトリストへの登録を認めた通信端末であると判断することができる(図13)。
【0062】
制御部21が通信端末3は以前通信端末1がコンタクトリストへの登録を認めた通信端末であると判断すると、制御部21は、通信端末3に情報を送信しても良いと判断し、記憶部23を参照して自端末が「XXX」というキーワードに関する情報を保持しているかどうかを確認する。
【0063】
本実施形態においては、通信端末2は「XXX」というキーワードに関する情報を保持しているため、制御部21は、通信部25を通じて「XXX」というキーワードに関する情報(応答データ)を通信端末3に送信する。このとき、制御部21は、応答データに加え、通信端末1の秘密鍵によって署名された署名済み情報証明書(認証データ)を添えて通信端末3に送信する。
【0064】
ユーザCの通信端末3では、通信部15が通信端末2から応答データ及び署名済み情報証明書を受信すると、制御部31は、受信した署名済み情報証明書を通信端末1の公開鍵で復号化する。制御部31は、受信した署名済み情報証明書が通信端末1の公開鍵で復号化できる場合、通信要求の送信元である通信端末2からの「XXX」というキーワードに関する情報は信頼できると判断することができる(図14)。
【0065】
制御部31が通信端末2からの「XXX」というキーワードに関する情報は信頼できると判断すると、制御部31は、受信した「XXX」というキーワードに関する情報を表示部32に表示させる。これにより、ユーザCは、「XXX」というキーワードに関する情報を知ることができる。なお、上述の通り、本実施形態では通信端末3は通信端末1を信頼しており、制御部31は、認証データ(受信した署名済み情報証明書)によって応答データの通信端末1から見た信頼性を判定できる。そのため、制御部31は、通信端末1が信頼している応答データについては、ユーザAのお墨付きがあるものと判断し、確認ダイアログを表示部に表示させることなく、ユーザに対して応答データを表示することができる。
【0066】
このように、本実施形態によれば、通信端末1は、応答データの信頼性に対するユーザAの判定結果に応じて、通信端末2に所定情報に関する認証データを送信し、通信端末2は、認証データを保持している場合、通信端末3からの所定情報の要求に対して、応答データと認証データとを通信端末3に送信し、通信端末3は、通信端末2から受信した認証データを基に、答データの信頼性を判定する。これにより、通信端末3は、信頼できる通信端末1から通信端末2を通知された場合に、通信端末1(ユーザA)が判断した応答データの信頼性を利用して、取得した応答データの信頼性を判定することができるので、より多くのユーザの通信端末からより信頼性の高い情報を取得することができる。
【0067】
また、より具体的には、通信端末2は、応答データに添えて自端末が応答データを保持していることを示す証明データを通信端末1に送信し、通信端末1は、証明データを自端末の秘密鍵で暗号化したデータを含む認証データを通信端末2に送信し、通信端末3は、通信端末2から受信した認証データを通信端末1の公開鍵で復号化し、認証データを公開鍵で復号化できた場合に、応答データが信頼できると判定する。これにより、通信端末3は、信頼できる通信端末1の判定結果を利用して確実に応答データの信頼性を判定することができるので、より多くのユーザの通信端末からより信頼性の高い情報を取得することができる。
【0068】
また、通信端末2が保持する情報の有効期限情報は証明データに含まれて通信端末1に記憶されている。即ち、証明データが有効期限情報を含むことにより、通信端末1は、当該有効期限が満了している場合に、通信端末3に通信端末2を通知せず、信頼性の低い情報問い合わせを防止することができる。
【0069】
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各構成部、各ステップなどに含まれる機能などは論理的に矛盾しないように再配置可能であり、複数の手段やステップなどを1つに組み合わせたり、或いは分割したりすることが可能である。
【符号の説明】
【0070】
1、2、3、4、5 通信端末
11、21、31、41、51 制御部
12、22、32、42、52 表示部
13、23、33、43、53 記憶部
14、24、34、44、54 操作部
15、25、35、45、55 通信部
16、26、36、46、56 センサ

【特許請求の範囲】
【請求項1】
第1通信端末と、第2通信端末とを含む通信システムにおける情報取得方法であって、
前記第1通信端末が、所定情報の要求を前記第2通信端末に送信するステップと、
前記第2通信端末が、前記要求に対する応答データを前記第1通信端末に送信する応答ステップと、
前記第1通信端末が、前記応答データの信頼性に対するユーザの判定結果に応じて、前記第2通信端末に前記所定情報に関する認証データを送信する認証データ送信ステップと、
前記第2通信端末が前記認証データを保持している場合、前記第2通信端末が、前記所定情報の要求に対して、前記応答データと前記認証データとを前記第1通信端末に送信するステップと、
前記第1通信端末が、前記第2通信端末から受信した前記認証データを基に、前応答データの信頼性を判定する判定ステップと、を有する情報取得方法。
【請求項2】
前記応答ステップにおいて、
前記第2通信端末が、前記応答データに添えて自端末が前記応答データを保持していることを示す証明データを前記第1通信端末に送信し、
前記認証データ送信ステップにおいて、
前記第1通信端末が、前記証明データを自端末の秘密鍵で暗号化したデータを含む前記認証データを前記第2通信端末に送信し、
前記判定ステップにおいて、
前記第1通信端末は、前記第2通信端末から受信した前記認証データを自端末の公開鍵で復号化し、前記認証データを前記公開鍵で復号化できた場合に、前記応答データが信頼できると判定する、
請求項1に記載の情報取得方法。
【請求項3】
前記証明データは、前記応答データの有効期限情報を含む、請求項2記載の情報取得方法。
【請求項4】
第1通信端末と、第2通信端末とを含む通信システムであって、
前記第1通信端末は、
前記第2通信端末と通信する第1通信部と、
前記第2通信端末に所定情報の要求を送信するように前記第1通信部を制御する第1制御部と、を備え、
前記第2通信端末は、
前記第1通信端末と通信する第2通信部と、
前記第1通信端末から前記要求を受信し、前記要求に対する応答データを第1通信端末に送信するように前記第2通信部を制御する第2制御部と、を備え、
前記第1制御部は、前記応答データの信頼性に対するユーザの判定結果に応じて、前記第2通信端末に前記所定情報に関する認証データを送信するように前記第1通信部を制御し、
前記第2制御部は、前記認証データを保持している場合、前記所定情報の要求に対して、前記応答データと前記認証データとを前記第1通信端末に送信するように前記第2通信部を制御し、
前記第1制御部は、前記第2通信端末から受信した前記認証データを基に、前応答データの信頼性を判定する、通信システム。
【請求項5】
前記第2制御部は、前記応答データに添えて前記第2通信端末が前記応答データを保持していることを示す証明データを前記第1通信端末に送信するように前記第2通信部を制御し、
前記第1制御部は、前記証明データを前記第1通信端末の秘密鍵で暗号化したデータを含むように前記認証データを作成し、
前記第1制御部は、前記第2通信端末から受信した前記認証データを前記第1通信端末の公開鍵で復号化し、前記認証データを前記公開鍵で復号化できた場合に、前記応答データが信頼できると判定する、
請求項4に記載の通信システム。
【請求項6】
前記証明データは、前記応答データの有効期限情報を含む、請求項5記載の通信システム。
【請求項7】
他の通信端末と通信する通信部と、
前記他の通信端末に所定情報の要求を送信し、前記他の通信端末から前記要求に対する応答データを受信するように前記通信部を制御する制御部と、を備え、
前記制御部は、前記応答データの信頼性に対するユーザの判定結果に応じて、前記他の通信端末に前記所定情報に関する認証データを送信するように前記通信部を制御し、
前記他の通信端末から前記応答データと共に前記認証データを受信した場合、前記他の通信端末から受信した前記認証データを基に、前応答データの信頼性を判定する、通信端末。
【請求項8】
前記制御部は、前記他の通信端末から前記応答データと共に前記他の通信端末が前記応答データを保持していることを示す証明データを受信した場合、前記証明データを自端末の秘密鍵で暗号化したデータを含むように前記認証データを作成し、
前記他の通信端末から前記応答データと共に前記認証データを受信した場合、前記他の通信端末から受信した前記認証データを自端末の公開鍵で復号化し、前記認証データを前記公開鍵で復号化できた場合に、前記応答データが信頼できると判定する、
請求項7に記載の通信端末。
【請求項9】
前記証明データは、前記応答データの有効期限情報を含む、請求項8記載の通信端末。
【請求項10】
第1通信端末と、第2通信端末と、前記第1通信端末が信頼する第3通信端末とを含む通信システムにおける情報取得方法であって、
前記第3通信端末が、所定情報の要求を前記第2通信端末に送信するステップと、
前記第2通信端末が、前記要求に対する応答データを前記第3通信端末に送信する応答ステップと、
前記第3通信端末が、前記応答データの信頼性に対するユーザの判定結果に応じて、前記第2通信端末に前記所定情報に関する認証データを送信する認証データ送信ステップと、
前記第1通信端末が、前記所定情報の要求を前記第2通信端末に送信するステップと、
前記第2通信端末が前記認証データを保持している場合、前記第2通信端末が、前記第1通信端末からの前記所定情報の要求に対して、前記応答データと前記認証データとを前記第1通信端末に送信するステップと、
前記第1通信端末が、前記第2通信端末から受信した前記認証データを基に、前応答データの信頼性を判定する判定ステップと、を有する情報取得方法。
【請求項11】
前記応答ステップにおいて、
前記第2通信端末が、前記応答データに添えて自端末が前記応答データを保持していることを示す証明データを前記第3通信端末に送信し、
前記認証データ送信ステップにおいて、
前記第3通信端末が、前記証明データを自端末の秘密鍵で暗号化したデータを含む前記認証データを前記第2通信端末に送信し、
前記判定ステップにおいて、
前記第1通信端末は、前記第2通信端末から受信した前記認証データを前記第3通信端末の公開鍵で復号化し、前記認証データを前記公開鍵で復号化できた場合に、前記応答データが信頼できると判定する、
請求項10に記載の情報取得方法。
【請求項12】
前記証明データは、前記応答データの有効期限情報を含む、請求項11記載の情報取得方法。
【請求項13】
第1通信端末と、第2通信端末と、前記第1通信端末が信頼する第3通信端末とを含む通信システムであって、
前記第1通信端末は、
前記第2通信端末と通信する第1通信部と、
前記第2通信端末に所定情報の要求を送信するように前記第1通信部を制御する第1制御部と、を備え、
前記第3通信端末は、
前記第2通信端末と通信する第3通信部と、
前記第2通信端末に前記所定情報の要求を送信するように前記第3通信部を制御する第3制御部と、を備え、
前記第2通信端末は、
前記第1通信端末及び前記第3通信端末と通信する第2通信部と、
前記第3通信端末から前記要求を受信し、前記要求に対する応答データを第3通信端末に送信するように前記第2通信部を制御する第2制御部と、を備え、
前記第3制御部は、前記応答データの信頼性に対するユーザの判定結果に応じて、前記第2通信端末に前記所定情報に関する認証データを送信するように前記第3通信部を制御し、
前記第2制御部は、前記認証データを保持している場合、前記第1通信端末からの前記所定情報の要求に対して、前記応答データと前記認証データとを前記第1通信端末に送信するように前記第2通信部を制御し、
前記第1制御部は、前記第2通信端末から受信した前記認証データを基に、前応答データの信頼性を判定する、通信システム。
【請求項14】
前記第2制御部は、前記応答データに添えて前記第2通信端末が前記応答データを保持していることを示す証明データを前記第3通信端末に送信するように前記第2通信部を制御し、
前記第3制御部は、前記証明データを前記第3通信端末の秘密鍵で暗号化したデータを含むように前記認証データを作成し、
前記第1制御部は、前記第2通信端末から受信した前記認証データを前記第3通信端末の公開鍵で復号化し、前記認証データを前記公開鍵で復号化できた場合に、前記応答データが信頼できると判定する、
請求項13に記載の通信システム。
【請求項15】
前記証明データは、前記応答データの有効期限情報を含む、請求項14記載の通信システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate


【公開番号】特開2011−48652(P2011−48652A)
【公開日】平成23年3月10日(2011.3.10)
【国際特許分類】
【出願番号】特願2009−196883(P2009−196883)
【出願日】平成21年8月27日(2009.8.27)
【出願人】(000006633)京セラ株式会社 (13,660)
【Fターム(参考)】