情報端末の認証方法
【課題】信用情報提供者の個人情報より高い水準の認証を小さなコストで実現する方法を提供する。
【解決手段】認証者が直接認証した信用情報提供者が、被認証者を認証したという事実を、信用情報提供者の認識票、被認証者の認識票のハッシュまたは被認証者の認識票と信用情報提供者の認識票の演算結果のハッシュ値と、さらに信用情報提供者が被認証者を認証した際の付加情報またはその付加情報を被認証者の認識票で暗号化した暗号化付加情報と、さらに正か負の認証であることを示すフラグ情報と、を関連づけたレコードとして認証者の端末が受信し、信用情報を認証者の端末から出力することで、認証者が高い水準で容易に被認証者を認証できる。
【解決手段】認証者が直接認証した信用情報提供者が、被認証者を認証したという事実を、信用情報提供者の認識票、被認証者の認識票のハッシュまたは被認証者の認識票と信用情報提供者の認識票の演算結果のハッシュ値と、さらに信用情報提供者が被認証者を認証した際の付加情報またはその付加情報を被認証者の認識票で暗号化した暗号化付加情報と、さらに正か負の認証であることを示すフラグ情報と、を関連づけたレコードとして認証者の端末が受信し、信用情報を認証者の端末から出力することで、認証者が高い水準で容易に被認証者を認証できる。
【発明の詳細な説明】
【技術分野】
【0001】
本願発明は、情報端末の認証方法に関する。
【背景技術】
【0002】
インターネット上でやりとりされる情報の安全性については、機密性、認証、完全性、および否認防止のなどの要件がある。この中で認証は、ネットワーク上で通信している相手が本人であることの確信である。一般に、認証には対称暗号ではなく、非対称暗号方式である、公開鍵と私有鍵の対を用いる。公開鍵と私有鍵の対を用いて認証をおこなう方法としては大きくわけて、集中型または分散型の暗号システムがある。集中型ではたとえばX.509のように、基準信用付与機関である認証局の信用を、公開鍵と私有鍵の対によって利用者に連鎖する(文献1)。分散型ではたとえばPGP(Pretty Good Privacy)のように、認証局使わずに、利用者同士の相互認証をネットワーク全体に拡張する(文献2)。
【0003】
これらの認証には大きくわけて2つの水準がある。低保証と呼ばれるものと、高保証と呼ばれるものである。最も広く普及している、集中型の暗号システムを用いて、信用水準の違いについて説明する。低保証では、認証局は被認証者が本人であることを確認した上でデジタル証明を発行するわけではない。認証者が得た被認証者の公開鍵は、被認証者が得ている私有鍵と対をなすものであることを保証するのみである。たとえば、悪意の第三者が被認証者の有する電子メールアドレスのための公開鍵のデジタル証明を、被認証者になりすまして認証局から得ても、この電子メールアドレスのデジタル証明を得た者が被認証者本人か、悪意の第三者であるかを認証局は関知せず、このことは認証局による保証の対象外となる。一方、高保証では、認証者が得た被認証者の公開鍵が、被認証者が得ている私有鍵と対をなすものであることを保証すると同時に、さらに公開鍵が被認証者本人でのものあることを保証の対象とする。認証局が高保証を提供するためには、公開鍵と私有鍵の対を用いた認証技術の他に、たとえば被認証者本人が認証局の運営者への本人の出頭による本人確認や、認証局の運営者があらかじめ登録された被認証者本人の個人情報を何らかの方法で確認するなどの手段が必要となる。これらの本人確認はコストが高いため、インターネット上の認証では、私有鍵と公開鍵の対を用いた認証局による認証では本人確認を行わない低保証が提供することが多い。
【0004】
分散型の代表であるPGPによる認証は、被認証者の自己署名によるデジタル証明に、直接の知人、間接の知人が複数の署名をすることで、認証局のような基準信用付与機関の存在なく、信用の連鎖をネットワーク上に形成することができる技術である。PGPではたとえば利用者Aのデジタル証明に利用者Aを信頼する複数の利用者が署名することができる。これら複数の利用者の署名が付いた被認証者である利用者Aのデジタル証明を検証するには、これら署名者の公開鍵が必要になるが、これら署名者の公開鍵もまた同様の方法で、これらの署名者を信用する利用者によって署名されている。PGPではネットワーク内に利用者が広く互いに複数の利用者によって認証されている状態を作れるので、前記認証局がなくとも、ネットワーク全体としての信用の連鎖を維持できる。
【0005】
【特許文献1】米国特許第4,405,829号
【非特許文献1】D. Atkins et al, RFC1991 “PGP Message Exchange Formats”
【発明の開示】
【発明が解決しようとする課題】
【0006】
基準信用付与機関である認証局の信用を連鎖する集中型の認証技術の問題は、認証局の運営者というごく一部のネットワーク参加者に、ネットワーク全体の信用連鎖の起源となる、特別の権威を与える点である。この点を嫌ってPGPなどの分散型の認証システムが提案された経緯がある。加えて、この認証技術は、前記のように高保証の認証を実現するためには、認証局に多くの工数が必要でコストが高い。
【0007】
一方、PGPに代表される分散型の認証技術では、信用の起源が特別な権威を持った特定の認証局ではなく、ネットワーク参加者全体に分散している。また、認証の水準を上げる必要がある場合、直接の知人同士が電話、電子メール、郵便などの手段によって高水準の認証を行った上で、被認証者のデジタル証明に署名をおこなえば、前記集中型の認証技術で認証局の運営者に発生する高いコストが広くネットワーク上に分散されるという利点がある。近年このような分散型の暗号システムも広く使われるようになってきている。
【0008】
しかし、前記分散型の認証技術については次の3つの問題がある。第1の問題は、ある決められた水準の認証を得られる保証がない点である。集中型のシステムでは、被認証者に対して、ある水準の認証を実現するための対価として、何らかの行為を強制できる。このためコストをかければより高い水準の認証が保証できる。しかし分散型の認証技術では、ネットワーク中に認証に関する責任を持つ権威がいないために、ネットワークの参加者にいかなる行為も強制できない。PGPでは、デジタル証明に署名する際に、被認証者と認証者の間で数値や合い言葉などを、電話などの連絡手段を通じて照合することで、高い水準の本人確認を行った上で、認証者は自らの私有鍵で署名するための手段が用意されている。ネットワーク上のほとんどの利用者がこのような本人確認をおこなえば、技術的には高い水準の認証を広く連鎖できる。しかし現実には、すべての利用者にこのような端末で自動化できない行為を強制することはできず、事実上、明確な水準の認証を保証することができない。
【0009】
第2の問題は、万一、複数の署名を受けた被認証者の公開鍵と対をなす私有鍵が、被認証者の端末より流出するなどして、悪意の第三者の手に渡った場合、認証者がそれを検出する手段が限られている点である。PGPで、たとえば被認証者である利用者Aのデジタル証明に、利用者BおよびCが署名している場合を考える。利用者Aのデジタル証明された利用者Aの公開鍵と対をなす私有鍵が、悪意の第三者の手に渡った場合であっても、利用者B、Cがこの公開鍵のデジタル証明に署名したという事実は残るので、この利用者Aの公開鍵と私有鍵の対が無効化されない限り、悪意の第三者の行為を積極的に助けてしまうことになる。権威を持つ認証局がないことから鍵の無効化は、前記集中型にくらべて難しい。
【0010】
第3の問題は、認証者が被認証者からメッセージを受け取った後でなければ、認証ができないという点である。前記集中型であっても前記分散型であっても、被認証者Aがメッセージまたはそのハッシュ値を認証者の私有鍵で署名したものを認証者Bに送り、これを認証者Bが被認証者Aの公開鍵で検証することで認証を行う。被認証者Aが署名したものを認証者が受け取る際には、ほとんどの場合たとえば、電子メールアドレスのような、被認証者Aに連絡するために必要な情報が認証者Bに知られてしまう。しかしこの時点で被認証者Aが認証者Bにこのような情報を知らせたいとは限らない。被認証者Aが認証者Bにどのような情報を送るかということは、認証者Bが被認証者Aの端末を本人のものであると認証することとは独立した事象である。しかし、被認証者Aは認証者Bに何らかの連絡手段を知られた後でなければ、認証者Bに認証をしてもらえない。
【課題を解決するための手段】
【0011】
上記課題を解決するため、本発明の一実施形態にかかる情報端末は、信用情報提供者が被認証者の有する端末を認証したという信用情報であって、被認証者の有する端末の認識票を含む信用情報を受信し、記憶手段にあらかじめ蓄積し、次に被認証者の有する端末の認識票を受信し、被認証者の有する端末の認識票と、記憶手段に蓄積された信用情報をもとにして、被認証者の有する端末の認証評価を行うための情報を提供することを特徴とする。
【0012】
信用情報は、被認証者の有する端末の認識票と、信用情報提供者の有する端末の認識票を含んでもよい。
【0013】
信用情報は、被認証者の有する端末の認識票のハッシュ値を含んでもよい。
【0014】
信用情報は、被認証者の有する端末の認識票と信用情報提供者の有する端末の認識票との演算結果、またはそのハッシュ値を含んでもよい。
【0015】
信用情報は、被認証者の有する端末の認識票と、信用情報提供者が被認証者を認証した際の付加情報を含んでもよい。
【0016】
信用情報は、被認証者の有する端末の認識票と、信用情報提供者が被認証者を認証した際の付加情報を被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含んでもよい。
【0017】
信用情報は、被認証者の有する端末の認識票のハッシュ値と、信用情報提供者が被認証者を認証した際の付加情報を被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含んでもよい。
【0018】
信用情報は、被認証者の有する端末の認識票と信用情報提供者の有する端末の認識票との演算結果またはそのハッシュ値と、信用情報提供者が被認証者を認証した際の付加情報を被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含んでもよい。
【0019】
信用情報は、認証または非認証をあらわすフラグ情報をさらに含んでもよい。
【0020】
上記課題を解決するため、本発明の一実施形態にかかる情報端末は、被認証者の有する端末の認識票を受信し、被認証者の有する端末の認識票を記憶手段に記憶し、次に信用情報提供者が被認証者の有する端末を認証したという信用情報であって、被認証者の有する端末の認識票を含む信用情報を受信し、被認証者の有する端末の認識票と、信用情報をもとに被認証者の有する端末の認証評価を行うための情報を提供することを特徴とする。
【0021】
信用情報は、被認証者の有する端末の認識票と、信用情報提供者の有する端末の認識票を含んでもよい。
【0022】
信用情報は、被認証者の有する端末の認識票のハッシュ値を含んでもよい。
【0023】
信用情報は、被認証者の有する端末の認識票と信用情報提供者の有する端末の認識票との演算結果、またはそのハッシュ値を含んでもよい。
【0024】
信用情報は、被認証者の有する端末の認識票と、信用情報提供者が被認証者を認証した際の付加情報を含んでもよい。
【0025】
信用情報は、被認証者の有する端末の認識票と、信用情報提供者が被認証者を認証した際の付加情報を被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含んでもよい。
【0026】
信用情報は、被認証者の有する端末の認識票のハッシュ値と、信用情報提供者が被認証者を認証した際の付加情報を被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含んでもよい。
【0027】
信用情報は、被認証者の有する端末の認識票と信用情報提供者の有する端末の認識票との演算結果またはそのハッシュ値と、信用情報提供者が被認証者を認証した際の付加情報を被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含んでもよい。
【0028】
信用情報は、認証または非認証をあらわすフラグ情報をさらに含んでもよい。
【0029】
上記課題を解決するために、本発明の一実施形態にかかる情報提供方法は、被認証者の有する端末の認識票のハッシュ値と信用情報提供者の有する端末の認識票を含む信用情報受信し、
信用情報を信用情報データベースのレコードとして記憶手段に記憶し、
被認証者の有する端末の認識票を受信し、
演算手段が受信した被認証者の有する端末の認識票より特定ハッシュ値を生成し、
検索手段が信用情報データベースのレコードより特定ハッシュ値と等しいハッシュ値を含むレコードを抽出し、
抽出されたレコードに含まれる信用情報提供者の有する端末の認識票をもとに、被認証者の有する端末の認証評価を行うことを特徴とする。
【0030】
上記課題を解決するために、本発明の一実施形態にかかる情報提供方法は、被認証者の有する端末の認識票と信用情報提供者の有する端末の認識票との演算結果またはそのハッシュ値と、信用情報提供者の有する端末の認識票を含む信用情報を受信し、
信用情報を信用情報データベースのレコードとして記憶手段に記憶し、
被認証者の有する端末の認識票を受信し、
演算手段が受信した被認証者の有する端末の認識票と信用情報提供者の認識票とから特定演算結果を生成し、
検索手段が信用情報データベースのレコードより特定演算結果と等しい演算結果を含むレコードを抽出し、
抽出されたレコードに含まれる信用情報提供者の有する端末の認識票をもとに、被認証者の有する端末の認証評価を行うことを特徴とする。
【0031】
上記課題を解決するために、本発明の一実施形態にかかる情報提供方法は、信用情報提供者が被認証者の有する端末を被認証者のものとして認証する際の付加情報を、被認証者の有する端末の認識票を秘密鍵として暗号化した演算結果を含む信用情報を受信し、
信用情報を信用情報データベースのレコードとして記憶手段に記憶し、
被認証者の有する端末の特定認識票を受信し、
演算手段が信用情報のレコードを被認証者の有する端末の特定認識票を秘密鍵として復号化し、付加情報をもとに被認証者の有する端末の認証評価をおこなうことを特徴とする。
【0032】
信用情報は、認証または非認証をあらわすフラグ情報をさらに含んでもよい。
【発明の効果】
【0033】
本発明はこのような状況に鑑みてなされたものであり、前記従来技術と比較して、信用情報提供者の個人情報より高い水準の認証を小さなコストで実現する方法を提供する。
【発明を実施するための最良の形態】
【0034】
以下に本発明を実施するための現在考えられる最善の形態について説明する。本発明の範囲は、添付特許請求の範囲によって明確に定義されているため、この説明は限定的な意味に解釈すべきではなく、単に発明の一般原理を例示する目的で行う。
【0035】
本発明は、ネットワークに接続された様々な端末の間での認証に利用できる。ここで使われる端末は、パーソナル・コンピュータ、携帯型情報端末、有線電話機、携帯電話機、テレビ、ビデオレコーダ、カメラ、ビデオカメラ、携帯型音楽プレーヤーなど何でもよい。また、被認証者の情報端末の種類、信用情報提供者の端末、および被認証者の端末が、同じ種類の端末である必要はない。たとえば、本発明による方法で、携帯電話を、パーソナル・コンピュータの利用者からの信用情報によって、ゲーム機の利用者が認証してもよい。
【0036】
図1を参照すると、利用者Aの端末101、利用者Bの端末102、利用者Cの端末103、利用者Dの端末104、利用者Eの端末105、利用者Fの端末、利用者Gの端末107、利用者Hの端末108、および認識票配布サーバ160がネットワークで接続されている。利用者A、B、C、D、E、F、GおよびHの各々の利用者の各々端末は、ネットワーク上で各々の利用者を一意に特定するための認識票IDa、IDb、IDc、IDd、IDe、IDf、IDg、およびIDhを有する。本発明においては、利用者Bの端末102が、利用者Cの端末103および利用者Dの端末104からの信用情報130および140を受信し、利用者Cおよび利用者Dが端末101を利用者Aのものであることを認証したという情報を表示する。この情報をもとに、利用者Bがその端末102を通じて通信する端末101が利用者A本人のものであることを容易に、かつ高い水準で認証できるという効果を生む。図1に示す一例では、利用者Aが被認証者、利用者Bが認証者である。
【0037】
ここで認証とは、認証者がネットワークを通じて通信している相手方の端末が、認証者が通信しようとしている被認証者本人によって使われていることを確認する行為である。これを以下では、たとえば「端末101が利用者Aのものであることを認証する」あるいは単に「利用者Aを認証する」と表現する。したがって、本発明では、認証は本人確認を行わない低保証ではなく、端末の利用者が本人であることを確認する高認証と呼ばれる水準の認証を容易に行う方法を認証者に提供する。図1では、本発明によって、端末102を通じて利用者Bが端末101を利用者Aのものであると認証する方法に、直接関係のない利用者の端末および認証は点線で示してある。
【0038】
図1に示す一例では、信用情報の提供者である利用者Cは、利用者Aの他に端末107が利用者Gのものであることを、また信用情報の提供者である利用者Dは、利用者Aの他に端末108が利用者Hのものであることを、各々認証している。また、信用情報の提供者である利用者Cは、利用者Bの他に利用者Eにも信用情報130を、また信用情報の提供者である利用者Dは利用者Bの他にも、利用者Fにも信用情報140を提供している。
【0039】
図1に示す一例では、利用者Cの端末の記憶手段204には、利用者A、B、E、およびGの各々の認識票IDa、IDb、IDe、およびIDgが記憶されている。また、利用者Cは利用者A、利用者B、利用者E、および利用者Gを各々認証している。さらに、図1に示す一例では、利用者Dの端末の記憶手段304には、利用者A、B、F、およびHの各々の認識票IDa、IDb、IDf、およびIDhが記憶されている。また、利用者Dは利用者A、利用者B、利用者F、および利用者Hを各々認証している。同様に利用者Bの端末の記憶手段404には、利用者Cの端末103の有する認識票IDc、および利用者Dの端末104の有する認識票IDdが記憶されている。前記のように利用者Bは利用者Cおよび利用者Dを各々認証している。
【0040】
図2には、信用情報の提供者である利用者Cの端末103が本発明を実施するための構成要素の一例を示す。利用者C、すなわち信用情報提供者の端末103は、入力手段201、演算手段202、送受信手段203、および記憶手段204を有する。また同様に、図3には、信用情報の提供者である利用者Dの端末104が本発明を実施するための構成要素を示す。利用者D、すなわち信用情報提供者の端末104は、入力手段301、演算手段302、送受信手段303、および記憶手段304を有する。
【0041】
図4は、認証者である利用者Bの端末が、本発明を実施するための構成要素を示す。利用者Bの端末、すなわち認証者の端末102は、出力手段401、演算手段402、送受信手段403、記憶手段404、および検索手段405を有する。
【0042】
再び図1を参照して、利用者Bが端末101を利用者Aのものと認証するための、端末102における本発明の方法の各ステップを説明する。既に述べたように、本発明による方法を開始する前に、利用者Cおよび利用者Dが、端末101を利用者Aのものであるということを何らかの方法で認証してあり、かつ利用者Bは端末103および端末104が各々利用者CおよびDのものであることを、何らかの方法で認証してあるものとする(ステップS501)。各々の認証の方法は何であってもよい。たとえば、利用者Aは利用者Cと直接の知人である場合、利用者Cが認識票IDcを有する端末103、ネットワーク、および認識票IDaを有する端末101を通じて利用者Aと電子メール、音声通話、テレビ通話、チャット、SNS(Social Network Service)などでの通信を行ったとする。この場合、通信の内容、音声、画像などからその時点で、利用者Cは利用者A本人と通信を行ったことを確信し、さらに利用者Cは、ネットワークを通じて通信した認識票IDaを有する端末101は、利用者Aの端末であることを認証することができる。また、利用者Cが端末101を利用者Aのものと認証する際に、本発明の方法を用いて認証してもよい。利用者Dが利用者Aおよび利用者Hを認証する場合、利用者Bが利用者Cおよび利用者Dを認証する場合も同様である。
【0043】
この状態で利用者Cの端末103は、利用者Cが端末101および端末107を各々既に認証しているという情報、すなわち信用情報130を、将来利用者Cが認証済みの利用者を認証する可能性のある利用者Bの端末102および利用者Eの端末105に各々送る(ステップS502)。
【0044】
この時、利用者Cの端末から利用者Bおよび利用者Eの端末に送られる信用情報130は、以下の3つのうちのいずれかの内容を含んでいる。
【0045】
信用情報130の第1の例は、図6に示すように、(IDc、IDa)、および(IDc、IDg)の2つのレコードを含む。これらは利用者Cの認識票IDcと、利用者Cが認証した利用者Aおよび利用者Gの各々の端末の認識票IDaおよびIDgをそれぞれ平文の状態で関連づけたものである。これらは各々、「認識票IDcを有する端末103の所有者Cが、認識票IDaを持つ端末101を認証した」、「認識票IDcを有する端末103の所有者Cは、端末107を認証した」、という意味を持つ。
【0046】
信用情報130の第2の例は、図6に示すように、(IDc、H(IDa))、および(IDc、H(IDg))の2つのレコードを含み、これらは認識票IDcと、利用者Cが認証した利用者Aおよび利用者Gの各々の認識票のハッシュ値H(IDa)およびH(IDg)をそれぞれ関連づけたものである。これらは前記信用情報130の第1の例と同様に各々、「認識票IDcを有する端末103の所有者Cが、認識票IDaを持つ端末101を認証した」、「認識票IDcを有する端末103の所有者Cは、端末107を認証した」、という意味を持つ。
【0047】
信用情報130の第3の例は、図6に示すように、(IDc、H(IDa+IDc))、および(IDc、H(IDg+IDc))の2つのレコードを含む。これらは利用者Cの認識票IDcと、利用者Aおよび利用者Gの各々の認識票と利用者Cの認識票の結合のハッシュ値H(IDa+IDc)およびH(IDg+IDc)をそれぞれ関連づけたものである。これらは前記第1および第2の例と同様に各々、「認識票IDcを有する端末103の所有者Cが、認識票IDaを持つ端末101を認証した」、「認識票IDcを有する端末103の所有者Cは、端末107を認証した」、という意味を持つ。
【0048】
また、同様に利用者Dの端末104は、利用者Dが端末101および端末108を各々既に認証しているという情報、すなわち信用情報140を、将来利用者Dが認証済みの利用者を認証する可能性のある利用者Bの端末102および利用者Fの端末106に各々送る(ステップS502)。
【0049】
この時、利用者Dの端末から利用者Bおよび利用者Fの端末に送られる信用情報140は、以下の3つのうちのいずれかの内容を含んでいる。
【0050】
信用情報140の第1の例は、図6に示すように、(IDd、IDa)、および(IDd、IDh)の2つのレコードを含み、これらは利用者Dの認識票IDdと、利用者Dが認証した利用者Aおよび利用者Hの各々の端末の認識票IDaおよびIDhをそれぞれ平文の状態で関連づけたものである。これらは各々、「認識票IDdを有する端末104の所有者Dが、認識票IDaを持つ端末101を認証した」、「認識票IDdを有する端末104の所有者Dは、端末108を認証した」、という意味を持つ。
【0051】
信用情報140の第2の例は、図6に示すように、(IDd、H(IDa))、および(IDd、H(IDh))の2つのレコードを含み、これらは利用者Dの認識票IDdと、利用者Dが認証した利用者Aおよび利用者Hの各々の端末の認識票のハッシュ値H(IDa)およびH(IDh)をそれぞれ関連づけたものである。これらは前記信用情報140の第1の例と同様に各々、「認識票IDdを有する端末104の所有者Dが、認識票IDaを持つ端末101を認証した」、「認識票IDdを有する端末104の所有者Dは、端末108を認証した」、という意味を持つ。
【0052】
信用情報140の第3の例は、図6に示すように、(IDd、H(IDa+IDd))、および(IDd、H(IDh+IDd))の2つのレコードを含み、これらは利用者Dの認識票IDdと、利用者Aおよび利用者Hの各々の端末の認識票と利用者Dの認識票の結合のハッシュ値H(IDa+IDd)およびH(IDh+IDc)をそれぞれ関連づけたものである。これらは前記信用情報140の第1および第2の例と同様に各々、「認識票IDdを有する端末104の所有者Dが、認識票IDaを持つ端末101を認証した」、「認識票IDdを有する端末104の所有者Dは、端末108を認証した」、という意味を持つ。
【0053】
ここで図6に示す一例では、前記信用情報130および140の第2および第3の例に現れる記号H(Z)は、情報Zのハッシュ値を表す。ハッシュ値生成のアルゴリズムはMD5、SHA−1、SHA―2など何であってもよい。第3の例に現れる「+」記号は、2つの認識票の結合を表す。ただし、本発明による方法ではこれらの2つの認識票の結合には限定されず、2つの認識票の任意の演算であってよい。
【0054】
また、図1、図5、および図6に示す一例では、認証者である利用者Bの端末102は、利用者の端末103および利用者Dの端末104の2つの端末から信用情報を得ているが、本発明による方法では、これに限定されず、認証者である利用者Bの端末は信用情報を任意の数の端末から受信してよい。
【0055】
次に、利用者Bの端末102の送受信手段403が、前記ステップS502で利用者CおよびDの端末が各々で送信した信用情報130および140を受信し(ステップS503)、これらを記憶手段404に、信用情報データベース601として記憶する(ステップS504)。信用情報データベースは各々レコード602よりなる。
【0056】
次に、利用者Bの端末102の送受信手段403が、ネットワークを通じて、認識票配布サーバ160に対して、端末101の検索依頼を送信する(ステップS505)。この検索依頼では、利用者Bの端末にある、利用者Aに関する情報が少なくとも一つ含まれていればよい。次に、認識票配布サーバ160がこの検索依頼に応答して、端末101の認識票IDaを、ネットワークを通じて利用者Bの端末102に送る(ステップS506)。利用者Bの端末102の送受信手段403は、利用者Aの端末101の有する認識票IDaを受け取る(ステップS507)と、これを記憶手段404に記憶する(ステップS508)。
【0057】
次に、利用者Bの端末が利用者Cおよび利用者Dの各々の端末より受け取り、前記ステップS504で記憶手段404に記憶した信用情報と、利用者Bの端末が認識票配布サーバより受け取り、前記ステップS508で記憶手段404に記憶した端末101の認識票IDaとを、以下の方法によって照合し、利用者Bが利用者Aの端末101を認証するために必要な情報を抽出する。
【0058】
図7を参照して、前記ステップS504において、利用者Bの端末102が、前記信用情報130の第1の例および前記信用情報140の第1の例を受け取って信用情報データベースとして記憶している(ステップS504)場合には、記憶手段404に記憶された前記信用情報データベースのなかから、利用者Bの端末の検索手段405が、前記ステップS508で記憶された認識票IDaを含むレコードを抽出する(ステップS701)。前記信用情報130の第1の例は、二つのレコード(IDc、IDa)、および(IDc、IDg)を含んでおり、また前記信用情報140の第1の例は二つのレコード、(IDd、IDa)、および(IDd、IDh)を含んでいるので、ここではIDaを含む二つのレコード(IDc、IDa)、および(IDd、IDa)が検索手段405によって抽出される。
【0059】
前記ステップS504において、利用者Bの端末102が、前記信用情報130の第2の例および前記信用情報140の第2の例を受け取っている場合には、図8を参照して、前記ステップS508で記憶手段404に記憶した利用者Aの認識票IDaから、演算手段402がそのハッシュ値H(IDa)を計算した上(ステップS801)、次に前記ステップS504において記憶手段404に記憶された前記信用情報データベースのなかから、前記ハッシュ値H(IDa)を含むレコードを抽出する(ステップS802)。前記信用情報130の第2の例は、二つのレコード(IDc、H(IDa))、および(IDc、H(IDg))を含んでおり、また前記信用情報140の第2の例は二つのレコード、(IDd、H(IDa))、および(IDd、(IDh))を含んでいるので、ここではH(IDa)を含む二つのレコード(IDc、H(IDa))、および(IDd、H(IDa))が検索手段405によって抽出される。
【0060】
前記ステップS504において、利用者Bの端末102が、前記信用情報130の第3の例および前記信用情報140の第3の例を受け取っている場合には、図9を参照して、前記ステップS508で記憶手段404に記憶した利用者Aの認識票IDaと、記憶手段404にあらかじめ記憶されている利用者Cの認識票IDcおよび利用者Dの認識票IDcから、演算手段402がこれらの認識票の結合IDa+IDcおよびIDa+IDdを計算し(ステップS901)、次にこれらのハッシュ値H(IDa+IDc)およびH(IDa+IDd)を計算する(ステップS902)。次に前記ステップS504において記憶手段404に記憶された前記信用情報データベースのうち、利用者Cの端末103より受信した信用情報の中から前記ハッシュ値H(IDa+IDc)を含むレコードを抽出する(ステップS903)。また同様に、前記ステップS504において記憶手段404に記憶された前記信用情報データベースのうち、利用者Dの端末104より受信した信用情報の中からまたはH(IDa+IDd)を含むレコードを抽出する。前記信用情報130の第3の例は、二つのレコード(IDc、H(IDa+IDc))、および(IDc、H(IDg+IDc))を含んでおり、また前記信用情報140の第2の例は二つのレコード、(IDd、H(IDa+IDd))、および(IDd、H(IDh+IDd))を含んでいるので、ここでは二つのレコード(IDc、H(IDa+IDc))、および(IDd、H(IDa+IDd))が検索手段405によって抽出される。
【0061】
次に図10を参照すると、これら抽出されたレコードをもとに、利用者Bの端末の出力装置401は以下2つの情報を出力する(ステップS1001)。第1の情報は、利用者Bがすでに認証している利用者Cの端末103を通じて、利用者Cが端末101を認証しているという事実である。また、第2の情報は、利用者Bがすでに認証している利用者Dの端末を通じて、利用者Dが端末101を認証している事実である。これらの事実の出力には、利用者A、C、およびDの認識票IDa、IDcおよびIDdを直接出力してもよいし、利用者Bの端末102においてこれら各々認識票と関連づけられた、利用者A、利用者C、および利用者D各々に関する何らかの情報を出力してもよい。たとえば「IDcの所有者は認識票IDaを有する端末を認証している」と表示してもよい。もし、利用者Bの端末の記憶手段404に利用者Cおよび利用者Aの名前が記憶され、これらが各々認識票IDcおよびIDaに関連づけられていれば、これを用いて「利用者CはIDaという認識票を有する端末を利用者Aのものと認証している」と出力してもよい。これは、出力の一例であって、本発明の方法によるステップ1001での出力はこれに限定されるものではない。
【0062】
次に前記ステップS1001において、利用者Bの端末102の出力手段401から出力された前記2つの情報を用いて、利用者Bが、前記ステップS507で得られた認識票IDaを有する端末を利用者Aのものと認証することができる(ステップS1002)。
【0063】
なお、これまでの説明で、利用者Cおよび利用者Dが各々の端末を通じて端末101を利用者Aのものと認証する、あるいは利用者Bが利用者Cの端末103および利用者Dの端末104を認証する行為(ステップS501)、および利用者Bがその端末の出力手段301から出力された情報を用いて利用者Aの端末101を認証する行為(ステップS1002)は、各々の利用者の精神活動であって、本発明の範囲には含まれない。本発明は、前記ステップS501において利用者Cおよび利用者Dが端末101を利用者Aのものとして認証したという事実を、利用者Bの端末102に自動的かつ守秘性をもって伝達し、利用者Bの判断を容易にする方法を提供する。
【0064】
ここで、利用者Bの端末102が前記ステップS1001において信用情報を表示する際、利用者Bの端末102が得ている利用者Aに関する情報はその認識票IDaを得ていることのみが本発明の要件である。本発明における認識票とは、ネットワーク上で利用者を一意に特定することができるものであれば何でもよく、前記ステップS1001において利用者Bの端末の出力装置401が「IDcの所有者が認識票IDaを有する端末を認証している」という表示を行った場合、利用者Bがこの表示から得る情報はこの事実のみであって、IDaという認識票を持つ端末の所有者の他のいかなる情報を得ていても、得ていなくともよい。すなわち、利用者CおよびDが、認識票IDaを有する端末101を利用者Aのものであると認証した結果のうちで、端末101の所有者が誰かを利用者Bの端末102が受け取っていない状態で、ただ利用者CおよびDが認識票IDaを有する端末を認証したという事実を利用者Bの端末102が受け取ってもよい。利用者Bの端末102が、前記信用情報130および140に含まれている利用者Aを認証したという情報を受信することと、利用者Aに関する情報を受信するとは、互いに独立したものであり、本発明は前者の方法を提供するものである。たとえば信用情報に含まれる(IDc、IDa)、(IDc、H(IDa))、または(IDc、H(IDc+IDa))などは利用者CがIDaを持つ端末を利用者Aとして認証した事実を表しているが、これらの信用情報の中に利用者Aの名前などの情報は入っていても、入っていなくてもよい。信用情報の中に入っている場合には、これらのレコードに加えてさらにIDaに利用者Aの情報を関連づけた状態の信用情報を受信してもよい。信用情報の中にはいっていなくとも、認識票配布サーバからIDaを受信した後に利用者Bが記憶手段にあらかじめ持っていたか、ネットワークを通じて受信した利用者Aの情報とIDaを関連づけて記憶手段に記憶しておいたものを、前記ステップS1001で出力してもよい。
【0065】
このように、本発明によれば、たとえば利用者Aと利用者Bがお互いの個人情報を持っていない状態で、利用者Bが認識票IDaを持つ端末を、また利用者Aが認識票IDbを持つ端末を、本発明による方法で互いに認証した後に、個人情報を何らかの方法で開示することで、より安全な個人情報の相互開示が可能になるという効果がある。
【0066】
特に、本発明によれば、認証者は、自分が認証済みである、直接の知人による認証の結果を多数参照することによって、被認証者の端末を認証することができるため、水準の高い認証をネットワーク全体にわたって連鎖することができる。
【0067】
次に、前記信用情報の3つの例について、各々、本発明による効果を説明する。
【0068】
前記ステップS504において、利用者Bの端末102が、利用者CおよびDの各々の端末より受信し記憶する信用情報の第1の例では、信用情報データベースの各レコードは、信用情報提供者の認識票と、平文の状態の被認証者の認識票を関連づけたものである。たとえば、信用情報提供者である利用者Cが端末101を認証したという情報は(IDc、IDa)というレコードで表現される。
【0069】
しかし、信用情報の第1の例の問題点は、信用情報提供者と被認証者が平文の状態で関連づけられた情報を認証者の端末が受け取ることから、認証者が、信用情報にある信用情報提供者と被認証者の間の人間関係に関する情報を、この認証に不要な分も含めて得てしまう点である。たとえば、図6を参照すると、信用情報の第1の例において、利用者Bの端末102は、利用者Cの端末103より(IDc、IDa)および(IDc、IDg)を、また利用者Dの端末104より(IDd、IDa)および(IDd、IDh)の合計4つのレコードを受け取る。ここに含まれる認識票はすべて平文であることから、利用者Bは、利用者Bは利用者Cと利用者AおよびGが、また利用者Dと利用者AおよびHが、知人であることを、その端末102より知る手段を有する。一般に、誰と誰が直接の知人同士かということは、秘匿すべき個人情報であり、本発明による方法に利用者Bによる利用者Aの認証に無関係な利用者CとG、利用者DとHの間の個人情報を利用者Bに送信するのは望ましくない。
【0070】
この信用情報の第1の例についての問題は、前記信用情報の第2の例を用いることで解決できる。前記信用情報の第2の例では、信用情報データベースの各レコードは、信用情報提供者の認識票と、被認証者の認識票のハッシュを関連づけたものである。たとえば、利用者Cが端末101を利用者Aのものとして認証したという情報は(IDc、H(IDa))というレコードで表現される。再び図6を参照すると、信用情報の第2の例において、利用者Bの端末102の検索手段405は、H(IDa)を含むことから(IDc、H(IDa))、および(IDd、H(IDa))の二つを抽出する(ステップS802)。この結果、利用者Bの端末102が、利用者CおよびDが端末101を利用者Aのものとして認証している事実を出力する(ステップS1001)。ただし、この信用情報の第2の例では利用者Bの端末102が信用情報提供者から受け取るのは被認証者の認識票IDaではなくそのハッシュ値を含むレコードのみである。したがって、利用者Bの端末102が認識票配布サーバ160より認識票IDaを得るまでは、利用者CおよびDがIDaを有する端末を利用者Aのものとして認証した事実を、利用者Bが知る手段はない。さらに、認識票IDaを利用者Bの端末が得た後でさえ、抽出されなかった残る2つのレコード(IDc、H(IDg))および(IDd、H(IDh))から、利用者Cが利用者Gと、また利用者Dが利用者Hと、各々直接の知人であることを、利用者Bが知る手段はない。このようにして、前記信用情報の第1の例において信用情報中に、信用提供者利用者CおよびDの個人情報である他者との関係が含まれ、認証者である利用者Bがこれらを知ることができるという問題が解決される。これが、本発明の効果のひとつである。
【0071】
しかし、信用情報の第2の例でも解決できない問題がある。それは、同じ認識票のハッシュ値は必ず同じ値となることから、認証者が2人以上の信用情報提供者に共通の知人がいるという事実を得ることができてしまう点である。たとえば、利用者Cと利用者Dには、図1に示す関係に加えて、共通の知人Xがおり、利用者C、利用者Dともにこの知人Xの端末を認証していたとする。すると、利用者Cの端末103から利用者B の端末102に送る信用情報の第2の例のなかに(IDc、H(IDx))が、また利用者Dの端末104から利用者Bの端末102に送る信用情報の第2の例のなかに(IDd、H(IDx))が含まれる。もし、これらを受け取った利用者Bの端末102の検索手段405が、H(IDx)を含むレコードの検索をおこなっても、認識票IDxの持ち主が利用者Cおよび利用者Dの共通の知人であることを、利用者Bが知る手段はない。しかし、誰かは特定できなくとも、これら二つのレコードにはともにH(IDx)が含まれていることから、利用者Cと利用者Dの間に共通の知人がいるという事実を利用者Bが知ることは可能である。このような事実さえ秘匿することが望ましい場合もある。
【0072】
この信用情報の第2の例についての問題は、前記信用情報の第3の例を用いることで解決できる。前記信用情報の第3の例では、信用情報データベースの各レコードは、信用情報提供者の認識票と、被認証者の認識票と信用情報提供者の認識票の結合のハッシュ値である。たとえば、利用者Cが端末101を利用者Aのものと認証したという情報は(IDc、H(IDa+IDc))というレコードで表現される。再び図6を参照すると、信用情報の第3の例において、利用者Bの端末102の記憶手段404には、前記ステップS501でもとより記憶されている情報提供者の認識票IDc、および前記ステップS508で記憶した被認証者の認識票IDaが記憶されているので、利用者Bの端末102の演算手段は、H(IDa+IDc)を計算することができる。このため、利用者Bの端末102は、検索手段405が、前記(IDc、H(IDa+IDc))を抽出し(ステップS903)、利用者Cが利用者Aの端末101を認証したという事実を出力することができる。
【0073】
もし、図1に示す関係に加えて、利用者Cおよび利用者Dの共通の知人であり、利用者Cおよび利用者Dがその端末をともに認証している利用者Xがいたとする。すると、利用者Cの端末103から利用者Bの端末102に送る信用情報の第2の例の中に(IDc、H(IDc+IDx))が、また利用者Dの端末104から利用者Bの端末102に送る信用情報の第3の例の中に(IDd、H(IDd+IDx))が含まれる。いま利用者Aの端末101を認証しようとしている利用者Bの端末の記憶手段404には、利用者Xの認識票IDxはないので、利用者Bの端末の検索手段405は、H(IDc+IDx)とH(IDd+IDx)が同じ被認証者である利用者Xに関する認証情報であることを検出できない。このようにして、前記信用情報の第3の例を用いることで、認証者は、2人以上の認証情報の提供者の間に共通の知人がいることさえも知ることができないようになる。これが本発明の効果のひとつである。
【0074】
以上のように、本発明による方法では、認証者が認証済みの信用情報の提供者が被認証者の端末を認証しているという事実を認証者の端末が得、認証者の端末が、認識票配布サーバから被認証者の認識票を得た時に、前記信用情報を利用して被認証者を認証する。このとき認証者が信用情報提供者から得る信用情報に、前記信用情報の第1の例のかわりに前記信用情報の第2の例を用いることによって、認証者が信用情報提供者の知人が誰かを知ることを防ぐことができる。さらにこのとき認証者が信用情報提供者から得る信用情報に、前記信用情報の第2の例のかわりに前記信用情報の第3の例を用いることによって、認証者が、信用情報提供者の知人が誰かを知ることを防ぐことができるだけでなく、複数の信用情報提供者に共通の知人がいるという事実を知ることさえも知ることができる。
(実施形態2)
【0075】
実施形態1において、信用情報提供者が、信用情報の第1、第2または第3の例によって、認証者の端末に対して伝えていたのは、信用情報提供者が特定の認識票を持つ端末を被認証者のものとして認証しているという事実のみであった。本実施形態2では、これに加えてさらに、信用情報提供者の被認証者との関係や信用情報提供者が知っている被認証者の個人情報を付加情報として認証情報に付加することで、実施形態1と比較して、認証者が被認証者に対して高い水準の認証を行うことができる方法を提供する。
【0076】
なお、本実施形態2で本発明の各構成要素が実行する各ステップは、前記実施形態1で説明した各ステップと同じであり、唯一の違いは信用情報者の端末から認証者の端末に送られる信用情報の内容である。したがって、以下の本実施形態2に関する説明では、前記実施形態1で説明した各ステップを実行するものとして、各々のステップについての説明は省略し、前記信用情報の内容、その処理、およびその作用効果についてのみ説明する。
【0077】
本実施形態2において、図1に示す一例では、ステップS502において信用情報提供者である利用者Cの端末から認証者である利用者Bおよび利用者Eの端末に送られる信用情報130は、以下の3つのうちのいずれかの内容を含んでいる。
【0078】
実施形態2における信用情報130の第1の例は、図11に示すように(IDc、IDa、P1)、および(IDc、IDg、P2)の2つのレコードを含む。ここでたとえば(IDc、IDa、P1)は、信用情報提供者である利用者Cの認識票IDc、被認証者である利用者Aの認識票IDaに、さらに付加情報P1)をそれぞれ平文の状態で関連づけたものである。ここで付加情報P1は、利用者Cと利用者Aの関係や、利用者Cの知っている利用者Aの個人情報など、認証者である利用者Bが前記ステップ1002で利用者Aの端末101を認証するために役に立つ情報であれば何でもよい。たとえば、P1は利用者Aの名前の文字列でもよいし、「学生時代の同級生として」という文字列でもよいし、あるいはあらかじめ定義された利用者間の関係を示す何らかのコードでもよい。たとえば、付加情報P1として「学生時代の同級生として」という文字列が使われたとすると、前記(IDc、IDa、P1)は、「利用者Cは、学生時代の同級生として、認識票IDaを有する端末101を認証した」という意味を持つ。
【0079】
実施形態2における信用情報130の第2の例は、図11に示すように(IDc、H(IDa)、E(P1,IDa))および(IDc、H(IDg)、E(P2,IDg))という2つのレコードを含む。ここでたとえば(IDc、H(IDa)、E(P1,IDa))は、信用情報提供者である利用者Cの認識票IDc、被認証者である利用者Aの認識票のハッシュ値H(IDa)に、さらに付加情報P1を認識票IDaで暗号化した結果E(P1,IDa)を関連づけたものである。前記信用情報の第1の例と同様に、ここで付加情報P1は、利用者Cと利用者Aの関係や、利用者Cの知っている利用者Aの個人情報など、認証者である利用者Bが前記ステップ1002で利用者Aの端末101を認証するために約に立つ情報であれば何でもよい。
【0080】
実施形態2における信用情報130の第3の例は、図11に示すように(IDc、H(IDa+IDc)、E(P1、IDa))および(IDc、H(IDg+IDc)、E(P2、IDg))という2つのレコードを含む。ここでたとえば(IDc、H(IDa+IDc)、E(P1、IDa))は、信用情報提供者である利用者Cの認識票IDc、被認証者である利用者Aの認識票IDaの結合のハッシュ値H(IDa+IDc)に、さらに付加情報P1を認識票IDaで暗号化した結果E(P1,IDa)を関連づけたものである。前記信用情報の第1および第2の例と同様に、ここで付加情報P1は、利用者Cと利用者Aの関係や、利用者Cの知っている利用者Aの個人情報など、認証者である利用者Bが前記ステップ1002で利用者Aの端末101を認証するために約に立つ情報であれば何でもよい。
【0081】
また、前記信用情報130と同様に、本実施形態2において図1に示す一例では、前記ステップS502で信用情報提供者である利用者Dの端末から、認証者である利用者Bおよび利用者Fの端末に送られる信用情報140は、図11に示す信用情報の第1の例、信用情報の第2の例、または信用情報の第3の例のうちのいずれかの内容を含んでいる。
【0082】
ここで図11に示す一例では、信用情報130および信用情報140の第2および第3の例に現れる記号E(Y,Z)は、情報Yを秘密鍵Zで暗号化した情報を表す。暗号化のアルゴリズムは、DES、三重DES、AES、RC6、CAST−128など何でもよい。また前記信用情報130および140の第2および第3の例に現れる記号H(Y)は、情報Yのハッシュ値を表す。ハッシュ値生成のアルゴリズムはMD5、SHA−1、SHA―2など何であってもよい。第3の例に現れる「+」記号は、2つの認識票の結合とする。ただし、本発明による方法では2つの認識票の結合には限定されず、2つの認識票の任意の演算であってよい。
【0083】
次に、利用者Bの端末が利用者Cおよび利用者Dの各々の端末より受け取り、実施形態2におけるステップS504で記憶手段404に記憶した信用情報と、利用者Bの端末が認識票配布サーバより受け取り、実施形態2におけるステップS508で記憶手段404に記憶した利用者Aの端末101の認識票IDaとを、以下の方法によって照合し、利用者Bが利用者Aの端末101を認証するために必要な情報を抽出する。
【0084】
実施形態2におけるステップS504において、利用者Bの端末102が、前記信用情報130の第1の例および前記信用情報140の第1の例を受け取り、信用情報データベースとして記憶している場合には、利用者Bの端末の演算手段402がこの信用情報データベースから、実施形態2におけるステップS508で記憶した利用者Aの認識票IDaを含むレコードを抽出する(実施形態2におけるステップS701)。実施形態2においては、このレコードには付加情報が含まれているので、次に利用者Bの端末102の出力手段が、この付加情報も含めて抽出されたレコードの内容を出力する。たとえば、前記(IDc、IDa、P1)が抽出され、付加情報P1として「N高校の同級生として」という文字列が使われたとすると、前記利用者Bの出力手段401は「利用者Cは、N高校の同級生として、認識票IDaを有する端末101を認証した」という情報を出力する(ステップS1001)
【0085】
実施形態2におけるステップS504において、利用者Bの端末102が、前記信用情報130の第2の例および前記信用情報140の第2の例を受け取ったうえ、信用情報データベースとして記憶している場合には、利用者Bの端末の演算手段402がこの信用情報データベースから、実施形態2におけるステップS508で記憶した利用者Aの認識票IDaのハッシュ値H(IDa)を含むレコードを抽出する(実施形態2におけるステップS802)。実施形態2においては、このレコードには付加情報を被検索者の認識票IDaで暗号化したものが含まれているので、利用者Bの端末の演算手段402は、実施形態2におけるステップS508で記憶手段404に記憶した認識票IDaを秘密鍵として暗号化された情報を復号化する。たとえば、抽出された(IDc、H(IDa)、E(P1,IDa))というレコードに含まれるE(P1,IDa)は、IDaを秘密鍵として利用者Bの端末の演算手段402によって付加情報P1が復号化される。ここでたとえば、付加情報P1として「A高校の同級生として」という文字列が使われたとすると、前記利用者Bの出力手段401は「利用者Cは、学生時代の同級生として、認識票IDaを有する端末101を認証した」という情報を出力する(ステップS1001)
【0086】
実施形態2におけるステップ504において、利用者Bの端末102が前記信用情報130の第3の例を受け取り信用情報データベースとして記憶している場合には、利用者Bの端末の演算手段402がこの信用情報データベースから、実施形態2におけるステップS508で記憶した認識票IDaと信用情報提供者である利用者Cの認識票IDcの結合のハッシュ値H(IDa+IDc)を含むレコード検索する。同様に、前記信用情報140の第3の例を受け取り信用情報データベースとして記憶している場合には、ハッシュ値H(IDa+IDd)を含むレコードを検索する(実施形態2におけるステップS802)。実施形態2においては、これらのレコードには付加情報を被検索者の認識票IDaで暗号化したものが含まれているので、利用者Bの端末の演算手段402は、実施形態2におけるステップS508で記憶手段404に記憶した認識票IDaを秘密鍵として暗号化された情報を復号化する。たとえば、抽出された(IDc、H(IDa+IDc)、E(P1,IDa))および(IDd、H(IDa+IDd)、E(P3,IDa))というレコードに含まれるE(P1,IDa)およびE(P3,IDa)は、IDaを秘密鍵として利用者Bの端末の演算手段402によって付加情報P1およびP3が復号化される。ここでたとえば、付加情報P1として「A高校の同級生として」という文字列が使われたとすると、利用者Bの出力手段401は「利用者Cは、A高校の同級生として、認識票IDaを有する端末101を認証した」という情報を出力する。またたとえば、P3として「兄弟として」という文字列が使われていたとすると、利用者Bの出力手段401は「利用者Dは、兄弟として認識法IDaを有する端末101を認証した」(実施形態2におけるステップS1001)という情報を出力する。
【0087】
以上のように利用者Bの端末の出力装置401から出力された情報をもとに、利用者Bは認識票IDaを持つ端末を利用者Aの端末として認証することができる(実施形態2におけるステップS1002)。なお、本実施形態2の説明で、利用者Cおよび利用者Dが各々の端末を通じて端末101を利用者Aのものであると認証する、あるいは利用者Bが端末103および端末104を各々利用者Cおよび利用者Dのものであると認証する行為(実施形態2におけるステップS501)、さらに利用者Bが、本発明による方法でその端末の出力手段301から出力された情報を用いて、端末101を利用者Aのものであると認証する行為(実施形態2におけるステップS1002)は、各々の利用者の精神活動であって、本発明の範囲には含まれない。本発明は、ステップS501において利用者Cおよび利用者Dが利用者Aの端末を認証したという事実を、利用者Bの端末102に伝達し、利用者Bの判断を容易にする方法を提供する。
【0088】
本実施形態2の実施形態1と比べた追加の効果は、実施形態2における前記ステップS1002で利用者Bの端末の出力手段401から出力される情報により、利用者Bが認識票IDaを有する端末の認証を、より高い水準でおこなうことができる点である。実施形態2では、ステップS1001において信用情報の提供者である利用者CやDと、被認証者である利用者Aの関係や、信用情報の提供者が知っている被認証者の情報が付加情報として、認証者である利用者Bに呈示される。この結果、利用者Bは付加情報から、信用情報の提供者の認証の対象である認識票を有する端末が、被認証者のものである確からしさを推定できることが多い。たとえば付加情報が「家族として」とある認証は、「SNS上の友人として」とある認証よりも、認証の水準は高い。さらに、前記図1における認証者である利用者Bのように、被認証者である利用者Aの間に共通の知人がいる場合、認証者は複数の付加情報をもとに、被認証者が本人であるかどうかを判断できるため、認証の水準は高くなる。たとえば、「利用者Aを利用者BがA高校の友人として認証し、かつ利用者Cが家族として認証している」という情報が認証者である利用者Bの端末の出力手段から出力されると、利用者Bは、前記実施形態1と比べてより高い水準で利用者Aを認証できる。このように、実施形態2では、認証者の端末は、単に信用情報提供者が認証しているという事実に加えて、付加情報もあわせて認証者に呈示することで、認証者による認証の水準の判断をしやすくなるという効果がある。
【0089】
次に、実施形態2における信用情報の第1、第2および第3の例についての作用効果を検討する。
【0090】
実施形態2における信用情報の第1の例の問題点は、信用情報の提供者の被認証者に関する付加情報を、認証者の端末が平文の状態で受け取ることから、認証者は認証に必要のない情報まで得てしまう点である。たとえば、図11を参照すると、信用情報の第1の例において、利用者Bの端末102は、利用者Cの端末103より(IDc、IDa、P1)および(IDc、IDg、P2)を、また利用者Dの端末104より(IDd、IDa、P3)および(IDd、IDh、P4)の合計4つのレコードを受け取る。ここで、たとえ付加情報P2が「会社の同僚として」という情報であったとすると、認証者である利用者Bはその端末から、利用者Cと、利用者Aの認証には無関係な利用者Gが会社の同僚であるという事実を得ることができてしまう。」一般に、誰と誰が直接のどのような関係かということは、秘匿すべき個人情報であり、本発明による方法に利用者Bによる利用者Aの認証に無関係な個人情報を利用者Bに送信するのは、信用情報提供者である利用者CやDにとって好ましくない。
【0091】
この実施形態2の信用情報の第1の例についての問題は、前記実施形態2の信用情報の第2の例を用いることで解決できる。信用情報の第2の例では、信用情報データベースの各レコードにおける付加情報は、各々の被認証者の端末の有する認識票を秘密鍵として暗号化されている。たとえば、信用情報の第2の例では、認証者である利用者Bの端末102は、信用情報提供者である利用者Dから(IDd、H(IDa)、E(P3、IDa))および(IDd、H(IDh)、E(P4、IDh))の二つのレコードを得る。利用者Bの端末102は、前記ステップS508を経た後であれば、記憶手段に記憶した認識票IDaを用いて前者のレコードの付加情報P3は復号化できるが、利用者Hの認識票IDhは持っていないので、付加情報P4を復号化できず、したがって、IDaを有する端末の認証に無関係な信用情報の提供者である利用者Dと利用者Hとの関係や利用者Dが知る利用者Hの情報などを、利用者Bが信用情報140から得ることはできない。このため前記実施形態2の信用情報の第1の例についての問題が回避される。
【0092】
しかし、前記実施形態1で述べたように、本実施形態2においても信用情報の第2の例では、同じ認識票のハッシュ値は必ず同じ値となることから、認証者が2人以上の信用情報提供者に共通の知人がいるという事実を得ることができてしまうという問題がある。そこで、信用情報の第3の例のように、信用情報データベースの各レコードを、信用情報提供者の認識票と、被認証者の認識票と信用情報提供者の認識票の結合のハッシュ値とすることで、被認証者の認識票を得るまでは、検索者の端末において、共通の知人である事実を知られることも、またその付加情報を得ることをできないようになる。
(実施形態3)
【0093】
前記実施形態2において、信用情報提供者が、信用情報の第1、第2または第3の例によって、認証者の端末に対して伝えていたのは、信用情報提供者が被認証者の端末を認証しているという事実、およびその認証に関する付加情報であった。本実施形態3では、これに加えてさらに信用するか、それとも信用しないかという、フラグ情報を付け加えることで、実施形態2に比べて、認証者がさらに高い水準の認証をおこなうことができる方法を提供する。
【0094】
図12を参照すると、本実施形態3では、ステップS502で利用者CおよびDの各々の端末が利用者Bの端末に送信する信用情報130および140の図11に示したレコードの各々が、さらにフラグ情報Sn(nは整数)含んでいる。本実施形態3では、このフラグ情報は「該当認識票を有する端末は被認証者本人のものと認証した」または「該当認識票を有する端末は被認証者本人のものではないと判断した」のいずれかを表す。たとえば、認証した場合にはSn=1、本人のものではないと判断した場合にはSn=−1と取り決めておくとする。
【0095】
たとえば図12において、信用情報140の第2の例では、信用情報提供者である利用者Dが認識票IDaを有する端末を利用者Aのものと認証したため(IDc、H(IDa)、E(P3、IDa)、S3)のS3=1であり、認識票IDhを有する端末を利用者Hのものではないと判断したため(IDd、H(IDh)、E(P4、IDh)、S4)のS4=−1であったとする。またP3は「家族として」、P4は「友人として」という付加情報であったとする。このとき、認証者である利用者Bの端末102は、ステップS507で認識票配布サーバ160より被認証者の認識票IDaを得、次にステップS802でその演算手段402がハッシュ値H(IDa)を含むレコードを抽出し、次に認識票IDaを秘密鍵としてE(P3、IDa)を復号化して付加情報P3を得る。ここで、レコード(IDc、H(IDa)、E(P3、IDa)、S3)においてS3=1であるので、ステップS1001で出力装置401「利用者Dが認識票IDaを有する端末を家族として認証した」という情報を出力する。この出力は、正の認証情報として利用者Bが認識票IDaを有する端末を利用者Aのものと認証際の判断の材料として使われる。
【0096】
一方、認証者である利用者Bの端末が検索に応じて認識票配布サーバ160より認識票IDhを得たとする。この場合も同様のステップを経てレコード(IDd、H(IDh)、E(P4、IDh)、S4)の内容を、出力装置401が出力する。この場合はS4=―1であるので、出力は「利用者Dが認識票IDhを有する端末を友人として被認証者本人のものではないと判断した」という内容となる。この出力は、負の認証情報として利用者Bが認識票IDhを有する端末を利用者Hのものと認証際の判断の材料として使われる。
【0097】
本実施形態3による実施形態1および実施形態2に比べた追加の効果としては、認証者は被認証者に関する正の信用情報、すなわち認証者が既に認証済みの信用情報提供者が被認証者の端末を認証したという情報だけではなく、被認証者に関する負の信用情報、すなわち認証者が既に認証済みの信用情報提供者が被認証者の端末を被認証者本人のものではないと判断したという負の情報をも、被認証者の端末の認証に利用できるようになる点である。これによって、被認証者による認証の水準をさらに高いものとすることができるようになる。
【図面の簡単な説明】
【0098】
【図1】被認証者Aを認証者Bが認証する際に信用情報提供者CおよびDが信用情報を認証者Bの端末に送信している状況を説明する図である。
【図2】信用情報提供者である利用者Cの端末の構成要素を説明する図である。
【図3】信用情報提供者である利用者Dの端末の構成要素を説明する図である。
【図4】認証者である利用者Bの端末の構成要素を説明する図である。
【図5】本発明の各ステップを説明するフロー図である。
【図6】第1実施形態における信用情報の第1、第2および第3の例の説明図である。
【図7】信用情報の第1の例を受信した時の認証者端末での処理を説明するフロー図である。
【図8】信用情報の第2の例を受信した時の認証者端末での処理を説明するフロー図である。
【図9】信用情報の第3の例を受信した時の認証者端末での処理を説明するフロー図である。
【図10】信用情報の第1、第2および第3の例を受信した時の処理を説明するフロー図である。
【図11】第2実施形態における信用情報の第1、第2および第3の例の説明図である。
【図12】第3実施形態における信用情報の第1、第2および第3の例の説明図である。
【技術分野】
【0001】
本願発明は、情報端末の認証方法に関する。
【背景技術】
【0002】
インターネット上でやりとりされる情報の安全性については、機密性、認証、完全性、および否認防止のなどの要件がある。この中で認証は、ネットワーク上で通信している相手が本人であることの確信である。一般に、認証には対称暗号ではなく、非対称暗号方式である、公開鍵と私有鍵の対を用いる。公開鍵と私有鍵の対を用いて認証をおこなう方法としては大きくわけて、集中型または分散型の暗号システムがある。集中型ではたとえばX.509のように、基準信用付与機関である認証局の信用を、公開鍵と私有鍵の対によって利用者に連鎖する(文献1)。分散型ではたとえばPGP(Pretty Good Privacy)のように、認証局使わずに、利用者同士の相互認証をネットワーク全体に拡張する(文献2)。
【0003】
これらの認証には大きくわけて2つの水準がある。低保証と呼ばれるものと、高保証と呼ばれるものである。最も広く普及している、集中型の暗号システムを用いて、信用水準の違いについて説明する。低保証では、認証局は被認証者が本人であることを確認した上でデジタル証明を発行するわけではない。認証者が得た被認証者の公開鍵は、被認証者が得ている私有鍵と対をなすものであることを保証するのみである。たとえば、悪意の第三者が被認証者の有する電子メールアドレスのための公開鍵のデジタル証明を、被認証者になりすまして認証局から得ても、この電子メールアドレスのデジタル証明を得た者が被認証者本人か、悪意の第三者であるかを認証局は関知せず、このことは認証局による保証の対象外となる。一方、高保証では、認証者が得た被認証者の公開鍵が、被認証者が得ている私有鍵と対をなすものであることを保証すると同時に、さらに公開鍵が被認証者本人でのものあることを保証の対象とする。認証局が高保証を提供するためには、公開鍵と私有鍵の対を用いた認証技術の他に、たとえば被認証者本人が認証局の運営者への本人の出頭による本人確認や、認証局の運営者があらかじめ登録された被認証者本人の個人情報を何らかの方法で確認するなどの手段が必要となる。これらの本人確認はコストが高いため、インターネット上の認証では、私有鍵と公開鍵の対を用いた認証局による認証では本人確認を行わない低保証が提供することが多い。
【0004】
分散型の代表であるPGPによる認証は、被認証者の自己署名によるデジタル証明に、直接の知人、間接の知人が複数の署名をすることで、認証局のような基準信用付与機関の存在なく、信用の連鎖をネットワーク上に形成することができる技術である。PGPではたとえば利用者Aのデジタル証明に利用者Aを信頼する複数の利用者が署名することができる。これら複数の利用者の署名が付いた被認証者である利用者Aのデジタル証明を検証するには、これら署名者の公開鍵が必要になるが、これら署名者の公開鍵もまた同様の方法で、これらの署名者を信用する利用者によって署名されている。PGPではネットワーク内に利用者が広く互いに複数の利用者によって認証されている状態を作れるので、前記認証局がなくとも、ネットワーク全体としての信用の連鎖を維持できる。
【0005】
【特許文献1】米国特許第4,405,829号
【非特許文献1】D. Atkins et al, RFC1991 “PGP Message Exchange Formats”
【発明の開示】
【発明が解決しようとする課題】
【0006】
基準信用付与機関である認証局の信用を連鎖する集中型の認証技術の問題は、認証局の運営者というごく一部のネットワーク参加者に、ネットワーク全体の信用連鎖の起源となる、特別の権威を与える点である。この点を嫌ってPGPなどの分散型の認証システムが提案された経緯がある。加えて、この認証技術は、前記のように高保証の認証を実現するためには、認証局に多くの工数が必要でコストが高い。
【0007】
一方、PGPに代表される分散型の認証技術では、信用の起源が特別な権威を持った特定の認証局ではなく、ネットワーク参加者全体に分散している。また、認証の水準を上げる必要がある場合、直接の知人同士が電話、電子メール、郵便などの手段によって高水準の認証を行った上で、被認証者のデジタル証明に署名をおこなえば、前記集中型の認証技術で認証局の運営者に発生する高いコストが広くネットワーク上に分散されるという利点がある。近年このような分散型の暗号システムも広く使われるようになってきている。
【0008】
しかし、前記分散型の認証技術については次の3つの問題がある。第1の問題は、ある決められた水準の認証を得られる保証がない点である。集中型のシステムでは、被認証者に対して、ある水準の認証を実現するための対価として、何らかの行為を強制できる。このためコストをかければより高い水準の認証が保証できる。しかし分散型の認証技術では、ネットワーク中に認証に関する責任を持つ権威がいないために、ネットワークの参加者にいかなる行為も強制できない。PGPでは、デジタル証明に署名する際に、被認証者と認証者の間で数値や合い言葉などを、電話などの連絡手段を通じて照合することで、高い水準の本人確認を行った上で、認証者は自らの私有鍵で署名するための手段が用意されている。ネットワーク上のほとんどの利用者がこのような本人確認をおこなえば、技術的には高い水準の認証を広く連鎖できる。しかし現実には、すべての利用者にこのような端末で自動化できない行為を強制することはできず、事実上、明確な水準の認証を保証することができない。
【0009】
第2の問題は、万一、複数の署名を受けた被認証者の公開鍵と対をなす私有鍵が、被認証者の端末より流出するなどして、悪意の第三者の手に渡った場合、認証者がそれを検出する手段が限られている点である。PGPで、たとえば被認証者である利用者Aのデジタル証明に、利用者BおよびCが署名している場合を考える。利用者Aのデジタル証明された利用者Aの公開鍵と対をなす私有鍵が、悪意の第三者の手に渡った場合であっても、利用者B、Cがこの公開鍵のデジタル証明に署名したという事実は残るので、この利用者Aの公開鍵と私有鍵の対が無効化されない限り、悪意の第三者の行為を積極的に助けてしまうことになる。権威を持つ認証局がないことから鍵の無効化は、前記集中型にくらべて難しい。
【0010】
第3の問題は、認証者が被認証者からメッセージを受け取った後でなければ、認証ができないという点である。前記集中型であっても前記分散型であっても、被認証者Aがメッセージまたはそのハッシュ値を認証者の私有鍵で署名したものを認証者Bに送り、これを認証者Bが被認証者Aの公開鍵で検証することで認証を行う。被認証者Aが署名したものを認証者が受け取る際には、ほとんどの場合たとえば、電子メールアドレスのような、被認証者Aに連絡するために必要な情報が認証者Bに知られてしまう。しかしこの時点で被認証者Aが認証者Bにこのような情報を知らせたいとは限らない。被認証者Aが認証者Bにどのような情報を送るかということは、認証者Bが被認証者Aの端末を本人のものであると認証することとは独立した事象である。しかし、被認証者Aは認証者Bに何らかの連絡手段を知られた後でなければ、認証者Bに認証をしてもらえない。
【課題を解決するための手段】
【0011】
上記課題を解決するため、本発明の一実施形態にかかる情報端末は、信用情報提供者が被認証者の有する端末を認証したという信用情報であって、被認証者の有する端末の認識票を含む信用情報を受信し、記憶手段にあらかじめ蓄積し、次に被認証者の有する端末の認識票を受信し、被認証者の有する端末の認識票と、記憶手段に蓄積された信用情報をもとにして、被認証者の有する端末の認証評価を行うための情報を提供することを特徴とする。
【0012】
信用情報は、被認証者の有する端末の認識票と、信用情報提供者の有する端末の認識票を含んでもよい。
【0013】
信用情報は、被認証者の有する端末の認識票のハッシュ値を含んでもよい。
【0014】
信用情報は、被認証者の有する端末の認識票と信用情報提供者の有する端末の認識票との演算結果、またはそのハッシュ値を含んでもよい。
【0015】
信用情報は、被認証者の有する端末の認識票と、信用情報提供者が被認証者を認証した際の付加情報を含んでもよい。
【0016】
信用情報は、被認証者の有する端末の認識票と、信用情報提供者が被認証者を認証した際の付加情報を被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含んでもよい。
【0017】
信用情報は、被認証者の有する端末の認識票のハッシュ値と、信用情報提供者が被認証者を認証した際の付加情報を被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含んでもよい。
【0018】
信用情報は、被認証者の有する端末の認識票と信用情報提供者の有する端末の認識票との演算結果またはそのハッシュ値と、信用情報提供者が被認証者を認証した際の付加情報を被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含んでもよい。
【0019】
信用情報は、認証または非認証をあらわすフラグ情報をさらに含んでもよい。
【0020】
上記課題を解決するため、本発明の一実施形態にかかる情報端末は、被認証者の有する端末の認識票を受信し、被認証者の有する端末の認識票を記憶手段に記憶し、次に信用情報提供者が被認証者の有する端末を認証したという信用情報であって、被認証者の有する端末の認識票を含む信用情報を受信し、被認証者の有する端末の認識票と、信用情報をもとに被認証者の有する端末の認証評価を行うための情報を提供することを特徴とする。
【0021】
信用情報は、被認証者の有する端末の認識票と、信用情報提供者の有する端末の認識票を含んでもよい。
【0022】
信用情報は、被認証者の有する端末の認識票のハッシュ値を含んでもよい。
【0023】
信用情報は、被認証者の有する端末の認識票と信用情報提供者の有する端末の認識票との演算結果、またはそのハッシュ値を含んでもよい。
【0024】
信用情報は、被認証者の有する端末の認識票と、信用情報提供者が被認証者を認証した際の付加情報を含んでもよい。
【0025】
信用情報は、被認証者の有する端末の認識票と、信用情報提供者が被認証者を認証した際の付加情報を被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含んでもよい。
【0026】
信用情報は、被認証者の有する端末の認識票のハッシュ値と、信用情報提供者が被認証者を認証した際の付加情報を被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含んでもよい。
【0027】
信用情報は、被認証者の有する端末の認識票と信用情報提供者の有する端末の認識票との演算結果またはそのハッシュ値と、信用情報提供者が被認証者を認証した際の付加情報を被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含んでもよい。
【0028】
信用情報は、認証または非認証をあらわすフラグ情報をさらに含んでもよい。
【0029】
上記課題を解決するために、本発明の一実施形態にかかる情報提供方法は、被認証者の有する端末の認識票のハッシュ値と信用情報提供者の有する端末の認識票を含む信用情報受信し、
信用情報を信用情報データベースのレコードとして記憶手段に記憶し、
被認証者の有する端末の認識票を受信し、
演算手段が受信した被認証者の有する端末の認識票より特定ハッシュ値を生成し、
検索手段が信用情報データベースのレコードより特定ハッシュ値と等しいハッシュ値を含むレコードを抽出し、
抽出されたレコードに含まれる信用情報提供者の有する端末の認識票をもとに、被認証者の有する端末の認証評価を行うことを特徴とする。
【0030】
上記課題を解決するために、本発明の一実施形態にかかる情報提供方法は、被認証者の有する端末の認識票と信用情報提供者の有する端末の認識票との演算結果またはそのハッシュ値と、信用情報提供者の有する端末の認識票を含む信用情報を受信し、
信用情報を信用情報データベースのレコードとして記憶手段に記憶し、
被認証者の有する端末の認識票を受信し、
演算手段が受信した被認証者の有する端末の認識票と信用情報提供者の認識票とから特定演算結果を生成し、
検索手段が信用情報データベースのレコードより特定演算結果と等しい演算結果を含むレコードを抽出し、
抽出されたレコードに含まれる信用情報提供者の有する端末の認識票をもとに、被認証者の有する端末の認証評価を行うことを特徴とする。
【0031】
上記課題を解決するために、本発明の一実施形態にかかる情報提供方法は、信用情報提供者が被認証者の有する端末を被認証者のものとして認証する際の付加情報を、被認証者の有する端末の認識票を秘密鍵として暗号化した演算結果を含む信用情報を受信し、
信用情報を信用情報データベースのレコードとして記憶手段に記憶し、
被認証者の有する端末の特定認識票を受信し、
演算手段が信用情報のレコードを被認証者の有する端末の特定認識票を秘密鍵として復号化し、付加情報をもとに被認証者の有する端末の認証評価をおこなうことを特徴とする。
【0032】
信用情報は、認証または非認証をあらわすフラグ情報をさらに含んでもよい。
【発明の効果】
【0033】
本発明はこのような状況に鑑みてなされたものであり、前記従来技術と比較して、信用情報提供者の個人情報より高い水準の認証を小さなコストで実現する方法を提供する。
【発明を実施するための最良の形態】
【0034】
以下に本発明を実施するための現在考えられる最善の形態について説明する。本発明の範囲は、添付特許請求の範囲によって明確に定義されているため、この説明は限定的な意味に解釈すべきではなく、単に発明の一般原理を例示する目的で行う。
【0035】
本発明は、ネットワークに接続された様々な端末の間での認証に利用できる。ここで使われる端末は、パーソナル・コンピュータ、携帯型情報端末、有線電話機、携帯電話機、テレビ、ビデオレコーダ、カメラ、ビデオカメラ、携帯型音楽プレーヤーなど何でもよい。また、被認証者の情報端末の種類、信用情報提供者の端末、および被認証者の端末が、同じ種類の端末である必要はない。たとえば、本発明による方法で、携帯電話を、パーソナル・コンピュータの利用者からの信用情報によって、ゲーム機の利用者が認証してもよい。
【0036】
図1を参照すると、利用者Aの端末101、利用者Bの端末102、利用者Cの端末103、利用者Dの端末104、利用者Eの端末105、利用者Fの端末、利用者Gの端末107、利用者Hの端末108、および認識票配布サーバ160がネットワークで接続されている。利用者A、B、C、D、E、F、GおよびHの各々の利用者の各々端末は、ネットワーク上で各々の利用者を一意に特定するための認識票IDa、IDb、IDc、IDd、IDe、IDf、IDg、およびIDhを有する。本発明においては、利用者Bの端末102が、利用者Cの端末103および利用者Dの端末104からの信用情報130および140を受信し、利用者Cおよび利用者Dが端末101を利用者Aのものであることを認証したという情報を表示する。この情報をもとに、利用者Bがその端末102を通じて通信する端末101が利用者A本人のものであることを容易に、かつ高い水準で認証できるという効果を生む。図1に示す一例では、利用者Aが被認証者、利用者Bが認証者である。
【0037】
ここで認証とは、認証者がネットワークを通じて通信している相手方の端末が、認証者が通信しようとしている被認証者本人によって使われていることを確認する行為である。これを以下では、たとえば「端末101が利用者Aのものであることを認証する」あるいは単に「利用者Aを認証する」と表現する。したがって、本発明では、認証は本人確認を行わない低保証ではなく、端末の利用者が本人であることを確認する高認証と呼ばれる水準の認証を容易に行う方法を認証者に提供する。図1では、本発明によって、端末102を通じて利用者Bが端末101を利用者Aのものであると認証する方法に、直接関係のない利用者の端末および認証は点線で示してある。
【0038】
図1に示す一例では、信用情報の提供者である利用者Cは、利用者Aの他に端末107が利用者Gのものであることを、また信用情報の提供者である利用者Dは、利用者Aの他に端末108が利用者Hのものであることを、各々認証している。また、信用情報の提供者である利用者Cは、利用者Bの他に利用者Eにも信用情報130を、また信用情報の提供者である利用者Dは利用者Bの他にも、利用者Fにも信用情報140を提供している。
【0039】
図1に示す一例では、利用者Cの端末の記憶手段204には、利用者A、B、E、およびGの各々の認識票IDa、IDb、IDe、およびIDgが記憶されている。また、利用者Cは利用者A、利用者B、利用者E、および利用者Gを各々認証している。さらに、図1に示す一例では、利用者Dの端末の記憶手段304には、利用者A、B、F、およびHの各々の認識票IDa、IDb、IDf、およびIDhが記憶されている。また、利用者Dは利用者A、利用者B、利用者F、および利用者Hを各々認証している。同様に利用者Bの端末の記憶手段404には、利用者Cの端末103の有する認識票IDc、および利用者Dの端末104の有する認識票IDdが記憶されている。前記のように利用者Bは利用者Cおよび利用者Dを各々認証している。
【0040】
図2には、信用情報の提供者である利用者Cの端末103が本発明を実施するための構成要素の一例を示す。利用者C、すなわち信用情報提供者の端末103は、入力手段201、演算手段202、送受信手段203、および記憶手段204を有する。また同様に、図3には、信用情報の提供者である利用者Dの端末104が本発明を実施するための構成要素を示す。利用者D、すなわち信用情報提供者の端末104は、入力手段301、演算手段302、送受信手段303、および記憶手段304を有する。
【0041】
図4は、認証者である利用者Bの端末が、本発明を実施するための構成要素を示す。利用者Bの端末、すなわち認証者の端末102は、出力手段401、演算手段402、送受信手段403、記憶手段404、および検索手段405を有する。
【0042】
再び図1を参照して、利用者Bが端末101を利用者Aのものと認証するための、端末102における本発明の方法の各ステップを説明する。既に述べたように、本発明による方法を開始する前に、利用者Cおよび利用者Dが、端末101を利用者Aのものであるということを何らかの方法で認証してあり、かつ利用者Bは端末103および端末104が各々利用者CおよびDのものであることを、何らかの方法で認証してあるものとする(ステップS501)。各々の認証の方法は何であってもよい。たとえば、利用者Aは利用者Cと直接の知人である場合、利用者Cが認識票IDcを有する端末103、ネットワーク、および認識票IDaを有する端末101を通じて利用者Aと電子メール、音声通話、テレビ通話、チャット、SNS(Social Network Service)などでの通信を行ったとする。この場合、通信の内容、音声、画像などからその時点で、利用者Cは利用者A本人と通信を行ったことを確信し、さらに利用者Cは、ネットワークを通じて通信した認識票IDaを有する端末101は、利用者Aの端末であることを認証することができる。また、利用者Cが端末101を利用者Aのものと認証する際に、本発明の方法を用いて認証してもよい。利用者Dが利用者Aおよび利用者Hを認証する場合、利用者Bが利用者Cおよび利用者Dを認証する場合も同様である。
【0043】
この状態で利用者Cの端末103は、利用者Cが端末101および端末107を各々既に認証しているという情報、すなわち信用情報130を、将来利用者Cが認証済みの利用者を認証する可能性のある利用者Bの端末102および利用者Eの端末105に各々送る(ステップS502)。
【0044】
この時、利用者Cの端末から利用者Bおよび利用者Eの端末に送られる信用情報130は、以下の3つのうちのいずれかの内容を含んでいる。
【0045】
信用情報130の第1の例は、図6に示すように、(IDc、IDa)、および(IDc、IDg)の2つのレコードを含む。これらは利用者Cの認識票IDcと、利用者Cが認証した利用者Aおよび利用者Gの各々の端末の認識票IDaおよびIDgをそれぞれ平文の状態で関連づけたものである。これらは各々、「認識票IDcを有する端末103の所有者Cが、認識票IDaを持つ端末101を認証した」、「認識票IDcを有する端末103の所有者Cは、端末107を認証した」、という意味を持つ。
【0046】
信用情報130の第2の例は、図6に示すように、(IDc、H(IDa))、および(IDc、H(IDg))の2つのレコードを含み、これらは認識票IDcと、利用者Cが認証した利用者Aおよび利用者Gの各々の認識票のハッシュ値H(IDa)およびH(IDg)をそれぞれ関連づけたものである。これらは前記信用情報130の第1の例と同様に各々、「認識票IDcを有する端末103の所有者Cが、認識票IDaを持つ端末101を認証した」、「認識票IDcを有する端末103の所有者Cは、端末107を認証した」、という意味を持つ。
【0047】
信用情報130の第3の例は、図6に示すように、(IDc、H(IDa+IDc))、および(IDc、H(IDg+IDc))の2つのレコードを含む。これらは利用者Cの認識票IDcと、利用者Aおよび利用者Gの各々の認識票と利用者Cの認識票の結合のハッシュ値H(IDa+IDc)およびH(IDg+IDc)をそれぞれ関連づけたものである。これらは前記第1および第2の例と同様に各々、「認識票IDcを有する端末103の所有者Cが、認識票IDaを持つ端末101を認証した」、「認識票IDcを有する端末103の所有者Cは、端末107を認証した」、という意味を持つ。
【0048】
また、同様に利用者Dの端末104は、利用者Dが端末101および端末108を各々既に認証しているという情報、すなわち信用情報140を、将来利用者Dが認証済みの利用者を認証する可能性のある利用者Bの端末102および利用者Fの端末106に各々送る(ステップS502)。
【0049】
この時、利用者Dの端末から利用者Bおよび利用者Fの端末に送られる信用情報140は、以下の3つのうちのいずれかの内容を含んでいる。
【0050】
信用情報140の第1の例は、図6に示すように、(IDd、IDa)、および(IDd、IDh)の2つのレコードを含み、これらは利用者Dの認識票IDdと、利用者Dが認証した利用者Aおよび利用者Hの各々の端末の認識票IDaおよびIDhをそれぞれ平文の状態で関連づけたものである。これらは各々、「認識票IDdを有する端末104の所有者Dが、認識票IDaを持つ端末101を認証した」、「認識票IDdを有する端末104の所有者Dは、端末108を認証した」、という意味を持つ。
【0051】
信用情報140の第2の例は、図6に示すように、(IDd、H(IDa))、および(IDd、H(IDh))の2つのレコードを含み、これらは利用者Dの認識票IDdと、利用者Dが認証した利用者Aおよび利用者Hの各々の端末の認識票のハッシュ値H(IDa)およびH(IDh)をそれぞれ関連づけたものである。これらは前記信用情報140の第1の例と同様に各々、「認識票IDdを有する端末104の所有者Dが、認識票IDaを持つ端末101を認証した」、「認識票IDdを有する端末104の所有者Dは、端末108を認証した」、という意味を持つ。
【0052】
信用情報140の第3の例は、図6に示すように、(IDd、H(IDa+IDd))、および(IDd、H(IDh+IDd))の2つのレコードを含み、これらは利用者Dの認識票IDdと、利用者Aおよび利用者Hの各々の端末の認識票と利用者Dの認識票の結合のハッシュ値H(IDa+IDd)およびH(IDh+IDc)をそれぞれ関連づけたものである。これらは前記信用情報140の第1および第2の例と同様に各々、「認識票IDdを有する端末104の所有者Dが、認識票IDaを持つ端末101を認証した」、「認識票IDdを有する端末104の所有者Dは、端末108を認証した」、という意味を持つ。
【0053】
ここで図6に示す一例では、前記信用情報130および140の第2および第3の例に現れる記号H(Z)は、情報Zのハッシュ値を表す。ハッシュ値生成のアルゴリズムはMD5、SHA−1、SHA―2など何であってもよい。第3の例に現れる「+」記号は、2つの認識票の結合を表す。ただし、本発明による方法ではこれらの2つの認識票の結合には限定されず、2つの認識票の任意の演算であってよい。
【0054】
また、図1、図5、および図6に示す一例では、認証者である利用者Bの端末102は、利用者の端末103および利用者Dの端末104の2つの端末から信用情報を得ているが、本発明による方法では、これに限定されず、認証者である利用者Bの端末は信用情報を任意の数の端末から受信してよい。
【0055】
次に、利用者Bの端末102の送受信手段403が、前記ステップS502で利用者CおよびDの端末が各々で送信した信用情報130および140を受信し(ステップS503)、これらを記憶手段404に、信用情報データベース601として記憶する(ステップS504)。信用情報データベースは各々レコード602よりなる。
【0056】
次に、利用者Bの端末102の送受信手段403が、ネットワークを通じて、認識票配布サーバ160に対して、端末101の検索依頼を送信する(ステップS505)。この検索依頼では、利用者Bの端末にある、利用者Aに関する情報が少なくとも一つ含まれていればよい。次に、認識票配布サーバ160がこの検索依頼に応答して、端末101の認識票IDaを、ネットワークを通じて利用者Bの端末102に送る(ステップS506)。利用者Bの端末102の送受信手段403は、利用者Aの端末101の有する認識票IDaを受け取る(ステップS507)と、これを記憶手段404に記憶する(ステップS508)。
【0057】
次に、利用者Bの端末が利用者Cおよび利用者Dの各々の端末より受け取り、前記ステップS504で記憶手段404に記憶した信用情報と、利用者Bの端末が認識票配布サーバより受け取り、前記ステップS508で記憶手段404に記憶した端末101の認識票IDaとを、以下の方法によって照合し、利用者Bが利用者Aの端末101を認証するために必要な情報を抽出する。
【0058】
図7を参照して、前記ステップS504において、利用者Bの端末102が、前記信用情報130の第1の例および前記信用情報140の第1の例を受け取って信用情報データベースとして記憶している(ステップS504)場合には、記憶手段404に記憶された前記信用情報データベースのなかから、利用者Bの端末の検索手段405が、前記ステップS508で記憶された認識票IDaを含むレコードを抽出する(ステップS701)。前記信用情報130の第1の例は、二つのレコード(IDc、IDa)、および(IDc、IDg)を含んでおり、また前記信用情報140の第1の例は二つのレコード、(IDd、IDa)、および(IDd、IDh)を含んでいるので、ここではIDaを含む二つのレコード(IDc、IDa)、および(IDd、IDa)が検索手段405によって抽出される。
【0059】
前記ステップS504において、利用者Bの端末102が、前記信用情報130の第2の例および前記信用情報140の第2の例を受け取っている場合には、図8を参照して、前記ステップS508で記憶手段404に記憶した利用者Aの認識票IDaから、演算手段402がそのハッシュ値H(IDa)を計算した上(ステップS801)、次に前記ステップS504において記憶手段404に記憶された前記信用情報データベースのなかから、前記ハッシュ値H(IDa)を含むレコードを抽出する(ステップS802)。前記信用情報130の第2の例は、二つのレコード(IDc、H(IDa))、および(IDc、H(IDg))を含んでおり、また前記信用情報140の第2の例は二つのレコード、(IDd、H(IDa))、および(IDd、(IDh))を含んでいるので、ここではH(IDa)を含む二つのレコード(IDc、H(IDa))、および(IDd、H(IDa))が検索手段405によって抽出される。
【0060】
前記ステップS504において、利用者Bの端末102が、前記信用情報130の第3の例および前記信用情報140の第3の例を受け取っている場合には、図9を参照して、前記ステップS508で記憶手段404に記憶した利用者Aの認識票IDaと、記憶手段404にあらかじめ記憶されている利用者Cの認識票IDcおよび利用者Dの認識票IDcから、演算手段402がこれらの認識票の結合IDa+IDcおよびIDa+IDdを計算し(ステップS901)、次にこれらのハッシュ値H(IDa+IDc)およびH(IDa+IDd)を計算する(ステップS902)。次に前記ステップS504において記憶手段404に記憶された前記信用情報データベースのうち、利用者Cの端末103より受信した信用情報の中から前記ハッシュ値H(IDa+IDc)を含むレコードを抽出する(ステップS903)。また同様に、前記ステップS504において記憶手段404に記憶された前記信用情報データベースのうち、利用者Dの端末104より受信した信用情報の中からまたはH(IDa+IDd)を含むレコードを抽出する。前記信用情報130の第3の例は、二つのレコード(IDc、H(IDa+IDc))、および(IDc、H(IDg+IDc))を含んでおり、また前記信用情報140の第2の例は二つのレコード、(IDd、H(IDa+IDd))、および(IDd、H(IDh+IDd))を含んでいるので、ここでは二つのレコード(IDc、H(IDa+IDc))、および(IDd、H(IDa+IDd))が検索手段405によって抽出される。
【0061】
次に図10を参照すると、これら抽出されたレコードをもとに、利用者Bの端末の出力装置401は以下2つの情報を出力する(ステップS1001)。第1の情報は、利用者Bがすでに認証している利用者Cの端末103を通じて、利用者Cが端末101を認証しているという事実である。また、第2の情報は、利用者Bがすでに認証している利用者Dの端末を通じて、利用者Dが端末101を認証している事実である。これらの事実の出力には、利用者A、C、およびDの認識票IDa、IDcおよびIDdを直接出力してもよいし、利用者Bの端末102においてこれら各々認識票と関連づけられた、利用者A、利用者C、および利用者D各々に関する何らかの情報を出力してもよい。たとえば「IDcの所有者は認識票IDaを有する端末を認証している」と表示してもよい。もし、利用者Bの端末の記憶手段404に利用者Cおよび利用者Aの名前が記憶され、これらが各々認識票IDcおよびIDaに関連づけられていれば、これを用いて「利用者CはIDaという認識票を有する端末を利用者Aのものと認証している」と出力してもよい。これは、出力の一例であって、本発明の方法によるステップ1001での出力はこれに限定されるものではない。
【0062】
次に前記ステップS1001において、利用者Bの端末102の出力手段401から出力された前記2つの情報を用いて、利用者Bが、前記ステップS507で得られた認識票IDaを有する端末を利用者Aのものと認証することができる(ステップS1002)。
【0063】
なお、これまでの説明で、利用者Cおよび利用者Dが各々の端末を通じて端末101を利用者Aのものと認証する、あるいは利用者Bが利用者Cの端末103および利用者Dの端末104を認証する行為(ステップS501)、および利用者Bがその端末の出力手段301から出力された情報を用いて利用者Aの端末101を認証する行為(ステップS1002)は、各々の利用者の精神活動であって、本発明の範囲には含まれない。本発明は、前記ステップS501において利用者Cおよび利用者Dが端末101を利用者Aのものとして認証したという事実を、利用者Bの端末102に自動的かつ守秘性をもって伝達し、利用者Bの判断を容易にする方法を提供する。
【0064】
ここで、利用者Bの端末102が前記ステップS1001において信用情報を表示する際、利用者Bの端末102が得ている利用者Aに関する情報はその認識票IDaを得ていることのみが本発明の要件である。本発明における認識票とは、ネットワーク上で利用者を一意に特定することができるものであれば何でもよく、前記ステップS1001において利用者Bの端末の出力装置401が「IDcの所有者が認識票IDaを有する端末を認証している」という表示を行った場合、利用者Bがこの表示から得る情報はこの事実のみであって、IDaという認識票を持つ端末の所有者の他のいかなる情報を得ていても、得ていなくともよい。すなわち、利用者CおよびDが、認識票IDaを有する端末101を利用者Aのものであると認証した結果のうちで、端末101の所有者が誰かを利用者Bの端末102が受け取っていない状態で、ただ利用者CおよびDが認識票IDaを有する端末を認証したという事実を利用者Bの端末102が受け取ってもよい。利用者Bの端末102が、前記信用情報130および140に含まれている利用者Aを認証したという情報を受信することと、利用者Aに関する情報を受信するとは、互いに独立したものであり、本発明は前者の方法を提供するものである。たとえば信用情報に含まれる(IDc、IDa)、(IDc、H(IDa))、または(IDc、H(IDc+IDa))などは利用者CがIDaを持つ端末を利用者Aとして認証した事実を表しているが、これらの信用情報の中に利用者Aの名前などの情報は入っていても、入っていなくてもよい。信用情報の中に入っている場合には、これらのレコードに加えてさらにIDaに利用者Aの情報を関連づけた状態の信用情報を受信してもよい。信用情報の中にはいっていなくとも、認識票配布サーバからIDaを受信した後に利用者Bが記憶手段にあらかじめ持っていたか、ネットワークを通じて受信した利用者Aの情報とIDaを関連づけて記憶手段に記憶しておいたものを、前記ステップS1001で出力してもよい。
【0065】
このように、本発明によれば、たとえば利用者Aと利用者Bがお互いの個人情報を持っていない状態で、利用者Bが認識票IDaを持つ端末を、また利用者Aが認識票IDbを持つ端末を、本発明による方法で互いに認証した後に、個人情報を何らかの方法で開示することで、より安全な個人情報の相互開示が可能になるという効果がある。
【0066】
特に、本発明によれば、認証者は、自分が認証済みである、直接の知人による認証の結果を多数参照することによって、被認証者の端末を認証することができるため、水準の高い認証をネットワーク全体にわたって連鎖することができる。
【0067】
次に、前記信用情報の3つの例について、各々、本発明による効果を説明する。
【0068】
前記ステップS504において、利用者Bの端末102が、利用者CおよびDの各々の端末より受信し記憶する信用情報の第1の例では、信用情報データベースの各レコードは、信用情報提供者の認識票と、平文の状態の被認証者の認識票を関連づけたものである。たとえば、信用情報提供者である利用者Cが端末101を認証したという情報は(IDc、IDa)というレコードで表現される。
【0069】
しかし、信用情報の第1の例の問題点は、信用情報提供者と被認証者が平文の状態で関連づけられた情報を認証者の端末が受け取ることから、認証者が、信用情報にある信用情報提供者と被認証者の間の人間関係に関する情報を、この認証に不要な分も含めて得てしまう点である。たとえば、図6を参照すると、信用情報の第1の例において、利用者Bの端末102は、利用者Cの端末103より(IDc、IDa)および(IDc、IDg)を、また利用者Dの端末104より(IDd、IDa)および(IDd、IDh)の合計4つのレコードを受け取る。ここに含まれる認識票はすべて平文であることから、利用者Bは、利用者Bは利用者Cと利用者AおよびGが、また利用者Dと利用者AおよびHが、知人であることを、その端末102より知る手段を有する。一般に、誰と誰が直接の知人同士かということは、秘匿すべき個人情報であり、本発明による方法に利用者Bによる利用者Aの認証に無関係な利用者CとG、利用者DとHの間の個人情報を利用者Bに送信するのは望ましくない。
【0070】
この信用情報の第1の例についての問題は、前記信用情報の第2の例を用いることで解決できる。前記信用情報の第2の例では、信用情報データベースの各レコードは、信用情報提供者の認識票と、被認証者の認識票のハッシュを関連づけたものである。たとえば、利用者Cが端末101を利用者Aのものとして認証したという情報は(IDc、H(IDa))というレコードで表現される。再び図6を参照すると、信用情報の第2の例において、利用者Bの端末102の検索手段405は、H(IDa)を含むことから(IDc、H(IDa))、および(IDd、H(IDa))の二つを抽出する(ステップS802)。この結果、利用者Bの端末102が、利用者CおよびDが端末101を利用者Aのものとして認証している事実を出力する(ステップS1001)。ただし、この信用情報の第2の例では利用者Bの端末102が信用情報提供者から受け取るのは被認証者の認識票IDaではなくそのハッシュ値を含むレコードのみである。したがって、利用者Bの端末102が認識票配布サーバ160より認識票IDaを得るまでは、利用者CおよびDがIDaを有する端末を利用者Aのものとして認証した事実を、利用者Bが知る手段はない。さらに、認識票IDaを利用者Bの端末が得た後でさえ、抽出されなかった残る2つのレコード(IDc、H(IDg))および(IDd、H(IDh))から、利用者Cが利用者Gと、また利用者Dが利用者Hと、各々直接の知人であることを、利用者Bが知る手段はない。このようにして、前記信用情報の第1の例において信用情報中に、信用提供者利用者CおよびDの個人情報である他者との関係が含まれ、認証者である利用者Bがこれらを知ることができるという問題が解決される。これが、本発明の効果のひとつである。
【0071】
しかし、信用情報の第2の例でも解決できない問題がある。それは、同じ認識票のハッシュ値は必ず同じ値となることから、認証者が2人以上の信用情報提供者に共通の知人がいるという事実を得ることができてしまう点である。たとえば、利用者Cと利用者Dには、図1に示す関係に加えて、共通の知人Xがおり、利用者C、利用者Dともにこの知人Xの端末を認証していたとする。すると、利用者Cの端末103から利用者B の端末102に送る信用情報の第2の例のなかに(IDc、H(IDx))が、また利用者Dの端末104から利用者Bの端末102に送る信用情報の第2の例のなかに(IDd、H(IDx))が含まれる。もし、これらを受け取った利用者Bの端末102の検索手段405が、H(IDx)を含むレコードの検索をおこなっても、認識票IDxの持ち主が利用者Cおよび利用者Dの共通の知人であることを、利用者Bが知る手段はない。しかし、誰かは特定できなくとも、これら二つのレコードにはともにH(IDx)が含まれていることから、利用者Cと利用者Dの間に共通の知人がいるという事実を利用者Bが知ることは可能である。このような事実さえ秘匿することが望ましい場合もある。
【0072】
この信用情報の第2の例についての問題は、前記信用情報の第3の例を用いることで解決できる。前記信用情報の第3の例では、信用情報データベースの各レコードは、信用情報提供者の認識票と、被認証者の認識票と信用情報提供者の認識票の結合のハッシュ値である。たとえば、利用者Cが端末101を利用者Aのものと認証したという情報は(IDc、H(IDa+IDc))というレコードで表現される。再び図6を参照すると、信用情報の第3の例において、利用者Bの端末102の記憶手段404には、前記ステップS501でもとより記憶されている情報提供者の認識票IDc、および前記ステップS508で記憶した被認証者の認識票IDaが記憶されているので、利用者Bの端末102の演算手段は、H(IDa+IDc)を計算することができる。このため、利用者Bの端末102は、検索手段405が、前記(IDc、H(IDa+IDc))を抽出し(ステップS903)、利用者Cが利用者Aの端末101を認証したという事実を出力することができる。
【0073】
もし、図1に示す関係に加えて、利用者Cおよび利用者Dの共通の知人であり、利用者Cおよび利用者Dがその端末をともに認証している利用者Xがいたとする。すると、利用者Cの端末103から利用者Bの端末102に送る信用情報の第2の例の中に(IDc、H(IDc+IDx))が、また利用者Dの端末104から利用者Bの端末102に送る信用情報の第3の例の中に(IDd、H(IDd+IDx))が含まれる。いま利用者Aの端末101を認証しようとしている利用者Bの端末の記憶手段404には、利用者Xの認識票IDxはないので、利用者Bの端末の検索手段405は、H(IDc+IDx)とH(IDd+IDx)が同じ被認証者である利用者Xに関する認証情報であることを検出できない。このようにして、前記信用情報の第3の例を用いることで、認証者は、2人以上の認証情報の提供者の間に共通の知人がいることさえも知ることができないようになる。これが本発明の効果のひとつである。
【0074】
以上のように、本発明による方法では、認証者が認証済みの信用情報の提供者が被認証者の端末を認証しているという事実を認証者の端末が得、認証者の端末が、認識票配布サーバから被認証者の認識票を得た時に、前記信用情報を利用して被認証者を認証する。このとき認証者が信用情報提供者から得る信用情報に、前記信用情報の第1の例のかわりに前記信用情報の第2の例を用いることによって、認証者が信用情報提供者の知人が誰かを知ることを防ぐことができる。さらにこのとき認証者が信用情報提供者から得る信用情報に、前記信用情報の第2の例のかわりに前記信用情報の第3の例を用いることによって、認証者が、信用情報提供者の知人が誰かを知ることを防ぐことができるだけでなく、複数の信用情報提供者に共通の知人がいるという事実を知ることさえも知ることができる。
(実施形態2)
【0075】
実施形態1において、信用情報提供者が、信用情報の第1、第2または第3の例によって、認証者の端末に対して伝えていたのは、信用情報提供者が特定の認識票を持つ端末を被認証者のものとして認証しているという事実のみであった。本実施形態2では、これに加えてさらに、信用情報提供者の被認証者との関係や信用情報提供者が知っている被認証者の個人情報を付加情報として認証情報に付加することで、実施形態1と比較して、認証者が被認証者に対して高い水準の認証を行うことができる方法を提供する。
【0076】
なお、本実施形態2で本発明の各構成要素が実行する各ステップは、前記実施形態1で説明した各ステップと同じであり、唯一の違いは信用情報者の端末から認証者の端末に送られる信用情報の内容である。したがって、以下の本実施形態2に関する説明では、前記実施形態1で説明した各ステップを実行するものとして、各々のステップについての説明は省略し、前記信用情報の内容、その処理、およびその作用効果についてのみ説明する。
【0077】
本実施形態2において、図1に示す一例では、ステップS502において信用情報提供者である利用者Cの端末から認証者である利用者Bおよび利用者Eの端末に送られる信用情報130は、以下の3つのうちのいずれかの内容を含んでいる。
【0078】
実施形態2における信用情報130の第1の例は、図11に示すように(IDc、IDa、P1)、および(IDc、IDg、P2)の2つのレコードを含む。ここでたとえば(IDc、IDa、P1)は、信用情報提供者である利用者Cの認識票IDc、被認証者である利用者Aの認識票IDaに、さらに付加情報P1)をそれぞれ平文の状態で関連づけたものである。ここで付加情報P1は、利用者Cと利用者Aの関係や、利用者Cの知っている利用者Aの個人情報など、認証者である利用者Bが前記ステップ1002で利用者Aの端末101を認証するために役に立つ情報であれば何でもよい。たとえば、P1は利用者Aの名前の文字列でもよいし、「学生時代の同級生として」という文字列でもよいし、あるいはあらかじめ定義された利用者間の関係を示す何らかのコードでもよい。たとえば、付加情報P1として「学生時代の同級生として」という文字列が使われたとすると、前記(IDc、IDa、P1)は、「利用者Cは、学生時代の同級生として、認識票IDaを有する端末101を認証した」という意味を持つ。
【0079】
実施形態2における信用情報130の第2の例は、図11に示すように(IDc、H(IDa)、E(P1,IDa))および(IDc、H(IDg)、E(P2,IDg))という2つのレコードを含む。ここでたとえば(IDc、H(IDa)、E(P1,IDa))は、信用情報提供者である利用者Cの認識票IDc、被認証者である利用者Aの認識票のハッシュ値H(IDa)に、さらに付加情報P1を認識票IDaで暗号化した結果E(P1,IDa)を関連づけたものである。前記信用情報の第1の例と同様に、ここで付加情報P1は、利用者Cと利用者Aの関係や、利用者Cの知っている利用者Aの個人情報など、認証者である利用者Bが前記ステップ1002で利用者Aの端末101を認証するために約に立つ情報であれば何でもよい。
【0080】
実施形態2における信用情報130の第3の例は、図11に示すように(IDc、H(IDa+IDc)、E(P1、IDa))および(IDc、H(IDg+IDc)、E(P2、IDg))という2つのレコードを含む。ここでたとえば(IDc、H(IDa+IDc)、E(P1、IDa))は、信用情報提供者である利用者Cの認識票IDc、被認証者である利用者Aの認識票IDaの結合のハッシュ値H(IDa+IDc)に、さらに付加情報P1を認識票IDaで暗号化した結果E(P1,IDa)を関連づけたものである。前記信用情報の第1および第2の例と同様に、ここで付加情報P1は、利用者Cと利用者Aの関係や、利用者Cの知っている利用者Aの個人情報など、認証者である利用者Bが前記ステップ1002で利用者Aの端末101を認証するために約に立つ情報であれば何でもよい。
【0081】
また、前記信用情報130と同様に、本実施形態2において図1に示す一例では、前記ステップS502で信用情報提供者である利用者Dの端末から、認証者である利用者Bおよび利用者Fの端末に送られる信用情報140は、図11に示す信用情報の第1の例、信用情報の第2の例、または信用情報の第3の例のうちのいずれかの内容を含んでいる。
【0082】
ここで図11に示す一例では、信用情報130および信用情報140の第2および第3の例に現れる記号E(Y,Z)は、情報Yを秘密鍵Zで暗号化した情報を表す。暗号化のアルゴリズムは、DES、三重DES、AES、RC6、CAST−128など何でもよい。また前記信用情報130および140の第2および第3の例に現れる記号H(Y)は、情報Yのハッシュ値を表す。ハッシュ値生成のアルゴリズムはMD5、SHA−1、SHA―2など何であってもよい。第3の例に現れる「+」記号は、2つの認識票の結合とする。ただし、本発明による方法では2つの認識票の結合には限定されず、2つの認識票の任意の演算であってよい。
【0083】
次に、利用者Bの端末が利用者Cおよび利用者Dの各々の端末より受け取り、実施形態2におけるステップS504で記憶手段404に記憶した信用情報と、利用者Bの端末が認識票配布サーバより受け取り、実施形態2におけるステップS508で記憶手段404に記憶した利用者Aの端末101の認識票IDaとを、以下の方法によって照合し、利用者Bが利用者Aの端末101を認証するために必要な情報を抽出する。
【0084】
実施形態2におけるステップS504において、利用者Bの端末102が、前記信用情報130の第1の例および前記信用情報140の第1の例を受け取り、信用情報データベースとして記憶している場合には、利用者Bの端末の演算手段402がこの信用情報データベースから、実施形態2におけるステップS508で記憶した利用者Aの認識票IDaを含むレコードを抽出する(実施形態2におけるステップS701)。実施形態2においては、このレコードには付加情報が含まれているので、次に利用者Bの端末102の出力手段が、この付加情報も含めて抽出されたレコードの内容を出力する。たとえば、前記(IDc、IDa、P1)が抽出され、付加情報P1として「N高校の同級生として」という文字列が使われたとすると、前記利用者Bの出力手段401は「利用者Cは、N高校の同級生として、認識票IDaを有する端末101を認証した」という情報を出力する(ステップS1001)
【0085】
実施形態2におけるステップS504において、利用者Bの端末102が、前記信用情報130の第2の例および前記信用情報140の第2の例を受け取ったうえ、信用情報データベースとして記憶している場合には、利用者Bの端末の演算手段402がこの信用情報データベースから、実施形態2におけるステップS508で記憶した利用者Aの認識票IDaのハッシュ値H(IDa)を含むレコードを抽出する(実施形態2におけるステップS802)。実施形態2においては、このレコードには付加情報を被検索者の認識票IDaで暗号化したものが含まれているので、利用者Bの端末の演算手段402は、実施形態2におけるステップS508で記憶手段404に記憶した認識票IDaを秘密鍵として暗号化された情報を復号化する。たとえば、抽出された(IDc、H(IDa)、E(P1,IDa))というレコードに含まれるE(P1,IDa)は、IDaを秘密鍵として利用者Bの端末の演算手段402によって付加情報P1が復号化される。ここでたとえば、付加情報P1として「A高校の同級生として」という文字列が使われたとすると、前記利用者Bの出力手段401は「利用者Cは、学生時代の同級生として、認識票IDaを有する端末101を認証した」という情報を出力する(ステップS1001)
【0086】
実施形態2におけるステップ504において、利用者Bの端末102が前記信用情報130の第3の例を受け取り信用情報データベースとして記憶している場合には、利用者Bの端末の演算手段402がこの信用情報データベースから、実施形態2におけるステップS508で記憶した認識票IDaと信用情報提供者である利用者Cの認識票IDcの結合のハッシュ値H(IDa+IDc)を含むレコード検索する。同様に、前記信用情報140の第3の例を受け取り信用情報データベースとして記憶している場合には、ハッシュ値H(IDa+IDd)を含むレコードを検索する(実施形態2におけるステップS802)。実施形態2においては、これらのレコードには付加情報を被検索者の認識票IDaで暗号化したものが含まれているので、利用者Bの端末の演算手段402は、実施形態2におけるステップS508で記憶手段404に記憶した認識票IDaを秘密鍵として暗号化された情報を復号化する。たとえば、抽出された(IDc、H(IDa+IDc)、E(P1,IDa))および(IDd、H(IDa+IDd)、E(P3,IDa))というレコードに含まれるE(P1,IDa)およびE(P3,IDa)は、IDaを秘密鍵として利用者Bの端末の演算手段402によって付加情報P1およびP3が復号化される。ここでたとえば、付加情報P1として「A高校の同級生として」という文字列が使われたとすると、利用者Bの出力手段401は「利用者Cは、A高校の同級生として、認識票IDaを有する端末101を認証した」という情報を出力する。またたとえば、P3として「兄弟として」という文字列が使われていたとすると、利用者Bの出力手段401は「利用者Dは、兄弟として認識法IDaを有する端末101を認証した」(実施形態2におけるステップS1001)という情報を出力する。
【0087】
以上のように利用者Bの端末の出力装置401から出力された情報をもとに、利用者Bは認識票IDaを持つ端末を利用者Aの端末として認証することができる(実施形態2におけるステップS1002)。なお、本実施形態2の説明で、利用者Cおよび利用者Dが各々の端末を通じて端末101を利用者Aのものであると認証する、あるいは利用者Bが端末103および端末104を各々利用者Cおよび利用者Dのものであると認証する行為(実施形態2におけるステップS501)、さらに利用者Bが、本発明による方法でその端末の出力手段301から出力された情報を用いて、端末101を利用者Aのものであると認証する行為(実施形態2におけるステップS1002)は、各々の利用者の精神活動であって、本発明の範囲には含まれない。本発明は、ステップS501において利用者Cおよび利用者Dが利用者Aの端末を認証したという事実を、利用者Bの端末102に伝達し、利用者Bの判断を容易にする方法を提供する。
【0088】
本実施形態2の実施形態1と比べた追加の効果は、実施形態2における前記ステップS1002で利用者Bの端末の出力手段401から出力される情報により、利用者Bが認識票IDaを有する端末の認証を、より高い水準でおこなうことができる点である。実施形態2では、ステップS1001において信用情報の提供者である利用者CやDと、被認証者である利用者Aの関係や、信用情報の提供者が知っている被認証者の情報が付加情報として、認証者である利用者Bに呈示される。この結果、利用者Bは付加情報から、信用情報の提供者の認証の対象である認識票を有する端末が、被認証者のものである確からしさを推定できることが多い。たとえば付加情報が「家族として」とある認証は、「SNS上の友人として」とある認証よりも、認証の水準は高い。さらに、前記図1における認証者である利用者Bのように、被認証者である利用者Aの間に共通の知人がいる場合、認証者は複数の付加情報をもとに、被認証者が本人であるかどうかを判断できるため、認証の水準は高くなる。たとえば、「利用者Aを利用者BがA高校の友人として認証し、かつ利用者Cが家族として認証している」という情報が認証者である利用者Bの端末の出力手段から出力されると、利用者Bは、前記実施形態1と比べてより高い水準で利用者Aを認証できる。このように、実施形態2では、認証者の端末は、単に信用情報提供者が認証しているという事実に加えて、付加情報もあわせて認証者に呈示することで、認証者による認証の水準の判断をしやすくなるという効果がある。
【0089】
次に、実施形態2における信用情報の第1、第2および第3の例についての作用効果を検討する。
【0090】
実施形態2における信用情報の第1の例の問題点は、信用情報の提供者の被認証者に関する付加情報を、認証者の端末が平文の状態で受け取ることから、認証者は認証に必要のない情報まで得てしまう点である。たとえば、図11を参照すると、信用情報の第1の例において、利用者Bの端末102は、利用者Cの端末103より(IDc、IDa、P1)および(IDc、IDg、P2)を、また利用者Dの端末104より(IDd、IDa、P3)および(IDd、IDh、P4)の合計4つのレコードを受け取る。ここで、たとえ付加情報P2が「会社の同僚として」という情報であったとすると、認証者である利用者Bはその端末から、利用者Cと、利用者Aの認証には無関係な利用者Gが会社の同僚であるという事実を得ることができてしまう。」一般に、誰と誰が直接のどのような関係かということは、秘匿すべき個人情報であり、本発明による方法に利用者Bによる利用者Aの認証に無関係な個人情報を利用者Bに送信するのは、信用情報提供者である利用者CやDにとって好ましくない。
【0091】
この実施形態2の信用情報の第1の例についての問題は、前記実施形態2の信用情報の第2の例を用いることで解決できる。信用情報の第2の例では、信用情報データベースの各レコードにおける付加情報は、各々の被認証者の端末の有する認識票を秘密鍵として暗号化されている。たとえば、信用情報の第2の例では、認証者である利用者Bの端末102は、信用情報提供者である利用者Dから(IDd、H(IDa)、E(P3、IDa))および(IDd、H(IDh)、E(P4、IDh))の二つのレコードを得る。利用者Bの端末102は、前記ステップS508を経た後であれば、記憶手段に記憶した認識票IDaを用いて前者のレコードの付加情報P3は復号化できるが、利用者Hの認識票IDhは持っていないので、付加情報P4を復号化できず、したがって、IDaを有する端末の認証に無関係な信用情報の提供者である利用者Dと利用者Hとの関係や利用者Dが知る利用者Hの情報などを、利用者Bが信用情報140から得ることはできない。このため前記実施形態2の信用情報の第1の例についての問題が回避される。
【0092】
しかし、前記実施形態1で述べたように、本実施形態2においても信用情報の第2の例では、同じ認識票のハッシュ値は必ず同じ値となることから、認証者が2人以上の信用情報提供者に共通の知人がいるという事実を得ることができてしまうという問題がある。そこで、信用情報の第3の例のように、信用情報データベースの各レコードを、信用情報提供者の認識票と、被認証者の認識票と信用情報提供者の認識票の結合のハッシュ値とすることで、被認証者の認識票を得るまでは、検索者の端末において、共通の知人である事実を知られることも、またその付加情報を得ることをできないようになる。
(実施形態3)
【0093】
前記実施形態2において、信用情報提供者が、信用情報の第1、第2または第3の例によって、認証者の端末に対して伝えていたのは、信用情報提供者が被認証者の端末を認証しているという事実、およびその認証に関する付加情報であった。本実施形態3では、これに加えてさらに信用するか、それとも信用しないかという、フラグ情報を付け加えることで、実施形態2に比べて、認証者がさらに高い水準の認証をおこなうことができる方法を提供する。
【0094】
図12を参照すると、本実施形態3では、ステップS502で利用者CおよびDの各々の端末が利用者Bの端末に送信する信用情報130および140の図11に示したレコードの各々が、さらにフラグ情報Sn(nは整数)含んでいる。本実施形態3では、このフラグ情報は「該当認識票を有する端末は被認証者本人のものと認証した」または「該当認識票を有する端末は被認証者本人のものではないと判断した」のいずれかを表す。たとえば、認証した場合にはSn=1、本人のものではないと判断した場合にはSn=−1と取り決めておくとする。
【0095】
たとえば図12において、信用情報140の第2の例では、信用情報提供者である利用者Dが認識票IDaを有する端末を利用者Aのものと認証したため(IDc、H(IDa)、E(P3、IDa)、S3)のS3=1であり、認識票IDhを有する端末を利用者Hのものではないと判断したため(IDd、H(IDh)、E(P4、IDh)、S4)のS4=−1であったとする。またP3は「家族として」、P4は「友人として」という付加情報であったとする。このとき、認証者である利用者Bの端末102は、ステップS507で認識票配布サーバ160より被認証者の認識票IDaを得、次にステップS802でその演算手段402がハッシュ値H(IDa)を含むレコードを抽出し、次に認識票IDaを秘密鍵としてE(P3、IDa)を復号化して付加情報P3を得る。ここで、レコード(IDc、H(IDa)、E(P3、IDa)、S3)においてS3=1であるので、ステップS1001で出力装置401「利用者Dが認識票IDaを有する端末を家族として認証した」という情報を出力する。この出力は、正の認証情報として利用者Bが認識票IDaを有する端末を利用者Aのものと認証際の判断の材料として使われる。
【0096】
一方、認証者である利用者Bの端末が検索に応じて認識票配布サーバ160より認識票IDhを得たとする。この場合も同様のステップを経てレコード(IDd、H(IDh)、E(P4、IDh)、S4)の内容を、出力装置401が出力する。この場合はS4=―1であるので、出力は「利用者Dが認識票IDhを有する端末を友人として被認証者本人のものではないと判断した」という内容となる。この出力は、負の認証情報として利用者Bが認識票IDhを有する端末を利用者Hのものと認証際の判断の材料として使われる。
【0097】
本実施形態3による実施形態1および実施形態2に比べた追加の効果としては、認証者は被認証者に関する正の信用情報、すなわち認証者が既に認証済みの信用情報提供者が被認証者の端末を認証したという情報だけではなく、被認証者に関する負の信用情報、すなわち認証者が既に認証済みの信用情報提供者が被認証者の端末を被認証者本人のものではないと判断したという負の情報をも、被認証者の端末の認証に利用できるようになる点である。これによって、被認証者による認証の水準をさらに高いものとすることができるようになる。
【図面の簡単な説明】
【0098】
【図1】被認証者Aを認証者Bが認証する際に信用情報提供者CおよびDが信用情報を認証者Bの端末に送信している状況を説明する図である。
【図2】信用情報提供者である利用者Cの端末の構成要素を説明する図である。
【図3】信用情報提供者である利用者Dの端末の構成要素を説明する図である。
【図4】認証者である利用者Bの端末の構成要素を説明する図である。
【図5】本発明の各ステップを説明するフロー図である。
【図6】第1実施形態における信用情報の第1、第2および第3の例の説明図である。
【図7】信用情報の第1の例を受信した時の認証者端末での処理を説明するフロー図である。
【図8】信用情報の第2の例を受信した時の認証者端末での処理を説明するフロー図である。
【図9】信用情報の第3の例を受信した時の認証者端末での処理を説明するフロー図である。
【図10】信用情報の第1、第2および第3の例を受信した時の処理を説明するフロー図である。
【図11】第2実施形態における信用情報の第1、第2および第3の例の説明図である。
【図12】第3実施形態における信用情報の第1、第2および第3の例の説明図である。
【特許請求の範囲】
【請求項1】
信用情報提供者が被認証者の有する端末を認証したという信用情報であって、被認証者の有する端末の認識票を含む信用情報を受信し、記憶手段にあらかじめ蓄積し、次に被認証者の有する端末の認識票を受信し、被認証者の有する端末の前記認識票と、記憶手段に蓄積された前記信用情報をもとにして、前記被認証者の有する端末の認証評価を行うための情報を提供することを特徴とする情報端末。
【請求項2】
前記信用情報は、前記被認証者の有する端末の認識票と、前記信用情報提供者の有する端末の認識票を含むことを特徴する請求項1記載の情報端末。
【請求項3】
前記信用情報は、前記被認証者の有する端末の認識票のハッシュ値を含むことを特徴とする請求項1記載の情報端末。
【請求項4】
前記信用情報は、前記被認証者の有する端末の認識票と前記信用情報提供者の有する端末の認識票との演算結果、またはそのハッシュ値を含むことを特徴とする請求項1記載の情報端末。
【請求項5】
前記信用情報は、前記被認証者の有する端末の認識票と、前記信用情報提供者が前記被認証者を認証した際の付加情報を含むことを特徴とする請求項1記載の情報端末。
【請求項6】
前記信用情報は、前記被認証者の有する端末の認識票と、前記信用情報提供者が前記被認証者を認証した際の付加情報を前記被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含むことを特徴とする請求項1記載の情報端末。
【請求項7】
前記信用情報は、前記被認証者の有する端末の認識票のハッシュ値と、前記信用情報提供者が前記被認証者を認証した際の付加情報を前記被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含むことを特徴とする請求項1記載の情報端末。
【請求項8】
前記信用情報は、前記被認証者の有する端末の認識票と前記信用情報提供者の有する端末の認識票との演算結果またはそのハッシュ値と、前記信用情報提供者が前記被認証者を認証した際の付加情報を前記被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含むことを特徴とする請求項1記載の情報端末。
【請求項9】
前記信用情報は、認証または非認証をあらわすフラグ情報をさらに含む、請求項2から請求項9のいずれかに記載の情報端末。
【請求項10】
被認証者の有する端末の認識票を受信し、被認証者の有する端末の前記認識票を記憶手段に記憶し、次に信用情報提供者が被認証者の有する端末を認証したという信用情報であって、被認証者の有する端末の認識票を含む信用情報を受信し、被認証者の有する端末の前記認識票と、前記信用情報をもとに前記被認証者の有する端末の認証評価を行うための情報を提供することを特徴とする情報端末。
【請求項11】
前記信用情報は、前記被認証者の有する端末の認識票と、前記信用情報提供者の有する端末の認識票を含むことを特徴する請求項10記載の情報端末。
【請求項12】
前記信用情報は、前記被認証者の有する端末の認識票のハッシュ値を含むことを特徴とする請求項10記載の情報端末。
【請求項13】
前記信用情報は、前記被認証者の有する端末の認識票と前記信用情報提供者の有する端末の認識票との演算結果、またはそのハッシュ値を含むことを特徴とする請求項10記載の情報端末。
【請求項14】
前記信用情報は、前記被認証者の有する端末の認識票と、前記信用情報提供者が前記被認証者を認証した際の付加情報を含むことを特徴とする請求項10記載の情報端末。
【請求項15】
前記信用情報は、前記被認証者の有する端末の認識票と、前記信用情報提供者が前記被認証者を認証した際の付加情報を前記被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含むことを特徴とする請求項10記載の情報端末。
【請求項16】
前記信用情報は、前記被認証者の有する端末の認識票のハッシュ値と、前記信用情報提供者が前記被認証者を認証した際の付加情報を前記被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含むことを特徴とする請求項10記載の情報端末。
【請求項17】
前記信用情報は、前記被認証者の有する端末の認識票と前記信用情報提供者の有する端末の認識票との演算結果またはそのハッシュ値と、前記信用情報提供者が前記被認証者を認証した際の付加情報を前記被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含むことを特徴とする請求項10記載の情報端末。
【請求項18】
前記信用情報は、認証または非認証をあらわすフラグ情報をさらに含む、請求項11から請求項18のいずれかに記載の情報端末。
【請求項19】
被認証者の有する端末の認識票のハッシュ値と信用情報提供者の有する端末の認識票を含む信用情報受信し、
前記信用情報を信用情報データベースのレコードとして記憶手段に記憶し、
被認証者の有する端末の認識票を受信し、
演算手段が受信した被認証者の有する端末の前記認識票より特定ハッシュ値を生成し、
検索手段が前記信用情報データベースのレコードより特定ハッシュ値と等しいハッシュ値を含むレコードを抽出し、
前記抽出されたレコードに含まれる信用情報提供者の有する端末の前記認識票をもとに、前記被認証者の有する端末の認証評価を行うことを特徴とする情報提供方法。
【請求項20】
被認証者の有する端末の認識票と信用情報提供者の有する端末の認識票との演算結果またはそのハッシュ値と、信用情報提供者の有する端末の認識票を含む信用情報を受信し、
前記信用情報を信用情報データベースのレコードとして記憶手段に記憶し、
被認証者の有する端末の認識票を受信し、
演算手段が受信した被認証者の有する端末の前記認識票と信用情報提供者の認識票とから特定演算結果を生成し、
検索手段が前記信用情報データベースのレコードより特定演算結果と等しい演算結果を含むレコードを抽出し、
前記抽出されたレコードに含まれる信用情報提供者の有する端末の前記認識票をもとに、前記被認証者の有する端末の認証評価を行うことを特徴とする情報提供方法。
【請求項21】
信用情報提供者が被認証者の有する端末を被認証者のものとして認証する際の付加情報を、被認証者の有する端末の認識票を秘密鍵として暗号化した演算結果を含む信用情報を受信し、
前記信用情報を信用情報データベースのレコードとして記憶手段に記憶し、
被認証者の有する端末の特定認識票を受信し、
演算手段が信用情報の前記レコードを被認証者の有する端末の前記特定認識票を秘密鍵として復号化し、前記付加情報をもとに前記被認証者の有する端末の認証評価をおこなうことを特徴とする情報提供方法。
【請求項22】
前記信用情報は、認証または非認証をあらわすフラグ情報をさらに含むことを特徴とする、請求項19、20、または21のいずれかに記載の情報提供方法。
【請求項1】
信用情報提供者が被認証者の有する端末を認証したという信用情報であって、被認証者の有する端末の認識票を含む信用情報を受信し、記憶手段にあらかじめ蓄積し、次に被認証者の有する端末の認識票を受信し、被認証者の有する端末の前記認識票と、記憶手段に蓄積された前記信用情報をもとにして、前記被認証者の有する端末の認証評価を行うための情報を提供することを特徴とする情報端末。
【請求項2】
前記信用情報は、前記被認証者の有する端末の認識票と、前記信用情報提供者の有する端末の認識票を含むことを特徴する請求項1記載の情報端末。
【請求項3】
前記信用情報は、前記被認証者の有する端末の認識票のハッシュ値を含むことを特徴とする請求項1記載の情報端末。
【請求項4】
前記信用情報は、前記被認証者の有する端末の認識票と前記信用情報提供者の有する端末の認識票との演算結果、またはそのハッシュ値を含むことを特徴とする請求項1記載の情報端末。
【請求項5】
前記信用情報は、前記被認証者の有する端末の認識票と、前記信用情報提供者が前記被認証者を認証した際の付加情報を含むことを特徴とする請求項1記載の情報端末。
【請求項6】
前記信用情報は、前記被認証者の有する端末の認識票と、前記信用情報提供者が前記被認証者を認証した際の付加情報を前記被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含むことを特徴とする請求項1記載の情報端末。
【請求項7】
前記信用情報は、前記被認証者の有する端末の認識票のハッシュ値と、前記信用情報提供者が前記被認証者を認証した際の付加情報を前記被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含むことを特徴とする請求項1記載の情報端末。
【請求項8】
前記信用情報は、前記被認証者の有する端末の認識票と前記信用情報提供者の有する端末の認識票との演算結果またはそのハッシュ値と、前記信用情報提供者が前記被認証者を認証した際の付加情報を前記被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含むことを特徴とする請求項1記載の情報端末。
【請求項9】
前記信用情報は、認証または非認証をあらわすフラグ情報をさらに含む、請求項2から請求項9のいずれかに記載の情報端末。
【請求項10】
被認証者の有する端末の認識票を受信し、被認証者の有する端末の前記認識票を記憶手段に記憶し、次に信用情報提供者が被認証者の有する端末を認証したという信用情報であって、被認証者の有する端末の認識票を含む信用情報を受信し、被認証者の有する端末の前記認識票と、前記信用情報をもとに前記被認証者の有する端末の認証評価を行うための情報を提供することを特徴とする情報端末。
【請求項11】
前記信用情報は、前記被認証者の有する端末の認識票と、前記信用情報提供者の有する端末の認識票を含むことを特徴する請求項10記載の情報端末。
【請求項12】
前記信用情報は、前記被認証者の有する端末の認識票のハッシュ値を含むことを特徴とする請求項10記載の情報端末。
【請求項13】
前記信用情報は、前記被認証者の有する端末の認識票と前記信用情報提供者の有する端末の認識票との演算結果、またはそのハッシュ値を含むことを特徴とする請求項10記載の情報端末。
【請求項14】
前記信用情報は、前記被認証者の有する端末の認識票と、前記信用情報提供者が前記被認証者を認証した際の付加情報を含むことを特徴とする請求項10記載の情報端末。
【請求項15】
前記信用情報は、前記被認証者の有する端末の認識票と、前記信用情報提供者が前記被認証者を認証した際の付加情報を前記被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含むことを特徴とする請求項10記載の情報端末。
【請求項16】
前記信用情報は、前記被認証者の有する端末の認識票のハッシュ値と、前記信用情報提供者が前記被認証者を認証した際の付加情報を前記被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含むことを特徴とする請求項10記載の情報端末。
【請求項17】
前記信用情報は、前記被認証者の有する端末の認識票と前記信用情報提供者の有する端末の認識票との演算結果またはそのハッシュ値と、前記信用情報提供者が前記被認証者を認証した際の付加情報を前記被認証者の有する端末の認識票を秘密鍵として暗号化した暗号化付加情報と、を含むことを特徴とする請求項10記載の情報端末。
【請求項18】
前記信用情報は、認証または非認証をあらわすフラグ情報をさらに含む、請求項11から請求項18のいずれかに記載の情報端末。
【請求項19】
被認証者の有する端末の認識票のハッシュ値と信用情報提供者の有する端末の認識票を含む信用情報受信し、
前記信用情報を信用情報データベースのレコードとして記憶手段に記憶し、
被認証者の有する端末の認識票を受信し、
演算手段が受信した被認証者の有する端末の前記認識票より特定ハッシュ値を生成し、
検索手段が前記信用情報データベースのレコードより特定ハッシュ値と等しいハッシュ値を含むレコードを抽出し、
前記抽出されたレコードに含まれる信用情報提供者の有する端末の前記認識票をもとに、前記被認証者の有する端末の認証評価を行うことを特徴とする情報提供方法。
【請求項20】
被認証者の有する端末の認識票と信用情報提供者の有する端末の認識票との演算結果またはそのハッシュ値と、信用情報提供者の有する端末の認識票を含む信用情報を受信し、
前記信用情報を信用情報データベースのレコードとして記憶手段に記憶し、
被認証者の有する端末の認識票を受信し、
演算手段が受信した被認証者の有する端末の前記認識票と信用情報提供者の認識票とから特定演算結果を生成し、
検索手段が前記信用情報データベースのレコードより特定演算結果と等しい演算結果を含むレコードを抽出し、
前記抽出されたレコードに含まれる信用情報提供者の有する端末の前記認識票をもとに、前記被認証者の有する端末の認証評価を行うことを特徴とする情報提供方法。
【請求項21】
信用情報提供者が被認証者の有する端末を被認証者のものとして認証する際の付加情報を、被認証者の有する端末の認識票を秘密鍵として暗号化した演算結果を含む信用情報を受信し、
前記信用情報を信用情報データベースのレコードとして記憶手段に記憶し、
被認証者の有する端末の特定認識票を受信し、
演算手段が信用情報の前記レコードを被認証者の有する端末の前記特定認識票を秘密鍵として復号化し、前記付加情報をもとに前記被認証者の有する端末の認証評価をおこなうことを特徴とする情報提供方法。
【請求項22】
前記信用情報は、認証または非認証をあらわすフラグ情報をさらに含むことを特徴とする、請求項19、20、または21のいずれかに記載の情報提供方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公開番号】特開2008−312048(P2008−312048A)
【公開日】平成20年12月25日(2008.12.25)
【国際特許分類】
【出願番号】特願2007−159326(P2007−159326)
【出願日】平成19年6月15日(2007.6.15)
【出願人】(506183731)リプレックス株式会社 (20)
【Fターム(参考)】
【公開日】平成20年12月25日(2008.12.25)
【国際特許分類】
【出願日】平成19年6月15日(2007.6.15)
【出願人】(506183731)リプレックス株式会社 (20)
【Fターム(参考)】
[ Back to top ]