JP2012248915A - Identification name management system - Google Patents

Identification name management system Download PDF

Info

Publication number
JP2012248915A
JP2012248915A JP2011116506A JP2011116506A JP2012248915A JP 2012248915 A JP2012248915 A JP 2012248915A JP 2011116506 A JP2011116506 A JP 2011116506A JP 2011116506 A JP2011116506 A JP 2011116506A JP 2012248915 A JP2012248915 A JP 2012248915A
Authority
JP
Japan
Prior art keywords
message
authentication
user
information
date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011116506A
Other languages
Japanese (ja)
Inventor
Takeshi Mizunuma
武 水沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2011116506A priority Critical patent/JP2012248915A/en
Publication of JP2012248915A publication Critical patent/JP2012248915A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an environment in which an electronic signature can be utilized for self certification at an individual level or anonymously in the Internet.SOLUTION: An identification name management system receives registration requests from each of a plurality of users, receives only a public key of a pair of a public key and a secret key generated on a corresponding user side together with the respective registration requests, determines user identification names different from each other in response to the registration requests, registers the user identification name in a database in association with the corresponding public key, notifies the users of the fact that the user identification name has been registered in association with the public key, and opens the public key and the user identification name associated with each other to the public through the Internet.

Description

本発明は、インターネットにおいて、ユーザーにユニークな識別名を割り当て、登録管理するシステムに関するものである。   The present invention relates to a system for assigning a unique identification name to a user and managing the registration on the Internet.

現在、世界のインターネット・ユーザー数は20億人を超え、爆発的な勢いで増加している。その利用者の大部分が何らかの形でツイッターやブログ、SNS、掲示板といったコミュニティサービスを利用している。コミュニティサービスでは、自由に情報を発信したり、意見を述べ合うことが可能となっている(特許文献1)。また、リアルタイム検索の実現により、現在進行中の出来事についての有用な情報が得られるようになり、日常生活に大きな変化が起こりつつある。   Currently, the number of Internet users in the world exceeds 2 billion and is increasing explosively. Most of the users use community services such as Twitter, blog, SNS, and bulletin board in some form. In the community service, it is possible to freely transmit information and discuss opinions (Patent Document 1). In addition, real-time search has enabled us to obtain useful information about events currently in progress, and major changes are occurring in daily life.

一方で、インターネットでは、個人情報の漏洩は深刻な被害に結びつく可能性があるため、大半の利用は匿名で行われている。サービス提供側へは個人情報を開示することはあっても、ユーザー同士は、互いに実名などは明かさないことが多い。一方で、匿名によるコミュニケーションには信用問題があるので、実名を前提としたサービスも有効に機能している。   On the other hand, since the leakage of personal information can lead to serious damage on the Internet, most uses are anonymous. Even though personal information is disclosed to the service provider, users often do not disclose their real names. On the other hand, since anonymous communication has a credit problem, services based on real names are also functioning effectively.

特開2010−146452号公報JP 2010-146452 A

プライバシーの観点から匿名の利用は必要と言えるが、一方で、ネットワーク上での発言は、「こういう意見もある」といった、その場限りの点の集まりとなってしまう。「誰」が言っているのかという情報は、その意見の有用性の評価にとって重要であるし、「こういう意見を言っている人は、他にどんなことを言っているのか」といった情報もまた信頼性を評価する参考とするなど、非常に有用である。また、バラバラの匿名個人が発信する情報には、責任がないので、信頼性の欠ける情報が気軽に発信されてしまうこともある。   It can be said that anonymous use is necessary from the viewpoint of privacy, but on the other hand, remarks on the network become a collection of ad hoc points such as “There are also such opinions”. Information about who is saying is important for assessing the usefulness of that opinion, and information such as "what else does the person saying this say?" It is very useful as a reference for evaluating sex. In addition, since there is no responsibility for information sent by disjoint anonymous individuals, information with low reliability may be easily sent.

ツイッターなどでは、ユーザー名によって、ある程度までは匿名個人を識別できる。また、著名人では、本人確認済みのアカウントとすることで、なりすましや紛らわしいユーザー名による混乱を避けることが出来る。しかしながら、ツイッター以外にも、他のコミュニティサービスや、ネットオークションや、通販サイトのユーザーレビュー、新聞サイトの投稿欄や、Q&Aへの書き込み、SNSやブログなど、一般個人からの情報発信の場所は数多くある。これらを含めたインターネット上で、匿名個人を統一的に識別し確実に検証する手段は存在しない。   On Twitter, anonymous users can be identified to some extent by user name. Also, celebrities can avoid spoofing and confusion due to misleading user names by using a verified account. However, in addition to Twitter, there are many places to send information from general individuals such as other community services, online auctions, user reviews of mail order sites, posts on newspaper sites, writing to Q & A, SNS, blogs, etc. is there. There is no means to identify and reliably verify anonymous individuals on the Internet including these.

一般に或る情報が有用なものかどうかは、その情報の提供ソースが重要な手がかりとなる。もし、有力な新聞サイトの社説であれば、読んでみる価値があると考える。また、信頼できる書き手であれば、時間を使って読もうと考える。特に、地震や噴火などの災害において、しばしば流言飛語や風評被害などが問題となる。緊急性を要する事態においては、情報の信憑性についての一定の手掛かりがあると被害が抑制されることがある。   In general, whether or not certain information is useful is an important clue to the source of the information. If you are an editorial on a leading newspaper site, I think it is worth reading. Also, if you're a reliable writer, consider spending time reading. In particular, in disasters such as earthquakes and eruptions, rumors and rumors are often a problem. In situations where urgency is required, damage may be suppressed if there are certain clues to the authenticity of information.

大手サイト、例えば新聞社のサイトならば、一定レベルの信頼性は期待できる。しかし、次の3つの点では一般ユーザーによる情報発信の方が優位にある。一つは、情報の細かさである。電気製品に関して言えば、或る特定機種の或る特定操作に関わる不具合といったものや、或る特定地域の或る特定分野に関わる情報といったものは、個人レベルの情報に頼らざるを得ないことが多い。もう一つは、情報の速さである。現在進行形の事象については、その場に居合わせた一般ユーザーの情報が最も早い。更に、情報の量という点でも、圧倒的な数の一般ユーザーが優位にある。   If it is a major site, such as a newspaper company, a certain level of reliability can be expected. However, information transmission by general users is superior in the following three points. One is the fineness of information. When it comes to electrical products, problems related to certain operations of certain models and information related to certain fields in certain areas may have to rely on personal level information. Many. Another is the speed of information. For current events, the information of general users who are present is the fastest. Furthermore, an overwhelming number of general users are superior in terms of the amount of information.

また、情報は獲得するだけでなく、その内容を正しく解釈し信憑性を判断する必要がある。ところが、日々発信される情報は、個人の許容量をはるかに超えている。各自の得意分野における個人レベルの分業といった作業が不可欠と思われる。ところが誤った情報または有害な情報が多く混じっていると、良質の正しい情報を選別することは困難である。以下に、不必要な情報を選別するかが、集合知のメリットを最大限に活かすには、如何にして不必要な情報を選別するかがポイントとなる。   In addition to acquiring information, it is necessary to correctly interpret the contents and judge credibility. However, the information sent every day is far beyond the capacity of individuals. It seems that work such as division of labor at the individual level in each field of expertise is indispensable. However, if there is a lot of wrong or harmful information, it is difficult to select good quality correct information. In the following, it is important to select unnecessary information. In order to maximize the benefits of collective intelligence, the key is how to select unnecessary information.

一方で、或る人物が新聞サイトの投稿欄へ投稿する場合、その人物は、一定の労力と時間を費やす。そして、その情報が他の人々にとって有用なものならば、その情報には一定の価値が存在する。しかし、その人物が無名の人物であれば、その投稿は単発の情報であり、そのサイトを閲覧した人だけが参照するその時だけの情報となっている。   On the other hand, when a certain person posts to the posting column of the newspaper site, the person spends a certain amount of labor and time. And if the information is useful to other people, the information has a certain value. However, if the person is an unnamed person, the posting is single-shot information, and only the information that is referred to by the person who browsed the site.

投稿した人物が無名であれば、その人物が得るものは、投稿したという自己満足だけにとどまってしまう。すなわち、その投稿はその場限りのものであり、一般にはその人物の信用度を向上させることはない。なので、労力と時間を費すメリットは小さく、時間をかけて良質な情報を提供しようとする意欲は出てこない。   If a posted person is anonymous, the person gets only self-satisfaction that the person has posted. That is, the posting is ad hoc, and generally does not improve the person's credibility. Therefore, the merit of spending labor and time is small, and there is no willingness to provide good quality information over time.

これに対して実名により投稿を行うという方法もある。実際、実名投稿を義務付けているSNSも存在する。しかしながら、実名の公表にはプライバシーの侵害など大きなリスクが伴う。又、その実名自体の信頼性についても疑念が残る。実名確認のために電子証明書に求められるような煩雑な手続きを行うことも考えられるが、費用がかかる上に面倒なので一般ユーザーの理解は得られない。更に、実名投稿は特定のSNSに限定されており、インターネットの様々なメディアにおける横の関係はバラバラである。更に、同一実名や類似実名も非常に多い。   On the other hand, there is also a method of posting by real name. In fact, there are SNSs that require posting real names. However, the publication of real names involves significant risks such as privacy infringement. There is also doubt about the authenticity of the real name itself. Although it is conceivable to perform a complicated procedure required for an electronic certificate to confirm the real name, it is expensive and cumbersome and cannot be understood by general users. Furthermore, real name posting is limited to a specific SNS, and the horizontal relationship in various media on the Internet is varied. Furthermore, there are very many identical real names and similar real names.

もう一つの課題として、非常にユニークで価値ある投稿を行っても、他人に剽窃されてしまう可能性があるという点がある。特に、エッセイ、映像や音楽といった創作物については、創作証明が出来ないことは、発表や流布を妨げる大きな要因となっている。   Another issue is that even very unique and valuable posts can be plagiarized by others. In particular, for creative works such as essays, videos, and music, the lack of proof of creation is a major factor that hinders publication and dissemination.

また、PKIは主体の特定に利用できるが、その原理的な有効性にもかかわらず、少なくとも個人レベルでは、主にその一方向についてのみ普及している。すなわち、サービスの提供側といった法人が、公開鍵証明書を持ち、サービスに関する情報に電子署名を行い、それを一般の個人が確認してサービスを利用するといった利用が大部分である。   Although PKI can be used to identify the subject, at least at the individual level, it is prevalent only in one direction, despite its principle effectiveness. In other words, a corporation such as a service provider has a public key certificate, digitally signs information on the service, and is confirmed by a general individual to use the service.

本来は、個人も電子証明書を持ち、電子署名を行うことで、インターネットの可能性は大きく拡がるはずであるが、そのようは利用は例外的と言って良い。実際、個人が電子証明書を利用する場面というのは、非常に限られている。   Originally, an individual should have an electronic certificate and sign an electronic signature to expand the possibilities of the Internet, but such use is exceptional. In fact, there are only a limited number of situations where individuals use electronic certificates.

この理由は、やはりPKIの導入には煩雑さがある為と思われる。現在では、どうしても必要な場合には、認証局に申し込みを行い、必要な手続きに従って個人の電子証明書を取得する。これには手間と時間だけでなく費用もかかる。また有効期間にも気を配る必要がある。   This is probably because the introduction of PKI is complicated. At present, if it is absolutely necessary, an application is made to a certificate authority, and a personal electronic certificate is obtained in accordance with necessary procedures. This is not only laborious and time consuming, but also expensive. It is also necessary to pay attention to the validity period.

そして、その電子証明書はそのユーザー個人を特定するものなので、印章と同様にその管理を慎重に行う必要がある。ある意味では、印章よりももっと直接にユーザー個人を特定する機能を有するので、もしも漏洩すれば、悪用される危険性がより高いと言える。更に、個人ユーザーが、実名によってインターネット上で活動する場合には、プライバシーに関するリスクが伴う。   And since the digital certificate identifies the individual user, it must be carefully managed, just like a seal. In a sense, it has a function to identify a user more directly than a seal, so if leaked, it can be said that there is a higher risk of misuse. Furthermore, privacy risks are associated with individual users who are active on the Internet with their real names.

従って、本発明の目的は、個人レベルで、自己証明に電子署名を気軽に利用出来る環境を提供することである。   Accordingly, an object of the present invention is to provide an environment in which an electronic signature can be easily used for self-certification at an individual level.

本発明の他の目的は、匿名であっても電子署名を利用出来る環境を提供することである。   Another object of the present invention is to provide an environment in which an electronic signature can be used even when anonymous.

本発明の更に他の目的は、個々のユーザーにユニークな識別名を与え、その識別名によってインターネット上に発信された情報に対して、その出自を明確にして信頼性の評価基準を与えることである。   Still another object of the present invention is to provide each user with a unique identification name, clarify the origin of the information transmitted on the Internet by the identification name, and provide a reliability evaluation standard. is there.

上記課題を解決するために、本発明の識別名管理システムは、複数のユーザーの各々から登録要求を受信し、前記登録要求の各々と共に、対応するユーザー側で生成された公開鍵と秘密鍵のペアのうち公開鍵のみを受信し、前記登録要求に応じて、互いに異なるユーザー識別名を決定し、このユーザー識別名を対応する前記公開鍵に関連付けてデータベースに登録し、前記ユーザーに対して、前記ユーザー識別名が前記公開鍵に関連付けられて登録されたことを通知し、互いに関連付けられた前記公開鍵とユーザー識別名を、インターネットを介して、一般に公開することを特徴とする。   In order to solve the above-mentioned problem, the identification name management system of the present invention receives a registration request from each of a plurality of users and, together with each of the registration requests, a public key and a secret key generated on the corresponding user side. Only the public key of the pair is received, and in response to the registration request, different user identification names are determined, the user identification names are registered in the database in association with the corresponding public keys, and for the user, It is notified that the user identification name is registered in association with the public key, and the public key and user identification name associated with each other are disclosed to the public via the Internet.

本発明の識別名管理システムによれば、インターネットで情報の発信を行うユーザーは、その識別名において信用を累積させることができる。また、識別名の利用を匿名で行うことで、現実生活とは切り離すことができるので、プライバシーに関するリスクを回避できる。   According to the identification name management system of the present invention, a user who transmits information on the Internet can accumulate trust in the identification name. In addition, since the identification name is used anonymously, it can be separated from the real life, and thus privacy risks can be avoided.

更に、本発明の識別名管理システムによれば、インターネットに有用な情報を発信することが、直接にユーザーの利益となる為、各ユーザーは積極的に有用な情報の発信を行うようになり、インターネット上の情報が豊かとなり、公共の利益につながる。   Furthermore, according to the distinguished name management system of the present invention, since it is directly beneficial to the user to transmit useful information to the Internet, each user will actively transmit useful information, Information on the Internet will be enriched, which will lead to public interest.

更に、本発明の識別名管理システムによれば、インターネットを利用する一般のユーザーは、情報の有用性や信頼性を、その情報の発信者によって評価することが可能となり、より安心してその情報を利用することが可能となる。   Furthermore, according to the identification name management system of the present invention, a general user who uses the Internet can evaluate the usefulness and reliability of information by the sender of the information. It can be used.

図1は、本発明の実施例1に係る識別名管理システムにおいて、サイバーネーム登録の手続きを説明する図である。FIG. 1 is a diagram for explaining a procedure for cybername registration in the identification name management system according to the first embodiment of the present invention. 図2は、本発明の実施例1に係る識別名管理システムにおいて、サイバーネームと公開鍵と対応を記載したリストファイルのハッシュ値を公表する為の新聞広告の具体例を示す図である。FIG. 2 is a diagram illustrating a specific example of a newspaper advertisement for publishing a hash value of a list file in which a correspondence between a cyber name and a public key is described in the identification name management system according to the first embodiment of the present invention. 図3は、本発明の実施例1に係る識別名管理システムにおいて、サイバーネームと公開鍵と対応を記載したリストファイルの具体例を示す図である。FIG. 3 is a diagram illustrating a specific example of a list file in which correspondence between a cyber name and a public key is described in the identification name management system according to the first embodiment of the present invention. 図4は、本発明の実施例1に係る識別名管理システムにおいて、サイバーネームで認証を行う手続きを説明する図である。FIG. 4 is a diagram illustrating a procedure for authenticating with a cyber name in the identification name management system according to the first embodiment of the present invention. 図5は、本発明の実施例1に係る識別名管理システムにおいて、サイバーネームで認証を行う際に表示される、パスワード入力画面を示す図である。FIG. 5 is a diagram illustrating a password input screen displayed when authentication is performed with a cyber name in the identification name management system according to the first embodiment of the present invention. 図6は、本発明の実施例1に係る識別名管理システムにおいて、サイバーネームで認証を行う際にユーザーが署名を行うべきメッセージの具体例を示す図である。FIG. 6 is a diagram illustrating a specific example of a message that a user should sign when authenticating with a cyber name in the identification name management system according to the first embodiment of the present invention. 図7は、本発明の実施例1に係る識別名管理システムにおいて、サイバーネームで認証されたメッセージの具体例を示す図である。FIG. 7 is a diagram illustrating a specific example of a message authenticated by a cyber name in the identification name management system according to the first embodiment of the present invention. 図8は、本発明の実施例1に係る識別名管理システムとして実装された管理サーバーに設けられているサイバーネーム管理テーブルとメッセージ管理テーブルを説明する図である。FIG. 8 is a diagram for explaining a cyber name management table and a message management table provided in a management server implemented as an identification name management system according to the first embodiment of the present invention. 図9は、本発明の実施例1に係る識別名管理システムにおけるリンキング・プロトコルの実装方法を示す図である。FIG. 9 is a diagram illustrating a linking protocol implementation method in the distinguished name management system according to the first embodiment of the present invention. 図10は、本発明の実施例1に係る識別名管理システムにおけるリンキング・プロトコルの効果を説明する図である。FIG. 10 is a diagram for explaining the effect of the linking protocol in the identification name management system according to the first embodiment of the present invention. 図11は、本発明の実施例1に係る識別名管理システムのリンク情報において、日時情報(メッセージ内)の信頼性が、他の情報とどのように関連しているかを説明する図である。FIG. 11 is a diagram for explaining how the reliability of the date / time information (in the message) is related to other information in the link information of the identification name management system according to the first embodiment of the present invention. 図12は、本発明の実施例1に係る識別名管理システムのリンク情報が認証日時の信頼性に関してどのような関連を持っているかについて説明する図である。FIG. 12 is a diagram for explaining how the link information of the identification name management system according to the first embodiment of the present invention has a relationship regarding the reliability of the authentication date and time. 図13は、本発明の実施例1に係る識別名管理システムによって認証されたメッセージを含む、一般ユーザーのメッセージを掲載している掲示板の具体例を示す図である。FIG. 13 is a diagram showing a specific example of a bulletin board on which a general user message is posted, including a message authenticated by the identification name management system according to the first embodiment of the present invention. 図14は、図13の掲示板の画面を表示しているブラウザにおいて、識別名管理システムに対応したプラグインによって、表示されている各メッセージの認証を検証した結果が表示されている画面を示す図である。FIG. 14 is a view showing a screen on which a result of verifying authentication of each displayed message is displayed by a plug-in corresponding to the identification name management system in the browser displaying the screen of the bulletin board in FIG. It is. 図15は、本発明の実施例1に係る識別名管理システムにおいて生成された発言リストがブラウザによって表示されている画面を示す図である。FIG. 15 is a diagram illustrating a screen on which a remark list generated in the identification name management system according to the first embodiment of the present invention is displayed by a browser. 図16は、本発明の実施例1に係る識別名管理システムにおいて、特定のメッセージと類似したメッセージが抽出され、ブラウザによって表示されている画面を示す図である。FIG. 16 is a diagram illustrating a screen on which a message similar to a specific message is extracted and displayed by the browser in the identification name management system according to the first embodiment of the present invention. 図17は、本発明の実施例1に係る識別名管理システムにおいて、映像や音楽コンテンツに対して認証が行われる例を示す図である。FIG. 17 is a diagram illustrating an example in which authentication is performed on video and music content in the identification name management system according to the first embodiment of the present invention. 図18は、本発明の実施例1に係る識別名管理システムにおいて、認証が行われたWebサイトの例を示す図である。FIG. 18 is a diagram illustrating an example of a website that has been authenticated in the identification name management system according to the first embodiment of the present invention. 図19は、本発明の実施例1に係る識別名管理システムにおいて、Webサイトの各ファイルに対する認証データを表示している例を示す図である。FIG. 19 is a diagram illustrating an example in which authentication data for each file on the Web site is displayed in the identification name management system according to the first embodiment of the present invention. 図20は、図19の認証データから構成された、ファイルの認証を示す認証メッセージの例を示す図である。FIG. 20 is a diagram illustrating an example of an authentication message indicating authentication of a file, which is configured from the authentication data of FIG. 図21は、電子メールの本文に対して、本発明の実施例1に係る識別名管理システムにおいて登録された公開鍵で検証可能な電子署名を付けた具体例を示す図である。FIG. 21 is a diagram illustrating a specific example in which an electronic signature that can be verified with a public key registered in the identification name management system according to the first embodiment of the present invention is attached to the body of an electronic mail. 図22は、図21の電子メールのテキストを、ユーティリティソフトで検証する場合を説明する図である。FIG. 22 is a diagram for explaining a case where the text of the electronic mail in FIG. 21 is verified with utility software. 図23は、図22のユーティリティソフトによる検証結果を示す図である。FIG. 23 is a diagram showing a verification result by the utility software of FIG. 図24は、図22のユーティリティソフトによる検証結果を示す図である。FIG. 24 is a diagram showing a verification result by the utility software of FIG. 図25は、図22のユーティリティソフトに打ち込んだ電子メールの本文に対して、本発明の実施例1に係る識別名管理システムにおいて登録された公開鍵で検証可能な電子署名を付ける手順を説明する図である。FIG. 25 illustrates a procedure for attaching an electronic signature that can be verified with the public key registered in the identification name management system according to the first embodiment of the present invention to the text of the electronic mail typed in the utility software of FIG. FIG. 図26は、本発明の実施例1に係る識別名管理システムにおいて生成された発言リストからメールの送受信を行う場合を説明する図である。FIG. 26 is a diagram illustrating a case where mail is transmitted / received from the remark list generated in the identification name management system according to the first embodiment of the present invention. 図27は、本発明の実施例1に係る識別名管理システムにおいて認証されたメッセージを引用する場合を説明する図である。実装された管理サーバーに設けられているサイバーネーム管理テーブルとメッセージ管理テーブルを説明する図である。FIG. 27 is a diagram for explaining a case where an authenticated message is cited in the identification name management system according to the first embodiment of the present invention. It is a figure explaining the cyber name management table and message management table which are provided in the mounted management server. 図28は、本発明の実施例1に係る識別名管理システムにおいて生成された発言リストから、そのユーザーのお気に入りを表示する場合を説明する図である。FIG. 28 is a diagram for explaining a case where the user's favorite is displayed from the remark list generated in the identification name management system according to the first embodiment of the present invention. 図29は、本発明の実施例2に係る識別名管理システムにおいて認証されたメッセージの具体例を示す図である。FIG. 29 is a diagram illustrating a specific example of a message authenticated in the identification name management system according to the second embodiment of the present invention. 図30は、本発明の実施例2に係る識別名管理システムにおいて認証されたメッセージを含む、一般ユーザーのメッセージを掲載している掲示板の具体例を示す図である。FIG. 30 is a diagram illustrating a specific example of a bulletin board on which a general user message is posted, including a message authenticated in the identification name management system according to the second embodiment of the present invention. 図31は、本発明の実施例3に係る識別名管理システムにおいて認証されたメッセージと、サイバーネーム管理テーブルとメッセージ管理テーブルを説明する図である。FIG. 31 is a diagram illustrating a message authenticated in the identification name management system according to the third embodiment of the present invention, a cyber name management table, and a message management table. 図32は、本発明の実施例3に係る識別名管理システムにおいて認証されたメッセージを含む、一般ユーザーのメッセージを掲載している掲示板の具体例を示す図である。FIG. 32 is a diagram showing a specific example of a bulletin board on which a general user message is posted, including a message authenticated in the identification name management system according to the third embodiment of the present invention. 図33は、本発明の実施例3に係る識別名管理システムにおいて、リンク情報がどのように局所的に認証日時の信頼性を証明するかを説明する図である。FIG. 33 is a diagram for explaining how the link information locally proves the reliability of the authentication date and time in the identification name management system according to the third embodiment of the present invention.

電子署名アルゴリズムにおいては、平文を署名鍵で処理することで署名を生成し、署名の検証を検証鍵で行う。しかし、データベースにおいては、各レコードにユニークな情報のみが問題となる。従って、この明細書においては、適宜、各鍵ペアにユニークな検証鍵情報を公開鍵と呼び、各鍵ペアの秘匿される署名鍵情報を秘密鍵と呼ぶこととする。例えば、RSA署名では、平文cと署名値sとの関係は以下の通りである。
c = s^e mod n
s = c^d mod n
In an electronic signature algorithm, a signature is generated by processing plaintext with a signature key, and signature verification is performed with a verification key. However, in the database, only information unique to each record becomes a problem. Accordingly, in this specification, verification key information unique to each key pair is referred to as a public key, and signature key information concealed in each key pair is referred to as a secret key. For example, in the RSA signature, the relationship between the plaintext c and the signature value s is as follows.
c = s ^ e mod n
s = c ^ d mod n

つまり、平文cに対して、dとnを用いて署名値sを計算できる。また、署名値sに対して、eとnを用いて平文cを計算できる。ここで、署名鍵はdとnであり、検証鍵は、eとnとなっている。通常、eは予め一定の数に決めておくので、実質的な検証鍵、つまり各レコードにユニークな公開鍵はnである。また、nが公開されているので、実質的な秘匿すべき署名鍵(秘密鍵)はdである。   That is, for plaintext c, the signature value s can be calculated using d and n. Also, plaintext c can be calculated for signature value s using e and n. Here, the signature keys are d and n, and the verification keys are e and n. Normally, e is determined in advance to a certain number, so that the substantial verification key, that is, the public key unique to each record is n. Also, since n is open to the public, the substantial signing key (secret key) to be concealed is d.

この明細書でも、eは予め一定の数に決めておく。従って、以下の記述では、dのみを秘密鍵と呼び、nのみを公開鍵と呼ぶことにする。また、以下の記述では、パディングやハッシュ処理など平文への前処理も含めて署名の処理とする。   Also in this specification, e is determined in advance to a certain number. Therefore, in the following description, only d is called a secret key and only n is called a public key. In the following description, signature processing is included, including preprocessing for plain text such as padding and hash processing.

本発明の実施例1に関わる識別名管理システムは、インターネットに接続し、識別名を管理する管理サーバーとして実装される。この管理サーバーと通信して識別名を利用する為に、ユーザーのパソコン側には専用のユーティリティソフトがインストールされる。管理サーバーでは、個々の匿名ユーザーに対して、識別名としてユニークなサイバーネームを発行し、このサイバーネームを対応する匿名ユーザーの公開鍵に関連付けて公開する。個々のサイバーネームがユニークであることは、管理サーバーが管理し保証するが、全て公開されるので誰でも重複の有無を確認できる。   The identification name management system according to the first embodiment of the present invention is implemented as a management server that connects to the Internet and manages identification names. Dedicated utility software is installed on the user's personal computer in order to communicate with the management server and use the identification name. The management server issues a unique cyber name as an identification name for each anonymous user, and publishes this cyber name in association with the public key of the corresponding anonymous user. The management server manages and guarantees that each cybername is unique, but since all are public, anyone can check for duplication.

パソコンのユーティリティソフトでは、公開鍵と秘密鍵のペアを生成し保存する。ただし秘密鍵は暗号化しておく。そして、その公開鍵とサイバーネームを関連付けて登録を行うように、管理サーバーに依頼する。秘密鍵は管理サーバーへは送信されず、ユーザーが自己責任において秘匿する。また、ユーザーがメッセージを投稿する際に、署名をすることでサイバーネームで認証を付けたり、他人のメッセージの認証を検証したりすることができる。この実施例では、署名アルゴリズムとして2048ビットのRSAを用いるものとする。   In the PC utility software, a public / private key pair is generated and stored. However, the secret key is encrypted. Then, the management server is requested to register the public key and the cyber name in association with each other. The private key is not sent to the management server, and the user keeps it private at his / her own risk. In addition, when a user posts a message, it can authenticate with a cyber name by signing it or verify the authentication of another person's message. In this embodiment, 2048-bit RSA is used as a signature algorithm.

なお、管理サーバーとユーザーとは、SSLで保護された通信を行うが、このSSLはTLS(Transport Layer Security)も含むものとする。特に、必須ではないが、クライアント認証も行うことが好ましい。この場合は、サイバーネームに関連付けられた公開鍵を用いると便利である。   Note that the management server and the user perform communication protected by SSL, and this SSL includes TLS (Transport Layer Security). In particular, although not essential, it is also preferable to perform client authentication. In this case, it is convenient to use a public key associated with the cyber name.

識別名管理システムの基本的な機能は、インターネットのユーザーが、個人情報を開示すること無く、電子署名を利用出来るようにするものである。その為に、各ユーザーの識別名と公開鍵を対応付けて、登録し一般に公開する。   The basic function of the identification name management system is to enable Internet users to use an electronic signature without disclosing personal information. For this purpose, each user's identification name and public key are associated with each other and registered and made public.

これによって各ユーザーは、インターネットにおける自分の活動に対して、電子署名を付けることで他人と明確に区別し、自分の識別名によって、インターネットにおけるアイデンティティを確立することが出来る。   Thus, each user can clearly distinguish his / her activities on the Internet from others by attaching an electronic signature, and can establish an identity on the Internet using his / her distinguished name.

<実装形態>
この識別名管理システムの動作フェーズとしては、サイバーネームと公開鍵を関連付けて管理サーバーへ登録する登録フェーズと、ユーザーがメッセージ等の発信データに署名して情報発信を行う発信フェーズと、他人の発信情報の認証を検証する検証フェーズがある。
<Mounting form>
The operation phase of this identification name management system includes a registration phase in which a cyber name is associated with a public key and registered in a management server, a transmission phase in which a user signs information such as a message and transmits information, and a transmission by another person. There is a verification phase that verifies the authentication of the information.

また、ユーザー側のユーティリティソフトの実装形態としては、ブラウザの機能を持った単独で動作する独立のソフトウエアとして実装する場合と、既存のブラウザを利用する場合がある。独立のソフトウエアの場合には、インターフェースの自由度は高いが、ユーザーは使い慣れたブラウザから離れる必要がある。   In addition, the user-side utility software may be implemented as independent software that has a browser function and operates independently, or may use an existing browser. Independent software offers a high degree of freedom in the interface, but the user needs to move away from the familiar browser.

既存のブラウザを利用する場合にも、先ず、ブラウザとは完全に独立して動作するソフトウエアとしての実装が考えられる。この場合は、ブラウザで開いているサイトとの情報の受け渡しはユーザーが行う必要がある。また、プラグインのようなダイナミックリンク・ライブラリとして、ユーティリティソフトを既存のブラウザに組み込む方法もある。更には、ブラウザとCOMなどによって連携して動作する方法など、様々な実装方法が考えられる。これらはブラウザ側の対応状況によって、実装可能な実装形態を適宜選択する。   Even when an existing browser is used, first, implementation as software that operates completely independently of the browser can be considered. In this case, the user needs to exchange information with the site opened in the browser. There is also a method of incorporating utility software into an existing browser as a dynamic link library such as a plug-in. Furthermore, various mounting methods such as a method of operating in cooperation with a browser and COM are conceivable. These are appropriately selected according to the corresponding situation on the browser side.

以下の実装形態では、登録フェーズを行うプログラムのみを独立のソフトウエアとして実装し、発信フェーズと検証フェーズは、プラグインとして実装する場合について説明を行う。それ以外の実装形態も、当業者であれば、容易に実装可能である。   In the following implementation form, only the program for performing the registration phase is implemented as independent software, and the transmission phase and the verification phase are described as being implemented as plug-ins. Other implementations can be easily implemented by those skilled in the art.

<サイバーネームの登録>
この実施例では、サイバーネームの登録は匿名で行われる。この場合、一人のユーザーが、多くのサイバーネームを登録してしまうと、サイバーネームが足りなくなってしまう。従って、むやみに発行依頼ができないような仕組みが必要となる。その目的で、例えば、機械が自動的に読み取ることが難しい不鮮明で歪んだような文字を画面に表示し、ユーザーに読み取らせるCAPTCHA(キャプチャ)システムを利用することができる。また、適宜、同じIPアドレスからの登録を制限したり、クッキーを利用するようにしてもよい。
<Cybername registration>
In this embodiment, cybername registration is performed anonymously. In this case, if a single user registers many cyber names, the cyber names will be insufficient. Therefore, a mechanism that makes it impossible to make an issuance request is necessary. To that end, for example, a CAPTCHA (capture) system can be used that displays unclear and distorted characters that are difficult for a machine to read automatically and allows the user to read them. In addition, registration from the same IP address may be restricted or cookies may be used as appropriate.

以下、図1を参照して、サイバーネーム登録の手続きを説明する。この識別名管理システムの管理サーバー10にサイバーネームの登録を希望するユーザーは、先ず、自分のパソコンへユーティリティソフトをインストールする必要がある。このユーティリティソフトを立ち上げて、サイバーネーム登録申請のウィンドウ1を開く。   Hereinafter, the procedure for cyber name registration will be described with reference to FIG. A user who wishes to register a cyber name in the management server 10 of this identification name management system must first install utility software on his personal computer. Launch this utility software and open the Cybername registration application window 1.

ウィンドウ1には、希望サイバーネームを入力するボックスが表示される。ユーザーはここに希望するサイバーネームを入力する。入力後に更新ボタンをクリックすると、そのサイバーネームが管理サーバー10へ送信され(S1)、発行可能なサイバーネームが管理サーバー10から返され、発行サイバーネームのボックスに表示される(S2)。   In the window 1, a box for inputting a desired cybername is displayed. The user enters the desired cybername here. When the update button is clicked after the input, the cyber name is transmitted to the management server 10 (S1), the cyber name that can be issued is returned from the management server 10 and displayed in the box of the issued cyber name (S2).

ただし、発行可能なサイバーネームは、入力されたサイバーネームの先頭にプリフィックスが付加されている。このプリフィックスは、ユニークなサイバーネームを得るためのハッシュ値であり、見た目でもなるべく類似するサイバーネームがないように管理サーバー10側で選択される。プリフィックスの末尾はアンダーバーとなっている。例えば、図1の例ではサイバーネームとしてNuagesを希望し、aZ38_Nuagesが発行可能な例として管理サーバー10から返されている。   However, in the cyber names that can be issued, a prefix is added to the head of the inputted cyber name. This prefix is a hash value for obtaining a unique cyber name, and is selected on the management server 10 side so that there is no cyber name that looks as similar as possible. The prefix ends with an underscore. For example, in the example of FIG. 1, Nuages is desired as the cyber name, and aZ38_Nuages is returned from the management server 10 as an example that can be issued.

これにより、****_Nuagesというパターンを持つサイバーネームは、複数のユーザーが利用出来ることになる。この例のように、Base64で利用されている4文字を用いることにすれば、16,777,216通りのプリフィックスが存在することになる。また、アンダーバー"_"で明確に区切られているので、プリフィックスの文字数は固定しなくても良い。   As a result, cyber names with the pattern **** _ Nuages can be used by multiple users. If four characters used in Base64 are used as in this example, there are 16,777,216 prefixes. In addition, the number of prefix characters need not be fixed because they are clearly separated by an underscore “_”.

また、管理サーバー10からは、CAPTCHAの歪んだ文字列の画像が送信され、ウィンドウ1に表示される。ユーザーは、この文字列を隣の入力ボックスへ入力しておく必要がある。更に、CAPTCHAの画像を表示した後に、ユーティリティソフトは、公開鍵と秘密鍵のペアを生成する。生成された公開鍵に対応する秘密鍵は、暗号化されパソコンのハードディスクで保管管理されるが、それに必要なパスワードを入力ボックスへ入力しておく必要もある。   In addition, an image of a CAPTCHA distorted character string is transmitted from the management server 10 and displayed on the window 1. The user needs to input this character string in the adjacent input box. Further, after displaying the CAPTCHA image, the utility software generates a public key / private key pair. The private key corresponding to the generated public key is encrypted and stored and managed on the hard disk of the personal computer, but it is also necessary to enter the necessary password in the input box.

発行サイバーネームが決まり、ユーザーが申請ボタンをクリックすると、管理サーバー10へ公開鍵が、発行サイバーネームおよびCAPTCHAの入力文字列と共に送信される(S3)。管理サーバー10では、CAPTCHAの入力文字列が正しければ、現在日時を仮登録日時として、その発行サイバーネームと受信した公開鍵に互いに関連付けて、管理データベースに保存する。管理サーバー10は、仮登録の完了を通知するメッセージを、ユーザーへ送信する(S4)。   When the issuance cybername is determined and the user clicks the application button, the public key is transmitted to the management server 10 together with the issuance cybername and the input character string of CAPTCHA (S3). If the input character string of CAPTCHA is correct, the management server 10 uses the current date and time as the temporary registration date and time, associates it with the issued cybername and the received public key, and stores it in the management database. The management server 10 transmits a message notifying completion of temporary registration to the user (S4).

仮登録完了通知を受信したユーティリティソフトは、サイバーネーム、公開鍵および秘密鍵をパソコンのハードディスクへ保存する。ただし、秘密鍵は上記パスワードで暗号化してから保存する。例えば、AES等の既存の共通鍵暗号を使って暗号化できる。又は、SHA-512でパスワードを再帰的に(例えば、千回以上)繰り返し処理し、得られた値を連結して2048ビットのキーとし、そのビット列と秘密鍵とのビット毎の排他的論理和を暗号化された秘密鍵として保存する。復号するにはユーザーが入力したパスワードからキーを計算し、暗号化された秘密鍵との排他的論理和をとれば良い。   The utility software that has received the provisional registration completion notification stores the cyber name, public key, and private key on the hard disk of the personal computer. However, the private key is stored after being encrypted with the password. For example, it can be encrypted using existing common key encryption such as AES. Alternatively, the password is processed recursively (for example, 1000 times or more) with SHA-512, and the obtained values are concatenated to form a 2048-bit key, and the bitwise exclusive OR of the bit string and the secret key Is stored as an encrypted private key. For decryption, the key is calculated from the password entered by the user, and exclusive OR with the encrypted secret key is performed.

この実施例では、無駄な登録を排除する目的で、上記の登録は仮登録とし、最初のサイバーネームの利用を行った時を本登録とする。もし、仮登録から一週間以内に本登録がなされなければ、仮登録を抹消するようにする。その場合、ユーザーは最初からやり直さなければならない。   In this embodiment, for the purpose of eliminating useless registration, the above registration is temporary registration, and the time when the first cybername is used is the main registration. If the main registration is not made within one week from the temporary registration, the temporary registration is deleted. In that case, the user has to start over.

<登録情報の明証化>
管理データベースの記録は専用のサイトで一般に公開され、誰でもサイバーネームに対応する公開鍵を取得することができる。また、一定期間に登録された記録は、ファイルとしてダウンロードできる。例えば、一週間単位で、その期間に登録されたサイバーネームと公開鍵が登録日と共に、CSVファイル等のリストファイルとしてダウンロード可能に公開される。そして、そのリストファイルのハッシュ値が、新聞などの刊行物に公表される。これを登録情報の明証化と呼ぶ(S5)
<Clarification of registered information>
Records of the management database are publicly disclosed on a dedicated site, and anyone can obtain a public key corresponding to a cyber name. Also, records registered for a certain period can be downloaded as a file. For example, a cyber name and a public key registered during that period are published as a list file such as a CSV file together with the registration date in a weekly unit. Then, the hash value of the list file is published in a publication such as a newspaper. This is called clarification of registered information (S5).

新聞広告の具体例を図2に示す。また、リストファイルの具体例は、図3に示す。なお、図2の具体例では、2つのハッシュ値を公表している。万一何れか一方が破られても、他方の有効性が保たれる。また、リンク情報の代表値も公表されている。この代表値については後に詳しく説明する。   A specific example of a newspaper advertisement is shown in FIG. A specific example of the list file is shown in FIG. In the specific example of FIG. 2, two hash values are published. Even if one of them is broken, the effectiveness of the other is maintained. In addition, representative values of link information are also published. This representative value will be described in detail later.

従って、対応する秘密鍵の所有者(サイバーネームの使用者)は、当該リストファイルを保存しておくことで、管理サーバー10とは無関係に、何時でも自分が当該サイバーネームの使用者であることを証明できる。このリストファイルと公表されたハッシュ値は、利用しているハッシュ関数の安全性が確認されている期間について、有効性が保証される。すなわち、リストファイルと刊行物の組み合わせで、そのサイバーネームに対する公開鍵証明書となっている。   Therefore, the owner of the corresponding private key (cyber name user) saves the list file so that he / she can always use the cyber name regardless of the management server 10. Can prove. The validity of the list file and the published hash value is guaranteed for the period when the security of the hash function being used is confirmed. That is, a combination of a list file and a publication forms a public key certificate for the cyber name.

その期間を延長するには、それまでのリストファイルと公表されたハッシュ値との組み合わせを、より強固なハッシュ関数で処理し、そのハッシュ値を再度公表すれば良い。その後に作成されるリストファイルは、この強固なハッシュ関数を利用する。   In order to extend the period, it is only necessary to process the combination of the list file so far and the published hash value with a stronger hash function, and publish the hash value again. The list file created thereafter uses this strong hash function.

<サイバーネームの利用>
登録が済むと、掲示板などのWebサイトにユーザーが何らかの意見や情報を書きこむ際などに、サイバーネームを用いて認証を付けることができる。ここでは、「子ども手当2-3000円増額は、大歓迎です」という書き込みを掲示板サイトのエディットボックスへ行う場合を図4を参照して説明する。
<Use of Cybername>
Once registered, users can use cyber names to authenticate when they write their opinions and information on a website such as a bulletin board. Here, the case of writing in the edit box of the bulletin board site will be described with reference to FIG.

なお、予めブラウザには必要な処理を行うためのプラグインがインストールしてあるものとする。上記のとおり、暗号化された秘密鍵はローカルのハードディスクに保存されている。従って、メッセージに認証を付けるには公開鍵と秘密鍵が必要なので、プラグインによるローカルのハードディスクへのアクセスが必要となる。   It is assumed that a plug-in for performing necessary processing is installed in the browser in advance. As described above, the encrypted private key is stored on the local hard disk. Therefore, since a public key and a secret key are required to authenticate a message, access to the local hard disk by a plug-in is required.

プラグインによるローカルのハードディスクを行わない場合には、プラグインの内部に予めダミーの公開鍵と秘密鍵をデータ(定数)として組み込んでおき、ブラウザへのインストールの前に、プラグインのファイルイメージにおいて、当該ユーザーの公開鍵と暗号化した秘密鍵で上書きするようにすれば良い。この処理はユーティリティソフトが、保存してある公開鍵と暗号化した秘密鍵を用いて、プラグインのインストーラとなって行う。   If the local hard disk is not used by the plug-in, a dummy public key and secret key are incorporated as data (constants) in the plug-in in advance, and the file image of the plug-in is installed before installation in the browser. The user's public key and the encrypted private key may be overwritten. This process is performed by the utility software as a plug-in installer using the stored public key and encrypted private key.

ユーザーは、エディットボックス内にメッセージの書き込みを行う。これに認証をつけるには、認証ボタンを押せば良い。この認証ボタンは、プラグインによってブラウザのウインドウに設けられたものである。すると、図5のようなパスワードの入力画面がでるので、ユーザーはパスワードを入力する。プラグインは、ローカルのハードディスクまたは自身のメモリ領域から公開鍵と暗号化した秘密鍵を読みだし、秘密鍵のほうは入力されたパスワードによって復号しておく。そして、サイバーネームと共にメッセージを送信し、管理サーバーへ認証要求を行う。   The user writes a message in the edit box. To authenticate this, press the authentication button. This authentication button is provided in the browser window by a plug-in. Then, since the password input screen as shown in FIG. 5 appears, the user inputs the password. The plug-in reads the public key and the encrypted private key from the local hard disk or its own memory area, and decrypts the private key with the input password. Then, a message is transmitted together with the cyber name, and an authentication request is made to the management server.

認証要求を受けた管理サーバーは、先ずサイバーネームの有効期限が切れていないことを確認する。有効期限が切れていれば、その旨通知して処理を終了する。有効期限内であれば、サイバーネームの後に、サイバーネームと現在時刻(認証日時)を加えた署名用メッセージを作成して、これをユーザー(プラグイン)へ返す。この署名用メッセージは図6に示されたようなものである。   The management server that has received the authentication request first confirms that the cybername has not expired. If the expiration date has expired, a notification to that effect is made and the process is terminated. If it is within the validity period, a signature message is created by adding the cyber name and the current time (authentication date) after the cyber name, and returns this to the user (plug-in). This signature message is as shown in FIG.

図6に示された署名用メッセージは、ユーザーへ表示する必要はない。プラグインは、署名用メッセージの認証日時とパソコン内部の現在時刻とを比較し、大きな差異がなければ、署名用メッセージに署名を行って、管理サーバーへ返す。大きな差異があれば、その旨ユーザーへ表示して、署名の是非を確認する。通常は両者に大きな差異はないと考えられる。   The signature message shown in FIG. 6 need not be displayed to the user. The plug-in compares the authentication date and time of the signature message with the current time in the personal computer. If there is no significant difference, the plug-in signs the signature message and returns it to the management server. If there is a big difference, display it to the user and confirm the signature. Normally, there is no significant difference between the two.

管理サーバーでは、署名用メッセージを基に、受信したユーザー署名を検証する。検証に失敗すれば、その旨、プラグインへ通知して処理を終了する。検証に成功すれば、署名用メッセージにシリアルナンバーを割り振って認証メッセージを作成して、これをユーザー(プラグイン)へ返す。この認証メッセージは図7に示されたようなものである。ここで、シリアルナンバーは、全てのユーザーのメッセージを時系列に並べるもので、16進数(図6の括弧内の8桁の数字)で表記されている。   The management server verifies the received user signature based on the signature message. If the verification fails, the plug-in is notified to that effect and the process is terminated. If the verification is successful, a serial number is assigned to the signature message to create an authentication message, which is returned to the user (plug-in). This authentication message is as shown in FIG. Here, the serial number arranges messages of all users in time series and is expressed in hexadecimal (8 digits in parentheses in FIG. 6).

後述の通り、これらシリアルナンバーは、対応する認証メッセージのハッシュ値に関連付けられることで、このメッセージに対する認証データとなっている。すなわち、サイバーネームに対応してユーザー署名がされていることと、記載されている認証日時が正しいことが、管理サーバーにおいて確認され認証されていることを示している。   As will be described later, these serial numbers are associated with the hash value of the corresponding authentication message, and become authentication data for this message. That is, it is confirmed that the management server confirms that the user signature has been made corresponding to the cyber name and that the authentication date and time described is correct.

管理サーバーから認証メッセージを受け取ると、プラグインは、この認証メッセージを用いて、エディットボックスのメッセージを置き換えてから投稿を行う。なお、この実施例では、プラグインが認証要求を行う際に、ブラウザから現在表示中のページのURLを取得し、メッセージと共に、管理サーバーへ送信する。この情報も、管理サーバーのデータベースに記録され、投稿先を示す情報として後述の発言リストで使用する。   When receiving the authentication message from the management server, the plug-in uses the authentication message to replace the edit box message before posting. In this embodiment, when the plug-in makes an authentication request, the URL of the currently displayed page is acquired from the browser and transmitted to the management server together with the message. This information is also recorded in the database of the management server and used in a later-described comment list as information indicating the posting destination.

或る認証メッセージが、確かにそこに含まれるサイバーネームのユーザーによるものかどうかを、第三者が確認するには、ユーザー署名を検証する必要がある。管理サーバーは、ユーザー署名を公開しているので、誰でもそれが可能となっている。万一、ユーザー署名の検証に失敗するようであれば、その責任が管理サーバーにあることは明白である。   In order for a third party to check whether an authentication message is indeed from a user of the cyber name contained therein, it is necessary to verify the user signature. Since the management server publishes the user signature, anyone can do it. If the user signature verification fails, it is clear that the management server is responsible for it.

<メッセージの管理>
図8に示すとおり、管理サーバーには、サイバーネームとユーザー公開鍵を関連付けるサイバーネーム管理テーブル61と、全ての認証メッセージを時系列で管理するメッセージ管理テーブル62とが設けられている。
<Message management>
As shown in FIG. 8, the management server is provided with a cyber name management table 61 for associating a cyber name with a user public key, and a message management table 62 for managing all authentication messages in time series.

サイバーネーム管理テーブル61の各エントリーには、サイバーネーム(CyN)とユーザー公開鍵(Kup)と、ユーザーの信頼性の目安を示す後述のポイント数(Points)と、ランキング情報(Ranking)と、登録日(Registration)と、有効期限(Expiration)を格納するフィールドが含まれている。   In each entry of the cyber name management table 61, a cyber name (CyN), a user public key (Kup), the number of points (Points) described below indicating the user's reliability, ranking information (Ranking), and registration A field for storing a date (Registration) and an expiration date (Expiration) is included.

メッセージ管理テーブル62の各エントリーは、各認証メッセージが作成される際に、時系列に割り当てられた連続番号であるシリアルナンバー(Serial No.)と、保存されている認証メッセージ本文へのポインタ(pMsg)と、当該認証メッセージ本文のハッシュ値h(Msg)と、署名用メッセージへのユーザー署名SigUと、当該認証メッセージの認証日時(Date)と、サイバーネームCyNが格納されている。   Each entry in the message management table 62 includes a serial number (Serial No.) that is a serial number assigned in time series when each authentication message is created, and a pointer (pMsg) to the stored authentication message body. ), The hash value h (Msg) of the authentication message body, the user signature SigU for the signature message, the authentication date / time (Date) of the authentication message, and the cyber name CyN.

なお、この例では、ユーザーのブラウザから取得した現在表示中のページのURLのエントリーURL1も含まれている。更に、後述の通り、実際に認証メッセージが掲載されているページのURLのエントリーURL2と、その掲載ページの管理サーバー内キャッシュへのポインタpCacheも含まれている。これらのURL1、2は後述の発言リストで使用する。   In this example, the entry URL 1 of the URL of the currently displayed page obtained from the user's browser is also included. Further, as will be described later, an entry URL 2 of the URL of the page where the authentication message is actually posted and a pointer pCache to the cache in the management server of the posted page are also included. These URLs 1 and 2 are used in a later-described message list.

シリアルナンバーは、全てのメッセージを時系列に並べて付けた連続番号である。これによってメッセージの認証日時の前後関係が特定できる。後述の通り、ここでは、シリアルナンバーを時系列IDとしたリンク情報の代表値が、上記リストファイルのハッシュ値と同時に、新聞などの刊行物に公表される(図2)。また、リンク情報の最後の公表データは、対応するシリアルナンバーと、代表値の組63として管理サーバーでも保存される。   The serial number is a serial number obtained by arranging all messages in time series. As a result, the context of the authentication date and time of the message can be specified. As will be described later, here, the representative value of the link information with the serial number as the time series ID is published in a publication such as a newspaper simultaneously with the hash value of the list file (FIG. 2). The last published data of the link information is also stored in the management server as a set 63 of the corresponding serial number and representative value.

上記のとおり、管理サーバーは、ユーザー署名を検証し、メッセージにシリアルナンバーを割り当てる。なので、メッセージに付加されたシリアルナンバーは、認証済みであることを示す認証データとなっている。   As described above, the management server verifies the user signature and assigns a serial number to the message. Therefore, the serial number added to the message is authentication data indicating that it has been authenticated.

尚、誰でも管理サーバーへアクセスして、上記データベースの情報を取得できる。例えば、サイバーネームを特定して、サイバーネーム管理テーブル61の該当エントリーの全ての情報を取得できる。また、シリアルナンバーを指定して、メッセージ管理テーブル62の該当エントリーの全ての情報を取得できる。   Anyone can access the management server to obtain the database information. For example, it is possible to specify a cyber name and acquire all information of the corresponding entry in the cyber name management table 61. Also, it is possible to acquire all the information of the corresponding entry in the message management table 62 by designating the serial number.

<日時認証>
電子データに対して時刻認証を行う為の手段として、タイムスタンプが利用されている。このタイムスタンプは、電子公証や電子署名法でも使用されており、e-文書法で電子化が許可された文書の中にも、一部省令でタイムスタンプの利用が義務付けられているものがある。タイムスタンプの実装方法としてよく利用されているのが、リンキング・プロトコルである。このリンキング・プロトコルは、電子署名の信頼性に依存せずに長期にわたって認証日時における存在証明と非改竄証明を可能とするものである。
<Date and time certification>
Time stamps are used as means for performing time authentication on electronic data. This time stamp is also used in electronic notarization and electronic signature laws, and some documents that are permitted to be digitized by the e-document law require the use of time stamps in some ministerial ordinances. . A linking protocol is often used as a time stamp implementation method. This linking protocol enables existence proof and non-falsification proof at the date and time of authentication over a long period of time without depending on the reliability of the electronic signature.

以下、図9を参照して、本実施例による時刻認証の方法を説明する。シリアルナンバーをiとした場合、対応するリンク情報L(i)とその前後のリンク情報L(i-1)、L(i+1)は、認証メッセージMsg(i)と認証メッセージMsg(i+1)の前後関係を特定する情報である。   Hereinafter, the time authentication method according to the present embodiment will be described with reference to FIG. When the serial number is i, the corresponding link information L (i) and the link information L (i-1) and L (i + 1) before and after the authentication are the authentication message Msg (i) and the authentication message Msg (i + This information identifies the context of 1).

すなわち、リンク情報L(i)は、リンク情報L(i-1)と認証メッセージMsg(i)から算出された情報である。ここでは、リニアリンキング・プロトコルを用いる。すなわち、h()をハッシュ関数として、リンク情報L(i)は、L(i)=h(L(i-1), i, h(Msg(i)))によって算出される数値である。すなわち、リンク情報によって、認証メッセージのチェーンが形成される。   That is, the link information L (i) is information calculated from the link information L (i-1) and the authentication message Msg (i). Here, a linear linking protocol is used. That is, the link information L (i) is a numerical value calculated by L (i) = h (L (i−1), i, h (Msg (i))) using h () as a hash function. That is, a chain of authentication messages is formed by the link information.

ハッシュ関数の特性から、リンク情報L(i-1)と認証メッセージMsg(i)は共に、リンク情報L(i)よりも前の情報である。同様に、リンク情報L(i)と認証メッセージMsg(i+1)は、リンク情報L(i+1)よりも前の情報である。   From the characteristics of the hash function, both the link information L (i-1) and the authentication message Msg (i) are information before the link information L (i). Similarly, the link information L (i) and the authentication message Msg (i + 1) are information before the link information L (i + 1).

なので、リンク情報L(i-1)、L(i)、L(i+1)が、認証メッセージMsg(i)、Msg(i+1)と整合していれば、認証メッセージMsg(i)の認証日時Date(i)は、認証メッセージMsg(i+1)の認証日時Date(i+1)よりも前でなければならない。もし、Date(i)>Date(i+1)ならば、少なくとも一方は正しくない。   Therefore, if the link information L (i-1), L (i), L (i + 1) is consistent with the authentication messages Msg (i), Msg (i + 1), the authentication message Msg (i) The authentication date / time Date (i) must be before the authentication date / time Date (i + 1) of the authentication message Msg (i + 1). If Date (i)> Date (i + 1), at least one is not correct.

図10を参照して、更に説明する。ここで、リンク情報L(j)とリンク情報L(n)は、新聞などの刊行物に公表された代表値である。それらの間の認証メッセージが全て分かれば、j<k<nとして常にDate(j)>Date(k)>Date(n)であることが確認できる。もし、認証メッセージMsg(k)の認証日時Date(k)が正しいことが確実であれば、j<m<k<nとしてDate(j)>Date(m)>Date(k)であることが確実となる。   Further description will be given with reference to FIG. Here, the link information L (j) and the link information L (n) are representative values published in publications such as newspapers. If all the authentication messages between them are known, it can be confirmed that j <k <n and always Date (j)> Date (k)> Date (n). If it is certain that the authentication date and time Date (k) of the authentication message Msg (k) is correct, j <m <k <n and Date (j)> Date (m)> Date (k) It will be certain.

このリニアリンキング・プロトコルは、一般的なタイムスタンプ・サービスで用いられるタイムスタンプ・プロトコルの一つであるが、この実施例では、通常のタイムスタンプ・サービスよりもシステムとしての信頼性が高くなっている。   This linear linking protocol is one of the time stamp protocols used in a general time stamp service. In this embodiment, however, the reliability of the system is higher than that of a normal time stamp service. Yes.

通常のタイムスタンプ・サービスの場合、事実上の乱数であるハッシュ値が特定の日時に存在したという証明をするだけである。情報自体はユーザーのみが所有して、一般には公開されない。また、タイムスタンプ・サービス側は途中のハッシュ値を公開するのみで、情報の内容には関知しない。   In the case of a normal time stamp service, it merely proves that a hash value, which is a de facto random number, exists at a specific date and time. The information itself is owned only by the user and is not open to the public. In addition, the time stamp service side only discloses the hash value on the way, and does not know the content of the information.

また、一週間間隔で代表値を刊行物に公開する場合、一週間という期間内の何処に本当の認証日時があるかについては、リニアリンキング・プロトコル自体は保証しない。確実なのは、タイムスタンプ間の順序関係のみである。認証日時そのものは、タイムスタンプ・サービス提供サイトの信頼性に依存する。   In addition, when a representative value is published in a publication at weekly intervals, the linear linking protocol itself does not guarantee where the actual date and time of authentication are within a week. Only the order relationship between time stamps is certain. The authentication date itself depends on the reliability of the time stamp service providing site.

上記の通り、本実施例でも、シリアルナンバーを時系列IDとしたリンク情報の代表値が、上記リストファイルのハッシュ値と同時に、新聞などの刊行物に公表される(図2)。しかしながら、ここでは認証メッセージMsg(i)は、管理サーバーに保存管理され、また不特定多数のサイトに掲載され公開される。   As described above, also in this embodiment, the representative value of the link information with the serial number as the time series ID is published in a publication such as a newspaper simultaneously with the hash value of the list file (FIG. 2). However, here, the authentication message Msg (i) is stored and managed in the management server, and is posted and disclosed on an unspecified number of sites.

認証メッセージMsg(i)が公開されるということは、そのハッシュ値も事実上公開されるということになる。このハッシュ値は、公開リンク情報を繋ぐ照合用データとなっている。   When the authentication message Msg (i) is disclosed, the hash value is also effectively disclosed. This hash value is data for collation connecting public link information.

本実施例の場合には、管理サーバーの付与した認証日時に加えて、不特定多数のサイトにも投稿日時と共に認証メッセージが掲載され公開される。この多数の第三者の公開データ(特に投稿日時)の分だけ、認証日の正しさに対する蓋然性が高くなる。仮に、隣接する代表値の公表日の間に、一つの信頼できるサイトで公開された認証メッセージがあり、そのハッシュ値および投稿日時がリンクチェーンに矛盾なく収まる値であれば、そのリンクチェーンの認証日時の信頼性は、その信頼できるサイトでの投稿日時によって補強されることになる。   In the case of this embodiment, in addition to the authentication date and time assigned by the management server, an authentication message is posted and published together with the posting date and time on a large number of unspecified sites. The probability for the correctness of the authentication date is increased by the amount of the public data (particularly the posting date and time) of this large number of third parties. If there is an authentication message published on one trusted site between the date of publication of adjacent representative values, and the hash value and posting date and time are values consistent with the link chain, the authentication of the link chain The reliability of the date and time will be reinforced by the date and time of posting on the reliable site.

従って、管理サーバー側からは、隣接する代表値の公表日の間の認証メッセージのハッシュ値と掲載サイトのURLのリストがダウンロード可能に公開される。また、図2のような公表情報の画像データと、刊行物の書誌事項も公開される。希望するユーザーは、このハッシュ値のリストと公表情報のデータを保存しておけば、認証メッセージの投稿日に関する客観的な証拠データとすることができる。   Therefore, from the management server side, the hash value of the authentication message between the publication dates of the adjacent representative values and the list of URLs of the posting sites are made available for download. In addition, image data of public information as shown in FIG. 2 and bibliographic items of publications are also released. If the user wishes to save the list of hash values and the data of the public information, it can be used as objective evidence data regarding the posting date of the authentication message.

<リンク情報の効果>
認証日時の信頼性に関して、リンク情報がどのような関連を持っているかについて更に詳しく説明する。図11に、サイバーネーム、ユーザー署名、リンク情報、日時情報(管理サーバー付与)および日時情報(各サイト付与)が時系列に並んでいる様子を示す。これらは全て投稿先のサイトで公開される情報である。又、管理サーバーにおいても公開されているので、リンクを辿ることは容易にできる。リンク情報は、投稿先のサイトでは直接は公開されないが、認証メッセージのハッシュ値を用いて、公表されている代表値から算出できる。
<Effect of link information>
The relationship between the link information and the reliability of the authentication date will be described in more detail. FIG. 11 shows a state in which cyber names, user signatures, link information, date / time information (management server assignment) and date / time information (each site assignment) are arranged in time series. These are all information published on the posting site. Moreover, since it is also disclosed in the management server, it is easy to follow the link. The link information is not directly disclosed on the posting site, but can be calculated from the published representative value using the hash value of the authentication message.

図12に、日時情報(メッセージ内)の信頼性が、他の情報とどのように関連しているかを示す。ただし、ハッシュ関数の性質から、リンク情報によって各認証メッセージの前後関係は保証されている。ここでは、或るサイトに掲載されたメッセージ内の日時情報Date(i)のメッセージを考える。   FIG. 12 shows how the reliability of the date / time information (in the message) is related to other information. However, due to the nature of the hash function, the context of each authentication message is guaranteed by the link information. Here, a message of date / time information Date (i) in a message posted on a certain site is considered.

当該サイトでは、この日時情報Date(i)とは無関係に付与された日時情報DateS(i)と共に、メッセージの掲載を行う。なので、Date(i)の信頼性とDateS(i)の信頼性は相互に補完する関係にある。すなわち、Date(i)とDateS(i)は一対一に対応している。   In the site, the message is posted together with the date / time information DateS (i) given regardless of the date / time information Date (i). Therefore, the reliability of Date (i) and the reliability of DateS (i) are complementary to each other. That is, Date (i) and DateS (i) have a one-to-one correspondence.

リンク情報によって各認証メッセージの前後関係は保証されているので、もしi<jであってDate(i)>Date(j)となっていれば、Date(i)とDate(j)の何れかが誤っていることになる。この場合、日時情報Date()やDateS()のチェーンの中で、不自然な方が誤りである可能性が極めて高い。   Since the context of each authentication message is guaranteed by the link information, if i <j and Date (i)> Date (j), either Date (i) or Date (j) Is wrong. In this case, there is a very high possibility that the unnatural one is wrong in the chain of date / time information Date () and DateS ().

例えば、或るメッセージの日時情報を一週間前の日時情報とする不正を行う場合を考える。まず、管理サーバーにアクセス可能な協力者を得るか、侵入して改竄を行う必要がある。ただ単に、そのメッセージの日時情報を一週間前の日時情報とすると、日時情報Date()の一週間のチェーンの中で、それだけ単調増加の規則から外れていることになる。   For example, let us consider a case in which fraud is performed by using date and time information of a message as date and time information one week ago. First, it is necessary to obtain a collaborator who can access the management server or to intrude and tamper with it. However, if the date / time information of the message is the date / time information of one week ago, it is out of the monotonically increasing rule in the chain of the date / time information Date ().

なので、チェーン自体を再構成する必要がある。一週間のチェーンを全て削除して、それよりも前の日時情報と連結する新たなチェーンを作成する。この場合、削除したチェーンのメッセージが投稿されている各サイトにも侵入して痕跡を消す必要がある。更に、新たなチェーンのメッセージも、各ユーザーが投稿したような痕跡を各サイトに書きこむ必要がある。更には、各ユーザーのパソコンへも侵入して整合性を取る必要性も考えなければならない。このような事は現実的には極めて困難と思われる。   So the chain itself needs to be reconfigured. Delete all the one-week chains and create a new chain that is linked to the previous date and time information. In this case, it is necessary to invade each site where the message of the deleted chain is posted and erase the trace. In addition, new chain messages also need to be written on each site as if they were posted by each user. Furthermore, it is necessary to consider the necessity of intrusion into each user's personal computer to ensure consistency. Such a thing seems to be extremely difficult in practice.

すなわち、管理サーバーと、メッセージを発信した各ユーザーと、メッセージが掲載された各サイトの夫々の信頼性とは、夫々に、各日時情報の信頼性と独立に対応している。そして、日時情報に疑念がある場合、ハッシュ関数の一方向性に基づいて、何れの日時情報が正しくないかは容易に推測できる。また、その責任が何処にあるかも明瞭となっている。従って、意図的でない誤りを別とすれば、不正が行われる可能性は非常に低くなっている。   In other words, the reliability of each of the management server, each user who sent a message, and each site where the message is posted independently corresponds to the reliability of each date and time information. If there is any doubt about the date information, it can be easily estimated which date information is incorrect based on the one-way property of the hash function. It is also clear where the responsibility lies. Therefore, apart from unintentional errors, the possibility of fraud is very low.

<署名の確認>
一般ユーザーのメッセージを掲載している掲示板の一例を図13に示す。この閲覧ユーザーのパソコンのブラウザには、上記プラグインがインストールされており、それにより上記認証ボタンと検証ボタンが表示されているものとする。この掲示板の閲覧者が、認証メッセージを検証するには、ブラウザの検証ボタンを押せば良い。
<Signature confirmation>
An example of a bulletin board on which a general user message is posted is shown in FIG. It is assumed that the plug-in is installed in the browser of the viewing user's personal computer, and thereby the authentication button and the verification button are displayed. In order to verify the authentication message, a viewer of this bulletin board may press the verification button of the browser.

するとプラグインは、現在表示されているページの内容を解析して、認証メッセージを特定する。具体的には、メッセージの末尾が、Base64の4文字+アンダーバー"_"+サイバーネーム+空白+格付け(後述)+改行+日時(20101130 11:52といった形式)+空白+シリアルナンバー(括弧内の8桁の16進数)という形式となっていれば認証メッセージとしての検証を行う。   The plug-in then analyzes the contents of the currently displayed page and identifies the authentication message. Specifically, the end of the message is Base64 4 characters + underscore "_" + cybername + space + rating (described later) + line feed + date and time (20101130 11:52 format) + space + serial number (in parentheses) If the format is an 8-digit hexadecimal number, verification as an authentication message is performed.

まず、それらの認証メッセージのハッシュ値を算出する。そして、各認証メッセージのハッシュ値は、対応するシリアルナンバーと共に、管理サーバーに送信する。この例では、上から二番目のメッセージには、認証は付加されていないので、ハッシュ値とシリアルナンバーの組は3つである。   First, the hash value of those authentication messages is calculated. Then, the hash value of each authentication message is transmitted to the management server together with the corresponding serial number. In this example, since authentication is not added to the second message from the top, there are three pairs of hash values and serial numbers.

管理サーバーでは、受信したハッシュ値と、対応するシリアルナンバーのデータベースのエントリのハッシュ値が同一かどうかを確認する。同一であれば認証済みのメッセージであり、同一でなければ、認証されていないメッセージとなる。更に、管理サーバーは、各認証済みのメッセージについて、当該サイバーネームの有効期限が切れていないことを確認する。   The management server checks whether the received hash value is the same as the hash value of the corresponding serial number database entry. If they are the same, the message is authenticated, and if they are not the same, the message is not authenticated. Furthermore, the management server confirms that the validity period of the cyber name has not expired for each authenticated message.

そして、各シリアルナンバー毎に、認証の可否とサイバーネームの有効性を通知する。認証されており且つ有効である場合には、対応するサイバーネームから現在の格付けを取得し後述の格付けを決定し、認証確認の通知と共にユーティリティソフトへ送信する。   Then, for each serial number, it is notified whether authentication is possible and the validity of the cyber name. If it is authenticated and valid, it obtains the current rating from the corresponding cybername, determines the rating described below, and sends it to the utility software together with a notification of authentication confirmation.

認証情報を受信したプラグインは、図14のように、掲示板の該当する位置に認証結果を付け加える。すなわち、認証が失敗した場合には「認証失敗」という表示を行う。認証が成功した場合には「認証済」に現在の格付けを付けて「認証済AA」といった表示を行う。上から4番目のメッセージでは、投稿時に格付けはAであったが、現在はAAと昇格したことが分かる。更に、プラグインは、認証が成功したサイバーネームに、後述の発言リストのURLへのリンクを設定する。図14では、リンクには下線が付けられている。また、認証されていても、当該サイバーネームの有効期限が切れていれば「認証済(現在無効)」と表示される。   The plug-in that has received the authentication information adds the authentication result to the corresponding position on the bulletin board as shown in FIG. In other words, when authentication fails, “authentication failure” is displayed. When the authentication is successful, the current rating is given to “authenticated” and “authenticated AA” is displayed. The fourth message from the top shows that the rating was A at the time of posting, but now it has been promoted to AA. Further, the plug-in sets a link to a URL of a later-described message list to the cyber name that has been successfully authenticated. In FIG. 14, the link is underlined. In addition, even if authenticated, if the expiration date of the cybername has expired, “authenticated (currently invalid)” is displayed.

<発言リスト>
インターネットを使っていて、特に気になる書き込みに目が止まった場合、このような発言をする人は、他にどのような発言をしているかを知りたいと思うことがある。或いは、このような発言をする人はどんな人か知りたいと思うことがある。そのような場合、ユーザーは発言リストを表示することができる。すなわち、図14に示したように、認証が成功したサイバーネームの表示aZ38_Nuagesを選択すると、管理サーバーへサイバーネームaZ38_Nuagesと共に発言リスト表示のリクエストが送信される。
<Remark list>
If you are using the Internet, and you are particularly concerned about writing, you may want to know what others are saying. Or you may want to know who is making such a statement. In such a case, the user can display the speech list. That is, as shown in FIG. 14, when the display of a cyber name aZ38_Nuages with successful authentication is selected, a request to display the message list is transmitted to the management server together with the cyber name aZ38_Nuages.

そのリクエストに対して、管理サーバーは、メッセージ管理テーブル62からaZ38_Nuagesのエントリを抽出して発言リストを作成し、その他の情報と共にWebページとして送信する。この発言リストを含む情報はブラウザで受信され、図15のようなウインドウが表示される。   In response to the request, the management server extracts an entry of aZ38_Nuages from the message management table 62, creates a statement list, and transmits it as a Web page together with other information. Information including the message list is received by the browser, and a window as shown in FIG. 15 is displayed.

発言リストでは、その発言者(ここではaZ38_Nuages)の過去の認証メッセージの一覧が最新のものから列挙されている。相当数の発言がある場合なら、ここで絞込み検索などを利用することにより、aZ38_Nuagesというユーザーの人物像をある程度まで知ることができる。各項目の左下には、そのメッセージが掲載されているサイトへのリンク情報が示されている。   In the speech list, a list of past authentication messages of the speaker (here aZ38_Nuages) is listed from the latest one. If there are a considerable number of remarks, it is possible to know to some extent the user image of aZ38_Nuages by using a narrow search or the like here. In the lower left of each item, link information to the site where the message is posted is shown.

このリンク情報は、上記のとおり、認証時に表示中の最前面のブラウザから取得されたURLである。なので、認証メッセージの掲載ページへのリンクとなっているとは限らない。しかし、実際の掲載ページを知る上での情報としての利用が可能である。   As described above, this link information is a URL acquired from the foremost browser being displayed during authentication. Therefore, it is not always a link to the authentication message posting page. However, it can be used as information for knowing the actual publication page.

また、管理サーバーは、認証メッセージの掲載ページの検索を行うようにする。これは、メッセージ管理テーブル62のシリアルナンバーとサイバーネームをサーチタームとして、Webを検索により行う。但し、一般的なサーチエンジンは、インデックスの更新に数日ないし一週間以上かかることがあるので、認証後、しばらくしてから検索を行うようにする。   In addition, the management server searches for the posted page of the authentication message. This is performed by searching the Web using the serial number and cyber name of the message management table 62 as search terms. However, since a general search engine may take several days or a week or more to update an index, a search is performed after a while after authentication.

図15のリストの二番目の発言に示されているように、検索で得られた認証メッセージの掲載ページのURLの下に、認証時に表示中の最前面のブラウザから取得されたURLもそのまま表示しておく。従って、上のURLをクリックすることで、掲載ページを直接表示することが出来る。   As shown in the second statement in the list of FIG. 15, the URL acquired from the frontmost browser being displayed at the time of authentication is also displayed as it is under the URL of the posting page of the authentication message obtained by the search. Keep it. Therefore, the posted page can be displayed directly by clicking the URL above.

なお、過去の認証メッセージから得られる人物像は、そのサイバーネームを所有する生身の人物の人物像そのものという訳ではない。その生身の人物が、インターネットというサイバー空間で例えば、aZ38_Nuagesという別の人物像を自由に形成できる。   It should be noted that the image of a person obtained from past authentication messages is not the image of a person who owns the cyber name. The real person can freely form another person image called aZ38_Nuages, for example, in the cyber space of the Internet.

すなわち、発言の質と量が、そのサイバーネームの価値を決定する。従って、一つのサイバーネームを大事に育てることが重要で、多重登録を行う意味は余り無い。この点をより強調する意味で、客観的なランキングを用いる。   In other words, the quality and quantity of speech determines the value of the cybername. Therefore, it is important to nurture one cyber name carefully, and there is not much meaning in performing multiple registration. In order to emphasize this point, an objective ranking is used.

図15の例では、ランキングとして144/48237と表示されている。これは、48237個のサイバーネームの中で、第114位であることを示している。サイバーネーム管理テーブル61のランキング・フィールド(Ranking)に格納される情報は、この順位114である。このランキングは、後に説明するポイント数(Points)に基づいて順位付けられる。すなわち、ここでは114番目にポイント数が多いユーザーであることを示している。   In the example of FIG. 15, 144/48237 is displayed as the ranking. This shows that it is the 114th place among 48237 cyber names. The information stored in the ranking field (Ranking) of the cyber name management table 61 is this rank 114. This ranking is ranked based on the number of points (Points) described later. That is, here, it is shown that the user has the 114th most points.

また、このランキングに基づいて、ユーザーの格付けが行われる。例えば、サイバーネーム全体の中の上位5%に含まれていれば「AAA」とし、それ以下で上位15%に含まれていれば「AA」とし、更にそれ以下で上位30%に含まれていれば「A」とし、更にそれ以下の場合は「B」とする。この格付けは、認証メッセージに含めて投稿されるので、書き込みを読む際にそのユーザーの格付けが分かって好都合である。   Moreover, a user's rating is performed based on this ranking. For example, if it is included in the top 5% of all cyber names, it will be “AAA”, if it is less than that, it will be “AA” if it is included in the top 15%, and it will be included in the top 30% below that. If it is less than that, it will be “B”. This rating is posted in the authentication message, so it is convenient to know the user's rating when reading the post.

ただし、掲示板などに表示されている認証メッセージの格付けの値は、そのメッセージの書き込みの際の格付けの値である。従って、認証確認の時点での格付けの値とは、一般的に一致しないことになる。図14の「認証済」の表示の右側には、認証確認の時点、すなわち現在の格付けの値が表示される。   However, the rating value of the authentication message displayed on the bulletin board or the like is the rating value at the time of writing the message. Therefore, the rating value at the time of authentication confirmation generally does not match. On the right side of the “authenticated” display in FIG. 14, the time of authentication confirmation, that is, the current rating value is displayed.

なお、発言リストの各項目の右下には、当該メッセージの内容と類似した他のユーザーの認証メッセージを表示するためのボタンが示されている。このボタンを押すと、図16のような画面が表示される。ここでは、最上段に当該メッセージが表示され、その下に、内容がより近いものから表示される。   A button for displaying another user authentication message similar to the content of the message is shown at the lower right of each item in the message list. When this button is pressed, a screen as shown in FIG. 16 is displayed. Here, the message is displayed in the uppermost row, and the content that is closer to it is displayed below it.

これにより、類似のテーマに関する他のユーザーの意見を参考することができる。また、当該メッセージの日付より前のものと後のものを色分けして表示する。このようにすることで、オリジナリティ豊かな内容が含まれていた場合、どのユーザーが最初かを知ることができる。   As a result, the opinions of other users regarding similar themes can be referred to. Also, the messages before and after the date of the message are displayed in different colors. In this way, when original content is included, it is possible to know which user is the first.

<ポイント数>
ポイント数(Points)は、サイバーネームを所有するユーザーの信頼性を示す数値として、各ユーザーによる管理サーバーの利用状況に関する情報から算出される。そのような情報としては次のようなものが考えられる。
<Points>
The number of points (Points) is calculated from information regarding the usage status of the management server by each user as a numerical value indicating the reliability of the user who owns the cyber name. The following can be considered as such information.

1)当該ユーザーの発言リストを、他のユーザーが表示した回数
2)当該ユーザーのお気に入りページを、他のユーザーが表示した回数
3)当該ユーザーのお気に入りページのリンクを、他のユーザーがクリックを行った回数
4)当該ユーザーのお気に入りページから、他のユーザーが商品の購入を行った回数
5)当該ユーザーの発言リストの絞込み検索を、他のユーザーが行った回数
6)当該ユーザーのブログを、他のユーザーが表示した回数
7)当該ユーザーの発言が引用され、その引用から元の発言が表示された回数
8)当該ユーザーの発言が引用され、その引用から当該ユーザーの発言リストが表示された回数
1) The number of times other users have displayed the user's remark list 2) The number of times other users have displayed the user's favorite pages 3) Other users clicked links to the user's favorite pages 4) Number of times another user has purchased a product from the user's favorite page 5) Number of times another user has performed a refinement search of the user's remark list 6) Other than the user's blog 7) Number of times the user's remarks were quoted and the original remarks were displayed from the recitation 8) Number of times that the remarks of the user were recited and the remark list of the user was displayed from the recitations

上記情報に適当な重み付けを行ってから、例えば、計算式Points=Σ(ci×fi)で累計する。この計算式は、上記項目の番号をiとして、fiは上記項目のi番目の回数、ciはi毎に設定された係数であり、全てのiについての総和がPointsとなることを示している。   After appropriate weighting is performed on the above information, for example, the information is accumulated by the calculation formula Points = Σ (ci × fi). This calculation formula indicates that the number of the item is i, fi is the i-th number of the item, ci is a coefficient set for each i, and the sum for all i becomes Points. .

<著作権>
一般ユーザーが発信する場合には、コピペの問題が生じることがある。ユニークで見識の高いメッセージの投稿を見て、それをそのままコピーして自分の認証を付けて、あたかも自分独自のメッセージとして別の掲示板へ投稿するというようなことである。このような場合でも、最初のユーザーが自分の署名を付けていれば、いずれが先かが明瞭となる。
<Copyright>
When a general user makes a call, a copy and paste problem may occur. It looks like posting a unique and insightful message, copying it as it is, authenticating yourself, and posting it on another bulletin board as your own message. Even in this case, if the first user has his / her signature, it will be clear which is the first.

コピペを行ったユーザーのサイバーネームの信頼性は低下するであろう。これをポイント数に反映させるには、悪質と判断したユーザーが、対象のサイバーネームのポイントを下げること、つまり減点を行うことを可能とすれば良い。乱用を防ぐために、格付けがA以上のユーザーに限って、自らのポイントを消費して減点を行えるようにする。例えば、格付けAの場合は、自らのポイントの減少分の2倍の減点を行えるようにし、格付けAAの場合は、自らのポイントの減少分の4倍の減点を行えるようにし、格付けAAAの場合は、自らのポイントの減少分の8倍の減点を行えるようにする。   The reliability of the cyber name of the user who performed the copy and paste will decrease. In order to reflect this in the number of points, it is only necessary to allow a user who is determined to be malicious to lower the points of the target cybername, that is, to reduce points. In order to prevent abuse, only users with a rating of A or higher will be able to spend their points and deduct points. For example, in the case of rating A, it is possible to deduct twice as much as the reduction of its own points, and in the case of rating AA, it is possible to deduct four times as much as the decrease of its own points. Will be able to reduce their points by 8 times.

通常のメッセージではなく、自作曲、イラスト、詩作といった創作コンテンツをネットで発表する場合には、認証の日付があれば他人の盗作に対して一定の歯止めがかかる。例えば、映像や音楽の場合には、ハッシュ値をメッセージに付加してから認証を行うようにする。   If you publish creative content such as your own compositions, illustrations, and poems on the Internet instead of normal messages, there will be a certain amount of restraint against the plagiarism of others if there is an authentication date. For example, in the case of video or music, authentication is performed after adding a hash value to a message.

図17では、「忘却の彼方へ」という自作曲に映像を付けて、MPEG-4のファイルとして発表した例を示している。ここでは、「島取への小旅行の記念に曲を作りました。」というメッセージに、「Oblivescence.mpg: SHA-2 a1yOOj…1jO=」を加えて、サイバーネームと共に認証を行っている。Oblivescence.mpgはビデオのファイル名であり、ハッシュ関数としてSHA-2を用い、Base64でエンコードし「a1yOOj…1jO=」というハッシュ値が得られたことを示している。   FIG. 17 shows an example in which a video is attached to a self-made song “Beyond Forgetting” and presented as an MPEG-4 file. Here, “Oblivescence.mpg: SHA-2 a1yOOj… 1jO =” is added to the message “I made a song to commemorate the excursion to Shimatori”, and authentication is performed with the cyber name. Oblivescence.mpg is the file name of the video and indicates that the hash value “a1yOOj... 1jO =” is obtained by encoding with Base64 using SHA-2 as the hash function.

例えば、他のユーザーが音楽だけを取り出して、少し変えて自作曲として発表したとする。この場合、先のMPEG-4ファイルを発表した認証日時は、盗作であるか否かについての有力な証拠となり得る。   For example, let's say another user takes out only the music, changes it a little, and announces it as a self-made song. In this case, the authentication date and time when the previous MPEG-4 file was announced can be a strong evidence as to whether or not it is plagiarism.

<Webサイト認証>
Webサイトのページは複数のファイルから構成されている。このようなデータに対して認証を行うには、認証を確認する為のページを別途設けることが便利である。例えば、図18に示したようなWebサイトのトップページの場合、認証ページのURL(リンク)を記載しておく。ここでは、個別ファイル認証というボタンに認証ページへのリンクが設定されている。この認証ページは、例えば、図19に示したような内容を含んでいる。
<Web site authentication>
A website page consists of multiple files. In order to authenticate such data, it is convenient to provide a separate page for confirming the authentication. For example, in the case of the top page of a Web site as shown in FIG. 18, the URL (link) of the authentication page is described. Here, a link to an authentication page is set in a button called individual file authentication. This authentication page includes, for example, the contents as shown in FIG.

すなわち、この認証ページには、認証を行うデータ(通常はファイル)のURLが列挙されている。そして、これらのURLで指定されるデータのハッシュ値に対して上記のとおり認証を行っている。   That is, this authentication page lists URLs of data (usually files) to be authenticated. Then, authentication is performed as described above for the hash value of the data specified by these URLs.

例えば、"myhome.ne.jp/member1/content1.htm"というファイルのハッシュ値を計算し、Base64でエンコードしてテキストデータとする。このテキストデータを、通常のメッセージと同様にユーザー署名を付加して、所定のフォーマットにメッセージを組み立てて、サーバーへ認証を依頼する。図19では、このファイルが20061223 19:23に作成され、シリアルナンバー00383093で認証されていることを示している。   For example, the hash value of the file “myhome.ne.jp/member1/content1.htm” is calculated, and encoded as Base64 text data. A user signature is added to the text data in the same manner as a normal message, the message is assembled in a predetermined format, and the server is requested to authenticate. FIG. 19 shows that this file was created at 20061223 19:23 and authenticated with the serial number 00383093.

この場合、認証メッセージは、次のように組み立てられる。すなわち、図20に示したように、ファイル名、ハッシュ関数、ファイルのハッシュ値、サイバーネーム、格付け(Rating)、認証日時、シリアルナンバー、所定のフォーマットに従って組み合わせれば良い。上記の通り、この認証メッセージのハッシュ値によって認証の確認を行うことができる。Webサイトの作成者が認証を得るには、図20から認証日時、シリアルナンバーを除いたような所定のフォーマットに従って組み立てたメッセージについて、認証を求めれば良い。   In this case, the authentication message is assembled as follows. That is, as shown in FIG. 20, a file name, a hash function, a hash value of a file, a cyber name, a rating, a date and time of authentication, a serial number, and a predetermined format may be combined. As described above, authentication can be confirmed by the hash value of this authentication message. In order for the creator of the website to obtain authentication, authentication may be requested for a message assembled according to a predetermined format such as the date and time of authentication and the serial number removed from FIG.

Webページは度々更新されることがある。この場合、同じURLに関して、認証日時の異なる複数の認証を得るようにしても良い。図19では、"myhome.ne.jp/member1/content2.htm"に別々の認証日時を持つ2つのエントリが示されている。   Web pages may be updated frequently. In this case, a plurality of authentications with different authentication dates and times may be obtained for the same URL. In FIG. 19, “myhome.ne.jp/member1/content2.htm” shows two entries having different authentication dates and times.

<本人認証>
上記した方法では、認証を行ったメッセージは、誰でも自由に閲覧できることになる。つまり、サイバーネームによるネット上の活動はすべて公開ということになる。公開したくはないが、サイバーネームで認証を行いたい場合には、登録されているRSA鍵を用いて署名を付ければ良い。
<Person authentication>
In the above-described method, any message that has been authenticated can be freely viewed. In other words, all activities on the Internet by cyber names are public. If you don't want to publish, but want to authenticate with a cybername, you can just sign it with a registered RSA key.

その場合、ユーティリティソフトは、メッセージへのユーザー署名を算出するが、管理サーバーへは送信しない。ユーザー署名はBase64でエンコードして、メッセージの最後に「署名(sha256WithRSAEncryption):」という文字列と共に付加する。   In that case, the utility software calculates the user signature for the message but does not send it to the management server. The user signature is encoded in Base64 and added to the end of the message along with the character string “signature (sha256WithRSAEncryption):”.

図21は、電子メールで受信した本人認証付きメッセージを、一般的なメーラーで表示している画面を示している。ここでは2048ビットのRSA署名を用いているので、Base64でエンコードした342文字とやや長いユーザー署名が付加されている。RSAの代わりに224ビットのECDSAを用いれば、ユーザー署名は448ビットとなり、Base64でエンコードした場合75文字まで短くできる。   FIG. 21 shows a screen on which a message with personal authentication received by e-mail is displayed by a general mailer. Since a 2048-bit RSA signature is used here, 342 characters encoded in Base64 and a slightly longer user signature are added. If 224-bit ECDSA is used instead of RSA, the user signature is 448 bits, which can be shortened to 75 characters when encoded in Base64.

本人認証付きメッセージを検証するには、ユーザー署名を含むメッセージのテキストをコピーして、サイバーネームと共にユーティリティソフトに入力する(図22)。そして、検証ボタンを押すと、ユーティリティソフトは、管理サーバーにアクセスして、サイバーネームに対応する公開鍵を取得して、メッセージ本文に付けられた署名を検証する。   To verify the message with personal authentication, the text of the message including the user signature is copied and input to the utility software together with the cyber name (FIG. 22). When the verification button is pressed, the utility software accesses the management server, acquires the public key corresponding to the cyber name, and verifies the signature attached to the message body.

検証に成功すれば、ユーティリティソフトによって「U+Qj_Satohさんのメッセージです」といった表示がなされる(図23)。この表示には、そのサイバーネームの現在の格付けも表示される。格付けは管理サーバーから取得する。ここで、発言リスト表示ボタンをクリックすれば、U+Qj_Satohの発言リストを表示できる。また、検証できなければ、「U+Qj_Satohさんのメッセージであるとは確認できません」といった表示がなされる(図24)。   If the verification is successful, the utility software displays “U + Qj_Satoh's message” (FIG. 23). This display also shows the current rating of the cybername. The rating is obtained from the management server. If you click the message list display button here, you can display the message list of U + Qj_Satoh. If the verification is not possible, a message such as “cannot be confirmed as U + Qj_Satoh's message” is displayed (FIG. 24).

U+Qj_Satohが知らないサイバーネームであっても、格付けの値を信頼性の目安とすることができる。また、発言リストを表示して、その人物の信用評価を行うこともできる。U+Qj_Satohが周知のユーザーであれば、その公開鍵を予め保存しておいても良い。   Even if the cyber name is unknown to U + Qj_Satoh, the rating value can be used as a measure of reliability. It is also possible to display a speech list and perform credit evaluation of the person. If U + Qj_Satoh is a well-known user, the public key may be stored in advance.

また、署名を付加したい場合には、図25のようにメッセージを打ち込んで署名付加のボタンを押す。すると、所定のフォーマットに従って、メッセージの最後に署名を付加して、図22に示したような内容に変換される。ユーザーは、それをコピーして任意のメールソフトで送信すれば良い。   If it is desired to add a signature, a message is entered as shown in FIG. 25, and a signature addition button is pressed. Then, according to a predetermined format, a signature is added to the end of the message, and the contents are converted into the contents shown in FIG. The user can copy it and send it with any mail software.

<その他の機能>
発言リストなどを介して信頼を得ているユーザーに対して直接メールを送りたい場合もある。それには管理サーバーにメール機能を実装すれば良い。このメール機能は、発言リストのウインドウを介して提供される。例えば、図26に示したように、発言リストのウインドウに設けられたメールタブをクリックすることで利用可能とする。
<Other functions>
In some cases, you may want to send an email directly to a user who has gained trust through a speech list. To do that, you can install a mail function on the management server. This mail function is provided through a speech list window. For example, as shown in FIG. 26, it can be used by clicking a mail tab provided in the message list window.

また、管理サーバーにブログ機能を実装して、これも発言リストのウインドウに設けられたブログタブをクリックすることで利用可能とする。このブログは、サイバーネームで特定されるユーザーの行ったインターネット上のすべての活動とリンクしているという点で、通常のブログとは異なる。   In addition, a blog function is implemented in the management server, and this can also be used by clicking the blog tab provided in the speech list window. This blog differs from a regular blog in that it links to all Internet activities performed by users identified by their cyber names.

<サイバーネームの無効>
各ユーザーは、自分のサイバーネームを無効に出来る。それには、無効の申請を管理サーバーへ署名付きで行えば良い。無効となったサイバーネームと公開鍵の情報も、図2のような新聞広告でハッシュ値が公表されるリストに載せておく。無効にする理由としては、秘密鍵が漏洩してしまった場合などが考えられる。図3では、登録されたサイバーネームのリストの下に無効となったサイバーネームのリストが示されている。その場合、サイバーネーム管理テーブル61の有効期限(Expiration)フィールドを、無効となった日時で上書きする。
<Invalid cybername>
Each user can revoke their cybername. To do so, an invalid application may be made with a signature to the management server. The invalid cybername and public key information are also put on a list in which hash values are published by newspaper advertisements as shown in FIG. Possible reasons for invalidation include the case where the secret key has been leaked. In FIG. 3, a list of invalid cyber names is shown below the list of registered cyber names. In that case, the expiration date (Expiration) field of the cyber name management table 61 is overwritten with the date and time when it becomes invalid.

また、サイバーネームには有効期限が設定される。格付けがA以上のユーザーの場合には、自動的に有効期限は更新される。有効期限の更新も新規の登録と同様に、新聞による公表が行われる。しかし、格付けがA以下のユーザーでは、一定期間以上サイバーネームの有効利用がない場合、有効期限の更新は行われない。   In addition, an expiration date is set for the cyber name. For users with a rating of A or higher, the expiration date is automatically updated. The renewal of the expiry date is published in the newspaper as well as new registrations. However, for users with a rating of A or lower, the expiration date will not be updated if there is no effective use of the cybername for a certain period of time.

<引用>
他人の文章を、そのまま黙って自分の投稿に利用するというのは、余り行儀の良いものではない。しかし、有用な書き込みの再利用はインターネットの利便性を向上させる。この場合、引用先を明記することで、オリジナルの書き手に配慮することができる。それにはシリアルナンバーの表記で足りる。更にサイバーネームを加えておけば、より敬意を払うことになる。
<Quotation>
It's not very well-behaved to silently use someone else's text for your posting. However, the reuse of useful writing improves the convenience of the Internet. In this case, it is possible to give consideration to the original writer by specifying the citation destination. The serial number is enough for that. If you add more cyber names, you will be more respectful.

図27に具体例を示す。ここでは「sn:」の後のシリアルナンバーと「Cbn:」の後のサイバーネームが引用先を示している。プラグインは、認証が成功したメッセージに、引用が含まれていれば、シリアルナンバーの表示に引用先のリンクを設定する。また、引用先サイバーネームの表示にそのユーザーの発言リストへのリンクを設定する。閲覧ユーザーが、引用先や発言リストを参照したい場合には、これらのリンクをクリックすれば良い。上記のとおり、このように引用されて発言リストが表示されれば、ポイントを加算するようにする。   A specific example is shown in FIG. Here, the serial number after “sn:” and the cyber name after “Cbn:” indicate the quotation destination. The plug-in sets a quoted link in the serial number display if a quote is included in a message that has been successfully authenticated. In addition, a link to the user's remark list is set to display the quoted cybername. If the browsing user wants to refer to a quote destination or a list of remarks, they can click these links. As described above, if the utterance list is displayed by being quoted in this way, points are added.

<収益モデル>
図15のような発言リストには「お気に入り」タブが含まれている。このお気に入りを選択すると図28のようなウインドウが表示される。このような発言リストを、ネットワークメディアとして利用することで、収益モデルの設計が可能となる。すなわち、ウインドウでお気に入りのタブを選択すれば、そのサイバーネームを所有するユーザーのお薦めの商品やサービスを知ることができる。このお気に入りの内容は、そのユーザーの信頼性が高ければ有効な広告媒体となり得る。また、アフィリエイト・プログラムを利用することも可能である。その収益をユーザーとシステム提供者が分け合うことで、システム運営に必要な収益が可能となる。
<Revenue model>
The comment list as shown in FIG. 15 includes a “favorite” tab. When this favorite is selected, a window as shown in FIG. 28 is displayed. A profit model can be designed by using such a speech list as a network medium. That is, by selecting a favorite tab in the window, it is possible to know products and services recommended by the user who owns the cyber name. This favorite content can be an effective advertising medium if the user has high reliability. It is also possible to use an affiliate program. By sharing the revenue between the user and the system provider, the revenue necessary for system operation becomes possible.

実施例1では、サイバーネームの所有者が、投稿メッセージが自分が発信したもの又は自分が発信したものでない、という事実を証明するには、管理サーバーの信頼性と協力が不可欠である。管理サーバーとは無関係に証明を行うには、以下のようにシールを用いれば良い。シールの付加を除いて、実施例2の実装は、上記実施例1の実装と同じである。   In the first embodiment, the reliability and cooperation of the management server is indispensable for the owner of the cyber name to prove the fact that the posted message is not sent by himself / herself. In order to certify regardless of the management server, a seal may be used as follows. Except for the addition of a seal, the mounting in the second embodiment is the same as the mounting in the first embodiment.

この実施例2では、管理サーバーは、図6に示したような署名用メッセージへのユーザー署名を受信し検証すると、このユーザー署名のハッシュ値を算出して、その最後の24ビットをBase64でエンコードすることで4文字のシール(Seal)を生成する。ここでのハッシュ関数としては、SHA−1などを用いれば良い。そして、図29のように、シリアルナンバーの前にこのシールを付加することで認証メッセージとする。メッセージの検証は、シールも含めた認証メッセージのハッシュ値を確認することで行う。図13の具体例に対して、実施例2を適用した場合の認証メッセージを図30に示す。   In the second embodiment, when the management server receives and verifies the user signature for the signature message as shown in FIG. 6, the management server calculates a hash value of the user signature and encodes the last 24 bits in Base64. By doing this, a four-character seal (Seal) is generated. As the hash function here, SHA-1 or the like may be used. Then, as shown in FIG. 29, an authentication message is obtained by adding this seal in front of the serial number. The message is verified by checking the hash value of the authentication message including the seal. FIG. 30 shows an authentication message when the second embodiment is applied to the specific example of FIG.

シールも近似的に24ビットの乱数と考えられるので、ユーザー署名の一つのハッシュ値と言える。ユーザー署名と同じビット長を持ち、且つ上記24ビットのハッシュ値と同じハッシュ値を生成するような、別のデータを探すことは困難ではない。しかし、そのデータをユーザー署名とみなして、検証を行った場合に、検証に成功するようなハッシュ値の原像となるような認証メッセージを算出することは困難である。   Since the seal is also considered to be a 24-bit random number, it can be said to be one hash value of the user signature. It is not difficult to search for another data having the same bit length as the user signature and generating the same hash value as the 24-bit hash value. However, when verification is performed by regarding the data as a user signature, it is difficult to calculate an authentication message that is an original image of a hash value that can be verified successfully.

従って、シールを用いれば、各ユーザーは、或る投稿を自分のものである事も、自分のものでない事も管理サーバーとは独立に証明できる。自分のものである事は、メッセージへの署名を作成して、その署名がシールと対応していることを示せば良い。また、自分のものでない事は、メッセージへの署名を作成して、その署名がシールと対応していないことを示せば良い。サイバーネームと公開鍵との対応は、リストのファイルと新聞での公表情報により証明できる。   Therefore, by using the seal, each user can prove that a certain post is his or her own, independently of the management server. To be personal, you can create a signature for the message and show that the signature corresponds to the seal. If it is not yours, create a signature for the message and show that the signature does not correspond to the seal. The correspondence between the cyber name and the public key can be proved by a list file and information published in a newspaper.

実施例1および実施例2では、メッセージの認証日時の信頼性は、新聞などの刊行物に公表されたリンク情報の代表値に基づいて評価される。その場合、隣接する代表値の公表日の間のメッセージのハッシュ値が必要となる。なので、管理サーバーではそれらのハッシュ値を纏めて公開する。   In the first and second embodiments, the reliability of the authentication date of the message is evaluated based on the representative value of the link information published in a publication such as a newspaper. In that case, the hash value of the message between the publication dates of adjacent representative values is required. So, the management server publishes these hash values together.

管理サーバーに問題が生じて、ハッシュ値が利用できない場合には、シリアルナンバー等からメッセージを検索することも考えられる。しかし、必ずしも必要な全てのメッセージが検索出来るとは限らない。実施例3では、隣接するメッセージの前後関係を、それらメッセージのみから確定する方法を提案する。   If a problem occurs in the management server and the hash value cannot be used, it is possible to search for a message from the serial number or the like. However, not all necessary messages can be retrieved. Embodiment 3 proposes a method for determining the context of adjacent messages from only those messages.

この実施例では、図31に示したように、認証メッセージそのものにリンク情報(Link Inf.)を含ませる。図13の具体例に対して、実施例3を適用した場合の認証メッセージを図32に示す。すなわち、図32に示したように、認証メッセージの最後にBase64でエンコードされた44文字のリンク情報が加わっている。このリンク情報は、ユーザー署名を検証した後に、シリアルナンバーと同時に付与され、認証メッセージとしてユーザーに返される。図31の例では、i = 003F4959、L(i-1) = mU0OjBha…gICACAgIG0a=となっている。シリアルナンバーiは丸括弧で括られている。シリアルナンバーの前にシールが付加されている。   In this embodiment, as shown in FIG. 31, link information (Link Inf.) Is included in the authentication message itself. FIG. 32 shows an authentication message when the third embodiment is applied to the specific example of FIG. That is, as shown in FIG. 32, 44-character link information encoded in Base64 is added at the end of the authentication message. This link information is given at the same time as the serial number after verifying the user signature, and is returned to the user as an authentication message. In the example of FIG. 31, i = 003F4959, L (i−1) = mU0OjBha... GICACAgIG0a =. The serial number i is enclosed in parentheses. A sticker is added in front of the serial number.

図33を参照して、更に説明する。認証メッセージMsg(i)には、シリアルナンバーiだけでなくリンク情報L(i-1)も含まれている。なので、認証メッセージMsg(i)のみで、次のリンク情報L(i)を算出することが出来る。このリンク情報L(i)は次の認証メッセージMsg(i+1)に表示される。従って、認証メッセージMsg(i+1)の認証日時よりも前に、認証メッセージMsg(i)が存在していたことが、リンク情報L(i)によって証明される。   This will be further described with reference to FIG. The authentication message Msg (i) includes not only the serial number i but also link information L (i-1). Therefore, the next link information L (i) can be calculated only by the authentication message Msg (i). This link information L (i) is displayed in the next authentication message Msg (i + 1). Therefore, it is proved by the link information L (i) that the authentication message Msg (i) existed before the authentication date and time of the authentication message Msg (i + 1).

この実施例では、各々のリンク情報が不特定多数のサイトに掲載されるので、代表値の刊行物への掲載は必ずしも要求されない。認証メッセージ同士が互いの認証日時を補強しあっている。   In this embodiment, since each link information is posted on an unspecified number of sites, it is not always required to place representative values in publications. Authentication messages reinforce each other's authentication date and time.

また、認証メッセージにおけるリンク情報の表記では、最初の12文字の後にスペースが挿入されている。これは最初の12文字を単語として独立させるためである。もし、最初の12文字に「/」等の単語を分離する文字が含まれていれば、それ以後に12文字の文字列を単語として独立させるためのスペースや改行コードを挿入する。   In the notation of link information in the authentication message, a space is inserted after the first 12 characters. This is to make the first 12 characters independent as words. If the first 12 characters include a character such as “/” that separates words, a space or a line feed code for making the 12-character string independent as a word is inserted thereafter.

この単語は、認証メッセージの掲載ページの検索を行う際に、検索タームとして使用する。12文字の文字列は72bitの数値に対応し、ハッシュ関数の性質から擬似乱数とみなされる。従って、検索結果は掲載ページのみとなる可能性が極めて高い。但し、一般的なサーチエンジンは、インデックスの更新に数日ないし一週間以上かかることがあるので、認証後、しばらくは検索にかからないこともある。   This word is used as a search term when searching the page for posting the authentication message. A character string of 12 characters corresponds to a 72-bit numerical value and is regarded as a pseudo-random number from the nature of the hash function. Therefore, there is a high possibility that the search result is only the posted page. However, since a general search engine may take several days or a week or more to update an index, a search may not take a while after authentication.

このようにすることで、仮に、管理サーバーに問題が生じても、リンク情報を検索サイトで検索することでリンクを辿ることは容易にできる。例えば、或る認証メッセージMsg(j)に含まれているリンク情報と、その認証メッセージMsg(j)のハッシュ値から、次の認証メッセージMsg(j+1)に含まれるべきリンク情報が得られる。このリンク情報の表示に含まれるべき単語を検索すれば、当該次の認証メッセージMsg(j+1)を確認できる。更に、同様に認証メッセージMsg(j+2)に含まれるべきリンク情報の単語を検索すれば、認証メッセージMsg(j+2)を確認できる。これらの認証メッセージMsg(j+1)、Msg(j+2)・・・は、夫々に認証メッセージMsg(j)の存在を保証している。   By doing so, even if a problem occurs in the management server, the link can be easily traced by searching the link information on the search site. For example, link information to be included in the next authentication message Msg (j + 1) is obtained from the link information included in a certain authentication message Msg (j) and the hash value of the authentication message Msg (j). . If a word to be included in the display of the link information is searched, the next authentication message Msg (j + 1) can be confirmed. Further, if the word of the link information that should be included in the authentication message Msg (j + 2) is similarly searched, the authentication message Msg (j + 2) can be confirmed. These authentication messages Msg (j + 1), Msg (j + 2)... Each guarantee the existence of the authentication message Msg (j).

以上のように、本発明による識別名管理システムは、インターネット上での個人による情報発信の量と質を向上させるのに大変有用である。   As described above, the identification name management system according to the present invention is very useful for improving the quantity and quality of information transmission by individuals on the Internet.

1 サイバーネーム登録申請ウィンドウ
10 管理サーバー
61 サイバーネーム管理テーブル
62 メッセージ管理テーブル
1 Cybername registration application window 10 Management server 61 Cybername management table 62 Message management table

Claims (1)

複数のユーザーの各々から登録要求を受信し、
前記登録要求の各々と共に、対応するユーザー側で生成された公開鍵と秘密鍵のペアのうち公開鍵のみを受信し、
前記登録要求に応じて、互いに異なるユーザー識別名を決定し、
このユーザー識別名を対応する前記公開鍵に関連付けてデータベースに登録し、
前記ユーザーに対して、前記ユーザー識別名が前記公開鍵に関連付けられて登録されたことを通知し、
互いに関連付けられた前記公開鍵とユーザー識別名を、インターネットを介して、一般に公開する
ことを特徴とする識別名管理システム。
Receive registration requests from each of multiple users,
With each of the registration requests, only the public key of the public key and private key pair generated on the corresponding user side is received,
In response to the registration request, different user identification names are determined,
Register this user identifier in the database in association with the corresponding public key,
Notifying the user that the user identifier has been registered in association with the public key;
An identification name management system characterized in that the public key and user identification name associated with each other are made public via the Internet.
JP2011116506A 2011-05-25 2011-05-25 Identification name management system Withdrawn JP2012248915A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011116506A JP2012248915A (en) 2011-05-25 2011-05-25 Identification name management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011116506A JP2012248915A (en) 2011-05-25 2011-05-25 Identification name management system

Publications (1)

Publication Number Publication Date
JP2012248915A true JP2012248915A (en) 2012-12-13

Family

ID=47468998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011116506A Withdrawn JP2012248915A (en) 2011-05-25 2011-05-25 Identification name management system

Country Status (1)

Country Link
JP (1) JP2012248915A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017049881A (en) * 2015-09-03 2017-03-09 ビッグローブ株式会社 Server device, control method of server device, and program
WO2020040070A1 (en) * 2018-08-24 2020-02-27 株式会社Standage Transaction processing method, system, and program
JP2020537859A (en) * 2017-10-18 2020-12-24 クロスビル リミテッド Electronic signature method and equipment

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017049881A (en) * 2015-09-03 2017-03-09 ビッグローブ株式会社 Server device, control method of server device, and program
JP2020537859A (en) * 2017-10-18 2020-12-24 クロスビル リミテッド Electronic signature method and equipment
JP7066863B2 (en) 2017-10-18 2022-05-13 クロスビル リミテッド Electronic signature method and equipment
WO2020040070A1 (en) * 2018-08-24 2020-02-27 株式会社Standage Transaction processing method, system, and program
JPWO2020040070A1 (en) * 2018-08-24 2021-10-07 株式会社Standage Transaction processing methods, systems and programs
JP7195016B2 (en) 2018-08-24 2022-12-23 株式会社Standage Transaction processing method, system and program

Similar Documents

Publication Publication Date Title
JP5867875B2 (en) Signature verification program
US11818265B2 (en) Methods and systems for creating and recovering accounts using dynamic passwords
US10904014B2 (en) Encryption synchronization method
JP4739000B2 (en) Electronic document management program, electronic document management system, and electronic document management method
Ellison SPKI requirements
EP2645338B1 (en) System and method for secure voting
CN111108522A (en) Block chain based summons delivery
JP2002057660A (en) System and method for using role certificate as signature, digital seal, and digital signature in coding
KR20040055776A (en) Method and system for the supply of data, transactions and electronic voting
CN112740216A (en) System and computer-based method for document authentication and publication
US20080109651A1 (en) System and methods for digital file management and authentication
JP3956106B2 (en) Computer apparatus and program
JP2009187524A (en) System and method for processing questionnaire data, questionnaire system using the same, and terminal used for the same
JP4162578B2 (en) Audit apparatus and audit method for auditing electronic notification
US7958363B2 (en) Toolbar signature
JP2012248915A (en) Identification name management system
JP7462903B2 (en) User terminal, authenticator terminal, registrant terminal, management system and program
US11893074B2 (en) Sharing data via transactions of a blockchain
US20190164201A1 (en) Trustworthy review system and method for legitimizing a review
Ellison RFC2692: SPKI Requirements
JPWO2008126460A1 (en) Electronic data authentication method, electronic data authentication program, and electronic data authentication system
US11962573B2 (en) System and method for providing access to secured content field
JP7276539B2 (en) Data management device and data management method
EP3916663A1 (en) Secured and trusted ads
JP7040648B1 (en) Data management device and data management method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140805