JPH1021302A - 利用者情報収集システム - Google Patents

利用者情報収集システム

Info

Publication number
JPH1021302A
JPH1021302A JP17470996A JP17470996A JPH1021302A JP H1021302 A JPH1021302 A JP H1021302A JP 17470996 A JP17470996 A JP 17470996A JP 17470996 A JP17470996 A JP 17470996A JP H1021302 A JPH1021302 A JP H1021302A
Authority
JP
Japan
Prior art keywords
service
information
data
key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP17470996A
Other languages
English (en)
Inventor
Yasuo Okumura
康男 奥村
Mitsuko Miyaji
充子 宮地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP17470996A priority Critical patent/JPH1021302A/ja
Publication of JPH1021302A publication Critical patent/JPH1021302A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 サービス提供者が、サービス利用者が利用し
たサービス利用情報と第三者の保持する利用者の属性情
報(年齢、年収、学歴等)を利用者の匿名性を保証した上
で暗号通信により安全に入手する。 【解決手段】 サービス提供者L、サービス利用者I、サ
ービス利用者Iの属性情報biを保持する情報管理者Cで構
成する。情報管理者Cはサービス利用情報aiをサービス
提供者Lに向けて暗号化し、暗号化したサービス利用情
報aiに管理情報diを連結し、情報管理者Cに向けて暗号
化する。情報管理者Cはデータを復号して識別番号diを
取り出し、対応する属性情報biと暗号化サービス利用情
報aiを連結させサービス提供者Lに向けて暗号化する。
サービス提供者Lは受信したデータを二度復号し、サー
ビス利用情報aiと属性情報biをサービス利用者Iの匿名
性を保証した上で入手する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】サービス提供者が、サービス
利用者の匿名性を保証しながら、サービス利用者が利用
したサービスに関する情報と、サービス利用者に関する
個人的な情報を収集することに関する。
【0002】
【従来の技術】従来、有料同報通信システム等におい
て、サービス利用したサービスに関する情報(利用時間
や取得情報料、取得した情報の内容等)を記録し、サー
ビス利用に対する課金に反映させたり、サービス提供者
がサービスの視聴率や取得率を算出する際の基礎データ
等に利用していた。
【0003】
【発明が解決しようとする課題】しかし、サービス提供
者が、サービス内容の充実を図ろうとする場合、上記サ
ービス利用情報を収集するのは当然であるが、さらにサ
ービス利用者の属性(年収、職業、出身地、年齢等)に
関する情報を収集し、サービスの内容と利用者との相関
関係を分析する必要が生じる。このような要求を実現し
ようとする場合、個人的な情報を収集、管理する際に生
じるコストが問題となる。そこで、他の情報管理者が管
理する、サービス利用者に関する情報を利用することが
考えられるが、この場合、情報管理者が管理する情報が
個人的な情報である場合、利用者のプライバシを保護す
ることが課題となる。
【0004】本発明は、サービス提供者が、サービス利
用者を特定することなく、サービス利用者のサービス利
用情報と、他の情報管理者の管理するサービス利用者の
属性情報とを入手することを可能にすることを目的とす
る。
【0005】
【課題を解決するための手段】請求項1に係る発明は、
サービス提供者Lと、前記サービス提供者Lの提供するサ
ービスを利用するサービス利用者Iと、前記サービス利
用者Iに関する属性情報biを管理する情報管理者Cとから
構成される利用者情報収集システムである。
【0006】請求項2および請求項3に係る発明は、請
求項1の発明において、情報管理者Cは、サービス利用
者の識別番号diとこれに対応する属性情報biを管理する
属性情報管理装置を備え、サービス利用者Iは、サービ
ス利用者の識別番号diと利用したサービスに対応するサ
ービス利用情報aiを管理するサービス利用情報管理装置
を備え、前記サービス利用者Iは、情報管理者との間で
データの送受信を行なう第1のデータ送受信装置と、電
子的なデータからなる鍵を管理する第1の鍵管理装置
と、前記鍵を用いて電子的なデータを暗号化する第1の
データ暗号化装置と、前記鍵を用いて暗号化されたデー
タを復号する第1のデータ復号装置を備え、前記情報管
理者Cは、サービス提供者Lおよびサービス利用者Iとの
間でデータの送受信を行なう第2のデータ送受信装置
と、電子的なデータからなる鍵を管理する第2の鍵管理
装置と、前記鍵を用いて電子的なデータを暗号化する第
2のデータ暗号化装置と、前記鍵を用いて暗号化された
データを復号する第2のデータ復号装置を備え、前記サ
ービス提供者Lは、情報管理者Cとの間でデータの送受信
を行なう第3のデータ送受信装置と、電子的なデータか
らなる鍵を管理する第3の鍵管理装置と、前記鍵を用い
て電子的なデータを暗号化する第3のデータ暗号化装置
と、前記鍵を用いて暗号化されたデータを復号する第3
のデータ復号装置を備えた利用者情報収集システムであ
る。
【0007】請求項4および請求項6に係る発明は、請
求項2の発明において、サービス提供者Lとサービス利
用者Iとの間で鍵KLIを共有し、サービス利用者Iと前記
情報管理者Cとの間で鍵KICを共有し、情報管理者Cと前
記サービス提供者Lとの間で鍵KCLを共有し、前記サービ
ス利用者Iは、第1の鍵管理装置において、鍵KLIと鍵KI
Cを管理し、前記情報管理者Cは、第2の鍵管理装置にお
いて、鍵KICと鍵KCLを管理し、前記サービス提供者L
は、第3の鍵管理装置において、鍵KCLと鍵KLIを管理
し、データの暗号化/復号化には秘密鍵暗号アルゴリズ
ムを用いる利用者情報収集システムである。
【0008】請求項5および請求項7に係る発明は、請
求項2の発明において、サービス提供者L、サービス利
用者I、情報管理者Cが、それぞれ公開鍵PLと秘密鍵SL、
PIとSI、PCとSCを保持し、前記サービス利用者Iは、第
1の鍵管理装置において、自身の公開鍵PIと秘密鍵SIを
管理し、前記情報管理者Cは、第2の鍵管理装置におい
て、自身の公開鍵PCと秘密鍵SCを管理し、前記サービス
提供者Lは、第3の鍵管理装置において、自身の公開鍵P
Lと秘密鍵SLを管理し、通信相手の公開鍵は、システム
に関連するすべての公開鍵を管理する公開鍵管理センタ
に問い合わせて入手する、もしくは、通信相手の公開鍵
を鍵管理装置において管理する構成による利用者情報管
理システムである。
【0009】請求項8に係る発明は、請求項4の発明に
おいて、サービス提供者Lとサービス利用者Iとの間でサ
ービスとして授受される情報が、電子的なデータであ
り、前記サービス提供者Lが提供するサービスにはそれ
ぞれサービス番号SIDが割り当てられており、サービス
提供者Lは、サービス送信装置を備え、前記サービス送
信装置は、前記サービス番号SIDから、前記鍵管理装置
において管理されている前記サービス提供者Lのサービ
ス利用者Iとの共有鍵KLIで提供者署名文SignSIDを生成
する署名作成手段を含み、前記サービス番号SIDと前記
提供者署名文SignSIDを連結させたSID||SignSIDをサー
ビス利用情報aiとし、サービス利用情報aiを提供するデ
ータに付加して、前記サービス利用者Iに送信する装置
であり、前記サービス利用者Iは、サービス受信装置を
備え、前記サービス受信装置は、前記サービス利用情報
aiを付加したデータを受信すると共に、サービス利用情
報aiとサービスデータを分離する装置であり、さらに前
記サービス提供者Lは、署名文確認手段を含み、前記署
名文確認手段は、前記第3の復号装置において復号され
たサービス利用情報aiを、サービス番号SIDと、提供者
署名文SignSIDとに分離し、前記サービス番号SIDと提供
者署名文SignSIDと、前記サービス提供者Lとサービス利
用者Iとの共有鍵KLIによって、前記サービス番号SIDが
正しいデータかどうかを確認する手段である構成による
利用者情報収集システムである。
【0010】
【発明の実施の形態】請求項1に係る発明では、サービ
ス提供者Lは、サービス利用者のサービス利用情報ai
と、情報管理者が保持するサービス利用者Iの属性情報b
iを、サービス利用者を特定することなく入手すること
を可能にする。
【0011】請求項2に係る発明では、前記情報管理者
Cは、前記サービス利用者の識別番号diとこれに対応す
る前記属性情報biを管理する属性情報管理装置を備え、
前記サービス利用者Iは、前記サービス利用者の識別番
号diとこれに対応する前記サービス利用情報aiを管理す
るサービス利用情報管理装置を備え、前記サービス利用
者Iは、第1のデータ暗号化装置において、前記サービス
利用情報管理装置において管理されている前記サービス
利用情報aiを、第1の鍵管理装置において管理されてい
る前記サービス提供者L向けの暗号鍵PILで暗号化して暗
号化サービス利用情報E(ai, PIL)を作成し、前記暗号化
サービス利用情報E(ai, PIL)と前記識別番号diとを連結
したデータE(ai, PIL)||diを、前記第1のデータ暗号化
装置において、第1の鍵管理装置において管理されてい
る前記情報管理者C向けの暗号鍵PICで暗号化し、暗号化
データE(E(ai, PIL)||di, PIC)を、第1のデータ送受信
装置より前記情報管理者Cに向けて送信し、前記情報管
理者Cは、前記サービス利用者Iから送信された前記暗号
化データE(E(ai, PIL)||di, PIC)を第2のデータ送受信
装置において受信し、前記暗号化データE(E(ai, PIL)||
di, PIC)を第2のデータ復号化装置において、第2の鍵管
理装置において管理されている前記サービス利用者Iか
らの通信用の前記情報管理者C向けの復号鍵SCIで復号化
し、前記暗号化サービス利用情報E(ai, PIL)と前記識別
番号diを取り出し、前記属性情報管理装置において、前
記識別番号diに対応する属性情報biを読み出し、前記暗
号化サービス利用情報E(ai, PIL)と前記属性情報biとを
連結したデータE(ai, PIL)||biを作成し、第2のデータ
暗号化装置において、前記データE(ai, PIL)||biを、前
記第2の鍵管理装置において管理されている前記サービ
ス提供者L向けの暗号鍵PCLで暗号化して暗号化データE
(E(ai, PIL)||bi, PCL)を作成し、これを、前記サービ
ス提供者Lに送信し、前記サービス提供者Lは、前記情報
管理者Cから送信された前記暗号化データE(E(ai, PIL)|
|bi, PCL)を第3のデータ送受信装置において受信し、こ
れを、第3のデータ復号装置において、第3の鍵管理装置
において管理されている前記情報管理者Cからの通信用
のサービス提供者Lの復号鍵SLCで復号し、前記暗号化サ
ービス利用情報E(ai, PIL)と前記属性情報biを取り出
し、前記暗号化サービス利用情報E(ai, PIL)を、前記第
3のデータ復号装置において、前記第3の鍵管理装置おい
て管理されている前記サービス利用者Iからの通信用の
サービス提供者Lの復号鍵SLIで復号し、サービス利用情
報aiを取り出し、前記サービス利用情報aiとそれに対応
するサービス利用者Iの属性情報biを、サービス利用者I
を特定することなく得ることを可能にしている。
【0012】請求項3に係る発明では、前記情報管理者
Cは、サービス利用者Iの識別番号diとこれに対応する前
記属性情報biを管理する属性情報管理装置を備え、前記
サービス提供者Lは、サービス利用者の識別番号diとこ
れに対して提供したサービス利用情報aiを管理するサー
ビス利用情報管理装置を備え、前記サービス提供者L
は、あるサービス利用情報aiに関連する任意のn人(n ≧
2)のサービス利用者I1,..,Inに対する識別番号d1,...,
dnを連結したデータd1||…||dnを、第3のデータ暗号化
装置おいて、第3の鍵管理装置において管理されている
前記情報提供者C向けの暗号鍵KCによって暗号化して、
暗号化データ(d1||…||dn, KC)を作成し、これを前記情
報管理者Cに送信し、前記情報管理者Cは、前記サービス
提供者Lから送信された前記暗号化データE(d1||…||dn,
KC)を受信し、これを第2のデータ復号装置おいて、第2
の鍵管理装置において管理されている前記サービス提供
者Lからの通信用の前記情報管理者Cの復号鍵DCで復号
し、d1||…||dnを取り出し、その内容である、前記識別
番号(d1,...,dn)のそれぞれに対応する属性情報(b
1,...,bn)を、前記属性情報管理装置において読み出
し、不規則な順序に並び変えて結合しb1'||…||bn'を作
成し、第2のデータ暗号化装置において、第2の鍵管理装
置において管理されている前記サービス提供者L向けの
暗号鍵KLによって暗号化して、暗号化データE(b1'||…|
|bn', KL)を作成し、これを前記サービス提供者Lに送信
し、前記サービス提供者Lは、前記情報管理者Cから送信
された前記暗号化データE(b1'||…||bn', KL)を受信
し、これを第3のデータ復号装置おいて、第3の鍵管理装
置において管理されている前記情報管理者Cからの通信
用の前記サービス提供者Lの復号鍵DLで復号化し、不規
則に並び換えられた形態で、前記識別番号d1,...dnのサ
ービス利用者I1,...Inに対する属性情報b1',...bn'を取
り出し、これによりサービス利用情報aiとこれに対応す
るサービス利用者Iの属性情報biを、サービス利用者Iを
特定することなく得ることを実現している。
【0013】請求項4に係る発明では、請求項2の発明
に前記サービス提供者Lと前記サービス利用者Iとの間で
鍵KLIを共有し、前記サービス利用者Iと前記情報管理者
Cとの間で鍵KICを共有し、前記情報管理者Cと前記サー
ビス提供者Lとの間で鍵KCLを共有し、前記サービス利用
者Iは、前記サービス利用情報aiを前記共有鍵KLIで暗号
化したデータE(ai, KLI)と前記識別番号diの連結を前記
共有鍵KICで暗号化したE(E(ai, KLI)||di, KIC)を前記
情報管理者Cに送信し、前記情報管理者Cは、前記サービ
ス利用者Iから送信された暗号化データE(E(ai, KLI)||d
i, KIC)を前記共有鍵KICで復号し、暗号化データE(ai,
KLI)と識別番号diを得て、前記識別番号diに対応する前
記属性情報biを前記属性管理装置から読み出し、前記属
性情報biと暗号化データE(ai, KLI)の連結E(ai, KLI)||
biを、前記共有鍵KCLで暗号化し、暗号化データE(E(ai,
KLI)||bi, KCL)を前記サービス提供者L送信し、前記サ
ービス提供者Lは、前記情報管理者Cから送信された暗号
化データE(E(ai, KLI)||bi,KCL)を前記共有鍵KCLで復号
し、E(ai, KLI)とbiを得た後、前記共有鍵KLIでaiを復
号することにより、前記サービス利用情報aiとそれに対
応するサービス利用者Iの属性情報biを、前記サービス
利用情報aiと属性情報biからは、どのサービス利用者I
に関する情報であるかを特定できない状態で得ることを
可能にしている。
【0014】請求項5に係る発明は、請求項2の発明に
おいて、前記サービス提供者L、前記サービス利用者I、
前記情報管理者Cは、それぞれ公開鍵PLと秘密鍵SL、PI
とSI、PCとSCを保持し、前記サービス利用者Iは、前記
サービス利用情報aiを、前記サービス提供者Lの公開鍵P
Lで暗号化したサービス利用情報E(ai, PL)を作成し、前
記暗号化サービス利用情報E(ai, PL)と前記識別番号di
とを連結したデータE(ai, PL)||diを、前記情報管理者C
の公開鍵PCで暗号化し、暗号化データE(E(ai, PL)||di,
PC)を、前記データ送受信装置より前記情報管理者Cに
向けて送信し、前記情報管理者Cは、前記サービス利用
者Iから送信された前記暗号化データE(E(ai,PL)||di, P
C)を前記情報管理者Cの秘密鍵SCで復号化し、前記暗号
化サービス利用情報E(ai, PL)と前記識別番号diを取り
出し、前記属性情報管理装置において、前記識別番号di
に対応する前記属性情報biを読み出し、前記暗号化サー
ビス利用情報E(ai, PL)と前記属性情報biとを連結した
データE(ai, PL)||biを、前記サービス提供者Lの公開鍵
PLで暗号化したデータE(E(ai, PL)||bi, PL)を作成し、
前記暗号化データE(E(ai, PL)||bi), PL)を、前記サー
ビス提供者Lに送信し、前記サービス提供者Lは、前記情
報管理者Iから前記第2のデータ送受信装置より送信さ
れた前記暗号化データE(E(ai, PL)||bi,PL)を、前記サ
ービス提供者Lの秘密鍵SLで復号化し、前記暗号化サー
ビス利用情報E(ai, PL)と前記属性情報biを取り出し、
前記暗号化サービス利用情報E(ai, PL)を、前記秘密鍵S
Lで復号化し、サービス利用情報aiを取り出すことによ
り、前記サービス利用情報aiとそれに対応するサービス
利用者Iの属性情報biを、前記サービス利用情報aiと属
性情報biからは、どのサービス利用者Iに関する情報で
あるかを特定できない状態で得ることを可能にしてい
る。
【0015】請求項6に係る発明は、請求項3の発明に
おいて、前記サービス提供者L及び前記情報管理者Cは、
共有鍵Kを保持し、前記サービス提供者Lは、あるサービ
ス利用情報aiに関連する任意のn人(n ≧ 2)のサービス
利用者I1,..,Inに対する識別番号d1,...,dnを連結した
データd1||…||dnを前記共有鍵Kで暗号化したデータE(d
1||…||dn, K)を前記情報管理者Cに送信し、前記情報提
供者Cは、前記サービス提供者Lから送信された前記暗号
化データE(d1||…||dn,k)を前記共有鍵Kで復号化し、前
記識別番号(d1,...,dn)のそれぞれに対応する属性情報
(b1,...,bn)を、前記属性情報管理装置において読み出
し、不規則な順序に並び変えた後に結合してb1'||…||b
n'を作成し、前記共有鍵Kで暗号化したデータE(b1'||…
||bn', K)を前記サービス提供者Lに送信し、前記サービ
ス提供者Lは、前記情報管理者Cから送信された前記暗号
化データE(b1'||…||bn', K)を共有鍵Kで復号化し、不
規則に並び換えられた形態で、前記識別番号d1,...,dn
のサービス利用者I1,...,Inに対する属性情報b1',...,b
n'を、利用者Iを特定できな い状態で得ることを実現し
ている。
【0016】請求項7に係る発明は、請求項3の発明に
おいて、前記サービス提供者L、前記情報管理者Cは、そ
れぞれ公開鍵PLと秘密鍵SL、PCとSCを管理し、前記サー
ビス提供者Lは、あるサービス利用情報aiに関連する任
意のn人(n ≧ 2)のサービス利用者I1,..,Inに対する識
別番号d1,...,dnを連結したデータd1||…||dnを前記情
報提供者Cの公開鍵PCで暗号化したデータE(d1||…||dn,
PC)を前記情報管理者Cに送信し、前記情報提供者Cは、
前記サービス提供者Lから送信された前記暗号化データE
(d1||…||dn,PC)を秘密鍵SCで復号化し、前記識別番号
(d1,...,dn)のそれぞれに対応する属性情報(b1,...,bn)
を、前記属性情報管理装置から読み出し、不規則な順序
に並び変えた後に結合してb1'||…||bn'を作成し、前記
サービス提供者Lの公開鍵PLで暗号化したデータE(b1'||
…||bn', PL)を前記サービス提供者Lに送信し、前記サ
ービス提供者Lは、前記情報管理者Cから送信された前記
暗号化データE(b1'||…||bn', PL)を秘密鍵SLで復号化
し、不規則に並び換えられた形態で、前記識別番号d
1,...dnのサービス利用者I1,...Inに対する属性情報b
1',...bn'を、利用者Iを特定できない状態で得ること実
現している。
【0017】請求項8に係る発明では、請求項4の発明
において、前記サービス提供者Lと前記サービス利用者I
との間でサービスとして授受される情報が、電子的なデ
ータであり、前記サービス提供者Lが提供するサービス
にはそれぞれサービス番号SIDが割り当てられており、
前記サービス提供者Lは、サービス送信装置を備え、前
記サービス送信装置は、前記サービス番号SIDから、前
記鍵管理装置において管理されている前記サービス提供
者Lのサービス利用者Iとの共有鍵KLIで提供者署名文Sig
nSIDを生成する署名作成手段を含み、前記サービス番号
SIDと前記提供者署名文SignSIDを連結させたSID||SignS
IDをサービス利用情報aiとし、サービス利用情報aiを提
供するデータに付加して、前記サービス利用者Iに送信
する装置であり、前記サービス利用者Iは、サービス受
信装置を備え、前記サービス受信装置は、前記サービス
利用情報aiを付加したデータを受信すると共に、サービ
ス利用情報aiとサービスデータを分離する装置であり、
さらに前記サービス提供者Lは、署名文確認手段を含
み、前記署名文確認手段は、前記第3の復号装置におい
て復号されたサービス利用情報aiを、サービス番号SID
と、提供者署名文SignSIDとに分離し、前記サービス番
号SIDと提供者署名文SignSIDと、前記サービス提供者L
とサービス利用者Iとの共有鍵KLIによって、前記サービ
ス番号SIDが正しいデータかどうかを確認する手段であ
り、これによって、サービス提供者Lが、サービス利用
者Iを特定することなく、サービス提供者Lの提供するサ
ービス利用情報aiと、そのサービスを利用したサービス
利用者の利用者属性情報biとを入手できるのみでなく、
サービス提供者Lが、受信したサービス利用情報aiの正
当性を検証できることを可能にしている。
【0018】(実施の形態1)図1は本発明の一実施の
形態に係る利用者情報収集システムの基本構成を示すブ
ロック図である。
【0019】図1において、本実施の形態における利用
者情報収集システムは、サービス提供者Lとサービス利
用者I、サービス利用者Iに関する情報を保持している情
報管理者Cから構成される。サービス提供者L、サービス
利用者I、情報管理者Cには、それぞれデータ送受信装置
10、20、30と、データ暗号化/復号化装置11、21、31
と、鍵管理装置12、22、32が備えられており、情報提供
者Cとサービス提供者Lとの間およびサービス利用者Iと
情報提供者Cとの間は通信路40および通信路41で結ばれ
ており双方向に情報をやりとりする。情報管理者Cは、
サービス利用者Iに関する属性情報biとサービス利用者I
の識別番号diを管理する、属性情報管理装置33を備えて
おり、サービス利用者Iは、サービス利用情報aiと上記
識別番号diを管理する、サービス利用情報管理装置23を
備えている。情報管理者Cには、ネットワーク上での一
意な識別子ネットークIDが付与されているとする。
【0020】図2は、本発明の一実施の形態に係るサー
ビス提供者Lの基本構成を示す図である。図2におい
て、サービス提供者Lの基本構成を説明すると、データ
送受信装置10は、通信路40を通じて情報管理者Cとの間
でやりとりされるデータの送信及び受信を行なう装置で
ある。鍵管理装置12は、鍵記憶装置120と鍵読み出し装
置121から構成される。鍵記憶装置120には、電子的なデ
ータからなる鍵が格納されており、格納されている鍵
は、鍵読み出し装置121からのみ読み出すことが可能
で、外部から読みだすことは出来ない。データ暗号化/
復号化装置11は、電子的なデータを暗号化あるいは復号
する装置であり、データ処理部110とプログラム格納装
置111から構成される。プログラム格納装置111には暗号
化及び復号化を行なうプログラムが格納されている。デ
ータ処理部110は、このプログラムによって動作し、デ
ータ入出力装置10から入力されるデータを、鍵読み出し
装置121から読み出された鍵によって、暗号化または復
号する。
【0021】図3は、本発明の一実施の形態におけるサ
ービス利用者Iの基本構成を示す図である。図3におい
て、サービス提供者Iの基本構成を説明すると、データ
送受信装置20は、通信路41を通じて情報管理者Cとの間
でやりとりされるデータの送信及び受信を行なう装置で
ある。鍵管理装置22は、鍵記憶装置220と鍵読み出し装
置221から構成される。鍵記憶装置220には、電子的なデ
ータからなる鍵が格納されており、格納されている鍵
は、鍵読み出し装置221からのみ読み出すことが可能
で、外部から読みだすことは出来ない。サービス利用情
報管理装置23は、サービス利用情報記憶装置230とサー
ビス利用情報入出力装置231から構成されている。サー
ビス利用情報記憶装置230には、サービス利用情報aiと
サービス利用者識別番号diが格納されており、データの
読み出し及び書き込みは、サービス利用情報入出力装置
231からのみ行なうことが出来、外部からの読み出し及
び書き込みは出来ない。データ暗号化/復号化装置21
は、電子的なデータを暗号化あるいは復号する装置であ
り、データ処理部210とプログラム格納装置211から構成
される。プログラム格納装置211には暗号化及び復号化
を行なうプログラムが格納されている。データ処理装置
210は、このプログラムによって動作し、鍵読み出し装
置221から読み出された鍵によって、データ入出力装置2
0から入力されるデータを復号する処理と、鍵読み出し
装置221から読み出された鍵によって、サービス利用情
報入出力装置231から読み出したデータを暗号化し、デ
ータ入出力装置20に送る処理を行なう。
【0022】図4は、本発明の一実施の形態における情
報提供者Cの基本構成を示す図である。図4において、
情報提供者Cの基本構成を説明すると、データ送受信装
置30は、通信路40を通じてサービス提供者Lとの間で、
通信路41を通じてサービス利用者Iとの間でやりとりさ
れるデータの送信及び受信を行なう装置である。鍵管理
装置32は、鍵記憶装置320と鍵読み出し装置321から構成
される。鍵記憶装置320には、電子的なデータからなる
鍵が格納されており、格納されている鍵は、鍵読み出し
装置321からのみ読み出すことが可能で、外部から読み
だすことは出来ない。属性情報管理装置33は、属性情報
記憶装置330と属性情報入出力装置331から構成されてい
る。属性情報記憶装置330には、サービス利用者識別番
号diとサービス利用者Iの属性情報biが格納されてお
り、データの読み出し及び書き込みは、属性情報入出力
装置331からのみ行なうことが出来、外部からの読み出
し及び書き込みは出来ない。データ暗号化/復号化装置
31は、電子的なデータを暗号化あるいは復号する装置で
あり、データ処理部310とプログラム格納装置311から構
成される。プログラム格納装置311には暗号化及び復号
化を行なうプログラムが格納されている。
【0023】データ処理部310は、このプログラムによ
って動作し、鍵読み出し装置321から読み出された鍵に
よって、データ入出力装置30から入力されるデータを復
号する処理と、鍵読み出し装置321から読み出された鍵
によって、サービス利用情報入出力装置31から読み出し
たデータを暗号化し、データ入出力装置30に送る処理を
行なう。
【0024】また、本発明の一実施の形態において、各
サービス利用者Iは、サービス提供者Lが提供するサービ
スに加入する前に、クレジット会社に入会しており、各
サービス利用者Iには、クレジット番号が与えられてお
り、クレジット会社には、サービス利用者の年収、学
歴、職業等極めてプライベートな個人情報が保持されて
いる。本発明の一実施の形態おいては、クレジット会社
を情報管理者C、クレジット番号をサービス利用者識別
子di、個人情報を属性情報biとする。サービス利用者I
は、サービス提供者Lの提供するサービスを利用する。
本実施の形態では、サービスとしてケーブルテレビ放送
等通信路によってデータが送信される場合を考える。す
なわち、図5で示すように、サービス提供者Lは、サー
ビス送信装置50を備え、サービス利用者Iは、サービス
受信装置51を備え、サービスは、サービス送信装置50か
ら通信路52を経由してサービス受信装置51において受信
される。サービス受信装置51には、サービス利用情報収
集装置510があり、サービスプログラムの内容やサービ
ス利用時間等サービス利用者Iのサービス利用情報aiを
収集し、収集したサービス利用情報aiは、図3に示すサ
ービス利用情報管理装置23で管理される。
【0025】また、本発明の一実施の形態おいては、サ
ービス提供者Lは、サービス送信装置50から、定期的に
サービス利用情報送信要求を、サービス利用者Iに送信
し、サービス受信装置51において、サービス利用情報送
信要求を受信したIは、図6〜9に示す動作を行なう。
図6は、図1に示す利用者情報収集システムの全体の動
作を示すシーケンスチャートである。図7は、図1のサー
ビス利用者Iの、サービス利用情報ai送信時の動作を示
すフローチャートである。図8は、図1の情報管理者C
の、属性情報bi送信時の動作を示すフローチャートであ
る。図9は、図1のサービス提供者Lの、属性情報bi受信
時の動作を示すフローチャートである。
【0026】以下、これら図6〜図9を参照して、本実施
の形態の動作を説明する。サービス利用者Iには、公開
鍵暗号アルゴリズムEと、サービス提供者Lおよび情報提
供者Cの公開鍵PL及びPCを配布し、情報管理者Cには、公
開鍵暗号アルゴリズムEおよび公開鍵復号アルゴリズムD
と、サービス提供者Lの公開鍵PLおよび自らの秘密鍵SC
を配布し、サービス提供者Lには、公開鍵復号アルゴリ
ズムDと、自らの秘密鍵SLを配布する。
【0027】このとき、y(yは、C、Lのうちのいずれ
か)の公開鍵Pyを用いて公開鍵暗号アルゴリズムEによ
りデータXを暗号化したデータE(X, Py)を復号できるの
は、公開復号アルゴリズムDと秘密鍵Syを保持している
ものに限られる。すなわち、 X = D(E(X, Py), Sy) が成立する。また、秘密鍵Syは、yしか知らない。ま
た、公開鍵Pyから対応する秘密鍵Syを類推することは出
来ない。サービス利用者I、情報管理者Cには、公開鍵暗
号アルゴリズムEが配布され、それぞれのデータ暗号化
/復号化装置11、21、31内のプログラム格納装置111、2
11、311に格納されている。
【0028】なお、公開鍵アルゴリズムに関しては、
「現代暗号理論」池野信一・小山謙二著(電気情報通信
学会)に詳しく述べられているので参照されたい。
【0029】サービス利用者Iは、サービス利用時に利
用したサービスの内容を示すサービス利用情報aiを、サ
ービス利用情報管理装置23に格納する。サービス利用者
Iは、定期的にサービス情報管理装置23よりサービス利
用情報aiを読み出す(図7のステップS101)。
【0030】また、サービス提供者Lの公開鍵PLを、鍵
管理装置22より読み出す(ステップS102)。
【0031】次に、データ暗号化/復号化装置21におい
て、プログラム格納装置211に格納した公開鍵暗号アル
ゴリズムEをデータ処理部210に読み込み、読み出した公
開鍵PLで、サービス利用情報aiを(1)式のように暗号化
する(ステップS103)。
【0032】E(ai, PL) ……… (1) 続いて、送信先の情報提供者Cの公開鍵PCを鍵管理装置2
2から読み出す(ステップS104)。
【0033】さらに、サービス利用者Iの識別番号di
を、サービス利用情報管理装置23より読み出し(ステッ
プS105)、(1)式の暗号化サービス利用情報E(ai, PL)と
連結する(ステップS106)。その後、データ暗号化/復
号化装置21において読み出したPCで、連結したデータE
(ai, PL)||diを(2)式のように暗号化する(ステップS10
7)。
【0034】E(E(ai, PL)||di, PC) ……… (2) ただし、||は情報の連結を表す。暗号化したデータE(E
(ai, PL)||di, PC)を情報管理者Cに送信する(ステップ
S108、図6のメッセージ1に対応)。
【0035】情報管理者Cは、通信路41を用いてサービ
ス利用者Iから送信された暗号化データE(E(ai, PL)||d
i, PC)をデータ送受信装置30において受信する(ステッ
プS201)。
【0036】次に、情報管理者Cは、自分の秘密鍵SCを
鍵管理装置32から読み出す(ステップS202)。
【0037】次に、データ暗号化/復号化装置31におい
て、データ処理装置310に、プログラム格納装置311に格
納されている公開鍵復号アルゴリズムDを読み出し、秘
密鍵SCで、暗号化データE(E(ai, PL)||di, PC)を(3)式
のように復号し、E(ai,PL)||diを取り出す(ステップS2
03)。
【0038】 D(E(E(ai, PL)||di, PC), SC) = E(ai, PL)||di ……… (3) 続いて、情報管理者Cは、識別番号diに対応する属性情
報biを、属性情報管理装置33から読み出し(ステップS2
04)、属性情報biと暗号化サービス利用情報E(ai, PL)
を連結する(ステップS205)。
【0039】また、サービス提供者Lの公開鍵PLを、鍵
管理装置32より読み出し(ステップS206)、データ復号
化/暗号化装置31において、プログラム格納装置311に
格納されている公開鍵暗号アルゴリズムEを、データ処
理部310に読み出し、公開鍵PLで、連結データE(ai, PL)
||biを(4)式のように暗号化する(ステップS207)。
【0040】E(E(ai, PL)||bi, PL) ……… (4) 最後に、暗号化データE(E(ai, PL)||bi, PL)をデータ入
出力装置30より、通信路40を用いて、サービス提供者L
に送信する(図6のメッセージ2に対応)。
【0041】サービス提供者Lは、通信路40を用いて情
報管理者Cから送信された暗号化データE(E(ai, PL)||b
i, PL)をデータ送受信装置10において受信する(図9の
ステップS301)。
【0042】次に、サービス提供者Lは、自分の秘密鍵S
Lを鍵管理装置12から読み出す(ステップS302)。
【0043】次に、データ暗号化/復号装置11におい
て、データ処理部110に、プログラム格納装置111に格納
されている公開鍵復号アルゴリズムDを読み出し、秘密
鍵SLで、暗号化データE(E(ai, PL)||bi, PL)を(5)式の
ように復号し、E(ai,PL)||biを取り出す(ステップS30
3)。
【0044】 D(E(E(ai, PL)||bi, PL), SL) = E(ai, PL)||bi ……… (5) さらに、暗号化サービス利用情報E(ai, PL)を、秘密鍵S
Lで(6)式のように復号し、サービス利用情報aiを取り出
す。
【0045】D(E(ai, PL), SL) = ai ……… (6) この時点で、サービス提供者Lは、サービス利用者Iのサ
ービス利用情報aiと、情報管理者Cが管理するサービス
利用者Iの属性情報biとを入手することが出来るが、サ
ービス提供者Lは、入手したサービス利用情報aiと属性
情報biから、この情報がどのサービス利用者に関するも
のであるかを特定することは出来ない。
【0046】本実施の形態により、サービス提供者L
は、従来入手出来なかったサービス利用者Iの属性情報b
iを入手することが可能である。また、情報管理者Cは、
既存の属性情報biを有効に利用することが出来、サービ
ス利用者Iのプライバシーの問題も解決される。また、
データを暗号化することにより、データの盗聴などに対
して安全に通信することが出来る。
【0047】なお、上記実施の形態において、ある秘密
鍵暗号アルゴリズムFと秘密鍵復号アルゴリズムF-1にお
いて、鍵Kを用いて秘密鍵暗号アルゴリズムFによりデー
タXを暗号化した関数F(X, K)を復号できるのは、秘密鍵
復号アルゴリズムと鍵Kの双方を保持しているものに限
られる。すなわち、 X = F-1(F(X, K), K) ……… (7) が成立する場合、公開鍵暗号アルゴリズムEおよび公開
鍵復号アルゴリズムDの代わりに秘密鍵暗号アルゴリズ
ムFと秘密鍵復号アルゴリズムF-1をプログラム格納装置
111、211、311に格納し、サービス利用者Iと情報管理者
Cとの共有鍵KICを鍵管理装置22、32に格納し、情報管理
者Cとサービス提供者Lとの共有鍵KCLを鍵管理装置12、3
2に格納し、サービス提供者Lとサービス利用者Iとの共
有鍵KLIを鍵管理装置12、22に格納し、サービス利用者I
において、サービス利用情報aiの暗号化を、共有鍵KLI
を用いた秘密鍵暗号アルゴリズムFによって行ない、暗
号化サービス利用情報をF(ai, KLI)とし、暗号化サービ
ス利用情報と識別番号diとの連結データをF(ai, KLI)||
di とし、連結データF(ai, KLI)||diを、共有鍵KICを用
いて、秘密鍵暗号化アルゴリズムFを用いて暗号化し、
暗号化データをF(F(ai,KLI)||di, KIC)として、情報提
供者Cに送信し、情報提供者Cは、受信した暗号化データ
F(F(ai, KLI)||di, KIC)を共有鍵KICを用いて秘密鍵復
号アルゴリズムF -1によって復号し、暗号化サービス利
用情報F(ai, KLI)と属性情報biを連結させたデータを共
有鍵KCLと秘密鍵暗号アルゴリズムFによって暗号化し、
F(F(ai, KLI)||bi, KCL)を暗号化データとしてサービス
提供者Lに送信し、サービス提供者Lは、受信した暗号化
データF(F(ai, KLI)||bi, KCL)を共有鍵KCLを用いて秘
密鍵復号アルゴリズムF-1によって復号し、暗号化サー
ビス利用情報F(ai, KLI)と属性情報biを取り出し、暗号
化サービス利用情報F(ai, KLI)を共有鍵KLIを用いて秘
密鍵復号アルゴリズムF(-1)によって復号し、サービス
利用情報aiを取り出すことによっても同様の効果が得ら
れる。
【0048】また、上記実施の形態において、あるデー
タXに対してある秘密鍵SKeyを用いて電子署名Signを施
す、署名生成アルゴリズムSと、対応する公開鍵PKeyを
用いて電子署名Signが、秘密鍵Skeyを保持する者が作成
したデータXに対する電子署名であるかどうかを確認で
きる、署名確認アルゴリズムVがあり、署名生成アルゴ
リズムSを、サービス利用者I及び情報提供者Cのプログ
ラム格納装置211、311に格納し、署名確認アルゴリズム
を、情報管理者Cおよびサービス提供者Lのプログラム格
納装置311、111に格納し、サービス利用者Iは、公開鍵P
Iに対応した秘密鍵SIを鍵記憶装置220に格納し、サービ
ス提供者Lは、情報提供者Cの公開鍵PCを鍵記憶装置120
に格納する場合、サービス利用者Iにおいて、暗号化サ
ービス利用情報E(ai, PL)と識別番号diを連結したデー
タE(ai, PL)||diに、秘密鍵SIを用いて、署名生成アル
ゴリズムSによって電子署名SignICを作成し、暗号化デ
ータE(E(ai, PL)||di, PC)と共に情報管理者Cに送信
し、情報管理者Cにおいて、サービス利用者Iの公開鍵PI
と署名確認アルゴリズムVによって、受信した電子署名S
ignICが、サービス利用者Iが、データE(ai,PL)||diに対
して施した電子署名であることを確認し、また、情報管
理者Cにおいて、暗号化サービス利用情報E(ai, PL)と属
性番号biを連結したデータE(ai, PL)||biに、秘密鍵SC
を用いて、署名生成アルゴリズムSによって電子署名Sig
nCLを作成し、暗号化データE(E(ai, PL)||bi, PL)と共
にサービス提供者Lに送信し、サービス提供者Lにおい
て、情報管理者Cの公開鍵PCと署名確認アルゴリズムVに
よって、受信した電子署名SignCLが、情報管理者Cが、
データE(ai, PL)||biに対して施した電子署名であるこ
とを確認するように実現した場合、上記実施の形態に示
した効果の他に、受信したデータが正しいかどうか確認
することが出来、第三者によるデータの改竄を防ぐこと
が可能になる。
【0049】また、上記実施の形態において、サービス
提供者Lのプログラム格納装置111に、署名生成アルゴリ
ズムSを格納し、サービス提供者Lが、提供するサービス
内容を識別出来る、サービス番号SIDを各サービスに一
意に割り当て、サービス提供者Lにおいて、サービス番
号SIDに、サービス提供者Lの秘密鍵SLを用いて、署名生
成アルゴリズムSによって電子署名SignSIDを作成し、電
子署名SignSIDとサービス番号SIDとを連結したデータSi
gnSID||SIDをサービス利用情報aiとして、サービスする
データに付加して送信し、サービス利用情報aiを付加さ
れたサービスを受信したサービス利用者Iは、サービス
利用情報510においてサービス番号SIDを取り出し、サー
ビス利用情報管理装置23において管理し、以下、上記実
施の形態の図6〜図8に示した動作で、サービス提供者L
にE(E(ai, PL)||bi, PL)を送信する。
【0050】暗号化データE(E(ai, PL)||bi, PL)を受信
したサービス提供者Lは、図9に示した動作で、サービス
利用情報aiと属性情報biを取り出し、取り出したサービ
ス利用情報aiを、電子署名SignSIDとサービス番号SIDに
分離し、サービス利用情報aiに、サービス提供者Lの秘
密鍵SLと、署名生成アルゴリズムSによって、新たに生
成した電子署名SignSID'と受信した電子署名SignSIDと
を比較することによって、受信したサービス利用情報の
正しさを検証出来る様に実現した場合、上記実施の形態
に示した効果の他に、第三者によるサービス利用情報ai
の改竄を防ぐことが可能になる。
【0051】(実施の形態2)図10は本発明の一実施の
形態に係る利用者情報収集システムの基本構成を示すブ
ロック図である。図10において、本実施の形態における
利用者情報収集システムは、サービス提供者Lとサービ
ス利用者I、サービス利用者Iに関する情報を保持してい
る情報管理者Cから構成される。サービス提供者L、サー
ビス利用者I、情報管理者Cには、それぞれデータ送受信
装置10、20、30と、データ暗号化/復号化装置11、21、
31と、鍵管理装置12、22、32が備えられており、情報管
理者Cとサービス提供者Lとの間は通信路40で結ばれてお
り双方向に情報をやりとりする。情報管理者Cは、サー
ビス利用者Iに関する属性情報biとサービス利用者Iの識
別番号diを管理する、属性情報管理装置33を備えてお
り、サービス提供者Lは、サービス利用者Iのサービス利
用情報aiとサービス利用者Iの識別番号diを管理する、
サービス利用情報管理装置13を備えている。
【0052】図11は、本発明の一実施の形態に係るサー
ビス提供者Lの基本構成を示す図である。図11におい
て、サービス提供者Lの基本構成を説明すると、データ
送受信装置10は、通信路40を通じて情報管理者Cとの間
でやりとりされるデータの送信及び受信を行なう装置で
ある。データ暗号化/復号化装置11は、電子的なデータ
を暗号化あるいは復号する装置であり、データ処理部11
0とプログラム格納装置111から構成される。鍵管理装置
12は、鍵記憶装置120と鍵読み出し装置121から構成され
る。鍵記憶装置120には、電子的なデータからなる鍵が
格納されており、格納されている鍵は、鍵読み出し装置
121からのみ読み出すことが可能で、外部から読みだす
ことは出来ない。サービス利用情報管理装置13は、サー
ビス利用情報記憶装置130とサービス利用情報入出力装
置131から構成されている。サービス利用情報記憶装置1
30には、サービス利用情報aiとサービス利用者Iの識別
番号diが格納されており、データの読み出し及び書き込
みは、サービス利用情報入出力装置131からのみ行なう
ことが出来、外部からの読み出し及び書き込みは出来な
い。プログラム格納装置111には暗号化及び復号化を行
なうプログラムが格納されている。データ処理部110
は、このプログラムによって動作し、データ入出力装置
10から入力されるデータを、鍵読み出し装置121から読
み出された鍵によって、復号する処理と、鍵読み出し装
置121から読み出された鍵によって、サービス利用情報
入出力装置13から読み出したデータを暗号化し、データ
入出力装置30に送る処理を行なう。
【0053】本実施の形態2における、サービス利用者
Iおよび情報管理者Cの構成は、実施の形態1において図
3と図4で示した構成と同じである。
【0054】また、本発明の一実施の形態において、各
サービス利用者Iは、サービス提供者Lが提供するサービ
スに加入する前に、クレジット会社に入会しており、各
サービス利用者Iには、クレジット番号が与えられてお
り、クレジット会社には、サービス利用者の年収、学
歴、職業等極めてプライベートな個人情報が保持されて
いる。本発明の一実施の形態おいては、クレジット会社
を情報管理者C、クレジット番号をサービス利用者Iの識
別番号di、個人情報を属性情報biとする。サービス利用
者Iは、サービス提供者Sの提供するサービスを利用す
る。本実施の形態では、サービスとしてケーブルテレビ
放送等通信路によってデータが送信される場合を考え
る。すなわち、図5で示すように、サービス提供者L
は、サービス送信装置50を備え、サービス利用者Iは、
サービス受信装置51を備え、サービスは、サービス送信
装置50から通信路53を経由してサービス受信装置51にお
いて受信される。
【0055】また、本発明の一実施の形態おいて、サー
ビス提供者Lは、サービス利用情報aiに関連するサービ
ス利用者Iに関する属性情報biを入手する際、図12〜15
に示す動作を行なう。図12は、図10に示す利用者情報収
集システムの全体の動作を示すシーケンスチャートであ
る。図13は、図10のサービス提供者Lの、識別番号di送
信時の動作を示すフローチャートである。図14は、図10
の情報管理者Cの、識別番号di受信時の動作を示すフロ
ーチャートである。図15は、図10のサービス提供者L
の、属性情報bi受信時の動作を示すフローチャートであ
る。
【0056】以下、これら図12〜図15を参照して、本実
施の形態の動作を説明する。情報管理者Cには、公開鍵
暗号アルゴリズムEおよび公開鍵復号アルゴリズムDと、
サービス提供者Lの公開鍵PLおよび自らの公開鍵PCと秘
密鍵SCを配布し、サービス提供者Lには、公開鍵暗号ア
ルゴリズムEおよび公開鍵復号アルゴリズムDと、情報管
理者Cの公開鍵PCおよび自らの公開鍵PLと秘密鍵SLとを
配布する。このとき、y(yは、C、Lのうちのいずれか)
の公開鍵Pyを用いて公開鍵暗号アルゴリズムEによりデ
ータXを暗号化した関数E(X, Py)を復号できるのは、公
開復号アルゴリズムDと秘密鍵Syを保持しているものに
限られる。すなわち、 X = D(E(X, Py), Sy) ……… (8) が成立する。また、秘密鍵Syは、yしか知らない。ま
た、公開鍵Pyから対応する秘密鍵Syを類推することは出
来ない。サービス提供者L、情報管理者Cには、公開鍵暗
号アルゴリズムE、および公開鍵復号アルゴリズムDが配
布され、それぞれのデータ暗号化/復号化装置11、31内
のプログラム格納装置111、311に格納されている。
【0057】サービス提供者Lは、サービス利用者Iのサ
ービス利用情報aiを、サービス利用情報管理装置13にお
いて管理している。サービス提供者Lは、サービス利用
情報aiに関するn人(n ≧ 2)のサービス利用者I1,...,In
に関する属性情報を入手したい場合、サービス提供者L
は、サービス利用情報aiに関連するサービス利用者の識
別番号diを、サービス利用情報管理装置13より読み出
し、読み出した識別番号d1,...,dnを連結し、連結デー
タd1||…||dnを作成する(図13のステップS401)。
【0058】続いて、情報管理者Cの公開鍵PCを、鍵管
理装置12より読み出す(ステップS402)。
【0059】サービス提供者Lは、データ暗号化/復号
化装置11において、プログラム格納装置111に格納した
公開鍵暗号アルゴリズムEをデータ処理部110に読み込
み、読み出した公開鍵PCで、連結データd1||…||dnを式
(9)のように暗号化し、暗号化したデータE(d1||…||dn,
PC)を情報管理者Cに送信する(ステップS403、及び図
12のメッセージ1に対応)。
【0060】E(d1||…||dn, PC) ……… (9) 情報管理者Cは、通信路40を用いてサービス提供者Lから
送信された暗号化データE(d1||…||dn, PC)をデータ送
受信装置30において受信する(図14のステップS501)。
【0061】次に、情報管理者Cは、自分の秘密鍵SCを
鍵管理装置32から読み出す(ステップS502)。
【0062】次に、データ暗号化/復号装置31におい
て、データ処理部310に、プログラム格納装置311に格納
されている公開鍵復号アルゴリズムDを読み出し、秘密
鍵SCで、暗号化データE(d1||…||dn, PC)を(10)式のよ
うに復号し、連結データd1||…||dnを取り出す(ステッ
プS503)。
【0063】 D(E(d1||…||dn, SC) = d1||…||dn ……… (10) 続いて、情報管理者Cは、取り出した識別番号d1,...,dn
に対応する属性情報b1,...,bnを、属性情報管理装置33
から読み出す(ステップS504)。
【0064】その後、b1,...,bnを不規則な順序に並べ
換えて結合し、結合データb1'||…||bn'を作成する(ス
テップS505)。
【0065】さらに、情報管理者Cは、サービス提供者L
の公開鍵PLを、鍵管理装置32より読み出し(ステップS5
06)、データ復号化/暗号化装置31において、プログラ
ム格納装置311に格納されている公開鍵暗号アルゴリズ
ムEを、データ処理部310に読み出し、公開鍵PLで、連結
データb1'||…||bn'を(11)式のように暗号化し、暗号化
したデータE(b1'||…||bn', PL)をサービス管理者Lに送
信する(ステップS507、及び図12のメッセージ2に対
応)。
【0066】E(b1'||…||bn', PL) ……… (11) サービス提供者Lは、通信路40を用いて情報管理者Cから
送信された暗号化データE(b1'||…||bn', PL)をデータ
送受信装置10において受信する(図15のステップS60
1)。
【0067】次に、サービス提供者Lは、自分の秘密鍵S
Lを鍵管理装置12から読み出す(ステップS602)。
【0068】次に、データ暗号化/復号装置11におい
て、データ処理部110に、プログラム格納装置111に格納
されている公開鍵復号アルゴリズムDを読み出し、秘密
鍵SLで、暗号化データE(b1'||…||bn', PL)を(12)式の
ように復号し、b1',...,bn'を取り出す(ステップS60
3)。
【0069】 D(E(b1'||…||bn', SL) = b1'||…||bn' ……… (12) この時点で、サービス提供者Lは、あるサービス利用情
報aiに関するサービス利用者I1,...Inの属性情報b
1',...bn'を入手することが出来るが、サービス提供者L
は、入手した属性情報b1',...,bn'の任意のbkについ
て、この情報がどのサービス利用者に関するものである
かを特定することは出来ない。
【0070】本実施の形態により、サービス提供者L
は、従来入手出来なかったサービス利用者Iの属性情報b
iを入手することが可能である。また、情報管理者Cは、
既存の属性情報biを有効に利用することが出来、サービ
ス利用者Iのプライベートの問題も解決される。また、
データを暗号化することにより、データの盗聴などに対
して安全に通信することが出来る。全体の通信回数も小
さくて済む。
【0071】なお、上記実施の形態において、ある秘密
鍵暗号アルゴリズムFと秘密鍵復号アルゴリズムF-1にお
いて、鍵Kを用いて秘密鍵暗号アルゴリズムFによりデー
タXを暗号化した関数F(X, K)を復号できるのは、秘密鍵
復号アルゴリズムと鍵Kの双方を保持しているものに限
られる、すなわち、 X = F-1(F(X, K), K) ……… (13) が成立する場合、公開鍵暗号アルゴリズムEおよび公開
鍵復号アルゴリズムDの替わりに秘密鍵暗号アルゴリズ
ムFと秘密鍵復号アルゴリズムF-1をプログラム格納装置
111、311に格納し、情報管理者Cとサービス提供者Lとの
共有鍵KCLを鍵管理装置12、32に格納し、サービス提供
者Lにおいて、連結データd1||…||dnの暗号化を、共有
鍵KCLを用いた秘密鍵暗号アルゴリズムFによって(14)式
のように行ない、暗号化したデータを情報管理者Cに送
信し、 F(d1||…||dn, KCL) ……… (14) 情報提供者Cにおいて、受信した暗号化データF(d1||…|
|dn, KCL)を共有鍵KCLを用いて秘密鍵復号アルゴリズム
F-1によって(15)式のようにして復号して、連結データd
1||…||dnを取り出し、 F-1(F(d1||…||dn, KCL), KCL) = d1||…||dn ……… (15) 続いて、連結データb1'||…||bn'の暗号化を、共有鍵KC
Lと秘密鍵暗号アルゴリズムFによって(16)式の様に暗号
化し、暗号化したデータをサービス提供者Lに送信す
る。
【0072】F(b1'||…||bn', KCL) ……… (16) さらに、サービス提供者Lにおいて、受信した暗号化デ
ータF(b1'||…||bn', KCL)を共有鍵KCLを用いて秘密鍵
復号アルゴリズムF-1によって復号し、連結データb1'||
…||bn'を取り出す様に実現した場合でも、同様の効果
が得られる。
【0073】
【発明の効果】以上説明したように、請求項1によれ
ば、サービス提供者Lは、サービス利用者のサービス利
用情報aiと、従来は得ることができなかった情報管理者
が保持するサービス利用者Iの属性情報biを、サービス
利用者Iを特定することなく入手することが出来る。
【0074】請求項2の発明によれば、サービス利用者
Iは、サービス提供者L向けにサービス利用情報を暗号化
し、暗号化されたサービス利用情報に利用者Iの識別情
報diを連結させて、情報管理者C向けに暗号化して、情
報管理者Cに送信する。情報管理者Cは、識別情報diを取
り出すことが出来、サービス利用情報aiは暗号化された
ままで、見ることは出来ない。情報管理者Cは、識別情
報diに対応する属性情報biを取り出し、この属性情報bi
と、暗号化されたサービス利用情報aiとを合わせて、サ
ービス提供者L向けに暗号化し、サービス提供者Lに送信
する。サービス利用情報ai及び属性情報biは、サービス
提供者Lのみが復号でき、サービス提供者Lは、サービス
利用情報aiと属性情報biを入手することが出来るが、入
手した、サービス利用情報aiと属性情報biには、サービ
ス利用者Iを識別する情報は含まれていないため、サー
ビス提供者Lは、サービス利用情報aiと属性情報biか
ら、これらの情報に関連するサービス利用者Iを特定す
ることは出来ない。データの暗号化及び復号化には、公
開鍵暗号アルゴリズムおよび秘密鍵暗号アルゴリズムの
どちらも用いることが出来る。
【0075】請求項3に示す発明によれば、サービス提
供者Lにおいて、あるサービス利用情報aiに関連するn人
(n ≧ 2)の識別番号d1,d2,…,dnを連結し、情報管理者C
に向けて暗号化を行ない、暗号化したデータを情報管理
者Cに送信し、情報管理者Cは、サービス提供者Lから送
信された暗号化データを復号することにより、n人の識
別番号d1,d2,…,dnを得、対応するn人の属性情報b1,b2,
…,bnを取り出し、不規則な順序に並び換えて連結し、
サービス提供者向けに暗号化し、さらに、サービス提供
者Lは、情報管理者Cから送信された暗号化データを復号
することによりn個の属性情報が得られるが、得られた
任意の属性情報bk(1≦k≦n)からは、当該属性情報がど
のサービス利用者に関する情報であるのかを特定できな
い。
【0076】請求項8に係る発明によれば、サービス提
供者Lとサービス利用者Iとの間でサービスとして授受さ
れる情報が、電子的なデータであり、前記サービス提供
者Lが提供するサービスにはそれぞれサービス番号SIDが
割り当てられている場合に、前記サービス提供者Lは、
前記サービス番号SIDから、前記鍵管理装置において管
理されている前記サービス提供者Lのサービス利用者Iと
の共有鍵KLIで提供者署名文SignSIDを生成し、前記サー
ビス番号SIDと前記提供者署名文SignSIDを連結させたSI
D||SignSIDをサービス利用情報aiとし、サービス利用情
報aiを提供するデータに付加して、前記サービス利用者
Iに送信し、さらに前記サービス提供者Lは、署名文確認
手段を含み、復号装置において復号されたサービス利用
情報aiを、サービス番号SIDと、提供者署名文SignSIDと
に分離し、前記サービス番号SIDと提供者署名文SignSID
と、前記サービス提供者Lとサービス利用者Iとの共有鍵
KLIによって、前記サービス番号SIDが正しいデータかど
うかを確認することにより、サービス提供者Lが、サー
ビス利用者Iを特定することなく、サービス提供者Lの提
供するサービス利用情報aiと、そのサービスを利用した
サービス利用者の利用者属性情報biとを入手できるのみ
でなく、サービス提供者Lが、受信したサービス利用情
報aiの正当性を検証できることを可能にしている。
【図面の簡単な説明】
【図1】本発明の実施の形態1の主要構成を示す図
【図2】本発明の実施の形態1におけるサービス提供者
Lの構成を示す図
【図3】本発明の実施の形態1におけるサービス利用者
Iの構成を示す図
【図4】本発明の実施の形態1における情報管理者Cの
構成を示す図
【図5】本発明の実施の形態1におけるサービス提供者
Lとサービス利用者Iとの間のサービスの提供及び利用形
態を示す図
【図6】本発明の実施の形態1における通信メッセージ
のシーケンスを示す図
【図7】本発明の実施の形態1におけるサービス利用者
Iが行う処理の流れ図
【図8】本発明の実施の形態1における情報管理者Cが
行う処理の流れ図
【図9】本発明の実施の形態1におけるサービス提供者
Lが行う処理の流れ図
【図10】本発明の実施の形態2の主要構成を示す図
【図11】本発明の実施の形態2におけるサービス提供
者Lの構成を示す図
【図12】本発明の実施の形態2における通信メッセー
ジのシーケンスを示す図
【図13】本発明の実施の形態2におけるサービス提供
者Lがデータ送信時に行う処理の流れ図
【図14】本発明の実施の形態2における情報管理者C
が行う処理の流れ図
【図15】本発明の実施の形態2におけるサービス提供
者Lがデータ受信時に行う処理の流れ図
【符号の説明】
10 サービス提供者Lのデータ送受信装置 11 サービス提供者Lのデータ暗号化/復号化装置 12 サービス提供者Lの鍵管理装置 20 サービス利用者Iのデータ送受信装置 21 サービス利用者Iのデータ暗号化/復号化装置 22 サービス利用者Iの鍵管理装置 23 サービス利用者Iのサービス利用情報管理装置 30 情報管理者Cのデータ送受信装置 31 情報管理者Cのデータ暗号化/復号化装置 32 情報管理者Cの鍵管理装置 33 情報管理者Cの属性情報管理装置 50 サービス提供者Lのサービス送信装置 51 サービス利用者Iのサービス受信装置
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 660 G06F 15/20 N H04L 9/32 H04L 9/00 675Z

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】サービス提供者Lと、前記サービス提供者L
    の提供するサービスを利用するサービス利用者Iと、前
    記サービス利用者Iに関する属性情報biを管理する情報
    管理者Cからなり、データを送受信する通信路と、電子
    的なデータを暗号化および復号化できるデータ暗号化/
    復号化装置を用い、前記サービス提供者Lが、前記サー
    ビス利用者Iを特定することなく、前記サービス提供者L
    の提供するサービス利用情報aiと、そのサービスを利用
    したサービス利用者の利用者属性情報biとを入手できる
    ことを特徴とする利用者情報収集システム。
  2. 【請求項2】前記情報管理者Cは、サービス利用者の識
    別番号diとこれに対応する前記属性情報biを管理する属
    性情報管理装置を備え、前記サービス利用者Iは、サー
    ビス利用者の識別番号diとこれに対応する前記サービス
    利用情報aiを管理するサービス利用情報管理装置を備
    え、前記サービス利用者Iは、第1のデータ暗号化装置に
    おいて、前記サービス利用情報管理装置において管理さ
    れている前記サービス利用情報aiを、第1の鍵管理装置
    において管理されている前記サービス提供者L向けの暗
    号鍵PILで暗号化して暗号化サービス利用情報E(ai, PI
    L)を作成し、前記暗号化サービス利用情報E(ai, PIL)と
    前記識別番号diとを連結したデータE(ai, PIL)||diを、
    前記第1のデータ暗号化装置において、第1の鍵管理装置
    において管理されている前記情報管理者C向けの暗号鍵P
    ICで暗号化し、暗号化データE(E(ai, PIL)||di, PIC)
    を、第1のデータ送受信装置より前記情報管理者Cに向け
    て送信し、前記情報管理者Cは、前記サービス利用者Iか
    ら送信された前記暗号化データE(E(ai,PIL)||di, PIC)
    を第2のデータ送受信装置において受信し、前記暗号化
    データE(E(ai, PIL)||di, PIC)を第2のデータ復号化装
    置において、第2の鍵管理装置において管理されている
    前記サービス利用者Iからの通信用の前記情報管理者Cの
    復号鍵SCIで復号化し、前記暗号化サービス利用情報E(a
    i, PIL)と前記識別番号diを取り出し、前記属性情報管
    理装置において、前記識別番号diに対応する属性情報bi
    を読み出し、前記暗号化サービス利用情報E(ai, PIL)と
    前記属性情報biとを連結したデータE(ai, PIL)||biを作
    成し、第2のデータ暗号化装置において、前記データE(a
    i, PIL)||biを、前記第2の鍵管理装置において管理され
    ている前記サービス提供者L向けの暗号鍵PCLで暗号化し
    て暗号化データE(E(ai, PIL)||bi, PCL)を作成し、これ
    を、前記第2のデータ送受信装置より前記サービス提供
    者Lに送信し、前記サービス提供者Lは、前記情報管理者
    Cから送信された前記暗号化データE(E(ai, PIL)||bi, P
    CL)を第3のデータ送受信装置において受信し、これを、
    第3のデータ復号装置において、第3の鍵管理装置におい
    て管理されている前記情報管理者Cからの通信用のサー
    ビス提供者Lの復号鍵SLCで復号し、前記暗号化サービス
    利用情報E(ai, PIL)と前記属性情報biを取り出し、前記
    暗号化サービス利用情報E(ai, PIL)を、前記第3のデー
    タ復号装置において、前記第3の鍵管理装置おいて管理
    されている前記サービス利用者Iからの通信用のサービ
    ス提供者Lの復号鍵SLIで復号し、サービス利用情報aiを
    取り出し、前記サービス利用情報aiとそれに対応するサ
    ービス利用者Iの属性情報biを、サービス利用者Iを特定
    することなく得ることを可能にすることを特徴とする請
    求項1記載の利用者情報収集システム。
  3. 【請求項3】前記情報管理者Cは、前記サービス利用者I
    の識別番号diとこれに対応する前記属性情報biを管理す
    る属性情報管理装置を備え、前記サービス提供者Lは、
    前記サービス利用者Iの識別番号diとこれに対して提供
    したサービス利用情報aiを管理するサービス利用情報管
    理装置を備え、前記サービス提供者Lは、あるサービス
    利用情報aiに関連する任意のn人(n ≧ 2)のサービス利
    用者I1,..,Inに対する識別番号d1,...,dnを連結したデ
    ータd1||…||dnを、第3のデータ暗号化装置において、
    第3の鍵管理装置において管理されている前記情報提供
    者C向けの暗号鍵KCによって暗号化して、暗号化データE
    (d1||…||dn, KC)を作成し、これを前記情報管理者Cに
    送信し、前記情報管理者Cは、前記サービス提供者Lから
    送信された前記暗号化データE(d1||…||dn,KC)を受信
    し、これを第2のデータ復号装置おいて、第2の鍵管理装
    置において管理されている前記サービス提供者Lからの
    通信用の情報管理者Cの復号鍵DCで復号し、d1||…||dn
    を取り出し、その内容である、前記識別番号(d1,...,d
    n)のそれぞれに対応する属性情報(b1,...,bn)を、前記
    属性情報管理装置において読み出し、不規則な順序に並
    び変えて結合しb1'||…||bn'を作成し、第2のデータ暗
    号化装置において、第2の鍵管理装置において管理され
    ている前記サービス提供者L向けの暗号鍵KLによって暗
    号化して、暗号化データE(b1'||…||bn', KL)を作成
    し、これを前記サービス提供者Lに送信し、前記サービ
    ス提供者Lは、前記情報管理者Cから送信された前記暗号
    化データE(b1'||…||bn', KL)を受信し、これを第3のデ
    ータ復号装置において、第3の鍵管理装置において管理
    されている前記情報管理者Cからの通信用の前記サービ
    ス提供者Lの復号鍵DLで復号化し、不規則に並び換えら
    れた形態で、前記識別番号d1,...dnのサービス利用者I
    1,...Inに対する属性情報b1',...bn'を取り出し、これ
    によりサービス利用情報aiとこれに対応するサービス利
    用者Iの属性情報biを、サービス利用者Iを特定すること
    なく得ることを特徴とする請求項1記載の利用者情報収
    集システム。
  4. 【請求項4】前記サービス提供者Lと前記サービス利用
    者Iとの間で鍵KLIを共有し、前記サービス利用者Iと前
    記情報管理者Cとの間で鍵KICを共有し、前記情報管理者
    Cと前記サービス提供者Lとの間で鍵KCLを共有し、前記
    サービス利用者Iは、前記サービス利用情報aiを前記共
    有鍵KLIで暗号化したデータE(ai, KLI)と前記識別番号d
    iの連結を前記共有鍵KICで暗号化したデータE(E(ai, KL
    I)||di, KIC)を前記情報管理者Cに送信し、前記情報管
    理者Cは、前記サービス利用者Iから送信された暗号化デ
    ータE(E(ai, KLI)||di, KIC)を前記共有鍵KICで復号
    し、暗号化データE(ai, KLI)と前記識別番号diを得て、
    前記識別番号diに対応する前記属性情報biを前記属性管
    理装置から読み出し、前記属性情報biと暗号化データE
    (ai, KLI)の連結E(ai, KLI)||biを、前記共有鍵KCLで暗
    号化し、暗号化データE(E(ai, KLI)||bi, KCL)を前記サ
    ービス提供者Lに送信し、前記サービス提供者Lは、前記
    情報管理者Cから送信された暗号化データE(E(ai, KLI)|
    |bi,KCL)を前記共有鍵KCLで復号し、E(ai, KLI)とbiを
    得た後、前記共有鍵KLIでaiを復号することにより、前
    記サービス利用情報aiとそれに対応するサービス利用者
    Iの属性情報biを、前記サービス利用情報aiと属性情報b
    iからは、どのサービス利用者Iに関する情報であるかを
    特定できない状態で得ることを可能とすることを特徴と
    する請求項2記載の利用者情報収集システム。
  5. 【請求項5】前記サービス提供者L、前記サービス利用
    者I、前記情報管理者Cは、それぞれ公開鍵PLと秘密鍵S
    L、PIとSI、PCとSCを保持し、前記サービス利用者Iは、
    前記サービス利用情報aiを、前記サービス提供者Lの公
    開鍵PLで暗号化したサービス利用情報E(ai, PL)を作成
    し、前記暗号化サービス利用情報E(ai, PL)と前記識別
    番号diとを連結したデータE(ai, PL)||diを、前記情報
    管理者Cの公開鍵PCで暗号化し、暗号化データE(E(ai, P
    L)||di, PC)を、前記第1のデータ送受信装置より前記
    情報管理者Cに向けて送信し、前記情報管理者Cは、前記
    サービス利用者Iから送信された前記暗号化データE(E(a
    i, PL)||di, PC)を前記情報管理者Cの秘密鍵SCで復号化
    し、前記暗号化サービス利用情報E(ai, PL)と前記識別
    番号diを取り出し、前記属性情報管理装置において、前
    記識別番号diに対応する前記属性情報biを読み出し、前
    記暗号化サービス利用情報E(ai, PL)と前記属性情報bi
    とを連結したデータE(ai, PL)||biを、前記サービス提
    供者Lの公開鍵PLで暗号化したデータE(E(ai, PL)||bi,
    PL)を作成し、前記暗号化データE(E(ai, PL)||bi), PL)
    を、前記第2のデータ送受信装置より前記サービス提供
    者Lに送信し、前記サービス提供者Lは、前記情報管理者
    Iから送信された前記暗号化データE(E(ai, PL)||bi, P
    L)を、前記サービス提供者Lの秘密鍵SLで復号化し、前
    記暗号化サービス利用情報E(ai, PL)と前記属性情報bi
    を取り出し、前記暗号化サービス利用情報E(ai, PL)
    を、前記秘密鍵SLで復号化し、サービス利用情報aiを取
    り出すことにより、前記サービス利用情報aiとそれに対
    応するサービス利用者Iの属性情報biを、前記サービス
    利用情報aiと属性情報biからは、どのサービス利用者I
    に関する情報であるかを特定できない状態で得ることを
    可能にすることを特徴とする請求項2記載の利用者情報
    収集システム。
  6. 【請求項6】前記サービス提供者L及び前記情報管理者C
    は、共有鍵Kを保持し、前記サービス提供者Lは、あるサ
    ービス利用情報aiに関連する任意のn人(n ≧2)のサービ
    ス利用者I1,..,Inに対する識別番号d1,...,dnを連結し
    たデータd1||…||dnを前記共有鍵Kで暗号化したデータE
    (d1||…||dn, K)を前記情報管理者Cに送信し、前記情報
    管理者Cは、前記サービス提供者Lから送信された前記暗
    号化データE(d1||…||dn,K)を前記共有鍵Kで復号化し、
    前記識別番号(d1,...,dn)のそれぞれに対応する属性情
    報(b1,...,bn)を、前記属性情報管理装置において読み
    出し、不規則な順序に並び変えた後に結合してb1'||…|
    |bn'を作成し、前記共有鍵Kで暗号化したデータE(b1'||
    …||bn', K)を前記サービス提供者Lに送信し、前記サー
    ビス提供者Lは、前記情報管理者Cから送信された前記暗
    号化データE(b1'||…||bn', K)を共有鍵Kで復号化し、
    不規則に並び換えられた形態で、前記識別番号d1,...,d
    nのサービス利用者I1,...,Inに対する属性情報b1',...,
    bn'を、利用者Iを特定できない状態で得ることを特徴と
    する請求項3記載の利用者情報収集システム。
  7. 【請求項7】前記サービス提供者L、前記情報管理者C
    は、それぞれ公開鍵PLと秘密鍵SL、PCとSCを管理し、前
    記サービス提供者Lは、あるサービス利用情報aiに関連
    する任意のn人(n ≧ 2)のサービス利用者I1,..,Inに対
    する識別番号d1,...,dnを連結したデータd1||…||dnを
    前記情報管理者Cの公開鍵PCで暗号化したデータE(d1||
    …||dn, PC)を前記情報管理者Cに送信し、前記情報管理
    者Cは、前記サービス提供者Lから送信された前記暗号化
    データE(d1||…||dn,PC)を秘密鍵SCで復号化し、前記識
    別番号(d1,...,dn)のそれぞれに対応する属性情報(b
    1,...,bn)を、前記属性情報管理装置から読み出し、不
    規則な順序に並び変えた後に結合してb1'||…||bn'を作
    成し、前記サービス提供者Lの公開鍵PLで暗号化したデ
    ータE(b1'||…||bn', PL)を前記サービス提供者Lに送信
    し、前記サービス提供者Lは、前記情報提供者Cから送信
    された前記暗号化データE(b1'||…||bn', PL)を秘密鍵S
    Lで復号化し、不規則に並び換えられた形態で、前記識
    別番号d1,...dnのサービス利用者I1,...Inに対する属性
    情報b1',...bn'を、利用者Iを特定できない状態で得る
    ことを特徴とする請求項3記載の利用者情報収集システ
    ム。
  8. 【請求項8】前記サービス提供者Lと前記サービス利用
    者Iとの間でサービスとして授受される情報が、電子的
    なデータであり、前記サービス提供者Lが提供するサー
    ビスにはそれぞれサービス番号SIDが割り当てられてお
    り、前記サービス提供者Lは、前記サービス番号SIDと提
    供者署名文SignSIDを連結させたSID||SignSIDをサービ
    ス利用情報aiとし、サービス利用情報aiを提供するデー
    タに付加することにより、前記サービス提供者Lが、前
    記情報管理者Cから送信された前記サービス番号SIDの正
    当性を確認する手段を付加することを特徴とする請求項
    2、4、5のいずれか1項に記載の利用者情報収集シス
    テム。
  9. 【請求項9】前記サービス利用者Iから前記情報管理者C
    へ送信するデータは、前記サービス利用者Iが、前記秘
    密鍵SIで前記暗号化データE(ai, PL)||diに作成した署
    名S(E(ai, PL)||di, SI)を含み、前記情報管理者Cは、
    受信データS(E(ai,PL)||di, SI)の正当性を前記サービ
    ス利用者Iの公開鍵PIで確認し、前記情報提供者Cから前
    記サービス提供者Lへ送信するデータには、前記情報提
    供者Cが、前記秘密鍵SCで前記暗号化データE(ai, PL)||
    biに作成した署名S(E(ai, PL)||di,SC)を含み、前記サ
    ービス提供者Lは、受信データS(E(ai, PL)||di, SC)の
    正当性をCの公開鍵PCで確認するフェーズを付加するこ
    とを特徴とする請求項2記載の利用者情報収集システ
    ム。
  10. 【請求項10】前記サービス提供者Lから前記情報管理
    者Cへ送信するデータは、前記サービス利用者Lが、前記
    秘密鍵SLで前記暗号化データE(d1||…||dn, PC)に作成
    した署名S(E(d1||…||dn, PC), SL)を含み、前記情報管
    理者Cは、受信データS(E(d1||…||dn, PC), SL)の正当
    性を前記サービス提供者Lの公開鍵PLで確認し、前記情
    報提供者Cから前記サービス提供者Lへ送信するデータに
    は、前記情報提供者Cが、前記秘密鍵SCで前記暗号化デ
    ータE(b1'||…||bn', PL)に作成した署名S(E(b1'||…||
    bn', PL), SC)を含み、前記サービス提供者Lは、受信デ
    ータS(E(b1'||…||bn', PL), SC)の正当性を前記情報管
    理者Cの公開鍵PCで確認するフェーズを付加することを
    特徴とする請求項7記載の利用者情報収集システム。
JP17470996A 1996-07-04 1996-07-04 利用者情報収集システム Pending JPH1021302A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP17470996A JPH1021302A (ja) 1996-07-04 1996-07-04 利用者情報収集システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17470996A JPH1021302A (ja) 1996-07-04 1996-07-04 利用者情報収集システム

Publications (1)

Publication Number Publication Date
JPH1021302A true JPH1021302A (ja) 1998-01-23

Family

ID=15983289

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17470996A Pending JPH1021302A (ja) 1996-07-04 1996-07-04 利用者情報収集システム

Country Status (1)

Country Link
JP (1) JPH1021302A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002324025A (ja) * 2001-02-20 2002-11-08 Sony Computer Entertainment Inc 視聴率調査装置及び方法、ネットワーク配信番組受信装置及び受信方法、視聴率調査システム、視聴率調査プログラムを記録した記録媒体、ネットワーク配信番組受信装置の制御プログラムを記録した記録媒体、視聴率調査プログラム及びネットワーク配信番組受信装置の制御プログラム
JP2003018149A (ja) * 2001-06-27 2003-01-17 Innovation & Initiative:Kk 情報公開方法
JP2003510694A (ja) * 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション 匿名化された健康管理情報を分析するためのシステム及び方法
US7225169B1 (en) 2000-05-26 2007-05-29 International Business Machines Corporation Method and system for commerce with full anonymity
US7409063B2 (en) 2001-03-28 2008-08-05 Sony Computer Entertainment Inc. Contents distribution system
US7865376B2 (en) 1999-09-20 2011-01-04 Sdi Health Llc System and method for generating de-identified health care data
US9141758B2 (en) 2009-02-20 2015-09-22 Ims Health Incorporated System and method for encrypting provider identifiers on medical service claim transactions
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003510694A (ja) * 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション 匿名化された健康管理情報を分析するためのシステム及び方法
US7865376B2 (en) 1999-09-20 2011-01-04 Sdi Health Llc System and method for generating de-identified health care data
US8930404B2 (en) 1999-09-20 2015-01-06 Ims Health Incorporated System and method for analyzing de-identified health care data
US9886558B2 (en) 1999-09-20 2018-02-06 Quintiles Ims Incorporated System and method for analyzing de-identified health care data
US7225169B1 (en) 2000-05-26 2007-05-29 International Business Machines Corporation Method and system for commerce with full anonymity
US7502762B2 (en) 2000-05-26 2009-03-10 International Business Machines Corporation Method and system for commerce with full anonymity
JP2002324025A (ja) * 2001-02-20 2002-11-08 Sony Computer Entertainment Inc 視聴率調査装置及び方法、ネットワーク配信番組受信装置及び受信方法、視聴率調査システム、視聴率調査プログラムを記録した記録媒体、ネットワーク配信番組受信装置の制御プログラムを記録した記録媒体、視聴率調査プログラム及びネットワーク配信番組受信装置の制御プログラム
US7409063B2 (en) 2001-03-28 2008-08-05 Sony Computer Entertainment Inc. Contents distribution system
JP2003018149A (ja) * 2001-06-27 2003-01-17 Innovation & Initiative:Kk 情報公開方法
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US9141758B2 (en) 2009-02-20 2015-09-22 Ims Health Incorporated System and method for encrypting provider identifiers on medical service claim transactions

Similar Documents

Publication Publication Date Title
US10880732B2 (en) Authentication of phone caller identity
US8233627B2 (en) Method and system for managing a key for encryption or decryption of data
KR100380125B1 (ko) 암호화 및 해독 방법과 장치
JP3657396B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
US6169805B1 (en) System and method of operation for providing user's security on-demand over insecure networks
CN106357396A (zh) 数字签名方法和系统以及量子密钥卡
JP3946192B2 (ja) データのオリジナリティ検証方法及びシステム
KR20010008042A (ko) 이중 전자 서명을 사용한 인증 확인 대행 서비스 제공시스템
CN104365127B (zh) 用于在远程显示单元上追踪移动设备的方法
JP2002237812A (ja) 秘匿データ通信方法
JP2001177513A (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
US20020099941A1 (en) Email processing method, email processing apparatus and recording medium
CN101252432B (zh) 一种基于域的数字权限管理方法、域管理服务器及系统
JPH1020779A (ja) 公開鍵暗号方式における鍵変更方法
JPH1021302A (ja) 利用者情報収集システム
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
JPH0969831A (ja) 暗号通信システム
KR20170001633A (ko) 토큰화 기반의 비밀키 관리 시스템 및 방법
JP2002359618A (ja) 個人情報保護システム及び個人情報保護方法
JP2005217808A (ja) 情報処理装置及び電子文章の封印方法
CN109361680A (zh) 端到端数据加密系统
CN109547499B (zh) 基于区块链的数据隔离式共享方法、装置、终端及系统
CN112738008B (zh) 信息同步变更方法、装置、计算机以及可读存储介质
Chen et al. The use of trusted third parties and secure billing in UMTS

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060508

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060808