JP2005050311A - サービス提供方法及びシステム - Google Patents

サービス提供方法及びシステム Download PDF

Info

Publication number
JP2005050311A
JP2005050311A JP2004172976A JP2004172976A JP2005050311A JP 2005050311 A JP2005050311 A JP 2005050311A JP 2004172976 A JP2004172976 A JP 2004172976A JP 2004172976 A JP2004172976 A JP 2004172976A JP 2005050311 A JP2005050311 A JP 2005050311A
Authority
JP
Japan
Prior art keywords
user
terminal
service
personal information
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004172976A
Other languages
English (en)
Inventor
Ryoichi Hayashi
良一 林
Kazuo Mogi
一男 茂木
Masashi Yamamuro
雅司 山室
Osamu Shionoiri
理 塩野入
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004172976A priority Critical patent/JP2005050311A/ja
Publication of JP2005050311A publication Critical patent/JP2005050311A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 利用者の匿名性を高めることができるサービス提供方法及びシステムを提供する。
【解決手段】 サービス提供者の端末が、サービス利用者に対してユーザIDを生成・発行するとともに該ユーザIDの正当性を証明する証明書を生成し、サービスの提供に必要なサービス利用者の個人情報を前記ユーザIDと関連付けて記憶し、一の利用者の端末が他の利用者を指定して前記サービス提供者によるサービスを利用する際にユーザID及び証明書を取得し、該証明書により前記ユーザIDの正当性を検証してサービス提供者の端末に提示し、サービス提供者が該ユーザIDに関連付けられた個人情報基づきサービス提供を行う。
【選択図】 図6

Description

本発明は、例えばオンラインショッピング業者と顧客との間の通信のようにネットワーク上での利用者間の通信において、利用者が第三者であるサービス提供者からサービスを受ける際の利用者のプライバシを保護する技術に関する。
現実社会においては、二者が何らかの取引や契約等を行う場合、顔と顔を突き合わせ相手がどのような人物であるかを自分で判断したり、その場で価値のあるもの同士(例えば商品と現金)の交換を行ったり、クレジットカードを用いてカード会社による与信情報及び本人の署名を用いたりすることにより、互いに相手を信頼して取引等を行っている。これは現実社会における一種の認証モデルということができる。
一方、ネットワーク上における取引等では、相手や商品等を現実に確認することができないので、前述のような現実社会における認証モデルをそのまま用いることは非常に困難である。そこで、ネットワーク上での取引では、クレジットカードのように第三者による与信情報を用いることにより認証が行われてきた。すなわち、例えばオンラインショッピングにおいては、ショップは顧客からクレジットカード番号,カードホルダ名,有効期限を受信し、これらの情報から当該クレジットカード番号が正当なものであるかをクレジットカード会社に問い合わせ、正当なものであるならば商品の販売を行う。そして、販売後にはクレジットカード会社により決済を行う。
しかし、クレジットカードによる決済システムは元々ネットワーク上における取引を想定していないため、なりすましなどのトラブルが非常に大きな問題となっている。また、クレジットカード番号という個人を一意に特定可能な番号を用いているために、個人の行動履歴を集積し、個人の行動パターンが分かるようになり、新たなプライバシ侵害が起きる可能性がある。また、この個人情報の集積は、クレジットカード番号だけでなく、氏名・住所等を用いても行えるため、これらの個人情報の流通活用は重大なプライバシ侵害を起こす可能性がある。
さらに、現状では、例えば氏名・住所など個人を特定することが可能な個人情報を多数の場所に提示しなければサービスを受けることができない。例えば、オンラインショッピングでは、クレジットカード番号という個人を特定可能な情報をショップに提示するとともに、購入商品を配送するために配送業者に住所・氏名等の個人を特定可能な情報を提示する必要がある。このように多数の者に対して個人情報を提示する必要があるため、個人情報が流出しても、どこから流出したかを特定することは困難であった。これにより、個人情報の取り扱いは情報を受け取ったシステムにより自由に行われることにとなり、個人情報売買を防ぐことは困難であった。さらに、一度提示してしまった個人情報は、削除することが非常に困難であり、流出してしまった個人情報は取り戻すことができないという問題があった。
このような問題を解決するために、サービス提供者が顧客とショップの間に入り、両者の間で匿名でサービスを行う方法なども提案されている(特許文献1参照)。具体的には、配送サービスなどを行うサービス提供者が、顧客から受信した住所・氏名等を登録するとともに該顧客に対して匿名IDを発行する。顧客はショップで商品を購入する際には自身を識別する情報として氏名等を提示するのではなく前記匿名IDを提示する。ショップはサービス提供者に対して匿名IDを提示して商品の配送を依頼する。サービス提供者は提示された匿名IDに対応する住所・氏名等を宛先として商品を配送する。これにより、ショップは「何を購入したか」はわかるが、「誰が購入したか」は分からない。一方、サービス提供者は「誰が何処から購入したか」はわかるが、「何を購入したか」はわからない。
特開2002−7904号公報
しかし、従来の方法では、匿名でサービス提供を行うサービス提供者に全ての情報が集中してしまうため、プライバシ情報の蓄積がなされてしまう。したがって、ひとたび匿名サービス提供者からの情報流出が生じるとその被害は甚大なものになる恐れがあった。
本発明は、上記事情に鑑みてなされたものであり、その目的とするところは、利用者の匿名性を高めることができるサービス提供方法及びシステムを提供することにある。
上記目的を達成するために、本願では、ネットワークを介して複数の利用者の間でなされる利用者間通信において、利用者に対してサービスの提供を行うサービス提供者の端末が、サービス利用者に対してユーザIDを生成・発行するとともに該ユーザIDの正当性を証明する証明書を生成するステップと、サービスの提供に必要なサービス利用者の個人情報を前記ユーザIDと関連付けて記憶するステップと、前記利用者間通信において一の利用者の端末が、他の利用者を指定して前記サービス提供者によるサービスを利用する際に前記他の利用者の端末からユーザIDを取得するステップと、サービス提供者の端末から直接又は前記他の利用者の端末を介して前記ユーザIDの証明書を取得するステップと、該証明書により前記ユーザIDの正当性を検証するステップと、該ユーザIDをサービス提供者の端末に提示するステップと、サービス提供者の端末が、前記一の利用者の端末が提示したユーザIDに関連付けられた個人情報を抽出するステップと、サービス提供者が該個人情報に基づきサービス提供を行うステップとを含むことを特徴とするサービス提供方法を提案する。
また、本願では、ネットワークを介して複数の利用者の間でなされる利用者間通信において、一の利用者の端末が、他の利用者に対してユーザID及び該ユーザIDの正当性を証明する証明書を生成・発行するステップと、サービス提供者の端末が、前記他の利用者の端末から受信したユーザID及び証明書とサービスの提供に必要なサービス利用者の個人情報とを関連付けて記憶するステップと、前記利用者間通信において一の利用者の端末が、他の利用者を指定して前記サービス提供者によるサービスを利用する際に前記他の利用者の端末からユーザIDを取得するステップと、サービス提供者の端末から直接又は前記他の利用者の端末を介して前記ユーザIDの証明書を取得するステップと、該証明書により前記ユーザIDの正当性を検証するステップと、該ユーザIDをサービス提供者の端末に提示するステップと、サービス提供者の端末が、前記一の利用者の端末が提示したユーザIDに関連付けられた個人情報を抽出するステップと、サービス提供者が該個人情報に基づきサービス提供を行うステップとを含むことを特徴とするサービス提供方法を提案する。
本発明によれば、利用者がサービス提供者からサービスを利用する際には、該サービス提供者又は利用者からユーザIDを発行してもらい、利用者間ではこのユーザIDを用いて利用者を特定することにより利用者の匿名性が向上する。これは、サービスの享受に必要な個人情報はサービス提供者に開示されることになるが、該個人情報のうち利用者間の通信において不要なものは利用者間で開示する必要がなくなるためである。
また、全ての個人情報を相手先利用者及びサービス提供者に開示する必要が無く、必要な個人情報のみを分散して開示できるので匿名性が高く、サービス提供者が結託しないかぎり個人の特定は困難となる。
さらに、サービス提供者又は利用者はユーザIDとともに該ユーザIDの正当性を証明する証明書を発行するので、相手先利用者からユーザIDの提示を受けた利用者は該証明書を取得・検証することにより、そのユーザIDが本当に相手先利用者のものであるかを確認できる。これにより、相手を特定する情報としてユーザIDしか提示されていなくても、該ユーザIDを用いたサービスの享受を安全に行うことができる。
なお、本発明の利用者及びサービス提供者の典型的且つ具体的な一例としてのオンラインショッピングシステムでは、顧客及びオンラインショップが本願発明の利用者に該当し、決算機関及び配送業者等がサービス提供者に該当する。
以上詳述したように、本発明によれば、プライバシ情報を分散して管理することにより、従来の方法に比べより匿名性の高い情報流通活用を行うことが可能となる。
本願発明では上述のように、サービス提供者は利用者に対してユーザID及び証明書を発行し、利用者から該ユーザIDを提示したサービス要求があればサービスを提供する。これは、サービス提供者が、「このユーザIDを有する者について与信を行った」と考えることができる。そこで、以下の説明では、サービス提供者を「与信者」として本願発明の原理について図面を参照して説明する。
図1は本発明の基本原理を説明するものである。図1に示すように、両利用者11及び12は自分の信頼する与信者21に対して、自分の希望する与信内容に対して必要な情報及び対価を渡すことにより与信を依頼し、ユーザIDを取得する。このとき、与信者21に渡す個人情報を可能な限り少なくすることにより、個人情報が特定の者に集積されることを防ぐ。
与信者21と両利用者11,12の間では、電子署名を用いた認証や取引を行う。取引を行う際には与信者21を介さず、利用者11,12間で互いに認証を行うことにより、取引を行った時間や内容を与信者に知られないようにすることができる。取引においては、利用者11,12は自分の提示する条件に対して自分が用意した暗号鍵を用いて署名を行い、受け取ったもう一方の利用者12,11は署名を検証し、与信者21による保証を担保に相手の示した条件を信頼する。支払などの決済処理を行う場合は、金額の記載された文書に署名を行った支払証明書を交換し、与信者21を介して金銭の移動を行う。このとき、与信者21は金銭の移動のみを知ることができ、取引内容については知ることができない。
次に、利用者11,12間の取引を本人の同意がある場合にのみ連携させる方法について図2を用いて説明する。利用者11が利用者12及び利用者13に対して、同じ名前(識別子:ID)で取引を行う場合、匿名処理を行っていたとしても、利用者12と利用者13とが、利用者11を同じIDで認識している場合、利用者12と利用者13が結託してしまうと利用者11の情報を集積することが可能となってしまう。そこで、本願発明では、利用者が取引を行う相手それぞれに対して別のIDを使うことによって、情報の集積を行わせないようにする。例えば、利用者11は個人、与信者21は銀行やクレジットカード会社のような決済機関、利用者12及び13は商品販売店という構成が考えられる。利用者11は利用者12で商品の購入を行い、与信者21が支払を保証することにより、利用者11は利用者12との間の売買契約を行う。但しこのとき、利用者11は銀行口座番号やクレジットカード番号といった他者に対しても同じ番号で認識されるようなユーザIDではなく、相手(利用者12及び13)によって全て違うユーザID(場合によっては取引に応じて毎回違うユーザID)を用いることによって、相手によって自分が与信者21から与信をうけているということの認証を行う。また、与信者21は利用者11,12,13間の取引内容のうち、決済に係わる情報のみを知ることができる。また、図3に示すように、利用者11と利用者12の間の配送を行う与信者22が与信者21と並列に入ることによって、利用者11は決済と同様に匿名で商品の配送を受けることができる。また、与信者21と与信者22の間で連携を行うことにより、商品の配達が終了したことを通知し、それを基に決済処理を行うことも可能である。これは、商品を受け取っていないのに決済処理がされるのを防ぐことを目的としている。
このように、複数の与信者が利用者間にはいることにより、個々の与信者が得ることのできる内容を減少させ、情報を分散させることが可能であり、与信者同士が結託しなければ、プライバシを守ることが可能である。与信者が二者いる場合の取引方法について図4を用いて説明する。利用者11は、与信者21を介して匿名で与信者22と与信契約を行う(図4(a))。次に、利用者11は与信者22を介して利用者12と取引を行うことができる(図4(b))。例えば、与信者21は決済機関で利用者11の個人を特定できるような情報を持っていて、決済処理を行うことができる。与信者22は、利用者11の個人を特定できるような情報を持っていないが、個人を特定しない範囲の情報(性別、年齢、居住地域、趣味、行動履歴など)を持っていて、マーケッティング処理などを行うことができる。利用者12は、商品の販売店などで商品者の購買動向の調査を与信者22に依頼することができる。与信者22は利用者12から受けた調査に対する報酬を与信者21を介することによって匿名の状態でも顧客である利用者11に還元することができる(図4(c))。このプロセスによって、与信者22及び利用者12は、利用者11の個人を特定することができないが、情報を活用することが可能であり、情報提供の対価を支払うことができる。
さらにもう一者与信者を追加したモデルについて図5を用いて説明する。利用者11は与信者21を介して与信者22と与信契約を行い、利用者12は与信者23を介して与信者22と与信契約を行う(図5(a))。その後、利用者12は与信者22を介して利用者12と取引を行う。例えば、利用者11及び12は個人、与信者21及び23は決済機関、与信者22はオークションサイトという構成が考えられる。利用者11と利用者12は与信者22において個人間取引を行う。与信者22は利用者間の取引内容(金銭の授受)を基に、与信者21及び与信者23の間で金銭の移動を行う(図5(b))。図3と同様に与信者22と並列に配送を行う与信者を追加することにより、オークションで問題になっている商品を送ったのに対価が貰えない、対価を払ったのに商品を受け取れないと言うことを防止することができる。
次に、本発明の具体的な実施形態について図面を参照して説明する。まず、本実施の形態の説明で使用する用語について説明する。以下の説明では登場する者として以下の5者がある。なお、下記リストで括弧の中に示されている「利用者」又は「サービス提供者」なる記載は、特許請求の範囲における用語である。
1.User:商品の購買などを行う顧客(利用者)の端末
2.SP:オンラインショップや実際の店舗など顧客にサービスや商品を提供する者(利用者)の端末
3.IDP:課金決済系に関する与信者(サービス提供者)の端末
4.CRM:個人情報に関する与信者(サービス提供者)の端末
5.Delivery:配送に関する与信者(サービス提供者)の端末。
また、上記登場者に払い出されるIDとしては以下の3つがある。
1.PID:ユーザを管理(特定)するためにIDPが発行するID。このPIDは1ユーザにつき1つである。
2.UID:ユーザの匿名性のために、複数払い出されるID。このUIDの発行は、1取引毎や1店舗に1つなどの形態がある。また、このUIDは、IDPが発行してもよいし、SPが発行してもよい。SPが発行する場合は、1取引ではなく、SPの顧客IDとなることが多い。
3.SPID:サービス提供者を識別するID。PIDのように固有のものであっても、UIDのように匿名のものであってもよい。個人個人間の取引の場合はUIDになるし、オンラインショップであれば匿名性は必要なく逆に万人に知れ渡っている方がよいのでPIDを用いた方がよいこともある。図には登場しないが、IDPも相互認証のためにIDを持つ。
上記の個々のIDには、認証を行うために公開鍵暗号方式の鍵ペアが割り当てられており、このIDを与信するものがID及び交換鍵に対して証明書を発行する。証明書には有効期限や与信の範囲(匿名決済であれば限度額など)などの情報を含んでいてもよい。
また、上記のIDは、一人のユーザが複数のID及び公開鍵暗号方式の鍵ペア(場合によっては証明書)を管理することになるため、ユーザ側では耐タンパ性があり且つ暗号化などの演算能力のある媒体たとえばICカードに記憶される。これに伴い、Userは該ICカードの読み書き手段を備えており、各IDや証明書等をネットワークを介してSPやIDP等に送信可能となっている。このように、ICカードを用いることにより、使用するIDを自動的に判別し、ユーザが複数のIDなどを意識することなく安全に利用可能である(一つのIDでシングルサインオンを行うシステムと比較して安全である)。また、Userは、SPやIDP等に接続して登録作業等を行うための手段としてブラウザを備えている。
SP,IDP,CRM,Deliveryはそれぞれ、各ID及び個人情報や各IDに対応する公開鍵等を記憶・管理する記憶手段、公開鍵暗号方式を用いた暗号化復号化処理部と、通信相手に対してIDを払い出す機能や該IDに対応する証明書(後述する)等を提供する機能等を備えたID提供部と、通信相手先にサービスの提供を行うサービス提供部を備えている。本実施の形態では、ID提供部やサービス提供部による機能提供ではインタフェイスとしてWebを用いている。
[UIDの発行方法]
次に、前記UIDの発行及び認証方法について説明する。ここでは、SPはすでにIDPから与信を受けている状態とする。また、IDPの公開鍵は、誰でも入手可能とする。
[SPによるUIDの発行]
まず、SPがUIDを発行する場合について図6を参照して説明する。User1は、IDP2に与信をしてもらうべく申請(登録)を行う(ステップS101)。この際、プリペイド的なサービスであればお金の入金が、クレジットカード的なサービスであれば、個人情報(氏名・住所・勤務先・年収など)を知らせる必要がある。次に、IDP2はUser1を識別するためのID(PID)を作成する(ステップS102)。次に、IDP2は作成したPIDをUser1に送信する(ステップS103)。次に、User1は受け取ったPIDに対し認証用パスワードに相当する公開鍵暗号方式の鍵ペア(PK,SK)を作成する(ステップS104)。鍵の作成はICカード内部で行うことが望ましいが、外部に秘密鍵が漏れなければよい。次に、User1は、作成した鍵ペアのうち公開鍵PKをIDP2に送信し、IDP2に登録する(ステップS105)。
IDP2は、User1に対して作成したPID及びUser1から受信した公開鍵PKに対し、IDP2の秘密鍵を用いて署名を行い、証明書PKCを作成する(ステップS106)。この証明書PKCには、与信範囲、有効期限などの情報を含んでいてもよい。次に、IDP2に対してオフラインでサービスの享受が可能なシステムの場合、証明書PKCをUser1に送信し、ICカード等の記録媒体に該証明書PKCを記憶する(ステップS107)。
以上のステップがIDP2とUser1との間の登録作業である。
次に、User1は利用したいSP3nに接続し、匿名で顧客登録を行う(ステップS108)。次に、SP3nはUser1用の顧客IDとしてUIDnを作成し(ステップS109)、該UIDnをUser1に送信する(ステップS110)。
次に、User1は受け取ったUIDnに対し認証用のパスワードに相当する公開鍵暗号方式の鍵ペア(PKn,SKn)を作成する(ステップS111)。鍵の作成については上記ステップS104と同様である。次に、User1は作成した鍵ペアのうち公開鍵PKnをSP3nに送信し、SP3nに登録する(ステップS112)。
次に、SP3nはUser1のUIDn及び公開鍵PKnに対し、SP3nの秘密鍵を用いて署名を行い、証明書PKCnを作成する(ステップS113)。この証明書には、有効期限などの情報を含んでいてもよい。SP3nは、作成した証明書PKCnを必要に応じてUser1に送信する(ステップS114)。
次に、User1はSP3nに対する決済代行処理をIDP2に依頼する場合、SP3nのIDであるSPIDnと顧客IDであるUIDnと公開鍵PKn(又は証明書PKCn)とをIDP2に登録する(ステップS115)。なお、User1がIDP2にログインする際の認証方法については後述する。この際、IDP2はUser1がSP3nの正規の顧客であるかPKCnを用いて認証することができる。IDP2では、依頼のあったUIDnをUser1の識別IDであるPIDに関連付けを行う。
以上のステップがSP3とUser1の間の登録作業である。
次に、User1はSP3nのサービスを受けるために、SP3nにログインする(ステップS116)。なお、User1がSP3nにログインする際の認証方法については後述する。次に、SP3nは、IDP2にログインし、自分の顧客UIDnの顧客登録がなされいてるか確認する(ステップS117)。次に、IDP2は、SPIDn及びUIDnを用いて、PIDを検索し、登録の有無及び与信の範囲、有効期限などをSP3nに通知する(ステップS118)。また、IDP2は顧客により登録された公開鍵PKn又は証明書PKCnをSP3nに送信する。次に、SP3nは、受信した公開鍵PKn又は証明書PKCnについて自身の公開鍵を用いて署名を確認し、公開鍵PKnを取り出した後、それが顧客UIDnのものであるかを確認する。なお、IDP2は、以後、このUser1の証明書が失効した場合は、SP3nに通知するサービスなども可能である。
以上のステップによりUIDが発行されたので、SP3nはIDP2の与信範囲に応じてUser1にサービスを行うことができる。
[IDPによるUIDの発行]
次に、IDP2がUIDを発行する場合について図7を用いて説明する。
まず、User1はIDP2に与信をしてもらうべく申請(登録)を行う(ステップS201)。この際、プリペイド的なサービスであればお金の入金が、クレジットカード的なサービスであれば、個人情報(氏名・住所・勤務先・年収など)を知らせる必要がある。次に、IDP2はUser1を識別するためのID(PID)と複数のUIDを作成する(ステップS202)。次に、IDP2は作成したPID及びUIDのセットをUser1に送信する(ステップS203)。次に、User1は受け取ったPID及びUIDに対し認証用パスワードに相当する公開鍵暗号方式の鍵ペア(PK,SK)を作成する(ステップS204)。鍵の作成はICカード内部で行うことが望ましいが、外部に秘密鍵が漏れなければよい。次に、User1は、作成した鍵ペアのうちPID及び各UIDに対する公開鍵PKをそれぞれIDP2に送信し、IDP2に登録する(ステップS205)。
IDP2は、User1に対して作成したPID及びUID並びにUser1から受信した公開鍵PKに対し、IDP2の秘密鍵を用いて署名を行い、証明書PKCを作成する(ステップS206)。この証明書PKCには、与信範囲、有効期限などの情報を含んでいてもよい。次に、IDP2に対してオフラインでサービスの享受が可能なシステムの場合、PID及び各UIDに対する証明書PKCをUser1に送信し、ICカード等の記録媒体に該証明書を記憶する(ステップS207)。
このUIDは基本的に一取引につき一つずつ使うため、頻繁に再発行する必要がある。再発行手続は、IDP2による認証の安全性及び通信路の安全性が保証されれば、オンラインで行うことが可能である。
[認証方法]
次に、User1がSP3nに対してログインする際の認証方法について図8を参照して説明する。なお、User1がIDP2にログインする際及びSP3nがIDP2にログインする際の認証については、User1がSP3nに対してログインする手順と同様であるので、ここでは説明を省略する。なお、通信路については、SSLなどの暗号化が行われていて、盗聴されないものとする。
本実施の形態では認証方法としてPKI(Public Key Infrastructure)を用いる。具体的には、まず、User1はSP3nに接続要求を行う(ステップS301)。次に、SP3nは、自身IDであるPIDnをUser1に送信する(ステップS302)。ここで、必要に応じて証明書PKCnも送信する。User1は、前記ステップS302でPKCnを受け取っていない場合、IDP2にSPIDnの証明書を要求し(ステップS303)、IDP2は、SPIDnの証明書PKCnをUser1に送信する(ステップS304)。
次に、User1は認証用の乱数Rを生成し、SP3nに送信する(ステップS305)。次に、SP3nは、自身の秘密鍵SKnを用いて乱数Rに署名を行い、署名付乱数SKn(R)をUser1に送信する(ステップS306)。
次に、User1はSPIDnの証明書PKCnからSP3nの公開鍵PKnを取り出し、署名付乱数SKn(R)から乱数Rを復号化し、自身が送信したRと比較することにより認証を行う(ステップS307)。
このステップS307で認証が正しく行われたら、User1はSP3nに対して用いる顧客IDであるUIDmをSP3nに送信する(ステップS308)。ここで、必要に応じて証明書PKCmも送信する。SP3nは、前記ステップS308でPKCmを受け取っていない場合は、IDの発行元にUIDmの証明書を要求する(ステップS309)。ここでは、IDP2が発行元である場合について述べるが、SP3nが発行元である場合もある。
次に、IDP2はUIDmの証明書PKCmをSP3nに送信する(ステップS310)。次に、SP3nは認証用の乱数Rを生成し、User1に送信する(ステップS311)。次に、User1は、UIDm用の秘密鍵SKmを用いて乱数Rに署名を行い、署名付乱数SKm(R)をSP3nに送信する(ステップS312)。次に、SP3nは、証明書PKCmからUIDmの公開鍵PKmを取りだし、署名付乱数SKm(R)からRを取りだし、自身が送信したRと比較することにより認証を行う(ステップS313)。
このような認証ステップを円滑に実施するために、各種IDを記憶するICカードにはSPIDに応じてどの顧客ID(UID)を用いるかを判別する機能を設けると好適である。これにより、User1がSP3nに接続する際、どのIDを用いればよいかを意識する必要がなく、相手に応じて全て違う顧客IDを使いながらも、User1はシングルサインオン感覚で利用できる。これは、通常のシングルサインオンで行われている1つのIDを使い回す方法と比較して、非常に安全である。但し、顧客IDを自動認識するために、SP3が自分のIDを詐称した場合、User1の顧客IDが盗まれる可能性があるが、上記のように相互認証を行うことにより防ぐことができる。
[与信者を利用した匿名サービスの享受]
次に、本発明を用いた各種匿名サービスの実施形態について図面を参照して説明する。ここでは、User1は、前述のIDP2に対する登録と同様の方法で、Delivery4に対し登録し、与信(匿名の配送)を依頼しているものとする。このとき、物流であれば、住所・氏名などの情報を、メール配信であればe−mailアドレスなどをDelivery4に対して公開する必要がある。また、同時に配送IDとして複数のDIDを受け取っておいてもよい。このとき、UIDと同様にDIDに対しても認証用の鍵ペア(ユーザ側)及び証明書(Delivery4側)を作成しておくことによって、配送の確認を認証により証明することが可能となる。
[匿名でオンラインショッピングを行う方法]
まず、匿名でオンラインショッピングを行う方法について図9を参照して説明する。
User1は、IDP2発行又はSP3発行のUIDnを用いてSP3nにログインする(ステップS401)。このとき、どちらのUIDを用いるかは、ユーザの判断によってもよいし、SP3から顧客IDが発行されていれば、自動的にSP3発行のUIDを用いるようにしてもよい。
次に、SP3nは、登録作業の過程で与信情報の確認を行っていない場合や、高額取引を行うので改めて与信情報を確認したい場合などは、SP3nがIDP2に対して与信情報を要求する(ステップS402)。IDP2は、前記ステップS402で与信情報が要求された場合、与信情報をSP3nに送信する(ステップS403)。
次に、SP3nは、ユーザに要求されたサービス(商品の購入など)に対する請求を行う(ステップS404)。より具体的には、サービスに対する明細書をUser1に提示し、金額のみが記載された請求書を送信して支払に同意するかどうかを確認する。なおここで、必要に応じて、明細書に対してSP3nの秘密鍵を用いて電子署名を施してもよい。これにより、SP3nがユーザに提供するサービスが、明細書の内容であることをSP3n自身が証明することができる。
ここで、予め、User1がDelivery4から配送用IDとしてDIDの発行を受けていない場合、又はDIDを使い果たしてしまっている場合、User1はDelivery4にログインし、配送用IDとしてDIDの発行を依頼する(ステップS405)。配送先がDelivery4に登録している氏名・住所と異なる場合には、DID発行の際に配送先の氏名・住所を登録する。また、SP3nが取り扱うことのできるDelivery4に登録がない場合、User1はこの時点でDelivery4に対して登録手続を行い、配送用IDの発行を依頼してもよい。Delivery4は、前記ステップS405でDIDの発行依頼があった場合、User1にDIDを払い出す(ステップS406)。
次に、User1は、前記ステップS404で提示された明細書を確認の上、支払金額のみが記録された請求書に対してUIDn用の秘密鍵SKnを用いて署名を行いSP3nに送信する。また、配送先指定として、DIDmの送信も行う。必要があれば署名入りDIDmの送信も行う(ステップS407)。なお、この署名つき請求書と、前記ステップS404における署名つき明細書とによってユーザ側の支払意思が証明されるので、両者間の契約が成立したものと考えられる。
次に、SP3nは、受け取った署名入り請求書を、UIDn用の公開鍵PKnを用いてデコードすることにより、請求書に対してきちんと署名が行われているかを確認する(ステップS408)。このとき、SP3nは、IDP2を介することなしに確認を行うことができる。次に、SP3nは、明細書にSP3nの秘密鍵で署名を行ったレシートを、支払に対する領収書として発行しUser1に送信する。
ここでは、以上のステップののち決済処理についてのシーケンスを行うが(下記ステップS409,S410)、該決済処理に関しては、この一連のシーケンスの中で行う必要はない。
SP3nは、IDP2にログインし、UIDn及び署名入りの請求書SKn(金額)を送信する(ステップS409)。次に、IDP2は、UIDn(必要があればSPIDnも)からPIDを特定し、どのUser1に対する請求かを特定し、UIDnに対して登録されている公開鍵PKnを用いて署名付請求書SKn(金額)をデコードし、請求書にUser1の署名が入っているかどうかを確認する(ステップS410)。確認後は金銭の移動手続を行い、結果をSP3nに送信する。
このように処理することによって、SP3nは誰にサービスをしているかわからないが決済処理を行うことができる。IDP2は、どのUser1がSP3nでいくら使ったかは分かるが、どんなサービスを受けたかは分からなく、また決済処理はサービス提供のタイミングで行われるとは限らないので、いつサービスを受けたかも隠蔽することもできる。
次に、SP3nは、前記ステップS408の署名確認を行った後、DIDmの発行者であるDelivery4mに配送を依頼する(ステップS411)。署名入りDIDmも受け取っていれば、DIDmとともに送信する。次に、Delivery4mは、DIDmからUser1を特定し、配送先を確認して、受取人に商品を届ける(ステップS412)。署名入りDIDmを受け取った場合は、例えば無断配送など利用目的以外の配送を防ぐために、署名の確認を行う。受取人がUser1自身である場合は、受け取りの認印として、DIDmの発行時に登録した鍵ペアの秘密鍵を用いて署名を行うといったことも可能である。
この署名を用いた認印を使い、User1が受け取ったことが確認された後、前記ステップS410で行われるIDP2による金銭の移動を行うことも可能である。この場合には、前記ステップS408においてSP3nはDIDmも同時にIDP2に送信する。また、前記ステップS412において署名を用いた認印を受け取ったDelivery4mは、配送IDがDIDmである配送が終了したことをIDP2に通知する。そして、前記ステップS410において、IDP2はDelivery4mからの配送完了通知を受け取ったあと金銭の移動処理を行う。
以上のような処理により、例えばオークションの個人間取引において、支払を行ったのに商品を受け取れない、商品を送ったのに支払がされない、などのトラブルを解消することが可能である。
なお、ここではオンラインショッピングについて説明を行ったが、SP3やDelivery4に対する顧客登録を行わないのであれば、ICカードのような持ち運びができる媒体を用いていることにより実際の店舗における買い物に対しても適応可能である。また、通信傍受や端末の改変などに対応した相互認証を行っていれば、店舗に設置している端末を用いても顧客登録作業についても安全に行うことが可能である。
このような、匿名でオンラインショッピングを実施する場合、以下に示すようなトラブルが生じることが考えられる。しかし、与信者であるIDP2,Delivery4と、当事者であるUser1,SP3nが、それぞれID情報、取引内容などを出し合い、どちらに責任があるかを明らかにすることできる。以下に具体的なトラブル及び該トラブルに対する本発明の優位性について説明する。
(1)User1がSP3nとの取引を否定した場合、SP3nには前記ステップS407でUser1が行った請求書が残っているため、IDP2が署名を検証することによってUser1の否定が虚偽であることを確認することができる。SP3nがUser1との取引がないのに請求をしようとしても、前記ステップS407でUser1が行うはずの署名がないために、IDP2における署名検証においてSP3nによる不当請求であることを検出可能である。また、User1とは異なる第三者がUser1のSP3n用のUIDnを入手して取引を行おうとしても、前記ステップS401の認証やステップS407の署名により不正を検知することが可能である。
一方、従来用いられていたクレジットカード番号を用いた決済の場合、クレジットカード番号のみによって取引が完了してしまうため、User1が「取引をしていない」と事実否認することが可能である。また、SP3nが不当にUser1のクレジットカード番号を入手したり、User1とは異なる第三者がUser1になりすましてクレジットカード番号を利用して、User1が関与していない取引の請求がなされてしまう恐れがある。
(2)前記ステップS408までの処理で売買契約が行われ、支払手続が完了したにもかかわらず、User1に届かなかった場合が考えられる。この場合、User1はIDP2に対して前記ステップS407で署名を行った証明書の決済の中断を依頼する。その際、配送先をしているDIDmもIDP2に送付する。IDP2はステップS407の証明書からSP3nを割り出し、SP3nに商品の配送状況を問い合わせる。SP3nが配送状況を回答しなかった場合決済を中断とする。一方、配送状況として「DIDmを用いてDelivery4に配送を依頼した」との回答があった場合、User1から送付されたDIDmと照合し、同一のものであれば引き続きDelivery4に問い合わせを行い、同一のものでなかった場合は決済を中断する。次に、IDP2はDelivery4に問い合わせを行い、DIDmの配送状況を調べ、SP3nから依頼が来ていない場合は決済中止を行い、配送中であれば配送を促し、配送済みであればUser1の受け取とり署名を検証し、User1の依頼が虚偽であることを検証可能である。決済を中止した場合、User1にその旨を通知し、SP3nに警告・信用度を落とすなどの処理を行う。User1が虚偽の発言をしている場合、User1に警告・与信範囲縮小や取消などの処理を行う。
このように本発明では、オンラインショッピングで生じるで予測される「なりすまし」や業務不履行など種々のトラブルに対する処置が可能であるため、匿名性を有しながら安全性の高い取引を行うことが可能となる。
[SPが匿名のまま顧客管理を行いCRMを行う方法]
通常、SPはカスタマー・リレーションシップ・マネジメント(CRM)を行うために情報の収集を行っている。この収集方法としては、ポイントカードを発行するときに個人情報を登録させる方法などがある。ポイントカード発行には、もう一つの目的「顧客の囲い込みを行う」という目的もある。そこで、匿名のままCRMに必要な情報を収集可能であり、顧客の囲い込みも可能な方法について図10を参照して説明する。なお、ここでは前述した匿名によるオンラインショッピングが実施されている状況であるとする。
まず、User1は、SP3にログインする(ステップS501)。なお、このタイミングで前述したUIDの発行・登録を行ってもよい。
次に、予め、Delivery4から配送用IDとしてDIDの発行を受けていない場合、又はDIDを使い果たしてしまっている場合、User1はDelivery4にログインし、配送用IDとしてDIDの発行を依頼する(ステップS502)。また、SP3nが取り扱うことのできるDelivery4に登録がない場合、User1はこの時点でDelivery4に対して登録手続を行い、配送用IDの発行を依頼してもよい。このDIDには、ダイレクトメール(DM)であれば氏名・住所、e−mailによる広告などであればUser1のe−mailアドレスなどの情報を関連付ける。Delivery4は、前記ステップS502においてDIDの発行依頼があった場合、User1にDIDを払い出し、DIDに配送用の情報(住所・氏名、e−mailアドレスなど)を関連付ける(ステップS503)。
次に、User1は、SP3nに対し個人を特定しない範囲でCRMを行うのに必要な情報(性別、居住地域、年齢、趣味、嗜好など)を登録する(ステップS504)。性別、居住地域、年齢、趣味、嗜好などの情報は与信者により証明してもらうことも可能である。同時に、配送先指定として、DMや広告メールを受信するためのDIDm及び利用目的・有効期限・利用者(ここではSP3n)などをDIDmに対して作成した秘密鍵SKnを用いて署名を行った許可証をSP3nに送信する。なお、CRMを行うのに必要な個人情報を与信者により証明してもらう方法については後述する。
これにより、SP3は個人情報の提供の対価として、User1にサービスを提供したときにポイントサービスをするといった、従来からSPが行っているポイントサービスを行うことができ、それにより顧客の囲い込みも可能となる。また、SP3は必要があればUser1に対価を払い上記のような与信者により証明を受けた情報を要求することもでき、より精度の高いCRMを行うことが可能となる。
このようにして収集した個人情報と、SP3がUser1に提供したサービスの履歴をもとにCRMを行い、顧客のニーズに合った新製品情報などがあった場合にDMや広告メールを配信する方法について説明する。
SP3nは、User1に発送したい広告を作成し、DMであれば封書に、広告メールであれば顧客のUIDnに対応した公開鍵PKnを用いて暗号化を行い、送付先であるDIDm及び許可書、送付する目的などを添えてDelivery4に送信する(ステップS505)。
次に、Delivery4は、SP3nから受け取ったDIDから公開鍵PKmを特定し、許可書をデコードし、利用条件(利用者、利用目的、有効期限など)が守られているかを確認し、DM又は広告メールをUser1に送付する(ステップS506)。このとき、Delivery4は、DMが封書となっているため、また、広告メールは暗号化されているため内容を知ることができない。一方、User1は広告を受け取り、DMであれば封書を開き、広告メールであればDIDmを提供しているSP3nに対して登録してある鍵ペアの秘密鍵SKnを用いてデコードすることにより、内容を読むことができる。
なお、一連の流れと必ずしも連動する必要がないが、SP3nはUser1から個人情報を受けた場合や、個人情報を利用した場合に、見返りとして対価を支払う必要がある(ステップS507)。対価としては、現金をIDP2経由で直接支払ったり、SP3n独自のポイントを加算したりする。SP3n独自のポイントの場合、又は複数のSP3でポイントシステムを共有する場合は、IDP2のUser1の個人情報としてポイントを持たせ、SP3からの依頼によりポイントの増減を行うことも可能である。
以上、匿名でCRMを行う方法について述べてきたが、その利点について説明する。
(i)匿名で処理することによって、プライバシ侵害が起こりにくいため、SPはこれまで以上に顧客情報の収集が可能になる(与信者による結託がなければプライバシ侵害は起こらない)。
(ii)SPは収集したプライバシ情報を、安全に管理するのに非常に大きなコストがかかると考えられ、このようなプライバシ情報が流出した際、一度流出した情報は二度と消すことができないため非常に大きな問題になるが、匿名処理をすることによって、顧客IDであるUIDを発行しなおすことによって流出した情報を無力化することが可能である。
(iii)SPが個人を特定可能なプライバシ情報(住所・氏名)を収集する目的は、DMや広告メールを届けるということも含まれていると考えるが、匿名システムとして、個人を特定可能なプライバシ情報を入手しなくても、DMや広告メールを届けることが可能となる。
[CRMサービスを行う会社がCRMを行う方法]
上記では、SPが顧客の購入履歴などを用いてCRMを行う例を示したが、購入履歴などの情報はSPだけのものではなく、購入したUser自身の情報でもある。このような履歴情報はCRMを行う上で非常に価値のある情報なので、User自身が売り対価を受け取ることが可能である。ここでは、CRMを行いその結果を売り、その利益を、情報を提供してくれた顧客に還元する方法について図11を参照して説明する。なお、ここでは前述した匿名によるオンラインショッピングが実施されている状況であるとする。
まず、User1は、CRM5にログインする(ステップS601)。なお、このタイミングで前述した顧客登録を行ってもよい。登録の際には、User1はCRM5に対し個人を特定しない範囲でCRMを行うのに必要な情報(性別、居住地域、年齢もしくは年齢層、趣味、嗜好など)を登録する。性別、居住地域、年齢もしくは年齢層、趣味、嗜好などの情報は、与信者により証明してもらうことも可能である。また、User1は自分が提供した情報の利用制約条件を設定したり、受け取るDMや広告メールの種類を指定したりしてもよい。匿名配送(Delivery)を用いる場合は前述のステップS502及びS503の手続を行う。なお、CRMを行うのに必要な個人情報を与信者により証明してもらう方法については後述する。
次に、User1は、SP3からサービスを受けた場合に受け取るレシート(前記ステップS408参照)などを提示することにより、自分の購買履歴などのサービス履歴をCRM5に提供する(ステップS602)。CRM会社は、複数のUser1から提供された情報を蓄積し、これらの情報を用いたCRMサービスをSP3などに提供する。
次に、SP3は、自身が欲するCRMの方法を指定し、CRM5に対し処理を依頼する(ステップS603)。CRM5は、SP3からの依頼に基づき、CRMを行う。このとき、User1が情報の利用制約条件がSP3の提示する条件(支払われる対価など)と合うかどうかを判断してからCRMに用いる。
次に、CRM5は、上記のCRMの結果をSP3に送信する(ステップS604)。SP3は受け取ったCRMの結果を基にして、販売戦略を練ったり、どの顧客に対してどのようなDMや広告メールを送ったらよいかを判断することができる。
次に、SP3は、CRMの結果に基づいてDMや広告メールを送りたいユーザ層を指定し、CRM5に対して発送を依頼する(ステップS605)。CRM5は、SP3から指定されたユーザ層の設定を確認し、DMや広告メールを受け取ることを同意しているユーザに対して発送する(ステップS606)。匿名配送を用いる場合は、前記ステップS505及びS506の手続を行う。
次に、CRM5はIDP2を通して、User1との契約に基づき、SP3から支払われた対価の支払いを行う(ステップS607)。
以上のような処理により、User1は自分の情報を提供したときだけではなく、その情報が利用されるたびに対価を受け取ることが可能で、しかも、一度提供した情報を、自分の意思により取り戻すことが可能となる。
[CRMサービスを行う会社がCRMを行うがCRMに履歴情報を蓄積しない方法]
上記のように、CRMサービス会社に履歴情報を蓄積してCRMを行う場合、処理効率はよいが、履歴が大量に蓄積するためにユーザの行動パターンからある程度ユーザ特定が可能となり、匿名性が保てなくなってしまうおそれがある。そこで、CRMサービス会社に履歴情報を蓄積することなく、CRMを行う方法について図12を参照して説明する。なお、ここでは前述した匿名によるオンラインショッピングが実施されている状況であるとする。
ここで、User1には、予めホームサーバなどに情報提供サーバ(図示省略)を設けておき、個人を特定しない範囲でCRMを行うのに必要な情報(性別、居住地域、年齢もしくは年齢層、趣味、嗜好など)を登録しておく。性別、居住地域、年齢もしくは年齢層、趣味、嗜好などの情報は与信者による証明を受けておいてもよい。また、SP3などから受けたサービス履歴情報を前記情報提供サーバに蓄積しておく。User1は、すべての情報にそれぞれ利用制約条件を付けてもよい。さらに、情報提供サーバには、自身が契約するCRM5からのアクセスのみを受け付けるように設定しておく(ステップS700)。
次に、User1はCRM5に顧客登録を行い、情報提供条件、受け取るDMや広告メールの種類を指定しておく。なお、匿名配送(Delivery)を用いる場合は、前記ステップS502及びS503の手続を行っておく。
まず、SP3は、提供してもらう情報を暗号化するための公開鍵暗号方式の鍵ペアPKm,SKmを生成し、公開鍵PKmをCRM5に送信する(ステップS701)。また、情報提供に対する対価の条件(例えば「情報量として10円支払う」など)及び情報を収集するための条件(例えば、「20歳から30歳までで関東圏に住んでいる人の過去1年間の履歴情報及び趣味」など)も送信する。
次に、CRM5は、ユーザの登録条件とSP3が提示する条件を照らし合わせ、条件に合うユーザに対し情報提供依頼を行い、SP3から受け取った公開鍵PKmをユーザの情報提供サーバに送信する(ステップS702)。
次に、User1の情報提供サーバは、ユーザが設定している条件に基づいて履歴情報などの提供情報を抽出し、SP3の公開鍵PKmで暗号化してCRM5に送り返す(ステップS703)。
次に、CRM5は、それぞれの情報提供サーバから返信されたユーザの情報を、自身の管理する顧客IDを隠蔽する形で情報IDを付け、SP3に対して提供する(ステップS704)。ここで、受信した情報はSP3の公開鍵PKmで暗号化されているため、CRM5はユーザが提供した情報を見ることはできない。
次に、SP3は、CRM5から受け取った情報を秘密鍵SKmを用いてデコードし、情報を得る(ステップS705)。SP3は、この情報を基にCRMを行うことができる。DMや広告メールを送りたい場合、SP3はCRM5に対し情報IDを用いてユーザを指定して発送を依頼する。
CRM5は、指定された情報IDから顧客IDを割り出し、ユーザがDMや広告メールの受信を許可している場合、発送を行う(ステップS706)。なお、匿名配送(Delivery)をもちいる場合は、前記ステップS505及びS506の手続を行う。
次に、CRM5は、IDP2を介して、SP3から支払われた情報提供に対する対価の支払を行う(ステップS707)。
このような処理により、User1は情報サーバを構築しなければならないが、該サーバを構築することにより、個人の行動履歴を集約した形で他者に公開することなく、必要な情報を必要な場所だけに提示し、対価を得ることが可能となる。
[匿名での懸賞付アンケートサイトの実施方法]
インターネット上で懸賞の応募や、懸賞付アンケートを実施している場合、個人情報の収集が目的となっていることが多々あるが、懸賞を受け取るために多くのユーザはそれとは気付かずに個人情報を提示してしまっていると考えられる。そこで、匿名で懸賞付アンケートに応募し、匿名のまま懸賞を受け取る方法について図13を参照して説明する。なお、ここではUser1は前述した方法によりUIDを取得しているものとする。
まず、User1は、懸賞付アンケートサイトであるSP3にログインする(ステップS801)。なお、このタイミングで前述した顧客登録(UIDの発行・取得)を行ってもよい。
次に、SP3は、アンケートの内容及び懸賞の内容についてUser1に通知する(ステップS802)。
次に、予め、Delivery4から配送用IDとしてDIDの発行を受けていない場合、又はDIDを使い果たしてしまっている場合、User1はDelivery4にログインし、配送用IDとしてDIDの発行を依頼する(ステップS803)。また、SP3nが取り扱うことのできるDelivery4に登録がない場合、User1はこの時点でDelivery4に対して登録手続を行い、配送容IDの発行を依頼してもよい。このDIDには、氏名・住所などの情報を関連付ける。Delivery4は、前記ステップS803において発行依頼があった場合、User1にDIDを払い出し、DIDに発送用の情報(住所・氏名など)を関連付ける(ステップS804)。
次に、User1は、個人を特定しない範囲で必要な個人情報(性別、居住地域、年齢もしくは年齢層、趣味、嗜好など)を含んだ形でアンケートに答え、その結果をSP3に送信する(ステップS805)。性別、居住地域、年齢もしくは年齢層、趣味、嗜好などの情報は与信者により証明してもらうことも可能である。同時に、懸賞の配布先指定として、DID及び利用目的(懸賞の送付)・有効期限(重複利用を防ぐため)・利用者(ここではSP3n)などをDIDに対して作成した秘密鍵SKnを用いて署名を行った許可書をSP3nに送信する。
次に、SP3nは、懸賞品の送付依頼を、送付先であるDID及び許可書、送付する目的などを添えてDelivery4に送信する(ステップS806)。
次に、Delivery4は、SP3nから受け取ったDIDmから公開鍵PKmを特定し、許可書をデコードし、利用条件(利用者、利用目的、有効期限など)が守られているかを確認し、依頼物をUser1に送付する(ステップS807)。このとき、依頼物は梱包されているのでDelivery4は内容を知ることができない。
なお、懸賞品として金銭やポイントを支払う場合、前記ステップS806においてIDP2経由で金銭を支払ったりポイントを加算したりすればよい(図のステップS806’)。
このようにして、User1は匿名で懸賞を受け取ることができ、SP3は個人を特定できないが、CRMを行うには十分な個人情報を入手することができ、個人情報流出の問題についても、流出した情報のみでは個人を特定することができないので、売買される心配もない。
上記の各実施の形態において、一の利用者(上記実施の形態では例えばUser1)が他の利用者(上記実施の形態では例えばSP3)に情報を提供する場合、当該情報の正当性をサービス提供者(上記実施の形態では例えばIDP2やCRM5)が保証すると好適である。具体的には、上述の[SPが匿名のまま顧客管理を行いCRMを行う方法]においてUser1がSP3nに対して個人情報を送信する場合(ステップS504)や、上述の[CRMサービスを行う会社がCRMを行う方法]においてUser1がCRM5に個人情報を送信する場合(ステップS601)などが挙げられる。なお、このようなサービス提供者による情報正当性の保証サービスをここでは情報与信と呼ぶことにする。
以下に、図14を参照して情報与信の概要について説明する。図14は情報与信の流れを説明する図である。なお、情報与信における個人情報提供方法の具体的方法については後述する。
ここでは、図14に例示するように、User1がSP3に対して個人情報を送信する場合について考える。User1が利用者であるSP3に提供する個人情報の正当性は、直接は与信者としてのCRM5が証明する。CRM5では、個人情報の正当性を証明するために、IDP2による情報与信サービスを用いる。従って、CRM5はSP3にとっては上位の与信者となり、IDP2はCRM5にとっては上位の与信者となる。換言すれば、CRM5は与信者且つ利用者となる。
まず、User1は、予めIDP2に対して個人情報を提供しておく(ステップS901)。例えば、個人情報としては、氏名、住所、性別、生年月日、勤務先、年収などが挙げられる。
次に、IDP2は、User1から提供された個人情報を所定の記憶装置に記憶するとともに個人情報の正当性を確認する(ステップS902)。ここで正当性の確認は、例えば銀行による口座開設の際やクレジットカード会社によるカード作成の際などにおけるユーザの本人確認方法と同様に行う。例えば、郵便物の到達性や、勤務先への電話確認や、公的証明書による課税証明などが挙げられる。これによりIDP2は、正確な個人情報を入手する。
次に、IDP2は、必要に応じて、個人情報の一部を欠落させる処理(縮退)を行う(ステップS903)。例えば、住所を都道府県名や市区町村名までに縮退したり、生年月日を年齢や年齢層という情報に縮退したり、勤務先を職種という情報に縮退したり、年収を何百万円台という情報に縮退することなどが考えられる。IDP2は縮退した個人情報を所定の記憶手段に記憶・管理する。
以上のような環境において、与信者であるIDP2はUser1に対して、「IDP2が確認しているUser1の情報が正しいこと」を証明する情報与信サービスが提供可能となる(ステップS904)。具体的には、User1は、CRM5に対して後述する各方法により個人情報を提供し(ステップS905)、IDP2はCRM5に対して「User1がCRM5に対して提供した個人情報」の正当性を証明する(ステップS906)。
同様にして、与信者であるCRM5はUser1に対して、「CRM5が確認しているUser1の情報が正しいこと」を証明する情報与信サービスが提供可能となる(ステップS907)。具体的には、User1は、SP3に対して後述する各方法により個人情報を提供し(ステップS908)、CRM5はSP3に対して「User1がSP3に対して提供した個人情報」の正当性を証明する(ステップS906)。ここで、CRM5は、個人情報の正当性を証明するために、IDP2による情報与信を利用している点に留意されたい。すなわち、与信者は上位の与信者に情報与信をしてもらうことにより、前述したようなユーザの本人確認等を行う必要がない。
次に、前記ステップS905,S908の個人情報提供の具体的手法について図15〜図17を参照して説明する。この個人情報提供は、第1の利用者が第2の利用者に送信したい個人情報に対して与信者が電子署名を付する方法と、第1の利用者が第2の利用者に送信したい個人情報を与信者が提供する方法に大別される。さらに、後者の方法は、第1の利用者が与信者に対して、第2の利用者からの個人情報へのアクセス権を設定する方法と、第1の利用者が第2の利用者に対して、与信者からの情報取得を許可する権利を付与する方法とに別れる。以下、3つの方法についてそれぞれ詳述する。
まず、第1の方法について図15を参照して説明する。ここでは、User1が利用者15に対して個人情報を提供する際に当該個人情報の正当性を与信者25が電子署名により証明する場合について説明する。なお、(与信者25,利用者15)の組み合わせは、図14の例では、(IDP2,CRM5)や(CRM5,SP3)に相当する。
図15に示すように、User1は、与信者25に書類発行依頼を行う(ステップS1001)。具体的には、まず、User1の与信者用ID(与信者25がIDP2であればPID)を用いて与信者25にログインする。次いで、User1は、与信者25に書類発行依頼を行う。この書類発行依頼には、User1が利用者15で既に利用しているID又は利用者15でこれから利用しようとしているID(以下これらのIDをIDxと呼ぶ)と、利用者15に対して提供する個人情報であって与信者25による与信を希望するもの(例えば居住地域であれば「東京都」など)、という情報が含まれる。
次に、与信者25は、User1から受信した書類発行依頼について確認処理を行う(ステップS1002)。具体的には、書類発行依頼に含まれるIDxの正当性、及び、個人情報の正当性を確認する。IDxの正当性は、当該IDxが利用者15で既に利用しているIDの場合、該利用者15用のIDであるかどうかを判定し、当該IDxが利用者でこれから利用しようとしているIDの場合、与信者25がUser1に対して払い出したIDかどうかを判定する。また、個人情報の正当性は、与信者25が自ら個人情報の正当性を確認しているかを判定し、又は、上位の与信者から与信された個人情報であるかを判定する。
次に、与信者25は、User1に対して書類を発行する(ステップS1003)。具体的には、前記IDx及び個人情報を含む書類に対して与信者25の秘密鍵を用いて電子署名を施し、この電子署名つき書類をUser1に送信する。なお、ここで書類に含まれる情報は、必要に応じて縮退されたものである。
次に、User1は、利用者15に対して与信済情報を提供する(ステップS1004)。具体的には、前記IDxを用いて利用者15にログインし、次いで前記ステップS1003で与信者25から受信した電子署名つき書類を利用者15に送信する。
最後に、利用者15は、利用者15から受信した与信済情報を確認する(ステップS1005)。具体的には、与信者25の公開鍵を用いてUser1から受信した書類の電子署名を検証し、書類に含まれるIDがUser1のIDであるIDxであることを確認する。これにより、利用者15は、電子署名つき書類に含まれる個人情報が与信者25により正当なものであると証明されていること、すなわち該個人情報が与信者25により与信済みであるということを確認できる。なお、与信者25の公開鍵は、予め又は署名検証時など適宜、与信者25から入手しておけばよい(ステップS1000)。
次に、第2の方法について図16を参照して説明する。ここでは、User1が利用者15に対して個人情報を提供する際に、User1により設定されたアクセス権に基づき与信者25が当該個人情報のアクセス制御を行う場合について説明する。なお、(与信者25,利用者15)の組み合わせは、図14の例では、(IDP2,CRM5)や(CRM5,SP3)に相当する。
図16に示すように、User1は、与信者25に対してアクセス権の設定を行う(ステップS1101)。具体的には、まず、User1の与信者用ID(与信者25がIDP2であればPID)を用いて与信者25にログインする。次いで、User1は、与信者25に対してアクセス権の設定を行うために、User1が利用者15で既に利用しているID又は利用者15でこれから利用しようとしているIDであるIDxと、個人情報の提供先である利用者15のID(以下IDsと記す)と、利用者15に対して提供する個人情報であって与信者25による与信を希望する情報の種別(例えば「居住地域」など)、という情報を与信者25に送信する。
次に、与信者25は、User1から受信した各情報の確認処理を行う(ステップS1102)。具体的には、IDx及びIDsの正当性、並びに、個人情報の正当性を確認する。IDxの正当性は、当該IDxが利用者15で利用しているかどうかを判定し、IDsの正当性は、当該IDsが与信者25に登録されているどうかを判定する。また、個人情報の正当性は、与信者25が自ら個人情報の正当性を確認しているかを判定し、又は、上位の与信者から与信された個人情報であるかを判定する。与信者25は、User1から受信した各情報に基づき個人情報へのアクセス権(開示又は非開示)を設定する。
次に、利用者15は、与信者25からUser1の個人情報を取得する(ステップS1103)。具体的には、利用者15が、利用者15の与信者用ID(与信者25がIDP2であればPID)を用いて与信者25にログインする。次いで、利用者15は、与信者25に対して、User1のIDであるIDxを提示してUser1の個人情報の取得を要求する。
与信者25は、前記ステップS1101でUser1から受信したアクセス権に関する情報に基づき、利用者15からのアクセスに対してアクセス制御を行う(ステップS1104)。具体的には、利用者15から提示されたIDxの個人情報を検索し、該IDxについてのアクセス制御情報を取得し、利用者15から要求された個人情報のIDsに対するアクセス権(開示又は非開示)を参照する。次いで、与信者25は、与信済情報を要求元の利用者15に提供する(ステップS1105)。すなわち、与信者25はUser1の個人情報を利用者15に送信するが、この個人情報は与信者25により正当性が証明された情報であり、しかもUser1から直接受信したものではなく与信者25から受信した情報であるため(User1からの直接受信だと虚偽の情報を受信する可能性がある)、利用者15は当該個人情報を与信済み情報として取り扱うことができる。なお、ここで利用者15に送信する個人情報は、必要に応じて縮退されたものである。
次に、第3の方法について図17を参照して説明する。ここでは、User1が利用者15に対して個人情報を提供する際に、User1が利用者15に付与した情報取得権に基づき、与信者25が当該個人情報のアクセス制御を行う場合について説明する。なお、(与信者25,利用者15)の組み合わせは、図14の例では、(IDP2,CRM5)や(CRM5,SP3)に相当する。
図17に示すように、User1は、利用者15に対して情報取得権を発行する(ステップS1201)。この情報取得権は、User1が利用者15で利用しているIDであるIDxと、利用者15のIDであるIDsと、利用者15に対して提供する個人情報であって与信者25による与信を希望する情報の種別(例えば「居住地域」など)、という情報に対して、IDx用の秘密鍵を用いて電子署名を施したものである。
次に、User1は、利用者15に対して情報取得権を送信する(ステップS1202)。具体的には、User1は、User1のIDであるIDxを用いて利用者15にログインし、前記ステップS1201で生成した電子署名つき情報取得権を利用者15に送信する。
次に、利用者15は、User1から受信した情報取得権の確認処理を行う(ステップS1203)。具体的には、情報取得権に含まれるIDxの公開鍵を用いて情報取得権に付された電子署名を検証する。次いで、利用者15は、IDxの個人情報取得を試みる(ステップS1204)。具体的には、利用者15は、利用者15の与信者用ID(与信者25がIDP2であればPID)を用いて与信者25にログインする。次いで、利用者15は、User1から受信した電子署名つき情報取得権を与信者25に送信する。
与信者25は、利用者15から受信した情報取得権の確認処理を行う(ステップS1204)。具体的には、情報取得権に含まれるIDx及びIDsの正当性、情報取得権に付された電子署名の正当性、並びに、個人情報の正当性を確認する。IDxの正当性は、当該IDxが利用者15で利用しているかどうかを判定し、IDsの正当性は、当該IDsが利用者15のIDとして与信者25に登録されているどうかを判定する。また、個人情報の正当性は、与信者25が自ら個人情報の正当性を確認しているかを判定し、又は、上位の与信者から与信された個人情報であるかを判定する。そして、与信者25は、与信済情報を要求元の利用者15に提供する(ステップS1206)。すなわち、与信者25はUser1の個人情報を利用者15に送信するが、この個人情報は与信者25により正当性が証明された情報であり、しかもUser1から直接受信したものではなく与信者25から受信した情報であるため(User1からの直接受信だと虚偽の情報を受信する可能性がある)、利用者15は当該個人情報を与信済み情報として取り扱うことができる。なお、ここで利用者15に送信する個人情報は、必要に応じて縮退されたものである。
以上詳述したように、本発明によれば、利用者は各種サービスを匿名で教示することができるのでプライバシ保護に優れたものとなる。また、利用者は、各種サービスを実施する者及び通信相手先の利用者に対して、必要最小限の個人情報のみ提示すればよいので、個人情報が特定の者に集中することがない。これにより、流出した個人情報から利用者個人を特定することが困難になるので、取引等の安全性が向上する。また、個人情報が流出した場合であっても、各ユーザIDの振り直しを行うことにより、流出情報を無効化することができる。
以上、本発明の実施形態について詳述したが本発明はこれに限定されるものではない。例えば、上記実施形態では、与信者(サービス提供者)として、決済業務を行うもの、配送業務を行うもの、CRMを行う者を例示したが、他のサービスであっても本発明を適用できることは言うまでもない。
本発明の基本原理を説明する図 本発明の基本原理の他の態様を説明する図 本発明の基本原理の他の態様を説明する図 本発明の基本原理の他の態様を説明する図 本発明の基本原理の他の態様を説明する図 SPがUIDを発行する流れを説明する図 IDPがUIDを発行する流れを説明する図 PKIによる認証の流れ説明する図 オンラインショッピングの流れを説明する図 SPがCRMを行う流れを説明する図 CRMサービス会社がCRMを行う流れを説明する図 他の例に係るCRMサービス会社がCRMを行う流れを説明する図 懸賞付アンケートを行う流れを説明する図 情報与信サービスの概要を説明する図 個人情報提供方法の流れを説明する図 他の例に掛かる個人情報提供方法の流れを説明する図 他の例に掛かる個人情報提供方法の流れを説明する図
符号の説明
1…User(商品の購買などを行う顧客(利用者)の端末)、2…IDP(課金決済系に関する与信者(サービス提供者)の端末)、3…SP(オンラインショップや実際の店舗など顧客にサービスや商品を提供する者(利用者)の端末)、4…Delivery配送に関する与信者(サービス提供者)の端末、5…CRM(CRMサービスを行う与信者(サービス提供者)の端末)

Claims (15)

  1. ネットワークを介して複数の利用者の間でなされる利用者間通信において、
    利用者に対してサービスの提供を行うサービス提供者の端末が、サービス利用者に対してユーザIDを生成・発行するとともに該ユーザIDの正当性を証明する証明書を生成するステップと、サービスの提供に必要なサービス利用者の個人情報を前記ユーザIDと関連付けて所定の記憶手段に記憶するステップと、
    前記利用者間通信において一の利用者の端末が、他の利用者を指定して前記サービス提供者によるサービスを利用する際に前記他の利用者の端末からユーザIDを取得するステップと、サービス提供者の端末から直接又は前記他の利用者の端末を介して前記ユーザIDの証明書を取得するステップと、該証明書により前記ユーザIDの正当性を検証するステップと、該ユーザIDをサービス提供者の端末に提示するステップと、
    サービス提供者の端末が、前記一の利用者の端末が提示したユーザIDに関連付けられた個人情報を前記記憶手段から抽出するステップと、サービス提供者が該個人情報に基づきサービス提供を行うステップとを含む
    ことを特徴とするサービス提供方法。
  2. ネットワークを介して複数の利用者の間でなされる利用者間通信において、
    一の利用者の端末が、他の利用者に対してユーザID及び該ユーザIDの正当性を証明する証明書を生成・発行するステップと、
    サービス提供者の端末が、前記他の利用者の端末から受信したユーザID及び証明書とサービスの提供に必要なサービス利用者の個人情報とを関連付けて所定の記憶手段に記憶するステップと、
    前記利用者間通信において一の利用者の端末が、他の利用者を指定して前記サービス提供者によるサービスを利用する際に前記他の利用者の端末からユーザIDを取得するステップと、サービス提供者の端末から直接又は前記他の利用者の端末を介して前記ユーザIDの証明書を取得するステップと、該証明書により前記ユーザIDの正当性を検証するステップと、該ユーザIDをサービス提供者の端末に提示するステップと、
    サービス提供者の端末が、前記一の利用者の端末が提示したユーザIDに関連付けられた個人情報を前記記憶手段から抽出するステップと、サービス提供者が該個人情報に基づきサービス提供を行うステップとを含む
    ことを特徴とするサービス提供方法。
  3. 前記一の利用者の端末は複数のサービス提供者のサービスを利用する
    ことを特徴とする請求項1又は2何れか1項記載のサービス提供方法。
  4. 前記証明書の生成ステップでは、利用者の端末から取得した該利用者の公開鍵と該利用者のユーザIDの組を含む情報に対して電子署名を施すことにより証明書を生成する
    ことを特徴とする請求項1又は2何れか1項記載のサービス提供方法。
  5. 前記利用者間通信には利用者間での契約事項に関する情報に対して少なくとも一方の利用者により付せられた電子署名が含まれる
    ことを特徴とする請求項1又は2何れか1項記載のサービス提供方法。
  6. 前記サービス提供者の利用を含む一連の利用者間通信を実施した後における同じ利用者間の通信では、先の利用者間通信においてサービス提供者の端末から取得した証明書を用いることにより、サービス提供者の端末を介することなくユーザIDの正当性の検証を行う
    ことを特徴とする請求項1又は2何れか1項記載のサービス提供方法。
  7. 一の利用者が発行を受けるユーザIDは、一の利用者の通信相手先となる複数の他の利用者に応じて又は利用者間通信に応じて互いに異なる
    ことを特徴とする請求項1又は2何れか1項記載のサービス提供方法。
  8. 前記サービス提供者の端末は、利用者の個人情報が流出した際には、利用者に対して発行したユーザIDを破棄するとともに新たなユーザID及び証明書を生成し、破棄したユーザIDと関連付けられていた利用者の個人情報を新たなユーザIDに関連付ける
    ことを特徴とする請求項1又は2何れか1項記載のサービス提供方法。
  9. サービス提供者の端末が、前記他の利用者の端末からの要求に応じて、前記記憶手段に記憶されている該他の利用者についての個人情報に対して電子署名を付するとともに該電子署名付き個人情報を要求元の利用者の端末に送信するステップと、
    該他の利用者の端末が、サービス提供者の端末から受信した電子署名付き個人情報を通信相手先である前記一の利用者の端末に送信するステップとを備えた
    ことを特徴とする請求項1又は2何れか1項記載のサービス提供方法。
  10. サービス提供者の端末が、前記他の利用者の端末からの要求に応じて、該他の利用者の端末との通信相手先である前記一の利用者の端末にのみ、前記記憶手段に記憶されている該他の利用者についての個人情報を提供するステップを備えた
    ことを特徴とする請求項1又は2何れか1項記載のサービス提供方法。
  11. 前記他の利用者の端末が、サービス提供者の端末に対して、少なくとも該他の利用者の端末との通信相手先である前記一の利用者の端末のユーザIDを送信するステップと、
    サービス提供者の端末が、前記他の利用者の端末から受信したユーザIDに基づき利用者の端末からの前記個人情報へのアクセスを制御するステップとを備えた
    ことを特徴とする請求項10記載のサービス提供方法。
  12. 前記他の利用者の端末が、該他の利用者の端末との通信相手先である前記一の利用者の端末に対して、少なくとも自身のユーザID及び該一の利用者のユーザIDを含む情報取得権に電子署名を付して送信するステップと、
    該一の利用者の端末が、前記他の利用者の端末から受信した情報取得権をサービス提供者の端末に送信するステップと、
    サービス提供者の端末が、前記一の利用者の端末から受信した電子署名付き情報取得権に基づき該一の利用者の端末へ前記個人情報を提供するステップとを備えた
    ことを特徴とする請求項10記載のサービス提供方法。
  13. サービス提供者の端末は、個人情報の一部を欠落させてから該個人情報を利用者の端末に提供する
    ことを特徴とする請求項9又は10何れか1項記載のサービス提供方法。
  14. ネットワークを介して複数の利用者の間でなされる利用者間通信において、
    サービス利用者に対してユーザIDを生成・発行するとともに該ユーザIDの正当性を証明する証明書を生成する手段と、サービスの提供に必要なサービス利用者の個人情報を前記ユーザIDと関連付けて所定の記憶手段に記憶しておく手段と、利用者の端末が提示したユーザIDに関連付けられた個人情報を抽出する手段とを備えた利用者に対してサービスの提供を行うサービス提供者の端末を有し、
    前記利用者間通信において一の利用者の端末は、他の利用者を指定して前記サービス提供者によるサービスを利用する際に、前記他の利用者の端末からユーザIDを取得する手段と、サービス提供者の端末から直接又は前記他の利用者の端末を介して前記ユーザIDの証明書を取得する手段と、該証明書により前記ユーザIDの正当性を検証する手段と、該ユーザIDをサービス提供者の端末に提示する手段とを備えた
    ことを特徴とするサービス提供システム。
  15. ネットワークを介して複数の利用者の間でなされる利用者間通信において、
    利用者の端末からのユーザID及び証明書の登録要求に応じて当該ユーザID及び該ユーザIDの正当性を証明する証明書を該利用者へのサービス提供に必要な個人情報と関連付けて所定の記憶手段に記憶する手段と、利用者の端末が提示したユーザIDに関連付けられた個人情報を抽出する手段とを備えた利用者に対してサービスの提供を行うサービス提供者の端末を有し
    利用者間通信において一の利用者の端末は、他の利用者に対してユーザID及び証明書を生成・発行するとともに該ユーザID及び証明書を他の利用者の端末に送信する手段と、他の利用者を指定して前記サービス提供者によるサービスを利用する際に、前記他の利用者の端末からユーザIDを取得する手段と、サービス提供者の端末から直接又は前記他の利用者の端末を介して前記ユーザIDの証明書を取得する手段と、該証明書により前記ユーザIDの正当性を検証する手段と、該ユーザIDをサービス提供者の端末に提示する手段とを備え、
    前記他の利用者の端末は、前記一の利用者の端末で発行されたユーザID及び証明書を前記サービス提供者の端末に登録する手段とを備えた
    ことを特徴とするサービス提供システム。
JP2004172976A 2003-07-16 2004-06-10 サービス提供方法及びシステム Pending JP2005050311A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004172976A JP2005050311A (ja) 2003-07-16 2004-06-10 サービス提供方法及びシステム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003197993 2003-07-16
JP2004172976A JP2005050311A (ja) 2003-07-16 2004-06-10 サービス提供方法及びシステム

Publications (1)

Publication Number Publication Date
JP2005050311A true JP2005050311A (ja) 2005-02-24

Family

ID=34277341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004172976A Pending JP2005050311A (ja) 2003-07-16 2004-06-10 サービス提供方法及びシステム

Country Status (1)

Country Link
JP (1) JP2005050311A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100652125B1 (ko) 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
WO2006132143A1 (ja) * 2005-06-10 2006-12-14 Matsushita Electric Industrial Co., Ltd. 認証システム、認証装置、端末装置及び検証装置
JP2009212625A (ja) * 2008-03-03 2009-09-17 Mitsubishi Electric Corp 会員認証システム及び携帯端末装置
JP2011244321A (ja) * 2010-05-20 2011-12-01 Nippon Telegr & Teleph Corp <Ntt> 代理署名システム、方法
JP2014127939A (ja) * 2012-12-27 2014-07-07 Mizuho Information & Research Institute Inc 仮名管理システム、仮名管理方法及び仮名管理プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100652125B1 (ko) 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
WO2006132143A1 (ja) * 2005-06-10 2006-12-14 Matsushita Electric Industrial Co., Ltd. 認証システム、認証装置、端末装置及び検証装置
US8850210B2 (en) 2005-06-10 2014-09-30 Panasonic Corporation Authentication system, authentication device, terminal, and verifying device
JP2009212625A (ja) * 2008-03-03 2009-09-17 Mitsubishi Electric Corp 会員認証システム及び携帯端末装置
JP2011244321A (ja) * 2010-05-20 2011-12-01 Nippon Telegr & Teleph Corp <Ntt> 代理署名システム、方法
JP2014127939A (ja) * 2012-12-27 2014-07-07 Mizuho Information & Research Institute Inc 仮名管理システム、仮名管理方法及び仮名管理プログラム

Similar Documents

Publication Publication Date Title
US20170308716A1 (en) Centralized identification and authentication system and method
US8224753B2 (en) System and method for identity verification and management
US7356837B2 (en) Centralized identification and authentication system and method
CA2417919C (en) Method and system for using electronic communications for an electronic contract
US20150356523A1 (en) Decentralized identity verification systems and methods
US8396810B1 (en) Centralized authorization and fraud-prevention system including virtual wallet for network-based transactions
US20070255661A1 (en) Anonymous order system, an anonymous order apparatus, and a program therefor
JPH07234904A (ja) 非現金取引を行う方法
AU2001287164A1 (en) Method and system for using electronic communications for an electronic contact
JP2007534042A (ja) プライバシ強化技術を利用して通信を確立する方法及びシステム
Hwang et al. Securing on-line credit card payments without disclosing privacy information
US20180205559A1 (en) Method and apparatus for authenticating a service user for a service that is to be provided
US20050021965A1 (en) In a networked environment, providing characterized on-line identities and matching credentials to individuals based on their profession, education, interests or experiences for use by independent third parties to provide tailored products and services
US7603320B1 (en) Method and system for protecting sensitive information and preventing unauthorized use of identity information
JP2005050330A (ja) サービス提供方法及びシステム
JP2005050311A (ja) サービス提供方法及びシステム
JP2003067523A (ja) 電子証明システム及び電子証明方法
CN112970234B (zh) 账户断言
CN112740249A (zh) 数字票据系统和方法
KR102555340B1 (ko) 비금융데이터 기반 신용정보관리를 위한 사용자 이력 또는 경력 정보생성방법
Payeras-Capellà et al. Anonymity in Secure Access to Integrated Touristic Services Including Payment
JP6145319B2 (ja) 個人等情報制御システム
KR20030015612A (ko) 인증시스템 및 인증방법
Van Herreweghen A Risk-Driven Approach to Designing Privacy-Enhanced Secure Applications
KR20050101153A (ko) 보안성이 뛰어나고, 사용이 안전한 전자 상품권의 구조와이를 사용하기 위한 시스템의 구성과 운영 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080617

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081111