JPWO2005022428A1 - 属性情報提供サーバ、属性情報提供方法、およびプログラム - Google Patents

属性情報提供サーバ、属性情報提供方法、およびプログラム Download PDF

Info

Publication number
JPWO2005022428A1
JPWO2005022428A1 JP2005513423A JP2005513423A JPWO2005022428A1 JP WO2005022428 A1 JPWO2005022428 A1 JP WO2005022428A1 JP 2005513423 A JP2005513423 A JP 2005513423A JP 2005513423 A JP2005513423 A JP 2005513423A JP WO2005022428 A1 JPWO2005022428 A1 JP WO2005022428A1
Authority
JP
Japan
Prior art keywords
virtual
attribute information
record
database
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005513423A
Other languages
English (en)
Other versions
JP5078257B2 (ja
Inventor
良信 石垣
良信 石垣
沼尾 雅之
雅之 沼尾
まどか 百合山
まどか 百合山
渡邊 裕治
裕治 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IBM Japan Ltd
Original Assignee
IBM Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IBM Japan Ltd filed Critical IBM Japan Ltd
Priority to JP2005513423A priority Critical patent/JP5078257B2/ja
Publication of JPWO2005022428A1 publication Critical patent/JPWO2005022428A1/ja
Application granted granted Critical
Publication of JP5078257B2 publication Critical patent/JP5078257B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Storage Device Security (AREA)

Abstract

個人情報を持つ個人情報取り扱い業者が、その個人の求めに応じて個人情報の一部を第三者に提供し、個人情報取り扱い業者および個人の双方に利益のあるビジネスを提供する。 加入者の個人情報が格納されたデータベースから所定の個人情報をネットワーク70を介して提供する属性情報提供サーバ10と、属性情報提供サーバ10に対して加入者自らの個人情報の中から幾つかの情報を抜き出すユーザ装置30と、属性情報提供サーバ10からユーザ装置30を利用する加入者に関する所定の個人情報を取得する属性情報受信装置50とを備え、属性情報提供サーバ10は、ユーザ装置30によってデータベースから抜き出された幾つかの属性情報だけを仮想レコードとしてデータベースに登録すると共に、この仮想レコードのキーとしての仮想IDをユーザ装置30に提供し、属性情報受信装置50は、仮想IDをユーザ装置30から取得し、この仮想IDに基づいて属性情報提供サーバ10から仮想レコードを読み込む。

Description

本発明は、ネットワークを介して属性情報を提供する属性情報提供サーバ等に関する。
属性証明書(Attribute Certificate)は、通常の公開鍵証明書が本人性を証明するのに対して、その人物がユーザ権限として、どのような属性を持っているかを証明するものであり、IETF(Internet Engineering Task Force)の定めるX.509でその仕様が定められている(例えば、非特許文献1参照。)。また、発行も公開鍵証明書を発行する公開鍵認証局(Certification Authority)ではなく、属性認証機関(Attribute Authority)によって行われる。このように、本人性と属性との認証を分ける動きは、OASIS(構造化情報標準促進協会)の標準であるSAML(Security Assertion Markup Language)でも取り入れられており、複数の独立機関によるドメインをまたがった柔軟な認証・許可を可能にし、Federated IDという新しい認証サービスの提案にもつながっている(例えば、非特許文献2参照。)。
この属性情報(属性データ)には、氏名、住所、年齢、職業、電話番号、性別、家族構成などが含まれるが、これらの属性情報の中には、会社の人事部が証明するような組織上の職位に関するようなものから、個人の趣味のようなものまで様々なものがある。前述の属性証明書が使えるものは、属性自身が公的第三者によって証明できるようなものであり、プライバシー保護の観点から、趣味のような個人的な属性には第三者機関を認証機関とするのは適さない。このように、属性には、第三者から認定されるAuthorized属性と、完全に個人の任意で決められるDiscretionary属性があり、それぞれ異なるセキュリティ要件がある。
ここで、属性データを与信情報として扱うものとして、ICチップ付きのクレジットカード内に、カード番号以外に住所などの属性情報を入れておくことで、商店などにてクレジット決済の際に付加情報を同時に開示できる従来技術が存在する(例えば、特許文献1参照。)。かかる特許文献1では、付加情報を区分化し、情報の開示レベルによってこの開示する情報をコントロールする機能についても示されている。また、クレジット会社などの運営する信用センターが、各加盟店の信用レベルを格付けし、それによって情報開示レベルを決定する機能についても示されている。
また、ネットワークを介しての通信における認証システムにて、認証サーバが新規の登録者に対して共通IDであるユニバーサルIDを発行し、このユニバーサルIDを提示した要求に応じて、他の端末者に対して登録者の個人情報から住所などの商取引に必要な情報を抽出して送信することで、ネットワークを介して商品の購入やサービスの提供を受ける際に必要とされる個人情報の入力操作を簡略化する技術が開示されている(例えば、特許文献2参照。)。
FC 3281 on An Internet Attribute Certificate[平成15年8月4日検索]インターネット<http://www1.ietf.org/mail−archive/ietf−announce/Current/msg18344.html> Liberty Alliance[平成15年8月4日検索]インターネット<http://www.projectliberty.org/> 特開2001−325526号公報(第4−5頁、図1) 特開2001−244927号公報(第3−4頁、図1)
ところで、前述したAuthorized属性の中で、例えば預金残高や購買履歴、会員情報などといった、個人とそれが属するサービスプロバイダとの共有情報についても、その個人の属性として扱えると便利なことが多い。例えば米国においては、カード取得のための審査はかなり厳重で、例えば、1年以上、銀行口座を管理していたという取引履歴が必要とされる。かかる場合に、その取引銀行から認証をしてもらえれば、新規取引が容易となり、加入者にとってもサービスプロバイダにとっても、利のあるサービスとなり得る。こうした共有情報は、本来は個人の情報として保護されるべきものであるが、個人の同意と希望のもとに、かかる情報を、それを保護するサービスプロバイダに認証してもらう個人属性与信サービスの仕組みが望まれるところである。
また、与信をサービスとするビジネスとしては、クレジットカードが代表的なものであるが、ここでは、与信額を上限とする金銭を与信の対象として、クレジットカード会社の加入者が加入店舗から商品を購入するときの決算サービスが行われている。ところが、インターネットのようなネットワーク上では、お互いに全く知らないもの同士が取り引きを開始したい場合がある。このようなネットワーク上における与信の特徴として、
1.与信の対象は金銭以外の信頼情報であること。
2.取り引きをしようとする二者は必ずしも同じ信頼機関に属していないこと。
等が挙げられる。そのために、クレジットカードの仕組みでは実現できない、金銭以外で与信になるものとして、信頼できる組織の会員(membership)であることや、その会員として所属する期間、その間の活動履歴などが重要となる。これらは、全て個人とその所属する機関が共有する情報である。また、信頼熟成のためには、取り引きをしようとしている二者が同じ組織に属している必要はなく、それぞれが備えている基準に照らして、相手を信頼できるかどうか決定できるような仕組みが必要である。現在のクレジットカードの仕組みでは、責任、与信範囲、および取引対象者が予め決められており、こうしたネットワーク上で期待されているようなフレキシブルな与信付与の仕組みは実現されていない。
更に、上述した特許文献1に記載の技術では、参加者が従来のクレジットカードの枠組みに制限されており、また、その属性も商店が商品を配送するために必要な情報に限定されている。また、上述したX.509等の属性証明のための技術では、例えば非特許文献1等では属性証明書のフォーマットを決めているだけであり、具体的なサービスの仕組みについてはカバーされていない。また更に、上述した特許文献2に記載の技術では、加入者の匿名性やどの属性を証明するか等について、加入者自身がコントロールすることができない。また、自分がどの新規取引業者と取り引きしようとしているかを個人情報取り扱い業者に常に認識されることから、加入者にとっては十分なプライバシーの保護が図られない。
本発明は、以上のような技術的課題を解決するためになされたものであって、その目的とするところは、インターネットなどのネットワークを用いて、例えば金銭以外の属性を与信の対象とすること等を可能とする属性情報提供サービスを実現することにある。
また他の目的は、加入者の個人情報の一部を、加入者の同意の下で、新規取引者に提供することにある。
更に他の目的は、加入者がどの新規取引業者と取り引きしようとしているかを個人情報取り扱い業者に知られずに、認証を可能とすることにある。
かかる目的のもと、本発明は、属性情報が格納されたデータベースから所定の属性情報をネットワークを介して提供する属性情報提供サーバであって、ネットワークを介して接続されるユーザ装置により、データベースに格納されている属性情報の中から幾つかの属性情報の抜き出し指示を受ける手段と、ユーザ装置によって指示されデータベースから抜き出された幾つかの属性情報だけを仮想レコードとしてデータベースに登録する手段と、仮想レコードのキーとしての仮想IDをユーザ装置に提供する手段と、ネットワークを介して接続される属性情報受信装置から、仮想IDを用いた仮想レコードの読み込み要求を受ける手段と、属性情報受信装置に対して仮想レコードを提供する手段とを含む。
ここで、この抜き出し指示を受ける手段は、ユーザ装置だけにユーザ装置の操作者に関する属性情報を参照させ、仮想レコードを抜き出させる際に、任意の属性に対するコピーを許可する一方、任意の属性に対する改ざんを禁止することを特徴とすることができる。これによれば、属性情報提供サーバは、自らがユーザ装置との間で得た活動履歴などの個人情報の一部を、加入者であるユーザ装置の同意の下で、属性情報受信装置に開示する際、それが改ざんされていないということだけを責任範囲として、与信をする仕組みを提供できる。また、読み込み要求を受ける手段は、データベースの中からどの仮想IDに対する仮想レコードの読み込み要求がなされているかを知り得ない状態にあることを特徴とすることができる。
一方、本発明が適用される属性情報提供サーバは、データベースに格納される属性情報の中から選択された所定の情報である仮想レコードを生成手段によって生成し、この仮想レコードのキーとなる仮想IDに対応付けて格納手段によりデータベースに格納する。また、ネットワークを介して接続されるユーザ装置に仮想ID提供手段により仮想IDを提供し、ネットワークを介して接続される属性情報受信装置からの仮想IDを用いた要求に基づいて、仮想レコード提供手段は、属性情報受信装置に仮想レコードを提供する。この仮想レコード提供手段は、データベースの中からどの仮想IDが選ばれたかを知り得ない状態にて、属性情報受信装置に仮想レコードを提供することを特徴とすることができる。
ここで、この生成手段は、データベースに格納されている加入者の属性情報の中から、ユーザ装置によって抜き出された情報を仮想レコードとして生成することを特徴とすることができる。また、この仮想レコード提供手段は、1−out−of−N OT(Oblivious Transfer)のプロトコルを用いて、属性情報受信装置に仮想レコードを提供することを特徴とすることができる。
他の観点から把えると、本発明が適用される属性情報提供サーバは、顧客ごとに、複数の属性情報を含む顧客レコードを格納するデータベースと、顧客が操作するユーザ装置からの要求に基づき、データベースから顧客の顧客レコードを読み出し、ネットワークを介してユーザ装置に提供する顧客レコード表示部と、ユーザ装置からネットワークを介し、顧客レコードの中から所定の属性情報に対する選択を受ける属性選択部と、この属性選択部により受けた選択に基づき、顧客レコードの中から選択された属性情報によって仮想レコードを生成すると共に、生成された仮想レコードをデータベースに格納する仮想レコード生成部と、この仮想レコード生成部により生成された仮想レコードを特定するための仮想IDをユーザ装置に提供する仮想ID発行部と、属性情報受信装置からネットワークを介してなされる仮想IDを用いた情報参照要求に基づき、データベースから該当する仮想レコードを読み出して属性情報受信装置に提供する仮想レコード参照処理部とを含む。
ここで、この仮想レコード生成部は、オリジナルである顧客レコードの属性内容と、生成された仮想レコードの属性内容とを比較し、改ざんされていないことを検証することを特徴としている。また、この仮想ID発行部によりユーザ装置に提供される仮想IDは、顧客レコードのIDとはアンリンカブルなIDであることを特徴とすることができる。
また、本発明が適用される属性情報提供サーバは、複数の属性情報を含むレコードをレコード格納手段により格納し、このレコード格納手段により格納されたレコードの中から、ネットワークを介して選択された所定の属性情報によって生成された仮想レコードを仮想レコード格納手段により格納する。そして、どの仮想レコードが選ばれたかを知り得ない状態にて、仮想レコード格納手段の中から選ばれた仮想レコードを、仮想レコード開示手段によりネットワークを介して開示する。
ここで、この仮想レコード格納手段は、キーとしての仮想IDに対応付けて仮想レコードを格納し、仮想レコード開示手段は、どの仮想IDが選ばれたかを知り得ない状態にて、仮想IDを用いた開示要求を受けることを特徴としている。より具体的には、この仮想レコード開示手段は、オブリビアストランスファー(Oblivious Transfer)の暗号技術を用いて仮想レコードの開示を実現している。
一方、本発明を方法のカテゴリから把えると、本発明が適用される属性情報提供方法は、ネットワークを介してなされたユーザ装置からの要求に基づき、複数の属性情報からなるレコードが格納されたデータベースから、所定のレコードを読み出すステップと、読み出された所定のレコードを、ネットワークを介してユーザ装置に提供するステップと、所定のレコードの中から所定の属性情報に対するユーザ装置からの選択をネットワークを介して受けるステップと、所定のレコードの中から選択された所定の属性情報を含む仮想レコードを生成するステップと、生成された仮想レコードをデータベースに格納するステップと、データベースに格納される仮想レコードの属性情報が顧客レコードの属性情報から改ざんされたものでないことを検証するステップと、格納された仮想レコードを特定するための仮想IDをネットワークを介してユーザ装置に提供するステップと、ネットワークを介して属性情報受信装置から仮想IDを用いた情報参照要求を受けるステップと、この情報参照要求に基づき、データベースから該当する仮想レコードを読み出すステップと、読み出された仮想レコードを属性情報受信装置にネットワークを介して提供するステップと、を含む。この情報参照要求は、1−out−of−N OT(Oblivious Transfer)のプロトコルを用いてなされることを特徴とすることができる。
更に他の観点から把えると、本発明が適用される属性情報提供方法は、顧客別の顧客レコードの中から所定の属性が選択されて生成された仮想レコードをキーとなる仮想IDに対応付けて格納されたデータベースに対して、この仮想IDを用いた仮想レコードの取得要求を受けるステップと、仮想IDに対応する仮想レコードをデータベースから読み出し、取得要求に対して仮想レコードを開示するステップとを含み、この仮想レコードの取得要求を受けるステップは、取得要求を受ける際に、どの仮想IDが選ばれたかが秘匿されることを特徴としている。ここで、この顧客自身のコンピュータ装置を介して、顧客自身の顧客レコードの中から所定の属性の選択を受けるステップと、選択された所定の属性だけを属性とする仮想レコードを生成してデータベースに格納するステップと、データベースに格納された仮想レコードのキーとなる仮想IDをコンピュータ装置に提供するステップとを更に含むことができる。
また本発明は、ネットワークを介して属性情報を提供するための属性情報提供サーバとして機能するコンピューがこれらの各機能を実現可能に構成されたプログラムとして把握することができる。このプログラムをコンピュータに対して提供する際に、例えばサーバとしてのコンピュータにインストールされた状態にて提供される場合の他、コンピュータに実行させるプログラムをコンピュータが読取可能に記憶した記憶媒体にて提供する形態が考えられる。この記憶媒体としては、例えばDVDやCD−ROM媒体等が該当し、DVDやCD−ROM読取装置等によってプログラムが読み取られ、フラッシュROM等にこのプログラムが格納されて実行される。また、これらのプログラムは、例えば、プログラム伝送装置によってネットワークを介して提供される形態がある。
具体的には、本発明が適用されるプログラムは、コンピュータに、ネットワークを介してなされたユーザ装置からの要求に基づき、複数の属性情報からなるレコードが格納されたデータベースから、所定のレコードを読み出す機能と、読み出された所定のレコードを、ネットワークを介してユーザ装置に提供する機能と、所定のレコードの中から所定の属性情報に対するユーザ装置からの選択をネットワークを介して受ける機能と、この所定のレコードの中から選択された所定の属性情報を含む仮想レコードを生成する機能と、データベースに格納される仮想レコードの属性情報がレコードの属性情報から改ざんされたものではないことを検証する機能と、生成された仮想レコードをデータベースに格納する機能と、格納された仮想レコードを特定するための仮想IDをネットワークを介してユーザ装置に提供する機能とを実現させる。
他の観点から把えると、本発明が適用されるプログラムは、ネットワークを介して属性情報を提供するための属性情報提供サーバとして機能するコンピュータに、格納されるレコードの中から所定の属性が選択されて生成された仮想レコードを、キーとなる仮想IDに対応付けてデータベースに格納する機能と、どの仮想IDが選ばれたかが秘匿された状態にて仮想IDを用いた仮想レコードの取得要求を受ける機能と、仮想IDに対応する仮想レコードをデータベースから読み出し、取得要求に対して仮想レコードを開示する機能とを実現させる。
本発明によれば、属性情報を持つ機関が、例えば特定個人の属性情報の一部を第三者に提供することで、例えば特定個人や機関に対して属性情報に関する利益のあるビジネスを提供することができる。
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
図1は、本実施の形態が適用される属性情報提供システム(与信付与システム)の全体構成を示した図である。ここでは、個人情報取り扱い業者に設置される属性情報提供サーバ(個人情報サーバ)10、属性情報提供システムの加入者がクライアント端末として用いるユーザ装置30、新規取引者が利用するクライアント端末である属性情報受信装置(与信情報受信装置)50が配置され、これらがインターネット等のネットワーク70を介して接続されている。このネットワーク70は、インターネットなどの公的、広域的なネットワークでもローカルなネットワークでも良い。すなわち、インターネット上に設けられた公的なデータベースサーバを属性情報提供サーバ10として本実施形態のシステムを構築することもできるし、企業内イントラネットのような閉じた形態で本実施形態のシステムを構築することもできる。
サービスプロバイダが管理するサーバである属性情報提供サーバ10は、会員(ユーザ装置30)の個人情報や会員との間の取引情報を管理し、会員の同意に基づいて属性を認証するための仮想IDトークン(VIDトークン)を発行している。仮想IDトークンは、仮想ID(VID)に、例えば属性情報提供サーバ10のURL等を含んで形成される。この仮想IDの発行依頼者として、サービスプロバイダの会員であるユーザ装置30では、属性情報提供サーバ10に登録してある個人情報(顧客レコード、単に「レコード」とする場合がある)から、新規取引者である属性情報受信装置50に開示したい属性が選ばれ、属性情報提供サーバ10に対してVIDトークンの発行の依頼がなされる。属性受領者としての任意の相手である属性情報受信装置50は、ユーザ装置30との新規取引の際に、信頼関係構築のための属性証明書を属性情報提供サーバ10経由で受け取っている。
属性情報提供サーバ10では、加入者であるユーザ装置30との間でVIDトークンの発行が行われ、また、新規取引者である属性情報受信装置50との間で仮想レコードの参照が行われる。この中で、VIDトークンを秘密にしたまま参照するものをVID秘匿参照とする。尚、属性情報提供サーバ10の機能については、後に詳述する。
ユーザ装置30では、属性情報提供サーバ10からのVIDトークンの取得と、それを属性情報受信装置50に渡すためのVIDトークンの送信が行われる。
このVIDトークンの取得では、ユーザ装置30は、所定のWebブラウザを使用して属性情報提供サーバ10と通信をする。このとき、SSL(Secure Sockets Layer)などの暗号化および認証機能を用いることによって、第三者が情報を盗み見ることを防ぐことができる。また、ユーザ装置30の認証も、通常のHTTP(Hypertext Transfer Protocol)で定められているBasic認証などを使うことも可能である。
VIDトークンの送信では、ユーザ装置30は、取得したVIDトークンをSMTP(Simple Mail Transfer Protocol)などのメールプロトコルを用いて属性情報受信装置50に送信している。
属性情報受信装置50では、ユーザ装置30からのVIDトークンの取得と、属性情報提供サーバ10からの仮想レコードの取得が行われる。
まず、VIDトークンの取得では、通常のメールソフトなどによって、ユーザ装置30からVIDトークンが取得される。
仮想レコードの取得としては、通常取得とVID秘匿取得とがある。通常取得の処理では、VIDトークンに含まれるURLによって属性情報提供サーバ10に接続し、VIDを提示することで、その仮想レコードを取得する。VID秘匿取得では、属性情報受信装置50と属性情報提供サーバ10との間で、後述するOTプロトコルを行うことで、所定の属性を得ることができる。
本実施の形態では、以下の2つの暗号技術を要素技術として用いている。
まず、第1の暗号技術は、オブリビアストランスファー(OT:Oblivious Transfer)である。1−out−of−N OTは、N個の情報を持つサーバと、そのうちの1つを読みたいクライアントの間(2者の間)のプロトコルで、クライアントはN個のうち1つだけ情報を読むことができるが、そのどれを読めたかをサーバは知ることができないとするものである。即ち、情報提供者である属性情報提供サーバ10が持つN個の情報のうち、クライアント(例えば、属性情報受信装置50)は、その1つだけを受け取ることができ、そのどれを選んだかを属性情報提供サーバ10は知り得ない。尚、詳細は文献[Naor,M.and Pinkas,B.:Oblivious Transfer and Polynomial Evaluation,in proc.of STOC,1999.]に詳しいが、ここではその内容を省略する。
第2の暗号技術は、暗号関数の準同型性である。準同型性をもつ公開鍵暗号関数Epk(X)は、
Epk1(Epk2(X))=Epk2(Epk1(X))
を満たす。例えば、後述するエルガマル(ElGamal)暗号などは準同型性を有している。
ここで、図1に示す属性情報提供システムにて実行される各プロトコルについて説明する。
図2は、属性情報提供システムの各装置が実行する処理を示したフローチャートである。図1の全体構成図を参照して説明すると、まず、ネットワーク70を介してユーザ装置30から属性情報提供サーバ10に対し、仮想ID(VID:VirtualID)を含む仮想IDトークン(VIDトークン)の発行依頼が出される(ステップ201)。このとき、ユーザ装置30は、自分の個人情報(顧客レコード)からどれをVIDトークンの下で開示するかを選択する(ステップ202)。属性情報提供サーバ10では、後述するGID(Globally−unique ID)から属性の一部がコピーされ、仮想IDをキーとしてデータベース(後述)に登録される(ステップ203)。そして、属性情報提供サーバ10からユーザ装置30に対して、ネットワーク70を介してVIDトークンが発行される(ステップ204)。
その後、ユーザ装置30から属性情報受信装置50に対し、VIDトークンが渡され、仮想IDを含めた取引依頼がネットワーク70を介して出力される(ステップ205)。その後、属性情報受信装置50は、属性情報提供サーバ10に対して取得した仮想IDを提示し、付随する属性情報の開示を要求する(ステップ206)。属性情報提供サーバ10は、仮想IDをキーとする属性を与信情報として、即ち、仮想IDの参照情報(仮想レコード)を属性情報受信装置50に開示する(ステップ207)。このようにして、仮想レコードを取得した属性情報受信装置50は、開示された属性(仮想レコードの結果)により、新規取引するだけの信頼が得られた場合には、ユーザ装置30に対してネットワーク70を介し、取り引きの承諾を通知し、ユーザ装置30と属性情報受信装置50との間で取り引きが開始される(ステップ208)。
次に、本実施の形態が適用される各構成要素のハードウェア構成について説明する。
図3は、本実施形態の属性情報提供サーバ10やユーザ装置30、属性情報受信装置50を実現するのに好適なコンピュータ装置のハードウェア構成例を模式的に示した図である。
図3に示すコンピュータ装置は、演算手段であるCPU(Central Processing Unit:中央処理装置)101、M/B(マザーボード)チップセット102、このM/Bチップセット102およびCPUバスを介してCPU101に接続されたメインメモリ103、同じくM/Bチップセット102およびAGP(Accelerated Graphics Port)を介してCPU101に接続されたビデオカード104を備えている。また、PCI(Peripheral Component Interconnect)バスを介してM/Bチップセット102に接続された磁気ディスク装置(HDD)105、およびネットワークインターフェイス106を有している。更に、このPCIバスからブリッジ回路107およびISA(Industry Standard Architecture)バスなどの低速なバスを介してM/Bチップセット102に接続されたフロッピーディスクドライブ108、およびキーボード/マウス109とを備えている。
尚、図3は本実施形態を実現するコンピュータ装置のハードウェア構成を例示するに過ぎず、本実施形態を適用可能であれば、他の種々の構成を取ることができる。例えば、ビデオカード104を設ける代わりに、ビデオメモリのみを搭載し、CPU101にてイメージデータを処理する構成としても良い。また、外部記憶装置として、ATA(ATAttachment)やSCSI(Small Computer System Interface)などのインターフェイスを介して、CD−R(Compact Disc Recordable)やDVD−RAM(Digital Versatile Disc Random Access Memory)のドライブ等を設けることも可能である。
次に、本実施形態の属性情報提供サーバ10における機能構成を、図4を用いて詳述する。
図4に示すように、属性情報提供サーバ10は、VID発行の機能として、抜き出し指示を受ける手段として機能する顧客レコード表示部11および属性選択部12、仮想レコードの生成手段の一つとして機能する仮想レコード生成部13、仮想ID提供手段の一つとして機能するVIDトークン発行部14を備えている。また、仮想レコードの参照機能(仮想レコード提供手段)として、仮想レコード参照処理部18および仮想レコード発行部19を備えている。更に、例えば図3に示す磁気ディスク装置105を用いて、加入者であるユーザ装置30の顧客レコードや仮想レコードを格納するデータベース20を備えている。
このデータベース20では、図5に示すようなテーブルで個人情報を管理している。もともとの個人情報のレコードは、顧客ごとに、複数の属性からなる顧客レコードをGID(Globally−unique ID)をキーとして保存されている。そして、ここから属性の一部がコピーされたものを、仮想IDをキーとして登録するものとしている。図5に示すように、同一個人の情報であっても、仮想IDでは、GIDの属性の異なった一部だけがコピーされており、仮想IDである「V010101」と「V010011」とでは、各々、異なった属性情報が選択されている。仮想ID属性の属性証明では、不必要な属性にはフィルタがかけられている。また、例えば図5に示す仮想ID「V010011」のように、匿名属性として、名前の部分にフィルタをかけることができる。仮想IDの発行に際し、この仮想IDは、GIDとはアンリンカブル(Unlinkable)なIDとされる。また、属性コピーでは、必要な属性のみが実IDであるGIDの属性からコピーされる。尚、仮想IDフィールドは、実IDと全く同等に扱うことができ、属性が欠落した実IDレコードとの区別がつかないように構成されている。
顧客レコード表示部11は、仮想IDの発行に際し、データベース20より加入者であるユーザ装置30の顧客レコードを取り出し、この取り出した内容を、参照のために、例えばユーザ装置30のディスプレイ(図示せず)に表示する。ここで表示される顧客レコードは、例えば、図5に示したように、プライマリーキーとしてGIDを持ち、名前や住所などの複数の属性からなるレコードである。尚、顧客レコード表示部11には、図5に示すように、GIDと共に、今までに所定の属性が選択されて生成された仮想レコードも表示させ、参照させることができる。
属性選択部12は、加入者であるユーザ装置30に、表示された属性から、新規取引者である属性情報受信装置50に提示したい属性だけを抜き出させる(選ばせる)。
仮想レコード生成部13は、ユーザ装置30にて抜き出された属性だけをコピーした新しいレコードを作る。このレコードのプライマリーキーとして、既存のレコードのプライマリーキーであるGIDとぶつからないようなIDを生成し、これを仮想IDとする。また、ここでは、仮想IDの値が定義されるドメインは、十分に大きいものとし、仮想IDを知らない者が総当り攻撃などで偶然、仮想IDを探りあてることはないものと仮定する。生成された仮想レコードは、データベース20に格納される。
VIDトークン発行部14では、仮想レコード生成部13によって生成された仮想IDと、自サーバ(属性情報提供サーバ10)のURLの組{VID,URL}とをVIDトークンとして発行する。
仮想レコード参照処理部18では、仮想レコードの参照に際して、通常参照の処理、またはVID秘匿参照の処理が実行される。VIDトークンをユーザ装置30から受信した属性情報受信装置50は、前述のように、例えばブラウザを用いて、VIDトークンに含まれるURLにアクセスすることにより、属性情報提供サーバ10に接続される。仮想レコード参照処理部18は、属性情報受信装置50から提示された仮想IDに基づいて、データベース20から仮想レコードを検索し、仮想レコード発行部19により、属性情報受信装置50のディスプレイ(図示せず)に検索結果を表示する。属性情報受信装置50は、かかる表示によって、仮想レコードにある属性情報を取得することができる。場合によっては、仮想レコード参照処理部18や仮想レコード発行部19にて、属性に属性情報提供サーバ10の署名を付けて、確かに属性情報提供サーバ10にある属性情報であるということを証明するようなサービスも付加することが可能である。
次に、属性情報提供サーバ10にて実行される仮想ID秘匿参照の処理について説明する。
秘匿参照は、仮想IDを属性情報提供サーバ10に秘密にしたまま仮想レコードを取得するものであり、前述したOT(Oblivious Transfer)が用いられる。以下では簡単なOT、
OT({s_1,..,s_n})について説明する。
まず、属性情報提供サーバ10は、予めランダムに秘密の値$t_s ¥in Z_q$を決定し、
$Q_0=g^{t_s}¥pmod p$
を公開しておく。
属性情報受信装置50は、秘密鍵$t_u$をランダムに$Z_q$から選び、その公開鍵である
$Q_u=g^{t_u}¥pmod p$
を計算する。ここで、属性情報受信装置50は、属性情報提供サーバ10の$h$番目の情報を得ようとしているものとする。このとき、まず、2点${(0,Q_0),(h,Q_u)}$を通るような1次多項式$Y(x)$を、例えばラグランジュの補間法を使って一意に決定する。この多項式を使って、$n$点$Y_I=Y(i),i=0,..,n−1$を計算し、$¥{Y_1,Y_2,..,Y_n¥}$を属性情報提供サーバ10に送る。
属性情報提供サーバ10は、属性情報受信装置50の公開している点が1次多項式上の点であることを検証した後、$Y_i$をそれぞれエルガマル(ElGamal)暗号の公開鍵として、秘密情報$s_i$を暗号化したもの$E_y(s_i,Y_i),i=1,..,n$を属性情報受信装置50に送る。
属性情報受信装置50は、$h$によって指定された点については、それに対応する秘密鍵$t_u$を持っているので、属性情報提供サーバ10から送り返されたElGamal暗号文を復号できる。したがって、1個の秘密情報を得ることが可能となる。
OTでは、h番目を指定しなければならないが、属性情報受信装置50の持つ仮想ID(VID)が、全体の顧客レコードの何番目であるのかは、以下のように設定することができる。例えば、属性情報提供サーバ10は、一方向性ハッシュ関数H()を用い、H(VID)のリストを公開することで設定を可能とすることができる。ここで、ハッシュ関数Hのアルゴリズムは公開されているものとする。また、例えば、新規取引業者である属性情報受信装置50は、H(VID)のリスト中で自分の持つ仮想IDが何番目であるかを知ることができる。
これで、上記のOTプロトコルによって、H(VID)番目のレコードを取得することができる。但し、このままでは、自分の持っている仮想IDに対応するH(VID)番目以外を指定してくることがあり、これを防ぐためには、別のハッシュ関数H’()を用い、予め仮想レコードの属性をH’(VID)を鍵として暗号化しておく。このハッシュ関数H’のアルゴリズムも公開されているものとする。まとめると以下のように構成される。
例えば、仮想レコードが以下のようにm個の属性からなっていたとする。
{VID_i,Attr_{i,1},..,Attr_{i,m}}
これをk_I=H’(VID_i)として、属性を暗号化して以下のようにする。
s_i={H(VID_i),E_k_i(Attr_m1),...,E_k_i(Attr_m)}
そして、H(VID_i)をキーとして、仮想レコード全体をソートし、順番を割り振り、これに対してOT({s_1,..,s_n})を行えばよい。
属性情報受信装置50では、例えば、ユーザ装置30から得た仮想IDに基づいて、仮想レコード
s_i={H(VID_i),E_k_i(Attr_m1),...,E_k_i(Attr_m)}
を取得することができる。これをk_i=H’(VID_i)によって復号することによって、m個の属性を得ることができる。
以上、詳述したように、本実施の形態では、まず、加入者であるユーザ装置30は、所定のブラウザを用い、ネットワーク70を介して個人情報取り扱い業者の運営する属性情報提供サーバ10に入るように構成した。そして、属性情報提供サーバ10上のデータベース20に格納された個人属性テーブルから、必要情報だけを抜き出したものを仮想レコードとして登録し、これのキーとして仮想IDを発行してもらうように構成した。その後、ユーザ装置30は仮想IDと認証に必要な情報とを新規取引者である属性情報受信装置50に送り、属性情報受信装置50では、その仮想IDを使って、属性情報提供サーバ10にログインしている。そして、属性情報受信装置50は、仮想レコードに登録された情報データを属性情報提供サーバ10から得ることで、属性データを参照し、取引相手が信頼できるかを判断して、取引を開始することが可能となる。
尚、このプロトコルにおけるセキュリティの要件として、
(1)ユーザ装置30は、属性情報提供サーバ10上の自分の属性レコードだけを読むことができる。
(2)ユーザ装置30は、仮想レコードを登録する際に、元の属性レコード(GIDレコード)の中の任意の属性をコピーすることはできるが、改ざんすることはできない。
(3)属性情報受信装置50は、属性情報提供サーバ10から渡された仮想ID(+パスワード)によって、その仮想レコードだけを読むことができる。また、このとき次のプライバシー要件も必要に応じて付加することができる。
(4)属性情報提供サーバ10は、属性情報受信装置50が仮想レコードを取得するときに、それがどの仮想IDなのか、即ち、どのユーザ装置30の仮想レコードを渡そうとしているのかを知ることができない(知り得ない)。としている。
上記要件の(1)および(3)は、従来の認証の仕組みを使えば容易に実現される。上記要件の(2)については、次のように仮想レコード登録時のサーバ側のチェックとして実現することが可能である。
また、上述したように、本実施の形態では、属性情報提供サーバ10上での仮想レコードおよび仮想IDの発行は、以下のようになされる。
(1)個人情報レコードは、GIDというIDをプライマリーキーとして、データベース20上に登録されているものとする。
(2)加入者であるユーザ装置30は、GIDとは無関係な仮想ID(VID)をキーとする空のレコードを作る。
(3)加入者であるユーザ装置30は、自分のGIDレコードのうち、取引相手(属性情報受信装置50)に開示したい属性部分だけを仮想IDのレコードにコピーする。
(4)このとき、属性情報提供サーバ10は、オリジナルのレコードの属性部と仮想レコードの属性部のORを計算し、この結果がオリジナルレコードの属性部と等しいことを検証する。即ち、
Attribute(GID)OR Attribute(VID)=Attribute(GID)
また、この要件(4)については、暗号技術OTによって実現される。
以上のような構成によって、本実施の形態では、個人情報を持つ機関(属性情報提供サーバ10)が、その個人の求めに応じて、個人情報の一部を第三者に提供しており、この個人情報を持つ機関は、それを提供するビジネス展開が可能となる。また、加入者(ユーザ装置30)は、インターネット(ネットワーク70)上で必要な与信を簡単に得ることができる。個人情報を持つ機関(属性情報提供サーバ10)としては、金融機関やISP(Internet Service Provider)、ネット上の商店サイト等でもよく、加入者(ユーザ装置30)の同意の下に個人情報を発行するので、プライバシーの問題も生じない。また、新規取引業者(属性情報受信装置50)が、渡された情報を十分な与信情報と見るか否かは、新規取引業者(属性情報受信装置50)の任意である。更に、個人情報取り扱い業者(属性情報提供サーバ10)は、開示する情報については、それが自らが持つ情報と同等である(改ざんされていない)ことだけが責任範囲となり、与信情報そのものについての正当性の保障をする必要がない。例えば、加入者(ユーザ装置30)が自分の情報の登録時に虚偽の情報を登録した場合の正当性の保証をするものではない。
また、本実施の形態によれば、属性レコード自体が、加入者(ユーザ装置30)と個人情報取り扱い業者(属性情報提供サーバ10)の共有物(加入者自身が登録した属性と、預金額などの活動履歴情報)であることから、加入者(ユーザ装置30)は、属性情報提供サーバ10上の自分の属性レコードだけを読むことができる。また、加入者(ユーザ装置30)は、仮想レコードを登録する際に、元の属性レコードの中における任意の属性をコピーすることはできるが、改ざんすることはできない。これによって、加入者は、名前を特定されずに預金額などの属性だけを証明することが可能となる。更に、新規取引者(属性情報受信装置50)は、加入者(ユーザ装置30)から渡された仮想ID(+パスワード)によって、その仮想レコードだけを読むことができる。即ち、新規取引者(属性情報受信装置50)側にて認証は仮想IDだけで行われるので、個人情報取り扱い業者(属性情報提供サーバ10)は、だれが仮想レコードをアクセスしたかを知ることができない。その結果、この仮想IDの受け渡しは、加入者(ユーザ装置30)の責任であることが明確化される。また更に、個人情報取り扱い業者(属性情報提供サーバ10)は、1−out−of−N OTによって、どの加入者(ユーザ装置30)の仮想IDを要求されているのかを知り得ない。これによって、加入者(ユーザ装置30)は、自分がどの新規取引業者(属性情報受信装置50)と取り引きしようとしているかを、個人情報取り扱い業者(属性情報提供サーバ10)に知られない状態で、認証だけを受けることができる。これによって、加入者(ユーザ装置30)のプライバシーの保護が強化され、また、個人情報取引業者(属性情報提供サーバ10)にとっても、不必要な情報を知ることなく、サービスすることが可能となる。
本発明の活用例としては、属性情報提供サーバとして用いられるサーバ、ユーザ装置や属性情報受信装置として用いられるPCなどのコンピュータ装置などがあり、これらをインターネットなどのネットワークを介してWeb接続されたシステム構成が考えられる。サービスプロバイダとして適用される属性情報提供サーバは、ISP(Internet Service Provider)や金融機関、ショップサイトなどが考えられる。サービスプロバイダとしての社会的信頼が高ければ高いほど、その与信サービスも価値あるものとなる。
本実施の形態が適用される属性情報提供システム(与信付与システム)の全体構成を示した図である。 属性情報提供システムの各装置が実行する処理を示したフローチャートである。 本実施形態の属性情報提供サーバやユーザ装置、属性情報受信装置を実現するのに好適なコンピュータ装置のハードウェア構成例を模式的に示した図である。 本実施形態の属性情報提供サーバにおける機能構成を示した図である。 ユーザ装置のディスプレイに表示される顧客レコードおよび仮想レコードの例を示した図である。
符号の説明
10…属性情報提供サーバ(個人情報サーバ)、11…顧客レコード表示部、12…属性選択部、13…仮想レコード生成部、14…VIDトークン発行部、18…仮想レコード参照処理部、19…仮想レコード発行部、20…データベース、30…ユーザ装置、50…属性情報受信装置(与信情報受信装置)、70…ネットワーク

Claims (22)

  1. 属性情報が格納されたデータベースから所定の属性情報をネットワークを介して提供する属性情報提供サーバであって、
    ネットワークを介して接続されるユーザ装置により、データベースに格納されている属性情報の中から幾つかの属性情報の抜き出し指示を受ける手段と、
    前記ユーザ装置によって指示されデータベースから抜き出された前記幾つかの属性情報だけを仮想レコードとしてデータベースに登録する手段と、
    前記仮想レコードのキーとしての仮想IDを前記ユーザ装置に提供する手段と、
    ネットワークを介して接続される属性情報受信装置から、前記仮想IDを用いた前記仮想レコードの読み込み要求を受ける手段と、
    前記属性情報受信装置に対して前記仮想レコードを提供する手段とを含む属性情報提供サーバ。
  2. 前記抜き出し指示を受ける手段は、前記ユーザ装置だけに当該ユーザ装置の操作者に関する属性情報を参照させ、前記仮想レコードを抜き出させる際に、任意の属性に対するコピーを許可する一方、任意の属性に対する改ざんを禁止することを特徴とする請求項1記載の属性情報提供サーバ。
  3. 前記読み込み要求を受ける手段は、データベースの中からどの仮想IDに対する仮想レコードの読み込み要求がなされているかを知り得ない状態にあることを特徴とする請求項1記載の属性情報提供サーバ。
  4. データベースに格納される属性情報の中から選択された所定の情報である仮想レコードを生成する生成手段と、
    前記仮想レコードのキーとなる仮想IDに対応付けてデータベースに格納する格納手段と、
    ネットワークを介して接続されるユーザ装置に前記仮想IDを提供する仮想ID提供手段と、
    ネットワークを介して接続される属性情報受信装置からの前記仮想IDを用いた要求に基づいて、当該属性情報受信装置に前記仮想レコードを提供する仮想レコード提供手段とを含み、
    前記仮想レコード提供手段は、データベースの中からどの仮想IDが選ばれたかを知り得ない状態にて、当該属性情報受信装置に前記仮想レコードを提供することを特徴とする属性情報提供サーバ。
  5. 前記生成手段は、データベースに格納されている加入者の属性情報の中から、前記ユーザ装置によって抜き出された情報を仮想レコードとして生成することを特徴とする請求項4記載の属性情報提供サーバ。
  6. 前記仮想レコード提供手段は、1−out−of−N OT(Oblivious Transfer)のプロトコルを用いて、前記属性情報受信装置に前記仮想レコードを提供することを特徴とする請求項4記載の属性情報提供サーバ。
  7. 顧客ごとに、複数の属性情報を含む顧客レコードを格納するデータベースと、
    顧客が操作するユーザ装置からの要求に基づき、前記データベースから当該顧客の顧客レコードを読み出し、ネットワークを介して前記ユーザ装置に提供する顧客レコード表示部と、
    前記ユーザ装置からネットワークを介し、前記顧客レコードの中から所定の属性情報に対する選択を受ける属性選択部と、
    前記属性選択部により受けた選択に基づき、前記顧客レコードの中から選択された属性情報によって仮想レコードを生成すると共に、生成された当該仮想レコードを前記データベースに格納する仮想レコード生成部と、
    前記仮想レコード生成部により生成された前記仮想レコードを特定するための仮想IDを前記ユーザ装置に提供する仮想ID発行部とを含む属性情報提供サーバ。
  8. 属性情報受信装置からネットワークを介してなされる前記仮想IDを用いた情報参照要求に基づき、前記データベースから該当する仮想レコードを読み出して当該属性情報受信装置に提供する仮想レコード参照処理部を更に備えたことを特徴とする請求項7記載の属性情報提供サーバ。
  9. 前記仮想レコード生成部は、オリジナルである前記顧客レコードの属性内容と、生成された前記仮想レコードの属性内容とを比較し、改ざんされていないことを検証することを特徴とする請求項7記載の属性情報提供サーバ。
  10. 前記仮想ID発行部により前記ユーザ装置に提供される前記仮想IDは、前記顧客レコードのIDとはアンリンカブルなIDであることを特徴とする請求項7記載の属性情報提供サーバ。
  11. 複数の属性情報を含むレコードを格納するレコード格納手段と、
    前記レコード格納手段により格納された前記レコードの中から、ネットワークを介して選択された所定の属性情報によって生成された仮想レコードを格納する仮想レコード格納手段と、
    どの仮想レコードが選ばれたかを知り得ない状態にて、前記仮想レコード格納手段の中から選ばれた仮想レコードを、ネットワークを介して開示する仮想レコード開示手段とを含む属性情報提供サーバ。
  12. 前記仮想レコード格納手段は、キーとしての仮想IDに対応付けて仮想レコードを格納し、
    前記仮想レコード開示手段は、どの仮想IDが選ばれたかを知り得ない状態にて、前記仮想IDを用いた開示要求を受けることを特徴とする請求項11記載の属性情報提供サーバ。
  13. 前記仮想レコード開示手段は、オブリビアストランスファー(Oblivious Transfer)の暗号技術を用いて前記仮想レコードの開示を実現することを特徴とする請求項11記載の属性情報提供サーバ。
  14. ネットワークを介してなされたユーザ装置からの要求に基づき、複数の属性情報からなるレコードが格納されたデータベースから、所定のレコードを読み出すステップと、
    読み出された前記所定のレコードを、ネットワークを介して前記ユーザ装置に提供するステップと、
    前記所定のレコードの中から所定の属性情報に対する前記ユーザ装置からの選択をネットワークを介して受けるステップと、
    前記所定のレコードの中から選択された前記所定の属性情報を含む仮想レコードを生成するステップと、
    生成された前記仮想レコードをデータベースに格納するステップと、
    格納された前記仮想レコードを特定するための仮想IDをネットワークを介して前記ユーザ装置に提供するステップとを含む属性情報提供方法。
  15. ネットワークを介して属性情報受信装置から前記仮想IDを用いた情報参照要求を受けるステップと、
    前記情報参照要求に基づき、データベースから該当する仮想レコードを読み出すステップと、
    読み出された前記仮想レコードを前記属性情報受信装置にネットワークを介して提供するステップとを更に含む請求項14記載の属性情報提供方法。
  16. 前記情報参照要求は、1−out−of−N OT(Oblivious Transfer)のプロトコルを用いてなされることを特徴とする請求項14記載の属性情報提供方法。
  17. データベースに格納される前記仮想レコードの属性情報が前記顧客レコードの属性情報から改ざんされたものでないことを検証するステップを更に含む請求項14記載の属性情報提供方法。
  18. 顧客別の顧客レコードの中から所定の属性が選択されて生成された仮想レコードをキーとなる仮想IDに対応付けて格納されたデータベースに対して、当該仮想IDを用いた当該仮想レコードの取得要求を受けるステップと、
    前記仮想IDに対応する前記仮想レコードを前記データベースから読み出し、前記取得要求に対して当該仮想レコードを開示するステップとを含み、
    前記仮想レコードの取得要求を受けるステップは、当該取得要求を受ける際に、どの仮想IDが選ばれたかが秘匿されることを特徴とする属性情報提供方法。
  19. 顧客自身のコンピュータ装置を介して、当該顧客自身の顧客レコードの中から所定の属性の選択を受けるステップと、
    選択された前記所定の属性だけを属性とする前記仮想レコードを生成して前記データベースに格納するステップと、
    前記データベースに格納された前記仮想レコードのキーとなる前記仮想IDを前記コンピュータ装置に提供するステップとを更に含む請求項18記載の属性情報提供方法。
  20. ネットワークを介して属性情報を提供するための属性情報提供サーバとして機能するコンピュータに、
    ネットワークを介してなされたユーザ装置からの要求に基づき、複数の属性情報からなるレコードが格納されたデータベースから、所定のレコードを読み出す機能と、
    読み出された前記所定のレコードを、ネットワークを介して前記ユーザ装置に提供する機能と、
    前記所定のレコードの中から所定の属性情報に対する前記ユーザ装置からの選択をネットワークを介して受ける機能と、
    前記所定のレコードの中から選択された前記所定の属性情報を含む仮想レコードを生成する機能と、
    生成された前記仮想レコードをデータベースに格納する機能と、
    格納された前記仮想レコードを特定するための仮想IDをネットワークを介して前記ユーザ装置に提供する機能とを実現させるプログラム。
  21. 前記コンピュータに、データベースに格納される前記仮想レコードの属性情報が前記レコードの属性情報から改ざんされたものではないことを検証する機能を更に実現させる請求項20記載のプログラム。
  22. ネットワークを介して属性情報を提供するための属性情報提供サーバとして機能するコンピュータに、
    格納されるレコードの中から所定の属性が選択されて生成された仮想レコードを、キーとなる仮想IDに対応付けてデータベースに格納する機能と、
    どの仮想IDが選ばれたかが秘匿された状態にて前記仮想IDを用いた前記仮想レコードの取得要求を受ける機能と、
    前記仮想IDに対応する前記仮想レコードを前記データベースから読み出し、前記取得要求に対して当該仮想レコードを開示する機能とを実現させるプログラム。
JP2005513423A 2003-08-28 2004-08-18 属性情報提供サーバ、属性情報提供方法、およびプログラム Expired - Fee Related JP5078257B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005513423A JP5078257B2 (ja) 2003-08-28 2004-08-18 属性情報提供サーバ、属性情報提供方法、およびプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2003304882 2003-08-28
JP2003304882 2003-08-28
PCT/JP2004/011831 WO2005022428A1 (ja) 2003-08-28 2004-08-18 属性情報提供サーバ、属性情報提供方法、およびプログラム
JP2005513423A JP5078257B2 (ja) 2003-08-28 2004-08-18 属性情報提供サーバ、属性情報提供方法、およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2005022428A1 true JPWO2005022428A1 (ja) 2007-11-01
JP5078257B2 JP5078257B2 (ja) 2012-11-21

Family

ID=34269282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005513423A Expired - Fee Related JP5078257B2 (ja) 2003-08-28 2004-08-18 属性情報提供サーバ、属性情報提供方法、およびプログラム

Country Status (4)

Country Link
US (2) US8122511B2 (ja)
JP (1) JP5078257B2 (ja)
CN (1) CN1842817A (ja)
WO (1) WO2005022428A1 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5078257B2 (ja) 2003-08-28 2012-11-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 属性情報提供サーバ、属性情報提供方法、およびプログラム
JP4408692B2 (ja) * 2003-12-19 2010-02-03 富士通株式会社 通信装置管理プログラム
US7698734B2 (en) * 2004-08-23 2010-04-13 International Business Machines Corporation Single sign-on (SSO) for non-SSO-compliant applications
US7788729B2 (en) * 2005-03-04 2010-08-31 Microsoft Corporation Method and system for integrating multiple identities, identity mechanisms and identity providers in a single user paradigm
US20100325297A1 (en) * 2005-04-13 2010-12-23 Romney Todd H Apparatus, system, and method for facilitating electronic communication and privacy of electronic records based on a personal contact
JP2008541206A (ja) * 2005-04-19 2008-11-20 マイクロソフト コーポレーション ネットワーク商取引
US8996423B2 (en) 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
JP4730814B2 (ja) * 2005-05-10 2011-07-20 Kddi株式会社 ユーザ情報管理方法およびシステム
US8069256B2 (en) * 2005-08-23 2011-11-29 Mehran Randall Rasti System and method to curb identity theft
US20080086765A1 (en) * 2006-10-05 2008-04-10 Microsoft Corporation Issuance privacy
JP5036500B2 (ja) * 2007-11-19 2012-09-26 株式会社日立製作所 属性証明書管理方法及び装置
JP5208549B2 (ja) * 2008-03-25 2013-06-12 株式会社東芝 通信装置、システム、送信方法及びプログラム
EP2182464B1 (en) * 2008-11-04 2018-04-04 Amadeus S.A.S. Method and system for storing and retrieving information
US20120101915A1 (en) * 2008-12-11 2012-04-26 Yanchao Fu Commission based sale on e-commerce
JP5215217B2 (ja) * 2009-03-25 2013-06-19 株式会社Kddi研究所 信頼性保証サーバおよびサービス連携システム
US8849246B2 (en) 2010-08-27 2014-09-30 Wherepro, Llc Operation of a computing device involving wireless tokens
JPWO2012067214A1 (ja) * 2010-11-15 2014-05-19 日本電気株式会社 情報処理装置、情報処理方法、及び、プログラム
KR20120061308A (ko) * 2010-12-03 2012-06-13 삼성전자주식회사 휴대용 단말기에서 데이터 베이스를 제어하기 위한 장치 및 방법
US9116728B2 (en) * 2010-12-21 2015-08-25 Microsoft Technology Licensing, Llc Providing a persona-based application experience
US9003507B2 (en) * 2012-03-23 2015-04-07 Cloudpath Networks, Inc. System and method for providing a certificate to a third party request
DE102013101834B4 (de) 2013-02-25 2024-06-27 Bundesdruckerei Gmbh System und Verfahren zur Erstellung eines digitalen Attributzertifikats mit einer Attributnetzwerkentität und einer Zertifizierungsnetzwerkentität
US20150199645A1 (en) * 2014-01-15 2015-07-16 Bank Of America Corporation Customer Profile View of Consolidated Customer Attributes
US9923942B2 (en) 2014-08-29 2018-03-20 The Nielsen Company (Us), Llc Using messaging associated with adaptive bitrate streaming to perform media monitoring for mobile platforms
US10068256B2 (en) * 2014-10-08 2018-09-04 Microsoft Technology Licensing, Llc User directed information collections
US11456876B2 (en) * 2015-03-26 2022-09-27 Assa Abloy Ab Virtual credentials and licenses
US10482455B2 (en) * 2015-05-01 2019-11-19 Capital One Services, Llc Pre-provisioned wearable token devices
CN109600443B (zh) * 2018-12-14 2022-02-08 广州优虎科技有限公司 客户端功能模块后台运营系统及方法
JP2020106927A (ja) * 2018-12-26 2020-07-09 富士通株式会社 情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置
JP7431100B2 (ja) * 2020-05-14 2024-02-14 株式会社日立製作所 データ生成支援装置、データ生成支援方法、及びデータ生成支援システム
US20240104241A1 (en) * 2020-12-15 2024-03-28 Nippon Telegraph And Telephone Corporation User information management system, user information management method, user agent and program
WO2024004069A1 (ja) * 2022-06-29 2024-01-04 三菱電機株式会社 個人情報確認装置、個人情報確認方法及び個人認証サーバ

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149504A (ja) * 1997-11-17 1999-06-02 Hitachi Ltd 個人情報管理方法および装置
JP2002082955A (ja) * 2000-09-11 2002-03-22 Dat Japan Kk 可変長データベース装置及びアクセス方法
JP2002203109A (ja) * 2000-12-28 2002-07-19 Credit Information Center Corp データベースへのアクセス許可システム、アクセス許可方法、及びデータベース管理装置
JP2002342170A (ja) * 2001-05-16 2002-11-29 Sharp Corp 個人情報の管理方法、管理装置および管理システムならびに個人情報管理プログラムおよびそれを記録した記録媒体
JP2002366730A (ja) * 2001-06-06 2002-12-20 Hitachi Ltd 個人情報管理方法及びその実施システム並びにその処理プログラム
JP2003150725A (ja) * 2002-05-20 2003-05-23 Business System Design:Kk 個人情報汎用的多目的利用サービスシステム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926479A (en) * 1988-04-29 1990-05-15 Massachusetts Institute Of Technology Multiprover interactive verification system
US6311214B1 (en) * 1995-07-27 2001-10-30 Digimarc Corporation Linking of computers based on optical sensing of digital data
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US6714979B1 (en) * 1997-09-26 2004-03-30 Worldcom, Inc. Data warehousing infrastructure for web based reporting tool
US6587836B1 (en) * 1997-09-26 2003-07-01 Worldcom, Inc. Authentication and entitlement for users of web based data management programs
US6915271B1 (en) * 1998-03-11 2005-07-05 The Product Engine, Inc. Method and system for delivering redeeming dynamically and adaptively characterized promotional incentives on a computer network
US6505300B2 (en) * 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6453353B1 (en) * 1998-07-10 2002-09-17 Entrust, Inc. Role-based navigation of information resources
US6834272B1 (en) * 1999-08-10 2004-12-21 Yeda Research And Development Company Ltd. Privacy preserving negotiation and computation
US7290056B1 (en) * 1999-09-09 2007-10-30 Oracle International Corporation Monitoring latency of a network to manage termination of distributed transactions
CA2395498C (en) * 1999-12-24 2013-08-27 Telstra New Wave Pty Ltd A virtual token
US7359507B2 (en) * 2000-03-10 2008-04-15 Rsa Security Inc. Server-assisted regeneration of a strong secret from a weak secret
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
WO2002005061A2 (en) * 2000-07-06 2002-01-17 David Paul Felsher Information record infrastructure, system and method
WO2003055132A1 (en) 2001-12-21 2003-07-03 Sony Computer Entertainment Inc. Methods and apparatus for secure distribution of program content
JP5078257B2 (ja) 2003-08-28 2012-11-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 属性情報提供サーバ、属性情報提供方法、およびプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149504A (ja) * 1997-11-17 1999-06-02 Hitachi Ltd 個人情報管理方法および装置
JP2002082955A (ja) * 2000-09-11 2002-03-22 Dat Japan Kk 可変長データベース装置及びアクセス方法
JP2002203109A (ja) * 2000-12-28 2002-07-19 Credit Information Center Corp データベースへのアクセス許可システム、アクセス許可方法、及びデータベース管理装置
JP2002342170A (ja) * 2001-05-16 2002-11-29 Sharp Corp 個人情報の管理方法、管理装置および管理システムならびに個人情報管理プログラムおよびそれを記録した記録媒体
JP2002366730A (ja) * 2001-06-06 2002-12-20 Hitachi Ltd 個人情報管理方法及びその実施システム並びにその処理プログラム
JP2003150725A (ja) * 2002-05-20 2003-05-23 Business System Design:Kk 個人情報汎用的多目的利用サービスシステム

Also Published As

Publication number Publication date
JP5078257B2 (ja) 2012-11-21
US20120117657A1 (en) 2012-05-10
US8122511B2 (en) 2012-02-21
US8713691B2 (en) 2014-04-29
US20060200671A1 (en) 2006-09-07
CN1842817A (zh) 2006-10-04
WO2005022428A1 (ja) 2005-03-10

Similar Documents

Publication Publication Date Title
JP5078257B2 (ja) 属性情報提供サーバ、属性情報提供方法、およびプログラム
US11750617B2 (en) Identity authentication and information exchange system and method
EP3132564B1 (en) Identity verification system and associated methods
US20200234287A1 (en) Method and system for utilizing authorization factor pools
Windley Digital identity
JP4274421B2 (ja) 擬似匿名によるネットワーク上におけるユーザーおよびグループ認証方法およびシステム
US20020004900A1 (en) Method for secure anonymous communication
US20030158960A1 (en) System and method for establishing a privacy communication path
US20090021349A1 (en) Method to record and authenticate a participant's biometric identification of an event via a network
CA2832754A1 (en) Method and system for enabling merchants to share tokens
US20120278876A1 (en) System, method and business model for an identity/credential service provider
JP2002132730A (ja) 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
JP2009527984A (ja) 秘密鍵とのアカウントリンク
CN101291217A (zh) 网络身份认证方法
JP2006523995A (ja) 認可証明書におけるユーザ・アイデンティティのプライバシ
JP2006119771A (ja) 匿名注文システム、装置及びプログラム
KR20090000193A (ko) 전자금융거래시 개인화된 사용자 정의 디지털 컨텐츠를 이용한 피싱 방지 방법
WO2021124498A1 (ja) 保証制御方法、情報処理装置および保証制御プログラム
JP2008028983A (ja) 匿名注文用プログラム及び装置
Palfrey et al. Digital identity interoperability and einnovation
TWI718659B (zh) 使用代碼驗證的資料傳輸方法與系統
Gasser et al. Case study: Digital identity interoperability and eInnovation
Mali A Survey of Security Issues in Trust and Reputation System for e-commerece
Plateaux et al. Online user's registration respecting privacy
Brands Non Intrusive Identity management

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20071029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090317

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090616

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100119

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100514

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100527

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100813

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120704

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120828

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees