JPWO2005022428A1 - 属性情報提供サーバ、属性情報提供方法、およびプログラム - Google Patents
属性情報提供サーバ、属性情報提供方法、およびプログラム Download PDFInfo
- Publication number
- JPWO2005022428A1 JPWO2005022428A1 JP2005513423A JP2005513423A JPWO2005022428A1 JP WO2005022428 A1 JPWO2005022428 A1 JP WO2005022428A1 JP 2005513423 A JP2005513423 A JP 2005513423A JP 2005513423 A JP2005513423 A JP 2005513423A JP WO2005022428 A1 JPWO2005022428 A1 JP WO2005022428A1
- Authority
- JP
- Japan
- Prior art keywords
- virtual
- attribute information
- record
- database
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Economics (AREA)
- Marketing (AREA)
- Storage Device Security (AREA)
Abstract
Description
1.与信の対象は金銭以外の信頼情報であること。
2.取り引きをしようとする二者は必ずしも同じ信頼機関に属していないこと。
等が挙げられる。そのために、クレジットカードの仕組みでは実現できない、金銭以外で与信になるものとして、信頼できる組織の会員(membership)であることや、その会員として所属する期間、その間の活動履歴などが重要となる。これらは、全て個人とその所属する機関が共有する情報である。また、信頼熟成のためには、取り引きをしようとしている二者が同じ組織に属している必要はなく、それぞれが備えている基準に照らして、相手を信頼できるかどうか決定できるような仕組みが必要である。現在のクレジットカードの仕組みでは、責任、与信範囲、および取引対象者が予め決められており、こうしたネットワーク上で期待されているようなフレキシブルな与信付与の仕組みは実現されていない。
また他の目的は、加入者の個人情報の一部を、加入者の同意の下で、新規取引者に提供することにある。
更に他の目的は、加入者がどの新規取引業者と取り引きしようとしているかを個人情報取り扱い業者に知られずに、認証を可能とすることにある。
図1は、本実施の形態が適用される属性情報提供システム(与信付与システム)の全体構成を示した図である。ここでは、個人情報取り扱い業者に設置される属性情報提供サーバ(個人情報サーバ)10、属性情報提供システムの加入者がクライアント端末として用いるユーザ装置30、新規取引者が利用するクライアント端末である属性情報受信装置(与信情報受信装置)50が配置され、これらがインターネット等のネットワーク70を介して接続されている。このネットワーク70は、インターネットなどの公的、広域的なネットワークでもローカルなネットワークでも良い。すなわち、インターネット上に設けられた公的なデータベースサーバを属性情報提供サーバ10として本実施形態のシステムを構築することもできるし、企業内イントラネットのような閉じた形態で本実施形態のシステムを構築することもできる。
このVIDトークンの取得では、ユーザ装置30は、所定のWebブラウザを使用して属性情報提供サーバ10と通信をする。このとき、SSL(Secure Sockets Layer)などの暗号化および認証機能を用いることによって、第三者が情報を盗み見ることを防ぐことができる。また、ユーザ装置30の認証も、通常のHTTP(Hypertext Transfer Protocol)で定められているBasic認証などを使うことも可能である。
VIDトークンの送信では、ユーザ装置30は、取得したVIDトークンをSMTP(Simple Mail Transfer Protocol)などのメールプロトコルを用いて属性情報受信装置50に送信している。
まず、VIDトークンの取得では、通常のメールソフトなどによって、ユーザ装置30からVIDトークンが取得される。
仮想レコードの取得としては、通常取得とVID秘匿取得とがある。通常取得の処理では、VIDトークンに含まれるURLによって属性情報提供サーバ10に接続し、VIDを提示することで、その仮想レコードを取得する。VID秘匿取得では、属性情報受信装置50と属性情報提供サーバ10との間で、後述するOTプロトコルを行うことで、所定の属性を得ることができる。
まず、第1の暗号技術は、オブリビアストランスファー(OT:Oblivious Transfer)である。1−out−of−N OTは、N個の情報を持つサーバと、そのうちの1つを読みたいクライアントの間(2者の間)のプロトコルで、クライアントはN個のうち1つだけ情報を読むことができるが、そのどれを読めたかをサーバは知ることができないとするものである。即ち、情報提供者である属性情報提供サーバ10が持つN個の情報のうち、クライアント(例えば、属性情報受信装置50)は、その1つだけを受け取ることができ、そのどれを選んだかを属性情報提供サーバ10は知り得ない。尚、詳細は文献[Naor,M.and Pinkas,B.:Oblivious Transfer and Polynomial Evaluation,in proc.of STOC,1999.]に詳しいが、ここではその内容を省略する。
Epk1(Epk2(X))=Epk2(Epk1(X))
を満たす。例えば、後述するエルガマル(ElGamal)暗号などは準同型性を有している。
図2は、属性情報提供システムの各装置が実行する処理を示したフローチャートである。図1の全体構成図を参照して説明すると、まず、ネットワーク70を介してユーザ装置30から属性情報提供サーバ10に対し、仮想ID(VID:VirtualID)を含む仮想IDトークン(VIDトークン)の発行依頼が出される(ステップ201)。このとき、ユーザ装置30は、自分の個人情報(顧客レコード)からどれをVIDトークンの下で開示するかを選択する(ステップ202)。属性情報提供サーバ10では、後述するGID(Globally−unique ID)から属性の一部がコピーされ、仮想IDをキーとしてデータベース(後述)に登録される(ステップ203)。そして、属性情報提供サーバ10からユーザ装置30に対して、ネットワーク70を介してVIDトークンが発行される(ステップ204)。
図3は、本実施形態の属性情報提供サーバ10やユーザ装置30、属性情報受信装置50を実現するのに好適なコンピュータ装置のハードウェア構成例を模式的に示した図である。
図3に示すコンピュータ装置は、演算手段であるCPU(Central Processing Unit:中央処理装置)101、M/B(マザーボード)チップセット102、このM/Bチップセット102およびCPUバスを介してCPU101に接続されたメインメモリ103、同じくM/Bチップセット102およびAGP(Accelerated Graphics Port)を介してCPU101に接続されたビデオカード104を備えている。また、PCI(Peripheral Component Interconnect)バスを介してM/Bチップセット102に接続された磁気ディスク装置(HDD)105、およびネットワークインターフェイス106を有している。更に、このPCIバスからブリッジ回路107およびISA(Industry Standard Architecture)バスなどの低速なバスを介してM/Bチップセット102に接続されたフロッピーディスクドライブ108、およびキーボード/マウス109とを備えている。
図4に示すように、属性情報提供サーバ10は、VID発行の機能として、抜き出し指示を受ける手段として機能する顧客レコード表示部11および属性選択部12、仮想レコードの生成手段の一つとして機能する仮想レコード生成部13、仮想ID提供手段の一つとして機能するVIDトークン発行部14を備えている。また、仮想レコードの参照機能(仮想レコード提供手段)として、仮想レコード参照処理部18および仮想レコード発行部19を備えている。更に、例えば図3に示す磁気ディスク装置105を用いて、加入者であるユーザ装置30の顧客レコードや仮想レコードを格納するデータベース20を備えている。
属性選択部12は、加入者であるユーザ装置30に、表示された属性から、新規取引者である属性情報受信装置50に提示したい属性だけを抜き出させる(選ばせる)。
VIDトークン発行部14では、仮想レコード生成部13によって生成された仮想IDと、自サーバ(属性情報提供サーバ10)のURLの組{VID,URL}とをVIDトークンとして発行する。
秘匿参照は、仮想IDを属性情報提供サーバ10に秘密にしたまま仮想レコードを取得するものであり、前述したOT(Oblivious Transfer)が用いられる。以下では簡単なOT、
OT({s_1,..,s_n})について説明する。
まず、属性情報提供サーバ10は、予めランダムに秘密の値$t_s ¥in Z_q$を決定し、
$Q_0=g^{t_s}¥pmod p$
を公開しておく。
属性情報受信装置50は、秘密鍵$t_u$をランダムに$Z_q$から選び、その公開鍵である
$Q_u=g^{t_u}¥pmod p$
を計算する。ここで、属性情報受信装置50は、属性情報提供サーバ10の$h$番目の情報を得ようとしているものとする。このとき、まず、2点${(0,Q_0),(h,Q_u)}$を通るような1次多項式$Y(x)$を、例えばラグランジュの補間法を使って一意に決定する。この多項式を使って、$n$点$Y_I=Y(i),i=0,..,n−1$を計算し、$¥{Y_1,Y_2,..,Y_n¥}$を属性情報提供サーバ10に送る。
属性情報提供サーバ10は、属性情報受信装置50の公開している点が1次多項式上の点であることを検証した後、$Y_i$をそれぞれエルガマル(ElGamal)暗号の公開鍵として、秘密情報$s_i$を暗号化したもの$E_y(s_i,Y_i),i=1,..,n$を属性情報受信装置50に送る。
属性情報受信装置50は、$h$によって指定された点については、それに対応する秘密鍵$t_u$を持っているので、属性情報提供サーバ10から送り返されたElGamal暗号文を復号できる。したがって、1個の秘密情報を得ることが可能となる。
例えば、仮想レコードが以下のようにm個の属性からなっていたとする。
{VID_i,Attr_{i,1},..,Attr_{i,m}}
これをk_I=H’(VID_i)として、属性を暗号化して以下のようにする。
s_i={H(VID_i),E_k_i(Attr_m1),...,E_k_i(Attr_m)}
そして、H(VID_i)をキーとして、仮想レコード全体をソートし、順番を割り振り、これに対してOT({s_1,..,s_n})を行えばよい。
属性情報受信装置50では、例えば、ユーザ装置30から得た仮想IDに基づいて、仮想レコード
s_i={H(VID_i),E_k_i(Attr_m1),...,E_k_i(Attr_m)}
を取得することができる。これをk_i=H’(VID_i)によって復号することによって、m個の属性を得ることができる。
(1)ユーザ装置30は、属性情報提供サーバ10上の自分の属性レコードだけを読むことができる。
(2)ユーザ装置30は、仮想レコードを登録する際に、元の属性レコード(GIDレコード)の中の任意の属性をコピーすることはできるが、改ざんすることはできない。
(3)属性情報受信装置50は、属性情報提供サーバ10から渡された仮想ID(+パスワード)によって、その仮想レコードだけを読むことができる。また、このとき次のプライバシー要件も必要に応じて付加することができる。
(4)属性情報提供サーバ10は、属性情報受信装置50が仮想レコードを取得するときに、それがどの仮想IDなのか、即ち、どのユーザ装置30の仮想レコードを渡そうとしているのかを知ることができない(知り得ない)。としている。
上記要件の(1)および(3)は、従来の認証の仕組みを使えば容易に実現される。上記要件の(2)については、次のように仮想レコード登録時のサーバ側のチェックとして実現することが可能である。
(1)個人情報レコードは、GIDというIDをプライマリーキーとして、データベース20上に登録されているものとする。
(2)加入者であるユーザ装置30は、GIDとは無関係な仮想ID(VID)をキーとする空のレコードを作る。
(3)加入者であるユーザ装置30は、自分のGIDレコードのうち、取引相手(属性情報受信装置50)に開示したい属性部分だけを仮想IDのレコードにコピーする。
(4)このとき、属性情報提供サーバ10は、オリジナルのレコードの属性部と仮想レコードの属性部のORを計算し、この結果がオリジナルレコードの属性部と等しいことを検証する。即ち、
Attribute(GID)OR Attribute(VID)=Attribute(GID)
また、この要件(4)については、暗号技術OTによって実現される。
Claims (22)
- 属性情報が格納されたデータベースから所定の属性情報をネットワークを介して提供する属性情報提供サーバであって、
ネットワークを介して接続されるユーザ装置により、データベースに格納されている属性情報の中から幾つかの属性情報の抜き出し指示を受ける手段と、
前記ユーザ装置によって指示されデータベースから抜き出された前記幾つかの属性情報だけを仮想レコードとしてデータベースに登録する手段と、
前記仮想レコードのキーとしての仮想IDを前記ユーザ装置に提供する手段と、
ネットワークを介して接続される属性情報受信装置から、前記仮想IDを用いた前記仮想レコードの読み込み要求を受ける手段と、
前記属性情報受信装置に対して前記仮想レコードを提供する手段とを含む属性情報提供サーバ。 - 前記抜き出し指示を受ける手段は、前記ユーザ装置だけに当該ユーザ装置の操作者に関する属性情報を参照させ、前記仮想レコードを抜き出させる際に、任意の属性に対するコピーを許可する一方、任意の属性に対する改ざんを禁止することを特徴とする請求項1記載の属性情報提供サーバ。
- 前記読み込み要求を受ける手段は、データベースの中からどの仮想IDに対する仮想レコードの読み込み要求がなされているかを知り得ない状態にあることを特徴とする請求項1記載の属性情報提供サーバ。
- データベースに格納される属性情報の中から選択された所定の情報である仮想レコードを生成する生成手段と、
前記仮想レコードのキーとなる仮想IDに対応付けてデータベースに格納する格納手段と、
ネットワークを介して接続されるユーザ装置に前記仮想IDを提供する仮想ID提供手段と、
ネットワークを介して接続される属性情報受信装置からの前記仮想IDを用いた要求に基づいて、当該属性情報受信装置に前記仮想レコードを提供する仮想レコード提供手段とを含み、
前記仮想レコード提供手段は、データベースの中からどの仮想IDが選ばれたかを知り得ない状態にて、当該属性情報受信装置に前記仮想レコードを提供することを特徴とする属性情報提供サーバ。 - 前記生成手段は、データベースに格納されている加入者の属性情報の中から、前記ユーザ装置によって抜き出された情報を仮想レコードとして生成することを特徴とする請求項4記載の属性情報提供サーバ。
- 前記仮想レコード提供手段は、1−out−of−N OT(Oblivious Transfer)のプロトコルを用いて、前記属性情報受信装置に前記仮想レコードを提供することを特徴とする請求項4記載の属性情報提供サーバ。
- 顧客ごとに、複数の属性情報を含む顧客レコードを格納するデータベースと、
顧客が操作するユーザ装置からの要求に基づき、前記データベースから当該顧客の顧客レコードを読み出し、ネットワークを介して前記ユーザ装置に提供する顧客レコード表示部と、
前記ユーザ装置からネットワークを介し、前記顧客レコードの中から所定の属性情報に対する選択を受ける属性選択部と、
前記属性選択部により受けた選択に基づき、前記顧客レコードの中から選択された属性情報によって仮想レコードを生成すると共に、生成された当該仮想レコードを前記データベースに格納する仮想レコード生成部と、
前記仮想レコード生成部により生成された前記仮想レコードを特定するための仮想IDを前記ユーザ装置に提供する仮想ID発行部とを含む属性情報提供サーバ。 - 属性情報受信装置からネットワークを介してなされる前記仮想IDを用いた情報参照要求に基づき、前記データベースから該当する仮想レコードを読み出して当該属性情報受信装置に提供する仮想レコード参照処理部を更に備えたことを特徴とする請求項7記載の属性情報提供サーバ。
- 前記仮想レコード生成部は、オリジナルである前記顧客レコードの属性内容と、生成された前記仮想レコードの属性内容とを比較し、改ざんされていないことを検証することを特徴とする請求項7記載の属性情報提供サーバ。
- 前記仮想ID発行部により前記ユーザ装置に提供される前記仮想IDは、前記顧客レコードのIDとはアンリンカブルなIDであることを特徴とする請求項7記載の属性情報提供サーバ。
- 複数の属性情報を含むレコードを格納するレコード格納手段と、
前記レコード格納手段により格納された前記レコードの中から、ネットワークを介して選択された所定の属性情報によって生成された仮想レコードを格納する仮想レコード格納手段と、
どの仮想レコードが選ばれたかを知り得ない状態にて、前記仮想レコード格納手段の中から選ばれた仮想レコードを、ネットワークを介して開示する仮想レコード開示手段とを含む属性情報提供サーバ。 - 前記仮想レコード格納手段は、キーとしての仮想IDに対応付けて仮想レコードを格納し、
前記仮想レコード開示手段は、どの仮想IDが選ばれたかを知り得ない状態にて、前記仮想IDを用いた開示要求を受けることを特徴とする請求項11記載の属性情報提供サーバ。 - 前記仮想レコード開示手段は、オブリビアストランスファー(Oblivious Transfer)の暗号技術を用いて前記仮想レコードの開示を実現することを特徴とする請求項11記載の属性情報提供サーバ。
- ネットワークを介してなされたユーザ装置からの要求に基づき、複数の属性情報からなるレコードが格納されたデータベースから、所定のレコードを読み出すステップと、
読み出された前記所定のレコードを、ネットワークを介して前記ユーザ装置に提供するステップと、
前記所定のレコードの中から所定の属性情報に対する前記ユーザ装置からの選択をネットワークを介して受けるステップと、
前記所定のレコードの中から選択された前記所定の属性情報を含む仮想レコードを生成するステップと、
生成された前記仮想レコードをデータベースに格納するステップと、
格納された前記仮想レコードを特定するための仮想IDをネットワークを介して前記ユーザ装置に提供するステップとを含む属性情報提供方法。 - ネットワークを介して属性情報受信装置から前記仮想IDを用いた情報参照要求を受けるステップと、
前記情報参照要求に基づき、データベースから該当する仮想レコードを読み出すステップと、
読み出された前記仮想レコードを前記属性情報受信装置にネットワークを介して提供するステップとを更に含む請求項14記載の属性情報提供方法。 - 前記情報参照要求は、1−out−of−N OT(Oblivious Transfer)のプロトコルを用いてなされることを特徴とする請求項14記載の属性情報提供方法。
- データベースに格納される前記仮想レコードの属性情報が前記顧客レコードの属性情報から改ざんされたものでないことを検証するステップを更に含む請求項14記載の属性情報提供方法。
- 顧客別の顧客レコードの中から所定の属性が選択されて生成された仮想レコードをキーとなる仮想IDに対応付けて格納されたデータベースに対して、当該仮想IDを用いた当該仮想レコードの取得要求を受けるステップと、
前記仮想IDに対応する前記仮想レコードを前記データベースから読み出し、前記取得要求に対して当該仮想レコードを開示するステップとを含み、
前記仮想レコードの取得要求を受けるステップは、当該取得要求を受ける際に、どの仮想IDが選ばれたかが秘匿されることを特徴とする属性情報提供方法。 - 顧客自身のコンピュータ装置を介して、当該顧客自身の顧客レコードの中から所定の属性の選択を受けるステップと、
選択された前記所定の属性だけを属性とする前記仮想レコードを生成して前記データベースに格納するステップと、
前記データベースに格納された前記仮想レコードのキーとなる前記仮想IDを前記コンピュータ装置に提供するステップとを更に含む請求項18記載の属性情報提供方法。 - ネットワークを介して属性情報を提供するための属性情報提供サーバとして機能するコンピュータに、
ネットワークを介してなされたユーザ装置からの要求に基づき、複数の属性情報からなるレコードが格納されたデータベースから、所定のレコードを読み出す機能と、
読み出された前記所定のレコードを、ネットワークを介して前記ユーザ装置に提供する機能と、
前記所定のレコードの中から所定の属性情報に対する前記ユーザ装置からの選択をネットワークを介して受ける機能と、
前記所定のレコードの中から選択された前記所定の属性情報を含む仮想レコードを生成する機能と、
生成された前記仮想レコードをデータベースに格納する機能と、
格納された前記仮想レコードを特定するための仮想IDをネットワークを介して前記ユーザ装置に提供する機能とを実現させるプログラム。 - 前記コンピュータに、データベースに格納される前記仮想レコードの属性情報が前記レコードの属性情報から改ざんされたものではないことを検証する機能を更に実現させる請求項20記載のプログラム。
- ネットワークを介して属性情報を提供するための属性情報提供サーバとして機能するコンピュータに、
格納されるレコードの中から所定の属性が選択されて生成された仮想レコードを、キーとなる仮想IDに対応付けてデータベースに格納する機能と、
どの仮想IDが選ばれたかが秘匿された状態にて前記仮想IDを用いた前記仮想レコードの取得要求を受ける機能と、
前記仮想IDに対応する前記仮想レコードを前記データベースから読み出し、前記取得要求に対して当該仮想レコードを開示する機能とを実現させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005513423A JP5078257B2 (ja) | 2003-08-28 | 2004-08-18 | 属性情報提供サーバ、属性情報提供方法、およびプログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003304882 | 2003-08-28 | ||
JP2003304882 | 2003-08-28 | ||
PCT/JP2004/011831 WO2005022428A1 (ja) | 2003-08-28 | 2004-08-18 | 属性情報提供サーバ、属性情報提供方法、およびプログラム |
JP2005513423A JP5078257B2 (ja) | 2003-08-28 | 2004-08-18 | 属性情報提供サーバ、属性情報提供方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2005022428A1 true JPWO2005022428A1 (ja) | 2007-11-01 |
JP5078257B2 JP5078257B2 (ja) | 2012-11-21 |
Family
ID=34269282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005513423A Expired - Fee Related JP5078257B2 (ja) | 2003-08-28 | 2004-08-18 | 属性情報提供サーバ、属性情報提供方法、およびプログラム |
Country Status (4)
Country | Link |
---|---|
US (2) | US8122511B2 (ja) |
JP (1) | JP5078257B2 (ja) |
CN (1) | CN1842817A (ja) |
WO (1) | WO2005022428A1 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5078257B2 (ja) | 2003-08-28 | 2012-11-21 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 属性情報提供サーバ、属性情報提供方法、およびプログラム |
JP4408692B2 (ja) * | 2003-12-19 | 2010-02-03 | 富士通株式会社 | 通信装置管理プログラム |
US7698734B2 (en) * | 2004-08-23 | 2010-04-13 | International Business Machines Corporation | Single sign-on (SSO) for non-SSO-compliant applications |
US7788729B2 (en) * | 2005-03-04 | 2010-08-31 | Microsoft Corporation | Method and system for integrating multiple identities, identity mechanisms and identity providers in a single user paradigm |
US20100325297A1 (en) * | 2005-04-13 | 2010-12-23 | Romney Todd H | Apparatus, system, and method for facilitating electronic communication and privacy of electronic records based on a personal contact |
JP2008541206A (ja) * | 2005-04-19 | 2008-11-20 | マイクロソフト コーポレーション | ネットワーク商取引 |
US8996423B2 (en) | 2005-04-19 | 2015-03-31 | Microsoft Corporation | Authentication for a commercial transaction using a mobile module |
JP4730814B2 (ja) * | 2005-05-10 | 2011-07-20 | Kddi株式会社 | ユーザ情報管理方法およびシステム |
US8069256B2 (en) * | 2005-08-23 | 2011-11-29 | Mehran Randall Rasti | System and method to curb identity theft |
US20080086765A1 (en) * | 2006-10-05 | 2008-04-10 | Microsoft Corporation | Issuance privacy |
JP5036500B2 (ja) * | 2007-11-19 | 2012-09-26 | 株式会社日立製作所 | 属性証明書管理方法及び装置 |
JP5208549B2 (ja) * | 2008-03-25 | 2013-06-12 | 株式会社東芝 | 通信装置、システム、送信方法及びプログラム |
EP2182464B1 (en) * | 2008-11-04 | 2018-04-04 | Amadeus S.A.S. | Method and system for storing and retrieving information |
US20120101915A1 (en) * | 2008-12-11 | 2012-04-26 | Yanchao Fu | Commission based sale on e-commerce |
JP5215217B2 (ja) * | 2009-03-25 | 2013-06-19 | 株式会社Kddi研究所 | 信頼性保証サーバおよびサービス連携システム |
US8849246B2 (en) | 2010-08-27 | 2014-09-30 | Wherepro, Llc | Operation of a computing device involving wireless tokens |
JPWO2012067214A1 (ja) * | 2010-11-15 | 2014-05-19 | 日本電気株式会社 | 情報処理装置、情報処理方法、及び、プログラム |
KR20120061308A (ko) * | 2010-12-03 | 2012-06-13 | 삼성전자주식회사 | 휴대용 단말기에서 데이터 베이스를 제어하기 위한 장치 및 방법 |
US9116728B2 (en) * | 2010-12-21 | 2015-08-25 | Microsoft Technology Licensing, Llc | Providing a persona-based application experience |
US9003507B2 (en) * | 2012-03-23 | 2015-04-07 | Cloudpath Networks, Inc. | System and method for providing a certificate to a third party request |
DE102013101834B4 (de) | 2013-02-25 | 2024-06-27 | Bundesdruckerei Gmbh | System und Verfahren zur Erstellung eines digitalen Attributzertifikats mit einer Attributnetzwerkentität und einer Zertifizierungsnetzwerkentität |
US20150199645A1 (en) * | 2014-01-15 | 2015-07-16 | Bank Of America Corporation | Customer Profile View of Consolidated Customer Attributes |
US9923942B2 (en) | 2014-08-29 | 2018-03-20 | The Nielsen Company (Us), Llc | Using messaging associated with adaptive bitrate streaming to perform media monitoring for mobile platforms |
US10068256B2 (en) * | 2014-10-08 | 2018-09-04 | Microsoft Technology Licensing, Llc | User directed information collections |
US11456876B2 (en) * | 2015-03-26 | 2022-09-27 | Assa Abloy Ab | Virtual credentials and licenses |
US10482455B2 (en) * | 2015-05-01 | 2019-11-19 | Capital One Services, Llc | Pre-provisioned wearable token devices |
CN109600443B (zh) * | 2018-12-14 | 2022-02-08 | 广州优虎科技有限公司 | 客户端功能模块后台运营系统及方法 |
JP2020106927A (ja) * | 2018-12-26 | 2020-07-09 | 富士通株式会社 | 情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置 |
JP7431100B2 (ja) * | 2020-05-14 | 2024-02-14 | 株式会社日立製作所 | データ生成支援装置、データ生成支援方法、及びデータ生成支援システム |
US20240104241A1 (en) * | 2020-12-15 | 2024-03-28 | Nippon Telegraph And Telephone Corporation | User information management system, user information management method, user agent and program |
WO2024004069A1 (ja) * | 2022-06-29 | 2024-01-04 | 三菱電機株式会社 | 個人情報確認装置、個人情報確認方法及び個人認証サーバ |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11149504A (ja) * | 1997-11-17 | 1999-06-02 | Hitachi Ltd | 個人情報管理方法および装置 |
JP2002082955A (ja) * | 2000-09-11 | 2002-03-22 | Dat Japan Kk | 可変長データベース装置及びアクセス方法 |
JP2002203109A (ja) * | 2000-12-28 | 2002-07-19 | Credit Information Center Corp | データベースへのアクセス許可システム、アクセス許可方法、及びデータベース管理装置 |
JP2002342170A (ja) * | 2001-05-16 | 2002-11-29 | Sharp Corp | 個人情報の管理方法、管理装置および管理システムならびに個人情報管理プログラムおよびそれを記録した記録媒体 |
JP2002366730A (ja) * | 2001-06-06 | 2002-12-20 | Hitachi Ltd | 個人情報管理方法及びその実施システム並びにその処理プログラム |
JP2003150725A (ja) * | 2002-05-20 | 2003-05-23 | Business System Design:Kk | 個人情報汎用的多目的利用サービスシステム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4926479A (en) * | 1988-04-29 | 1990-05-15 | Massachusetts Institute Of Technology | Multiprover interactive verification system |
US6311214B1 (en) * | 1995-07-27 | 2001-10-30 | Digimarc Corporation | Linking of computers based on optical sensing of digital data |
US5903721A (en) * | 1997-03-13 | 1999-05-11 | cha|Technologies Services, Inc. | Method and system for secure online transaction processing |
US6714979B1 (en) * | 1997-09-26 | 2004-03-30 | Worldcom, Inc. | Data warehousing infrastructure for web based reporting tool |
US6587836B1 (en) * | 1997-09-26 | 2003-07-01 | Worldcom, Inc. | Authentication and entitlement for users of web based data management programs |
US6915271B1 (en) * | 1998-03-11 | 2005-07-05 | The Product Engine, Inc. | Method and system for delivering redeeming dynamically and adaptively characterized promotional incentives on a computer network |
US6505300B2 (en) * | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
US6182142B1 (en) * | 1998-07-10 | 2001-01-30 | Encommerce, Inc. | Distributed access management of information resources |
US6453353B1 (en) * | 1998-07-10 | 2002-09-17 | Entrust, Inc. | Role-based navigation of information resources |
US6834272B1 (en) * | 1999-08-10 | 2004-12-21 | Yeda Research And Development Company Ltd. | Privacy preserving negotiation and computation |
US7290056B1 (en) * | 1999-09-09 | 2007-10-30 | Oracle International Corporation | Monitoring latency of a network to manage termination of distributed transactions |
CA2395498C (en) * | 1999-12-24 | 2013-08-27 | Telstra New Wave Pty Ltd | A virtual token |
US7359507B2 (en) * | 2000-03-10 | 2008-04-15 | Rsa Security Inc. | Server-assisted regeneration of a strong secret from a weak secret |
CA2305249A1 (en) * | 2000-04-14 | 2001-10-14 | Branko Sarcanin | Virtual safe |
WO2002005061A2 (en) * | 2000-07-06 | 2002-01-17 | David Paul Felsher | Information record infrastructure, system and method |
WO2003055132A1 (en) | 2001-12-21 | 2003-07-03 | Sony Computer Entertainment Inc. | Methods and apparatus for secure distribution of program content |
JP5078257B2 (ja) | 2003-08-28 | 2012-11-21 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 属性情報提供サーバ、属性情報提供方法、およびプログラム |
-
2004
- 2004-08-18 JP JP2005513423A patent/JP5078257B2/ja not_active Expired - Fee Related
- 2004-08-18 US US10/568,513 patent/US8122511B2/en not_active Expired - Fee Related
- 2004-08-18 CN CNA2004800246947A patent/CN1842817A/zh active Pending
- 2004-08-18 WO PCT/JP2004/011831 patent/WO2005022428A1/ja active Application Filing
-
2012
- 2012-01-04 US US13/343,049 patent/US8713691B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11149504A (ja) * | 1997-11-17 | 1999-06-02 | Hitachi Ltd | 個人情報管理方法および装置 |
JP2002082955A (ja) * | 2000-09-11 | 2002-03-22 | Dat Japan Kk | 可変長データベース装置及びアクセス方法 |
JP2002203109A (ja) * | 2000-12-28 | 2002-07-19 | Credit Information Center Corp | データベースへのアクセス許可システム、アクセス許可方法、及びデータベース管理装置 |
JP2002342170A (ja) * | 2001-05-16 | 2002-11-29 | Sharp Corp | 個人情報の管理方法、管理装置および管理システムならびに個人情報管理プログラムおよびそれを記録した記録媒体 |
JP2002366730A (ja) * | 2001-06-06 | 2002-12-20 | Hitachi Ltd | 個人情報管理方法及びその実施システム並びにその処理プログラム |
JP2003150725A (ja) * | 2002-05-20 | 2003-05-23 | Business System Design:Kk | 個人情報汎用的多目的利用サービスシステム |
Also Published As
Publication number | Publication date |
---|---|
JP5078257B2 (ja) | 2012-11-21 |
US20120117657A1 (en) | 2012-05-10 |
US8122511B2 (en) | 2012-02-21 |
US8713691B2 (en) | 2014-04-29 |
US20060200671A1 (en) | 2006-09-07 |
CN1842817A (zh) | 2006-10-04 |
WO2005022428A1 (ja) | 2005-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5078257B2 (ja) | 属性情報提供サーバ、属性情報提供方法、およびプログラム | |
US11750617B2 (en) | Identity authentication and information exchange system and method | |
EP3132564B1 (en) | Identity verification system and associated methods | |
US20200234287A1 (en) | Method and system for utilizing authorization factor pools | |
Windley | Digital identity | |
JP4274421B2 (ja) | 擬似匿名によるネットワーク上におけるユーザーおよびグループ認証方法およびシステム | |
US20020004900A1 (en) | Method for secure anonymous communication | |
US20030158960A1 (en) | System and method for establishing a privacy communication path | |
US20090021349A1 (en) | Method to record and authenticate a participant's biometric identification of an event via a network | |
CA2832754A1 (en) | Method and system for enabling merchants to share tokens | |
US20120278876A1 (en) | System, method and business model for an identity/credential service provider | |
JP2002132730A (ja) | 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法 | |
JP2009527984A (ja) | 秘密鍵とのアカウントリンク | |
CN101291217A (zh) | 网络身份认证方法 | |
JP2006523995A (ja) | 認可証明書におけるユーザ・アイデンティティのプライバシ | |
JP2006119771A (ja) | 匿名注文システム、装置及びプログラム | |
KR20090000193A (ko) | 전자금융거래시 개인화된 사용자 정의 디지털 컨텐츠를 이용한 피싱 방지 방법 | |
WO2021124498A1 (ja) | 保証制御方法、情報処理装置および保証制御プログラム | |
JP2008028983A (ja) | 匿名注文用プログラム及び装置 | |
Palfrey et al. | Digital identity interoperability and einnovation | |
TWI718659B (zh) | 使用代碼驗證的資料傳輸方法與系統 | |
Gasser et al. | Case study: Digital identity interoperability and eInnovation | |
Mali | A Survey of Security Issues in Trust and Reputation System for e-commerece | |
Plateaux et al. | Online user's registration respecting privacy | |
Brands | Non Intrusive Identity management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20071029 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090317 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090616 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100119 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100514 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100527 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20100813 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120704 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120828 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150907 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |