WO2005022428A1 - 属性情報提供サーバ、属性情報提供方法、およびプログラム - Google Patents

属性情報提供サーバ、属性情報提供方法、およびプログラム Download PDF

Info

Publication number
WO2005022428A1
WO2005022428A1 PCT/JP2004/011831 JP2004011831W WO2005022428A1 WO 2005022428 A1 WO2005022428 A1 WO 2005022428A1 JP 2004011831 W JP2004011831 W JP 2004011831W WO 2005022428 A1 WO2005022428 A1 WO 2005022428A1
Authority
WO
WIPO (PCT)
Prior art keywords
virtual
attribute information
record
attribute
database
Prior art date
Application number
PCT/JP2004/011831
Other languages
English (en)
French (fr)
Inventor
Yoshinobu Ishigaki
Masayuki Numao
Madoka Yuriyama
Yuji Watanabe
Original Assignee
Ibm Japan, Ltd.
International Business Machines Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm Japan, Ltd., International Business Machines Corporation filed Critical Ibm Japan, Ltd.
Priority to JP2005513423A priority Critical patent/JP5078257B2/ja
Priority to US10/568,513 priority patent/US8122511B2/en
Publication of WO2005022428A1 publication Critical patent/WO2005022428A1/ja
Priority to US13/343,049 priority patent/US8713691B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes

Definitions

  • Attribute information providing server attribute information providing method, and program
  • the present invention relates to an attribute information providing server for providing attribute information via a network.
  • An attribute certificate certifies what attributes a person has as a user right, while a normal public key certificate proves its identity.
  • the specifications are defined in X.509 defined by the IETF (Internet Engineering Task Force) (for example, see Non-patent Document 1.)
  • the public key certificate authority (Certification) that issues public key certificates Authority) is performed by an Attribute Authority that is not the same as the Authority.
  • SAML Security Assertion Markup Language
  • OASIS Structured Information Standards Promotion Association
  • the attribute information includes name, address, age, occupation, telephone number, gender, family composition, and the like.
  • the human resources department of the company certifies. There are a variety of things from those related to organizational positions to those like personal hobbies.
  • the attributes that can be used with the attribute certificate described above are those for which the attribute itself can be proved by a public third party, and from the viewpoint of privacy protection, a third party is a certification authority for personal attributes such as hobbies. It is not suitable to do.
  • there are two types of attributes Authorized attribute that is certified by a third party and Discretionary attribute that is completely determined by the individual, and each has different security requirements.
  • Patent Literature 1 also discloses a function of dividing additional information and controlling the information to be disclosed according to the information disclosure level.
  • a credit center operated by a credit company and the like ranks the credit level of each merchant and thereby determines the information disclosure level.
  • the authentication server issues a universal ID, which is a common ID, to a new registrant, and in response to a request for presenting the universal ID, another authentication is performed.
  • a universal ID which is a common ID
  • another authentication is performed.
  • Non-Patent Document 1 FC 3281 on An Internet Attribute Certificate [Search on August 4, 2003] Internet ⁇
  • Non-patent Document 2 Liberty Alliance [Search August 4, 2003] Internet
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2001-325526 (Pages 4-5, FIG. 1)
  • Patent Document 2 JP 2001-244927 A (Page 3-4, FIG. 1)
  • a credit card service is a typical business that provides credit services, but here, a credit card company's subscribers subscribe to money up to the amount of credit. There is a settlement service when purchasing goods from stores. Place
  • the subject of credit must be trust information other than money.
  • the two parties trying to do business do not necessarily belong to the same trustee. And the like. Therefore, it is important to be a member of a reliable organization, to be a member of a reliable organization, to be a member, and to have a history of activities during that period. Become. These are all information that is shared between individuals and their institutions. Also, for trust maturity, there is no need for the two parties to engage in a transaction to belong to the same organization, but a mechanism is needed that can determine whether or not to trust the other party based on the standards that each has. It is. With the current credit card system, responsibilities, credit ranges and transactions are pre-determined, and such a flexible credit-granting mechanism, which is expected on such a network, has not been realized.
  • the present invention has been made to solve the above-described technical problems, and an object of the present invention is to use a network such as the Internet to, for example, assign attributes other than money to credit. Realizing an attribute information providing service that enables The
  • Yet another object is to provide a part of the subscriber's personal information to the new trader with the subscriber's consent.
  • Yet another object is to enable authentication without the privacy information provider knowing with which new trader the subscriber is trying to transact.
  • the present invention is directed to an attribute information providing server for providing predetermined attribute information via a network in a database storing attribute information, and a user device connected via the network.
  • Receiving means, and means for providing a virtual record to the attribute information receiving apparatus are examples of the attribute information receiving apparatus.
  • the means for receiving the extraction instruction allows only the user device to refer to the attribute information regarding the operator of the user device, and permits copying of any attribute when extracting the virtual record. In addition, it is possible to prohibit falsification of arbitrary attributes.
  • the attribute information providing server transfers a part of personal information such as the activity history obtained by itself to the attribute information receiving device to the attribute information receiving device under the consent of the user device as a subscriber. When disclosing, it is possible to provide a mechanism for giving credit only to the extent that it has not been tampered with.
  • the means for receiving the read request can be characterized in that it is in a state where it is not possible to know from which database the virtual record read request is made for which virtual ID.
  • the attribute information providing server to which the present invention is applied generates a virtual record, which is predetermined information selected from attribute information stored in a database, by a generation unit, and generates a key of the virtual record. It is stored in the database by the storage means in association with the virtual ID that becomes.
  • user devices connected via a network The virtual record providing means provides a virtual record to the attribute information receiving apparatus based on a request using the virtual ID provided by the attribute information receiving apparatus connected via the network.
  • This virtual record providing means can provide a virtual record to the attribute information receiving device in a state where it can know which virtual ID is selected from the database.
  • the generating means may be characterized in that information extracted by the user device from the subscriber attribute information stored in the database is generated as a virtual record.
  • the virtual record providing means may provide a virtual record to the attribute information receiving device using a 1-out-of-NOT (Oblivious Transfer) protocol.
  • the attribute information providing server to which the present invention is applied includes, for each customer, a database storing customer records including a plurality of pieces of attribute information, and a user device operated by the customer.
  • the customer record of the customer is read from the database based on the request of the customer, and the customer record display section to be provided to the user device via the network, and the selection of the predetermined attribute information from the customer record via the network from the user device are selected.
  • a virtual record generation unit that generates a virtual record based on the attribute selection unit received and the attribute information selected from the customer records based on the selection received by the attribute selection unit, and stores the generated virtual record in a database.
  • the database capability reads the corresponding virtual record and provides the attribute information receiving device with the virtual record reference. And a processing unit.
  • the virtual record generator compares the attribute content of the original customer record with the attribute content of the generated virtual record and verifies that the attribute has not been tampered with.
  • the virtual ID provided to the user device by the virtual ID issuing unit can be characterized in that the ID of the customer record is an unlinkable ID.
  • the attribute information providing server to which the present invention is applied stores a record including a plurality of pieces of attribute information by a record storage unit, and stores the record stored by the record storage unit.
  • the virtual record generated by the predetermined attribute information selected via the network from among the above is stored by the virtual record storage means. Then, the virtual record selected from the virtual record storage means is disclosed via the network by the virtual record disclosure means in a state where the user cannot know which virtual record is selected.
  • the virtual record storage means stores a virtual record in association with a virtual ID as a key, and the virtual record disclosing means does not know which virtual ID has been selected. Is characterized by receiving a disclosure request using a virtual ID. More specifically, the virtual record disclosing means realizes the disclosure of the virtual record by using the oblivious transfer (Oblivious Transfer) encryption technology.
  • the attribute information providing method to which the present invention is applied also has a plurality of attribute information based on a request from a user device made via a network.
  • the attribute information of the virtual record stored in the database has not been falsified from the attribute information of the customer record.
  • the method includes a step of receiving a request, a step of reading a corresponding virtual record from a database based on the information reference request, and a step of providing the read virtual record to an attribute information receiving device via a network.
  • This information reference request is characterized by being made using a 1-out-of-NOT (Oblivious Transfer) protocol.
  • the attribute information providing method to which the present invention is applied is a virtual ID which is a key in which a virtual record generated by selecting a predetermined attribute from customer records for each customer is generated as a key.
  • the virtual ID using this virtual ID is stored in the database stored in association with A step of receiving a code acquisition request and a step of reading a virtual record corresponding to the virtual ID from the database and disclosing the virtual record in response to the acquisition request. It is characterized in that when receiving an acquisition request, which virtual ID is selected is concealed. Receiving a selection of a predetermined attribute of the customer's own customer record via the customer's own computer device;
  • a convenience functioning as an attribute information providing server for providing attribute information via a network can be grasped as a program configured to realize each of these functions.
  • this program When this program is provided to a computer, for example, the program may be provided in a state of being installed on a computer as a server, or may be provided on a storage medium in which the program to be executed by the computer is readable by the computer. The form to provide is considered.
  • the storage medium corresponds to, for example, a DVD or CD-ROM medium.
  • a program is read by a DVD or CD-ROM reader or the like, and the program is stored and executed in a flash ROM or the like.
  • These programs may be provided, for example, by a program transmission device via a network.
  • a program to which the present invention is applied stores, on the basis of a request from a user device made via a network, a computer from a database in which records having a plurality of pieces of attribute information are stored.
  • a function of reading the specified record a function of providing the read predetermined record to the user device via the network, and a selection of the user device power for the predetermined record information and the predetermined attribute information via the network.
  • a program to which the present invention is applied stores a predetermined program from records stored in a computer functioning as an attribute information providing server for providing attribute information via a network.
  • the function of storing the virtual record generated by selecting the attribute of the virtual ID in the database in association with the key virtual ID, and the virtual ID using the virtual ID with the power of the selected virtual ID kept secret A function to receive a record acquisition request and a function to read the virtual record corresponding to the virtual ID from the database and disclose the virtual record in response to the acquisition request are realized.
  • an institution having attribute information provides, for example, a part of the attribute information of a specific individual to a third party. Can be provided.
  • FIG. 1 is a diagram showing an overall configuration of an attribute information providing system (credit providing system) to which the present embodiment is applied.
  • an attribute information providing server personal information server
  • a user device 30 used by a subscriber of the attribute information providing system as a client terminal 30, and an attribute that is a client terminal used by a new business operator
  • An information receiving device (credit information receiving device) 50 is provided, and these are connected via a network 70 such as the Internet.
  • This network 70 may be a public or wide area network such as the Internet or a local network.
  • the system of the present embodiment can be constructed by using a public database server provided on the Internet as the attribute information providing server 10, or the system of the present embodiment can be constructed in a closed form such as a corporate intranet. You can also.
  • the attribute information providing server 10 which is a server managed by the service provider, manages personal information of the member (user device 30) and transaction information with the member, and authenticates the attribute based on the consent of the member. Issue a virtual ID token (VID token) to perform
  • the virtual ID token is formed by including, for example, the URL of the attribute information providing server 10 in the virtual ID (VID).
  • the user device 3 which is a member of the service provider
  • the attribute to be disclosed to the attribute information receiving device 50 which is a new trader
  • the attribute information providing server 10 is requested to issue a VID token.
  • the attribute information receiving device 50 which is an optional partner as an attribute receiver, receives an attribute certificate for establishing a trust relationship via the attribute information providing server 10 when performing a new transaction with the user device 30.
  • the attribute information providing server 10 issues a VID token with the user device 30 as a subscriber, and references a virtual record with the attribute information receiving device 50 as a new business partner. Done. Of these, those that refer to the VID token while keeping it secret are referred to as VID confidential references. The function of the attribute information providing server 10 will be described later in detail.
  • the user device 30 acquires a VID token from the attribute information providing server 10 and transmits a VID token for passing the VID token to the attribute information receiving device 50.
  • the user device 30 In the acquisition of the VID token, the user device 30 communicates with the attribute information providing server 10 using a predetermined Web browser. At this time, by using a signaling and authentication function such as SSL (Secure Sockets Layer), it is possible to prevent a third party from seeing the information.
  • a signaling and authentication function such as SSL (Secure Sockets Layer)
  • the authentication of the user device 30 can also use Basic authentication or the like defined by normal HTTP (Hypertext Transfer Protocol).
  • the user device 30 transmits the obtained VID token to the attribute information receiving device 50 using a mail protocol such as SMTP (Simple Mail Transfer Protocol).
  • SMTP Simple Mail Transfer Protocol
  • the attribute information receiving device 50 obtains a VID token from the user device 30 and obtains a virtual record from the attribute information providing server 10.
  • a VID token is acquired from the user device 30 by ordinary mail software or the like.
  • Acquisition of virtual records includes normal acquisition and VID concealment acquisition.
  • the virtual record is acquired by connecting to the attribute information providing server 10 using the URL included in the VID token and presenting the VID.
  • the OT protocol described later is performed between the attribute information receiving device 50 and the attribute information providing server 10 to obtain the desired information. You can get certain attributes.
  • the first encryption technology is Oblivious Transfer (OT).
  • Oblivious Transfer is a protocol between a server with ⁇ pieces of information and a client who wants to read one of them (between two parties). Can be read, but the server cannot know which one was read. That is, the client (for example, the attribute information receiving device 50) can receive only one of the ⁇ pieces of information held by the attribute information providing server 10 which is the information provider, and determines which one is selected by the attribute. The information providing server 10 cannot know.
  • the details are described in the literature [Naor, M. and Pinkas, B .: Oblivious Transfer and Polynomial Evaluation, in proc. Of STOC, 1999.], but the details are omitted here.
  • the second cryptographic technique is homomorphism of cryptographic functions.
  • Epk (X) with homomorphism is
  • Epkl (Epk2 (X)) Epk2 (Epkl (X))
  • FIG. 2 is a flowchart showing a process executed by each device of the attribute information providing system.
  • a virtual ID token (VID token) including a virtual ID (VID: VirtuallD) is issued from the user device 30 to the attribute information providing server 10 via the network 70.
  • a request is made (step 201).
  • the user device 30 selects which personal information (customer record) to disclose under the VID token (step 202).
  • the attribute information providing server 10 a part of the attribute is copied with respect to a GID (Globally-unique ID) described later, and is registered in a database (described later) using the virtual ID as a key (step 203).
  • GID Globally-unique ID
  • a VID token is issued from the attribute information providing server 10 to the user device 30 via the network 70 (step 204).
  • a VID token is passed from the user device 30 to the attribute information receiving device 50,
  • the transaction request including the virtual ID is output via the network 70 (Step 205).
  • the attribute information receiving device 50 presents the acquired virtual ID to the attribute information providing server 10 and requests disclosure of the accompanying attribute information (Step 206).
  • the attribute information providing server 10 discloses the attribute using the virtual ID as a key as credit information, that is, the reference information (virtual record) of the virtual ID to the attribute information receiving device 50 (step 207). In this way, the attribute information receiving device 50 that has acquired the virtual record can use the user device 30
  • the user is notified via the network 70 of the consent of the transaction, and the transaction is started between the user device 30 and the attribute information receiving device 50 (step 208).
  • FIG. 3 is a diagram schematically illustrating a hardware configuration example of a computer device suitable for realizing the attribute information providing server 10, the user device 30, and the attribute information receiving device 50 of the present embodiment.
  • the computer device shown in FIG. 3 includes a CPU (Central Processing Unit) 101 as an arithmetic means, an M / B (mother board) chipset 102, this M / B chipset 102 and a CPU bus.
  • a main memory 103 connected to the CPU 101, a video card 104 connected to the CPU 101 via an M / B chipset 102 and an AGP (Accelerated Graphics Port) are also provided.
  • a magnetic disk device (HDD) 105 connected to the M / B chipset 102 via a PCI (Peripheral Component Interconnect) bus, and a network interface 106.
  • PCI Peripheral Component Interconnect
  • a floppy disk drive 108 connected to the M / B chipset 102 from the PCI bus via a low-speed bus such as a bridge circuit 107 and an ISA Ondustry Standard Architecture) bus, and a keyboard / mouse 109 are provided. .
  • FIG. 3 merely shows an example of a hardware configuration of a computer device that realizes the present embodiment, and various other configurations can be adopted as long as the present embodiment is applicable.
  • the video card 104 instead of providing the video card 104, only the video memory may be mounted and the CPU 101 may process image data.
  • ATA AT It is also possible to provide a drive such as a CD-R (Compact Disc Recordable) or a DVD-RAM (Digital Versatile Disc Random Access Memory) via an interface such as Attachment or SCSI (Small Computer System Interface).
  • the attribute information providing server 10 includes a customer record display unit 11 and an attribute selection unit 12, which function as a means for receiving a pull-out instruction, as a VID issuing function, and a virtual record generation unit.
  • a virtual record generating unit 13 that functions and a VID token issuing unit 14 that functions as one of virtual ID providing means are provided.
  • a virtual record reference processing unit 18 and a virtual record issuing unit 19 are provided as a virtual record reference function (virtual record providing means).
  • a database 20 for storing customer records and virtual records of the user device 30 as a subscriber is provided by using, for example, the magnetic disk device 105 shown in FIG.
  • the record of personal information is stored for each customer by using a GID (Globally-unique ID) as a key as a customer record having a plurality of attributes. Then, a part of the attributes copied from here is registered using the virtual ID as a key. As shown in Fig. 5, even in the case of information of the same individual, only a part of the GID attribute is copied in the virtual ID, and the virtual IDs "V010101" and "V010011" In each case, different attribute information is selected. In the attribute certification of the virtual ID attribute, unnecessary attributes are filtered. Further, for example, as in the virtual ID “V010011” shown in FIG. 5, the name part can be filtered as an anonymous attribute.
  • GID Globally-unique ID
  • the virtual ID When issuing a virtual ID, the virtual ID is an unlinkable ID with the GID.
  • the attribute power of the GID in which only the required attributes are real IDs, is copied.
  • the virtual ID field can be handled exactly the same as the real ID, and is configured so as to be indistinguishable from a real ID record with missing attributes.
  • the customer record display unit 11 When issuing a virtual ID, the customer record display unit 11 extracts a customer record of the user device 30 as a subscriber from the database 20 and refers to the extracted content for reference. For example, it is displayed on a display (not shown) of the user device 30.
  • the customer record displayed here is, for example, a record having a GID as a primary key and a plurality of attributes such as a name and an address, as shown in FIG.
  • the customer record display section 11 can display a virtual record generated by selecting a predetermined attribute together with the GID so that the virtual record can be referred to.
  • the attribute selection unit 12 causes the user device 30 as a subscriber to extract (select) only the attributes to be presented to the attribute information receiving device 50 as a new business partner from the displayed attributes.
  • the virtual record generation unit 13 creates a new record in which only the attributes extracted by the user device 30 are copied.
  • an ID that does not conflict with the GID that is the primary key of the existing record is generated, and this is used as a virtual ID.
  • the domain in which the value of the virtual ID is defined is sufficiently large, and that a person who does not know the virtual ID does not accidentally search for the virtual ID by a brute force attack or the like.
  • the generated virtual record is stored in the database 20.
  • the VID token issuing unit 14 issues, as a VID token, the virtual ID generated by the virtual record generating unit 13 and the URL set ⁇ VID, URL ⁇ of its own Sano (attribute information providing server 10).
  • the virtual record reference processing unit 18 executes a normal reference process or a VID concealment reference process when referring to a virtual record.
  • the attribute information receiving device 50 that has received the VID token from the user device 30 is connected to the attribute information providing server 10 by accessing the URL included in the VID token using, for example, a browser as described above.
  • the virtual record reference processing unit 18 searches for a virtual record from the database 20 based on the virtual ID presented from the attribute information receiving device 50, and the virtual record issuing unit 19 displays the display of the attribute information receiving device 50 (shown in FIG. Display the search results.
  • the attribute information receiving device 50 can acquire the attribute information in the virtual record by vigorous display. In some cases, the attribute is provided to the attribute information providing server 10 by the virtual record reference processing unit 18 and the virtual record issuing unit 19, so that the attribute information is indeed included in the attribute information providing server 10. Proof services can also be added.
  • the confidential reference is to acquire a virtual record while keeping the virtual ID secret from the attribute information providing server 10, and the OT (ObliviousTransfer) described above is used. Below is a brief OT,
  • the attribute information providing server 10 randomly determines a secret value $ t_s ⁇ inZ_q $ in advance.
  • the attribute information receiving device 50 randomly selects the secret key $ t_u $ from $ Z_q $, and
  • a first-order polynomial $ Y (x) $ that passes through two points $ ⁇ (0, Q_0), (h, Q_u) ⁇ $ is uniquely determined using, for example, Lagrange's interpolation method. .
  • the attribute information receiving apparatus 50 has the secret key $ t_u $ corresponding thereto, and thus can decrypt the ElGamal ciphertext returned from the attribute information providing server 10. Therefore, one piece of secret information can be obtained.
  • the virtual ID (VID) of the attribute information receiving device 50 can be set as follows in the order of the entire customer record. .
  • the attribute information providing server 10 can make the setting possible by using a one-way hash function H0 and publishing a list of H (VID). Where the Nosh function H The algorithm shall be public. Also, for example, the attribute information receiving device 50, which is a new business operator, can know what virtual ID the user has in the H (VID) list.
  • the H (VID) -th record can be acquired by the OT protocol.
  • the user may specify a value other than the H (VID) corresponding to the virtual ID owned by the user.
  • another hash function H'O is used and the virtual record is used in advance. Is encrypted using H as the key and (VID) as the key.
  • the algorithm of this hash function H ' is also made public. In summary, it is configured as follows.
  • the virtual record for example, based on the virtual ID obtained from the user device 30, the virtual record
  • the user device 30 as a subscriber uses a predetermined browser to provide attribute information managed by a personal information handling company via a network 70. Configured to enter server 10. Then, only the necessary information extracted from the personal attribute table stored in the database 20 on the attribute information providing server 10 is registered as a virtual record, and a virtual ID is issued as a key for this. Was. Thereafter, the user device 30 sends the virtual ID and the information required for authentication to the attribute information receiving device 50, which is a new trader, and the attribute information receiving device 50 uses the virtual ID to send the attribute information to the attribute information providing server 10. You are logged in. Then, the attribute information receiving device 50 obtains the information data registered in the virtual record from the attribute information providing server 10, thereby obtaining the attribute data. , It is possible to determine whether the business partner is reliable and start the business.
  • the user device 30 can read only its own attribute record on the attribute information providing server 10.
  • the attribute information receiving device 50 can read only the virtual record by the virtual ID (+ password) passed from the attribute information providing server 10. At this time, the following privacy requirements can be added as needed.
  • the attribute information providing server 10 determines which virtual ID power, that is, which user device 30 to pass the virtual record. I can't know (I can't). As
  • the above requirements (1) and (3) are easily realized by using the conventional authentication mechanism.
  • the requirement (2) above can be implemented as a server-side check when registering a virtual record as follows.
  • the issuance of the virtual record and the virtual ID on the attribute information providing server 10 is performed as follows.
  • the personal information record is registered on the database 20 with the ID GID as a primary key.
  • the user device 30 as a subscriber creates an empty record using a virtual ID (VID) unrelated to the GID as a key.
  • VIP virtual ID
  • the attribute information providing server 10 calculates the OR of the attribute part of the original record and the attribute part of the virtual record, and verifies that the result is equal to the attribute part of the original record. That is,
  • an organization having personal information provides a part of personal information to a third party at the request of the individual. Institutions with this personal information will be able to develop businesses that provide it. Also, the subscriber (user device 30) can easily obtain necessary credit on the Internet (network 70). As an organization that has personal information (attribute information providing server 10), personal information can be obtained with the consent of subscribers (user devices 30) who can also access financial institutions, ISPs (Internet Service Providers), and online shopping sites. Because it is issued, there is no privacy issue.
  • ISPs Internet Service Providers
  • the new trader (attribute information receiving device 50) can see the passed information as sufficient credit information is optional for the new trader (attribute information receiving device 50). Furthermore, the provider of personal information (attribute information providing server 10) is responsible only for the information to be disclosed if it is equivalent to the information it has (it has not been falsified), and the credit information itself There is no need to guarantee the legitimacy of For example, it does not guarantee the validity of a subscriber (user device 30) registering false information when registering his / her own information.
  • the attribute record itself is handled by the subscriber (user device 30) and personal information, and is shared by the trader (attribute information providing server 10) (attribute registered by the subscriber itself). And the activity history information such as the deposit amount), the subscriber (user device 30) can read only his / her own attribute record on the attribute information providing server 10.
  • the subscriber (user device 30) cannot copy any attribute in the original attribute record and cannot falsify it. This allows the subscriber to certify only attributes such as the amount of money without specifying the name.
  • the new trader (attribute information receiving apparatus 50) can read only the virtual record by the virtual ID (+ password) to which the subscriber (user apparatus 30) has also been passed. That is, since the authentication is performed only by the virtual ID on the side of the new trader (attribute information receiving device 50), the personal information handling company (attribute information providing server 10) can know who has access to the virtual record. I can't do that. As a result, it is clarified that the delivery of the virtual ID is the responsibility of the subscriber (user device 30). Further, the personal information handling company (attribute information providing server 10) requests the virtual ID of any subscriber (user device 30) by 1-out-of-NOT. I do not know if there is.
  • the subscriber (user device 30) can handle which personal information he / she intends to take with the new operator I (attribute information receiving device 50). Only authentication can be received without being known to the attribute information providing server 10). As a result, the protection of the privacy of the subscriber (user device 30) is strengthened, and the personal information trader (attribute information providing server 10) is provided with a service that does not require unnecessary information to be known. Becomes possible.
  • Examples of utilization of the present invention include a server used as an attribute information providing server, a computer device such as a PC used as a user device and an attribute information receiving device, and the like, which are connected via a network such as the Internet.
  • a Web-connected system configuration is possible.
  • the attribute information providing server applied as a service provider can be an ISP (Internet Service Provider), a financial institution, a shop site, or the like. The higher the social trust as a service provider, the more valuable the credit service.
  • FIG. 1 is a diagram showing an overall configuration of an attribute information providing system (credit providing system) to which the present embodiment is applied.
  • FIG. 2 is a flowchart showing a process executed by each device of the attribute information providing system.
  • FIG. 3 is a diagram schematically showing an example of a hardware configuration of a computer device suitable for realizing the attribute information providing server, the user device, and the attribute information receiving device of the present embodiment.
  • FIG. 4 is a diagram showing a functional configuration in an attribute information providing server of the present embodiment.
  • FIG. 5 is a diagram showing an example of a customer record and a virtual record displayed on a display of a user device.
  • Attribute information providing server personal information server
  • 11 customer record display unit
  • 12 attribute selection unit
  • 13 virtual record generation unit
  • 14 VID token issuing unit
  • 18 virtual Record reference processing unit
  • 19 Virtual record issuing unit
  • 20 Database
  • 30 User device
  • 50 Attribute information receiving device (credit information receiving device)
  • 70 Network

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Storage Device Security (AREA)

Abstract

 個人情報を持つ個人情報取り扱い業者が、その個人の求めに応じて個人情報の一部を第三者に提供し、個人情報取り扱い業者および個人の双方に利益のあるビジネスを提供する。  加入者の個人情報が格納されたデータベースから所定の個人情報をネットワーク70を介して提供する属性情報提供サーバ10と、属性情報提供サーバ10に対して加入者自らの個人情報の中から幾つかの情報を抜き出すユーザ装置30と、属性情報提供サーバ10からユーザ装置30を利用する加入者に関する所定の個人情報を取得する属性情報受信装置50とを備え、属性情報提供サーバ10は、ユーザ装置30によってデータベースから抜き出された幾つかの属性情報だけを仮想レコードとしてデータベースに登録すると共に、この仮想レコードのキーとしての仮想IDをユーザ装置30に提供し、属性情報受信装置50は、仮想IDをユーザ装置30から取得し、この仮想IDに基づいて属性情報提供サーバ10から仮想レコードを読み込む。

Description

属性情報提供サーバ、属性情報提供方法、およびプログラム 技術分野
[0001] 本発明は、ネットワークを介して属性情報を提供する属性情報提供サーバ等に関 する。
背景技術
[0002] 属性証明書 (Attribute Certificate)は、通常の公開鍵証明書が本人性を証明するの に対して、その人物がユーザ権限として、どのような属性を持っているかを証明するも のであり、 IETF(Internet Engineering Task Force)の定める X.509でその仕様が定め られている (例えば、非特許文献 1参照。 )oまた、発行も公開鍵証明書を発行する公 開鍵認証局 (Certification Authority)ではなぐ属性認証機関 (Attribute Authority)に よって行われる。このように、本人性と属性との認証を分ける動きは、 OASIS (構造化 情報標準促進協会)の標準である SAML(Security Assertion Markup Language)でも 取り入れられており、複数の独立機関によるドメインをまたがった柔軟な認証'許可を 可能にし、 Federated IDという新しい認証サービスの提案にもつながっている (例えば 、非特許文献 2参照。 )0
[0003] この属性情報 (属性データ)には、氏名、住所、年齢、職業、電話番号、性別、家族 構成などが含まれるが、これらの属性情報の中には、会社の人事部が証明するような 組織上の職位に関するようなものから、個人の趣味のようなものまで様々なものがあ る。前述の属性証明書が使えるものは、属性自身が公的第三者によって証明できる ようなものであり、プライバシー保護の観点から、趣味のような個人的な属性には第三 者機関を認証機関とするのは適さない。このように、属性には、第三者から認定され る Authorized属性と、完全に個人の任意で決められる Discretionary属性があり、それ ぞれ異なるセキュリティ要件がある。
[0004] ここで、属性データを与信情報として扱うものとして、 ICチップ付きのクレジットカー ド内に、カード番号以外に住所などの属性情報を入れておくことで、商店などにてク レジット決済の際に付加情報を同時に開示できる従来技術が存在する (例えば、特許 文献 1参照。 )oカゝかる特許文献 1では、付加情報を区分化し、情報の開示レベルによ つてこの開示する情報をコントロールする機能についても示されている。また、クレジ ット会社などの運営する信用センターが、各加盟店の信用レベルを格付けし、それに よって情報開示レベルを決定する機能にっ 、ても示されて 、る。
[0005] また、ネットワークを介しての通信における認証システムにて、認証サーバが新規の 登録者に対して共通 IDであるユニバーサル IDを発行し、このユニバーサル IDを提 示した要求に応じて、他の端末者に対して登録者の個人情報力 住所などの商取引 に必要な情報を抽出して送信することで、ネットワークを介して商品の購入やサービ スの提供を受ける際に必要とされる個人情報の入力操作を簡略ィ匕する技術が開示さ れている (例えば、特許文献 2参照。 )0
[0006] 非特許文献 1 : FC 3281 on An Internet Attribute Certificate [平成 15年 8月 4日検索 ]インターネット <
http://wwwl .ietf.org/ mail-archive/ ietf-announce/ Current/ msgl8344.html > 非特許文献 2 : Liberty Alliance [平成 15年 8月 4日検索]インターネットく
http://www.projectliberty.org/ >
特許文献 1:特開 2001-325526号公報 (第 4-5頁、図 1)
特許文献 2 :特開 2001-244927号公報 (第 3-4頁、図 1)
発明の開示
発明が解決しょうとする課題
[0007] ところで、前述した Authorized属性の中で、例えば預金残高や購買履歴、会員情報 などといった、個人とそれが属するサービスプロバイダとの共有情報についても、その 個人の属性として扱えると便利なことが多い。例えば米国においては、カード取得の ための審査はかなり厳重で、例えば、 1年以上、銀行口座を管理していたという取引 履歴が必要とされる。かかる場合に、その取引銀行カゝら認証をしてもらえれば、新規 取引が容易となり、加入者にとってもサービスプロノイダにとっても、利のあるサービ スとなり得る。こうした共有情報は、本来は個人の情報として保護されるべきものであ るが、個人の同意と希望のもとに、力かる情報を、それを保護するサービスプロバイダ に認証してもらう個人属性与信サービスの仕組みが望まれるところである。 [0008] また、与信をサービスとするビジネスとしては、クレジットカードが代表的なものであ るが、ここでは、与信額を上限とする金銭を与信の対象として、クレジットカード会社 の加入者が加入店舗から商品を購入するときの決算サービスが行われて 、る。ところ
1S インターネットのようなネットワーク上では、お互いに全く知らないもの同士が取り 引きを開始したい場合がある。このようなネットワーク上における与信の特徴として、
1.与信の対象は金銭以外の信頼情報であること。
2.取り引きをしょうとする二者は必ずしも同じ信頼機関に属していないこと。 等が挙げられる。そのために、クレジットカードの仕組みでは実現できない、金銭以 外で与信になるものとして、信頼できる組織の会員 (membership)であることや、その会 員として所属する期間、その間の活動履歴などが重要となる。これらは、全て個人と その所属する機関が共有する情報である。また、信頼熟成のためには、取り引きをし ようとしている二者が同じ組織に属している必要はなぐそれぞれが備えている基準 に照らして、相手を信頼できるかどうか決定できるような仕組みが必要である。現在の クレジットカードの仕組みでは、責任、与信範囲、および取引対象者が予め決められ ており、こうしたネットワーク上で期待されて 、るようなフレキシブルな与信付与の仕組 みは実現されていない。
[0009] 更に、上述した特許文献 1に記載の技術では、参加者が従来のクレジットカードの 枠 みに制限されており、また、その属性も商店が商品を配送するために必要な情 報に限定されている。また、上述した X.509等の属性証明のための技術では、例え ば非特許文献 1等では属性証明書のフォーマットを決めているだけであり、具体的な サービスの仕組みについてはカバーされていない。また更に、上述した特許文献 2に 記載の技術では、加入者の匿名性やどの属性を証明するか等について、加入者自 身がコントロールすることができない。また、自分がどの新規取引業者と取り引きしょう としているかを個人情報取り扱い業者に常に認識されることから、加入者にとっては 十分なプライバシーの保護が図られない。
[0010] 本発明は、以上のような技術的課題を解決するためになされたものであって、その 目的とするところは、インターネットなどのネットワークを用いて、例えば金銭以外の属 性を与信の対象とすること等を可能とする属性情報提供サービスを実現することにあ る。
また他の目的は、加入者の個人情報の一部を、加入者の同意の下で、新規取引者 に提供することにある。
更に他の目的は、加入者がどの新規取引業者と取り引きしょうとしているかを個人 情報取り扱い業者に知られずに、認証を可能とすることにある。
課題を解決するための手段
[0011] かかる目的のもと、本発明は、属性情報が格納されたデータベース力 所定の属性 情報をネットワークを介して提供する属性情報提供サーバであって、ネットワークを介 して接続されるユーザ装置により、データベースに格納されている属性情報の中から 幾つかの属性情報の抜き出し指示を受ける手段と、ユーザ装置によって指示されデ ータベース力 抜き出された幾つかの属性情報だけを仮想レコードとしてデータべ一 スに登録する手段と、仮想レコードのキーとしての仮想 IDをユーザ装置に提供する 手段と、ネットワークを介して接続される属性情報受信装置から、仮想 IDを用いた仮 想レコードの読み込み要求を受ける手段と、属性情報受信装置に対して仮想レコー ドを提供する手段とを含む。
[0012] ここで、この抜き出し指示を受ける手段は、ユーザ装置だけにユーザ装置の操作者 に関する属性情報を参照させ、仮想レコードを抜き出させる際に、任意の属性に対 するコピーを許可する一方、任意の属性に対する改ざんを禁止することを特徴とする ことができる。これによれば、属性情報提供サーバは、自らがユーザ装置との間で得 た活動履歴などの個人情報の一部を、加入者であるユーザ装置の同意の下で、属 性情報受信装置に開示する際、それが改ざんされていないということだけを責任範 囲として、与信をする仕組みを提供できる。また、読み込み要求を受ける手段は、デ ータベースの中からどの仮想 IDに対する仮想レコードの読み込み要求がなされてい るかを知り得ない状態にあることを特徴とすることができる。
[0013] 一方、本発明が適用される属性情報提供サーバは、データベースに格納される属 性情報の中から選択された所定の情報である仮想レコードを生成手段によって生成 し、この仮想レコードのキーとなる仮想 IDに対応付けて格納手段によりデータベース に格納する。また、ネットワークを介して接続されるユーザ装置に仮想 ID提供手段に より仮想 IDを提供し、ネットワークを介して接続される属性情報受信装置力ゝらの仮想 I Dを用いた要求に基づいて、仮想レコード提供手段は、属性情報受信装置に仮想レ コードを提供する。この仮想レコード提供手段は、データベースの中からどの仮想 ID が選ばれたかを知り得な 、状態にて、属性情報受信装置に仮想レコードを提供する ことを特徴とすることができる。
[0014] ここで、この生成手段は、データベースに格納されている加入者の属性情報の中か ら、ユーザ装置によって抜き出された情報を仮想レコードとして生成することを特徴と することができる。また、この仮想レコード提供手段は、 1-out-of-N OT(Oblivious Transfer)のプロトコルを用いて、属性情報受信装置に仮想レコードを提供することを 特徴とすることができる。
[0015] 他の観点から把えると、本発明が適用される属性情報提供サーバは、顧客ごとに、 複数の属性情報を含む顧客レコードを格納するデータベースと、顧客が操作するュ 一ザ装置からの要求に基づき、データベースから顧客の顧客レコードを読み出し、ネ ットワークを介してユーザ装置に提供する顧客レコード表示部と、ユーザ装置からネ ットワークを介し、顧客レコードの中から所定の属性情報に対する選択を受ける属性 選択部と、この属性選択部により受けた選択に基づき、顧客レコードの中から選択さ れた属性情報によって仮想レコードを生成すると共に、生成された仮想レコードをデ ータベースに格納する仮想レコード生成部と、この仮想レコード生成部により生成さ れた仮想レコードを特定するための仮想 IDをユーザ装置に提供する仮想 ID発行部 と、属性情報受信装置力もネットワークを介してなされる仮想 IDを用いた情報参照要 求に基づき、データベース力も該当する仮想レコードを読み出して属性情報受信装 置に提供する仮想レコード参照処理部とを含む。
[0016] ここで、この仮想レコード生成部は、オリジナルである顧客レコードの属性内容と、 生成された仮想レコードの属性内容とを比較し、改ざんされていないことを検証する ことを特徴としている。また、この仮想 ID発行部によりユーザ装置に提供される仮想 I Dは、顧客レコードの IDとはアンリンカブルな IDであることを特徴とすることができる。
[0017] また、本発明が適用される属性情報提供サーバは、複数の属性情報を含むレコー ドをレコード格納手段により格納し、このレコード格納手段により格納されたレコード の中から、ネットワークを介して選択された所定の属性情報によって生成された仮想 レコードを仮想レコード格納手段により格納する。そして、どの仮想レコードが選ばれ た力を知り得ない状態にて、仮想レコード格納手段の中から選ばれた仮想レコードを 、仮想レコード開示手段によりネットワークを介して開示する。
[0018] ここで、この仮想レコード格納手段は、キーとしての仮想 IDに対応付けて仮想レコ ードを格納し、仮想レコード開示手段は、どの仮想 IDが選ばれた力を知り得ない状 態にて、仮想 IDを用いた開示要求を受けることを特徴としている。より具体的には、こ の仮想レコード開示手段は、ォブリビアストランスファー (Oblivious Transfer)の暗号技 術を用 、て仮想レコードの開示を実現して 、る。
[0019] 一方、本発明を方法のカテゴリから把えると、本発明が適用される属性情報提供方 法は、ネットワークを介してなされたユーザ装置からの要求に基づき、複数の属性情 報力もなるレコードが格納されたデータベースから、所定のレコードを読み出すステツ プと、読み出された所定のレコードを、ネットワークを介してユーザ装置に提供するス テツプと、所定のレコードの中から所定の属性情報に対するユーザ装置力 の選択 をネットワークを介して受けるステップと、所定のレコードの中力 選択された所定の 属性情報を含む仮想レコードを生成するステップと、生成された仮想レコードをデー タベースに格納するステップと、データベースに格納される仮想レコードの属性情報 が顧客レコードの属性情報から改ざんされたものでな 、ことを検証するステップと、格 納された仮想レコードを特定するための仮想 IDをネットワークを介してユーザ装置に 提供するステップと、ネットワークを介して属性情報受信装置力も仮想 IDを用いた情 報参照要求を受けるステップと、この情報参照要求に基づき、データベースから該当 する仮想レコードを読み出すステップと、読み出された仮想レコードを属性情報受信 装置にネットワークを介して提供するステップと、を含む。この情報参照要求は、 1-out-of-N OT(Oblivious Transfer)のプロトコルを用いてなされることを特徴とするこ とがでさる。
[0020] 更に他の観点力 把えると、本発明が適用される属性情報提供方法は、顧客別の 顧客レコードの中から所定の属性が選択されて生成された仮想レコードをキーとなる 仮想 IDに対応付けて格納されたデータベースに対して、この仮想 IDを用いた仮想レ コードの取得要求を受けるステップと、仮想 IDに対応する仮想レコードをデータべ一 ス力 読み出し、取得要求に対して仮想レコードを開示するステップとを含み、この仮 想レコードの取得要求を受けるステップは、取得要求を受ける際に、どの仮想 IDが選 ばれたかが秘匿されることを特徴としている。ここで、この顧客自身のコンピュータ装 置を介して、顧客自身の顧客レコードの中力 所定の属性の選択を受けるステップと
、選択された所定の属性だけを属性とする仮想レコードを生成してデータベースに格 納するステップと、データベースに格納された仮想レコードのキーとなる仮想 IDをコ ンピュータ装置に提供するステップとを更に含むことができる。
[0021] また本発明は、ネットワークを介して属性情報を提供するための属性情報提供サー ノ《として機能するコンビユーがこれらの各機能を実現可能に構成されたプログラムと して把握することができる。このプログラムをコンピュータに対して提供する際に、例え ばサーバとしてのコンピュータにインストールされた状態にて提供される場合の他、コ ンピュータに実行させるプログラムをコンピュータが読取可能に記憶した記憶媒体に て提供する形態が考えられる。この記憶媒体としては、例えば DVDや CD— ROM媒 体等が該当し、 DVDや CD— ROM読取装置等によってプログラムが読み取られ、フ ラッシュ ROM等にこのプログラムが格納されて実行される。また、これらのプログラム は、例えば、プログラム伝送装置によってネットワークを介して提供される形態がある
[0022] 具体的には、本発明が適用されるプログラムは、コンピュータに、ネットワークを介し てなされたユーザ装置力もの要求に基づき、複数の属性情報力もなるレコードが格 納されたデータベースから、所定のレコードを読み出す機能と、読み出された所定の レコードを、ネットワークを介してユーザ装置に提供する機能と、所定のレコードの中 力 所定の属性情報に対するユーザ装置力 の選択をネットワークを介して受ける機 能と、この所定のレコードの中から選択された所定の属性情報を含む仮想レコードを 生成する機能と、データベースに格納される仮想レコードの属性情報がレコードの属 性情報から改ざんされたものではな ヽことを検証する機能と、生成された仮想レコー ドをデータベースに格納する機能と、格納された仮想レコードを特定するための仮想 IDをネットワークを介してユーザ装置に提供する機能とを実現させる。 [0023] 他の観点から把えると、本発明が適用されるプログラムは、ネットワークを介して属 性情報を提供するための属性情報提供サーバとして機能するコンピュータに、格納 されるレコードの中から所定の属性が選択されて生成された仮想レコードを、キーと なる仮想 IDに対応付けてデータベースに格納する機能と、どの仮想 IDが選ばれた 力が秘匿された状態にて仮想 IDを用いた仮想レコードの取得要求を受ける機能と、 仮想 IDに対応する仮想レコードをデータベースから読み出し、取得要求に対して仮 想レコードを開示する機能とを実現させる。 発明の効果
[0024] 本発明によれば、属性情報を持つ機関が、例えば特定個人の属性情報の一部を 第三者に提供することで、例えば特定個人や機関に対して属性情報に関する利益 のあるビジネスを提供することができる。
発明を実施するための最良の形態
[0025] 以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
図 1は、本実施の形態が適用される属性情報提供システム (与信付与システム)の全 体構成を示した図である。ここでは、個人情報取り扱い業者に設置される属性情報 提供サーバ (個人情報サーバ) 10、属性情報提供システムの加入者がクライアント端 末として用いるユーザ装置 30、新規取引者が利用するクライアント端末である属性情 報受信装置 (与信情報受信装置) 50が配置され、これらがインターネット等のネットヮ ーク 70を介して接続されている。このネットワーク 70は、インターネットなどの公的、 広域的なネットワークでもローカルなネットワークでも良い。すなわち、インターネット 上に設けられた公的なデータベースサーバを属性情報提供サーバ 10として本実施 形態のシステムを構築することもできるし、企業内イントラネットのような閉じた形態で 本実施形態のシステムを構築することもできる。
[0026] サービスプロバイダが管理するサーバである属性情報提供サーバ 10は、会員 (ュ 一ザ装置 30)の個人情報や会員との間の取引情報を管理し、会員の同意に基づい て属性を認証するための仮想 IDトークン (VIDトークン)を発行して ヽる。仮想 IDトーク ンは、仮想 ID(VID)に、例えば属性情報提供サーバ 10の URL等を含んで形成され る。この仮想 IDの発行依頼者として、サービスプロバイダの会員であるユーザ装置 3 0では、属性情報提供サーバ 10に登録してある個人情報 (顧客レコード、単に「レコ ード」とする場合がある)から、新規取引者である属性情報受信装置 50に開示したい 属性が選ばれ、属性情報提供サーバ 10に対して VIDトークンの発行の依頼がなさ れる。属性受領者としての任意の相手である属性情報受信装置 50は、ユーザ装置 3 0との新規取引の際に、信頼関係構築のための属性証明書を属性情報提供サーバ 10経由で受け取つている。
[0027] 属性情報提供サーバ 10では、加入者であるユーザ装置 30との間で VIDトークンの 発行が行われ、また、新規取引者である属性情報受信装置 50との間で仮想レコード の参照が行われる。この中で、 VIDトークンを秘密にしたまま参照するものを VID秘 匿参照とする。尚、属性情報提供サーバ 10の機能については、後に詳述する。
[0028] ユーザ装置 30では、属性情報提供サーバ 10からの VIDトークンの取得と、それを 属性情報受信装置 50に渡すための VIDトークンの送信が行われる。
この VIDトークンの取得では、ユーザ装置 30は、所定の Webブラウザを使用して属 性情報提供サーバ 10と通信をする。このとき、 SSL(Secure Sockets Layer)などの喑 号ィ匕および認証機能を用いることによって、第三者が情報を盗み見ることを防ぐこと ができる。また、ユーザ装置 30の認証も、通常の HTTP(Hypertext Transfer Protocol)で定められている Basic認証などを使うことも可能である。
VIDトークンの送信では、ユーザ装置 30は、取得した VIDトークンを SMTP(Simple Mail Transfer Protocol)などのメールプロトコルを用いて属性情報受信装置 50に送 信している。
[0029] 属性情報受信装置 50では、ユーザ装置 30からの VIDトークンの取得と、属性情報 提供サーバ 10からの仮想レコードの取得が行われる。
まず、 VIDトークンの取得では、通常のメールソフトなどによって、ユーザ装置 30か ら VIDトークンが取得される。
仮想レコードの取得としては、通常取得と VID秘匿取得とがある。通常取得の処理 では、 VIDトークンに含まれる URLによって属性情報提供サーバ 10に接続し、 VID を提示することで、その仮想レコードを取得する。 VID秘匿取得では、属性情報受信 装置 50と属性情報提供サーバ 10との間で、後述する OTプロトコルを行うことで、所 定の属性を得ることができる。
[0030] 本実施の形態では、以下の 2つの暗号技術を要素技術として用いている。
まず、第 1の暗号技術は、ォブリビアストランスファー (OT:Oblivious Transfer)である 。 1-out-of-N OTは、 Ν個の情報を持つサーバと、そのうちの 1つを読みたいクライア ントの間 (2者の間)のプロトコルで、クライアントは Ν個のうち 1つだけ情報を読むことが できるが、そのどれを読めたかをサーバは知ることができないとするものである。即ち 、情報提供者である属性情報提供サーバ 10が持つ Ν個の情報のうち、クライアント( 例えば、属性情報受信装置 50)は、その 1つだけを受け取ることができ、そのどれを 選んだかを属性情報提供サーバ 10は知り得ない。尚、詳細は文献 [Naor, M. and Pinkas, B.: Oblivious Transfer and Polynomial Evaluation, in proc. of STOC, 1999.」 に詳しいが、ここではその内容を省略する。
[0031] 第 2の暗号技術は、暗号関数の準同型性である。準同型性をもつ公開鍵暗号関数 Epk(X)は、
Epkl(Epk2(X)) = Epk2(Epkl(X))
を満たす。例えば、後述するエルガマル (mGamal)暗号などは準同型性を有している
[0032] ここで、図 1に示す属性情報提供システムにて実行される各プロトコルについて説 明する。
図 2は、属性情報提供システムの各装置が実行する処理を示したフローチャートで ある。図 1の全体構成図を参照して説明すると、まず、ネットワーク 70を介してユーザ 装置 30から属性情報提供サーバ 10に対し、仮想 ID(VID: VirtuallD)を含む仮想 ID トークン (VIDトークン)の発行依頼が出される (ステップ 201)。このとき、ユーザ装置 30 は、自分の個人情報 (顧客レコード)からどれを VIDトークンの下で開示するかを選択 する (ステップ 202)。属性情報提供サーバ 10では、後述する GID(Globally-unique ID)力も属性の一部がコピーされ、仮想 IDをキーとしてデータベース (後述)に登録さ れる (ステップ 203)。そして、属性情報提供サーノ 10からユーザ装置 30に対して、ネ ットワーク 70を介して VIDトークンが発行される (ステップ 204)。
[0033] その後、ユーザ装置 30から属性情報受信装置 50に対し、 VIDトークンが渡され、 仮想 IDを含めた取引依頼がネットワーク 70を介して出力される (ステップ 205)。その 後、属性情報受信装置 50は、属性情報提供サーバ 10に対して取得した仮想 IDを 提示し、付随する属性情報の開示を要求する (ステップ 206)。属性情報提供サーバ 1 0は、仮想 IDをキーとする属性を与信情報として、即ち、仮想 IDの参照情報 (仮想レ コード)を属性情報受信装置 50に開示する (ステップ 207)。このようにして、仮想レコ ードを取得した属性情報受信装置 50は、開示された属性 (仮想レコードの結果)によ り、新規取引するだけの信頼が得られた場合には、ユーザ装置 30に対してネットヮー ク 70を介し、取り引きの承諾を通知し、ユーザ装置 30と属性情報受信装置 50との間 で取り引きが開始される (ステップ 208)。
[0034] 次に、本実施の形態が適用される各構成要素のハードウ ア構成について説明す る。
図 3は、本実施形態の属性情報提供サーバ 10やユーザ装置 30、属性情報受信装 置 50を実現するのに好適なコンピュータ装置のハードウェア構成例を模式的に示し た図である。
図 3に示すコンピュータ装置は、演算手段である CPU(Central Processing Unit:中 央処理装置) 101、 M/B (マザ一ボード)チップセット 102、この M/Bチップセット 102 および CPUバスを介して CPU101に接続されたメインメモリ 103、同じく M/Bチップ セット 102および AGP(Accelerated Graphics Port)を介して CPU 101に接続されたビ デォカード 104を備えている。また、 PCI(Peripheral Component Interconnect)バスを 介して M/Bチップセット 102に接続された磁気ディスク装置 (HDD) 105、およびネッ トワークインターフェイス 106を有している。更に、この PCIバスからブリッジ回路 107 および ISAOndustry Standard Architecture)バスなどの低速なバスを介して M/Bチッ プセット 102に接続されたフロッピーディスクドライブ 108、およびキーボード/マウス 1 09とを備えて ヽる。
[0035] 尚、図 3は本実施形態を実現するコンピュータ装置のハードウェア構成を例示する に過ぎず、本実施形態を適用可能であれば、他の種々の構成を取ることができる。 例えば、ビデオカード 104を設ける代わりに、ビデオメモリのみを搭載し、 CPU101に てイメージデータを処理する構成としても良い。また、外部記憶装置として、 ATA(AT Attachment)や SCSI(Small Computer System Interface)などのインターフェイスを介 して、 CD— R(Compact Disc Recordable)や DVD— RAM(Digital Versatile Disc Random Access Memory)のドライブ等を設けることも可能である。
[0036] 次に、本実施形態の属性情報提供サーバ 10における機能構成を、図 4を用いて詳 述する。
図 4に示すように、属性情報提供サーバ 10は、 VID発行の機能として、抜き出し指 示を受ける手段として機能する顧客レコード表示部 11および属性選択部 12、仮想レ コードの生成手段の一つとして機能する仮想レコード生成部 13、仮想 ID提供手段の 一つとして機能する VIDトークン発行部 14を備えている。また、仮想レコードの参照 機能 (仮想レコード提供手段)として、仮想レコード参照処理部 18および仮想レコード 発行部 19を備えている。更に、例えば図 3に示す磁気ディスク装置 105を用いて、加 入者であるユーザ装置 30の顧客レコードや仮想レコードを格納するデータベース 20 を備えている。
[0037] このデータベース 20では、図 5に示すようなテーブルで個人情報を管理している。
もともとの個人情報のレコードは、顧客ごとに、複数の属性力もなる顧客レコードを GI D(Globally-unique ID)をキーとして保存されている。そして、ここから属性の一部がコ ピーされたものを、仮想 IDをキーとして登録するものとしている。図 5に示すように、同 一個人の情報であっても、仮想 IDでは、 GIDの属性の異なった一部だけがコピーさ れており、仮想 IDである「V010101」と「V010011」とでは、各々、異なった属性情 報が選択されている。仮想 ID属性の属性証明では、不必要な属性にはフィルタがか けられている。また、例えば図 5に示す仮想 ID「V010011」のように、匿名属性として 、名前の部分にフィルタをかけることができる。仮想 IDの発行に際し、この仮想 IDは、 GIDとはアンリンカブル (Unlinkable)な IDとされる。また、属性コピーでは、必要な属 性のみが実 IDである GIDの属性力もコピーされる。尚、仮想 IDフィールドは、実 IDと 全く同等に扱うことができ、属性が欠落した実 IDレコードとの区別がつかないように構 成されている。
[0038] 顧客レコード表示部 11は、仮想 IDの発行に際し、データベース 20より加入者であ るユーザ装置 30の顧客レコードを取り出し、この取り出した内容を、参照のために、 例えばユーザ装置 30のディスプレイ (図示せず)に表示する。ここで表示される顧客レ コードは、例えば、図 5に示したように、プライマリーキーとして GIDを持ち、名前や住 所などの複数の属性力 なるレコードである。尚、顧客レコード表示部 11には、図 5 に示すように、 GIDと共に、今までに所定の属性が選択されて生成された仮想レコー ドも表示させ、参照させることができる。
属性選択部 12は、加入者であるユーザ装置 30に、表示された属性から、新規取引 者である属性情報受信装置 50に提示したい属性だけを抜き出させる (選ばせる)。
[0039] 仮想レコード生成部 13は、ユーザ装置 30にて抜き出された属性だけをコピーした 新しいレコードを作る。このレコードのプライマリーキーとして、既存のレコードのプラ イマリーキーである GIDとぶつからないような IDを生成し、これを仮想 IDとする。また 、ここでは、仮想 IDの値が定義されるドメインは、十分に大きいものとし、仮想 IDを知 らない者が総当り攻撃などで偶然、仮想 IDを探りあてることはないものと仮定する。生 成された仮想レコードは、データベース 20に格納される。
VIDトークン発行部 14では、仮想レコード生成部 13によって生成された仮想 IDと、 自サーノ (属性情報提供サーバ 10)の URLの組 {VID,URL}とを VIDトークンとして 発行する。
[0040] 仮想レコード参照処理部 18では、仮想レコードの参照に際して、通常参照の処理 、または VID秘匿参照の処理が実行される。 VIDトークンをユーザ装置 30から受信 した属性情報受信装置 50は、前述のように、例えばブラウザを用いて、 VIDトークン に含まれる URLにアクセスすることにより、属性情報提供サーバ 10に接続される。仮 想レコード参照処理部 18は、属性情報受信装置 50から提示された仮想 IDに基づい て、データベース 20から仮想レコードを検索し、仮想レコード発行部 19により、属性 情報受信装置 50のディスプレイ (図示せず)に検索結果を表示する。属性情報受信 装置 50は、力かる表示によって、仮想レコードにある属性情報を取得することができ る。場合によっては、仮想レコード参照処理部 18や仮想レコード発行部 19にて、属 性に属性情報提供サーバ 10の署名を付けて、確かに属性情報提供サーバ 10にあ る属性情報であるということを証明するようなサービスも付加することが可能である。
[0041] 次に、属性情報提供サーバ 10にて実行される仮想 ID秘匿参照の処理について説 明する。
秘匿参照は、仮想 IDを属性情報提供サーバ 10に秘密にしたまま仮想レコードを取 得するものであり、前述した OT(ObliviousTransfer)が用いられる。以下では簡単な O T、
OT({S_l,..,S_n})について説明する。
まず、属性情報提供サーバ 10は、予めランダムに秘密の値 $t_s ¥in Z_q$を決定し
Figure imgf000016_0001
を公開しておく。
属性情報受信装置 50は、秘密鍵 $t_u$をランダムに $Z_q$から選び、その公開鍵 である
Figure imgf000016_0002
を計算する。ここで、属性情報受信装置 50は、属性情報提供サーバ 10の $h$番目 の情報を得ようとしているものとする。このとき、まず、 2点 ${(0, Q_0), (h, Q_u)}$を通 るような 1次多項式 $Y(x)$を、例えばラグランジュの補間法を使って一意に決定する 。この多項式を使って、 $η$点 $YJ = Y(i),i=0,..,n-1$を計算し、 $¥{Y_1,Y_2,.., Υ_η¥}$を属性情報提供サーバ 10に送る。
属性情報提供サーバ 10は、属性情報受信装置 50の公開している点が 1次多項式 上の点であることを検証した後、 $丫」$をそれぞれエルガマル (ElGamal)暗号の公開鍵 として、秘密情報 $s_i$を暗号化したもの $Ej<S_i,Y_i), i=l,..,n$を属性情報受信装置 50に送る。
属性情報受信装置 50は、 $h$によって指定された点については、それに対応する 秘密鍵 $t_u$を持っているので、属性情報提供サーノ 10から送り返された ElGamal 暗号文を復号できる。したがって、 1個の秘密情報を得ることが可能となる。
OTでは、 h番目を指定しなければならな 、が、属性情報受信装置 50の持つ仮想 I D(VID)が、全体の顧客レコードの何番目であるのかは、以下のように設定することが できる。例えば、属性情報提供サーバ 10は、一方向性ハッシュ関数 H0を用い、 H( VID)のリストを公開することで設定を可能とすることができる。ここで、ノ、ッシュ関数 H のアルゴリズムは公開されているものとする。また、例えば、新規取引業者である属性 情報受信装置 50は、 H(VID)のリスト中で自分の持つ仮想 IDが何番目であるかを知 ることがでさる。
[0043] これで、上記の OTプロトコルによって、 H(VID)番目のレコードを取得することがで きる。但し、このままでは、自分の持っている仮想 IDに対応する H(VID)番目以外を 指定してくることがあり、これを防ぐためには、別のハッシュ関数 H'Oを用い、予め仮 想レコードの属性を H, (VID)を鍵として暗号化しておく。このハッシュ関数 H'のアル ゴリズムも公開されて ヽるものとする。まとめると以下のように構成される。
例えば、仮想レコードが以下のように m個の属性力もなつていたとする。
{ VIDj , Attr_{i,l}, .., Attr— {i,m}}
これを k_I = H' (VID_i)として、属性を暗号ィ匕して以下のようにする。
s— i = { H(VID_i), E— k— i(Attr— ml), E_k_i(Attr_m)}
そして、 H(VID_i)をキーとして、仮想レコード全体をソートし、順番を割り振り、これに 対して OT({s_l , .. ,s_n})を行えばよ!/ヽ。
属性情報受信装置 50では、例えば、ユーザ装置 30から得た仮想 IDに基づいて、 仮想レコード
s— i = { H(VID_i), E— k— i(Attr— ml), E_k_i(Attr_m)}
を取得することができる。これを k_i=H' (VIDj)によって復号することによって、 m個の 属性を得ることができる。
[0044] 以上、詳述したように、本実施の形態では、まず、加入者であるユーザ装置 30は、 所定のブラウザを用い、ネットワーク 70を介して個人情報取り扱い業者の運営する属 性情報提供サーバ 10に入るように構成した。そして、属性情報提供サーバ 10上の データベース 20に格納された個人属性テーブルから、必要情報だけを抜き出したも のを仮想レコードとして登録し、これのキーとして仮想 IDを発行してもらうように構成し た。その後、ユーザ装置 30は仮想 IDと認証に必要な情報とを新規取引者である属 性情報受信装置 50に送り、属性情報受信装置 50では、その仮想 IDを使って、属性 情報提供サーバ 10にログインしている。そして、属性情報受信装置 50は、仮想レコ ードに登録された情報データを属性情報提供サーバ 10から得ることで、属性データ を参照し、取引相手が信頼できるかを判断して、取引を開始することが可能となる。
[0045] 尚、このプロトコルにおけるセキュリティの要件として、
(1) ユーザ装置 30は、属性情報提供サーバ 10上の自分の属性レコードだけを読む ことができる。
(2) ユーザ装置 30は、仮想レコードを登録する際に、元の属性レコード (GIDレコー ド)の中の任意の属性をコピーすることはできる力 改ざんすることはできない。
(3) 属性情報受信装置 50は、属性情報提供サーバ 10から渡された仮想 ID(+パス ワード)によって、その仮想レコードだけを読むことができる。また、このとき次のプライ パシー要件も必要に応じて付加することができる。
(4) 属性情報提供サーバ 10は、属性情報受信装置 50が仮想レコードを取得すると きに、それがどの仮想 IDなの力 即ち、どのユーザ装置 30の仮想レコードを渡そうと して 、るのかを知ることができな 、(知り得な 、)。として 、る。
上記要件の (1)および (3)は、従来の認証の仕組みを使えば容易に実現される。上 記要件の (2)については、次のように仮想レコード登録時のサーバ側のチヱックとして 実現することが可能である。
[0046] また、上述したように、本実施の形態では、属性情報提供サーバ 10上での仮想レ コードおよび仮想 IDの発行は、以下のようになされる。
(1) 個人情報レコードは、 GIDという IDをプライマリーキーとして、データベース 20上 に登録されて ヽるものとする。
(2) 加入者であるユーザ装置 30は、 GIDとは無関係な仮想 ID(VID)をキーとする空 のレコードを作る。
(3) 加入者であるユーザ装置 30は、自分の GIDレコードのうち、取引相手 (属性情 報受信装置 50)に開示したい属性部分だけを仮想 IDのレコードにコピーする。
(4) このとき、属性情報提供サーバ 10は、オリジナルのレコードの属性部と仮想レコ ードの属性部の ORを計算し、この結果がオリジナルレコードの属性部と等しいことを 検証する。即ち、
Attribute(GID) OR Attribute(VID) = Attribute(GID)
また、この要件 (4)については、暗号技術 OTによって実現される。 [0047] 以上のような構成によって、本実施の形態では、個人情報を持つ機関 (属性情報提 供サーバ 10)が、その個人の求めに応じて、個人情報の一部を第三者に提供してお り、この個人情報を持つ機関は、それを提供するビジネス展開が可能となる。また、加 入者 (ユーザ装置 30)は、インターネット (ネットワーク 70)上で必要な与信を簡単に得 ることができる。個人情報を持つ機関 (属性情報提供サーバ 10)としては、金融機関 や ISP(Internet Service Provider),ネット上の商店サイト等でもよぐ加入者 (ユーザ装 置 30)の同意の下に個人情報を発行するので、プライバシーの問題も生じない。また 、新規取引業者 (属性情報受信装置 50)が、渡された情報を十分な与信情報と見る 力否かは、新規取引業者 (属性情報受信装置 50)の任意である。更に、個人情報取り 扱い業者 (属性情報提供サーバ 10)は、開示する情報については、それが自らが持 つ情報と同等である (改ざんされていない)ことだけが責任範囲となり、与信情報その ものについての正当性の保障をする必要がない。例えば、加入者 (ユーザ装置 30)が 自分の情報の登録時に虚偽の情報を登録した場合の正当性の保証をするものでは ない。
[0048] また、本実施の形態によれば、属性レコード自体が、加入者 (ユーザ装置 30)と個人 情報取り扱 、業者 (属性情報提供サーバ 10)の共有物 (加入者自身が登録した属性と 、預金額などの活動履歴情報)であることから、加入者 (ユーザ装置 30)は、属性情報 提供サーバ 10上の自分の属性レコードだけを読むことができる。また、加入者 (ユー ザ装置 30)は、仮想レコードを登録する際に、元の属性レコードの中における任意の 属性をコピーすることはできる力 改ざんすることはできない。これによつて、加入者 は、名前を特定されずに預金額などの属性だけを証明することが可能となる。更に、 新規取引者 (属性情報受信装置 50)は、加入者 (ユーザ装置 30)力も渡された仮想 ID (+パスワード)によって、その仮想レコードだけを読むことができる。即ち、新規取引 者 (属性情報受信装置 50)側にて認証は仮想 IDだけで行われるので、個人情報取り 扱い業者 (属性情報提供サーバ 10)は、だれが仮想レコードをアクセスした力を知るこ とができない。その結果、この仮想 IDの受け渡しは、加入者 (ユーザ装置 30)の責任 であることが明確化される。また更に、個人情報取り扱い業者 (属性情報提供サーバ 10)は、 1-out-of-N OTによって、どの加入者 (ユーザ装置 30)の仮想 IDを要求されて いるのかを知り得ない。これによつて、加入者 (ユーザ装置 30)は、自分がどの新規取 弓 I業者 (属性情報受信装置 50)と取り弓 Iきしょうとして 、るかを、個人情報取り扱!/、業 者 (属性情報提供サーバ 10)に知られない状態で、認証だけを受けることができる。こ れによって、加入者 (ユーザ装置 30)のプライバシーの保護が強化され、また、個人情 報取引業者 (属性情報提供サーバ 10)にとつても、不必要な情報を知ることなぐサー ビスすることが可能となる。
産業上の利用可能性
[0049] 本発明の活用例としては、属性情報提供サーバとして用いられるサーバ、ユーザ装 置や属性情報受信装置として用いられる PCなどのコンピュータ装置などがあり、これ らをインターネットなどのネットワークを介して Web接続されたシステム構成が考えら れる。サービスプロバイダとして適用される属性情報提供サーバは、 ISP(Internet Service Provider)や金融機関、ショップサイトなどが考えられる。サービスプロバイダと しての社会的信頼が高ければ高 、ほど、その与信サービスも価値あるものとなる。 図面の簡単な説明
[0050] [図 1]本実施の形態が適用される属性情報提供システム (与信付与システム)の全体 構成を示した図である。
[図 2]属性情報提供システムの各装置が実行する処理を示したフローチャートである
[図 3]本実施形態の属性情報提供サーバやユーザ装置、属性情報受信装置を実現 するのに好適なコンピュータ装置のハードウェア構成例を模式的に示した図である。
[図 4]本実施形態の属性情報提供サーバにおける機能構成を示した図である。
[図 5]ユーザ装置のディスプレイに表示される顧客レコードおよび仮想レコードの例を 示した図である。
符号の説明
[0051] 10· ··属性情報提供サーバ (個人情報サーバ)、 11…顧客レコード表示部、 12…属性 選択部、 13· ··仮想レコード生成部、 14 VIDトークン発行部、 18· ··仮想レコード参 照処理部、 19· ··仮想レコード発行部、 20…データベース、 30· ··ユーザ装置、 50· ·· 属性情報受信装置 (与信情報受信装置)、 70· ··ネットワーク

Claims

請求の範囲
[1] 属性情報が格納されたデータベース力 所定の属性情報をネットワークを介して提 供する属性情報提供サーバであって、
ネットワークを介して接続されるユーザ装置により、データベースに格納されている 属性情報の中から幾つ力の属性情報の抜き出し指示を受ける手段と、
前記ユーザ装置によって指示されデータベースから抜き出された前記幾つかの属 性情報だけを仮想レコードとしてデータベースに登録する手段と、
前記仮想レコードのキーとしての仮想 IDを前記ユーザ装置に提供する手段と、 ネットワークを介して接続される属性情報受信装置から、前記仮想 IDを用いた前記 仮想レコードの読み込み要求を受ける手段と、
前記属性情報受信装置に対して前記仮想レコードを提供する手段とを含む属性情 報提供サーバ。
[2] 前記抜き出し指示を受ける手段は、前記ユーザ装置だけに当該ユーザ装置の操 作者に関する属性情報を参照させ、前記仮想レコードを抜き出させる際に、任意の 属性に対するコピーを許可する一方、任意の属性に対する改ざんを禁止することを 特徴とする請求項 1記載の属性情報提供サーバ。
[3] 前記読み込み要求を受ける手段は、データベースの中からどの仮想 IDに対する仮 想レコードの読み込み要求がなされているかを知り得ない状態にあることを特徴とす る請求項 1記載の属性情報提供サーバ。
[4] データベースに格納される属性情報の中から選択された所定の情報である仮想レ コードを生成する生成手段と、
前記仮想レコードのキーとなる仮想 IDに対応付けてデータベースに格納する格納 手段と、
ネットワークを介して接続されるユーザ装置に前記仮想 IDを提供する仮想 ID提供 手段と、
ネットワークを介して接続される属性情報受信装置力もの前記仮想 IDを用いた要 求に基づいて、当該属性情報受信装置に前記仮想レコードを提供する仮想レコード 提供手段とを含み、 前記仮想レコード提供手段は、データベースの中からどの仮想 IDが選ばれたかを 知り得ない状態にて、当該属性情報受信装置に前記仮想レコードを提供することを 特徴とする属性情報提供サーバ。
[5] 前記生成手段は、データベースに格納されている加入者の属性情報の中から、前 記ユーザ装置によって抜き出された情報を仮想レコードとして生成することを特徴と する請求項 4記載の属性情報提供サーバ。
[6] 前記仮想レコード提供手段は、 1- out- of- N OT(Oblivious Transfer)のプロトコルを 用いて、前記属性情報受信装置に前記仮想レコードを提供することを特徴とする請 求項 4記載の属性情報提供サーバ。
[7] 顧客ごとに、複数の属性情報を含む顧客レコードを格納するデータベースと、 顧客が操作するユーザ装置力もの要求に基づき、前記データベースから当該顧客 の顧客レコードを読み出し、ネットワークを介して前記ユーザ装置に提供する顧客レ コード表示部と、
前記ユーザ装置力 ネットワークを介し、前記顧客レコードの中から所定の属性情 報に対する選択を受ける属性選択部と、
前記属性選択部により受けた選択に基づき、前記顧客レコードの中から選択された 属性情報によって仮想レコードを生成すると共に、生成された当該仮想レコードを前 記データベースに格納する仮想レコード生成部と、
前記仮想レコード生成部により生成された前記仮想レコードを特定するための仮想
IDを前記ユーザ装置に提供する仮想 ID発行部とを含む属性情報提供サーバ。
[8] 属性情報受信装置からネットワークを介してなされる前記仮想 IDを用いた情報参 照要求に基づき、前記データベース力も該当する仮想レコードを読み出して当該属 性情報受信装置に提供する仮想レコード参照処理部を更に備えたことを特徴とする 請求項 7記載の属性情報提供サーバ。
[9] 前記仮想レコード生成部は、オリジナルである前記顧客レコードの属性内容と、生 成された前記仮想レコードの属性内容とを比較し、改ざんされて 、な 、ことを検証す ることを特徴とする請求項 7記載の属性情報提供サーバ。
[10] 前記仮想 ID発行部により前記ユーザ装置に提供される前記仮想 IDは、前記顧客 レコードの IDとはアンリンカブルな IDであることを特徴とする請求項 7記載の属性情 報提供サーバ。
[11] 複数の属性情報を含むレコードを格納するレコード格納手段と、
前記レコード格納手段により格納された前記レコードの中から、ネットワークを介し て選択された所定の属性情報によって生成された仮想レコードを格納する仮想レコ ード格納手段と、
どの仮想レコードが選ばれた力を知り得ない状態にて、前記仮想レコード格納手段 の中力 選ばれた仮想レコードを、ネットワークを介して開示する仮想レコード開示手 段とを含む属性情報提供サーバ。
[12] 前記仮想レコード格納手段は、キーとしての仮想 IDに対応付けて仮想レコードを 格納し、
前記仮想レコード開示手段は、どの仮想 IDが選ばれた力を知り得ない状態にて、 前記仮想 IDを用いた開示要求を受けることを特徴とする請求項 11記載の属性情報 提供サーバ。
[13] 前記仮想レコード開示手段は、ォブリビアストランスファー (Oblivious Transfer)の暗 号技術を用いて前記仮想レコードの開示を実現することを特徴とする請求項 11記載 の属性情報提供サーバ。
[14] ネットワークを介してなされたユーザ装置力もの要求に基づき、複数の属性情報か らなるレコードが格納されたデータベースから、所定のレコードを読み出すステップと 読み出された前記所定のレコードを、ネットワークを介して前記ユーザ装置に提供 するステップと、
前記所定のレコードの中から所定の属性情報に対する前記ユーザ装置からの選択 をネットワークを介して受けるステップと、
前記所定のレコードの中から選択された前記所定の属性情報を含む仮想レコード を生成するステップと、
生成された前記仮想レコードをデータベースに格納するステップと、
格納された前記仮想レコードを特定するための仮想 IDをネットワークを介して前記 ユーザ装置に提供するステップとを含む属性情報提供方法。
[15] ネットワークを介して属性情報受信装置から前記仮想 IDを用いた情報参照要求を 受けるステップと、
前記情報参照要求に基づき、データベース力も該当する仮想レコードを読み出す ステップと、
読み出された前記仮想レコードを前記属性情報受信装置にネットワークを介して提 供するステップとを更に含む請求項 14記載の属性情報提供方法。
[16] 前記情報参照要求は、 1-out-of-N OT(Oblivious Transfer)のプロトコルを用いてな さ
れることを特徴とする請求項 14記載の属性情報提供方法。
[17] データベースに格納される前記仮想レコードの属性情報が前記顧客レコードの属 性情報から改ざんされたものでないことを検証するステップを更に含む請求項 14記 載の属性情報提供方法。
[18] 顧客別の顧客レコードの中力 所定の属性が選択されて生成された仮想レコード をキーとなる仮想 IDに対応付けて格納されたデータベースに対して、当該仮想 IDを 用いた当該仮想レコードの取得要求を受けるステップと、
前記仮想 IDに対応する前記仮想レコードを前記データベース力 読み出し、前記 取得要求に対して当該仮想レコードを開示するステップとを含み、
前記仮想レコードの取得要求を受けるステップは、当該取得要求を受ける際に、ど の仮想 IDが選ばれたかが秘匿されることを特徴とする属性情報提供方法。
[19] 顧客自身のコンピュータ装置を介して、当該顧客自身の顧客レコードの中力 所定 の属性の選択を受けるステップと、
選択された前記所定の属性だけを属性とする前記仮想レコードを生成して前記デ ータベースに格納するステップと、
前記データベースに格納された前記仮想レコードのキーとなる前記仮想 IDを前記 コンピュータ装置に提供するステップとを更に含む請求項 18記載の属性情報提供方 法。
[20] ネットワークを介して属性情報を提供するための属性情報提供サーバとして機能す るコンピュータに、
ネットワークを介してなされたユーザ装置力もの要求に基づき、複数の属性情報か らなるレコードが格納されたデータベースから、所定のレコードを読み出す機能と、 読み出された前記所定のレコードを、ネットワークを介して前記ユーザ装置に提供 する機能と、
前記所定のレコードの中から所定の属性情報に対する前記ユーザ装置からの選択 をネットワークを介して受ける機能と、
前記所定のレコードの中から選択された前記所定の属性情報を含む仮想レコード を生成する機能と、
生成された前記仮想レコードをデータベースに格納する機能と、
格納された前記仮想レコードを特定するための仮想 IDをネットワークを介して前記 ユーザ装置に提供する機能とを実現させるプログラム。
[21] 前記コンピュータに、データベースに格納される前記仮想レコードの属性情報が前 記レコードの属性情報力 改ざんされたものではないことを検証する機能を更に実現 させる請求項 20記載のプログラム。
[22] ネットワークを介して属性情報を提供するための属性情報提供サーバとして機能す るコンピュータに、
格納されるレコードの中から所定の属性が選択されて生成された仮想レコードを、 キーとなる仮想 IDに対応付けてデータベースに格納する機能と、
どの仮想 IDが選ばれたかが秘匿された状態にて前記仮想 IDを用いた前記仮想レ コードの取得要求を受ける機能と、
前記仮想 IDに対応する前記仮想レコードを前記データベース力 読み出し、前記 取得要求に対して当該仮想レコードを開示する機能とを実現させるプログラム。
PCT/JP2004/011831 2003-08-28 2004-08-18 属性情報提供サーバ、属性情報提供方法、およびプログラム WO2005022428A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005513423A JP5078257B2 (ja) 2003-08-28 2004-08-18 属性情報提供サーバ、属性情報提供方法、およびプログラム
US10/568,513 US8122511B2 (en) 2003-08-28 2004-08-18 Attribute information providing method
US13/343,049 US8713691B2 (en) 2003-08-28 2012-01-04 Attribute information providing system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003304882 2003-08-28
JP2003-304882 2003-08-28

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US10/568,513 Continuation US8122511B2 (en) 2003-08-28 2004-08-18 Attribute information providing method

Publications (1)

Publication Number Publication Date
WO2005022428A1 true WO2005022428A1 (ja) 2005-03-10

Family

ID=34269282

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/011831 WO2005022428A1 (ja) 2003-08-28 2004-08-18 属性情報提供サーバ、属性情報提供方法、およびプログラム

Country Status (4)

Country Link
US (2) US8122511B2 (ja)
JP (1) JP5078257B2 (ja)
CN (1) CN1842817A (ja)
WO (1) WO2005022428A1 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006319410A (ja) * 2005-05-10 2006-11-24 Kddi Corp ユーザ情報管理方法およびシステム
JP2008541206A (ja) * 2005-04-19 2008-11-20 マイクロソフト コーポレーション ネットワーク商取引
JP2009123154A (ja) * 2007-11-19 2009-06-04 Hitachi Ltd 属性証明書管理方法及び装置
JP2010506306A (ja) * 2006-10-05 2010-02-25 マイクロソフト コーポレーション プライバシーの発行
JP2010225074A (ja) * 2009-03-25 2010-10-07 Kddi R & D Laboratories Inc 信頼性保証サーバおよびサービス連携システム
US8069256B2 (en) * 2005-08-23 2011-11-29 Mehran Randall Rasti System and method to curb identity theft
US8996423B2 (en) 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
CN109600443A (zh) * 2018-12-14 2019-04-09 北京向上心科技有限公司 客户端功能模块后台运营系统及方法
JP2020106927A (ja) * 2018-12-26 2020-07-09 富士通株式会社 情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置
JP2021179857A (ja) * 2020-05-14 2021-11-18 株式会社日立製作所 データ生成支援装置、データ生成支援方法、及びデータ生成支援システム
WO2022130507A1 (ja) * 2020-12-15 2022-06-23 日本電信電話株式会社 ユーザ情報管理システム、ユーザ情報管理方法、ユーザエージェントおよびプログラム
JP7378650B1 (ja) * 2022-06-29 2023-11-13 三菱電機株式会社 個人情報確認装置、個人情報確認方法及び個人認証サーバ

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5078257B2 (ja) 2003-08-28 2012-11-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 属性情報提供サーバ、属性情報提供方法、およびプログラム
JP4408692B2 (ja) * 2003-12-19 2010-02-03 富士通株式会社 通信装置管理プログラム
US7698734B2 (en) * 2004-08-23 2010-04-13 International Business Machines Corporation Single sign-on (SSO) for non-SSO-compliant applications
US7788729B2 (en) * 2005-03-04 2010-08-31 Microsoft Corporation Method and system for integrating multiple identities, identity mechanisms and identity providers in a single user paradigm
US20100325297A1 (en) * 2005-04-13 2010-12-23 Romney Todd H Apparatus, system, and method for facilitating electronic communication and privacy of electronic records based on a personal contact
JP5208549B2 (ja) * 2008-03-25 2013-06-12 株式会社東芝 通信装置、システム、送信方法及びプログラム
EP2182464B1 (en) * 2008-11-04 2018-04-04 Amadeus S.A.S. Method and system for storing and retrieving information
US20120101915A1 (en) * 2008-12-11 2012-04-26 Yanchao Fu Commission based sale on e-commerce
US8849246B2 (en) 2010-08-27 2014-09-30 Wherepro, Llc Operation of a computing device involving wireless tokens
JPWO2012067214A1 (ja) * 2010-11-15 2014-05-19 日本電気株式会社 情報処理装置、情報処理方法、及び、プログラム
KR20120061308A (ko) * 2010-12-03 2012-06-13 삼성전자주식회사 휴대용 단말기에서 데이터 베이스를 제어하기 위한 장치 및 방법
US9116728B2 (en) * 2010-12-21 2015-08-25 Microsoft Technology Licensing, Llc Providing a persona-based application experience
US9003507B2 (en) * 2012-03-23 2015-04-07 Cloudpath Networks, Inc. System and method for providing a certificate to a third party request
DE102013101834B4 (de) 2013-02-25 2024-06-27 Bundesdruckerei Gmbh System und Verfahren zur Erstellung eines digitalen Attributzertifikats mit einer Attributnetzwerkentität und einer Zertifizierungsnetzwerkentität
US20150199645A1 (en) * 2014-01-15 2015-07-16 Bank Of America Corporation Customer Profile View of Consolidated Customer Attributes
US9923942B2 (en) 2014-08-29 2018-03-20 The Nielsen Company (Us), Llc Using messaging associated with adaptive bitrate streaming to perform media monitoring for mobile platforms
US10068256B2 (en) * 2014-10-08 2018-09-04 Microsoft Technology Licensing, Llc User directed information collections
US11456876B2 (en) * 2015-03-26 2022-09-27 Assa Abloy Ab Virtual credentials and licenses
US10482455B2 (en) * 2015-05-01 2019-11-19 Capital One Services, Llc Pre-provisioned wearable token devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149504A (ja) * 1997-11-17 1999-06-02 Hitachi Ltd 個人情報管理方法および装置
JP2002082955A (ja) * 2000-09-11 2002-03-22 Dat Japan Kk 可変長データベース装置及びアクセス方法
JP2002203109A (ja) * 2000-12-28 2002-07-19 Credit Information Center Corp データベースへのアクセス許可システム、アクセス許可方法、及びデータベース管理装置
JP2002366730A (ja) * 2001-06-06 2002-12-20 Hitachi Ltd 個人情報管理方法及びその実施システム並びにその処理プログラム
JP2003150725A (ja) * 2002-05-20 2003-05-23 Business System Design:Kk 個人情報汎用的多目的利用サービスシステム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926479A (en) * 1988-04-29 1990-05-15 Massachusetts Institute Of Technology Multiprover interactive verification system
US6311214B1 (en) * 1995-07-27 2001-10-30 Digimarc Corporation Linking of computers based on optical sensing of digital data
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US6714979B1 (en) * 1997-09-26 2004-03-30 Worldcom, Inc. Data warehousing infrastructure for web based reporting tool
US6587836B1 (en) * 1997-09-26 2003-07-01 Worldcom, Inc. Authentication and entitlement for users of web based data management programs
US6915271B1 (en) * 1998-03-11 2005-07-05 The Product Engine, Inc. Method and system for delivering redeeming dynamically and adaptively characterized promotional incentives on a computer network
US6505300B2 (en) * 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6453353B1 (en) * 1998-07-10 2002-09-17 Entrust, Inc. Role-based navigation of information resources
US6834272B1 (en) * 1999-08-10 2004-12-21 Yeda Research And Development Company Ltd. Privacy preserving negotiation and computation
US7290056B1 (en) * 1999-09-09 2007-10-30 Oracle International Corporation Monitoring latency of a network to manage termination of distributed transactions
CA2395498C (en) * 1999-12-24 2013-08-27 Telstra New Wave Pty Ltd A virtual token
US7359507B2 (en) * 2000-03-10 2008-04-15 Rsa Security Inc. Server-assisted regeneration of a strong secret from a weak secret
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
WO2002005061A2 (en) * 2000-07-06 2002-01-17 David Paul Felsher Information record infrastructure, system and method
JP2002342170A (ja) * 2001-05-16 2002-11-29 Sharp Corp 個人情報の管理方法、管理装置および管理システムならびに個人情報管理プログラムおよびそれを記録した記録媒体
WO2003055132A1 (en) 2001-12-21 2003-07-03 Sony Computer Entertainment Inc. Methods and apparatus for secure distribution of program content
JP5078257B2 (ja) 2003-08-28 2012-11-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 属性情報提供サーバ、属性情報提供方法、およびプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149504A (ja) * 1997-11-17 1999-06-02 Hitachi Ltd 個人情報管理方法および装置
JP2002082955A (ja) * 2000-09-11 2002-03-22 Dat Japan Kk 可変長データベース装置及びアクセス方法
JP2002203109A (ja) * 2000-12-28 2002-07-19 Credit Information Center Corp データベースへのアクセス許可システム、アクセス許可方法、及びデータベース管理装置
JP2002366730A (ja) * 2001-06-06 2002-12-20 Hitachi Ltd 個人情報管理方法及びその実施システム並びにその処理プログラム
JP2003150725A (ja) * 2002-05-20 2003-05-23 Business System Design:Kk 個人情報汎用的多目的利用サービスシステム

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008541206A (ja) * 2005-04-19 2008-11-20 マイクロソフト コーポレーション ネットワーク商取引
US8996423B2 (en) 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
JP2006319410A (ja) * 2005-05-10 2006-11-24 Kddi Corp ユーザ情報管理方法およびシステム
US8069256B2 (en) * 2005-08-23 2011-11-29 Mehran Randall Rasti System and method to curb identity theft
JP2010506306A (ja) * 2006-10-05 2010-02-25 マイクロソフト コーポレーション プライバシーの発行
JP2009123154A (ja) * 2007-11-19 2009-06-04 Hitachi Ltd 属性証明書管理方法及び装置
JP2010225074A (ja) * 2009-03-25 2010-10-07 Kddi R & D Laboratories Inc 信頼性保証サーバおよびサービス連携システム
CN109600443A (zh) * 2018-12-14 2019-04-09 北京向上心科技有限公司 客户端功能模块后台运营系统及方法
JP2020106927A (ja) * 2018-12-26 2020-07-09 富士通株式会社 情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置
JP2021179857A (ja) * 2020-05-14 2021-11-18 株式会社日立製作所 データ生成支援装置、データ生成支援方法、及びデータ生成支援システム
JP7431100B2 (ja) 2020-05-14 2024-02-14 株式会社日立製作所 データ生成支援装置、データ生成支援方法、及びデータ生成支援システム
WO2022130507A1 (ja) * 2020-12-15 2022-06-23 日本電信電話株式会社 ユーザ情報管理システム、ユーザ情報管理方法、ユーザエージェントおよびプログラム
JP7501668B2 (ja) 2020-12-15 2024-06-18 日本電信電話株式会社 ユーザ情報管理システム、ユーザ情報管理方法、ユーザエージェントおよびプログラム
JP7378650B1 (ja) * 2022-06-29 2023-11-13 三菱電機株式会社 個人情報確認装置、個人情報確認方法及び個人認証サーバ

Also Published As

Publication number Publication date
JP5078257B2 (ja) 2012-11-21
US20120117657A1 (en) 2012-05-10
US8122511B2 (en) 2012-02-21
JPWO2005022428A1 (ja) 2007-11-01
US8713691B2 (en) 2014-04-29
US20060200671A1 (en) 2006-09-07
CN1842817A (zh) 2006-10-04

Similar Documents

Publication Publication Date Title
JP5078257B2 (ja) 属性情報提供サーバ、属性情報提供方法、およびプログラム
US11750617B2 (en) Identity authentication and information exchange system and method
EP3132564B1 (en) Identity verification system and associated methods
JP4274421B2 (ja) 擬似匿名によるネットワーク上におけるユーザーおよびグループ認証方法およびシステム
Windley Digital identity
JP5165598B2 (ja) 秘密鍵とのアカウントリンク
US20070261114A1 (en) Method and system for secure sharing of personal information
US20030158960A1 (en) System and method for establishing a privacy communication path
US20150213131A1 (en) Domain name searching with reputation rating
US20030088517A1 (en) System and method for controlling access and use of private information
WO2007137368A1 (en) Method and system for verification of personal information
CA2832754A1 (en) Method and system for enabling merchants to share tokens
US20120278876A1 (en) System, method and business model for an identity/credential service provider
US20110055547A1 (en) Personal information management and delivery mechanism
CN101291217A (zh) 网络身份认证方法
US20060026692A1 (en) Network resource access authentication apparatus and method
US20040243802A1 (en) System and method employed to enable a user to securely validate that an internet retail site satisfied pre-determined conditions
WO2001090968A1 (en) A system and method for establishing a privacy communication path
JP2004341832A (ja) 個人情報管理方法及びシステム、開示用識別子発行装置、個人情報開示装置
WO2021124498A1 (ja) 保証制御方法、情報処理装置および保証制御プログラム
Palfrey et al. Digital identity interoperability and einnovation
US20240086936A1 (en) Decentralized Identity Methods and Systems
KR20210087640A (ko) 빅데이터 기반 증명 서비스 방법
Gasser et al. Case study: Digital identity interoperability and eInnovation
Plateaux et al. Online user's registration respecting privacy

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480024694.7

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
WWE Wipo information: entry into national phase

Ref document number: 10568513

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2005513423

Country of ref document: JP

WWP Wipo information: published in national office

Ref document number: 10568513

Country of ref document: US

122 Ep: pct application non-entry in european phase