JP2003264540A - Method and system for distributing information - Google Patents
Method and system for distributing informationInfo
- Publication number
- JP2003264540A JP2003264540A JP2002061312A JP2002061312A JP2003264540A JP 2003264540 A JP2003264540 A JP 2003264540A JP 2002061312 A JP2002061312 A JP 2002061312A JP 2002061312 A JP2002061312 A JP 2002061312A JP 2003264540 A JP2003264540 A JP 2003264540A
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- decryption key
- encryption
- personal information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【産業上の利用分野】本発明は、個人情報等の機密性の
高い情報をネットワークを介して配信するための技術に
関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technique for delivering highly confidential information such as personal information via a network.
【0002】[0002]
【従来の技術】従来より、電話の利用明細やクレジット
カードの請求書等の個人的な文書(パーソナルドキュメ
ント)は、主に紙媒体による配達が行われていたが。近
年では、コンピュータおよびネットワーク技術の発達、
およびドキュメントの電子化が進むにつれて、ドキュメ
ントをネットワークを介して配信する方法が用いられる
ようになってきている。2. Description of the Related Art Conventionally, personal documents (personal documents) such as telephone usage statements and credit card bills have been delivered mainly by paper media. In recent years, the development of computer and network technology,
With the progress of computerization of documents, methods of delivering documents via networks have been used.
【0003】[0003]
【発明が解決しようとする課題】個人情報をデータベー
スで管理し、ネットワーク配信用にドキュメントを作成
する場合、通常、送信時に暗号化を行うことで、第三者
に個人情報が漏洩することを防いできた。しかしなが
ら、データベースの情報自体は暗号化されておらず、ネ
ットワークを介して第三者が不正にアクセスしてきた場
合には、情報が漏洩してしまうという問題がある。When personal information is managed in a database and a document is created for network distribution, encryption is usually performed during transmission to prevent leakage of personal information to a third party. did it. However, the information itself in the database is not encrypted, and there is a problem that the information is leaked when a third party illegally accesses it through the network.
【0004】上記のような点に鑑み、本発明は、第三者
が不正にアクセスしてきたとしても情報の漏洩を防ぐこ
とが可能な情報配信方法およびシステムを提供すること
を課題とする。In view of the above points, an object of the present invention is to provide an information distribution method and system capable of preventing information leakage even if a third party illegally accesses the information.
【0005】[0005]
【課題を解決するための手段】上記課題を解決するた
め、本発明では、個人情報を暗号化した暗号情報を記録
した暗号化データベース、および前記暗号情報を復号化
するための復号鍵サーバを利用して情報を配信する方法
として、ユーザからのアクセスによりユーザの認証を行
う段階、前記ユーザ認証において入手したユーザIDを
利用して当該ユーザIDに対応する情報を要求する段
階、前記ユーザIDを利用して、暗号化データベースお
よび復号鍵サーバから当該ユーザIDに対応する暗号化
情報および復号鍵を取得する段階、前記取得した復号鍵
を利用して前記取得した暗号化情報を認識可能な個人情
報に復号化する段階、前記復号化された個人情報を閲覧
可能な形式の閲覧用情報に変換する段階、前記変換され
た閲覧用情報を前記ユーザ端末に送信する段階を実行す
るようにしたことを特徴とする。本発明によれば、個人
情報を暗号化した暗号情報を暗号化データベースに記録
しておき、この暗号を解読するための復号鍵を復号鍵サ
ーバに登録しておき、正当なユーザからの情報の要求が
あった際に、ユーザのIDを利用して対応する復号鍵を
抽出し、この復号鍵を用いて暗号化情報を復号化してユ
ーザに提供するようにしたので、第三者が暗号化データ
ベースに不正にアクセスしてきたとしても、情報の内容
を見ることができないため、情報の漏洩を最小限に防ぐ
ことが可能となる。In order to solve the above-mentioned problems, the present invention utilizes an encryption database in which encryption information obtained by encrypting personal information and a decryption key server for decrypting the encryption information are used. As a method of distributing information by using the user ID, a step of authenticating the user by access from the user, a step of requesting information corresponding to the user ID using the user ID obtained in the user authentication, and a step of using the user ID Then, the step of acquiring the encryption information and the decryption key corresponding to the user ID from the encryption database and the decryption key server, and the personal information that can recognize the obtained encryption information by using the obtained decryption key. Decrypting, converting the decrypted personal information into browsing information in a viewable format, and converting the transformed browsing information into the user information. Characterized by being adapted to perform the step of transmitting to The terminal. According to the present invention, encryption information obtained by encrypting personal information is recorded in an encryption database, a decryption key for decrypting this encryption is registered in a decryption key server, and information from an authorized user is stored. When a request is made, the user's ID is used to extract the corresponding decryption key, and this decryption key is used to decrypt the encrypted information and provide it to the user. Even if the database is accessed illegally, the contents of the information cannot be seen, so that the leakage of the information can be minimized.
【0006】[0006]
【発明の実施の形態】以下、本発明の好適な実施形態に
ついて、図面を参照して詳細に説明する。
(1.システム構成)図1は、本発明に係る情報配信シス
テムの一実施形態を示す構成図である。図1において、
1は暗号化データベース、2は復号鍵サーバ、3はアプ
リケーションサーバ、4はWWWサーバ、5はネットワ
ーク、6はユーザ端末である。BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings. (1. System Configuration) FIG. 1 is a configuration diagram showing an embodiment of an information distribution system according to the present invention. In FIG.
Reference numeral 1 is an encrypted database, 2 is a decryption key server, 3 is an application server, 4 is a WWW server, 5 is a network, and 6 is a user terminal.
【0007】暗号化データベース1は、顧客(ユーザ)
の個人情報を暗号化して記録したデータベースであり、
ユーザ個人を識別するためのユーザID以外は、暗号化
され、意味を成さない情報となっている。復号鍵サーバ
は、暗号化データベースに記録された暗号化情報を復号
して、認識可能な個人情報とするための復号鍵を管理し
ているサーバコンピュータである。アプリケーションサ
ーバ3は、WWWサーバ4からの要求があった際に、暗
号化データベース1に記録された暗号化情報を復号鍵サ
ーバ2内の対応する復号鍵により復号化して個人情報に
復元する機能を有するサーバコンピュータである。 W
WWサーバ4はWWW(World Wide Web)機能を提供す
るサーバコンピュータであり、ユーザ端末6からの個人
情報閲覧の要求があった場合に、」ユーザ認証を行い、
正しいユーザであると認識された場合に、アプリケーシ
ョンサーバに個人情報取得(閲覧)の要求を送信する機
能を有する。ネットワーク5は、インターネット等のデ
ータの送受信を行うための通信回線であり、物理的には
有線、無線を問わない。ユーザ端末6はユーザが利用す
るための端末装置であり、ネットワークを介してデータ
の送受信が可能なパーソナルコンピュータ、携帯電話、
PDA(Personal Digital Asisitance:携帯端末)等
で実現できる。The encrypted database 1 is a customer (user).
It is a database that records the personal information of
Information other than the user ID for identifying the individual user is encrypted and does not make sense. The decryption key server is a server computer that manages a decryption key for decrypting the encrypted information recorded in the encrypted database to obtain recognizable personal information. The application server 3 has a function of decrypting the encrypted information recorded in the encrypted database 1 with the corresponding decryption key in the decryption key server 2 to restore the personal information when a request is made from the WWW server 4. It is a server computer that has. W
The WW server 4 is a server computer that provides a WWW (World Wide Web) function, and performs "user authentication" when a request for browsing personal information is made from the user terminal 6.
It has a function of transmitting a request for personal information acquisition (browsing) to the application server when the user is recognized as a correct user. The network 5 is a communication line for transmitting and receiving data such as the Internet, and may be physically wired or wireless. The user terminal 6 is a terminal device used by a user, and is a personal computer, mobile phone, or the like that can send and receive data via a network.
It can be realized by a PDA (Personal Digital Asisitance: mobile terminal) or the like.
【0008】次に、暗号化データベース1に記録された
情報について説明する。上述のように、暗号化データベ
ース1には、個人情報を暗号化することにより、意味を
成さない情報となった暗号化情報が記録されている。こ
の暗号化情報は、個人情報データベース10に記録され
た個人情報を暗号鍵により暗号化することにより得られ
る。図2に個人情報データベースに記録された個人情報
の一例を示す。図2に示すように、個人情報としては、
ユーザID、氏名、電話番号、利用料金、請求年月日を
含む種々の情報が記録されている。各個人情報には、各
ユーザを識別するためにユーザIDが付与されている。
このような個人情報は、この個人情報を入手した業者等
が管理しており、個人情報データベースも外部のネット
ワークとは切離されており、外部からアクセスすること
は不可能となっている。このような個人情報を、各ユー
ザごとに異なる暗号鍵を用いて暗号化し、暗号化データ
を得る。暗号化データは、個人情報データベースとは、
全く切離された暗号化データベースに記録される。暗号
化データベースに記録された暗号化情報の一例を図3に
示す。図3において、網掛けされた部分は暗号化されて
情報が認識不可能となったことを示している。図3に示
すように暗号化情報は、ユーザIDを残して全て暗号化
される。暗号化のための暗号鍵はユーザごとに異なるも
のを使用する。暗号化の手法としては、周知の種々の手
法を適用することができるので、詳細な説明はここでは
省略する。Next, the information recorded in the encrypted database 1 will be described. As described above, the encrypted database 1 stores encrypted information that is meaningless by encrypting personal information. This encrypted information is obtained by encrypting the personal information recorded in the personal information database 10 with an encryption key. FIG. 2 shows an example of personal information recorded in the personal information database. As shown in FIG. 2, as the personal information,
Various information including user ID, name, telephone number, usage fee, and billing date is recorded. A user ID is assigned to each personal information to identify each user.
Such personal information is managed by a trader or the like who has obtained this personal information, and the personal information database is also separated from the external network, making it impossible to access from the outside. Such personal information is encrypted using a different encryption key for each user to obtain encrypted data. Encrypted data is a personal information database
It is recorded in a completely separated encrypted database. FIG. 3 shows an example of the encrypted information recorded in the encrypted database. In FIG. 3, the shaded portions indicate that the information is unrecognizable because it is encrypted. As shown in FIG. 3, all the encrypted information is encrypted except the user ID. The encryption key for encryption is different for each user. Since various known methods can be applied as the encryption method, detailed description thereof will be omitted here.
【0009】また、復号鍵サーバ2には、暗号化に利用
した暗号鍵に対応した復号鍵がユーザIDと対応付けて
登録される。図4に復号鍵サーバに登録された復号鍵情
報を示す。復号鍵サーバにおいても、復号鍵自体は、文
字や数字の乱数等で構成された鍵としての機能以外は意
味を成さない情報であるが、ユーザIDだけは、識別可
能な情報となっている。暗号化データベース1内の暗号
化情報においても、復号鍵サーバ内の復号鍵サーバにお
いても、ユーザIDだけは外部から識別可能な情報とな
っているのは、アプリケーションサーバ3が暗号化情報
の復号化を行う際に、対応付けがとれるようにするため
である。A decryption key corresponding to the encryption key used for encryption is registered in the decryption key server 2 in association with the user ID. FIG. 4 shows the decryption key information registered in the decryption key server. Also in the decryption key server, the decryption key itself is information that has no meaning other than its function as a key composed of random numbers such as letters and numbers, but only the user ID is identifiable information. . In both the encrypted information in the encrypted database 1 and the decryption key server in the decryption key server, only the user ID is externally identifiable information because the application server 3 decrypts the encrypted information. This is because the correspondence can be established when performing.
【0010】(2.処理の流れ)続いて、図1に示した情
報配信システムの処理動作について、本発明に係る情報
配信方法と共に説明する。図5は、本発明に係る情報配
信方法のフローチャートである。まず、ユーザが自分の
利用明細を確認するために、自身のユーザ端末6に搭載
されているWWWブラウザを起動してインターネットを
介し、目的とするサイトを開設しているWWWサーバ4
にアクセスする(ステップS1)。WWWサーバ4は、
アクセスしてきた利用者が明細書を見せるべき相手であ
るかどうかを確認するためにユーザ認証を行う(ステッ
プS2)。具体的には、ユーザにユーザIDとパスワー
ドの入力を求め、ユーザが入力したユーザIDとパスワ
ードが登録されているものと一致するかどうかによって
正当な利用者であるかどうかの認証を行う。(2. Processing Flow) Next, the processing operation of the information distribution system shown in FIG. 1 will be described together with the information distribution method according to the present invention. FIG. 5 is a flowchart of the information distribution method according to the present invention. First, in order to allow the user to check his / her usage details, the WWW server 4 that opens the target site via the Internet by activating the WWW browser installed in his / her user terminal 6
Is accessed (step S1). WWW server 4
User authentication is performed to confirm whether or not the accessing user is the person who should show the statement (step S2). Specifically, the user is requested to input the user ID and the password, and whether the user is a valid user is authenticated depending on whether the user ID and the password input by the user match the registered one.
【0011】ユーザ認証が正しく行われ、正当な利用者
であると確認できたら、WWWサーバ4は、ユーザから
入手したユーザIDをアプリケーションサーバ3に渡す
と共に当該ユーザIDに対応する利用明細書の要求を行
う(ステップS3)。アプリケーションサーバ3では、
WWWサーバ4からの要求にしたがって、受け取ったユ
ーザIDで暗号化データベース1および復号鍵サーバ2
を検索して、暗号化情報および復号鍵を取得する(ステ
ップS4)。続いて、アプリケーションサーバ3は、取
得した復号鍵を用いて、取得した暗号化情報を復号化し
て、個人情報を復元する(ステップS5)。さらに、ア
プリケーションサーバ3では、復元した個人情報を所定
のレイアウトに流し込み、利用明細書としてユーザが見
やすい形式の利用明細書情報を作成する(ステップS
6)。具体的には、HTML(Hyper Text Markup Lang
uage)等のWWWで利用可能な形式に変換する。When the user authentication is correctly performed and it is confirmed that the user is a legitimate user, the WWW server 4 passes the user ID obtained from the user to the application server 3 and requests a usage statement corresponding to the user ID. Is performed (step S3). In the application server 3,
In accordance with the request from the WWW server 4, the user ID received is used for the encryption database 1 and the decryption key server 2.
To obtain the encryption information and the decryption key (step S4). Subsequently, the application server 3 decrypts the acquired encrypted information using the acquired decryption key to restore the personal information (step S5). Further, in the application server 3, the restored personal information is poured into a predetermined layout to create usage statement information in a format that is easy for the user to see as a usage statement (step S).
6). Specifically, HTML (Hyper Text Markup Lang)
uage) and so on.
【0012】作成された利用明細書情報は、HTMLの
形式でWWWサーバ4、ネットワーク5を介してユーザ
端末6に送信され、ユーザ端末6に搭載されたWWWブ
ラウザにより画面に表示される(ステップS7)。これ
により正当な利用者は、自身の利用明細を確認すること
が可能となる。The created usage statement information is transmitted to the user terminal 6 in the HTML format via the WWW server 4 and the network 5 and is displayed on the screen by the WWW browser installed in the user terminal 6 (step S7). ). This allows a legitimate user to confirm his / her usage details.
【0013】(3.物理的な構成例)本発明による情報配
信システムは、認識可能な情報である個人情報が、ネッ
トワークに接続されておらず、暗号化され、そのままで
は認識不可能な暗号化情報がネットワークに接続されて
いる点が特徴となっている。暗号化情報を解読するため
には復号鍵が必要となるが、この復号鍵は暗号化データ
ベース1とは別の復号鍵サーバ2で管理されているた
め、第三者が不正に個人情報を入手しようとした場合に
は、暗号化データベース1と復号鍵サーバ2の両方への
アクセスしなければならなくなる。このため、第三者の
不正アクセス防止に大きな効果を有することになる。こ
の目的が達成できれば、暗号化データベース1と復号鍵
サーバ2は物理的には、同一のサーバコンピュータ内で
あっても良い。ただし、外部からのアクセスに対して
は、全く別のコンピュータと認識されるような構成にし
ている必要がある。また、本実施形態では、アプリケー
ションサーバ3とWWWサーバ4を別のサーバコンピュ
ータで構成したが、物理的には、同一のサーバコンピュ
ータで構成しても良い。ただし、本発明の主目的である
不正アクセス防止の観点からすると、別のコンピュータ
であることが好ましい。(3. Physical Configuration Example) In the information distribution system according to the present invention, personal information that is recognizable information is encrypted because it is not connected to the network and is not recognizable as it is. The feature is that the information is connected to the network. A decryption key is required to decrypt the encrypted information, but since this decryption key is managed by the decryption key server 2 which is different from the encryption database 1, a third party can obtain personal information illegally. If this is attempted, it will be necessary to access both the encrypted database 1 and the decryption key server 2. Therefore, it has a great effect on preventing unauthorized access by a third party. If this purpose can be achieved, the encrypted database 1 and the decryption key server 2 may physically be in the same server computer. However, it is necessary to have a configuration in which it is recognized as a completely different computer for access from the outside. Further, although the application server 3 and the WWW server 4 are configured by different server computers in the present embodiment, they may be physically configured by the same server computer. However, from the viewpoint of preventing unauthorized access, which is the main purpose of the present invention, another computer is preferable.
【0014】本発明による情報配信システムの、物理的
な構成例を図6に示す。図6の例では、暗号化データベ
ース1、復号鍵サーバ2、アプリケーションサーバ3、
WWWサーバ4が物理的に1台のサーバコンピュータに
より構成されている。また、別の構成例を図7に示す。
図7の例では、暗号化データベース1、復号鍵サーバ2
が物理的に1台のサーバコンピュータで、アプリケーシ
ョンサーバ3とWWWサーバ4が物理的に1台のサーバ
コンピュータにより構成されている。FIG. 6 shows a physical configuration example of the information distribution system according to the present invention. In the example of FIG. 6, the encrypted database 1, the decryption key server 2, the application server 3,
The WWW server 4 is physically composed of one server computer. Further, another configuration example is shown in FIG.
In the example of FIG. 7, the encrypted database 1 and the decryption key server 2
Is physically one server computer, and the application server 3 and the WWW server 4 are physically one server computer.
【0015】[0015]
【発明の効果】以上、説明したように本発明によれば、
個人情報を暗号化した暗号情報を記録した暗号化データ
ベース、暗号情報を復号化するための復号鍵サーバを用
意しておき、ユーザからのアクセスによりユーザの認証
を行い、ユーザ認証において入手したユーザIDを利用
してそのユーザIDに対応する情報を要求し、ユーザI
Dを利用して、暗号化データベースおよび復号鍵サーバ
からそのユーザIDに対応する暗号化情報および復号鍵
を取得し、取得した復号鍵を利用して取得した暗号化情
報を認識可能な個人情報に復号化し、復号化された個人
情報を閲覧可能な形式の閲覧用情報に変換し、変換され
た閲覧用情報を前記ユーザ端末に送信するようにしたの
で、第三者が暗号化データベースに不正にアクセスして
きたとしても情報の漏洩を最小限に防ぐことが可能とな
るという効果を奏する。As described above, according to the present invention,
An encryption database that records encryption information that encrypts personal information and a decryption key server for decrypting the encryption information are prepared, the user is authenticated by the access from the user, and the user ID obtained in the user authentication Request the information corresponding to the user ID using
By using D, the encryption information and the decryption key corresponding to the user ID are acquired from the encryption database and the decryption key server, and the encrypted information obtained by using the obtained decryption key is converted into recognizable personal information. Since the information is decrypted, the decrypted personal information is converted into browsing information in a viewable format, and the converted browsing information is transmitted to the user terminal, a third party may illegally write in the encrypted database. Even if an access is made, it is possible to prevent the leakage of information to the minimum.
【図1】本発明に係る情報配信システムの一実施形態を
示す構成図である。FIG. 1 is a configuration diagram showing an embodiment of an information distribution system according to the present invention.
【図2】本発明で利用する個人情報データベースに記録
された個人情報の一例を示す図である。FIG. 2 is a diagram showing an example of personal information recorded in a personal information database used in the present invention.
【図3】本発明で利用する暗号化データベースに記録さ
れた暗号化情報の一例を示す図である。FIG. 3 is a diagram showing an example of encrypted information recorded in an encrypted database used in the present invention.
【図4】本発明で利用する復号鍵サーバに記録された復
号鍵情報の一例を示す図である。FIG. 4 is a diagram showing an example of decryption key information recorded in a decryption key server used in the present invention.
【図5】本発明に係る情報配信方法の概要を示すフロー
チャートである。FIG. 5 is a flowchart showing an outline of an information distribution method according to the present invention.
【図6】本発明に係る情報配信システムの物理的な構成
例を示す図である。FIG. 6 is a diagram showing a physical configuration example of an information distribution system according to the present invention.
【図7】本発明に係る情報配信システムの物理的な構成
例を示す図である。FIG. 7 is a diagram showing a physical configuration example of an information distribution system according to the present invention.
1・・・暗号化データベース 2・・・復号鍵サーバ 3・・・アプリケーションサーバ 4・・・WWWサーバ 5・・・ネットワーク 6・・・ユーザ端末 10・・・個人情報データベース 1 ... encrypted database 2 Decryption key server 3 ... Application server 4 ... WWW server 5 ... Network 6 ... User terminal 10 ... Personal information database
Claims (3)
暗号化データベース、および前記暗号情報を復号化する
ための復号鍵サーバを利用して情報を配信する方法であ
って、 ユーザからのアクセスによりユーザの認証を行う段階
と、 前記ユーザ認証において入手したユーザIDを利用して
当該ユーザIDに対応する情報を要求する段階と、 前記ユーザIDを利用して、暗号化データベースおよび
復号鍵サーバから当該ユーザIDに対応する暗号化情報
および復号鍵を取得する段階と、 前記取得した復号鍵を利用して前記取得した暗号化情報
を認識可能な個人情報に復号化する段階と、 前記復号化された個人情報を閲覧可能な形式の閲覧用情
報に変換する段階と、 前記変換された閲覧用情報を前記ユーザ端末に送信する
段階と、 を有することを特徴とする情報配信方法。1. A method for distributing information using an encryption database in which encryption information obtained by encrypting personal information and a decryption key server for decrypting the encryption information are provided, wherein the user access A step of authenticating a user by using the user ID obtained in the user authentication, a step of requesting information corresponding to the user ID using the user ID obtained from the user authentication; Obtaining encryption information and a decryption key corresponding to the user ID, decrypting the obtained encryption information into recognizable personal information by using the obtained decryption key, and decrypting the decrypted information. Converting the personal information into browsing information in a browsable format, and transmitting the converted browsing information to the user terminal. An information distribution method characterized by:
て登録した暗号化データベースと、 前記暗号鍵に対応し、前記暗号鍵により暗号化した情報
を復号する復号鍵を登録した復号鍵サーバと、 ユーザからの文書閲覧要求に従って、前記暗号化データ
ベースから当該ユーザに対応する暗号化された個人情報
を抽出すると共に、前記復号鍵サーバから当該暗号化さ
れた個人情報に対応する復号鍵を抽出し、抽出した復号
鍵を用いて前記暗号化された個人情報を復号化して閲覧
可能な個人情報とするアプリケーションサーバと、 前記アプリケーションサーバから受け取った個人情報を
前記ユーザに送信するWWWサーバとを備えたことを特
徴とする情報配信システム。2. An encrypted database in which personal information is encrypted by using a predetermined encryption key and registered, and a decryption key in which a decryption key corresponding to the encryption key and decrypting the information encrypted by the encryption key is registered. In accordance with the server and the document browsing request from the user, the encrypted personal information corresponding to the user is extracted from the encrypted database, and the decryption key corresponding to the encrypted personal information is extracted from the decryption key server. An application server that extracts and uses the extracted decryption key to decrypt the encrypted personal information into personal information that can be browsed, and a WWW server that transmits the personal information received from the application server to the user. An information distribution system characterized by having.
よりユーザの認証を行う段階、前記ユーザ認証において
入手したユーザIDを利用して当該ユーザIDに対応す
る情報を要求する段階、前記ユーザIDを利用して、暗
号化データベースおよび復号鍵サーバから当該ユーザI
Dに対応する暗号化情報および復号鍵を取得する段階、
前記取得した復号鍵を利用して前記取得した暗号化情報
を認識可能な個人情報に復号化する段階、前記復号化さ
れた個人情報を閲覧可能な形式の閲覧用情報に変換する
段階、前記変換された閲覧用情報を前記ユーザ端末に送
信する段階を実行させるためのプログラム。3. A method of authenticating a user by accessing the computer by the user, a step of requesting information corresponding to the user ID by using the user ID obtained in the user authentication, and a step of using the user ID. From the encryption database and the decryption key server to the user I
Obtaining encryption information and a decryption key corresponding to D,
Decrypting the obtained encrypted information into recognizable personal information using the obtained decryption key, converting the decrypted personal information into browsing information in a viewable format, the conversion A program for executing the step of transmitting the browsed information to the user terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002061312A JP2003264540A (en) | 2002-03-07 | 2002-03-07 | Method and system for distributing information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002061312A JP2003264540A (en) | 2002-03-07 | 2002-03-07 | Method and system for distributing information |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003264540A true JP2003264540A (en) | 2003-09-19 |
Family
ID=29195691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002061312A Pending JP2003264540A (en) | 2002-03-07 | 2002-03-07 | Method and system for distributing information |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003264540A (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006006200A1 (en) * | 2004-07-07 | 2006-01-19 | Athlete Co., Ltd | Television receiver, client terminal and key management server |
JP2006236066A (en) * | 2005-02-25 | 2006-09-07 | Nec Corp | Member identification system and server, portable terminal, information confirmation terminal, member identification method and program, and program recording medium |
JP2006323691A (en) * | 2005-05-19 | 2006-11-30 | Sony Corp | Authentication device, registration device, registration method and authentication method |
JP2008071274A (en) * | 2006-09-15 | 2008-03-27 | Fujitsu Ltd | Management system, terminal device, security management method, security program, and computer readable recording medium recording this program |
JP2010092442A (en) * | 2008-10-13 | 2010-04-22 | Kodo Joho Gijutsu Kenkyusho:Kk | Method, system for personal identification, determination device, terminal, server, program and recording medium |
JP2011180839A (en) * | 2010-03-01 | 2011-09-15 | Kddi Corp | Privacy information evaluation server, data management method and program |
KR102270896B1 (en) * | 2020-01-06 | 2021-06-30 | 주식회사 아미크 | Method and system for archiving data based on data de-identification |
JP2021114078A (en) * | 2020-01-17 | 2021-08-05 | 本田技研工業株式会社 | Information management system and information management method |
JP7576435B2 (en) | 2020-11-26 | 2024-10-31 | 株式会社日立製作所 | Computer system and method for disposing of digital assets |
-
2002
- 2002-03-07 JP JP2002061312A patent/JP2003264540A/en active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5075410B2 (en) * | 2004-07-07 | 2012-11-21 | 株式会社 アスリート | Television receiver and client terminal |
WO2006006200A1 (en) * | 2004-07-07 | 2006-01-19 | Athlete Co., Ltd | Television receiver, client terminal and key management server |
JP2006236066A (en) * | 2005-02-25 | 2006-09-07 | Nec Corp | Member identification system and server, portable terminal, information confirmation terminal, member identification method and program, and program recording medium |
JP4517889B2 (en) * | 2005-02-25 | 2010-08-04 | 日本電気株式会社 | Member authentication system and server, portable terminal, information confirmation terminal, member authentication method and program, and program recording medium |
JP2006323691A (en) * | 2005-05-19 | 2006-11-30 | Sony Corp | Authentication device, registration device, registration method and authentication method |
JP2008071274A (en) * | 2006-09-15 | 2008-03-27 | Fujitsu Ltd | Management system, terminal device, security management method, security program, and computer readable recording medium recording this program |
JP2010092442A (en) * | 2008-10-13 | 2010-04-22 | Kodo Joho Gijutsu Kenkyusho:Kk | Method, system for personal identification, determination device, terminal, server, program and recording medium |
JP2011180839A (en) * | 2010-03-01 | 2011-09-15 | Kddi Corp | Privacy information evaluation server, data management method and program |
KR102270896B1 (en) * | 2020-01-06 | 2021-06-30 | 주식회사 아미크 | Method and system for archiving data based on data de-identification |
KR20210088419A (en) * | 2020-01-06 | 2021-07-14 | 주식회사 아미크 | Method and system for archiving data for minimizing cost of data transmission and inquiry |
KR102301304B1 (en) | 2020-01-06 | 2021-09-14 | 주식회사 아미크 | Method and system for archiving data for minimizing cost of data transmission and inquiry |
JP2021114078A (en) * | 2020-01-17 | 2021-08-05 | 本田技研工業株式会社 | Information management system and information management method |
JP7023993B2 (en) | 2020-01-17 | 2022-02-22 | 本田技研工業株式会社 | Information management system and information management method |
US11630914B2 (en) | 2020-01-17 | 2023-04-18 | Honda Motor Co., Ltd. | Information management system and information management method |
JP7576435B2 (en) | 2020-11-26 | 2024-10-31 | 株式会社日立製作所 | Computer system and method for disposing of digital assets |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1327373C (en) | Method of protecting and managing digital contents and system for using thereof | |
EP3701668B1 (en) | Methods for recording and sharing a digital identity of a user using distributed ledgers | |
US8918633B2 (en) | Information processing device, information processing system, and program | |
CN100426719C (en) | Method of identification between user device and local client use or remote-network service | |
EP2420036B1 (en) | Method and apparatus for electronic ticket processing | |
TW486902B (en) | Method capable of preventing electronic documents from being illegally copied and its system | |
CN109376504A (en) | A kind of picture method for secret protection based on block chain technology | |
EP1220078B1 (en) | Content distribution system, copyright protection system and content receiving terminal | |
US20120303967A1 (en) | Digital rights management system and method for protecting digital content | |
CN103390124A (en) | Apparatus, system and method for secure entry and processing of passwords | |
US6954854B1 (en) | Electronic authentication method, electronic authentication apparatus and electronic authentication storage medium | |
KR100440037B1 (en) | Document security system | |
JP2002041347A (en) | Information presentation system and device | |
CN101335754A (en) | Method for information verification using remote server | |
Chen et al. | A novel DRM scheme for accommodating expectations of personal use | |
JP2003264540A (en) | Method and system for distributing information | |
JP4256361B2 (en) | Authentication management method and system | |
JP2002157226A (en) | Centralized password managing system | |
CN102222195A (en) | E-book reading method and system | |
KR100420735B1 (en) | Mail transmitting/receiving system using watermarking and encoding technique, and method thereof | |
JP2004297550A (en) | Content management system and content distribution system | |
JP3636087B2 (en) | Personal information providing system, personal information providing method, and personal information providing program | |
WO2011058629A1 (en) | Information management system | |
JPH07131449A (en) | Digital information communication system | |
JP2004140715A (en) | System and method for managing electronic document |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070417 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070529 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071127 |