JP2003264540A - 情報配信方法およびシステム - Google Patents
情報配信方法およびシステムInfo
- Publication number
- JP2003264540A JP2003264540A JP2002061312A JP2002061312A JP2003264540A JP 2003264540 A JP2003264540 A JP 2003264540A JP 2002061312 A JP2002061312 A JP 2002061312A JP 2002061312 A JP2002061312 A JP 2002061312A JP 2003264540 A JP2003264540 A JP 2003264540A
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- decryption key
- encryption
- personal information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 第三者が不正にアクセスしてきたとしても情
報の漏洩を防ぐことが可能な情報配信方法およびシステ
ムを提供する。 【解決手段】 個人情報データベース10に記録された
個人情報を暗号化した暗号情報を暗号化データベース1
に記録すると共に、暗号情報を復号化するための復号鍵
を登録した復号鍵サーバ2を準備しておく。ユーザ端末
6からWWWサーバ4へのアクセスがあると、ユーザ認
証を行った後、アプリケーションサーバ3は、アクセス
してきたユーザのユーザIDを用いて該当する暗号情報
および復号鍵を暗号化データベース1、復号鍵サーバ2
から抽出し、復号鍵を利用して暗号情報を復号化してユ
ーザの個人情報を得る。復号化された個人情報は、WW
Wサーバ4、ネットワーク5を介してユーザ端末6に送
信される。
報の漏洩を防ぐことが可能な情報配信方法およびシステ
ムを提供する。 【解決手段】 個人情報データベース10に記録された
個人情報を暗号化した暗号情報を暗号化データベース1
に記録すると共に、暗号情報を復号化するための復号鍵
を登録した復号鍵サーバ2を準備しておく。ユーザ端末
6からWWWサーバ4へのアクセスがあると、ユーザ認
証を行った後、アプリケーションサーバ3は、アクセス
してきたユーザのユーザIDを用いて該当する暗号情報
および復号鍵を暗号化データベース1、復号鍵サーバ2
から抽出し、復号鍵を利用して暗号情報を復号化してユ
ーザの個人情報を得る。復号化された個人情報は、WW
Wサーバ4、ネットワーク5を介してユーザ端末6に送
信される。
Description
【0001】
【産業上の利用分野】本発明は、個人情報等の機密性の
高い情報をネットワークを介して配信するための技術に
関する。
高い情報をネットワークを介して配信するための技術に
関する。
【0002】
【従来の技術】従来より、電話の利用明細やクレジット
カードの請求書等の個人的な文書(パーソナルドキュメ
ント)は、主に紙媒体による配達が行われていたが。近
年では、コンピュータおよびネットワーク技術の発達、
およびドキュメントの電子化が進むにつれて、ドキュメ
ントをネットワークを介して配信する方法が用いられる
ようになってきている。
カードの請求書等の個人的な文書(パーソナルドキュメ
ント)は、主に紙媒体による配達が行われていたが。近
年では、コンピュータおよびネットワーク技術の発達、
およびドキュメントの電子化が進むにつれて、ドキュメ
ントをネットワークを介して配信する方法が用いられる
ようになってきている。
【0003】
【発明が解決しようとする課題】個人情報をデータベー
スで管理し、ネットワーク配信用にドキュメントを作成
する場合、通常、送信時に暗号化を行うことで、第三者
に個人情報が漏洩することを防いできた。しかしなが
ら、データベースの情報自体は暗号化されておらず、ネ
ットワークを介して第三者が不正にアクセスしてきた場
合には、情報が漏洩してしまうという問題がある。
スで管理し、ネットワーク配信用にドキュメントを作成
する場合、通常、送信時に暗号化を行うことで、第三者
に個人情報が漏洩することを防いできた。しかしなが
ら、データベースの情報自体は暗号化されておらず、ネ
ットワークを介して第三者が不正にアクセスしてきた場
合には、情報が漏洩してしまうという問題がある。
【0004】上記のような点に鑑み、本発明は、第三者
が不正にアクセスしてきたとしても情報の漏洩を防ぐこ
とが可能な情報配信方法およびシステムを提供すること
を課題とする。
が不正にアクセスしてきたとしても情報の漏洩を防ぐこ
とが可能な情報配信方法およびシステムを提供すること
を課題とする。
【0005】
【課題を解決するための手段】上記課題を解決するた
め、本発明では、個人情報を暗号化した暗号情報を記録
した暗号化データベース、および前記暗号情報を復号化
するための復号鍵サーバを利用して情報を配信する方法
として、ユーザからのアクセスによりユーザの認証を行
う段階、前記ユーザ認証において入手したユーザIDを
利用して当該ユーザIDに対応する情報を要求する段
階、前記ユーザIDを利用して、暗号化データベースお
よび復号鍵サーバから当該ユーザIDに対応する暗号化
情報および復号鍵を取得する段階、前記取得した復号鍵
を利用して前記取得した暗号化情報を認識可能な個人情
報に復号化する段階、前記復号化された個人情報を閲覧
可能な形式の閲覧用情報に変換する段階、前記変換され
た閲覧用情報を前記ユーザ端末に送信する段階を実行す
るようにしたことを特徴とする。本発明によれば、個人
情報を暗号化した暗号情報を暗号化データベースに記録
しておき、この暗号を解読するための復号鍵を復号鍵サ
ーバに登録しておき、正当なユーザからの情報の要求が
あった際に、ユーザのIDを利用して対応する復号鍵を
抽出し、この復号鍵を用いて暗号化情報を復号化してユ
ーザに提供するようにしたので、第三者が暗号化データ
ベースに不正にアクセスしてきたとしても、情報の内容
を見ることができないため、情報の漏洩を最小限に防ぐ
ことが可能となる。
め、本発明では、個人情報を暗号化した暗号情報を記録
した暗号化データベース、および前記暗号情報を復号化
するための復号鍵サーバを利用して情報を配信する方法
として、ユーザからのアクセスによりユーザの認証を行
う段階、前記ユーザ認証において入手したユーザIDを
利用して当該ユーザIDに対応する情報を要求する段
階、前記ユーザIDを利用して、暗号化データベースお
よび復号鍵サーバから当該ユーザIDに対応する暗号化
情報および復号鍵を取得する段階、前記取得した復号鍵
を利用して前記取得した暗号化情報を認識可能な個人情
報に復号化する段階、前記復号化された個人情報を閲覧
可能な形式の閲覧用情報に変換する段階、前記変換され
た閲覧用情報を前記ユーザ端末に送信する段階を実行す
るようにしたことを特徴とする。本発明によれば、個人
情報を暗号化した暗号情報を暗号化データベースに記録
しておき、この暗号を解読するための復号鍵を復号鍵サ
ーバに登録しておき、正当なユーザからの情報の要求が
あった際に、ユーザのIDを利用して対応する復号鍵を
抽出し、この復号鍵を用いて暗号化情報を復号化してユ
ーザに提供するようにしたので、第三者が暗号化データ
ベースに不正にアクセスしてきたとしても、情報の内容
を見ることができないため、情報の漏洩を最小限に防ぐ
ことが可能となる。
【0006】
【発明の実施の形態】以下、本発明の好適な実施形態に
ついて、図面を参照して詳細に説明する。 (1.システム構成)図1は、本発明に係る情報配信シス
テムの一実施形態を示す構成図である。図1において、
1は暗号化データベース、2は復号鍵サーバ、3はアプ
リケーションサーバ、4はWWWサーバ、5はネットワ
ーク、6はユーザ端末である。
ついて、図面を参照して詳細に説明する。 (1.システム構成)図1は、本発明に係る情報配信シス
テムの一実施形態を示す構成図である。図1において、
1は暗号化データベース、2は復号鍵サーバ、3はアプ
リケーションサーバ、4はWWWサーバ、5はネットワ
ーク、6はユーザ端末である。
【0007】暗号化データベース1は、顧客(ユーザ)
の個人情報を暗号化して記録したデータベースであり、
ユーザ個人を識別するためのユーザID以外は、暗号化
され、意味を成さない情報となっている。復号鍵サーバ
は、暗号化データベースに記録された暗号化情報を復号
して、認識可能な個人情報とするための復号鍵を管理し
ているサーバコンピュータである。アプリケーションサ
ーバ3は、WWWサーバ4からの要求があった際に、暗
号化データベース1に記録された暗号化情報を復号鍵サ
ーバ2内の対応する復号鍵により復号化して個人情報に
復元する機能を有するサーバコンピュータである。 W
WWサーバ4はWWW(World Wide Web)機能を提供す
るサーバコンピュータであり、ユーザ端末6からの個人
情報閲覧の要求があった場合に、」ユーザ認証を行い、
正しいユーザであると認識された場合に、アプリケーシ
ョンサーバに個人情報取得(閲覧)の要求を送信する機
能を有する。ネットワーク5は、インターネット等のデ
ータの送受信を行うための通信回線であり、物理的には
有線、無線を問わない。ユーザ端末6はユーザが利用す
るための端末装置であり、ネットワークを介してデータ
の送受信が可能なパーソナルコンピュータ、携帯電話、
PDA(Personal Digital Asisitance:携帯端末)等
で実現できる。
の個人情報を暗号化して記録したデータベースであり、
ユーザ個人を識別するためのユーザID以外は、暗号化
され、意味を成さない情報となっている。復号鍵サーバ
は、暗号化データベースに記録された暗号化情報を復号
して、認識可能な個人情報とするための復号鍵を管理し
ているサーバコンピュータである。アプリケーションサ
ーバ3は、WWWサーバ4からの要求があった際に、暗
号化データベース1に記録された暗号化情報を復号鍵サ
ーバ2内の対応する復号鍵により復号化して個人情報に
復元する機能を有するサーバコンピュータである。 W
WWサーバ4はWWW(World Wide Web)機能を提供す
るサーバコンピュータであり、ユーザ端末6からの個人
情報閲覧の要求があった場合に、」ユーザ認証を行い、
正しいユーザであると認識された場合に、アプリケーシ
ョンサーバに個人情報取得(閲覧)の要求を送信する機
能を有する。ネットワーク5は、インターネット等のデ
ータの送受信を行うための通信回線であり、物理的には
有線、無線を問わない。ユーザ端末6はユーザが利用す
るための端末装置であり、ネットワークを介してデータ
の送受信が可能なパーソナルコンピュータ、携帯電話、
PDA(Personal Digital Asisitance:携帯端末)等
で実現できる。
【0008】次に、暗号化データベース1に記録された
情報について説明する。上述のように、暗号化データベ
ース1には、個人情報を暗号化することにより、意味を
成さない情報となった暗号化情報が記録されている。こ
の暗号化情報は、個人情報データベース10に記録され
た個人情報を暗号鍵により暗号化することにより得られ
る。図2に個人情報データベースに記録された個人情報
の一例を示す。図2に示すように、個人情報としては、
ユーザID、氏名、電話番号、利用料金、請求年月日を
含む種々の情報が記録されている。各個人情報には、各
ユーザを識別するためにユーザIDが付与されている。
このような個人情報は、この個人情報を入手した業者等
が管理しており、個人情報データベースも外部のネット
ワークとは切離されており、外部からアクセスすること
は不可能となっている。このような個人情報を、各ユー
ザごとに異なる暗号鍵を用いて暗号化し、暗号化データ
を得る。暗号化データは、個人情報データベースとは、
全く切離された暗号化データベースに記録される。暗号
化データベースに記録された暗号化情報の一例を図3に
示す。図3において、網掛けされた部分は暗号化されて
情報が認識不可能となったことを示している。図3に示
すように暗号化情報は、ユーザIDを残して全て暗号化
される。暗号化のための暗号鍵はユーザごとに異なるも
のを使用する。暗号化の手法としては、周知の種々の手
法を適用することができるので、詳細な説明はここでは
省略する。
情報について説明する。上述のように、暗号化データベ
ース1には、個人情報を暗号化することにより、意味を
成さない情報となった暗号化情報が記録されている。こ
の暗号化情報は、個人情報データベース10に記録され
た個人情報を暗号鍵により暗号化することにより得られ
る。図2に個人情報データベースに記録された個人情報
の一例を示す。図2に示すように、個人情報としては、
ユーザID、氏名、電話番号、利用料金、請求年月日を
含む種々の情報が記録されている。各個人情報には、各
ユーザを識別するためにユーザIDが付与されている。
このような個人情報は、この個人情報を入手した業者等
が管理しており、個人情報データベースも外部のネット
ワークとは切離されており、外部からアクセスすること
は不可能となっている。このような個人情報を、各ユー
ザごとに異なる暗号鍵を用いて暗号化し、暗号化データ
を得る。暗号化データは、個人情報データベースとは、
全く切離された暗号化データベースに記録される。暗号
化データベースに記録された暗号化情報の一例を図3に
示す。図3において、網掛けされた部分は暗号化されて
情報が認識不可能となったことを示している。図3に示
すように暗号化情報は、ユーザIDを残して全て暗号化
される。暗号化のための暗号鍵はユーザごとに異なるも
のを使用する。暗号化の手法としては、周知の種々の手
法を適用することができるので、詳細な説明はここでは
省略する。
【0009】また、復号鍵サーバ2には、暗号化に利用
した暗号鍵に対応した復号鍵がユーザIDと対応付けて
登録される。図4に復号鍵サーバに登録された復号鍵情
報を示す。復号鍵サーバにおいても、復号鍵自体は、文
字や数字の乱数等で構成された鍵としての機能以外は意
味を成さない情報であるが、ユーザIDだけは、識別可
能な情報となっている。暗号化データベース1内の暗号
化情報においても、復号鍵サーバ内の復号鍵サーバにお
いても、ユーザIDだけは外部から識別可能な情報とな
っているのは、アプリケーションサーバ3が暗号化情報
の復号化を行う際に、対応付けがとれるようにするため
である。
した暗号鍵に対応した復号鍵がユーザIDと対応付けて
登録される。図4に復号鍵サーバに登録された復号鍵情
報を示す。復号鍵サーバにおいても、復号鍵自体は、文
字や数字の乱数等で構成された鍵としての機能以外は意
味を成さない情報であるが、ユーザIDだけは、識別可
能な情報となっている。暗号化データベース1内の暗号
化情報においても、復号鍵サーバ内の復号鍵サーバにお
いても、ユーザIDだけは外部から識別可能な情報とな
っているのは、アプリケーションサーバ3が暗号化情報
の復号化を行う際に、対応付けがとれるようにするため
である。
【0010】(2.処理の流れ)続いて、図1に示した情
報配信システムの処理動作について、本発明に係る情報
配信方法と共に説明する。図5は、本発明に係る情報配
信方法のフローチャートである。まず、ユーザが自分の
利用明細を確認するために、自身のユーザ端末6に搭載
されているWWWブラウザを起動してインターネットを
介し、目的とするサイトを開設しているWWWサーバ4
にアクセスする(ステップS1)。WWWサーバ4は、
アクセスしてきた利用者が明細書を見せるべき相手であ
るかどうかを確認するためにユーザ認証を行う(ステッ
プS2)。具体的には、ユーザにユーザIDとパスワー
ドの入力を求め、ユーザが入力したユーザIDとパスワ
ードが登録されているものと一致するかどうかによって
正当な利用者であるかどうかの認証を行う。
報配信システムの処理動作について、本発明に係る情報
配信方法と共に説明する。図5は、本発明に係る情報配
信方法のフローチャートである。まず、ユーザが自分の
利用明細を確認するために、自身のユーザ端末6に搭載
されているWWWブラウザを起動してインターネットを
介し、目的とするサイトを開設しているWWWサーバ4
にアクセスする(ステップS1)。WWWサーバ4は、
アクセスしてきた利用者が明細書を見せるべき相手であ
るかどうかを確認するためにユーザ認証を行う(ステッ
プS2)。具体的には、ユーザにユーザIDとパスワー
ドの入力を求め、ユーザが入力したユーザIDとパスワ
ードが登録されているものと一致するかどうかによって
正当な利用者であるかどうかの認証を行う。
【0011】ユーザ認証が正しく行われ、正当な利用者
であると確認できたら、WWWサーバ4は、ユーザから
入手したユーザIDをアプリケーションサーバ3に渡す
と共に当該ユーザIDに対応する利用明細書の要求を行
う(ステップS3)。アプリケーションサーバ3では、
WWWサーバ4からの要求にしたがって、受け取ったユ
ーザIDで暗号化データベース1および復号鍵サーバ2
を検索して、暗号化情報および復号鍵を取得する(ステ
ップS4)。続いて、アプリケーションサーバ3は、取
得した復号鍵を用いて、取得した暗号化情報を復号化し
て、個人情報を復元する(ステップS5)。さらに、ア
プリケーションサーバ3では、復元した個人情報を所定
のレイアウトに流し込み、利用明細書としてユーザが見
やすい形式の利用明細書情報を作成する(ステップS
6)。具体的には、HTML(Hyper Text Markup Lang
uage)等のWWWで利用可能な形式に変換する。
であると確認できたら、WWWサーバ4は、ユーザから
入手したユーザIDをアプリケーションサーバ3に渡す
と共に当該ユーザIDに対応する利用明細書の要求を行
う(ステップS3)。アプリケーションサーバ3では、
WWWサーバ4からの要求にしたがって、受け取ったユ
ーザIDで暗号化データベース1および復号鍵サーバ2
を検索して、暗号化情報および復号鍵を取得する(ステ
ップS4)。続いて、アプリケーションサーバ3は、取
得した復号鍵を用いて、取得した暗号化情報を復号化し
て、個人情報を復元する(ステップS5)。さらに、ア
プリケーションサーバ3では、復元した個人情報を所定
のレイアウトに流し込み、利用明細書としてユーザが見
やすい形式の利用明細書情報を作成する(ステップS
6)。具体的には、HTML(Hyper Text Markup Lang
uage)等のWWWで利用可能な形式に変換する。
【0012】作成された利用明細書情報は、HTMLの
形式でWWWサーバ4、ネットワーク5を介してユーザ
端末6に送信され、ユーザ端末6に搭載されたWWWブ
ラウザにより画面に表示される(ステップS7)。これ
により正当な利用者は、自身の利用明細を確認すること
が可能となる。
形式でWWWサーバ4、ネットワーク5を介してユーザ
端末6に送信され、ユーザ端末6に搭載されたWWWブ
ラウザにより画面に表示される(ステップS7)。これ
により正当な利用者は、自身の利用明細を確認すること
が可能となる。
【0013】(3.物理的な構成例)本発明による情報配
信システムは、認識可能な情報である個人情報が、ネッ
トワークに接続されておらず、暗号化され、そのままで
は認識不可能な暗号化情報がネットワークに接続されて
いる点が特徴となっている。暗号化情報を解読するため
には復号鍵が必要となるが、この復号鍵は暗号化データ
ベース1とは別の復号鍵サーバ2で管理されているた
め、第三者が不正に個人情報を入手しようとした場合に
は、暗号化データベース1と復号鍵サーバ2の両方への
アクセスしなければならなくなる。このため、第三者の
不正アクセス防止に大きな効果を有することになる。こ
の目的が達成できれば、暗号化データベース1と復号鍵
サーバ2は物理的には、同一のサーバコンピュータ内で
あっても良い。ただし、外部からのアクセスに対して
は、全く別のコンピュータと認識されるような構成にし
ている必要がある。また、本実施形態では、アプリケー
ションサーバ3とWWWサーバ4を別のサーバコンピュ
ータで構成したが、物理的には、同一のサーバコンピュ
ータで構成しても良い。ただし、本発明の主目的である
不正アクセス防止の観点からすると、別のコンピュータ
であることが好ましい。
信システムは、認識可能な情報である個人情報が、ネッ
トワークに接続されておらず、暗号化され、そのままで
は認識不可能な暗号化情報がネットワークに接続されて
いる点が特徴となっている。暗号化情報を解読するため
には復号鍵が必要となるが、この復号鍵は暗号化データ
ベース1とは別の復号鍵サーバ2で管理されているた
め、第三者が不正に個人情報を入手しようとした場合に
は、暗号化データベース1と復号鍵サーバ2の両方への
アクセスしなければならなくなる。このため、第三者の
不正アクセス防止に大きな効果を有することになる。こ
の目的が達成できれば、暗号化データベース1と復号鍵
サーバ2は物理的には、同一のサーバコンピュータ内で
あっても良い。ただし、外部からのアクセスに対して
は、全く別のコンピュータと認識されるような構成にし
ている必要がある。また、本実施形態では、アプリケー
ションサーバ3とWWWサーバ4を別のサーバコンピュ
ータで構成したが、物理的には、同一のサーバコンピュ
ータで構成しても良い。ただし、本発明の主目的である
不正アクセス防止の観点からすると、別のコンピュータ
であることが好ましい。
【0014】本発明による情報配信システムの、物理的
な構成例を図6に示す。図6の例では、暗号化データベ
ース1、復号鍵サーバ2、アプリケーションサーバ3、
WWWサーバ4が物理的に1台のサーバコンピュータに
より構成されている。また、別の構成例を図7に示す。
図7の例では、暗号化データベース1、復号鍵サーバ2
が物理的に1台のサーバコンピュータで、アプリケーシ
ョンサーバ3とWWWサーバ4が物理的に1台のサーバ
コンピュータにより構成されている。
な構成例を図6に示す。図6の例では、暗号化データベ
ース1、復号鍵サーバ2、アプリケーションサーバ3、
WWWサーバ4が物理的に1台のサーバコンピュータに
より構成されている。また、別の構成例を図7に示す。
図7の例では、暗号化データベース1、復号鍵サーバ2
が物理的に1台のサーバコンピュータで、アプリケーシ
ョンサーバ3とWWWサーバ4が物理的に1台のサーバ
コンピュータにより構成されている。
【0015】
【発明の効果】以上、説明したように本発明によれば、
個人情報を暗号化した暗号情報を記録した暗号化データ
ベース、暗号情報を復号化するための復号鍵サーバを用
意しておき、ユーザからのアクセスによりユーザの認証
を行い、ユーザ認証において入手したユーザIDを利用
してそのユーザIDに対応する情報を要求し、ユーザI
Dを利用して、暗号化データベースおよび復号鍵サーバ
からそのユーザIDに対応する暗号化情報および復号鍵
を取得し、取得した復号鍵を利用して取得した暗号化情
報を認識可能な個人情報に復号化し、復号化された個人
情報を閲覧可能な形式の閲覧用情報に変換し、変換され
た閲覧用情報を前記ユーザ端末に送信するようにしたの
で、第三者が暗号化データベースに不正にアクセスして
きたとしても情報の漏洩を最小限に防ぐことが可能とな
るという効果を奏する。
個人情報を暗号化した暗号情報を記録した暗号化データ
ベース、暗号情報を復号化するための復号鍵サーバを用
意しておき、ユーザからのアクセスによりユーザの認証
を行い、ユーザ認証において入手したユーザIDを利用
してそのユーザIDに対応する情報を要求し、ユーザI
Dを利用して、暗号化データベースおよび復号鍵サーバ
からそのユーザIDに対応する暗号化情報および復号鍵
を取得し、取得した復号鍵を利用して取得した暗号化情
報を認識可能な個人情報に復号化し、復号化された個人
情報を閲覧可能な形式の閲覧用情報に変換し、変換され
た閲覧用情報を前記ユーザ端末に送信するようにしたの
で、第三者が暗号化データベースに不正にアクセスして
きたとしても情報の漏洩を最小限に防ぐことが可能とな
るという効果を奏する。
【図1】本発明に係る情報配信システムの一実施形態を
示す構成図である。
示す構成図である。
【図2】本発明で利用する個人情報データベースに記録
された個人情報の一例を示す図である。
された個人情報の一例を示す図である。
【図3】本発明で利用する暗号化データベースに記録さ
れた暗号化情報の一例を示す図である。
れた暗号化情報の一例を示す図である。
【図4】本発明で利用する復号鍵サーバに記録された復
号鍵情報の一例を示す図である。
号鍵情報の一例を示す図である。
【図5】本発明に係る情報配信方法の概要を示すフロー
チャートである。
チャートである。
【図6】本発明に係る情報配信システムの物理的な構成
例を示す図である。
例を示す図である。
【図7】本発明に係る情報配信システムの物理的な構成
例を示す図である。
例を示す図である。
1・・・暗号化データベース
2・・・復号鍵サーバ
3・・・アプリケーションサーバ
4・・・WWWサーバ
5・・・ネットワーク
6・・・ユーザ端末
10・・・個人情報データベース
Claims (3)
- 【請求項1】個人情報を暗号化した暗号情報を記録した
暗号化データベース、および前記暗号情報を復号化する
ための復号鍵サーバを利用して情報を配信する方法であ
って、 ユーザからのアクセスによりユーザの認証を行う段階
と、 前記ユーザ認証において入手したユーザIDを利用して
当該ユーザIDに対応する情報を要求する段階と、 前記ユーザIDを利用して、暗号化データベースおよび
復号鍵サーバから当該ユーザIDに対応する暗号化情報
および復号鍵を取得する段階と、 前記取得した復号鍵を利用して前記取得した暗号化情報
を認識可能な個人情報に復号化する段階と、 前記復号化された個人情報を閲覧可能な形式の閲覧用情
報に変換する段階と、 前記変換された閲覧用情報を前記ユーザ端末に送信する
段階と、 を有することを特徴とする情報配信方法。 - 【請求項2】個人情報を所定の暗号鍵を用いて暗号化し
て登録した暗号化データベースと、 前記暗号鍵に対応し、前記暗号鍵により暗号化した情報
を復号する復号鍵を登録した復号鍵サーバと、 ユーザからの文書閲覧要求に従って、前記暗号化データ
ベースから当該ユーザに対応する暗号化された個人情報
を抽出すると共に、前記復号鍵サーバから当該暗号化さ
れた個人情報に対応する復号鍵を抽出し、抽出した復号
鍵を用いて前記暗号化された個人情報を復号化して閲覧
可能な個人情報とするアプリケーションサーバと、 前記アプリケーションサーバから受け取った個人情報を
前記ユーザに送信するWWWサーバとを備えたことを特
徴とする情報配信システム。 - 【請求項3】コンピュータに、ユーザからのアクセスに
よりユーザの認証を行う段階、前記ユーザ認証において
入手したユーザIDを利用して当該ユーザIDに対応す
る情報を要求する段階、前記ユーザIDを利用して、暗
号化データベースおよび復号鍵サーバから当該ユーザI
Dに対応する暗号化情報および復号鍵を取得する段階、
前記取得した復号鍵を利用して前記取得した暗号化情報
を認識可能な個人情報に復号化する段階、前記復号化さ
れた個人情報を閲覧可能な形式の閲覧用情報に変換する
段階、前記変換された閲覧用情報を前記ユーザ端末に送
信する段階を実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002061312A JP2003264540A (ja) | 2002-03-07 | 2002-03-07 | 情報配信方法およびシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002061312A JP2003264540A (ja) | 2002-03-07 | 2002-03-07 | 情報配信方法およびシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003264540A true JP2003264540A (ja) | 2003-09-19 |
Family
ID=29195691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002061312A Pending JP2003264540A (ja) | 2002-03-07 | 2002-03-07 | 情報配信方法およびシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003264540A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006006200A1 (ja) * | 2004-07-07 | 2006-01-19 | Athlete Co., Ltd | テレビ受像機、クライアント端末及び鍵管理サーバ |
JP2006236066A (ja) * | 2005-02-25 | 2006-09-07 | Nec Corp | 会員認証システムとサーバ、携帯端末、情報確認端末、会員認証方法とプログラム及びプログラム記録媒体 |
JP2006323691A (ja) * | 2005-05-19 | 2006-11-30 | Sony Corp | 認証装置、登録装置、登録方法及び認証方法 |
JP2008071274A (ja) * | 2006-09-15 | 2008-03-27 | Fujitsu Ltd | 管理システム,端末装置,セキュリティ管理方法,セキュリティ用プログラムおよび当該プログラムを記録したコンピュータ読取可能な記録媒体 |
JP2010092442A (ja) * | 2008-10-13 | 2010-04-22 | Kodo Joho Gijutsu Kenkyusho:Kk | 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体 |
JP2011180839A (ja) * | 2010-03-01 | 2011-09-15 | Kddi Corp | プライバシー情報評価サーバ、データ管理方法およびプログラム |
KR102270896B1 (ko) * | 2020-01-06 | 2021-06-30 | 주식회사 아미크 | 데이터 비식별화에 기반한 데이터 아카이빙 방법 및 시스템 |
JP2021114078A (ja) * | 2020-01-17 | 2021-08-05 | 本田技研工業株式会社 | 情報管理システム、及び情報管理方法 |
JP7576435B2 (ja) | 2020-11-26 | 2024-10-31 | 株式会社日立製作所 | 計算機システム及びデジタル資産の処分方法 |
-
2002
- 2002-03-07 JP JP2002061312A patent/JP2003264540A/ja active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5075410B2 (ja) * | 2004-07-07 | 2012-11-21 | 株式会社 アスリート | テレビ受像機及びクライアント端末 |
WO2006006200A1 (ja) * | 2004-07-07 | 2006-01-19 | Athlete Co., Ltd | テレビ受像機、クライアント端末及び鍵管理サーバ |
JP2006236066A (ja) * | 2005-02-25 | 2006-09-07 | Nec Corp | 会員認証システムとサーバ、携帯端末、情報確認端末、会員認証方法とプログラム及びプログラム記録媒体 |
JP4517889B2 (ja) * | 2005-02-25 | 2010-08-04 | 日本電気株式会社 | 会員認証システムとサーバ、携帯端末、情報確認端末、会員認証方法とプログラム及びプログラム記録媒体 |
JP2006323691A (ja) * | 2005-05-19 | 2006-11-30 | Sony Corp | 認証装置、登録装置、登録方法及び認証方法 |
JP2008071274A (ja) * | 2006-09-15 | 2008-03-27 | Fujitsu Ltd | 管理システム,端末装置,セキュリティ管理方法,セキュリティ用プログラムおよび当該プログラムを記録したコンピュータ読取可能な記録媒体 |
JP2010092442A (ja) * | 2008-10-13 | 2010-04-22 | Kodo Joho Gijutsu Kenkyusho:Kk | 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体 |
JP2011180839A (ja) * | 2010-03-01 | 2011-09-15 | Kddi Corp | プライバシー情報評価サーバ、データ管理方法およびプログラム |
KR102270896B1 (ko) * | 2020-01-06 | 2021-06-30 | 주식회사 아미크 | 데이터 비식별화에 기반한 데이터 아카이빙 방법 및 시스템 |
KR20210088419A (ko) * | 2020-01-06 | 2021-07-14 | 주식회사 아미크 | 데이터의 전송 및 조회 시의 비용을 최소화하기 위한 데이터 아카이빙 방법 및 시스템 |
KR102301304B1 (ko) | 2020-01-06 | 2021-09-14 | 주식회사 아미크 | 데이터의 전송 및 조회 시의 비용을 최소화하기 위한 데이터 아카이빙 방법 및 시스템 |
JP2021114078A (ja) * | 2020-01-17 | 2021-08-05 | 本田技研工業株式会社 | 情報管理システム、及び情報管理方法 |
JP7023993B2 (ja) | 2020-01-17 | 2022-02-22 | 本田技研工業株式会社 | 情報管理システム、及び情報管理方法 |
US11630914B2 (en) | 2020-01-17 | 2023-04-18 | Honda Motor Co., Ltd. | Information management system and information management method |
JP7576435B2 (ja) | 2020-11-26 | 2024-10-31 | 株式会社日立製作所 | 計算機システム及びデジタル資産の処分方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1327373C (zh) | 保护和管理数字式内容的方法和使用该方法的系统 | |
EP3701668B1 (en) | Methods for recording and sharing a digital identity of a user using distributed ledgers | |
US8918633B2 (en) | Information processing device, information processing system, and program | |
CN100426719C (zh) | 用户端设备与本地客户端应用服务器或远程网络服务器间鉴权的方法 | |
EP2420036B1 (en) | Method and apparatus for electronic ticket processing | |
TW486902B (en) | Method capable of preventing electronic documents from being illegally copied and its system | |
CN109376504A (zh) | 一种基于区块链技术的图片隐私保护方法 | |
EP1220078B1 (en) | Content distribution system, copyright protection system and content receiving terminal | |
US20120303967A1 (en) | Digital rights management system and method for protecting digital content | |
CN103390124A (zh) | 安全输入和处理口令的设备、系统和方法 | |
US6954854B1 (en) | Electronic authentication method, electronic authentication apparatus and electronic authentication storage medium | |
KR100440037B1 (ko) | 문서보안 시스템 | |
JP2002041347A (ja) | 情報提供システムおよび装置 | |
CN101335754A (zh) | 一种利用远程服务器进行信息验证的方法 | |
Chen et al. | A novel DRM scheme for accommodating expectations of personal use | |
JP2003264540A (ja) | 情報配信方法およびシステム | |
JP4256361B2 (ja) | 認証管理方法及びシステム | |
JP2002157226A (ja) | パスワード集中管理システム | |
CN102222195A (zh) | 电子书阅读方法和系统 | |
KR100420735B1 (ko) | 워터마킹 및 암호화 기술을 이용한 메일 송수신 시스템 및그 방법 | |
JP2004297550A (ja) | コンテンツ管理システム及びコンテンツ配信システム | |
JP3636087B2 (ja) | 個人情報提供システム、個人情報提供方法、および個人情報提供プログラム | |
WO2011058629A1 (ja) | 情報管理システム | |
JPH07131449A (ja) | ディジタル情報通信システム | |
JP2004140715A (ja) | 電子文書管理方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070417 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070529 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071127 |