説明

プライバシーを保護する情報配布システム

情報配布システムにおいて、情報の要求を管理する間、ユーザーの身元を秘密に保つシステム、装置および方法。ユーザーの身元は、ユーザー同定装置と関連付けられている持続的仮名および一時的仮名の使用によって秘密に保たれる。情報配布のプロセスは、ライセンスおよび証明書の使用によって向上される。ライセンスおよび証明書を、ユーザーは、持続的仮名を用いて自らを代表させることによって入手する。要求した情報にアクセスする間、ユーザーは一時的仮名によって代表される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザーがデジタル情報を要求できる情報配布システムに、より詳細にはユーザー情報を保護する情報配布システムに関する。
【背景技術】
【0002】
現在、個人は、幅広い活動に携わる際に身元(identity)を明かすことを求められる。典型的には、クレジットカードを使うとき、電話をかけるとき、税金を払うとき、雑誌を購読するとき、あるいはクレジットカードもしくはデビットカードを使ってインターネット上で何かを買うとき、各トランザクションの同定可能な記録が生成され、どこかのコンピュータデータベースに記録される。現金以外の何かを使ってサービスを受けたり購入をしたりするためには、組織はユーザーが身元を証明することを要求する。
【0003】
消費者調査はたびたび、個人がプライバシーを重んじ、あまりに多くの個人情報が自分たちの管理の及ばないコンピュータデータベースに日常的に保存されているという事実に懸念を抱いていることを示してきた。身元を保護することは匿名のままでいる選択肢と相携わる。プライバシーのキーとなる要素である。情報・通信技術の進歩により組織は大量の個人データを保存できるようになったものの、このことは情報が収集される個人のプライバシーをますます危機にさらしている。ますますプライバシー意識が高まる世界にあって、個人情報の開示とユーザー追跡の可能性はユーザー側でいくつかのプライバシー上の懸念を生じうるものであり、ゆくゆくはそうしたユーザーがプライバシー侵襲的な新技術に対する敵意を増すことにもつながりかねない。
【0004】
このことは、できるだけ指向的なマーケティングキャンペーンを実行したり欺瞞から自衛したりできるためにユーザーについてできるだけ多くを知ろうとするサービス提供者または情報配布者の利益に真っ向から反するものである。用心策として、システムを不正使用したユーザーは将来そのシステムから排除されなければならない。
【0005】
多くの情報配布システムにおいて、種々のユーザーの習癖を知ることは比較的容易である。たとえばシステム内の通信を傍受することによりできる。この情報がのちにたとえばスパムのために不正使用されうる。今日、こうした問題は、たとえばシステムで使われる秘密コードなどの保存法に細心の注意を払うようユーザーに求めることによって、あるいは高度なセキュリティによって重要情報を保護することによって部分的に解決される。US2003/0200468A1はオンライン・トランザクションにおいて、ユーザーの身元を信頼されるウェブサイトに保存することによって顧客の身元を保護する方法を記載している。
【0006】
しかし、安全なウェブサイトを使った上述のシステムには脆弱性がある。信頼されたウェブサイトの攻撃に成功した者は、どの鍵がどのユーザー素性に対応するかの知識を有する。よって攻撃者はこの情報を使ってあるユーザーの習癖をより保護の弱い情報配布システム内に対応させることができる。
【発明の開示】
【発明が解決しようとする課題】
【0007】
情報配布システムのユーザーにプライバシーを提供することの上記の諸問題を解消または少なくとも軽減することが本発明の目的である。この目的は、付属の請求項に基づく方法および装置によって達成される。好ましい実施形態は従属請求項において定義される。
【課題を解決するための手段】
【0008】
本発明は、ユーザーに2つの仮名を提供し、その一方を継続的に更新することによって、ユーザーの実際の身元と該ユーザーによって要求される情報とを結び付けるものが存在しないような情報配布システムを得ることが可能であるとの洞察に基づいている。さらに、この情報配布システムは、たとえばDRM規則に従ってはたらく通常の情報配布システムと同じくらい安全なものとなりうる。ここでの用法では、「ユーザーの実際の身元」の表現は、ユーザーの物理的な素性または電話番号、住所、社会保障もしくは保険番号、銀行口座番号、クレジットカード番号、組織番号などのような物理的なユーザーに結び付けられるデータのことをいう。さらに、ここでの用法では「仮名」または追加的身元は、ある人の実際の身元に結び付けられるのを防ぐのに十分な匿名性をもついかなるデータでもよい。ユーザーの実際の身元と前記ユーザーによって要求される情報とを結び付けるものがないとは、どの実際のユーザーがどの情報を要求したのかを再構成する明らかな方法はないということを意味している。それはたとえば、そのような再構成を可能にする情報を保存したデータベースがないことによる。
【0009】
よって、本発明は、その第一の側面によれば、持続的仮名によって表現されるユーザーが情報配布装置に情報を要求する方法を提供する。ユーザーは情報配布システムに対して、持続的仮名が関連付けられているユーザー身元装置を使って自らを呈示する。情報配布システムは、身元管理装置において、その持続的仮名が信頼されていることを検証する。その後、検証が成功であれば、前記ユーザー同定装置にある一時的仮名が関連付けられる。最後に、ユーザーは、前記情報配布装置から得られる前記要求した情報にアクセスする際には、前記一時的仮名によって代表される。
【0010】
本発明は、その第二の側面によれば、ユーザーの身元が秘密に保たれる情報配布システムにおいて使われることが意図されているユーザー身元装置を提供する。当該装置は持続的仮名と、該持続的仮名を前記情報配布システムに属する身元管理装置に送るよう構成された手段とを含んでいる。さらに、当該装置は、前記一時的仮名を前記情報配布システムに属するアクセス装置に送るよう構成された手段を含んでいる。
【0011】
本発明は、その第三の側面によれば、ユーザーの身元を秘密に保つ情報配布システムを提供する。当該システムは、本発明の前記第二の側面に関して述べたように構成される情報配布装置を有している。さらに、当該システムは、前記ユーザー身元装置に関連付けられた持続的仮名を表現するデータを受け取るよう構成された身元管理装置を有している。身元管理装置はさらに、前記持続的仮名が信頼されていることを検証するよう構成されており、最後に、前記検証が成功した場合に一時的仮名を生成するよう構成されている。
【0012】
当該情報配布システムはさらに、前記一時的仮名を表現するデータを前記ユーザー同定装置と関連付ける手段を有している。最後に、当該システムは、前記一時的仮名を表現する前記データを受け取るよう構成されており、前記検証が成功した場合に前記ユーザーに前記要求された情報へのアクセスを提供するよう構成されているアクセス装置を有している。
【0013】
上述した三つの側面の一つの利点は、ユーザーは、システムのいかなる部分に対しても自分自身についていかなる個人的情報も明かす必要がないということである。その代わりに、本発明によれば、ユーザーはシステムと接触する際には持続的または一時的仮名のいずれかを使用する。このことは、重要なユーザー情報がシステム内で保存も使用もされないので、たとえシステムが攻撃されたとしても重要なユーザー情報の不正使用が起こりえないことを保証する。もう一つの利点は、実際のユーザーと該ユーザーが要求する情報とを結び付けるものがないということである。よって、前記ユーザーの実際の身元がシステム中の識別子と関連付けられないので、ユーザーのプライバシーが維持される。その結果、情報配布システムにおけるユーザーの行動の監視が防止される。第三の利点は、前記情報システムはユーザーのプライバシーを保護するので、潜在的ユーザーによってより受け容れられやすいということである。あるさらなる利点は、本発明に基づくシステムでは、ユーザーについての重要情報を保存するデータベースがないので、従来の情報配布システムにおいてユーザーの実際の身元に関係する保存情報を保護するために講じられているセキュリティ施策を緩和できるということである。
【0014】
下記に、本発明の種々の実施形態に関係するいくつかの利点を挙げる。これらのすべてに共通するのは、記載される諸方法はユーザーの身元をシステムに対して秘密に保つということである。
【0015】
請求項2記載の、前記一時的仮名を証明書として送る方法は、該証明書が信頼された当事者によって署名されているかどうかをアクセス装置が検査するので、システムにセキュリティを提供し、アクセス装置に否認不能性を提供するという利点を有する。
【0016】
請求項3記載の、前記一時的仮名を前記持続的仮名を用いて暗号化し、前記一時的仮名を使って検証データを生成する方法は、前記アクセス装置が前記一時的仮名の真正性を検証できるようにするという利点を有する。暗号化および検証データはユーザーに対して完全性および秘匿性をも提供する。
【0017】
請求項4ないし9記載の、前記要求された情報へのアクセスを得るために使用可能なライセンスを生成する方法は、ユーザーの身元をシステムに明かすことなく情報提供者にセキュリティを提供する。
【0018】
請求項5記載の、前記ユーザー同定装置と前記アクセス装置との間で証明書を交換する方法は、前記情報提供者にセキュリティを提供する利点を有する。
【0019】
請求項7および9で定義されているようにライセンスを管理することによって、ユーザー同定装置は、アクセス装置および同定装置によって送られたデータが正しいことを検証できる。
【0020】
前記方法の実施形態によって得られるいくつかの利点を上述した。同様の利点は、前記ユーザー同定装置を有する前記情報配布システムの、それぞれ該システムおよび該装置に関係した従属請求項に記載の対応する実施形態によっても達成できる。
【0021】
さらに、有利には、請求項8記載の前記一時的仮名がランダムに生成される場合には、その仮名は情報配布システムとは独立に生成される。その結果、該ランダムに生成された仮名は情報配布システム内の他のいかなる行動と結び付けることも不可能である。
【0022】
有利には、前記持続的仮名は公開鍵である。この公開鍵は、情報配布システムが、該持続的仮名を使ってユーザー同定装置のための情報を暗号化できるようにするものである。よって、システムには秘匿性が提供される。
【0023】
さらに、有利には、ユーザー同定装置はスマートカードである。それならデータのユーザー同定装置への関連付けが容易になる。
【0024】
さらに、データのアクセスは有利には、情報配布のためのプロトコルを提供するデジタル権利管理(DRM: Digital Right Management)規則に従って実行される。
【0025】
本発明の背後にある基本的発想は、情報が保存されている装置にまつわるセキュリティを改善することによってユーザー情報の不正使用を防ぐのではなく、そもそも該情報を決して使用も保存もしないことによってユーザーのプライバシーが与えられるということである。よって、たとえ情報配布システムが攻撃されたとしても、攻撃者はユーザーによってアクセスされた全情報の完全なリストを得ることはできない。上述したように、ユーザーはたとえば情報を要求する際には持続的仮名を使い、該要求された情報にのちにアクセスする際には一時的仮名を使うことができる。
【0026】
これらのことを含む本発明のさまざまな側面は、以下に述べる実施形態を参照することから明らかとなり、明快にされるであろう。
【発明を実施するための最良の形態】
【0027】
図1は本発明の実施形態を概略的に示している。インターネットなどに接続されたデータベースのようなコンテンツ提供者(content provider)CP120に属する情報に、自分の実際の身元を情報システム100に明かすことなく利用したいユーザーは、本発明に基づいて構成されたスマートカード(smart card)SC110を使うことによってそうできる。ユーザーが何らかのコンテンツにアクセスするための権利を購入したいとき、ユーザーは、匿名通信路によってコンテンツ提供者120に連絡して該権利を要求する。匿名支払い方式が実施されたのち、ユーザーは自分の公開鍵(public key)PP 112をコンテンツ提供者120に送り(1)、するとそのコンテンツ提供者120はそのコンテンツについての権利またはライセンス121を生成する(2)。ある好ましい実施形態では、コンテンツはコンテンツ提供者によって対称鍵(symmetric key)SYMを用いて暗号化され、ライセンス121とともにユーザーに送られる。好ましくは、ライセンスの書式は{PP[SYM‖Rights|contentID]}signCPまたは{PP[SYM‖Rights|contentID],H(Rights),H(contentID)}signCPである。ここで、PPが連結された値[SYM‖Rights|contentID]を暗号化している。Rightsはユーザーが得る権利をいう。たとえば、ある楽曲全体を聞く権利を有しているかイントロだけか、あるいはその楽曲を聴く権利がある回数などである。contentIDは前記権利に関連付けられたコンテンツを同定し、signCPはライセンス121に対するコンテンツ提供者120の署名である。H( )はこの実施例では一方向性ハッシュ関数である。ライセンス121は、検査されるときも、公開鍵PP 112を明かすこともなければ、コンテンツ識別子または権利を明かすこともないので、コンテンツおよび権利所有に関してユーザーのプライバシーを保護する。したがって、ライセンス121がユーザーの記憶装置内にみつかったとしても、ユーザーのプライバシーを危殆化することはない。上で簡単に述べたこの購入手続きの間に、コンテンツ提供者120は公開鍵PP112とcontentID、権利および対称鍵との間の関連付けを知るが、匿名通信路のため本当のユーザーの身元を知ることはない。
【0028】
典型的には、ユーザーがアクセス装置(accessing device)(AD)140上でコンテンツに安全にアクセスするためには、該アクセス装置140に対してユーザーのスマートカード110のための準拠証明書132が示されねばならない。ただし、この準拠証明書132は公開鍵PP112を含んでいないが、可変のSC仮名すなわち一時的仮名(temporary pseudonym)131の発行を受ける。SC110のための準拠証明書132を得るためには、ユーザー/SCはスマートカード用準拠証明書発行者(CA-SC)130に匿名で連絡し、自分の公開鍵PP112を送り(4)、証明書132を要求する。スマートカード発行者がスマートカードの挙動を、ハッキングされたスマートカード110の公開鍵をもつ失効リストによって追跡しているとする。スマートカード用準拠証明書発行者(CA-SC)130は該スマートカード発行者に、当該秘密鍵PP112が失効リストに属しているか否かを確認する。失効リストに属していなければ、スマートカード用準拠証明書発行者(CA-SC)130は次いでスマートカード110についての一時的仮名131、たとえば乱数RANを生成して(5)、次のような準拠証明書132を発行し、この準拠証明書がスマートカード111に送られる(6):{H(RAN),PP[RAN]}signCA-SC。この実施例ではH( )は一方向性ハッシュ関数で、PP112はRANを暗号化し、signCA-SCは証明書に対するCA-SCの署名である。
【0029】
証明書132は、検査される際、公開鍵PP112もスマートカード110の一時的仮名RAN131も明かさない。さらに、証明書132からRAN131を入手できる唯一のエンティティはスマートカード110である。これは、秘密鍵PK113を用いた復号を通じてなされる。すると値RANは、証明書中のハッシュ値を通じて検証者が確認できる。仮名RAN131の使用により、検証者はスマートカード110の準拠をその公開鍵PP112を知ることなく検査できる。さらに、仮名RAN131は必要なだけ何度でも(スマートカードSC110が新しい準拠証明書132を入手するたび)変更できるので、検証者が準拠証明書を所与のスマートカード110に結び付ける可能性は最小限にできる。上述した手続きの間、スマートカード用準拠証明書発行者(CA-SC)130は公開鍵112とRAN131との間の関連付けを知るが、匿名通信路のため真のユーザーの身元を知ることはない。
【0030】
今やユーザーは自分がライセンスをもっているコンテンツにアクセスできる。アクセスはアクセス装置AD140上でのみ実行できる。典型的には、アクセス装置140はDRM規則に従って振る舞う。コンテンツにアクセスするためには、ユーザーはコンテンツおよびライセンスを(たとえば光ディスクに入れて)携行するか、あるいはそれらをネットワーク上の何らかの位置に保存しておく必要がある。いずれの場合にも、まずコンテンツ+ライセンスがアクセス装置AD140に転送されなければならない。さらに、ユーザーは今や物理的にアクセス装置AD140の前にいるので、ユーザーの実際の身元はAD140に対して「開示」されるかもしれない。アクセス装置AD140はたとえばカメラを備えていてもよく、カメラが撮影したユーザーの写真が後刻ユーザーの身元を追跡するために使用できるのである。アクセス装置140の近くに物理的に存在している観察者があるかもしれない。したがって、ユーザーの実際の身元と公開鍵PPとの間の関連付けが当該ユーザー以外に開示されるのを防ぐためには、コンテンツアクセスの時点で公開鍵PP112がアクセス装置AD140に明かされるべきではない。これが、SC110のための準拠証明書132が可変の仮名RAN131を用いて発行される理由である。この証明書131の検査の際、アクセス装置140はRANを知るが、公開鍵PP112を知ることはない。以下に、コンテンツアクセス手続きについて述べる。
【0031】
スマートカード110とアクセス装置140が互いに対話する前に、両者は相互準拠検査を行う。アクセス装置AD140の準拠は、アクセス装置準拠証明書151によって証明される。これはアクセス装置用準拠証明書発行者(CA-AD)によって発行され、スマートカード110に呈示される(10)。アクセス装置準拠証明書151を検証できるために、スマートカード110はCA-ADの公開鍵を与えられている。この鍵が定期的に変更される場合、ADも定期的にその準拠証明書を更新する必要がある。これはまた、スマートカードSC110が前記の鍵を定期的に更新しなければならないということをも意味しているが、これはSC110が自分の準拠証明書をCA-SCから入手する時点にできる。
【0032】
スマートカード110の準拠性は、準拠証明書132によって提供される。これがアクセス装置140に呈示される(9)。上述したように、スマートカード110は秘密鍵PK113を用いて証明書132を復号することによって、証明書132から値RANを入手し、その値をアクセス装置140に送る。アクセス装置140はこの値を、証明書中のH(RAN)の項を通じて検査する。アクセス装置140には時計を設けることができるので、スマートカード準拠証明書132は発行日時を加えられていてもよい。それによりスマートカード110は証明書があまりに古いときには証明書を定期的に更新する。スマートカードの準拠証明書を十分頻繁に更新することも、上述した結び付け可能性を最小化するために有益である。
【0033】
上述したこの相互準拠検査ののち、アクセス装置140はライセンスからの項PP[SYM‖Rights‖contentID]をスマートカード110に送り、スマートカード110はそれを復号して値123 SYM、Rights、contentIDをアクセス装置140に送り返す(13)。するとアクセス装置140はSYMを使ってコンテンツを復号し、ユーザーにコンテンツへのアクセスをRightsに従って与えることができる。
【0034】
上述した手続きの間、アクセス装置はRANとコンテンツ、権利およびSYMそれぞれとの間の関連付けを知り、真のユーザーの身元を知ることもありうる。したがって、アクセス装置の制御を手にした攻撃者は真のユーザーの素性(たとえばユーザーの写真)、該ユーザーのSCの一時的仮名RANならびにそのトランザクションの間に該ユーザーによってアクセスされた特定のコンテンツおよび付随する権利を入手できることがありうる。しかし、この事実がユーザーのプライバシーを危殆化するのは、そのトランザクションに関わる特定のコンテンツおよび権利に関してのみである。この種の攻撃は真に回避するのは困難である。値RANに関しては、頻繁に変わるので、ユーザーは追跡されうるが、限られた回数のトランザクションについてのみである。
【0035】
第二の実施形態は、上述した実施形態と若干のステップを除いて同等である。一つは、ライセンスがさらに前記RightsおよびcontentIDについての検証データを含んでいるということ、もう一つはユーザー同定装置が、受け取ったデータが細工されていないことをこの検証データによって検証できるということである。この第二の実施形態では、アクセス装置140はライセンスからの項PP[SYM‖Rights‖contentID]をH(Rights)およびH(contentID)とともにスマートカード110に送り、スマートカード110はPP[SYM‖Rights‖contentID]内の値を復号し、RightsおよびcontentIDの復号された値を一方向性ハッシュ関数H( )によってH(contentID)′およびH(Rights)′とし、そのH(contentID)′およびH(Rights)′がそれぞれ受け取ったH(contentID)およびH(Rights)に等しいことを検証し、値123 SYM、Rights、contentIDをアクセス装置140に送り返す(13)。上記の検証によって、項PP[SYM‖Rights‖contentID]内の値が保証される。
【0036】
DRMシステムのセキュリティ要件については、本解決策はコンテンツアクセス・トランザクションに際してスマートカードとアクセス装置との間の強制的な準拠性検査を提案する。これでもSCの仮名によってユーザーのプライバシーは保たれる。
【0037】
本発明の背後にある発想は、ユーザーがスマートカードを入手するのが、情報配布システムがユーザーが誰であるかを追跡できないような仕方で行われるということである。このことは、たとえばユーザーに同一に「見える」カードの山から自分のスマートカードを選ばせることによって達成できる。ある実施形態では、各スマートカードは異なる秘密の公開鍵/秘密鍵ペアPP/PKおよび未設定のPIN〔暗証番号〕を有している。典型的には、あらゆるPINは初期に0000に設定される。SCIは、ユーザー、あるいは他の誰でもが初めてそのカードと対話するまでその特定のカードの公開鍵も、PIN設定もいかなる当事者にも明かされないことを保証する。よって、ユーザーは、最初の対話する当事者として、公開鍵を知ることのできる唯一のエンティティであり、したがって実際のユーザーと公開仮名との関連付けを知ることができる。ユーザーはまた、カードを有効にするために使われるPINを設定する者である。
【0038】
下記に、当該システムの種々の部分が何を知るかを簡単にまとめておく。
・スマートカードの発行者(issuer of the smart card)はユーザーの身元およびコンテンツ/権利のいかなる関連付けも知らない。CPは公開鍵PP112とコンテンツ、権利、SYMとの関連付けを知る。
・CA-SCは公開鍵PP112と一時鍵RAN131との間の関連付けを知る。
・アクセス装置140は一時的仮名RAN131とコンテンツ、権利、SYMとの間の関連付けを知る。
【0039】
したがって、コンテンツ提供者CP120、CA-SC130およびアクセス装置140が結託したとしても、ユーザーの実際の素性と公開鍵PP112との関連付けを知っているのは当のユーザーだけなので、ユーザーの実際の身元は明かされない。さらに、コンテンツアクセス・トランザクション生起後に攻撃者がアクセス装置140からユーザーに関係する情報を入手できたとすると、ユーザーの実際の身元と一時的仮名との間の関連付けならびにユーザーの実際の身元とそれぞれコンテンツ、権利およびSYMとの間の関連付けが攻撃者に知られる。しかし、一時的仮名RAN131が定期的に変化し、ユーザーの真の身元と関連付けられるのは一つのコンテンツだけなので、プライバシーのダメージは最小限である。攻撃者はユーザーの公開鍵PP112をアクセス装置から知ることはできないので、ユーザーのコンテンツ所有およびコンテンツ利用パターンについての完全な履歴を生成することはできない。
【0040】
結果として、上記のように、本発明は、当該システムのどの個別当事者も、個別にであれ一緒にであれユーザーの真の身元を知ることができないような仕方で、コンテンツおよび権利の匿名購入ならびに匿名での権利確認およびコンテンツアクセスを呈示する。この用途の目的のためには、そして特に付属の請求項に関しては、「有する」の語は他の要素またはステップを排除するものでないこと、単数形の表現は複数を排除するものでないこと、いくつかの手段の機能を単一のプロセッサまたはユニットが実行してもよいこと、手段のいくつかはハードウェアまたはソフトウェアのいずれでも実装できること、これらのこと自身は当業者には明らかであろうことを注意しておく。
【図面の簡単な説明】
【0041】
【図1】本発明のある実施形態を概略的に示す図である。

【特許請求の範囲】
【請求項1】
ユーザーの身元を秘密に保つ方法であって:
情報配布システム内の情報配布装置に、ユーザー同定装置と関連付けられている持続的仮名の名で情報を要求し、
前記持続的仮名を表すデータを身元管理装置に送信し、
前記身元管理装置において前記データを検証して前記持続的仮名が信頼されていることを確認し、
少なくとも一つの一時的仮名を生成し、
検証成功に際して前記少なくとも一つの一時的仮名を前記ユーザー同定装置に送り、
前記要求した情報にアクセスする際に前記ユーザーを前記少なくとも一つの一時的仮名によって表す、
ステップを有することを特徴とする方法。
【請求項2】
請求項1記載の方法であって:
前記身元管理装置において、前記ユーザー同定装置からの前記持続的仮名と準拠証明書の要求とを受け取り、
前記データを検証する前記ステップにおいて、前記持続的仮名が信頼されると考えられる場合、前記一時的仮名を含む前記準拠証明書を生成するステップをさらに有しており、
少なくとも一つの一時的仮名を前記ユーザー同定装置に送る前記ステップが、前記準拠証明書を前記ユーザー同定装置に送ることを含むことを特徴とする方法。
【請求項3】
請求項2記載の方法であって、前記証明書を生成する前記ステップがさらに:
前記身元管理装置において、前記持続的仮名を使って前記一時的仮名を暗号化し、
前記暗号化された一時的仮名の復号を検証する際に前記ユーザー同定装置が使用できる検証データを該一時的仮名を使って生成し、
前記暗号化された一時的仮名および前記検証データの両方を前記準拠証明書に含める、
ステップを有することを特徴とする方法。
【請求項4】
前記情報配布装置において、前記情報要求を受け取った際に前記要求された情報についてのライセンスを生成し、
前記ライセンスを前記ユーザー同定装置に送り、前記要求された情報を暗号化し、暗号化したものを情報記憶手段に送る、
ステップをさらに有することを特徴とする、請求項1ないし3のうちいずれか一項記載の方法。
【請求項5】
請求項4記載の方法であって:
アクセス装置において、前記ライセンスおよび前記暗号化された情報を入手し、
前記ユーザーが前記一時的仮名によって表される形で前記アクセス装置と前記ユーザー同定装置との間で準拠証明書を交換し、双方の証明書の相互検証を実行し、
双方の証明書の検証成功に際して、前記ユーザー同定装置に前記情報へのアクセスを提供する、
ステップをさらに有することを特徴とする方法。
【請求項6】
請求項4または5記載の方法であって:
前記要求された情報を暗号化する前記ステップにおいて、前記要求された情報を暗号化する際に対称鍵を使用し、
ライセンスを生成する前記ステップにおいて、前記対称鍵、前記持続的仮名に関連付けられた権利および前記要求された情報の識別子を表す値を暗号化する際に前記持続的仮名を使用し、
前記暗号化したものを含む前記ライセンスを生成する、
ステップをさらに有することを特徴とする方法。
【請求項7】
請求項6記載の方法であって;
第一のハッシュ関数を使用して、前記持続的仮名と関連付けられた前記権利の暗号化された値を表す第一のデータのセットを生成し、
前記第一のハッシュ関数を使用して、前記要求された情報の前記識別子の暗号化された値を表す第二のデータのセットを生成し、
前記第一および第二のデータのセットを前記ライセンスに含める、
ステップをさらに有することを特徴とする方法。
【請求項8】
請求項6または7記載の方法であって、前記要求された情報へのユーザーのアクセスを提供する前記ステップが:
前記アクセス装置において前記ライセンスを検証し、
前記ライセンスに含まれる前記暗号化したものを前記アクセス装置から前記ユーザー同定装置に送り、
前記ユーザー同定装置において、秘密鍵を使って、前記アクセス装置から受け取った前記暗号化したものを復号して前記対称鍵、前記持続的仮名に関連付けられた前記権利および前記要求された情報の前記識別子を表す値にし、
前記復号された値を前記ユーザー同定装置から前記アクセス装置に送り、
前記アクセス装置において、前記ユーザー同定装置から受け取られる前記暗号化された要求された情報を前記対称鍵を使って復号し、
前記アクセス装置において、前記要求された情報への前記ユーザーのアクセスを、前記ユーザー同定装置から受け取った前記権利に従って提供する、
ステップをさらに有することを特徴とする方法。
【請求項9】
請求項8記載の方法であって、前記アクセス装置から受け取った前記暗号化したものを復号して前記対称鍵、前記持続的仮名に関連付けられた前記権利および前記要求された情報の前記識別子を表す値にする前記ステップが:
前記ライセンスから前記第一および第二のデータのセットを入手し、
前記持続的仮名に関連付けられた前記権利を表す前記復号された値を前記第一のハッシュ関数によって暗号化し、
前記要求された情報の前記識別子を前記第一のハッシュ関数によって暗号化し、
前記第一のデータのセットを前記権利の前記暗号化された値と比較し、前記第二のデータのセットを前記識別子の前記暗号化された値と比較することによって、前記復号された値を検証する、
ステップをさらに有することを特徴とする方法。
【請求項10】
前記一時的仮名がランダムに生成されることを特徴とする、請求項1ないし9のうちいずれか一項記載の方法。
【請求項11】
前記アクセスが、デジタル権利管理の規則に従って実行されることを特徴とする、請求項1ないし10のうちいずれか一項記載の方法。
【請求項12】
ユーザーの身元が秘密に保たれる情報配布システムにおいて使用するための:
持続的仮名と、
一時的仮名を受け取って保存するよう構成された手段と、
前記持続的仮名を前記情報配布システムの身元管理装置に送るよう構成された手段と、
前記一時的仮名を前記情報配布システムのアクセス装置に送るよう構成された手段、
とを有することを特徴とする、ユーザー同定装置。
【請求項13】
一時的仮名を受け取るよう構成された前記手段が、前記一時的仮名の前記持続的仮名による暗号化と前記一時的仮名の検証に使用できる検証データとを含む準拠証明書を受け取るようさらに構成されていることを特徴とする、請求項12記載のユーザー同定装置。
【請求項14】
前記情報配布システム内の情報配布装置から、対称鍵、前記持続的仮名に関連付けられた権利および要求された情報の識別子を表す暗号化された値を含むライセンスを受け取って保存するよう構成された手段と、
前記ライセンスを前記アクセス装置に提供するよう構成された手段、
とをさらに有することを特徴とする、請求項12または13記載のユーザー同定装置。
【請求項15】
前記アクセス装置から、対称鍵、前記持続的仮名に関連付けられた権利および前記要求された情報の識別子を表す暗号化された値を受け取るよう構成された手段と、
前記暗号化された値を復号するよう構成された手段と、
前記対称鍵、前記持続的仮名に関連付けられた前記権利および前記要求された情報の前記識別子を表す前記復号された値を前記アクセス装置に送るよう構成された手段、
とをさらに有することを特徴とする、請求項12ないし14のうちいずれか一項記載のユーザー同定装置。
【請求項16】
それぞれハッシュ関数によってエンコードされた第一および第二のデータのセットを受け取り、前記復号された値を前記第一および第二のデータのセットと比較することによって該復号された値を検証するようさらに構成されていることを特徴とする、請求項15記載のユーザー同定装置。
【請求項17】
前記情報配布装置からの情報を受け取って保存し、該情報を前記アクセス装置に提供するよう構成された情報記憶手段をさらに有することを特徴とする、請求項12ないし16のうちいずれか一項記載のユーザー同定装置。
【請求項18】
前記一時的仮名がランダムな数であることを特徴とする、請求項12ないし17のうちいずれか一項記載のユーザー同定装置。
【請求項19】
前記持続的仮名が公開鍵であることを特徴とする、請求項12ないし18のうちいずれか一項記載のユーザー同定装置。
【請求項20】
ユーザーの身元を秘密に保つ情報配布システムであって:
前記ユーザーによって要求される情報を有している情報配布装置と、
請求項12記載のユーザー同定装置と、
前記ユーザー同定装置に関連付けられた持続的仮名を表すデータを受け取り、該持続的仮名が信頼されることを検証し、検証成功に際して一時的仮名を生成するよう構成された身元管理装置と、
前記一時的仮名を表すデータを前記ユーザー同定装置と関連付ける手段と、
前記一時的仮名を表す前記データを受け取り、さらに検証成功に際して前記要求された情報への前記ユーザーのアクセスを提供するよう構成されたアクセス装置、
とを有することを特徴とするシステム。
【請求項21】
前記身元管理装置が、前記持続的仮名を使って前記一時的仮名を暗号化し、前記暗号化された一時的仮名の復号を検証する際に前記ユーザー同定装置が使用できる検証データを該一時的仮名を使って生成し、前記暗号化された一時的仮名および前記検証データの両方を準拠証明書に含めるよう構成されていることを特徴とする、請求項20記載のシステム。
【請求項22】
当該情報配布システムが、前記情報配布装置から暗号化された情報を受け取るよう構成された情報記憶手段を有し、
前記情報配布装置が、前記要求された情報についてのライセンスを生成し、該ライセンスを前記ユーザー同定装置に送り、前記要求された情報を暗号化し、その暗号化したものを前記情報記憶手段に送るよう構成されている、
ことを特徴とする、請求項20または21記載のシステム。
【請求項23】
前記アクセス装置が、前記ライセンスを受け取って保存し、前記暗号化された情報を受け取り、前記ユーザー同定装置からの前記受け取られた準拠証明書を検証するよう構成されており、
前記ユーザー同定装置が、前記アクセス装置からの証明書を検証するよう構成されており、
前記アクセス装置が、前記証明書の検証成功に際して前記ユーザーに前記要求された情報へのアクセスを提供するよう構成されている、
ことを特徴とする、請求項22記載のシステム。
【請求項24】
前記情報配布装置がさらに、対称鍵を使って前記要求された情報を暗号化して前記対称鍵、前記持続的仮名に関連付けられた権利および前記要求された情報の識別子を表す値にし、前記暗号化された値を前記ライセンスに含めるよう構成されていることを特徴とする、請求項23記載のシステム。
【請求項25】
前記アクセス装置が、前記ライセンスを検証し、前記ライセンスに含まれる前記暗号化されたものを前記ユーザー同定装置に送るよう構成されており、
前記ユーザー同定装置が請求項14記載のように構成されており、
前記アクセス装置がさらに、前記ユーザー同定装置から受け取った前記対称鍵を使って前記暗号化された要求された情報を復号し、前記ユーザー同定装置から受け取った前記権利に従って前記要求された情報への前記ユーザーのアクセスを提供するよう構成されている、
ことを特徴とする、請求項24記載の装置。
【請求項26】
前記アクセス装置が、デジタル権利管理の規則に従って構成されていることを特徴とする、請求項20ないし25のうちいずれか一項記載のシステム。

【図1】
image rotate


【公表番号】特表2008−501176(P2008−501176A)
【公表日】平成20年1月17日(2008.1.17)
【国際特許分類】
【出願番号】特願2007−514266(P2007−514266)
【出願日】平成17年5月24日(2005.5.24)
【国際出願番号】PCT/IB2005/051679
【国際公開番号】WO2005/117481
【国際公開日】平成17年12月8日(2005.12.8)
【出願人】(590000248)コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ (12,071)
【Fターム(参考)】