JP6760904B2 - Information processing equipment, information processing methods, and information processing programs - Google Patents

Information processing equipment, information processing methods, and information processing programs Download PDF

Info

Publication number
JP6760904B2
JP6760904B2 JP2017169803A JP2017169803A JP6760904B2 JP 6760904 B2 JP6760904 B2 JP 6760904B2 JP 2017169803 A JP2017169803 A JP 2017169803A JP 2017169803 A JP2017169803 A JP 2017169803A JP 6760904 B2 JP6760904 B2 JP 6760904B2
Authority
JP
Japan
Prior art keywords
encryption
information processing
user
information
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017169803A
Other languages
Japanese (ja)
Other versions
JP2019046263A (en
Inventor
禎士 遠藤
禎士 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2017169803A priority Critical patent/JP6760904B2/en
Publication of JP2019046263A publication Critical patent/JP2019046263A/en
Application granted granted Critical
Publication of JP6760904B2 publication Critical patent/JP6760904B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置、情報処理方法、及び情報処理プログラムに関する。 The present invention relates to an information processing device, an information processing method, and an information processing program.

ネットワークを使用したサービスの提供が活発になっている。近年では様々なサービス提供主体が様々なサービスを提供している。 The provision of services using networks is becoming active. In recent years, various service providers have provided various services.

特開2013−257793号公報Japanese Unexamined Patent Publication No. 2013-257793

ユーザによりよいサービスを提供するためには、複数のサービス提供主体間でユーザデータを共有することが望ましい。しかし、サービス提供主体毎にユーザ識別情報(以下、ユーザIDという。)は異なっており、データの共有は容易ではない。ユーザIDを統一すれば、ユーザデータの共有は容易である。しかし、ユーザIDの統一は容易なことではない。サービス提供主体間でユーザIDを交換することも考えられるが、この場合、他のサービス提供主体にユーザIDが不正利用される恐れは否定できない。 In order to provide better services to users, it is desirable to share user data among a plurality of service providers. However, the user identification information (hereinafter referred to as user ID) is different for each service provider, and data sharing is not easy. If the user IDs are unified, it is easy to share user data. However, unifying user IDs is not easy. It is conceivable to exchange user IDs between service providers, but in this case, it cannot be denied that the user IDs may be illegally used by other service providers.

本願は、上記に鑑みてなされたものであって、他のサービス提供主体が保有するデータを容易に利用できるようにすることを目的とする。 The present application has been made in view of the above, and an object of the present application is to make it easy to use data held by another service provider.

本願に係る情報処理装置は、複数のシステムがそれぞれ保持するユーザ識別情報を暗号化した暗号化IDを取得する取得部と、同一ユーザを示す複数の暗号化IDを関連付けた管理情報を管理する管理部と、を備える。 The information processing device according to the present application manages an acquisition unit that acquires an encrypted ID that encrypts user identification information held by a plurality of systems, and a management information that associates a plurality of encrypted IDs indicating the same user. It has a department.

実施形態の一態様によれば、他のサービス提供主体が保有するデータを容易に利用できるようにすることができる。 According to one aspect of the embodiment, data held by another service provider can be easily used.

図1は、実施形態に係る情報処理システムの動作を示す図である。FIG. 1 is a diagram showing the operation of the information processing system according to the embodiment. 図2は、ユーザ情報データベースのデータ構成を示す図である。FIG. 2 is a diagram showing a data structure of a user information database. 図3は、管理情報の構成例を示す図である。FIG. 3 is a diagram showing a configuration example of management information. 図4は、図3に示す管理情報に暗号化IDを追加した例を示す図である。FIG. 4 is a diagram showing an example in which an encryption ID is added to the management information shown in FIG. 図5は、管理情報の他の構成例を示す図である。FIG. 5 is a diagram showing another configuration example of management information. 図6は、実施形態に係る端末装置の構成例を示す図である。FIG. 6 is a diagram showing a configuration example of the terminal device according to the embodiment. 図7は、実施形態に係るサービス提供サーバの構成例を示す図である。FIG. 7 is a diagram showing a configuration example of the service providing server according to the embodiment. 図8は、ユーザ情報データベースに格納されるユーザ情報の一例を示す図である。FIG. 8 is a diagram showing an example of user information stored in the user information database. 図9は、実施形態に係る情報処理装置の構成例を示す図である。FIG. 9 is a diagram showing a configuration example of the information processing device according to the embodiment. 図10は、管理情報データベースに格納される情報の一例を示す図である。FIG. 10 is a diagram showing an example of information stored in the management information database. 図11は、登録処理の一例を示すフローチャートである。FIG. 11 is a flowchart showing an example of the registration process. 図12は、管理処理の一例を示すフローチャートである。FIG. 12 is a flowchart showing an example of the management process. 図13は、情報処理装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。FIG. 13 is a hardware configuration diagram showing an example of a computer that realizes the functions of the information processing device.

以下に、本願に係る情報処理装置、情報処理方法、及び情報処理プログラムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、以下の実施形態により本願に係る情報処理装置、情報処理方法、及び情報処理プログラムが限定されるものではない。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。 Hereinafter, the information processing apparatus, the information processing method, and the mode for carrying out the information processing program (hereinafter referred to as “the embodiment”) according to the present application will be described in detail with reference to the drawings. The information processing apparatus, information processing method, and information processing program according to the present application are not limited by the following embodiments. Further, in each of the following embodiments, the same parts are designated by the same reference numerals, and duplicate description is omitted.

〔1.情報処理装置の動作〕
最初に、本実施形態の情報処理装置30を備える情報処理システム1を例に、情報処理装置の動作を説明する。
[1. Operation of information processing device]
First, the operation of the information processing device will be described by taking the information processing system 1 including the information processing device 30 of the present embodiment as an example.

図1は、実施形態に係る情報処理システム1の動作を示す図である。情報処理システム1は、複数のサービス提供主体間でユーザデータを共有することを可能にするためのシステムである。本実施形態でいう「サービス」は、ネットを介して提供されるサービスのことである。例えば、サービスは、ネットショッピング、広告配信、メール、ゲーム、ニュース、オークション、掲示板、ブログ、天気予報、ファイナンス、路線検索、地図、旅行、求人、不動産、飲食店紹介、データダウンロード等のサービスである。サービスは、医療情報(例えば、カルテ)に関するクラウドサービスであってもよい。 FIG. 1 is a diagram showing the operation of the information processing system 1 according to the embodiment. The information processing system 1 is a system that enables sharing of user data among a plurality of service providers. The "service" referred to in this embodiment is a service provided via the Internet. For example, services include online shopping, advertisement distribution, email, games, news, auctions, bulletin boards, blogs, weather forecasts, finance, route search, maps, travel, job offers, real estate, restaurant introductions, data downloads, etc. .. The service may be a cloud service related to medical information (for example, medical records).

情報処理システム1は、端末装置10、10、10と、サービス提供サーバ20、20、20と、情報処理装置30と、を備える。なお、図1の例では、端末装置が3つ示されているが、端末装置は3つより少なくてもよいし、3つより多くてもよい。以下の説明では、端末装置10、10、10等を総称して端末装置10と記載することがある。また、図1の例では、サービス提供サーバが3つ示されているが、サービス提供サーバは3つより少なくてもよいし、3つより多くてもよい。以下の説明では、サービス提供サーバ20、20、20等を総称してサービス提供サーバ20と記載することがある。 The information processing system 1 includes a terminal apparatus 10 1, 10 2, 10 3, the service providing server 20 1, 20 2, 20 3, the information processing apparatus 30, the. In the example of FIG. 1, three terminal devices are shown, but the number of terminal devices may be less than three or more than three. In the following description, the terminal devices 10 1 , 10 2 , 10 3 and the like may be collectively referred to as the terminal device 10. Further, in the example of FIG. 1, three service providing servers are shown, but the number of service providing servers may be less than three or more than three. In the following description, it is possible to collectively service providing server 20 1, 20 2, 20 3 etc. to as service providing server 20.

端末装置10は、例えば、スマートデバイス(スマートフォン、或いはタブレット)、携帯電話、パーソナルコンピュータ等のユーザ端末である。端末装置10はユーザU1が使用する端末であり、端末装置10はユーザU2が使用する端末であり、端末装置10はユーザU3が使用する端末である。端末装置10は、ネットワークを介してサービス提供サーバ20と通信する。 The terminal device 10 is, for example, a user terminal of a smart device (smartphone or tablet), a mobile phone, a personal computer, or the like. The terminal device 10 1 is a terminal used by the user U1, the terminal device 10 2 is a terminal used by the user U 2 , and the terminal device 10 3 is a terminal used by the user U 3 . The terminal device 10 communicates with the service providing server 20 via the network.

サービス提供サーバ20は、クライアント端末或いはクライアント端末を操作するユーザに対して各種サービスを提供するサーバ用ホストコンピュータである。例えば、サービス提供サーバ20は、端末装置10を操作するユーザに対し各種サービスを提供するサービス提供システムである。サービス提供システムは、1台の装置から構成されていてもよいし、複数台の装置から構成されていてもよい。サービス提供サーバ20が提供するサービスは、例えば、ネットショッピング、広告配信、メール、ゲーム、ニュース、オークション、掲示板、ブログ、天気予報、ファイナンス、路線検索、地図、旅行、求人、不動産、飲食店紹介、データダウンロード等のサービスである。サービス提供サーバ20がネットショッピングサービスを提供するシステムとして機能する場合、サービス提供サーバ20はオンラインモールとしての機能を併せ持っていてもよい。 The service providing server 20 is a server host computer that provides various services to a client terminal or a user who operates the client terminal. For example, the service providing server 20 is a service providing system that provides various services to a user who operates the terminal device 10. The service providing system may be composed of one device or may be composed of a plurality of devices. The services provided by the service providing server 20 include, for example, online shopping, advertisement distribution, mail, games, news, auctions, bulletin boards, blogs, weather forecasts, finance, route search, maps, travel, job offers, real estate, restaurant introductions, etc. Services such as data download. When the service providing server 20 functions as a system for providing an online shopping service, the service providing server 20 may also have a function as an online mall.

図1の例の場合、サービス提供サーバ20は組織Aが運用するシステムであり、サービス提供サーバ20は組織Bが運用するシステムであり、サービス提供サーバ20は組織Cが運用するシステムである。組織A、組織B、組織Cは、それぞれ所定のサービスを提供するサービス提供主体である。組織A、組織B、組織Cは、例えば、会社(企業)である。なお、サービス提供主体は会社(企業)に限られない。サービス提供主体は、会社(企業)以外の組織、例えば、非営利法人、公共団体等の団体であってもよい。勿論、サービス提供主体は組織ではなく個人であってもよい。また、サービス提供主体は、組織内の所定の部門(例えば、第1のサービスを提供する部門)であってもよい。この場合、同じ組織内の他の部門(例えば、第2のサービスを提供する部門)は、他のサービス提供主体である。以下の説明で登場する“組織”は、適宜、“会社”、“個人”、“部門”に置き換え可能である。 For example in FIG 1, the service providing server 20 1 is a system structure A is operated, the service providing server 20 2 is a system for operating the organization B, the service providing server 20 3 in a system organization C is operated is there. Organization A, organization B, and organization C are service providers that provide predetermined services, respectively. The organization A, the organization B, and the organization C are, for example, a company (company). The service provider is not limited to the company (company). The service provider may be an organization other than a company (company), for example, an organization such as a non-profit corporation or a public organization. Of course, the service provider may be an individual rather than an organization. Further, the service provider may be a predetermined department in the organization (for example, a department that provides the first service). In this case, another department within the same organization (eg, a department that provides a second service) is another service provider. The "organization" appearing in the following description can be replaced with "company", "individual", and "department" as appropriate.

複数の組織(例えば、組織A、組織B、組織C)は、それぞれ、ユーザに対してユーザ識別情報(以下、ユーザIDという。)を付している。ユーザIDは、例えば、ユーザが所定のサイトにアクセスするためのユーザ名、ログインID、アカウントであってもよい。所定のサイトは、ポータルサイトであってもよいし、SNS(Social Networking Service)のサイトであってもよい。ユーザを識別できるのであれば、ユーザIDは、電話番号、メールアドレスであってもよい。また、ユーザIDは、人間の身体的特徴(例えば、指紋、虹彩、静脈パターン)或いは行動的特徴(例えば、筆跡、歩行)に基づく生体情報であってもよい。勿論、ユーザIDは、サービス提供システムが内部で保持する内部IDであってもよい。 Each of the plurality of organizations (for example, organization A, organization B, organization C) attaches user identification information (hereinafter, referred to as user ID) to the user. The user ID may be, for example, a user name, a login ID, or an account for the user to access a predetermined site. The predetermined site may be a portal site or an SNS (Social Networking Service) site. The user ID may be a telephone number or an e-mail address as long as the user can be identified. Further, the user ID may be biological information based on human physical characteristics (for example, fingerprint, iris, vein pattern) or behavioral characteristics (for example, handwriting, walking). Of course, the user ID may be an internal ID held internally by the service providing system.

情報処理装置30は、サービス提供サーバ20に対して各種サービスを提供するサーバ用ホストコンピュータである。情報処理装置30は、サービス提供サーバ20がサービスの提供にあたり蓄積したデータの、サービス提供サーバ20間の共有を可能にするための処理を行う。例えば、情報処理装置30は、サービス提供サーバ20それぞれが有するユーザ識別情報(以下、ユーザIDという。)を管理する。情報処理装置30は、サービス提供サーバ20それぞれと通信可能である。 The information processing device 30 is a server host computer that provides various services to the service providing server 20. The information processing device 30 performs processing for enabling sharing of data accumulated by the service providing server 20 when providing the service between the service providing servers 20. For example, the information processing device 30 manages user identification information (hereinafter referred to as a user ID) possessed by each of the service providing servers 20. The information processing device 30 can communicate with each of the service providing servers 20.

サービス提供サーバ20を運営する複数のサービス提供主体(例えば、組織A、組織B、組織C)は協業関係にある。しかし、ユーザIDは統一されておらず、サービス提供主体間でユーザデータの共有は容易ではない。また、他のサービス提供主体との協業関係が崩れた後のことを考慮すると、自身が保有するユーザIDの全てを他のサービス提供主体に渡してしまうのは極めてリスクが高い。情報処理装置30は、各組織が保有するユーザデータの互いの利用を可能としつつ、各組織が保有するユーザIDをセキュアに管理する。なお、組織A、組織B等の複数のサービス提供主体が、ユーザデータの交換のための契約下にあるものとする。以下の説明では、ユーザデータの交換のための契約下にある集団のことを単にグループという。 A plurality of service providers (for example, organization A, organization B, and organization C) that operate the service providing server 20 are in a collaborative relationship. However, the user IDs are not unified, and it is not easy to share user data between service providers. In addition, considering after the collaborative relationship with other service providers is broken, it is extremely risky to pass all of the user IDs owned by the user to other service providers. The information processing device 30 securely manages the user IDs held by each organization while enabling mutual use of the user data held by each organization. It is assumed that a plurality of service providers such as Organization A and Organization B are under a contract for exchanging user data. In the following description, a group under a contract for exchanging user data is simply referred to as a group.

以下、図1を参照しながら、本実施形態の情報処理装置30を備える情報処理システム1の動作を説明する。 Hereinafter, the operation of the information processing system 1 including the information processing device 30 of the present embodiment will be described with reference to FIG.

まず、サービス提供サーバ20は、ユーザにサービスを提供するため、ユーザが操作する端末装置10とサービスに関する通信を行う(ステップS1a〜ステップS1e)。例えば、サービス提供サーバ20は、ユーザU1が操作する端末装置10とサービス(例えば、ネットショッピング)に関する通信を行う(ステップS1a)。また、サービス提供サーバ20は、ユーザU1が操作する端末装置10とサービス(例えば、広告配信)に関する通信を行う(ステップS1b)。 First, the service providing server 20 communicates with the terminal device 10 operated by the user regarding the service in order to provide the service to the user (steps S1a to S1e). For example, the service providing server 20 1, 1 a service terminal 10 by the user U1 operates (e.g., Internet shopping) communicates regarding (step S1a). The service providing server 20 2 communicates about 1 and service terminal 10 by the user U1 operates (e.g., ad delivery) (Step S 1 b).

そして、サービス提供サーバ20は、サービスの提供にあたり取得したユーザデータをユーザ情報データベースに保存する(ステップS2a〜ステップS2c)。なお、ユーザ情報データベースは、RDB(Relational Database)に限られない。大量のデータを高速に扱えるようにするため、データベースは、NoSQL(Not Only SQL)のハイパースケールなデータベース情報処理システム(スケールアウト型のシステム)を使ったデータベースであってもよい。このとき、NoSQLは、KVS(Key-Value Store)であってもよい。 Then, the service providing server 20 stores the user data acquired when providing the service in the user information database (steps S2a to S2c). The user information database is not limited to RDB (Relational Database). In order to handle a large amount of data at high speed, the database may be a database using a NoSQL (Not Only SQL) hyperscale database information processing system (scale-out type system). At this time, NoSQL may be KVS (Key-Value Store).

図2は、ユーザ情報データベースのデータ構成を示す図である。図2の例では、サービス提供サーバ20、20、20それぞれが有するユーザ情報データベースのデータ構成を示している。サービス提供サーバ20のユーザ情報データベースには、ユーザデータとしてD11〜D13が格納されている。また、サービス提供サーバ20のユーザ情報データベースには、ユーザデータとしてD21〜D23が格納されている。また、サービス提供サーバ20のユーザ情報データベースには、ユーザデータとしてD31〜D33が格納されている。各ユーザデータには、ユーザIDが付されている。なお、以下の説明では、ユーザIDとユーザデータのペアのことをレコードという。 FIG. 2 is a diagram showing a data structure of a user information database. In the example of FIG. 2 shows a data structure of the user information database with each service providing server 20 1, 20 2, 20 3. The service providing server 20 1 of the user information database, D11 to D13 are stored as user data. Further, the service providing server 20 2 of the user information database, D21~D23 are stored as user data. Further, the service providing server 20 3 in the user information database, D31~D33 are stored as user data. A user ID is attached to each user data. In the following description, the pair of the user ID and the user data is referred to as a record.

図2を見れば分かるように、ユーザデータD11〜D13には、ユーザIDとしてU1A〜U3Aが付されている。U1A〜U3Aは、サービス提供サーバ20の運営者である組織Aが各ユーザに付したユーザIDである。U1Aは、ユーザU1のユーザIDであり、U2Aは、ユーザU2のユーザIDであり、U3Aは、ユーザU3のユーザIDである。なお、各レコードの左側のP11〜P13は、各レコードのデータベース内の格納位置を示す。P11は、ユーザデータD11が格納されたレコードの格納位置であり、P12は、ユーザデータD12が格納されたレコードの格納位置であり、P13は、ユーザデータD13が格納されたレコードの格納位置である。 As can be seen from FIG. 2, U1A to U3A are attached to the user data D11 to D13 as user IDs. U1A~U3A is a user ID that organization A is subjected to each user a service providing server 20 1 operators. U1A is the user ID of user U1, U2A is the user ID of user U2, and U3A is the user ID of user U3. Note that P11 to P13 on the left side of each record indicate the storage position of each record in the database. P11 is a storage position of a record in which user data D11 is stored, P12 is a storage position of a record in which user data D12 is stored, and P13 is a storage position of a record in which user data D13 is stored. ..

また、ユーザデータD21〜D23には、ユーザIDとしてU1B〜U3Bが付されている。U1B〜U3Bは、サービス提供サーバ20の運営者である組織Bが各ユーザに付したユーザIDである。U1Bは、ユーザU1のユーザIDであり、U2Bは、ユーザU2のユーザIDであり、U3Bは、ユーザU3のユーザIDである。なお、各レコードの左側のP21〜P23は、各レコードのデータベース内の格納位置を示す。P21は、ユーザデータD21が格納されたレコードの格納位置であり、P22は、ユーザデータD22が格納されたレコードの格納位置であり、P23は、ユーザデータD23が格納されたレコードの格納位置である。 Further, U1B to U3B are attached to the user data D21 to D23 as user IDs. U1B~U3B is a user ID that organization B was subjected to each user a service providing server 20 2 operators. U1B is the user ID of the user U1, U2B is the user ID of the user U2, and U3B is the user ID of the user U3. Note that P21 to P23 on the left side of each record indicate the storage position of each record in the database. P21 is a storage position of a record in which user data D21 is stored, P22 is a storage position of a record in which user data D22 is stored, and P23 is a storage position of a record in which user data D23 is stored. ..

また、ユーザデータD31〜D33には、ユーザIDとしてU1C〜U3Cが付されている。U1C〜U3Cは、サービス提供サーバ20の運営者である組織Cが各ユーザに付したユーザIDである。U1Cは、ユーザU1のユーザIDであり、U2Cは、ユーザU2のユーザIDであり、U3Cは、ユーザU3のユーザIDである。なお、各レコードの左側のP31〜P33は、各レコードのデータベース内の格納位置を示す。P31は、ユーザデータD31が格納されたレコードの格納位置であり、P32は、ユーザデータD32が格納されたレコードの格納位置であり、P33は、ユーザデータD33が格納されたレコードの格納位置である。 Further, U1C to U3C are attached to the user data D31 to D33 as user IDs. U1C~U3C is a user ID that tissue C is subjected to each user is a manager of the service providing server 20 3. U1C is the user ID of the user U1, U2C is the user ID of the user U2, and U3C is the user ID of the user U3. Note that P31 to P33 on the left side of each record indicate the storage position of each record in the database. P31 is a storage position of a record in which user data D31 is stored, P32 is a storage position of a record in which user data D32 is stored, and P33 is a storage position of a record in which user data D33 is stored. ..

複数のサービス提供サーバ20は、それぞれ、自身が保持するユーザIDを他の組織が復号できないよう暗号化する。暗号化には、共通鍵暗号(例えば、AES(Advanced Encryption Standard))や公開鍵暗号(例えば、RSA(Rivest-Shamir-Adleman cryptosystem))等を使った可逆暗号化のみならず、MD5(Message Digest Algorithm 5)やSHA(Secure Hash Algorithm)等を使った不可逆暗号化(ハッシュ化)も含まれる。 Each of the plurality of service providing servers 20 encrypts the user ID held by the plurality of service providing servers 20 so that other organizations cannot decrypt the user ID. The encryption includes not only reversible encryption using common key cryptography (for example, AES (Advanced Encryption Standard)) or public key cryptography (for example, RSA (Rivest-Shamir-Adleman cryptosystem)), but also MD5 (Message Digest). It also includes irreversible encryption (hashing) using Algorithm 5) and SHA (Secure Hash Algorithm).

そして、情報処理装置30は、サービス提供サーバ20が暗号化したユーザID(以下、暗号化IDという。)を取得する(ステップS3a〜ステップS3c)。なお、以下の説明では、暗号化IDを示す符号には、“E−”を頭に付す。例えば、ユーザU1のユーザIDであるU1A、U1B、U1Cの暗号化IDは、それぞれ、E−U1A、E−U1B、E−U1Cである。また、ユーザU2のユーザIDであるU2A、U2B、U2Cの暗号化IDは、それぞれ、E−U2A、E−U2B、E−U2Cである。また、ユーザU3のユーザIDであるU3A、U3B、U3Cの暗号化IDは、それぞれ、E−U3A、E−U3B、E−U3Cである。 Then, the information processing device 30 acquires the user ID (hereinafter, referred to as the encrypted ID) encrypted by the service providing server 20 (steps S3a to S3c). In the following description, "E-" is prefixed to the code indicating the encryption ID. For example, the encryption IDs of the user IDs U1A, U1B, and U1C of the user U1 are E-U1A, E-U1B, and E-U1C, respectively. The encryption IDs of U2A, U2B, and U2C, which are the user IDs of the user U2, are E-U2A, E-U2B, and E-U2C, respectively. The encryption IDs of U3A, U3B, and U3C, which are the user IDs of the user U3, are E-U3A, E-U3B, and E-U3C, respectively.

各サービス提供サーバ20から暗号化IDを取得したら、情報処理装置30は、同一ユーザを示す複数の暗号化IDを関連付ける(ステップS4)。例えば、情報処理装置30は、図1に示すように、ユーザU1の暗号化IDを示すE−U1A、E−U1B、E−U1Cを関連付ける。また、情報処理装置30は、ユーザU2の暗号化IDを示すE−U2A、E−U2B、E−U2Cを関連付ける。また、情報処理装置30は、ユーザU3の暗号化IDを示すE−U3A、E−U3B、E−U3Cを関連付ける。関連付けの手法は様々な方法を使用可能である。例えば、情報処理装置30は、各サービス提供サーバ20から暗号化IDで特定されるユーザデータを取得する。そして、情報処理装置30は、ユーザデータと暗号化IDを関連付けるとともに、ユーザデータに基づいてどの暗号化IDとどの暗号化IDが同一ユーザのものか特定する。例えば、情報処理装置30は、電話番号、名前、生年月日のうちいずれか2つが一致している場合に、同一ユーザと特定してもよい。勿論、関連付けの方法はこの方法に限られない。また、関連付けが完了した後、情報処理装置30は、情報が漏洩しないように、ユーザデータを破棄してもよい。そして、情報処理装置30は、暗号化IDを関連付けた情報を、ユーザIDを管理するための管理情報として記憶する。 After acquiring the encryption ID from each service providing server 20, the information processing device 30 associates a plurality of encryption IDs indicating the same user (step S4). For example, as shown in FIG. 1, the information processing apparatus 30 associates E-U1A, E-U1B, and E-U1C indicating the encryption ID of the user U1. Further, the information processing device 30 associates E-U2A, E-U2B, and E-U2C indicating the encryption ID of the user U2. Further, the information processing device 30 associates E-U3A, E-U3B, and E-U3C indicating the encryption ID of the user U3. Various association methods can be used. For example, the information processing device 30 acquires user data specified by an encryption ID from each service providing server 20. Then, the information processing device 30 associates the user data with the encryption ID and identifies which encryption ID and which encryption ID belongs to the same user based on the user data. For example, the information processing device 30 may be identified as the same user when any two of the telephone number, the name, and the date of birth match. Of course, the method of association is not limited to this method. Further, after the association is completed, the information processing apparatus 30 may discard the user data so that the information is not leaked. Then, the information processing device 30 stores the information associated with the encryption ID as the management information for managing the user ID.

図3は、管理情報の構成例を示す図である。図3は、各組織が保有するユーザ情報データベースを1つのリレーショナルデータベースとみなして管理する場合の管理情報の構成例を示している。図3の例では、組織AのユーザIDと組織BのユーザIDを情報処理装置30が管理する例を示している。図3の例では、ユーザU1〜U3の内部IDに、組織Aが保持するユーザIDを暗号化したE−U1A、E−U2A、E−U3Aと、組織Bが保持するユーザIDを暗号化したE−U1B、E−U2B、E−U3Bと、が関連付けられている。内部IDは、情報処理装置30が保持するユーザIDである。また、暗号化ID1は、組織Aが保持するユーザIDの暗号化IDを示し、暗号化ID2は、組織Bが保持するユーザIDの暗号化IDを示す。 FIG. 3 is a diagram showing a configuration example of management information. FIG. 3 shows a configuration example of management information when the user information database owned by each organization is regarded as one relational database and managed. In the example of FIG. 3, an example in which the information processing apparatus 30 manages the user ID of the organization A and the user ID of the organization B is shown. In the example of FIG. 3, the internal IDs of the users U1 to U3 are encrypted with the user IDs held by the organization A, E-U1A, E-U2A, and E-U3A, and the user IDs held by the organization B. E-U1B, E-U2B, and E-U3B are associated with each other. The internal ID is a user ID held by the information processing device 30. Further, the encryption ID 1 indicates the encryption ID of the user ID held by the organization A, and the encryption ID 2 indicates the encryption ID of the user ID held by the organization B.

リレーショナルデータベースの場合、検索を高速にするため、インデックスが作成される。図3の例では、暗号化ID1をキーとしてユーザデータを検索するためのインデックス1と、暗号化ID2をキーとしてユーザデータを検索するためのインデックス2とが作成されている。各暗号化IDには、ユーザデータのレコードの位置を示すレコード位置が関連付けられている。なお、図3の例では、インデックスはいずれもインデックステーブルとなっているが、インデックスはインデックステーブルに限られない。例えば、インデックスはB木(B−tree)であってもよい。 For relational databases, indexes are created to speed up searches. In the example of FIG. 3, an index 1 for searching user data using the encryption ID 1 as a key and an index 2 for searching user data using the encryption ID 2 as a key are created. Each encryption ID is associated with a record position indicating a record position of user data. In the example of FIG. 3, the indexes are all index tables, but the indexes are not limited to the index table. For example, the index may be a B-tree.

図4は、図3に示す管理情報に暗号化IDを追加した例を示す図である。具体的には、図4は、図3に示す管理情報に暗号化ID3を追加した例である。暗号化ID3は、組織Cが保持するユーザIDの暗号化IDである。組織Cが新たに加わったため、情報処理装置30は、組織Cのため、新たにインデックス3を作成する。インデックス3は、暗号化ID3をキーとしてユーザデータを検索するためのインデックスである。また、組織Cが保持するユーザデータを組織Aと組織Bが高速に検索できるようにするため、情報処理装置30は、インデックス1とインデックス2を更新する。図3の例では、インデックス1とインデックス2にそれぞれレコード位置P31〜P33が追加されている。このように、ユーザデータの管理にリレーショナルデータベースを使用する場合、組織が新たにグループに加入するたびに、全てのインデックスに更新が発生する。グループに加入する組織が少ないうちはよいものの、グループに加入する組織が多くなると(例えば、グループに加入する組織が1000、2000となると)、インデックスの更新時間は無視できないものとなる。こうなると、新たに組織がグループに加入するたびに長時間のインデックスの更新時間が発生し、サービスの断絶が発生することになる。 FIG. 4 is a diagram showing an example in which an encryption ID is added to the management information shown in FIG. Specifically, FIG. 4 is an example in which the encryption ID 3 is added to the management information shown in FIG. The encryption ID 3 is an encryption ID of the user ID held by the organization C. Since the organization C is newly added, the information processing apparatus 30 newly creates the index 3 for the organization C. The index 3 is an index for searching user data using the encryption ID 3 as a key. Further, the information processing apparatus 30 updates the index 1 and the index 2 so that the organization A and the organization B can search the user data held by the organization C at high speed. In the example of FIG. 3, record positions P31 to P33 are added to the index 1 and the index 2, respectively. In this way, when a relational database is used to manage user data, all indexes are updated every time an organization joins a new group. It is good as long as there are few organizations that join the group, but if there are many organizations that join the group (for example, when the number of organizations that join the group is 1000 or 2000), the index update time becomes non-negligible. If this happens, each time a new organization joins a group, a long index update time will occur, resulting in a service interruption.

そこで、情報処理装置30は、管理情報を図3や図4に示す構造とは異なる構造とし、暗号化IDが増えても大きなサービスの断絶が起こらないようにする。図5は、管理情報の他の構成例を示す図である。情報処理装置30は、図5に示すように、複数の暗号化IDそれぞれを識別子とし、複数の識別子それぞれに同一ユーザを示す他の複数のシステムの暗号化IDを関連付ける。識別子とは、データベース中の所定の情報(レコード)を識別するための情報である。識別子は、検索ID、キー等と言い換えることができる。図5の例の場合、情報処理装置30は、組織Aが保持するユーザIDを暗号化したE−U1A、E−U2A、E−U3A、組織Bが保持するユーザIDを暗号化したE−U1B、E−U2B、E−U3B、組織Cが保持するユーザIDを暗号化したE−U1C、E−U2C、E−U3Cをそれぞれ識別子とする。そして、識別子それぞれに、同一ユーザを示す他のサービス提供主体の暗号化IDを関連付ける。例えば、組織Aが保持するユーザU1の暗号化IDであるE−U1Aには、組織Bが保持するユーザU1の暗号化IDであるE−U1Bと、組織Cが保持するユーザU1の暗号化IDであるE−U1Cと、を関連付ける。なお、識別子には、情報処理装置30が内部でユーザを管理するためのID(内部ID)が関連付けられていてもよい。例えば、識別子のE−U1Aには、情報処理装置30が内部IDのU1が関連付けられていてもよい。 Therefore, the information processing device 30 has a structure different from the structure shown in FIGS. 3 and 4 so that a large service interruption does not occur even if the encryption ID increases. FIG. 5 is a diagram showing another configuration example of management information. As shown in FIG. 5, the information processing device 30 uses each of the plurality of encryption IDs as an identifier, and associates each of the plurality of identifiers with the encryption IDs of a plurality of other systems indicating the same user. The identifier is information for identifying predetermined information (record) in the database. The identifier can be paraphrased as a search ID, a key, or the like. In the case of the example of FIG. 5, the information processing apparatus 30 encrypts the user ID held by the organization A, E-U1A, E-U2A, E-U3A, and the user ID held by the organization B, E-U1B. , E-U2B, E-U3B, and E-U1C, E-U2C, and E-U3C, which are encrypted user IDs held by the organization C, are used as identifiers, respectively. Then, each identifier is associated with an encryption ID of another service provider indicating the same user. For example, E-U1A, which is the encryption ID of the user U1 held by the organization A, includes E-U1B, which is the encryption ID of the user U1 held by the organization B, and the encryption ID of the user U1 held by the organization C. Is associated with E-U1C. An ID (internal ID) for the information processing apparatus 30 to manage the user internally may be associated with the identifier. For example, the information processing device 30 may be associated with the internal ID U1 of the identifier E-U1A.

なお、図5の例では、管理情報は表形式となっているが、管理情報は表形式に限られない。管理情報はJSON(JavaScript(登録商標) Object Notation)形式であってもよい。例えば、管理情報は“暗号化ID1:{内部ID,暗号化ID2,暗号化ID3,…}”、“暗号化ID2:{内部ID,暗号化ID1,暗号化ID3,…}”といった形式であってもよい。ここで、内部IDは、情報処理装置30が保持するユーザIDを示すメンバー(例えば、名前と値のペア)であり、暗号化ID1は、組織Aが保持するユーザIDの暗号化IDを示すメンバーであり、暗号化ID2は、組織Bが保持するユーザIDの暗号化IDを示すメンバーであり、暗号化ID3は、組織Cが保持するユーザIDの暗号化IDを示すメンバーである。管理情報を図5に示すような構造とすることで、NoSQL、KVS等のハイパースケールなミドルウェアを使ってリレーショナルデータベースの限界を大幅に超えることができる。 In the example of FIG. 5, the management information is in a tabular format, but the management information is not limited to the tabular format. The management information may be in JSON (JavaScript (registered trademark) Object Notation) format. For example, the management information is in the format of "encryption ID1: {internal ID, encryption ID2, encryption ID3, ...}", "encryption ID2: {internal ID, encryption ID1, encryption ID3, ...}". You may. Here, the internal ID is a member indicating a user ID held by the information processing apparatus 30 (for example, a name / value pair), and the encryption ID 1 is a member indicating the encryption ID of the user ID held by the organization A. The encryption ID 2 is a member indicating the encryption ID of the user ID held by the organization B, and the encryption ID 3 is a member indicating the encryption ID of the user ID held by the organization C. By making the management information a structure as shown in FIG. 5, it is possible to greatly exceed the limit of the relational database by using hyperscale middleware such as NoSQL and KVS.

情報処理装置30は、複数のシステムの1つから暗号化IDを受信すると(ステップS5)、管理情報に基づいて、その暗号化IDに対応する他のシステムの暗号化IDを特定する(ステップS6)。例えば、情報処理装置30が、組織Bのサービス提供サーバ20から暗号化IDとしてE−U2Bを受信したとする。この場合、情報処理装置30は、図5に示す管理情報から識別子のE−U2Bに関連付けられているE−U2A、E−U2Cを特定する。 When the information processing device 30 receives the encryption ID from one of the plurality of systems (step S5), the information processing apparatus 30 identifies the encryption ID of another system corresponding to the encryption ID based on the management information (step S6). ). For example, the information processing apparatus 30, to the service providing server 20 second tissue B that it has received the E-U2B as an encrypted ID. In this case, the information processing apparatus 30 identifies E-U2A and E-U2C associated with the identifier E-U2B from the management information shown in FIG.

そして、情報処理装置30は、暗号化IDを受信したシステムに対して、他のシステムの暗号化IDに関する情報を送信する(ステップS7)。例えば、情報処理装置30が、組織Bのサービス提供サーバ20からユーザU2のユーザIDの暗号化IDであるE−U2Bを受信したとする。この場合、情報処理装置30は、サービス提供サーバ20に対して、対応する暗号化IDであるE−U2A、E−U2Cを送信する。暗号化IDには、どのシステムの暗号化IDかを特定するための情報が付されていてもよい。例えば、E−U2Aには、組織Aのサービス提供サーバ20を示す識別情報が付されていてもよい。また、E−U2Cには、組織Cのサービス提供サーバ20を示す識別情報が付されていてもよい。なお、他のシステムの暗号化IDに関する情報は、暗号化IDで特定されるユーザデータであってもよい。 Then, the information processing device 30 transmits information regarding the encryption ID of another system to the system that has received the encryption ID (step S7). For example, the information processing apparatus 30, to the service providing server 20 second tissue B that it has received the E-U2B is encrypted ID of the user ID of the user U2. In this case, the information processing apparatus 30 transmits to the service providing server 20 2, a corresponding encrypted ID E-U2A, an E-U2C. Information for identifying which system's encryption ID may be attached to the encryption ID. For example, the E-U2A, identification information indicating a service providing server 20 1 of tissue A may be attached. In addition, the E-U2C, identification information indicating a service providing server 20 3 tissue C may be attached. The information regarding the encryption ID of the other system may be user data specified by the encryption ID.

他のシステムの暗号化IDを取得したら、サービス提供サーバ20は、取得した暗号化IDを使って他のシステムからユーザデータを取得する。例えば、サービス提供サーバ20が情報処理装置30からE−U2AとE−U2Cを取得したとする。また、サービス提供サーバ20の運営者(組織B)が、ユーザU2のユーザデータを組織Cから取得しようとしているとする。このとき、サービス提供サーバ20は、サービス提供サーバ20に対してE−U2Cとともにユーザデータの送信を要求する。サービス提供サーバ20は、要求を受けて、暗号化IDのE−U2Cに対応するユーザID(本実施形態の場合、U2C)を特定するとともに、該当のユーザデータ(図2の例の場合、D32)をユーザ情報データベースから取得する。そして、サービス提供サーバ20は、取得したユーザデータをサービス提供サーバ20に送信する。 After acquiring the encryption ID of the other system, the service providing server 20 acquires the user data from the other system by using the acquired encryption ID. For example, the service providing server 20 2 and obtains the E-U2A and E-U2C from the information processing apparatus 30. The service providing server 20 2 operators (tissue B) is a user data of the user U2 are trying to get from the tissue C. In this case, the service providing server 20 2 to request the transmission of the user data together with the E-U2C to the service providing server 20 3. The service providing server 20 3 receives the request, (in this embodiment, U2C) user ID corresponding to the E-U2C encrypted ID with identifying a relevant user data (in the example of FIG. 2, D32) is acquired from the user information database. Then, the service providing server 20 3 transmits the user data acquired to the service providing server 20 2.

なお、ユーザデータの送信は情報処理装置30が行ってもよい。例えば、情報処理装置30が、複数のシステムの1つ(例えば、サービス提供サーバ20)から暗号化IDを受信したとする。このとき、情報処理装置30は、他のシステムが保持するユーザデータであって他のシステムの暗号化IDで特定されるユーザデータを、暗号化IDを送信したシステム(例えば、サービス提供サーバ20)に対して送信してもよい。例えば、情報処理装置30が、サービス提供サーバ20からユーザU2のユーザデータの送信要求ともに暗号化IDであるE−U2Bを受信したとする。情報処理装置30は、E−U2Bに対応する他のシステムの暗号化ID(E−U2A、E−U2C)を特定するとともに、サービス提供サーバ20とサービス提供サーバ20に対して、E−U2A或いはE−U2Cで特定されるユーザデータの送信を要求する。サービス提供サーバ20とサービス提供サーバ20からユーザデータを取得したら、情報処理装置30は、取得したユーザデータをサービス提供サーバ20に対して送信する。 The information processing device 30 may transmit the user data. For example, the information processing apparatus 30, one of a plurality of systems (e.g., the service providing server 20 2) receives the encrypted ID from. At this time, the information processing apparatus 30, a user data other system holds the user data specified by the encrypted ID of the other system, the system that sent the encrypted ID (e.g., the service providing server 20 2 ) May be sent. For example, the information processing apparatus 30, and receives the E-U2B is encrypted ID in the transmission request both the user data of the user U2 from the service providing server 20 2. The information processing apparatus 30, E-U2B encrypted ID of another system corresponding to the (E-U2A, E-U2C ) as well as identifying to the service providing server 20 1 and the service providing server 20 3, E- Requests the transmission of user data specified by U2A or E-U2C. When the service providing server 20 1 and the service providing server 20 3 acquires user data, the information processing apparatus 30 transmits the user data acquired to the service providing server 20 2.

上述したように、複数の組織は協業関係にある。しかしながら、複数の組織の1つが敵対的買収を受ける等、協業関係が崩れることもあり得る。この場合、情報処理装置30は、情報漏洩が起こらないように、管理情報の管理のための処理を行う必要がある。具体的には、情報処理装置30は、敵対的買収された組織が他の組織のユーザデータを取得できないようにする必要がある。 As mentioned above, multiple organizations are in a collaborative relationship. However, it is possible that the collaborative relationship may be broken, such as one of multiple organizations receiving a hostile takeover. In this case, the information processing device 30 needs to perform processing for managing management information so that information leakage does not occur. Specifically, the information processing apparatus 30 needs to prevent a hostile acquired organization from acquiring user data of another organization.

そこで、情報処理装置30は、情報処理装置30の運営者から複数のシステムの中から選択される所定のシステムの排除を命令された場合には、所定のシステムの暗号化IDを管理情報から削除する(ステップS8)。例えば、サービス提供サーバ20を運営する組織Cが敵対的買収を受け、情報処理装置30の運営者が組織Cのシステム(サービス提供サーバ20)のグループからの排除のための処理を命令したとする。この場合、情報処理装置30は、図5に示す管理情報から組織Cの暗号化ID(E−U1C、E−U2C、E−U3C等)を削除して、以後、組織Cが他の組織の暗号化IDを取得できないようにする。なお、会社の買収等により、グループに加入する組織が増える可能性もある。この場合、情報処理装置30は、新たにグループに加わったシステムの暗号化IDを管理情報に追加してもよい。 Therefore, when the information processing device 30 is instructed by the operator of the information processing device 30 to exclude a predetermined system selected from a plurality of systems, the information processing device 30 deletes the encryption ID of the predetermined system from the management information. (Step S8). For example, receiving the tissue C is hostile takeover which operates the service providing server 20 3, the operator of the information processing apparatus 30 instructs the processing for elimination from the group of systems (service providing server 20 3) of the tissue C And. In this case, the information processing apparatus 30 deletes the encryption ID (E-U1C, E-U2C, E-U3C, etc.) of the organization C from the management information shown in FIG. 5, and thereafter, the organization C is the other organization. Prevents acquisition of encrypted ID. There is a possibility that the number of organizations joining the group will increase due to the acquisition of a company. In this case, the information processing device 30 may add the encryption ID of the system newly added to the group to the management information.

なお、グループから排除された組織は、グループ内の他の組織の暗号化IDの一部をすでに持っている可能性がある。排除された組織を介して他の組織の情報が漏洩しないように、情報処理装置30は、管理情報に記憶されている暗号化IDを他の暗号化IDに変更してもよい。このとき、他の暗号化IDは、変更前の暗号化IDが示すユーザと同一のユーザIDから生成した暗号化IDであってもよい。例えば、情報処理装置30の運営者が組織Cのシステムを排除したとする。このとき、情報処理装置30は、組織Aのサービス提供サーバ20と組織Bのサービス提供サーバ20に新たな暗号化IDの送信を要求する。サービス提供サーバ20とサービス提供サーバ20から新たな暗号化IDを取得した場合には、情報処理装置30は、図5に示す管理情報のうち、暗号化ID1、暗号化ID2、及び識別子を新たな暗号化IDに置き換える。 The organization excluded from the group may already have a part of the encrypted IDs of other organizations in the group. The information processing apparatus 30 may change the encryption ID stored in the management information to another encryption ID so that the information of the other organization is not leaked through the excluded organization. At this time, the other encryption ID may be an encryption ID generated from the same user ID as the user indicated by the encryption ID before the change. For example, suppose that the operator of the information processing apparatus 30 excludes the system of the organization C. At this time, the information processing apparatus 30 requests transmission of new encrypted ID to the service providing server 20 2 of the service providing server 20 1 and organization B organization A. If you get the newly encrypted ID from the service providing server 20 1 and the service providing server 20 2, the information processing apparatus 30, of the management information shown in FIG. 5, the encryption ID1, the encrypted ID2, and an identifier Replace with a new encrypted ID.

本実施形態によれば、情報処理装置30は、複数のサービス提供システム(サービス提供サーバ20)がそれぞれ保持するユーザIDを暗号化した暗号化IDを取得するとともに、同一ユーザを示す複数の暗号化IDを関連付けた管理情報を管理する。これにより、情報処理装置30は、ユーザIDを統一することなく、ユーザIDが統一されたのと同様の効果を複数のサービス提供主体に提供できる。しかも、関連付けられるユーザIDは暗号化されているので、サービス提供主体(例えば、サービス提供サーバ20の運営者)は自身が保有するユーザIDの漏洩を心配する必要はない。 According to the present embodiment, the information processing apparatus 30 acquires an encryption ID that encrypts a user ID held by each of the plurality of service providing systems (service providing server 20), and also obtains a plurality of encryptions indicating the same user. Manage the management information associated with the ID. As a result, the information processing device 30 can provide the same effect as the unified user ID to the plurality of service providers without unifying the user IDs. Moreover, since the associated user ID is encrypted, the service provider (for example, the operator of the service providing server 20) does not have to worry about the leakage of the user ID owned by the service provider.

〔2.情報処理システムの構成例〕
以上、本実施形態の情報処理装置30を備える情報処理システム1を例に、本実施形態の情報処理装置の動作を述べたが、以下、情報処理システム1の構成を説明する。上述したように、情報処理システム1は、端末装置10と、サービス提供サーバ20と、情報処理装置30と、を備える。端末装置10、サービス提供サーバ20、及び情報処理装置30は、ネットワークを介して接続される。ネットワークは、LAN(Local Area Network)、WAN(Wide Area Network)、電話網(携帯電話網、固定電話網等)、地域IP(Internet Protocol)網、インターネット等の通信ネットワークである。ネットワークには、有線ネットワークが含まれていてもよいし、無線ネットワークが含まれていてもよい。
[2. Information processing system configuration example]
The operation of the information processing device of the present embodiment has been described above by taking the information processing system 1 including the information processing device 30 of the present embodiment as an example. Hereinafter, the configuration of the information processing system 1 will be described. As described above, the information processing system 1 includes a terminal device 10, a service providing server 20, and an information processing device 30. The terminal device 10, the service providing server 20, and the information processing device 30 are connected via a network. The network is a communication network such as LAN (Local Area Network), WAN (Wide Area Network), telephone network (mobile telephone network, fixed telephone network, etc.), regional IP (Internet Protocol) network, and the Internet. The network may include a wired network or may include a wireless network.

〔3.端末装置の構成例〕
図6は、実施形態に係る端末装置10の構成例を示す図である。端末装置10は、ユーザがページの閲覧に使用する情報表示装置(情報処理装置)である。端末装置10は、例えば、スマートフォン、タブレット、携帯電話等の通信端末である。通信機能を備えるのであれば、端末装置10は、パーソナルコンピュータ(ノートPC、デスクトップPC)、PDA(Personal Digital Assistant)等の情報処理端末であってもよい。この場合、情報処理端末も通信端末の一種である。端末装置10は、ネットワークを介して情報処理装置30と接続する。端末装置10は、図6に示すように、通信部11と、入力部12と、記憶部13と、出力部14と、制御部15と、を備える。なお、図6に示した構成は機能的な構成であり、ハードウェア構成はこれとは異なっていてもよい。
[3. Configuration example of terminal device]
FIG. 6 is a diagram showing a configuration example of the terminal device 10 according to the embodiment. The terminal device 10 is an information display device (information processing device) used by the user to browse pages. The terminal device 10 is, for example, a communication terminal such as a smartphone, a tablet, or a mobile phone. As long as it has a communication function, the terminal device 10 may be an information processing terminal such as a personal computer (notebook PC, desktop PC) or a PDA (Personal Digital Assistant). In this case, the information processing terminal is also a kind of communication terminal. The terminal device 10 connects to the information processing device 30 via a network. As shown in FIG. 6, the terminal device 10 includes a communication unit 11, an input unit 12, a storage unit 13, an output unit 14, and a control unit 15. The configuration shown in FIG. 6 is a functional configuration, and the hardware configuration may be different from this.

通信部11は、外部の装置と通信する通信インタフェースである。通信部11は、ネットワークインタフェースであってもよいし、機器接続インタフェースであってもよい。例えば、通信部11は、NIC(Network Interface Card)等のLANインタフェースであってもよいし、USB(Universal Serial Bus)ホストコントローラ、USBポート等により構成されるUSBインタフェースであってもよい。また、通信部11は、有線インタフェースであってもよいし、無線インタフェースであってもよい。通信部11は、端末装置10の通信手段として機能する。通信部11は、制御部15の制御に従って情報処理装置30と通信する。 The communication unit 11 is a communication interface that communicates with an external device. The communication unit 11 may be a network interface or a device connection interface. For example, the communication unit 11 may be a LAN interface such as a NIC (Network Interface Card), or may be a USB interface composed of a USB (Universal Serial Bus) host controller, a USB port, or the like. Further, the communication unit 11 may be a wired interface or a wireless interface. The communication unit 11 functions as a communication means of the terminal device 10. The communication unit 11 communicates with the information processing device 30 under the control of the control unit 15.

入力部12は、外部から各種入力を受け付ける入力装置である。例えば、入力部12は、キーボードやマウスや操作キー等、ユーザが各種操作を行うための操作装置である。入力部12は、端末装置10の入力手段として機能する。なお、端末装置10にタッチパネルが採用される場合には、タッチパネルも入力部12に含まれる。この場合、ユーザは、指やスタイラスで画面をタッチすることにより各種操作を行う。 The input unit 12 is an input device that receives various inputs from the outside. For example, the input unit 12 is an operation device for the user to perform various operations such as a keyboard, a mouse, and operation keys. The input unit 12 functions as an input means of the terminal device 10. When a touch panel is adopted in the terminal device 10, the touch panel is also included in the input unit 12. In this case, the user performs various operations by touching the screen with a finger or a stylus.

記憶部13は、DRAM(Dynamic Random Access Memory)、SRAM(Static Random Access Memory)、フラッシュメモリ、ハードディスク等のデータ読み書き可能な記憶装置である。記憶部13は、端末装置10の記憶手段として機能する。記憶部13は、ウェブブラウザ等のアプリケーションソフトのデータが格納されている。ユーザはアプリケーションソフトを介して情報処理装置30と通信する。 The storage unit 13 is a data readable / writable storage device such as a DRAM (Dynamic Random Access Memory), a SRAM (Static Random Access Memory), a flash memory, and a hard disk. The storage unit 13 functions as a storage means for the terminal device 10. The storage unit 13 stores data of application software such as a web browser. The user communicates with the information processing device 30 via application software.

出力部14は、音、光、振動、画像等、外部に各種出力を行う装置である。出力部14は、端末装置10の出力手段として機能する。出力部14は、各種情報を表示する表示装置を備える。表示装置は、例えば、液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイである。なお、端末装置10にタッチパネルが採用される場合には、表示装置は入力部12と一体であってもよい。出力部14は、制御部15の制御に従って、画面に画像を表示する。 The output unit 14 is a device that outputs various outputs such as sound, light, vibration, and an image to the outside. The output unit 14 functions as an output means of the terminal device 10. The output unit 14 includes a display device that displays various types of information. The display device is, for example, a liquid crystal display or an organic EL (Electro Luminescence) display. When a touch panel is adopted for the terminal device 10, the display device may be integrated with the input unit 12. The output unit 14 displays an image on the screen according to the control of the control unit 15.

制御部15は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等のプロセッサによって、端末装置10内部の記憶装置に記憶されている各種プログラムがRAM等を作業領域として実行されることにより実現される。また、制御部15は、コントローラであり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてもよい。 The control unit 15 is a controller, and for example, various programs stored in a storage device inside the terminal device 10 by a processor such as a CPU (Central Processing Unit) or an MPU (Micro Processing Unit) store a RAM or the like. It is realized by being executed as a work area. Further, the control unit 15 is a controller, and may be realized by, for example, an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array).

〔4.サービス提供サーバの構成例〕
次に、サービス提供サーバ20の構成について詳細に説明する。サービス提供サーバ20は、端末装置10等のクライアントコンピュータからの要求を処理するサーバ用ホストコンピュータ(以下、単に「サーバ」という。)である。サービス提供サーバ20は、PCサーバであってもよいし、ミッドレンジサーバであってもよいし、メインフレームサーバであってもよい。また、サービス提供サーバ20は、1つのサーバにより構成されていてもよいし、協働して処理を実行する複数のサーバにより構成されていてもよい。サービス提供サーバ20が複数のサーバで構成される場合、これらサーバの設置場所は離れていてもよい。設置場所が離れていたとしても、協働して処理を実行するのであれば、これらサーバは1つのサービス提供サーバとみなすことができる。
[4. Service provision server configuration example]
Next, the configuration of the service providing server 20 will be described in detail. The service providing server 20 is a server host computer (hereinafter, simply referred to as “server”) that processes a request from a client computer such as a terminal device 10. The service providing server 20 may be a PC server, a midrange server, or a mainframe server. Further, the service providing server 20 may be configured by one server, or may be configured by a plurality of servers that perform processing in cooperation with each other. When the service providing server 20 is composed of a plurality of servers, the installation locations of these servers may be separated. Even if the installation locations are far apart, these servers can be regarded as one service providing server if the processes are executed in cooperation with each other.

図7は、実施形態に係るサービス提供サーバ20の構成例を示す図である。サービス提供サーバ20は、通信部21と、記憶部22と、制御部23と、を備える。なお、図7に示した構成は機能的な構成であり、ハードウェア構成はこれとは異なっていてもよい。 FIG. 7 is a diagram showing a configuration example of the service providing server 20 according to the embodiment. The service providing server 20 includes a communication unit 21, a storage unit 22, and a control unit 23. The configuration shown in FIG. 7 is a functional configuration, and the hardware configuration may be different from this.

通信部21は、外部の装置と通信する通信インタフェースである。通信部21は、ネットワークインタフェースであってもよいし、機器接続インタフェースであってもよい。例えば、通信部21は、NIC等のLANインタフェースであってもよいし、USBホストコントローラ、USBポート等により構成されるUSBインタフェースであってもよい。また、通信部21は、有線インタフェースであってもよいし、無線インタフェースであってもよい。通信部21は、サービス提供サーバ20の通信手段として機能する。通信部21は、制御部23の制御に従って端末装置10及び情報処理装置30と通信する。 The communication unit 21 is a communication interface that communicates with an external device. The communication unit 21 may be a network interface or a device connection interface. For example, the communication unit 21 may be a LAN interface such as a NIC, or may be a USB interface composed of a USB host controller, a USB port, and the like. Further, the communication unit 21 may be a wired interface or a wireless interface. The communication unit 21 functions as a communication means of the service providing server 20. The communication unit 21 communicates with the terminal device 10 and the information processing device 30 under the control of the control unit 23.

記憶部22は、DRAM、SRAM、フラッシュメモリ、ハードディスク等のデータ読み書き可能な記憶装置である。記憶部22は、サービス提供サーバ20の記憶手段として機能する。記憶部22は、ユーザ情報データベース221を記憶する。 The storage unit 22 is a data-readable / writable storage device such as a DRAM, SRAM, flash memory, and hard disk. The storage unit 22 functions as a storage means for the service providing server 20. The storage unit 22 stores the user information database 221.

ユーザ情報データベース221は、サービス提供サーバ20がユーザにサービスを提供するにあたり取得したユーザデータを記憶するデータベースである。ユーザ情報データベース221は、RDBであってもよいし、NoSQL等のハイパースケールなデータベース情報処理システム(スケールアウト型のシステム)を使ったデータベースであってもよい。このとき、NoSQLは、KVSであってもよい。 The user information database 221 is a database that stores user data acquired when the service providing server 20 provides a service to a user. The user information database 221 may be an RDB, or may be a database using a hyperscale database information processing system (scale-out type system) such as NoSQL. At this time, NoSQL may be KVS.

図8は、ユーザ情報データベース221に格納されるユーザ情報の一例を示す図である。図8に示した例では、ユーザ情報データベース221は、ユーザID、ユーザ名、性別、年齢、購入商品等の項目を有している。「ユーザID」は、ユーザの識別情報である。「ユーザ名」は、ユーザIDで示されるユーザの名前である。「性別」は、ユーザIDで示されるユーザの性別である。「年齢」は、ユーザIDで示されるユーザの年齢である。「購入商品」は、ユーザIDで示されるユーザがネットショッピングサービス等を使って購入した商品の情報である。なお、図8に示したユーザ情報はあくまで例である。ユーザ情報はサービス提供サーバ20が提供するサービスに合わせ適宜変更可能である。 FIG. 8 is a diagram showing an example of user information stored in the user information database 221. In the example shown in FIG. 8, the user information database 221 has items such as a user ID, a user name, a gender, an age, and a purchased product. The "user ID" is user identification information. The "user name" is the name of the user indicated by the user ID. The "gender" is the gender of the user indicated by the user ID. The "age" is the age of the user indicated by the user ID. The "purchased product" is information on a product purchased by a user indicated by a user ID using an online shopping service or the like. The user information shown in FIG. 8 is just an example. The user information can be appropriately changed according to the service provided by the service providing server 20.

制御部23は、コントローラであり、例えば、CPU、MPU等のプロセッサによって、サービス提供サーバ20内部の記憶装置に記憶されている各種プログラムがRAM等を作業領域として実行されることにより実現される。また、制御部23は、コントローラであり、例えば、ASICやFPGA等の集積回路により実現されてもよい。 The control unit 23 is a controller, and is realized by, for example, a processor such as a CPU or MPU executing various programs stored in a storage device inside the service providing server 20 using RAM or the like as a work area. Further, the control unit 23 is a controller, and may be realized by an integrated circuit such as an ASIC or FPGA.

〔5.情報処理装置の構成例〕
次に、情報処理装置30の構成について詳細に説明する。情報処理装置30は、端末装置10等のクライアントコンピュータからの要求を処理するサーバ用ホストコンピュータ(以下、単に「サーバ」という。)である。情報処理装置30は、PCサーバであってもよいし、ミッドレンジサーバであってもよいし、メインフレームサーバであってもよい。また、情報処理装置30は、1つのサーバにより構成されていてもよいし、協働して処理を実行する複数のサーバにより構成されていてもよい。情報処理装置30が複数のサーバで構成される場合、これらサーバの設置場所は離れていてもよい。設置場所が離れていたとしても、協働して処理を実行するのであれば、これらサーバは1つの情報処理装置とみなすことができる。
[5. Configuration example of information processing device]
Next, the configuration of the information processing device 30 will be described in detail. The information processing device 30 is a server host computer (hereinafter, simply referred to as “server”) that processes a request from a client computer such as a terminal device 10. The information processing device 30 may be a PC server, a midrange server, or a mainframe server. Further, the information processing apparatus 30 may be composed of one server, or may be composed of a plurality of servers that perform processing in cooperation with each other. When the information processing device 30 is composed of a plurality of servers, the installation locations of these servers may be separated. Even if the installation locations are far apart, these servers can be regarded as one information processing device if the processes are executed in cooperation with each other.

図9は、実施形態に係る情報処理装置30の構成例を示す図である。情報処理装置30は、通信部31と、記憶部32と、制御部33と、を備える。なお、図9に示した構成は機能的な構成であり、ハードウェア構成はこれとは異なっていてもよい。 FIG. 9 is a diagram showing a configuration example of the information processing device 30 according to the embodiment. The information processing device 30 includes a communication unit 31, a storage unit 32, and a control unit 33. The configuration shown in FIG. 9 is a functional configuration, and the hardware configuration may be different from this.

通信部31は、外部の装置と通信する通信インタフェースである。通信部31は、ネットワークインタフェースであってもよいし、機器接続インタフェースであってもよい。例えば、通信部31は、NIC等のLANインタフェースであってもよいし、USBホストコントローラ、USBポート等により構成されるUSBインタフェースであってもよい。また、通信部31は、有線インタフェースであってもよいし、無線インタフェースであってもよい。通信部31は、情報処理装置30の通信手段として機能する。通信部31は、制御部33の制御に従ってサービス提供サーバ20と通信する。 The communication unit 31 is a communication interface that communicates with an external device. The communication unit 31 may be a network interface or a device connection interface. For example, the communication unit 31 may be a LAN interface such as a NIC, or may be a USB interface composed of a USB host controller, a USB port, and the like. Further, the communication unit 31 may be a wired interface or a wireless interface. The communication unit 31 functions as a communication means of the information processing device 30. The communication unit 31 communicates with the service providing server 20 according to the control of the control unit 33.

記憶部32は、DRAM、SRAM、フラッシュメモリ、ハードディスク等のデータ読み書き可能な記憶装置である。記憶部32は、情報処理装置30の記憶手段として機能する。記憶部32は、管理情報データベース321を記憶する。 The storage unit 32 is a data readable / writable storage device such as a DRAM, SRAM, flash memory, and hard disk. The storage unit 32 functions as a storage means for the information processing device 30. The storage unit 32 stores the management information database 321.

管理情報データベース321は、サービス提供サーバ20が保持しているユーザIDを管理するための管理情報を記憶するデータベースである。管理情報データベース321は、RDB(Relational Database)であってもよいし、ハイパースケールなデータベース情報処理システムを使ったデータベースであってもよい。図10は、管理情報データベース321に格納される管理情報の一例を示す図である。図10に示した例では、管理情報データベース321は、識別子、内部ID、暗号化ID1、暗号化ID2、暗号化ID3等の項目を有している。 The management information database 321 is a database that stores management information for managing the user ID held by the service providing server 20. The management information database 321 may be an RDB (Relational Database) or a database using a hyperscale database information processing system. FIG. 10 is a diagram showing an example of management information stored in the management information database 321. In the example shown in FIG. 10, the management information database 321 has items such as an identifier, an internal ID, an encryption ID 1, an encryption ID 2, and an encryption ID 3.

「識別子」は、同一ユーザを示す複数の暗号化IDが格納されたレコードの主キーとなる情報である。識別子には、E−U1A、E−U2A、E−U3A、E−U1B、E−U2B、E−U3B、E−U1C、E−U2C、E−U3C等の値が格納されている。E−U1A、E−U2A、及びE−U3Aは、組織Aが保持するユーザIDの暗号化IDである。E−U1B、E−U2B、及びE−U3Bは、組織Bが保持するユーザIDの暗号化IDである。E−U1C、E−U2C、及びE−U3Cは、組織Cが保持するユーザIDの暗号化IDである。識別子には、全ての複数のサービス提供サーバ20から提供された全ての暗号化IDが識別子として格納される。 The "identifier" is information that is a primary key of a record in which a plurality of encryption IDs indicating the same user are stored. Values such as E-U1A, E-U2A, E-U3A, E-U1B, E-U2B, E-U3B, E-U1C, E-U2C, and E-U3C are stored in the identifier. E-U1A, E-U2A, and E-U3A are encrypted IDs of user IDs held by the organization A. E-U1B, E-U2B, and E-U3B are encrypted IDs of user IDs held by organization B. E-U1C, E-U2C, and E-U3C are encrypted IDs of user IDs held by the organization C. In the identifier, all the encryption IDs provided by all the plurality of service providing servers 20 are stored as identifiers.

「内部ID」は、情報処理装置30が保持するユーザIDを示す。内部IDには、U1、U2、U3等の値が格納されている。 The "internal ID" indicates a user ID held by the information processing apparatus 30. Values such as U1, U2, and U3 are stored in the internal ID.

「暗号化ID1」は、組織Aが保持するユーザIDの暗号化IDを示す。暗号化ID1には、E−U1A、E−U2A、E−U3A等の値が格納されている。 “Encryption ID 1” indicates the encryption ID of the user ID held by the organization A. Values such as E-U1A, E-U2A, and E-U3A are stored in the encryption ID1.

「暗号化ID2」は、組織Bが保持するユーザIDの暗号化IDを示す。暗号化ID2には、E−U1B、E−U2B、E−U3B等の値が格納されている。 “Encryption ID 2” indicates the encryption ID of the user ID held by the organization B. Values such as E-U1B, E-U2B, and E-U3B are stored in the encryption ID2.

「暗号化ID3」は、組織Cが保持するユーザIDの暗号化IDを示す。暗号化ID3には、E−U1C、E−U2C、E−U3C等の値が格納されている。 “Encryption ID 3” indicates the encryption ID of the user ID held by the organization C. Values such as E-U1C, E-U2C, and E-U3C are stored in the encryption ID3.

図9に戻り、制御部33は、コントローラであり、例えば、CPU、MPU等のプロセッサによって、情報処理装置30内部の記憶装置に記憶されている各種プログラムがRAM等を作業領域として実行されることにより実現される。また、制御部33は、コントローラであり、例えば、ASICやFPGA等の集積回路により実現されてもよい。 Returning to FIG. 9, the control unit 33 is a controller, and for example, various programs stored in the storage device inside the information processing device 30 are executed by a processor such as a CPU or MPU with the RAM or the like as a work area. Is realized by. Further, the control unit 33 is a controller, and may be realized by an integrated circuit such as an ASIC or FPGA.

制御部33は、図9に示すように、取得部331と、管理部332と、特定部333と、送信部334と、を備える。制御部33を構成するブロック(取得部331〜送信部334)はそれぞれ制御部33の機能を示す機能ブロックである。これら機能ブロックはソフトウェアブロックであってもよいし、ハードウェアブロックであってもよい。例えば、上述の機能ブロックが、それぞれ、ソフトウェア(マイクロプログラムを含む。)で実現される1つのソフトウェアモジュールであってもよいし、半導体チップ(ダイ)上の1つの回路ブロックであってもよい。勿論、各機能ブロックがそれぞれ1つのプロセッサ或いは1つの集積回路であってもよい。機能ブロックの構成方法は任意である。なお、制御部33は上述の機能ブロックとは異なる機能単位で構成されていてもよい。 As shown in FIG. 9, the control unit 33 includes an acquisition unit 331, a management unit 332, a specific unit 333, and a transmission unit 334. The blocks (acquisition units 331 to transmission units 334) constituting the control unit 33 are functional blocks indicating the functions of the control unit 33, respectively. These functional blocks may be software blocks or hardware blocks. For example, each of the above-mentioned functional blocks may be one software module realized by software (including a microprogram), or may be one circuit block on a semiconductor chip (die). Of course, each functional block may be one processor or one integrated circuit. The method of configuring the functional block is arbitrary. The control unit 33 may be configured in a functional unit different from the above-mentioned functional block.

取得部331は、複数のサービス提供システム(複数のサービス提供サーバ20)がそれぞれ保持するユーザIDを暗号化した暗号化IDを取得する。 The acquisition unit 331 acquires an encrypted ID that encrypts the user ID held by each of the plurality of service providing systems (plurality of service providing servers 20).

管理部332は、同一ユーザを示す複数の暗号化IDを関連付けた管理情報を管理する。例えば、管理部332は、複数の暗号化IDそれぞれを識別子とし、複数の識別子それぞれに同一ユーザを示す他の複数のサービス提供システム(複数のサービス提供サーバ20)の暗号化IDを関連付けた情報が含まれる管理情報を管理する。 The management unit 332 manages management information associated with a plurality of encryption IDs indicating the same user. For example, the management unit 332 uses each of the plurality of encryption IDs as an identifier, and the information associated with the encryption IDs of another plurality of service providing systems (plurality of service providing servers 20) indicating the same user is provided for each of the plurality of identifiers. Manage the management information included.

具体的には、管理部332は、複数のサービス提供システムの中から選択されるシステムの暗号化IDを管理情報から削除する。また、管理部332は、複数のサービス提供システムに新たに加わったシステムの暗号化IDを管理情報に追加する。また、管理部332は、管理情報に記憶されている暗号化IDを同一のユーザ識別情報から生成した他の暗号化IDに変更する。 Specifically, the management unit 332 deletes the encryption ID of the system selected from the plurality of service providing systems from the management information. In addition, the management unit 332 adds the encryption ID of the system newly added to the plurality of service providing systems to the management information. In addition, the management unit 332 changes the encryption ID stored in the management information to another encryption ID generated from the same user identification information.

特定部333は、複数のサービス提供システムの1つである第1のシステム(例えば、サービス提供サーバ20)から第1の暗号化ID(例えば、ユーザU2の暗号化IDであるE−U2B)を受信した場合に、管理情報に基づいて、第1の暗号化IDに対応する他のシステムの暗号化ID(例えば、図10に示すE−U2A、E−U2C)を特定する。 First system specification unit 333 is one of a plurality of service providing systems (e.g., the service providing server 20 2) the first encrypted ID from (e.g., E-U2B is encrypted ID of the user U2) Is received, the encryption ID of another system corresponding to the first encryption ID (for example, E-U2A, E-U2C shown in FIG. 10) is specified based on the management information.

送信部334は、他のシステム(例えば、サービス提供サーバ20及びサービス提供サーバ20)の暗号化IDに関する情報を第1のシステム(例えば、サービス提供サーバ20)に対して送信する。例えば、送信部334は、他のシステムの暗号化ID(例えば、E−U2A、E−U2C)を第1のシステムに対して送信する。また、送信部334は、他のシステムが保持するユーザデータであって他のシステムの暗号化IDで特定されるユーザデータ(例えば、図2に示すD12、D32)を第1のシステムに対して送信する。 Transmitting section 334, other systems (e.g., the service providing server 20 1 and the service providing server 20 3) transmits the information about the encrypted ID of the first system (e.g., the service providing server 20 2). For example, the transmission unit 334 transmits the encryption ID (for example, E-U2A, E-U2C) of another system to the first system. Further, the transmission unit 334 transmits the user data held by the other system and the user data specified by the encryption ID of the other system (for example, D12 and D32 shown in FIG. 2) to the first system. Send.

〔6.情報処理装置の処理フロー〕
次に、情報処理装置30が実行する処理の手順について説明する。情報処理装置30は生成処理と管理処理とを実行する。情報処理装置30はマルチタスクOSを備え、これらの処理を並行して実行可能である。
[6. Information processing device processing flow]
Next, the procedure of the processing executed by the information processing apparatus 30 will be described. The information processing device 30 executes a generation process and a management process. The information processing device 30 includes a multitasking OS, and these processes can be executed in parallel.

〔6−1.登録処理〕
最初に登録処理を説明する。図11は、登録処理の一例を示すフローチャートである。登録処理は、管理情報データベース321に管理情報を登録する処理である。情報処理装置30は、情報処理装置30の運営者から処理の開始を命令されると登録処理を実行する。
[6-1. registration process〕
First, the registration process will be described. FIG. 11 is a flowchart showing an example of the registration process. The registration process is a process of registering management information in the management information database 321. The information processing device 30 executes the registration process when the operator of the information processing device 30 orders the start of the process.

まず、情報処理装置30は、サービス提供サーバ20それぞれに対し暗号化IDの送信要求を行う(ステップS11)。そして、情報処理装置30は、要求を行った全てのサービス提供サーバ20から暗号化IDを受信したか判別する(ステップS12)。暗号化IDを送信していないサービス提供サーバ20が1つでもある場合(ステップS12:No)、情報処理装置30は、全てのサービス提供サーバ20から暗号化IDを受信するまでステップS12を繰り返す。 First, the information processing device 30 requests each of the service providing servers 20 to transmit the encryption ID (step S11). Then, the information processing device 30 determines whether or not the encryption ID has been received from all the service providing servers 20 that have made the request (step S12). When there is at least one service providing server 20 that does not transmit the encryption ID (step S12: No), the information processing apparatus 30 repeats step S12 until the encryption ID is received from all the service providing servers 20.

全てのサービス提供サーバ20から暗号化IDを受信した場合(ステップS12:Yes)、情報処理装置30は、暗号化IDの関連付けを実行する(ステップS13)。例えば、情報処理装置30は、図1に示すように、ユーザU1の暗号化IDを示すE−U1A、E−U1B、E−U1Cを関連付ける。また、情報処理装置30は、ユーザU2の暗号化IDを示すE−U2A、E−U2B、E−U2Cを関連付ける。また、情報処理装置30は、ユーザU3の暗号化IDを示すE−U3A、E−U3B、E−U3Cを関連付ける。 When the encryption IDs are received from all the service providing servers 20 (step S12: Yes), the information processing apparatus 30 executes the association of the encryption IDs (step S13). For example, as shown in FIG. 1, the information processing apparatus 30 associates E-U1A, E-U1B, and E-U1C indicating the encryption ID of the user U1. Further, the information processing device 30 associates E-U2A, E-U2B, and E-U2C indicating the encryption ID of the user U2. Further, the information processing device 30 associates E-U3A, E-U3B, and E-U3C indicating the encryption ID of the user U3.

そして、情報処理装置30は、関連付けた情報を管理情報データベース321に登録する(ステップS14)。登録が完了したら、情報処理装置30は、登録処理を終了する。 Then, the information processing apparatus 30 registers the associated information in the management information database 321 (step S14). When the registration is completed, the information processing device 30 ends the registration process.

〔6−2.管理処理〕
最初に管理処理を説明する。図12は、管理処理の一例を示すフローチャートである。管理処理は、管理情報の管理に関する処理である。情報処理装置30は、電源が投入されると、管理処理を開始する。
[6-2. Management process]
First, the management process will be described. FIG. 12 is a flowchart showing an example of the management process. The management process is a process related to management of management information. The information processing device 30 starts the management process when the power is turned on.

まず、情報処理装置30は、サービス提供サーバ20或いは情報処理装置30の運営者の端末からリクエスト(処理の要求)を受信したか判別する(ステップS21)。リクエストを受信していない場合(ステップS21:No)、情報処理装置30は、リクエストを受信するまでステップS21を繰り返す。 First, the information processing device 30 determines whether a request (processing request) has been received from the service providing server 20 or the terminal of the operator of the information processing device 30 (step S21). If the request has not been received (step S21: No), the information processing apparatus 30 repeats step S21 until the request is received.

リクエストを受信した場合(ステップS21:Yes)、リクエストがサービス提供サーバ20からの暗号化IDを伴うデータの送信要求か判別する(ステップS22)。データの送信要求でない場合(ステップS22:No)、情報処理装置30は、ステップS26に処理を進める。 When the request is received (step S21: Yes), it is determined whether the request is a data transmission request with an encryption ID from the service providing server 20 (step S22). If it is not a data transmission request (step S22: No), the information processing apparatus 30 proceeds to step S26.

リクエストがサービス提供サーバ20からのデータの送信要求の場合(ステップS22:Yes)、情報処理装置30は、管理情報データベース321に登録されている管理情報に基づいて、データの送信要求とともに送信された暗号化IDに対応する他のシステムの暗号化IDを特定する(ステップS23)。 When the request is a data transmission request from the service providing server 20 (step S22: Yes), the information processing apparatus 30 is transmitted together with the data transmission request based on the management information registered in the management information database 321. The encryption ID of another system corresponding to the encryption ID is specified (step S23).

そして、情報処理装置30は、特定した暗号化IDを使って、該当のサービス提供サーバ20からユーザデータを取得する(ステップS24)。そして、情報処理装置30は、リクエストを送信したサービス提供サーバ20に対し、取得したユーザデータを送信する(ステップS25)。送信が完了したら、情報処理装置30は、ステップS21に処理を戻す。 Then, the information processing apparatus 30 acquires user data from the corresponding service providing server 20 by using the specified encryption ID (step S24). Then, the information processing device 30 transmits the acquired user data to the service providing server 20 that has transmitted the request (step S25). When the transmission is completed, the information processing apparatus 30 returns the process to step S21.

ステップS22に戻り、リクエストがサービス提供サーバ20からのデータの送信要求でない場合(ステップS22:No)、管理情報の管理のための処理を実行する(ステップS26)。例えば、情報処理装置30は、情報処理装置30の運営者から、所定のサービス提供主体をグループから排除するための処理を命令された場合には、所定のサービス提供主体が提供する暗号化IDを管理情報から削除する。この場合、グループに残るサービス提供主体が提要した暗号化IDを同一のユーザIDから生成した他の暗号化IDに変更してもよい。また、情報処理装置30は、グループに新たにサービス提供主体が加わった場合には、新たに加わったサービス提供主体が提供する暗号化IDを管理情報に追加する。 Returning to step S22, when the request is not a data transmission request from the service providing server 20 (step S22: No), a process for managing management information is executed (step S26). For example, when the information processing device 30 is instructed by the operator of the information processing device 30 to perform a process for excluding a predetermined service provider from the group, the information processing device 30 uses an encryption ID provided by the predetermined service provider. Delete from management information. In this case, the encryption ID proposed by the service provider remaining in the group may be changed to another encryption ID generated from the same user ID. Further, when a service provider is newly added to the group, the information processing device 30 adds the encryption ID provided by the newly added service provider to the management information.

処理が完了したら、情報処理装置30は、ステップS21に処理を戻し、リクエストの受信を待機する。 When the processing is completed, the information processing apparatus 30 returns the processing to step S21 and waits for the reception of the request.

〔7.変形例〕
上述の実施形態は一例を示したものであり、種々の変更及び応用が可能である。
[7. Modification example]
The above-described embodiment shows an example, and various modifications and applications are possible.

例えば、上述の実施形態では、サービス提供サーバ20が提供するサービスは、ネットを介して提供されるサービスであるものとしたが、サービスはネットを介して提供されるサービスに限られない。サービスは、ネットを使用しないサービスであってもよい。例えば、サービスは、小売店での対面販売であってもよい。 For example, in the above-described embodiment, the service provided by the service providing server 20 is a service provided via the net, but the service is not limited to the service provided via the net. The service may be a service that does not use the net. For example, the service may be face-to-face sales at a retail store.

本実施形態の情報処理装置30を制御する制御装置は、専用のコンピュータシステムによって実現してもよいし、通常のコンピュータシステムにより実現してもよい。例えば、上述の動作を実行するためのプログラムを、光ディスク、半導体メモリ、磁気テープ、フレキシブルディスク等のコンピュータ読み取り可能な記録媒体に格納して配布し、該プログラムをコンピュータにインストールし、上述の処理を実行することによって制御装置を構成してもよい。制御装置は、情報処理装置30の外部の装置(例えば、パーソナルコンピュータ)であってもよいし、内部の装置(例えば、制御部33)であってもよい。また、上記プログラムをインターネット等のネットワーク上のサーバ装置が備えるディスク装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。また、上述の機能を、OS(Operating System)とアプリケーションソフトとの協働により実現してもよい。この場合には、OS以外の部分を媒体に格納して配布してもよいし、OS以外の部分をサーバ装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。 The control device that controls the information processing device 30 of the present embodiment may be realized by a dedicated computer system or a normal computer system. For example, a program for executing the above operation is stored and distributed in a computer-readable recording medium such as an optical disk, a semiconductor memory, a magnetic tape, or a flexible disk, and the program is installed in the computer to perform the above processing. The control device may be configured by executing. The control device may be an external device (for example, a personal computer) of the information processing device 30, or an internal device (for example, a control unit 33). Further, the above program may be stored in a disk device provided in a server device on a network such as the Internet so that it can be downloaded to a computer or the like. Further, the above-mentioned functions may be realized by cooperation between the OS (Operating System) and the application software. In this case, the part other than the OS may be stored in a medium and distributed, or the part other than the OS may be stored in the server device so that it can be downloaded to a computer or the like.

また、上記各実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。 Further, among the processes described in each of the above embodiments, all or part of the processes described as being automatically performed can be manually performed, or the processes described as being manually performed. It is also possible to automatically perform all or part of the above by a known method. In addition, the processing procedure, specific name, and information including various data and parameters shown in the above document and drawings can be arbitrarily changed unless otherwise specified. For example, the various information shown in each figure is not limited to the illustrated information.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。 Further, each component of each of the illustrated devices is a functional concept, and does not necessarily have to be physically configured as shown in the figure. That is, the specific form of distribution / integration of each device is not limited to the one shown in the figure, and all or part of the device is functionally or physically distributed / physically in arbitrary units according to various loads and usage conditions. It can be integrated and configured.

また、上述してきた各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。 In addition, the above-described embodiments can be appropriately combined as long as the processing contents do not contradict each other.

〔8.ハードウェア構成〕
実施形態及び変形例に係る情報処理装置30は、例えば図13に示すような構成のコンピュータ1000によっても実現可能である。図13は、情報処理装置30の機能を実現するコンピュータの一例を示すハードウェア構成図である。コンピュータ1000は、CPU(Central Processing Unit)1100、RAM1200、ROM1300、HDD(Hard Disk Drive)1400、通信インタフェース(I/F)1500、入出力インタフェース(I/F)1600、及びメディアインタフェース(I/F)1700を有する。
[8. Hardware configuration]
The information processing device 30 according to the embodiment and the modified example can also be realized by, for example, a computer 1000 having a configuration as shown in FIG. FIG. 13 is a hardware configuration diagram showing an example of a computer that realizes the functions of the information processing device 30. The computer 1000 includes a CPU (Central Processing Unit) 1100, a RAM 1200, a ROM 1300, an HDD (Hard Disk Drive) 1400, a communication interface (I / F) 1500, an input / output interface (I / F) 1600, and a media interface (I / F). ) Has 1700.

CPU1100は、ROM1300またはHDD1400に格納されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を格納する。 The CPU 1100 operates based on a program stored in the ROM 1300 or the HDD 1400, and controls each part. The ROM 1300 stores a boot program executed by the CPU 1100 when the computer 1000 is started, a program that depends on the hardware of the computer 1000, and the like.

HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を格納する。通信インタフェース1500は、ネットワークNを介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータをネットワークNを介して他の機器へ送信する。 The HDD 1400 stores a program executed by the CPU 1100, data used by such a program, and the like. The communication interface 1500 receives data from another device via the network N and sends it to the CPU 1100, and transmits the data generated by the CPU 1100 to the other device via the network N.

CPU1100は、入出力インタフェース1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インタフェース1600を介して、入力装置からデータを取得する。また、CPU1100は、生成したデータを入出力インタフェース1600を介して出力装置へ出力する。 The CPU 1100 controls an output device such as a display or a printer, and an input device such as a keyboard or a mouse via the input / output interface 1600. The CPU 1100 acquires data from the input device via the input / output interface 1600. Further, the CPU 1100 outputs the generated data to the output device via the input / output interface 1600.

メディアインタフェース1700は、記録媒体1800に格納されたプログラムまたはデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインタフェース1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。 The media interface 1700 reads a program or data stored in the recording medium 1800 and provides the program or data to the CPU 1100 via the RAM 1200. The CPU 1100 loads the program from the recording medium 1800 onto the RAM 1200 via the media interface 1700, and executes the loaded program. The recording medium 1800 is, for example, an optical recording medium such as a DVD (Digital Versatile Disc) or PD (Phase change rewritable Disk), a magneto-optical recording medium such as MO (Magneto-Optical disk), a tape medium, a magnetic recording medium, or a semiconductor memory. And so on.

例えば、コンピュータ1000が実施形態に係る情報処理装置30として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部33を実現する。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置からネットワークNを介してこれらのプログラムを取得してもよい。 For example, when the computer 1000 functions as the information processing device 30 according to the embodiment, the CPU 1100 of the computer 1000 realizes the control unit 33 by executing the program loaded on the RAM 1200. The CPU 1100 of the computer 1000 reads and executes these programs from the recording medium 1800, but as another example, these programs may be acquired from another device via the network N.

以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の行に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。 Although some of the embodiments of the present application have been described in detail with reference to the drawings, these are examples, and various modifications are made based on the knowledge of those skilled in the art, including the embodiments described in the disclosure line of the invention. It is possible to carry out the present invention in other improved forms.

〔9.効果〕
本実施形態によれば、情報処理装置30は、複数のシステムがそれぞれ保持するユーザ識別情報を暗号化した暗号化IDを取得する。そして、情報処理装置30は、同一ユーザを示す複数の暗号化IDを関連付けた管理情報を管理する。これにより、情報処理装置30は、複数のサービス提供主体が保持するユーザIDを統一することなく、ユーザIDが統一されたのと同様の効果をサービス提供主体に提供できる。しかも、関連付けられるユーザIDは暗号化されているので、サービス提供主体は自身が保有するユーザIDが他のサービス提供主体に取得される心配はない。この結果、暗号化IDの提供がスムーズに行われるようになるので、サービス提供主体は、暗号化IDを介して、他のサービス提供主体が保有するデータを容易に利用できる。
[9. effect〕
According to the present embodiment, the information processing apparatus 30 acquires an encryption ID that encrypts the user identification information held by each of the plurality of systems. Then, the information processing device 30 manages management information associated with a plurality of encryption IDs indicating the same user. As a result, the information processing apparatus 30 can provide the service provider with the same effect as when the user IDs are unified, without unifying the user IDs held by the plurality of service providers. Moreover, since the associated user ID is encrypted, the service provider does not have to worry about the user ID owned by the service provider being acquired by another service provider. As a result, the encrypted ID is smoothly provided, so that the service provider can easily use the data held by the other service provider via the encrypted ID.

また、情報処理装置30は、複数のシステムの1つである第1のシステムから第1の暗号化IDを受信した場合に、管理情報に基づいて、第1の暗号化IDに対応する他のシステムの暗号化IDを特定する。そして、情報処理装置30は、他のシステムの暗号化IDに関する情報を第1のシステムに対して送信する。例えば、情報処理装置30は、他のシステムの暗号化IDを第1のシステムに対して送信する。これにより、サービス提供主体は、他の暗号化IDを介して、他のサービス提供主体が保有するデータを容易に利用できる。 Further, when the information processing apparatus 30 receives the first encryption ID from the first system which is one of a plurality of systems, the information processing device 30 corresponds to the other encryption ID based on the management information. Identify the encryption ID of the system. Then, the information processing device 30 transmits information regarding the encryption ID of the other system to the first system. For example, the information processing device 30 transmits the encryption ID of another system to the first system. As a result, the service provider can easily use the data held by the other service provider via the other encrypted ID.

また、情報処理装置30は、他のシステムが保持するユーザデータであって他のシステムの暗号化IDで特定されるユーザデータを第1のシステムに対して送信する。これにより、第1のシステムを運営するサービス提供主体は、他のサービス提供主体が保有するデータを容易に取得できる。他のサービス提供主体も自身が保持するユーザIDを第1のシステムを運営するサービス提供主体に知られることはない。 Further, the information processing device 30 transmits the user data held by the other system and specified by the encryption ID of the other system to the first system. As a result, the service provider who operates the first system can easily acquire the data held by the other service providers. The user ID held by the other service providers is not known to the service provider who operates the first system.

また、情報処理装置30は、複数の暗号化IDそれぞれを識別子とし、複数の識別子それぞれに同一ユーザを示す他の複数のシステムの暗号化IDを関連付けた情報が含まれる管理情報を管理する。これにより、情報処理装置30は、NoSQL等のハイパースケールなデータベース情報処理システム(スケールアウト型のシステム)の使用が容易になるので、データベースのスケール(特に、水平スケール)を大きくすることができる。 Further, the information processing apparatus 30 manages management information including information in which each of the plurality of encryption IDs is used as an identifier and the encryption IDs of a plurality of other systems indicating the same user are associated with each of the plurality of identifiers. As a result, the information processing apparatus 30 facilitates the use of a hyperscale database information processing system (scale-out type system) such as NoSQL, so that the scale of the database (particularly, the horizontal scale) can be increased.

また、情報処理装置30は、複数のシステムの中から選択されるシステムの暗号化IDを管理情報から削除する。これにより、情報処理装置30は、協業関係から離脱したサービス提供主体を介して、情報が漏洩する可能性を低くできる。 Further, the information processing device 30 deletes the encryption ID of the system selected from the plurality of systems from the management information. As a result, the information processing device 30 can reduce the possibility of information leakage through the service providing entity that has left the collaborative relationship.

また、情報処理装置30は、複数のシステムに新たに加わったシステムの暗号化IDを管理情報に追加する。これにより、情報処理装置30は、新たなサービス提供主体を容易に情報の共有関係に取り込むことができる。結果として、情報処理装置30は、新たなサービス提供主体と既存のサービス提供主体との情報の共有を促進することができる。 In addition, the information processing device 30 adds the encryption ID of the system newly added to the plurality of systems to the management information. As a result, the information processing device 30 can easily incorporate a new service provider into the information sharing relationship. As a result, the information processing apparatus 30 can promote the sharing of information between the new service provider and the existing service provider.

管理部は、管理情報に記憶されている暗号化IDを同一のユーザ識別情報から生成した他の暗号化IDに変更する。これにより、情報処理装置30は、敵対的買収等により協業関係から離脱したサービス提供主体への情報漏洩の可能性を低くできる。 The management unit changes the encryption ID stored in the management information to another encryption ID generated from the same user identification information. As a result, the information processing device 30 can reduce the possibility of information leakage to the service provider who has withdrawn from the collaborative relationship due to hostile acquisition or the like.

以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。 Although some of the embodiments of the present application have been described in detail with reference to the drawings, these are examples, and various modifications are made based on the knowledge of those skilled in the art, including the embodiments described in the disclosure column of the invention. It is possible to carry out the present invention in other improved forms.

また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、通知部は、通知手段や通知回路に読み替えることができる。 Further, the above-mentioned "section, module, unit" can be read as "means" or "circuit". For example, the notification unit can be read as a notification means or a notification circuit.

1…情報処理システム
10、10、10、10…端末装置
11、21、31…通信部
12…入力部
13、22、32…記憶部
14…出力部
15、23、33…制御部
20、20、20、20…サービス提供サーバ
221…ユーザ情報データベース
30…情報処理装置
321…管理情報データベース
331…取得部
332…管理部
333…特定部
334…送信部
1 ... Information processing system 10, 10 1 , 10 2 , 10 3 ... Terminal device 11, 21, 31 ... Communication unit 12 ... Input unit 13, 22, 32 ... Storage unit 14 ... Output unit 15, 23, 33 ... Control unit 20, 20 1, 20 2, 20 3 ... service providing server 221 ... user information database 30 ... information processing apparatus 321 ... management information database 331 ... acquiring unit 332 ... management section 333 ... particular 334 ... transmission unit

Claims (8)

複数のシステムがそれぞれ保持するユーザ識別情報を暗号化した暗号化IDを取得する取得部と、
同一ユーザを示す複数の前記暗号化IDの関連付けに関する情報が含まれる管理情報を管理する管理部と、
前記複数のシステムの1つである第1のシステムから第1の暗号化IDを受信した場合に、前記管理情報に基づいて、前記第1の暗号化IDに対応する他のシステムの暗号化IDを特定する特定部と、
前記他のシステムの暗号化IDに関する情報を前記第1のシステムに対して送信する送信部と、を備え、
前記送信部は、前記他のシステムが保持するユーザデータであって前記他のシステムの暗号化IDで特定される前記ユーザデータを前記他のシステムから取得し、取得した前記ユーザデータを前記第1のシステムに対して送信する、
とを特徴とする情報処理装置。
An acquisition unit that acquires an encrypted ID that encrypts user identification information held by multiple systems,
A management unit that manages management information including information related to association of a plurality of the encrypted IDs indicating the same user, and a management unit.
When the first encryption ID is received from the first system, which is one of the plurality of systems, the encryption ID of the other system corresponding to the first encryption ID is based on the management information. With a specific part that identifies
A transmission unit that transmits information about the encryption ID of the other system to the first system is provided.
The transmission unit acquires the user data held by the other system and specified by the encryption ID of the other system from the other system, and obtains the acquired user data from the first. Send to the system of
The information processing apparatus according to claim and this.
前記送信部は、前記他のシステムの暗号化IDを前記第1のシステムに対して送信する、
ことを特徴とする請求項1に記載の情報処理装置。
The transmitter transmits the encryption ID of the other system to the first system.
The information processing apparatus according to claim 1.
前記管理部は、複数の前記暗号化IDそれぞれを識別子とし、複数の前記識別子それぞれに同一ユーザを示す他の複数のシステムの前記暗号化IDを関連付けた情報が含まれる前記管理情報を管理する、
ことを特徴とする請求項1又は2に記載の情報処理装置。
The management unit manages the management information including information associated with the encryption IDs of a plurality of other systems indicating the same user for each of the plurality of encryption IDs as identifiers.
The information processing apparatus according to claim 1 or 2 .
前記管理部は、前記複数のシステムの中から選択されるシステムの前記暗号化IDを前記管理情報から削除する、
ことを特徴とする請求項1〜のいずれか1項に記載の情報処理装置。
The management unit deletes the encryption ID of the system selected from the plurality of systems from the management information.
The information processing apparatus according to any one of claims 1 to 3 , wherein the information processing device is characterized by the above.
前記管理部は、前記複数のシステムに新たに加わったシステムの前記暗号化IDを前記管理情報に追加する、
ことを特徴とする請求項1〜のいずれか1項に記載の情報処理装置。
The management unit adds the encryption ID of the system newly added to the plurality of systems to the management information.
The information processing apparatus according to any one of claims 1 to 4 , wherein the information processing device is characterized by the above.
前記管理部は、前記管理情報に記憶されている前記暗号化IDを同一のユーザ識別情報から生成した他の暗号化IDに変更する、
ことを特徴とする請求項1〜のいずれか1項に記載の情報処理装置。
The management unit changes the encryption ID stored in the management information to another encryption ID generated from the same user identification information.
The information processing apparatus according to any one of claims 1 to 5 , characterized in that.
情報処理装置が実行する情報処理方法であって、
複数のシステムがそれぞれ保持するユーザ識別情報を暗号化した暗号化IDを取得する取得工程と、
同一ユーザを示す複数の前記暗号化IDの関連付けに関する情報が含まれる管理情報を管理する管理工程と、
前記複数のシステムの1つである第1のシステムから第1の暗号化IDを受信した場合に、前記管理情報に基づいて、前記第1の暗号化IDに対応する他のシステムの暗号化IDを特定する特定工程と、
前記他のシステムの暗号化IDに関する情報を前記第1のシステムに対して送信する送信工程と、を含み、
前記送信工程では、前記他のシステムが保持するユーザデータであって前記他のシステムの暗号化IDで特定される前記ユーザデータを前記他のシステムから取得し、取得した前記ユーザデータを前記第1のシステムに対して送信する、
とを特徴とする情報処理方法。
It is an information processing method executed by an information processing device.
The acquisition process of acquiring the encrypted ID that encrypts the user identification information held by each of the multiple systems,
A management process for managing management information including information related to association of a plurality of the encrypted IDs indicating the same user, and
When the first encryption ID is received from the first system, which is one of the plurality of systems, the encryption ID of another system corresponding to the first encryption ID is based on the management information. And the specific process to identify
A transmission step of transmitting information about the encryption ID of the other system to the first system is included.
In the transmission step, the user data held by the other system and specified by the encryption ID of the other system is acquired from the other system, and the acquired user data is obtained from the first. Send to the system of
Information processing method, wherein a call.
複数のシステムがそれぞれ保持するユーザ識別情報を暗号化した暗号化IDを取得する取得手順と、
同一ユーザを示す複数の前記暗号化IDの関連付けに関する情報が含まれる管理情報を管理する管理手順と、
前記複数のシステムの1つである第1のシステムから第1の暗号化IDを受信した場合に、前記管理情報に基づいて、前記第1の暗号化IDに対応する他のシステムの暗号化IDを特定する特定手順と、
前記他のシステムの暗号化IDに関する情報を前記第1のシステムに対して送信する送信手順と、をコンピュータに実行させ、
前記送信手順では、前記他のシステムが保持するユーザデータであって前記他のシステムの暗号化IDで特定される前記ユーザデータを前記他のシステムから取得し、取得した前記ユーザデータを前記第1のシステムに対して送信する、
報処理プログラム。
An acquisition procedure for acquiring an encrypted ID that encrypts user identification information held by multiple systems, and
A management procedure for managing management information including information related to the association of a plurality of the encrypted IDs indicating the same user, and
When the first encryption ID is received from the first system, which is one of the plurality of systems, the encryption ID of the other system corresponding to the first encryption ID is based on the management information. With specific steps to identify
The computer is made to execute the transmission procedure of transmitting the information regarding the encryption ID of the other system to the first system .
In the transmission procedure, the user data held by the other system and specified by the encryption ID of the other system is acquired from the other system, and the acquired user data is obtained from the first. Send to the system of
Information processing program.
JP2017169803A 2017-09-04 2017-09-04 Information processing equipment, information processing methods, and information processing programs Active JP6760904B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017169803A JP6760904B2 (en) 2017-09-04 2017-09-04 Information processing equipment, information processing methods, and information processing programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017169803A JP6760904B2 (en) 2017-09-04 2017-09-04 Information processing equipment, information processing methods, and information processing programs

Publications (2)

Publication Number Publication Date
JP2019046263A JP2019046263A (en) 2019-03-22
JP6760904B2 true JP6760904B2 (en) 2020-09-23

Family

ID=65812942

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017169803A Active JP6760904B2 (en) 2017-09-04 2017-09-04 Information processing equipment, information processing methods, and information processing programs

Country Status (1)

Country Link
JP (1) JP6760904B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7417037B2 (en) * 2019-08-30 2024-01-18 フリュー株式会社 Information processing device, information processing method, and information processing system
JP7418238B2 (en) 2020-02-21 2024-01-19 日本瓦斯株式会社 Information processing device, information processing method, and program
WO2023132059A1 (en) * 2022-01-07 2023-07-13 日本電気株式会社 System, server device, server device control method, and storage medium

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010128554A (en) * 2008-11-25 2010-06-10 Nec Corp Account issuing system, allocation device, registration device, account issuing method and program
JP2012244284A (en) * 2011-05-17 2012-12-10 Hitachi Ltd Authentication device, information system, and authentication method
US8812591B2 (en) * 2011-06-15 2014-08-19 Facebook, Inc. Social networking system data exchange
JP5521024B1 (en) * 2012-12-05 2014-06-11 日本電信電話株式会社 Distributed information linkage system and method

Also Published As

Publication number Publication date
JP2019046263A (en) 2019-03-22

Similar Documents

Publication Publication Date Title
US11399079B2 (en) Zero-knowledge environment based networking engine
US11637703B2 (en) Zero-knowledge environment based social networking engine
EP3455746B1 (en) Distributed data access control
EP3864551B1 (en) Distributed ledger-based profile verification
KR20210133289A (en) Data extraction from blockchain networks
CN109522751B (en) Access right control method and device, electronic equipment and computer readable medium
JP2020102189A (en) Method, apparatus and system for processing data
US8024444B2 (en) Associating telemetry data from a group of entities
JP6760904B2 (en) Information processing equipment, information processing methods, and information processing programs
JP2011128775A (en) Disclosure control function providing device, system, method, and program
JP6429962B1 (en) Information processing apparatus, information processing method, and information processing program
JP2020077347A (en) Information processing system, data provide method, and manufacturing method for information processing system
EP2369540A1 (en) Registration of product information and authenticity certification
WO2019061944A1 (en) Data security-based method for updating medical software, and server
JP6548702B2 (en) Management device, management method, and management program
JP5636394B2 (en) Information processing apparatus, information processing method, and program
US20140019837A1 (en) Online document distribution method and system for moble device
CN114363324B (en) File sharing method and device, storage medium and electronic equipment
JP6798737B1 (en) Personal information management system and personal information management method
CN112181975A (en) Method and apparatus for creating a database in a data warehouse
JP2019160336A (en) Management device, method for management, and management program
JP2022162518A (en) Program for determining target device information using response of device, apparatus and method, and database construction apparatus
JP2020071791A (en) Communication method, communication program, and communication device
JP2018181275A (en) Update control program, update control method and update control device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180718

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180718

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191003

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20191101

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20191108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200903

R150 Certificate of patent or registration of utility model

Ref document number: 6760904

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350