CN101714227A - 个人信息管理设备和个人信息处理设备 - Google Patents
个人信息管理设备和个人信息处理设备 Download PDFInfo
- Publication number
- CN101714227A CN101714227A CN200910177189A CN200910177189A CN101714227A CN 101714227 A CN101714227 A CN 101714227A CN 200910177189 A CN200910177189 A CN 200910177189A CN 200910177189 A CN200910177189 A CN 200910177189A CN 101714227 A CN101714227 A CN 101714227A
- Authority
- CN
- China
- Prior art keywords
- personal
- personal information
- information
- usage license
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 claims description 99
- 238000012546 transfer Methods 0.000 claims description 74
- 238000000034 method Methods 0.000 description 44
- 230000008569 process Effects 0.000 description 34
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 12
- 230000008676 import Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 235000016936 Dendrocalamus strictus Nutrition 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 4
- 230000004044 response Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Mathematical Physics (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及个人信息管理设备和个人信息处理设备。个人信息管理设备包括:使用许可策略管理单元,用于对使用许可策略进行管理,在使用许可策略中定义了个人信息的使用许可和使用禁止之间的界限;个人信息请求接收单元,用于从个人信息处理设备接收对个人信息的请求;使用许可提供单元,用于通过使用许可策略管理单元获得与所接收到的请求相对应的使用许可策略,并且用于将与使用许可策略相对应的使用许可以及所请求的个人信息提供给个人信息处理设备;使用许可提供历史管理单元,用于对所提供的使用许可和与个人信息有关的使用许可提供历史进行管理;以及信用度建立单元,用于就使用许可和个人信息的提供与个人信息处理设备建立信息交换的信用度。
Description
技术领域
本发明涉及个人信息管理,用于在用户同意下提供个人信息。
背景技术
当通过移动电话或者个人用途的个人计算机使用服务的时候,会出现需要输入诸如姓名、地址、电话号码、电子邮件地址或者年龄等各种信息的情况。然而,一旦将这些信息赋予所提供的服务,则难以控制是谁以什么目的来使用这些信息,或者使用这些信息的方式。
比如,假如用户通过网上购物购买图书。在书店A的在线网址,用户输入他/她的个人信息。然而,这种信息被发送到运输公司B和/或支付与结算公司C,而用户无法控制将何种信息传递给哪个公司。而且,如果用户没有输入联系信息以便避免接收来自书店A的直接邮件,则运输公司B即使是为了确认用户是否在家的目的也无法获知联系信息(如电子邮件地址)。此外,即使用户想要从书店B订购一本书店A没有的书,并且将要输入的个人信息和个人信息的公开策略相同,用户也必须将相同的信息输入书店B的在线网站。
已经提出了一种方法(比如,日本特开2004-260716),该方法按照统一的方式管理个人信息,并且在根据用户公开个人信息的策略而对多个服务保密的同时能够进行单次注册。
该方法包括一种步骤,该步骤通过发送使用被提供了个人信息的服务的公钥加密的个人信息在通信信道中保持对个人信息的保密。根据该方法,可以通过针对各服务分配待公开的信息来对个人信息公开策略进行设定,并且根据该策略进行的个人信息公开是可行的。
然而,现有技术中的个人信息管理具有这样的问题,即,用户自身(他/她)无法确认或者控制分发地址。
此外,现有技术具有这样的问题,即,当大量服务相互协作并且在那些服务的过程中缺少了一项信息时,从服务提供商侧无法单独地做出对用户的个人信息的查询。
此外,现有技术具有这样的问题,即,即使在从同一终端提供了类似的个人信息时,只要每次针对的是不同的服务,则用户都必须指定或者输入相同的信息。
发明内容
本发明的一个目的是提供一种方法或者系统,用于在用户同意的情况下平顺地提供用户移动电话或者个人用途的个人计算机上的个人信息。
根据本发明的一方面,一种用于输入或者存储个人信息从而将所输入或者存储的个人信息提供给个人信息处理设备的个人信息管理设备包括:使用许可策略管理单元,其被配置成对使用许可策略进行管理,在所述使用许可策略中定义了所述个人信息的使用许可和使用禁止之间的界限;个人信息请求接收单元,其被配置成从所述个人信息处理设备接收对所述个人信息的请求;使用许可提供单元,其被配置成通过所述使用许可策略管理单元获得与所接收到的请求相对应的所述使用许可策略,并被配置成将与所述使用许可策略相对应的使用许可和所请求的个人信息提供给所述个人信息处理设备;使用许可提供历史管理单元,其被配置成管理所提供的使用许可和与所述个人信息有关的使用许可提供历史;以及信用度建立单元,其被配置成与所述个人信息处理设备就所述使用许可和所述个人信息的提供建立信息交换的信用度。
根据本发明的一方面,一种用于从个人信息管理设备请求并且获得个人信息从而使用所获得的个人信息的个人信息处理设备包括:个人信息请求单元,其被配置成向所述个人信息管理设备请求必要的个人信息;个人信息获取单元,其被配置成接收指定了其中定义了所述个人信息的使用许可或者使用禁止的界限的使用许可策略的使用许可,并接收所请求的个人信息;信用度建立单元,其被配置成与所述个人信息管理设备就所述个人信息和所述使用许可的请求或者接收建立信息交换的信用度;以及个人信息处理单元,其被配置成对由所接收到的使用许可指定的所述使用许可策略进行解释,并基于所述解释的结果来使用所述个人信息。
附图说明
图1是例示了根据第一个实施方式的系统结构示例的图。
图2是例示了由图1中的个人信息管理系统执行的个人信息提供过程的流程图。
图3是例示了由图1中的个人信息处理系统执行的个人信息解密过程的流程图。
图4是例示了实现图1中的个人信息管理终端的个人用途的个人计算机的系统结构示例的图。
图5是例示了根据第二个实施例的系统结构示例的图。
图6是例示了根据第三个实施例的系统结构示例的图。
图7是例示了由移交源的个人信息处理系统执行的对提供个人信息移交的过程的控制的流程图。
图8是例示了由移交目的地的个人信息处理系统执行的对接收个人信息移交的过程的控制的流程图。
图9是例示了由移交目的地的个人信息处理系统执行的对请求个人信息内容的过程的控制的流程图。
图10是例示了由个人信息管理终端内的个人信息管理系统执行的对个人信息移交确认和移交提供过程的控制的流程图。
图11是例示了由移交目的地的个人信息处理系统执行的对进行新个人信息查询的过程的控制的流程图。
图12是例示了个人信息注册数据示例的图。
图13是例示了使用许可策略的注册数据示例的图。
图14是例示了使用禁止策略的注册数据示例的图。
图15是例示了使用许可提供历史的注册数据示例的图。
图16是例示了使用许可预测策略的注册数据示例的图。
图17是其中在与个人信息管理终端分开的外部现有服务器上实现了信息请求监听功能的系统实施示例。
图18是其中在与个人信息管理终端分开的外部原始服务器上实现了信息请求监听功能的系统实施示例。
图19是其中在个人信息管理终端内的现有服务器上实现了信息请求监听功能的系统实施示例。
图20是其中在个人信息管理终端内的原始服务器上实现了信息请求监听功能的系统实施示例。
具体实施方式
将参考附图详细地描述一些实施方式。以下描述的实施方式用于在多个服务互相协作的情况下,能够让用户直接地理解将什么信息提供给了什么服务,而这是由这样的一种结构实现的,即,在该结构中,将个人信息和个人信息的使用许可策略提供给各服务,并且用户藉此针对被提供了个人信息的服务或针对转包了被提供了个人信息的服务的服务指定个人信息的使用条件。
下面描述的实施方式同时用于给用户增加方便,使得在需要将相同的个人信息提供给不同的服务时,用户不必重复地向类似服务输入相同的个人信息,而这是通过利用过去历史对个人信息的使用许可策略进行预测而实现的。
在第一个实施方式中,在用户使用的终端内实现了个人信息管理系统和个人信息处理系统。
图1是例示了根据第一个实施例的系统结构示例的图。图2是例示了由图1中的个人信息管理系统102执行的个人信息提供过程的流程图。图3是例示了由图1中的个人信息处理系统103执行的个人信息解密过程的流程图。
在图1中,用户使用了位于个人信息管理终端101上的个人信息处理系统103,其中个人信息管理系统102也位于个人信息管理终端101上。
个人信息处理系统103中的个人信息处理单元105通过要求用户输入个人信息而请求个人信息。
个人信息管理系统102在信息请求接收单元107处接收个人信息请求。
然后,在传递个人信息之前,个人信息管理系统102中的信用度建立单元108与个人信息处理系统103中的信用度建立单元104之间建立信用度。具体地说,交换了用于通过公钥密码系统(cryptosystem)互相执行加密通信的公钥(图2中的S201,图3中的S301)。换句话说,将公钥Pd(对应的密钥(密码钥)是Sd)从个人信息处理系统103提供到个人信息管理系统102。另一方面,将公钥Ps(对应的密钥是Ss)从个人信息管理系统102提供到个人信息处理系统103。
个人信息管理系统102中的使用许可确认单元109根据需要与用户确认使用许可。具体地说,在策略管理单元111中执行以下过程。
首先,策略查询单元112通过查询使用许可策略114和使用禁止策略115而确定是否允许或者禁止向个人信息处理系统103提供个人信息。
接下来,基于策略查询单元112做出的查询的结果,使用许可提供单元116在参照使用许可策略114的同时根据需要与用户确认个人信息,针对处理个人信息的服务允许处理该个人信息,并且提供作为证书而提供的使用许可(图2中的S202)。使用许可策略114包括与允许何种信息提供到何种提供目的地有关的信息,并且包括注册的内容,比如策略分类、使用许可策略名称、策略提供目的地或待提供的个人信息,如图13所示。如图14所示,类似于使用许可策略114,使用禁止策略115也具有注册格式。为了分发的目的,通过对使用许可策略114重定格式来创建使用许可。
个人信息管理系统102中的个人信息提供单元110通过使用个人信息处理系统103提供的公钥Pd对使用许可提供单元116允许提供的N项(N是等于或大于1的自然数)个人信息的集合M={mi|1≤i≤N}进行加密而获得Pd(mi)(1≤i≤N)。然后,个人信息提供单元110通过使用个人信息管理系统102的密钥Ss对所获得的个人信息进行加密而获得了Ss(Pd(mi))(1≤i≤N),并且将加密后的个人信息连同个人信息的使用许可一起发送到个人信息处理系统103(图2中的S203)。可以将使用许可和个人信息一起加密。
当提供使用许可时,使用许可提供单元116在使用许可提供历史117中记录使用许可提供历史(图2中的S204)。如图15所示,使用许可提供历史117包括注册内容,比如日期、提供目的地、传递给提供目的地的公钥、已提供的个人信息、待提供的个人信息或者许可失效日期。
作为对个人信息管理系统102的控制过程的响应,个人信息处理系统103中对个人信息进行接收的个人信息处理单元105接收由个人信息管理系统102提供的使用许可,并且设定了具有N项加密个人信息ri的R={ri|1≤i≤N}(图3中的S302)。
然后,个人信息处理单元105通过使用从个人信息管理系统102发送的公钥Ps对多项加密数据ri(1≤i≤N)进行解码来获得Ps(ri)(1≤i≤N),并且通过使用个人信息处理系统103的密钥Sd对所获得的数据进行解码来获得Sd(Ps(ri))(1≤i≤N)。通过这种方式,提取了从个人信息管理系统102提供的N项个人信息mi(1≤i≤N)(图3中的S303)。这由以下公式表示,
Sd(Ps(ri))=Sd(Ps(Ss(Pd(mi))))
=Sd(Pd(mi))
=mi
用户可以利用策略产生单元113来初步地产生个人信息、使用许可策略114或者使用禁止策略115。如果个人信息还通过另一个系统来管理,则可以将个人信息链接到该系统。
图4是例示实现了图1中的个人信息管理终端的个人用途的个人计算机的系统结构示例的图。
在图4的个人用途的个人计算机401中,输入单元402例如是从用户接受个人信息或者使用许可/禁止的输入的键盘或者鼠标。
输出单元403例如是显示个人信息、使用许可/禁止的查询信息等的显示装置。
通信单元404提供到互联网等的连接功能。
处理单元405例如是将存储在由硬盘驱动器等组成的存储单元408中的程序409加载到由半导体存储器等组成的缓冲单元406中并执行程序的中央处理单元(CPU)。处理单元405提供诸如图1中的个人信息管理系统102和个人信息处理系统103的功能。
时间管理单元407管理使用许可提供历史117等的记录时间。
数据库410存储图1中的使用许可策略114、使用禁止策略115、使用许可提供历史117等。
在个人用途的个人计算机中,常常需要输入个人信息,尤其是用于软件的用户注册。为了节省用户时间并且减少麻烦,包括图1中的个人信息处理系统103的软件并不直接地向用户询问个人信息,而是向图1中的个人信息管理系统102查询。
即使仅仅在个人计算机中执行封闭通信时,也最好是在以上系统102与103之间建立信用度。由于在提供个人信息时使用加密方法,因此在信用度建立过程中使用的该方法最好是诸如公钥密码系统等能够对可读取个人信息的系统进行限制的方法。
在第一个实施方式中,首先被赋予使用许可的个人信息处理系统103留下了使用许可提供历史117。该历史用于产生使用许可预测策略。
在软件用户注册时所允许的个人信息的使用许可策略114有时候对每个人完全相同。在本系统中,并不是每次都需要用户确认使用许可,并且没有产生新的使用许可策略114。本系统是这样配置的,即,将在使用许可提供历史117中具有某种规则的使用许可作为使用许可预测策略单独地存储在数据库410等中。当从个人信息处理系统103请求相同的个人信息时,使用了预测策略。图16例示了这种使用许可预测策略的注册数据的示例。
在第一个实施方式中,当允许个人信息处理系统103使用个人信息时(图1),因为提供了使用许可,所以可以这样来进行配置,即,使得当第二次或者以后处理个人信息时,个人信息处理系统103通过将提供的使用许可提交给个人信息管理系统102来请求个人信息。
将在第三个实施方式的描述中涉及个人信息移交单元106的功能。
图5是例示了根据第二个实施方式的系统结构示例的图。
图5中的结构不同于图1中的结构,其中,个人信息处理系统103设置在与其上安装有个人信息管理系统102的个人信息管理终端101不同的位置处,例如服务器设备等处。个人信息处理系统103与个人信息管理系统102通过诸如互联网等通信通道进行通信。图1中的结构和图5中的结构在其他方面相同。
如果个人信息管理终端101例如是移动电话,则当需要在移动电话上输入个人信息时,一些网站显示其中需要填入个人信息的表单。在其内结合有个人信息处理系统103的web服务器中,按照与第一个实施方式相类似的方式建立信用度,并且如果信用度建立没有问题,则交换个人信息。
正如在第一个实施方式中那样,在个人信息管理终端101中,确定是否可以使用使用许可策略114或者使用许可预测策略,并且在无法使用已经存在的策略时,与用户确认是否可以提供个人信息以便于产生新策略。当(用户)允许使用个人信息时,提供个人信息,同时记录使用许可提供历史117。
正如在第一个实施方式中那样,服务器端的个人信息处理系统103可以通过使用许可证明它是个人信息的正确用户。然而,存在其中使用许可具有失效期的一些情况。因此在过了失效期之后,即使个人信息是曾经被赋予使用许可的个人信息,也需要再次请求个人信息。
现在描述第三个实施方式。在第三个实施方式中,已经接收到个人信息的个人信息处理系统103可以将该个人信息移交给另一个个人信息处理系统103。
如图6所示,在第三个实施方式中,可以将个人信息从移交源的个人信息处理系统103-S移交给移交目的地的个人信息处理系统103-D。在该情况中,与第一个实施方式类似(图1),移交源的个人信息处理系统103-S可位于设置有个人信息管理系统102的个人信息管理终端101上,或者与第二个实施方式类似(图5),移交源的个人信息处理系统103-S可位于不同于个人信息管理终端101的服务器等上。移交目的地的个人信息处理系统103-D安装在不同于个人信息管理终端101的服务器等上。
例如,安装在在线书店的服务器上的移交源的个人信息处理系统103-S将从用户接收到的诸如地址、姓名或者联系地址的个人信息移交给安装在运输公司的服务器上的移交目的地的个人信息处理系统103-D。
图7是例示了由移交源的个人信息处理系统103-S执行的对提供个人信息的移交的过程的控制的流程图。在以下描述中,如果有必要将同时参考图6和图7。
首先在提供个人信息的移交之前,移交源的个人信息处理系统103-S中的信用度建立单元104与移交目的地的个人信息处理系统103-D中的信用度建立单元104交换公钥以建立信用度(图7中的S701)。即,把公钥Pd(对应的密钥是Sd)从移交源提供到移交目的地,并且在相反方向上把公钥Pf(对应的密钥是Sf)从移交目的地提供到移交源。
接下来,移交源的个人信息处理系统103-S中的个人信息移交单元106对从个人信息管理终端101接收到的使用许可进行准备以进行移交,并且还准备个人信息的参考目的地,以指定个人信息管理终端101(图7中的S702)。个人信息参考目的地例如是个人信息管理终端101可以直接使用的电话号码、IP(互联网协议)地址、电子邮件地址等。
移交源的个人信息移交单元106使用从移交目的地提供的公钥Pf对在步骤S702中准备的使用许可和个人信息的参考目的地进行加密,以获得以下加密信息:Pf(待移交的使用许可和个人信息的参考目的地)。然后,移交源的个人信息移交单元106使用移交源的密钥Sd进一步对所获得的加密信息进行加密,以获得以下加密信息:Sd(Pf(待移交的使用许可和个人信息的参考目的地))(图7中的S703)。
然后,移交源的个人信息移交单元106将以上加密信息发送到移交目的地的个人信息处理系统103-D(图7中的S704)。
图8是例示了由移交目的地的个人信息处理系统103-D执行的对接收个人信息的移交的过程的控制的流程图。在以下描述中,如果有必要将参考图8和图6。
首先,在接收个人信息的移交之前,移交源的个人信息处理系统103-S按照与移交源的信用度建立单元104相类似的方式(图7中的S701)与移交目的地的个人信息处理系统103-D中的信用度建立单元104交换公钥以建立信用度(图8中的S801)。
接下来,移交目的地的个人信息处理系统103-D中的个人信息移交单元106接收到从移交源的个人信息处理系统103-S发送的加密移交信息(图8中的S802)。
然后,移交目的地的个人信息移交单元106首先使用从移交源的个人信息处理系统103-S提供的公钥Pd对以上的加密移交信息进行解码,并且然后使用移交目的地的个人信息处理系统103-D的密钥Sf对解码的信息进一步解码,由此把由移交源的个人信息处理系统103-S提供的所移交的使用许可与个人信息的参考目的地解码(图8中的S803)。
如上所述,移交目的地的个人信息处理系统103-D可以接收移交源的个人信息处理系统103-S从个人信息管理终端101接收到的个人信息的移交。移交目的地的个人信息处理系统103-D可以利用移交的使用许可向个人信息管理终端101请求其自身必需的个人信息的内容。
图9是例示了由移交目的地的个人信息处理系统103-D执行的对请求个人信息的内容的过程的控制的流程图。在以下描述中,如果有必要将参考图9和图6。
首先,在请求个人信息的内容之前,移交源的个人信息处理系统103中的信用度建立单元104与个人信息管理系统102的信用度建立单元108之间交换公钥以建立信用度(图9中的S901)。即,把公钥Pd(对应的私钥是Sd)从个人信息处理系统103提供到个人信息管理系统102,并且在相反的方向上把公钥Ps(对应的私钥是Ss)从个人信息管理系统102提供到个人信息处理系统103。
接下来,个人信息处理系统103中的个人信息处理单元105利用从移交源接收到的使用许可向由从同一移交源接收到的参考目的地指定的个人信息管理终端101请求必要的个人信息的内容。此外,个人信息处理单元105把从移交源的个人信息处理系统103提供到该个人信息处理单元105的公钥Pd发送到个人信息管理终端101(图9中的S902)。
随后,个人信息处理单元105接收从个人信息管理终端101提供的新的使用许可,并且设定了具有L(L是等于或者大于1的自然数)项加密个人信息fi的集合F={fi|1≤i≤L}(图9中的S903)。
个人信息处理单元105通过使用从个人信息管理系统102发送的公钥Ps对多项加密数据fi(1≤i≤L)进行解码来获得Ps(fi)(1≤i≤L),并且通过使用个人信息处理系统103的密钥Sf对所获得的数据进行解码来获得Sf(Ps(fi))(1≤i≤L)。因此,恢复了从个人信息管理系统102提供的L项个人信息mi(1≤i≤L)(图9中的S904)。这由以下公式表示:
Sf(Ps(fi))=Sf(Ps(Ss(Pf(mi))))
=Sf(Pf(mi))
=mi
图10是例示了由个人信息管理终端101中的个人信息管理系统102响应于由移交目的地的个人信息处理系统103-D执行的请求个人信息内容的过程而执行的对个人信息的移交确认和移交提供过程的控制的流程图。在以下描述中,如果有必要将参考图10和图6。
首先,个人信息管理系统102中的信用度建立单元108按照与移交源的个人信息处理系统103-S中的信用度建立单元104相类似的方式(图9中的S901)与移交源的个人信息处理系统103-S中的信用度建立单元104交换公钥,以建立信用度(图10中的S1001)。
接下来,连同从移交源的个人信息处理系统103-S移交的使用许可与从移交源的个人信息处理系统103-S提供的公钥Pd二者一起,个人信息管理系统102中的个人信息请求接收单元107从移交目的地的个人信息处理系统103-D接收对个人信息的必要内容的请求(图10中的S1002)。
接下来,个人信息管理系统102中的使用许可确认单元109检索策略管理单元111的使用许可提供历史117(参考图15),以便确定是否存在某个记录,该记录与提供以上由移交到由所接收到的公钥Pd指定的系统的使用许可指定的个人信息的历史相对应。(图10中的S1003)。
如果以上记录不存在,则以上对个人信息的请求无效,并因此简单地终止了过程。
如果以上记录存在,则个人信息管理系统102中的使用许可确认单元109根据需要与用户确认诸如个人信息的移交的过程步骤。具体地说,在策略管理单元111中执行以下过程。
首先,策略查询单元112查询使用许可策略114和使用禁止策略115,由此确定允许/禁止向移交目的地的个人信息处理系统103-D提供所需要的个人信息。
接下来,基于策略查询单元112做出的查询的结果,使用许可提供单元116允许由移交目的地的个人信息处理服务来处理所请求的个人信息,并且提供将作为许可而分发的新的使用许可(图10中的S1004)。参照使用许可策略114,使用许可提供单元116可以根据需要与用户确认处理。
个人信息管理系统102中的个人信息提供单元110通过使用从个人信息处理系统103-D提供的公钥Pf对具有由使用许可提供单元116允许提供的L项个人信息的集合M={mi|1≤i≤L}进行加密来获得Pf(mi)(1≤i≤L),并且通过使用个人信息管理系统102的密钥Ss对所获得的个人信息进行加密来获得Ss(Pf(mi))(1≤i≤L)。然后,个人信息提供单元110将所获得的个人信息连同个人信息的使用许可一起发送到个人信息处理系统103-D(图10中的S1005)。可以将使用许可连同个人信息一起加密。
当提供了使用许可时,使用许可提供单元116将提供新的使用许可的历史记录到使用许可提供历史117中(图10中的S1006)。
如上所述,在第三个实施方式中,接收到个人信息的个人信息处理系统103可以将全部接收到的个人信息或者部分个人信息移交给另一个个人信息处理系统103。在该过程中,在个人信息处理系统103之间交换的信息并不是个人信息本身,而仅仅是个人信息的移交信息(使用许可和个人信息的地址)。通过通知个人信息管理终端101个人信息处理系统103凭借从移交源移交的使用许可接收到了移交,接收到了个人信息的移交的个人信息处理系统103可以向个人信息管理终端101请求必要的个人信息。为此,个人信息管理终端101可以防止将个人信息随意从移交源的个人信息处理系统103-S移交到移交目的地的个人信息处理系统103-D。此外,可以记录与移交有关的个人信息,作为使用许可提供历史117。因此,个人信息管理终端101具有向移交源和移交目的地的个人信息处理系统103提供个人信息的主动权。
现在描述第四个实施方式。第四个实施方式是第三个实施方式(图6到图10)的扩展,并且第四个实施方式进一步能够直接地向个人信息管理终端101查询在移交目的地的个人信息处理系统103-D处所需要的个人信息。
图11是例示了由移交目的地的个人信息处理系统103-D执行的对进行新的个人信息的查询的控制的流程图。在以下描述中,如果有必要将参考图11和图6。
首先,在请求个人信息的内容之前,个人信息处理系统103-D中的信用度建立单元104按照与图9中的步骤901相类似的方式与个人信息管理系统102的信用度建立单元108交换公钥,以建立信用度(图11中的S1101)。
接下来,除了请求基于移交的个人信息以外,个人信息处理系统103中的个人信息处理单元105还请求新的一组个人信息G(图11中的S1102)。
随后,个人信息处理单元105接收到从个人信息管理系统102提供的使用许可,并且设定了具有Q项加密个人信息gi的集合G={gi|1≤i≤Q}(Q是大于或等于1的自然数)(图11中的S1103)。
然后,个人信息处理单元105通过使用从个人信息管理系统102发送的公钥Ps对多项加密数据gi(1≤i≤Q)进行解码来获得Ps(gi)(1≤i≤Q),并且通过使用个人信息处理系统103的密钥Sf对所获得的数据进行解码来获得Sf(Ps(gi))(1≤i≤Q)。这样,个人信息处理单元105恢复了从个人信息管理系统102提供的Q项个人信息mi(1≤i≤Q)(图11中的S1104)。这由以下公式表示:
Sf(Ps(gi))=Sf(Ps(Ss(Pf(mi))))
=Sd(Pf(mi))
=mi
如上所述,即使移交了个人信息并且将其写入个人信息管理终端101的使用许可提供历史117中,只要需要不同的个人信息,就将其处理为常规个人信息请求。
最后,参考图17到图20对其中将第二到第四个实施方式实现为特定的通信系统的实施情况进行描述。
在诸如图5或者图6的结构中,当难以在个人信息管理终端101中实现等待针对个人信息的信息请求的功能时,如图17所示,可以将与图5和图6的个人信息管理系统102中的个人信息请求接收单元107和信用度建立单元108相对应的信息请求监听单元1701设置在诸如服务器(电子邮件接收服务器)1703的外部服务器上。此外,个人信息管理终端101可以只包括与图5和图6中的使用许可确认单元109、个人信息提供单元110和策略管理单元111相对应的信息请求处理单元1702。
在该情况中,将来自个人信息处理系统103的个人信息请求从服务器(电子邮件发送服务器)1704通过电子邮件移交到电子邮件接收服务器1703的信息请求监听单元1701。然后,通过电子邮件将该请求进一步移交到个人信息管理终端101中的信息请求处理单元1702。如果缩短了检查邮件服务器的时间间隔(如在移动电话接收电子邮件时),则甚至使用诸如电子邮件的异步介质也实现了足够的及时性。
或者,用于移交个人信息的通信协议可以是诸如HTTP(hypertexttransfer protocol,超文本传输协议)的Web协议,而不是电子邮件。
如图18所示,可以在可直接与个人信息管理终端101和个人信息处理系统103进行通信的原始服务器1801上实现信息请求监听单元1701,而不是在如上所述的现有服务器上实现信息请求监听单元1701。
另一方面,当个人信息管理终端101实现了等同于个人计算机的操作系统时,如图19中的1901或者图20中的2001所示,可以在个人信息管理终端101内实现等同于图17中的电子邮件接收服务器1703的功能或者等同于图18中的原始服务器1801的功能。
并且,在个人信息处理系统103侧,可以将信息请求监听功能实现在外部服务器上,或者可以内部实现信息请求监听功能。
如上所述,在频繁地得到个人信息输入的终端中,通过在用户控制下将个人信息提供给系统而实现了诸如在和另一个系统进行通信时提供预测、个人信息移交或者在缺少个人信息时的直接查询的服务。
根据以上实施方式,当用户提供个人信息时添加使用许可策略(即使将个人信息移交给不同服务),仅仅在从移交目的地向其中实现了用户的个人信息管理设备的终端等进行查询之后才可以使用个人信息,并且即使大量服务关联在一起,用户也可以控制个人信息(或者用户可以限制个人信息的移交)。
根据以上实施方式,被移交了个人信息的服务可以独立要求用户提供其他必要的个人信息,这是因为该服务具有个人信息的参考目的地信息。
根据以上实施方式,通过半自动化地对个人信息的使用许可策略的提供历史进行累积,也可以针对其他服务对个人信息使用许可策略进行预测。
文中引用的所有例子和条件语言用于教学目的,以帮助读者理解发明人贡献给本领域的发明和概念,并且应当解释为没有限制于这种具体引述的例子和条件,并且说明书中的这些例子的组织形式也不涉及对发明的优点和缺点进行的展示。虽然已经详细描述了本发明的实施方式,但是应当理解,在没有脱离发明本意和范围情况下可以对发明做出各种修改、替换和变动。
Claims (6)
1.一种个人信息管理设备,该个人信息管理设备用于输入或者存储个人信息以便将所输入或者存储的个人信息提供给个人信息处理设备,该个人信息管理设备包括:
使用许可策略管理单元,其被配置成对使用许可策略进行管理,在所述使用许可策略中定义了所述个人信息的使用许可和使用禁止之间的界限;
个人信息请求接收单元,其被配置成从所述个人信息处理设备接收对所述个人信息的请求;
使用许可提供单元,其被配置成通过所述使用许可策略管理单元获得与所接收到的请求相对应的所述使用许可策略,并且被配置成将与所述使用许可策略相对应的使用许可和所请求的个人信息提供给所述个人信息处理设备;
使用许可提供历史管理单元,其被配置成对所提供的使用许可和与所述个人信息有关的使用许可提供历史进行管理;以及
信用度建立单元,其被配置成与所述个人信息处理设备就所述使用许可和所述个人信息的提供而建立信息交换的信用度。
2.根据权利要求1所述的个人信息管理设备,其中
所述使用许可策略管理单元至少基于所述使用许可提供历史来预测所述使用许可策略,并且将所预测的使用许可策略作为所述使用许可策略的一部分而管理。
3.一种个人信息处理设备,该个人信息处理设备用于向个人信息管理设备请求并从所述个人信息管理设备获得个人信息以使用所获得的个人信息,该个人信息处理设备包括:
个人信息请求单元,其被配置成向所述个人信息管理设备请求必要的个人信息;
个人信息获取单元,其被配置成接收使用许可,该使用许可指定了其中定义了所述个人信息的使用许可或使用禁止的界限的使用许可策略,并且该个人信息获取单元被配置成接收所请求的个人信息;
信用度建立单元,其被配置成与所述个人信息管理设备就所述个人信息和所述使用许可的请求或接收而建立信息交换的信用度;以及
个人信息处理单元,其被配置成对由所接收到的使用许可指定的所述使用许可策略进行解释,并且被配置成基于所述解释的结果来使用所述个人信息。
4.根据权利要求3所述的个人信息处理设备,该个人信息处理设备进一步包括:
个人信息移交提供单元,其被配置成将从所述个人信息管理设备接收到的所述使用许可以及与由所述使用许可指定的所述个人信息的参考目的地有关的信息移交给另一个个人信息处理设备。
5.根据权利要求3所述的个人信息处理设备,该个人信息处理设备进一步包括:
个人信息移交接收单元,其被配置成从另一个个人信息处理设备接收所述使用许可和与由所述使用许可指定的所述个人信息的参考目的地有关的信息的移交,其中
所述个人信息请求单元基于所移交的使用许可,向由与所述个人信息的所述参考目的地有关的所述信息指定的个人信息管理设备请求必要的个人信息,并且
所述个人信息获取单元从所述个人信息管理设备接收与所述请求相对应的新的使用许可和个人信息。
6.根据权利要求1所述的个人信息管理设备,其中
所述个人信息请求接收单元基于从第二个人信息处理设备移交的使用许可,向第一个人信息处理设备请求个人信息,并且
所述使用许可提供单元检索在所述使用许可提供历史管理单元中是否存在与所接收到的使用许可相对应的使用许可提供历史,并且当存在相应历史时,从所述使用许可策略管理单元获得与所述针对个人信息的请求相对应的使用许可策略,并且将与所述使用许可策略相对应的新的使用许可和所请求的个人信息提供给所述第一个人信息处理设备。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008-258793 | 2008-10-03 | ||
JP2008258793A JP5267027B2 (ja) | 2008-10-03 | 2008-10-03 | 個人情報システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101714227A true CN101714227A (zh) | 2010-05-26 |
CN101714227B CN101714227B (zh) | 2012-05-30 |
Family
ID=41435323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101771890A Expired - Fee Related CN101714227B (zh) | 2008-10-03 | 2009-09-28 | 个人信息管理设备和个人信息处理设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8640185B2 (zh) |
EP (1) | EP2172869A3 (zh) |
JP (1) | JP5267027B2 (zh) |
KR (1) | KR101222757B1 (zh) |
CN (1) | CN101714227B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8589472B2 (en) * | 2010-06-22 | 2013-11-19 | International Business Machines Corporation | Agent system for reducing server resource usage |
US20130185806A1 (en) * | 2010-10-05 | 2013-07-18 | Nec Corporation | Personal-information transmission/reception system, personal-information transmission/reception method, personal-information provision apparatus, preference management apparatus and computer program |
RU2648952C2 (ru) * | 2012-09-18 | 2018-03-28 | Конинклейке Филипс Н.В. | Управляемый доступ к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов |
KR102348812B1 (ko) * | 2015-03-09 | 2022-01-07 | 삼성전자주식회사 | 사용자 정보 처리 방법 및 이를 지원하는 전자 장치 |
US10824758B2 (en) * | 2017-11-27 | 2020-11-03 | Accenture Global Solutions Limited | System and method for managing enterprise data |
US20200210612A1 (en) * | 2019-01-02 | 2020-07-02 | International Business Machines Corporation | Policy based lifecycle management of personal information |
KR102257403B1 (ko) * | 2020-01-06 | 2021-05-27 | 주식회사 에스앤피랩 | 개인정보 관리 장치, 개인정보 관리 시스템, 그 개인정보 관리 방법, 및 이를 기록한 컴퓨터 판독가능 기록매체 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001175734A (ja) | 1999-12-17 | 2001-06-29 | Indigo Corp | 通信販売方法及び通信販売システム |
JP3639188B2 (ja) | 2000-06-16 | 2005-04-20 | ヤマト運輸株式会社 | 物品配送情報管理システム及び管理方法 |
JP2002324068A (ja) * | 2001-04-24 | 2002-11-08 | Yutaka Nishimura | 個人情報提供システム及び方法並びに個人情報提供用プログラム及びプログラムを記録した記録媒体。 |
JP2002328742A (ja) * | 2001-05-07 | 2002-11-15 | Pfu Ltd | ライセンス管理方法およびライセンス管理プログラム |
JP4064647B2 (ja) * | 2001-08-24 | 2008-03-19 | 富士通株式会社 | 情報処理装置及び入力操作装置 |
EP1307019A1 (en) | 2001-10-25 | 2003-05-02 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for personal information access control |
US7904392B2 (en) * | 2001-10-25 | 2011-03-08 | Panasonic Corporation | Content usage rule management system |
US20030101341A1 (en) * | 2001-11-26 | 2003-05-29 | Electronic Data Systems Corporation | Method and system for protecting data from unauthorized disclosure |
US7062656B2 (en) * | 2002-02-22 | 2006-06-13 | International Busness Machines Corporation | Method for providing secure access to information held in a shared respiratory |
WO2004053759A1 (ja) * | 2002-12-11 | 2004-06-24 | Fujitsu Limited | 個人情報管理システム、仲介システム、および端末装置 |
JP2004260716A (ja) | 2003-02-27 | 2004-09-16 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークシステム、個人情報送信方法およびプログラム |
US20040260948A1 (en) * | 2003-06-23 | 2004-12-23 | Tatsuhiko Miyata | Server and control method for managing permission setting of personal information disclosure |
JP2005258606A (ja) * | 2004-03-10 | 2005-09-22 | Hitachi Ltd | 情報漏洩監査機能付きネットワークシステム |
JP2005339308A (ja) | 2004-05-28 | 2005-12-08 | Hitachi Ltd | 生体認証と連携したプライバシー管理システムおよびそのための認証サーバ |
JP4810128B2 (ja) * | 2005-06-02 | 2011-11-09 | フランスベッド株式会社 | ベッド装置 |
JP2006338587A (ja) * | 2005-06-06 | 2006-12-14 | Hitachi Ltd | アクセス制御サーバ、利用者端末及び情報アクセス制御方法 |
JP5036140B2 (ja) * | 2005-06-10 | 2012-09-26 | 日本電気株式会社 | 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム |
JP4432844B2 (ja) * | 2005-06-27 | 2010-03-17 | 日本電気株式会社 | ライセンス管理システム、ホストデバイス、ライセンス管理方法及びプログラム |
CN101047539A (zh) * | 2006-03-28 | 2007-10-03 | 华为技术有限公司 | 一种处理许可检查的方法 |
JP4140920B2 (ja) * | 2006-04-20 | 2008-08-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 個人情報の保護を支援する情報処理装置 |
JP3909362B1 (ja) * | 2006-06-30 | 2007-04-25 | クオリティ株式会社 | 個人情報管理システム,個人情報管理サーバおよび個人情報管理プログラム |
-
2008
- 2008-10-03 JP JP2008258793A patent/JP5267027B2/ja active Active
-
2009
- 2009-09-10 EP EP09169907.4A patent/EP2172869A3/en not_active Withdrawn
- 2009-09-10 US US12/557,006 patent/US8640185B2/en not_active Expired - Fee Related
- 2009-09-24 KR KR1020090090465A patent/KR101222757B1/ko not_active IP Right Cessation
- 2009-09-28 CN CN2009101771890A patent/CN101714227B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP5267027B2 (ja) | 2013-08-21 |
EP2172869A2 (en) | 2010-04-07 |
JP2010092110A (ja) | 2010-04-22 |
US8640185B2 (en) | 2014-01-28 |
CN101714227B (zh) | 2012-05-30 |
KR20100038141A (ko) | 2010-04-13 |
EP2172869A3 (en) | 2014-06-04 |
KR101222757B1 (ko) | 2013-01-15 |
US20100088743A1 (en) | 2010-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101714227B (zh) | 个人信息管理设备和个人信息处理设备 | |
CN101421970B (zh) | 避免服务器对客户端状态的存储 | |
CN102318257B (zh) | 用于信息网络的密钥分发方案 | |
US20010049786A1 (en) | Information storage | |
CN101835148B (zh) | 一种数字内容分发与获取方法、系统及设备 | |
US20090165103A1 (en) | Apparatus and method for sharing user control enhanced digital identity | |
US20070271106A1 (en) | System and method for secure internet channeling agent | |
EP1548614B1 (en) | Storage service | |
Sicari et al. | Attribute-based encryption and sticky policies for data access control in a smart home scenario: a comparison on networked smart object middleware | |
CN113489706B (zh) | 一种数据处理方法、装置、系统、设备及存储介质 | |
CN111988260A (zh) | 一种对称密钥管理系统、传输方法及装置 | |
CN100499649C (zh) | 一种实现安全联盟备份和切换的方法 | |
CN102714653A (zh) | 用于访问私人数字内容的系统和方法 | |
CN102082666B (zh) | 单点登录系统及方法、业务管理系统及单点登录中间系统 | |
JP4641148B2 (ja) | 個人情報開示システム、個人情報開示方法および個人情報開示プログラム | |
CN109274690A (zh) | 群数据加密方法 | |
KR100384183B1 (ko) | 무선 데이터 통신에서의 양단간 데이터 암호화/복호화방법 및 장치 | |
JP4864566B2 (ja) | 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム | |
CN109286635A (zh) | 多端登录数据加密方法 | |
Prabahar et al. | CCSC—DHKEP: Data Confidentiality Using Improved Security Approaches in Cloud Environment | |
WO2010061443A1 (ja) | ネットワーク管理プログラム、ネットワーク管理方法及びネットワーク管理サーバ | |
KR101412673B1 (ko) | 데이터 관리 방법 및 이를 이용한 클라우드 서비스 시스템 | |
CN104159320A (zh) | 一种局域异构网络的数据交换方法 | |
KR101094978B1 (ko) | P2p 네트워크에서 영수증 기반의 피어의 신뢰 정보 관리시스템 및 방법 | |
JP2008011100A (ja) | 属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120530 |
|
CF01 | Termination of patent right due to non-payment of annual fee |