JP2001325232A - データベースシステム - Google Patents
データベースシステムInfo
- Publication number
- JP2001325232A JP2001325232A JP2001064159A JP2001064159A JP2001325232A JP 2001325232 A JP2001325232 A JP 2001325232A JP 2001064159 A JP2001064159 A JP 2001064159A JP 2001064159 A JP2001064159 A JP 2001064159A JP 2001325232 A JP2001325232 A JP 2001325232A
- Authority
- JP
- Japan
- Prior art keywords
- information
- individuals
- identification
- combination
- personal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
するとともに、低コストで実現可能にする。 【解決手段】 本発明の認証システム1は、複数の個人
の内の2人が互いに認証し合うためのものであって、固
有の識別ID10を記録した、前記各個人が持つための
識別カード2と、前記2人の個人が各識別カード2の保
有者本人であることを互いに確認し合うために、自分の
肖像を前記2人の各個人が前記2人の内の他の個人に提
示する肖像表示部11と、前記確認し合ったことを示す
ために、前記2人の個人の識別ID10を略同時に読取
可能な状態で前記2人の個人の識別カード2をセットす
ることができるカードリーダ16とを含んでいる。
Description
るデータベースシステムに関するものであって、(1)
固有の識別情報を記録した識別媒体を持つ複数の個人の
内の少なくとも2人を認証するための認証方法及び認証
システムに関するものと、(2)少なくとも2人の個人
の組み合わせが要求する情報を開示するためのアクセス
資格設定装置、情報開示装置、データベースシステム、
及びデータ開示方法に関するものとを含んでいる。
及び認証システムについて説明する。固有の識別情報を
記録した識別媒体を持つ個人の従来の認証方法として
は、識別情報に関連づけて暗証番号をあらかじめ登録し
ておき、識別媒体を持つ個人が前記暗証番号を提示する
ことができたときに、その個人を識別媒体の保有者本人
であると認証するものを例示できる。
膜、音声又は顔の画像等の本人を確認するための身体的
情報をあらかじめ登録しておき、識別媒体を持つ個人の
身体的情報を検出し、それが登録したものと同一性があ
ると判定されたときに、その個人を識別媒体の保有者本
人であると認証するものもある。
格設定装置、情報開示装置、及びデータベースシステム
について説明する。個人に関する情報(以下、「個人情
報」という。)は、一般的に、個人、企業/組織、自治
体、行政単位等のそれぞれの単位において、それぞれの
単位が必要とする情報が個別に収集され、それぞれの責
任において保管や開示が行われている。
ば次のメリットがある。 (1)前記各単位が必要としている情報のみを扱ってい
るため、その情報の管理・開示責任が明確になる。 (2)情報が前記各単位に分散しているため、その収集
にコストが掛かり、大量の情報が一括して不正取得され
難い。
次のデメリットがある。 (1)現状の行政システムに整合しない。 (2)前記各単位ごとに情報の扱い方が異なり、情報の
信頼度が安定しない。 (3)重複した内容の情報(特に基礎的な個人情報)が
前記各単位に散在し、その一元化が困難である。
に、例えば、前記各単位に分散していた個人情報を、効
率的に一元管理することが検討されている。
技術における従来の暗証番号による認証方法では、被認
証者本人のみの記憶能力に依存しており、記憶能力が低
い者若しくは減退した者、又は記憶能力に障害がある者
にとって、暗証番号の記憶が困難であるという問題があ
る。これらの者にとって記憶しやすいように、例えばそ
の者の誕生日や電話番号等を暗証番号に採用することも
できるが、そうすると悪意のある第三者に暗証番号が見
破られやすくなるという問題が生ずる。
的情報による認証方法では、上記暗証番号による認証方
法のような問題は生じないが、身体的情報を検出するた
めの検出装置と、検出された身体的情報と登録された身
体的情報との同一性を判別するための判別装置が必要に
なり、コストがかかるという問題がある。
しては、例えば、氏名、生年月日等の個人が固有に持つ
情報のほか、個人の社会生活に伴って派生する情報(個
人の契約に伴って派生する情報を含む)、個人の能力や
履歴に伴う情報等がある。このような細分化された多岐
に渡る個人情報を、一元管理しようとすると、誰にどこ
までの情報を開示するかをどうするかが問題となる。
情報(例えば、申込・契約時に本人が書類に記載する情
報)であればその本人に開示することに問題はない。し
かし、特に、本人と情報保有者との関係において発生し
た情報(例えば、カルテ、施設利用、購入、給付、契約
記録、実績、成績、その他各種記録等)や、第三者(機
関)が調査・分析した情報(例えば、住宅地図、アンケ
ート、マーケティング分析等)の開示が問題となるので
ある。
し、被認証者本人のみの能力に依存しない、低コストで
実現可能な認証方法及び認証システムを提供することに
ある。
し、細分化された多岐に渡る個人情報を客観的かつ合理
的に管理・開示することができるアクセス資格設定装
置、情報開示装置、データベースシステム、及びデータ
開示方法を提供することにある。
るために、本発明の認証方法は、固有の識別情報を記録
した識別媒体をそれぞれ持つ複数の個人の内の少なくと
も2人が互いに認証し合うための認証方法であって、自
分の前記識別媒体の前記識別情報に関係づけられた本人
確認情報を前記少なくとも2人の個人が前記少なくとも
2人の内の他の個人に提示することにより、前記少なく
とも2人の個人が前記各識別媒体の保有者本人であるこ
とを互いに確認し合う確認段階と、前記確認し合ったこ
とを示すために、前記識別媒体から前記識別情報を読み
取るための識別情報読取装置に対して、前記少なくとも
2人の個人の前記識別情報を略同時に読取可能な状態で
前記少なくとも2人の個人の前記識別媒体をセットする
セット段階とを含んでいる。
人の内の少なくとも2人が互いに認証し合うための認証
システムであって、固有の識別情報を記録した、前記各
個人が持つための識別媒体と、前記少なくとも2人の個
人が前記各識別媒体の保有者本人であることを互いに確
認し合うために、自分の前記識別媒体の前記識別情報に
関係づけられた本人確認情報を前記少なくとも2人の個
人が前記少なくとも2人の内の他の個人に提示する本人
確認情報提示手段と、前記確認し合ったことを示すため
に、前記少なくとも2人の個人の前記識別情報を略同時
に読取可能な状態で前記少なくとも2人の個人の前記識
別媒体をセットすることができる識別情報読取装置とを
含んでいる。
段としては、特に限定されないが、次の態様を例示でき
る。なお、本発明の認証方法においては、前記本人確認
情報提示手段とは、「自分の前記識別媒体の前記識別情
報に関係づけられた本人確認情報を前記少なくとも2人
の個人が前記少なくとも2人の内の他の個人に提示す
る」ときに使用する手段を意味している。
像であり、前記本人確認情報提示手段は、前記識別媒体
に前記肖像を表示する、又は前記識別媒体とは別の媒体
に前記識別情報に関係づけて前記肖像を表示する表示部
を設けることである態様。
徴を示す表現であり、前記本人確認情報提示手段は、前
記識別媒体に前記表現を表示する、又は前記識別媒体と
は別の媒体に前記識別情報に関係づけて前記表現を表示
する表示部を設けることである態様。
像データ又は音声データであり、前記本人確認情報提示
手段は、前記識別媒体に記録された、又は前記識別媒体
とは別の媒体に前記識別情報に関係づけられて記録され
た前記肖像データ又は前記音声データを出力手段に出力
することである態様。
徴を示す表現データであり、前記本人確認情報提示手段
は、前記識別媒体に記録された、又は前記識別媒体とは
別の媒体に前記識別情報に関係づけられて記録された前
記表現データを出力手段に出力することである態様。
されないが、磁気媒体、光磁気媒体、集積回路(IC)
等のコンピュータ読取可能に識別情報を記録する記録手
段を埋設したものを例示できる。この識別媒体の形態と
しては、特に限定されないが、カード状、ディスク状、
球形状、ペン状、人形状に形成したものを例示できる。
ないが、前記識別媒体に接触して前記識別情報を読み取
る態様や、前記識別媒体に接触せずに前記識別情報を読
み取る態様を例示できる。なお、接触せずに読み取る態
様において、「前記識別媒体をセットする」とは、識別
情報読取装置が前記識別情報を読み取り可能な状態とな
るように前記識別媒体を用意することを意味している。
は、直接的に関係づけられている場合のほか、他の識別
情報を介して間接的に関係づけられている場合をも含ん
でいる。
で認識できるように提示するものであれば特に限定され
ず、視覚、聴覚、触覚、嗅覚若しくは味覚、又はこれら
の組み合わせとして認識できるように提示することを例
示できる。
本人以外の個人が認識できるものであれば特に限定され
ないが、人の顔や姿の全体又は一部を写しとった絵、写
真、又は像を例示できる。絵や像としては、例えば似顔
絵のように、人の特徴を強調して表示したものをも含
む。
されないが、前記肖像を示す2次元画像データや、3次
元画像データを例示できる。前記音声データの出力手段
としては、特に限定されないが、スピーカを例示でき、
肖像データの出力手段としては、特に限定されないが、
画像表示装置や、画像プリント装置を例示できる。
が、文字、図形、記号、形状、模様若しくは色彩又はこ
れらの組み合わせを例示できる。前記表現データとは、
特に限定されないが、前記表現を出力手段に出力可能な
データのほか、音声出力手段に出力可能な音声データを
例示できる。
は、前記少なくとも2人の個人と同数の読取部を備えた
識別情報読取装置に前記各識別媒体が同時にセットされ
た状態のほか、例えば、前記少なくとも2人の個人の数
よりも少ない数の読取部を備えた識別情報読取装置に所
定時間内に各識別媒体を取り替えながらセットされた状
態をも含む。
が、認証した履歴を保管する履歴保管段階を含む態様を
例示できる。また、前記認証システムとしては、特に限
定されないが、認証した履歴を保管する履歴保管手段を
備えた態様を例示できる。
本発明のアクセス資格設定装置は、少なくとも2人の個
人の組み合わせが要求する情報を開示するために使用さ
れる手段であって、前記個人の組み合わせに関する情報
に基づいて、該個人の組み合わせに開示可能な情報の範
囲を示すアクセス資格情報を設定するアクセス資格設定
手段を備えている。
も2人の個人の組み合わせが要求する情報を開示するた
めに使用される手段であって、前記個人の組み合わせに
開示可能な情報の範囲を示すアクセス資格情報が示す範
囲に含まれる情報を前記個人の組み合わせに対して開示
する情報開示手段を備えている。
少なくとも2人の個人の組み合わせが要求する情報を開
示するデータベースシステムであって、前記個人の組み
合わせに関する情報に基づいて、該個人の組み合わせに
開示可能な情報の範囲を示すアクセス資格情報を設定す
るアクセス資格設定手段と、該アクセス資格情報が示す
範囲に含まれる情報を前記個人の組み合わせに対して開
示する情報開示手段とを備えている。
少なくとも2人の個人の組み合わせが要求する情報を開
示するデータベースシステムであって、前記各個人の本
人認証をする本人認証手段と、前記個人の組み合わせに
関する情報に基づいて、該個人の組み合わせに開示可能
な情報の範囲を示すアクセス資格情報を設定するアクセ
ス資格設定手段と、該アクセス資格情報が示す範囲に含
まれる情報を、前記本人認証が済んだ前記個人の組み合
わせに対して開示する情報開示手段とを備えている。
記各個人に関する情報と、該各個人に関する情報の組み
合わせとである態様を例示できる。また、要求される前
記情報は、前記いずれかの個人の個人情報を含む態様を
例示できる。
限定されないが、利用された履歴を保管する履歴保管手
段を備えた態様を例示できる。また、前記情報開示装置
としては、特に限定されないが、利用された履歴を保管
する履歴保管手段を備えた態様を例示できる。また、前
記データベースシステムとしては、特に限定されない
が、利用された履歴を保管する履歴保管手段を備えた態
様を例示できる。
とも2人の個人の組み合わせが要求する情報を開示する
ためのデータ開示方法であって、前記個人の組み合わせ
に関する情報に基づいて、該個人の組み合わせに開示可
能な情報の範囲を設定する段階を含んでいる。
とも2人の個人の組み合わせが要求する情報を開示する
ためのデータ開示方法であって、個人の組み合わせに開
示可能な情報の範囲に含まれる情報を前記個人の組み合
わせに対して開示する段階を含んでいる。
とも2人の個人の組み合わせが要求する情報を開示する
ためのデータ開示方法であって、前記個人の組み合わせ
に関する情報に基づいて、該個人の組み合わせに開示可
能な情報の範囲を設定する段階と、前記範囲に含まれる
情報を前記個人の組み合わせに対して開示する段階とを
含んでいる。
とも2人の個人の組み合わせが要求する情報を開示する
ためのデータ開示方法であって、前記各個人の本人認証
をする段階と、前記個人の組み合わせに関する情報に基
づいて、該個人の組み合わせに開示可能な情報の範囲を
設定する段階と、前記範囲に含まれる情報を、前記本人
認証が済んだ前記個人の組み合わせに対して開示する段
階とを含んでいる。
記各個人に関する情報と、該各個人に関する情報の組み
合わせとである態様を例示できる。また、要求される前
記情報は、前記いずれかの個人の個人情報を含む態様を
例示できる。
れないが、利用された履歴を保管する履歴保管段階を含
む態様を例示できる。
されないが、個人情報を蓄積した少なくとも2つのデー
タベースのうちのアクセス可能なデータベースを特定す
る情報や、個人情報を蓄積したデータベース内のアクセ
ス可能な項目を特定する情報を例示できる。また、前記
アクセス可能な項目を特定する情報としては、特に限定
されないが、該各項目にアクセスするために必要なアク
セス資格値を示すアクセス資格レベルが設定してある場
合において、該アクセス資格値を特定する情報とするこ
とを例示できる。
ては、特に限定されないが、次の情報に基づいて設定す
ることを例示できる。 (2−1)情報を要求している少なくとも2人の個人を
それぞれ特定する情報。例えば、氏名、生年月日、性
別、国籍、住所、職業、所属、資格(例えば、免許、公
的資格、学歴、職歴等)、親族、収入、資産、契約関係
等が挙げられる。 (2−2)前記少なくとも2人の個人の関係。例えば、
医者と患者、販売員と顧客、先生と生徒、会社の上司と
部下、介護者と被介護者等の関係が挙げられる。 (2−3)情報を使用(要求)する目的。例えば、診
察、商品・サービスの販売、教育、業務、介護等に使用
する目的が挙げられる。 (2−4)要求する情報。例えば、患者の病歴や診断情
報、顧客の代金支払い実績、生徒の学業成績、部下の仕
事の実績や評価、被介護者の介護レベルの判定結果等の
情報が挙げられる。
されないが、前記[発明が解決しようとする課題]で述
べたように、個人が認識し提供した情報(本書において
「個人一次情報」という。)と、その他の情報(本書に
おいて「個人二次情報」という。例えば、本人と情報保
有者との関係において発生した情報、第三者(機関)が
調査・分析した情報等)を例示できる。
ないが、次の態様を例示できる。 (2−a)認証を受ける個人から所定の暗唱コードが提
示されることにより認証する態様。 (2−b)認証を受ける個人から所定の識別媒体が提示
されることにより認証する態様。 (2−c)認証を受ける個人の特徴(例えば、身体的特
徴、精神的特徴、氏名・生年月日等の属性等)と、予め
登録された特徴との同一性があると判断されることによ
り認証する態様。 (2−d)前記(2−a)〜(2−c)の少なくとも2
つの態様を組み合わせた態様。
認証システム1に具体化した第一実施形態について、同
システム1を使用して実施する認証方法とともに、図面
を参照して説明する。この認証システム1は、複数の個
人の内の2人が互いに認証し合うためのものであって、
図1に示すように前記各個人が持つための識別媒体とし
ての識別カード2と、該識別カード2を持つ個人を認証
するための認証装置3とを含んでいる。
認証を受けようとする複数の個人に配布されるもので、
該各識別カード2には、固有の識別情報としての識別I
D10が記録された磁気テープが埋設されている。ま
た、識別カード2の表面には、識別カード2の保有者本
人の肖像がプリントされて表示された肖像表示部11が
設けられている。この肖像が、自分の識別カード2の識
別ID10に関係づけられた本人確認情報である。ま
た、肖像表示部11が、前記各個人が各識別カード2の
保有者本人であることを互いに確認し合うために、肖像
を前記各個人が他の前記個人に提示する本人確認情報提
示手段である。
RAM(ランダムアクセスメモリ)、ROM(読み出し
専用メモリ)、表示コントローラ、ハードディスク装置
等(いずれも図示略)からなる公知のコンピュータを使
用して構成された認証装置本体15を備え、該認証装置
本体15には、識別カード2に記録された情報を読み取
るカードリーダ16と、認証経過や認証結果等を表示す
る表示手段としてのモニタ装置17とが接続されてい
る。
は、各識別カード2に記録された識別情報が蓄えられて
いる識別IDデータベース20が格納されている。
をそれぞれ挿入することができるよう、2つのカードス
ロット16aを備えており、各識別カード2の識別ID
10を略同時に読取可能な状態にすることができるよう
になっている。
ット16aに識別カード2が挿入されると、図2のフロ
ーチャートに示す次の認証処理(ステップS100)を
実行するようになっている。この認証処理(ステップS
100)では、まず、所定時間内に前記各個人の識別I
D10を略同時に読取可能な状態で各識別カード2が両
カードスロット16aにセットされるまで待つ(ステッ
プS101)。所定時間内に各識別カード2が両カード
スロット16aにセットされたときは(ステップS10
2)、次に両識別カード2からそれぞれ識別ID10を
読み取る(ステップS103)。両識別カード2から識
別ID10を読み取ることができたときは(ステップS
104)、次に読み取った両識別ID10がそれぞれ識
別IDデータベース20に登録されているかを確認する
(ステップS105)。各識別ID10が識別IDデー
タベース20に登録されていたときは(ステップS10
6)、認証できた旨をモニタ装置17に表示して(ステ
ップS107)、処理を終了する(ステップS10
9)。なお、前記各ステップS102、S104、又は
S106において、各条件が成立しなかったときは、認
証結果として認証できない旨をモニタ装置17に表示し
て(ステップS108)、すぐに処理を終了する(ステ
ップS109)。
認証方法を説明すると、まず、各個人は、本人確認情報
提示手段としての識別カード2に表示された肖像表示部
11を他の個人に提示し、各個人が識別カード2の保有
者本人であることを互いに確認しあう(確認段階)。次
いで、各個人は、互いに本人であることを確認し合った
ことを示すために、カードリーダ16の各カードスロッ
ト16aに各個人の識別カード2を挿入(セット)する
(セット段階)。すると、認証装置で認証処理(ステッ
プS100)が実行され、認証結果がモニタ装置17に
表示される。
サービスの購入者と、その代金を回収するためにクレジ
ット情報にアクセスする商品又はサービスの提供者との
認証や、個人とその医療情報にアクセスする医者との認
証に使用することができる。そして、前記各両者の認証
できたときは、クレジット情報や医療情報にアクセスす
ることが許可されるように各種システムを構築すること
ができる。
該システム1を使用して実施する認証方法によれば、2
人の個人が互いに認証し合うようになっているので、例
えば暗証番号による認証方法とは異なり、認証を受ける
個人の記憶能力にのみ依存していない。このため、記憶
能力が低い者若しくは減退した者、又は記憶能力に障害
がある者でも利用することができる。
表示部11を識別カード2に設けることにより、本人と
本人確認情報との同一性の判断を人間が行うようになっ
ているので、例えば従来の指紋や網膜等を機械的に自動
判別する方法とは異なり、特別な検出装置や判別装置を
必要とせず、低コストに構成することができる。
体化した第二実施形態の認証システム30を示してお
り、該認証システム30及び該システム30を使用して
実施する認証方法は、次の点においてのみ第一実施形態
と相違している。このため、第一実施形態と同様の部分
については同一の符号を付し、重複説明を省く。
のような肖像表示部11が設けられておらず、2つの磁
気テープが埋設されている。一方の磁気テープには、第
一実施形態と同様に識別ID10が記録されており、他
方の磁気テープには、本人確認情報としての本人の肖像
データ33が記録されている。そして、識別カード31
の所定の一端側から該識別カード31をカードリーダ1
6のカードスロット16aに挿入すると、一方の磁気テ
ープの内容である識別ID10が、カードリーダ16に
読み取られ得るようになっている。また、識別カード3
1の所定の他端側から該識別カード31をカードスロッ
ト16aに挿入すると、他方の磁気テープの内容である
肖像データ33が、カードリーダ16に読み取られ得る
ようになっている。
のカードスロット16aに挿入すると、認証装置32
は、認証処理(ステップS100)を実行する前に、ま
ず、磁気テープに記録された内容を読み取る。その内容
が肖像データ33であるとき(すなわち、前記所定の他
端側から識別カード31がカードスロット16aに挿入
されたとき)は、その肖像データ33によって表現され
ている肖像を出力手段としてのモニタ装置17に表示す
るようになっている。これが本人確認情報提示手段であ
り、各個人は、この本人確認情報提示手段により該各個
人の肖像を他の個人に提示し、各個人が識別カード2の
保有者本人であることを互いに確認しあうことができる
ようになっている。
テム30を使用して実施する認証方法によっても、第一
実施形態の効果を得ることができる。
体化した第三実施形態の認証システム40を示してお
り、該システム40及び該システム40を使用して実施
する認証方法は、次の点においてのみ第一実施形態と相
違している。
のような肖像表示部11が設けられていない。 (2)認証装置42のハードディスク装置には、識別I
Dデータベース20とともに、各識別ID10ごとに本
人確認情報としての肖像データを蓄えた肖像データベー
ス44が格納されている。肖像データベース44は、識
別ID10をキーにして肖像データを取り出すことがで
きるように構成されている。
テップS101では、一方のカードスロット16aにし
か識別カード41が挿入されていないときに、次のよう
に処理するようになっている。すなわち、挿入されてい
る識別カード41に記録された識別ID10を読み取
り、該識別ID10に対応する肖像データを肖像データ
ベース44から取り出す。そして、その肖像データによ
って表現されている肖像を出力手段としてのモニタ装置
17に表示するようになっている。これが本人確認情報
提示手段である。
テム40を使用して実施する認証方法によっても、第一
実施形態の効果を得ることができる。
体化した第四実施形態の認証システム50を示してお
り、該システム50及び該システム50を使用して実施
する認証方法は、次の点においてのみ第一実施形態と相
違している。
り、そのハードディスク装置内に識別IDデータベース
20を備えていない。その代わりに、識別ID10が、
通信回線55を介して認証装置52に接続された複数の
識別IDデータベースサーバ56に分散されて格納され
ており、これらの識別IDデータベース56を検索する
ことにより、識別カード51から読み取った識別ID1
0が登録されているかどうかを確認するようになってい
る。このとき、目的とする識別ID10がどの識別ID
データベースサーバ56に格納されているかを特定する
手段としては、特に限定されないが、識別ID10を入
力すると該識別IDを蓄えている可能性のある識別ID
データベースサーバ56のネットワークアドレスを出力
するディレクトリサーバを通信回線55を介して認証装
置52に接続することや、識別IDの構成内容から該識
別IDを格納する識別IDデータベースサーバ56が特
定されるように、識別IDを識別IDデータベースサー
バに蓄えることや、すべての識別IDデータベースサー
バ56を検索すること等を例示できる。なお、通信回線
55としては、特に限定されないが、ワイドエリアネッ
トワーク(WAN)、ローカルエリアネットワーク(L
AN)等を例示できる。
テム50を使用して実施する認証方法によっても、第一
実施形態の効果を得ることができる。
ものではなく、例えば以下のように、発明の趣旨から逸
脱しない範囲で適宜変更して具体化することもできる。
報を、識別媒体とは別の媒体に識別ID10に関係づけ
て前記肖像を表示するように構成すること。 (2)第二実施形態及び第三実施形態において、肖像デ
ータに代えて音声データを採用すること。
報として、肖像に代えて、本人の特徴を示す表現を採用
すること。 (4)第二又は第三実施形態において、本人確認情報と
して、肖像データに代えて、本人の特徴を示す表現デー
タを採用すること。
カード51に肖像表示部11を設けないようにし、
(b)第三実施形態の肖像データベース44と同様に構
成された1又は2以上の肖像データベースサーバに通信
回線55を介して認証装置52を接続するようにし、
(c)認証処理(ステップS100)を、第三実施形態
と同様に構成すること。
具体化した第五実施形態のデータベースシステム201
と、該データベースシステム201のアクセス資格設定
装置202及び情報開示装置203を示している。この
データベースシステム201は、2人一組の個人が要求
する情報を開示するためのもので、図6に示すようにデ
ータベースシステム201の利用者としてそれぞれ登録
された一組の個人が該データベースシステム201に蓄
積された情報にアクセスするためのアクセス端末204
と、利用者として登録された個人の個人一次情報を保管
・管理するとともに、該個人に配布した本人認証のため
の識別媒体としての識別カード209を管理するカード
管理装置205と、アクセス端末204を介して前記一
組の個人が要求する情報を開示する情報開示装置203
と、前記一組の個人に開示可能な情報の範囲を示すアク
セス資格設定情報としてのアクセス資格値を設定するア
クセス資格設定装置202とを含んでおり、これらは通
信回線206を介して互いに接続されている。通信回線
206としては、特に限定されないが、ワイドエリアネ
ットワーク(WAN)、ローカルエリアネットワーク
(LAN)等を例示できる。
しての識別ID210が記録された磁気テープが埋設さ
れている。また、識別カード209の表面には、識別カ
ード209の保有者本人の肖像がプリントされて表示さ
れた肖像表示部211が設けられている。この肖像が、
自分の識別カード209の識別ID210に関係づけら
れた本人確認情報である。また、肖像表示部211が、
前記各個人が各識別カード209の保有者本人であるこ
とを互いに確認し合うために、肖像を前記各個人が他の
前記個人に提示する本人確認情報提示手段である。
装置)、RAM(ランダムアクセスメモリ)、ROM
(読み出し専用メモリ)、表示コントローラ、ハードデ
ィスク装置等(いずれも図示略)からなる公知のコンピ
ュータを使用して構成された、図7に示すアクセス端末
本体220を備え、該アクセス端末本体220には、要
求する情報等を指定するための入力装置としてのキーボ
ード221と、ガイドメッセージ、処理経過、個人情報
等を表示する表示装置としてのモニタ装置222と、識
別カード209に記録された識別ID210を読み取る
カードリーダ223とが接続されている。カードリーダ
223は、2枚の識別カード209をそれぞれ挿入する
ことができるよう、2つのカードスロット223aを備
えており、各識別カード209の識別ID210を略同
時に読取可能な状態にすることができるようになってい
る。このアクセス端末本体220では、後述する情報ア
クセス処理(ステップS300)が実行されるようにな
っている。
04と同様に公知のコンピュータを使用して構成され
た、図8に示すカード管理装置本体225を備え、該カ
ード管理装置本体225には、アクセス端末204と同
様のキーボード221と、モニタ装置222とが接続さ
れている。カード管理装置本体225のハードディスク
装置には、個人一次情報データベース226が格納され
ている。この個人一次情報データベース226には、登
録された各個人について、個人一次情報と、個人二次情
報が蓄積された個人二次情報データベース227のリス
トとが蓄積されている。カード管理装置205は、これ
らの情報を基本的にアクセス資格設定装置202にのみ
提供するように構成されている。このカード管理装置本
体225では、後述するID照会処理(ステップS32
0)と、個人一次情報開示処理(ステップS340)と
がそれぞれ実行されるようになっている。
4と同様に公知のコンピュータを使用して構成されてい
る。この情報開示装置203には、図6及び図9に示す
ように通信回線206とは別の通信回線207を介して
複数の個人二次情報データベースサーバ228が接続さ
れている(例示であって特に限定されず、個人二次情報
データベースサーバ228を通信回線206に接続する
ように構成することもできる。この場合、個人二次情報
データベースサーバ228は、情報開示装置203から
の要求にのみ応答するように構成することを例示でき
る。)。通信回線207としては、特に限定されない
が、ワイドエリアネットワーク(WAN)、ローカルエ
リアネットワーク(LAN)等を例示できる。各個人二
次情報データベースサーバ228には、個人二次情報が
蓄積された個人二次情報データベース227が格納され
ている。各個人二次情報データベース227に格納され
た個人二次情報の各項目には、該各項目にアクセスする
ために必要なアクセス資格値を示すアクセス資格レベル
が設定してある。この情報開示装置203では、後述す
る情報開示手段としての個人二次情報開示処理(ステッ
プS360)が実行されるようになっている。
端末204と同様に公知のコンピュータを使用して構成
されている。このアクセス資格設定装置202のハード
ディスク装置には、図10に示すようにアクセス資格値
の設定に使用するための職業分類テーブル230と、資
格分類テーブル231と、データベース分類テーブル2
32と、二者関係テーブル233と、目的分類テーブル
234とが格納されている。また、アクセス資格設定装
置202では、後述するアクセス資格設定手段としての
アクセス資格設定処理(ステップS380)が実行され
るようになっている。
けされた職業について、資格分類テーブル231には分
類別に区分けされた資格について、データベース分類テ
ーブル232には分類別に区分けされた個人二次情報デ
ータベース227について、二者関係テーブル233に
は分類別に区分けされた二者の関係について、目的分類
テーブル234には分類別に区分けされた目的につい
て、それぞれ分類別に区分けされた個人二次情報との関
係を表す情報が例えば数値で示されている(例えば、数
値が大きいほど、個人二次情報へのアクセス資格が高い
(アクセス可能な範囲が広い)と判断されるように構成
することができる。)。
処理についてそれぞれ説明する。アクセス端末204の
情報アクセス処理(ステップS300)は、カードリー
ダ223の2つのカードスロット223aに一組の個人
の識別カード209がそれぞれ挿入されると開始され
る。図11に示すように、まず、カードスロット223
aに一組の識別カード209が略同時に挿入されている
ことを確認するとともに、両識別カード209からそれ
ぞれ識別ID210を読み取る(ステップS301)。
そして、該両識別ID210を指定したID照会要求2
40をカード管理装置に送信し、該要求240に対する
回答241をカード管理装置205から受信する(ステ
ップS302)。回答241の内容をチェックし(ステ
ップS303)、それが「照会できなかった」旨である
ときは、モニタ装置222に本人認証ができない旨を表
示し(ステップS304)、処理を終了する(ステップ
S310)。回答241の内容が「照会できた」旨であ
るときは、該回答241に含まれる個人二次情報データ
ベース227のリストをモニタ装置222に表示し、一
組の個人に情報開示を要求する個人二次情報データベー
ス名を入力させるとともに、開示を要求する情報(以
下、「要求情報」という。)及び開示を要求する目的
(以下、「要求目的」という。)を入力させる(ステッ
プS305)。一組の個人から個人二次情報データベー
ス名と要求情報とが入力されると、回答241に含まれ
た照会番号とともに個人二次情報データベース名及び要
求情報を指定した情報開示要求242を情報開示装置2
03に送信し、該要求242に対する回答243を情報
開示装置203から受信する(ステップS306)。回
答243の内容をチェックし(ステップS307)、そ
れが「要求が受け付けられた」旨であるときは開示され
た情報をモニタ装置222に表示し(ステップS30
8)、処理を終了する(ステップS310)。一方、回
答243の内容が「要求が拒否された」旨であるとき
は、「情報が開示できない」旨をモニタ装置222に表
示して(ステップS309)、処理を終了する(ステッ
プS310)。
た情報は、ステップS308においてモニタ装置222
に表示された後は消去され、アクセス端末204には前
記受信された情報が残らないように構成されている。
テップS320)は、アクセス端末204からID照会
要求240を受信すると開始される。図12に示すよう
に、まず、受信したID照会要求240から一組の識別
ID210を取り出す(ステップS321)。次いで、
各識別ID210が個人一次情報データベース226に
登録されているかどうかを確認するために、該各識別I
D210を検索キーにして個人一次情報データベース2
26を検索する(ステップS322)。この結果、各識
別ID210が登録されていれば(ステップS32
3)、このカード管理装置205でのID照会事実を示
すための照会番号と、各識別ID210に関する個人二
次情報が蓄積されている個人二次情報データベース22
7のリストをID照会要求240に対する回答241と
してアクセス端末204に送信し(ステップS32
4)、処理を終了する(ステップS326)。一方、い
ずれかの各識別ID210が登録されていないときは、
照会できなかった旨をID照会要求240に対する回答
241としてアクセス端末204に送信し(ステップS
325)、処理を終了する(ステップS326)。
処理(ステップS340)は、情報開示装置203から
後述する情報開示要求244を受信すると開始される。
図13に示すように、まず、受信した情報開示要求24
4から照会番号と一組の識別ID210とを取り出す
(ステップS341)。そして、該照会番号が該一組の
識別ID210に対してカード管理装置205が発行し
た正規の番号であるかどうかを確認し(ステップS34
2)、正規の番号であるときは情報開示要求244に対
する回答245として各識別ID210についての個人
一次情報をカード管理装置205に送信し(ステップS
343)、処理を終了する(ステップS345)。照会
番号が正規の番号でないときは情報開示要求244に対
する回答245として「情報開示できない」旨を送信し
(ステップS344)、処理を終了する(ステップS3
45)。
理(ステップS360)は、アクセス端末204から情
報開示要求242を受信すると開始される。図14に示
すように、まず、受信した情報開示要求242から照会
番号と、一組の識別ID210とを取り出す(ステップ
S361)。そして、照会番号がカード管理装置205
が正規に発行したものであるかどうかをチェックする
(ステップS362)。正規の照会番号であれば、該照
会番号とともに受信した一組の識別ID210、要求情
報及び要求目的を指定した資格設定要求246をアクセ
ス資格設定装置202に送信し、該要求246に対する
回答247をアクセス資格設定装置202から受信する
(ステップS363)。回答247の内容をチェックし
(ステップS364)、それが「アクセス資格が設定で
きた」旨であるときは、該回答247からアクセス資格
値を取り出すとともに、指定された個人二次情報データ
ベース227から要求情報についてのアクセス資格レベ
ルを取り出し、要求情報に対するアクセス資格があるか
どうかをチェックする(ステップS365)。そして、
アクセス資格があるときは、要求情報を指定された個人
二次情報データベース227から取り出し、アクセス端
末204に対して開示し(ステップS366)、処理を
終了する(ステップS368)。なお、ステップS36
2、S364、S365のいずれかにおいて、その条件
が満たされなかったときは、アクセス端末4に対して情
報を開示できない旨の回答を送信し(ステップS36
7)、処理を終了する(ステップS368)。
格設定処理(ステップS380)は、情報開示装置20
3から資格設定要求246を受信すると開始される。図
15に示すように、まず、受信した資格設定要求246
から照会番号、一組の識別ID210、個人二次情報デ
ータベース名、要求情報及び要求目的を取り出す(ステ
ップS381)。そして、照会番号がカード管理装置2
05が正規に発行したものであるかどうかをチェックす
る(ステップS382)。正規の照会番号であれば、該
照会番号及び該一組の識別ID210を指定した情報開
示要求244をカード管理装置205に送信し、該要求
244に対する回答245をカード管理装置205から
受信する(ステップS383)。回答245の内容をチ
ェックし(ステップS384)、個人一次情報が開示さ
れたときは、その情報、個人二次情報データベース名、
要求情報、及び要求目的を職業分類テーブル230、資
格分類テーブル231、データベース分類テーブル23
2、二者関係テーブル233、及び目的分類テーブル2
34に照らして基づいてアクセス資格値を設定する(ス
テップS385)。そして、このアクセス資格値を資格
設定要求246に対する回答247として情報開示装置
203に送信し(ステップS386)、処理を終了する
(ステップS388)。なお、ステップS382又はS
384において、それぞれ条件が満たされなかったとき
は、情報開示装置203に対してアクセス資格を設定で
きない旨の回答247を送信し(ステップS387)、
処理を終了する(ステップS388)。
確認情報提示手段としての肖像表示部211と、識別情
報読取装置としてのカードリーダ223と、アクセス端
末204の情報アクセス処理(ステップS300)のス
テップS301〜S303と、カード管理装置205の
ID照会処理(ステップS320)とを含んでいる。
スシステム201の一連の動作例について具体的に説明
する。 (1)一組の個人は、それぞれ相手の識別カード209
に表示された肖像と、実際の相手とを照合し、識別カー
ド209を所持している個人が該識別カード209の保
有者本人であることを互いに確認する。そして、互いに
本人確認したことを示すために、アクセス端末204の
カードリーダ223に各個人の識別カード209をそれ
ぞれ挿入する。すると、アクセス端末204は、カード
リーダ223に一組の識別カード209が同時に存在し
ていることを確認するとともに、識別カード209に記
録された識別ID210を読み取り、カード管理装置2
05に該識別ID210を指定したID照会要求240
を送信する(ステップS300〜S302)。
ド管理装置205では、個人一次情報データベース22
6を検索し、各識別ID210の登録の有無を調べる
(ステップS320〜S323)。例えば両識別ID2
10が登録されていたとすると、カード管理装置205
は、ID照会要求240に対する回答241として、照
会番号、該個人の個人二次情報が登録されている個人二
次情報データベース227のリストを送信する(ステッ
プS324,S326)。
204は、該回答241に含まれる個人二次情報データ
ベース227のリストから一組の個人に情報開示を要求
する個人二次情報データベース名、要求情報及び要求目
的を入力させ、それらと照会番号及び一組の識別IDと
を指定した情報開示要求242を情報開示装置203に
送信する(ステップS302,S303,S305,S
306)。
開示装置203は、情報開示要求242に含まれた照会
番号を確認した後、該情報開示要求242に含まれた内
容を指定した資格設定要求246をアクセス資格設定装
置202に送信する(ステップS360〜S363)。
セス資格設定装置202は、資格設定要求246に含ま
れた照会番号を確認した後、資格設定要求246に含ま
れた内容を指定した情報開示要求244をカード管理装
置205に送信する(ステップS380〜S383)。
ド管理装置205は、情報開示要求244に含まれた照
会番号を確認した後、回答245として個人一次情報を
アクセス資格設定装置202に返す(ステップS340
〜S343,S345)。
設定装置202は、個人一次情報等に基づいてアクセス
資格値を設定し、資格設定要求246に対する回答24
7として該アクセス資格値を情報開示装置203に送信
する(ステップS383〜S386,S388)。
203は、情報開示要求242に対する回答243とし
て、アクセス資格値に基づいて要求情報を開示(送信)
する(ステップS363〜S366,S368)。
204は、開示された情報をそのモニタ装置222に表
示する(ステップS306〜S308,S310)。こ
のようにして一組の個人は個人二次情報を参照すること
ができる。
ム201によれば、アクセス資格設定手段(ステップS
380)を備えたアクセス資格設定装置202と、情報
開示手段(ステップS360)を備えた情報開示装置2
03とを備えているので、細分化された多岐に渡る個人
情報を効率的に管理・開示することができる。このた
め、例えば、(1)現状の行政システムに整合する、
(2)特に個人一次情報等の基礎的な個人情報を一元化
することができる、(3)システム運用上のルールが統
一できる、(4)情報の平均的な信頼性を向上すること
ができる、という効果を得ることができる。
組の個人に関する情報に基づいて、該一組の個人に開示
可能な情報の範囲を示すアクセス資格値を設定するアク
セス資格設定手段(ステップS380)を備えているの
で、情報の開示範囲を客観的かつ合理的な範囲に制限す
るようにデータベースシステム201を構成することが
できる。
に開示可能な情報の範囲を示すアクセス資格情報が示す
範囲に含まれる情報を前記一組の個人に対して開示する
情報開示手段(ステップS360)を備えているので、
細分化された多岐に渡る大量の個人情報を、客観的かつ
合理的な範囲に制限しつつ、効率的に開示することがで
きる。
人の本人認証手段を備えているので、個人情報を要求す
る者を予め特定することができる。このため、情報管理
の信頼性を向上させ、情報の不正要求や他の個人への
「なりすまし」等を防止するとともに、不正行為の検出
を容易にすることができる。
ものではなく、例えば以下のように、発明の趣旨から逸
脱しない範囲で適宜変更して具体化することもできる。 (1)本人認証手段を、例えば、認証を受ける個人から
所定の暗唱コードが提示されることにより認証する態様
等の他の態様に変更すること。
データベース227に格納された情報の各項目毎に設定
するのではなく、各個人二次情報データベース227毎
に設定すること。
カード管理装置205とは別の装置に設けること。そし
て、この別の装置を通信回線206を介してデータベー
スシステム201に接続されているように構成すること
を例示できる。
置205、情報開示装置203及びアクセス資格設定装
置202のいずれか2つ以上の装置に代えて、該2つ以
上の装置が備える機能を併せ持つ装置を設けること。
置203及びアクセス資格設定装置202の内、少なく
ともいずれかの装置を2台以上設け、該2台以上の装置
で分散処理を行うように構成すること。
を具体化した第六実施形態のデータベースシステムとし
ての地域総合情報システム400を示している。このシ
ステムは、地域住民の情報環境を整備することにより、
情報弱者である高齢者や障害者に配慮して情報格差によ
る新たな差別を作らず、すべての住民が利用できるよう
にすることを目的として構築されている。
ついて説明すると、図16に示すように該システムは、
各種個人二次情報を蓄積した1又は2以上(本実施形態
では例えば7つ)の個人二次情報データベースサーバ4
01と、該個人情報へのアクセスを制御する地域情報シ
ステム管理運営センター402と、前記個人情報にアク
セスする行政情報管理システム403(行政活動のため
の情報管理システム)及び民間情報管理システム404
(民間活動のための情報管理システム)とを含んでい
る。
除、変更、閲覧、又は取出)する各個人には、該個人を
識別する識別カード405が配布されており、前記個人
情報にアクセスするときには、この識別カード405が
前記個人情報にアクセスする鍵として使用される。この
識別カードは、地域情報システム管理運営センター40
2のカード発行管理部406(後述)によって発行され
る。識別カード405発行時には、その個人の個人一次
情報(例えば、氏名、性別、生年月日、及び住所)がカ
ード発行管理部406に登録されるようになっている。
しての識別ID620が記録された磁気テープが埋設さ
れている。また、識別カード405の表面には、識別カ
ード405の保有者本人の肖像がプリントされて表示さ
れた肖像表示部421が設けられている。この肖像が、
自分の識別カード405の識別ID420に関係づけら
れた本人確認情報である。また、肖像表示部421が、
前記各個人が各識別カード405の保有者本人であるこ
とを互いに確認し合うために、肖像を前記各個人が他の
前記個人に提示する本人確認情報提示手段である。
は、地域生活や経済情報に関する個人二次情報を蓄積し
ており、本実施形態では、例えば、それぞれ財産、住
居、就労、資格、生活、家族、及び交流に関する個人二
次情報を蓄積している。
は、次の役割を担っている。 (a)識別カードを利用者として登録する個人に発行
し、該登録時に開示されたその個人の個人一次情報を保
管・管理する役割と、該個人に配布した識別カードを管
理するとともに、該識別カードによって該個人を認証す
る役割。同センター402のカード発行管理部406が
担当している。 (b)識別カードが利用された履歴を保管する役割。同
センター402の履歴保管部407が担当している。 (c)個人二次情報データベースサーバへのアクセス資
格を認証する役割。同センター402のデータベースア
クセス資格認証部408(本書においては、「データベ
ースアクセス資格認証」を「DBアクセス資格認証」と
いう。)が担当している。 (d)地域総合情報システム400全体を管理する役
割。同センター402のシステム管理部(図示略)が担
当している。
えば、防災(消防検査業務、緊急通報システム、緊急救
援システム等)、住宅(入居者管理業務、賃料収受業
務、施設管理業務等)、交通(運行管理業務、就業管理
業務、事業収支計画管理業務等)、教育(図書館利用者
管理業務、就学児童生徒管理業務、学校別予算管理業務
等)、福祉(介護保険事務、障害者手帳管理業務、施設
措置費管理業務等)、及び行政(住民票管理業務、各種
資格認定業務、固定資産課税業務等)等に関する業務の
アプリケーションを例示できる。
えば、金融業、建設業、流通業、製造業、医療健康、教
育文化、及びサービス業等に関する業務のアプリケーシ
ョンを例示できる。
人二次情報データベースサーバ401にアクセスするよ
うに構成されている。 (1)地域情報システム管理運営センター402を介す
ることにより通信回線を介してオンラインで個人二次情
報データベースサーバ401にアクセスする方法。この
方法は、比較的少量の個人情報に個別にアクセスする場
合に向いている。 (2)所定の手続きをとることにより、個人二次情報デ
ータベースサーバ401に直接的にアクセスする方法。
この方法は、比較的大量の個人情報に一括してアクセス
する場合に向いている。
いずれの方法によっても、個人情報を登録、削除、変
更、閲覧、又は取出することができるように構成されて
いる。これに対し、民間については、上記(1)の方法
では、個人情報の閲覧、取出のみが可能となっており、
上記(2)の方法では、個人情報の登録、削除、変更の
みが可能となっている。このように、民間からの個人情
報へのアクセスを行政からのものよりも制限しているの
は、行政の方がその業務に従事する者に民間よりも法的
に強い守秘義務が課されており、信頼性が高いと考えら
れるからである(例示であって特に限定されず、行政と
同様に構成することもできる。)。
基本コンセプトレベルでの、行政情報管理システム40
3及び民間情報管理システム404の各業務アプリケー
ションから地域情報システム管理運営センター402を
介して個人情報にアクセスする方法と、この方法を含む
サービス提供方法とについて、図17を参照しながら説
明する。
報にアクセスする方法は、いずれの業務アプリケーショ
ンにおいても基本的に共通しているため、特に断らない
限り、以下、すべての業務アプリケーションについて共
通的に説明しているものとする。そして、以下において
は、業務アプリケーションのサービスを提供する者を
「サービス提供者」といい、該サービスの提供を受ける
ものを「利用者」という。
証センター409(例えば、行政による公的な機関等)
に身元を確認した上で(ステップS501)、サービス
提供者410及び利用者411を含む各個人に識別カー
ド405を発行する(ステップS502)。 (2)あるサービスの授受に際しては、その提供を受け
ようとする利用者411と、それを提供するサービス提
供者410とが互いの識別カード405の肖像表示部4
21にプリントされた肖像を互いに確認することによ
り、それぞれが各識別カード405の保有者本人である
ことを確認する。次いで、利用者411は、サービス提
供者410に自分の識別カード405を渡す(ステップ
S503)。この利用者411の行為は、後述するよう
にサービス提供者410に利用者411の個人情報の閲
覧を可能にすることから、利用者411が個人情報の閲
覧権限を一時的に施設管理者に提供することを意味して
いる。 (3)利用者411が立ち会いのもとで、サービス提供
者410は自分と利用者411の識別カード405を使
用してカード発行管理部406に身元の確認を要求する
(ステップS504)。なお、これとともに、この要求
をしたことをサービス提供者410は履歴保管部407
に通知し、その通知内容を履歴保管部407が保管する
(ステップS505)。 (4)カード発行管理部406は、利用者411及びサ
ービス提供者410の身元確認をし、その結果を両者に
回答する(ステップS506)。 (5)利用者411の身元の確認ができると、サービス
提供者410はDBアクセス資格認証部408に身元の
確認結果を示し、サービス提供者410が必要としてい
る利用者411の個人情報の閲覧を要求する(ステップ
S507)。 (6)DBアクセス資格認証部408では、両者の組み
合わせに開示可能な範囲を判断し、サービス提供者41
0が要求する個人情報のうち、該範囲に含まれる個人情
報を個人二次情報データベースサーバ401から読み出
して(ステップS508)、サービス提供者410に開
示する(ステップS509)。 (7)サービス提供者410は、開示された個人情報を
閲覧し、その内容に応じてサービスを利用者411に提
供する。
方法と、この方法を含むサービス提供方法とを実現する
地域総合情報システム400の一構成例について説明す
る。図18に示すように、地域情報システム運営管理セ
ンター402のカード発行管理部406にはカード管理
装置425が設けられ、履歴保管部407には履歴保管
手段としての履歴保管装置426が設けられ、DBアク
セス資格認証部408には情報開示装置427及びアク
セス資格設定装置428が設けられており、これらの装
置は通信回線430を介して相互に接続されている。ま
た、情報開示装置427には、別の通信回線431(例
示であって特に限定されず、通信回線430を介して接
続することもできる。)を介して7つの個人二次情報デ
ータベースサーバ401が接続されている。そして、サ
ービス提供者410は、これらの装置に通信回線430
を介して接続されたアクセス端末429を有している。
を備えている点と、情報アクセス処理(ステップS30
0)のステップS302において、ID照会要求240
を送信することによって識別カード405の所持者の身
元の確認をカード管理装置425に要求するときに、ア
クセス端末429がその要求の写し240aを履歴保管
装置426に送信するように構成されている点におい
て、第五実施形態と相違している。従って、第五実施形
態と同様の部分については、同実施形態と同一符号を付
すことにより重複説明を省く。
9から受信したID照会要求240の写し240aを保
管する(つまり、識別カード405が利用された履歴を
保管する。)ように構成されている。
ば、第五実施形態の効果に加え、次の効果を得ることが
できる。 (1)識別カード405に記録された識別ID420に
より利用者411を認証することができるように構成さ
れているので、サービスの契約時に、行政等の外部認証
センター409から身元証明を入手する手間が省ける。
約時(認証時と個人二次情報閲覧時)にアクセス端末4
29を介してサービス提供者410に閲覧されるだけ
で、サービス提供者410のもと(アクセス端末42
9)には個人情報が残らないので、情報漏洩を低減でき
る。
閲覧時)には、サービス提供者410の識別カード40
5及び利用者411の識別カード405に記録されたそ
れぞれの識別ID420を略同時に読み取り可能な状態
で、両識別カード405をアクセス端末429のカード
スロット223aに挿入しなければならない。このた
め、利用者411が識別ID420の登録作業に立ち会
うことになり、サービス提供者410の不正操作を抑止
することができる。 (4)履歴保管装置426において、身元確認としての
ID照会の履歴(利用された履歴)が保管されるように
構成されているので、識別カード405の不正利用(目
的外利用を含む。)が発覚したときの犯人究明を容易化
するとともに、サービス提供者410及び利用者411
に対して、該不正利用の抑止効果を高めることができ
る。
ものではなく、例えば以下のように、発明の趣旨から逸
脱しない範囲で適宜変更して具体化することもできる。 (1)履歴保管装置426以外の装置においても、該履
歴保管装置426以外の装置が利用された履歴を保管す
るように(履歴保管手段を備えるように)構成するこ
と。
データベースサーバ401毎に設けること。また、これ
に加えアクセス資格設定装置428を個人二次情報デー
タベースサーバ401毎に設けることもできる。
政が管理する個人情報をそれぞれ別々の個人二次情報デ
ータベースサーバ401で分散管理すること。また、民
間の各企業ごとや、行政の各部門ごとに同データベース
サーバ401を設けて分散管理するように構成すること
もできる。
開示している。これらの発明によっても本実施形態と同
様の効果を得ることができる。 (イ)個人を識別する識別情報が記録された識別媒体を
それぞれ持つ、サービスの提供者及びその利用者との間
におけるサービス提供方法であって、前記利用者個人の
前記識別情報と前記提供者個人の前記識別情報とを使用
して両者を認証する認証段階と、前記認証段階において
前記利用者と前記提供者とが認証されたときは、前記サ
ービスを提供するサービス提供段階とを含むサービス提
供方法。
体の前記識別情報に関係づけられた本人確認情報を前記
両者が互いに相手に提示することにより、前記両者が前
記各識別媒体の保有者本人であることを互いに確認し合
う確認段階と、前記確認し合ったことを示すために、前
記識別媒体から前記識別情報を読み取るための識別情報
読取装置に対して、前記両者の前記識別情報を略同時に
読取可能な状態で前記両者の前記識別媒体をセットする
セット段階とを含む(イ)記載のデータベースシステム
を使用したサービス提供方法。
前記提供者とが認証されると、前記利用者の個人情報を
取り出して前記提供者が閲覧できるようにする段階を利
用開始設定段階の前に含む(イ)記載のデータベースシ
ステムを使用したサービス提供方法。
て、提供者及び利用者は、それぞれが1人である場合の
ほか、それぞれが2人以上である場合をも含んでいる。
に係る認証方法及び請求項2に係る認証システムによれ
ば、被認証者本人のみの能力に依存しないようにすると
ともに、低コストで実現可能にすることができるという
優れた効果を奏する。
法及び認証システムによっても上記効果を得ることがで
きる。
認証方法及び請求項8に係る認証システムによれば、不
正利用が発覚したときの犯人究明を容易化するととも
に、利用者及びサービス提供者に対して、該不正利用の
抑止効果を高めることができる。
設定装置と、請求項18の発明に係るデータ開示方法と
によれば、情報の開示範囲を客観的かつ合理的な範囲に
制限するようにデータベースシステムを構成することが
できる。
置と、請求項19の発明に係るデータ開示方法とによれ
ば、細分化された多岐に渡る大量の個人情報を、客観的
かつ合理的な範囲に制限しつつ、効率的に開示すること
ができる。
スシステムと、請求項20の発明に係るデータ開示方法
とによれば、細分化された多岐に渡る個人情報を客観的
かつ合理的に管理・開示することができる。これに加
え、請求項12の発明に係るデータベースシステムと、
請求項21の発明に係るデータ開示方法とによれば、個
人情報を要求する者を予め特定することができる。
クセス資格設定装置、情報開示装置、若しくはデータベ
ースシステムと、請求項22及び23の発明に係るデー
タ開示方法とによっても上記発明と同様の効果を得るこ
とができる。
格設定装置、請求項16の情報開示装置、及び請求項1
7のデータベースシステムと、請求項24のデータ開示
方法とによれば、不正利用が発覚したときの犯人究明を
容易化するとともに、利用者及びサービス提供者に対し
て、該不正利用の抑止効果を高めることができる。
ステムを示す構成図である。
チャートである。
ステムを示す構成図である。
ステムを示す構成図である。
ステムを示す構成図である。
テムの構成を示すブロック図である。
を示すブロック図である。
成を示すブロック図である。
を示すブロック図である。
装置の構成を示すブロック図である。
理の流れを示すフローチャートである。
の流れを示すフローチャートである。
開示処理の流れを示すフローチャートである。
示処理の流れを示すフローチャートである。
ス資格設定処理の流れを示すフローチャートである。
ステムの全体構成を示すブロック図である。
法を示すブロック図である。
る。
Claims (24)
- 【請求項1】 固有の識別情報を記録した識別媒体をそ
れぞれ持つ複数の個人の内の少なくとも2人が互いに認
証し合うための認証方法であって、 自分の前記識別媒体の前記識別情報に関係づけられた本
人確認情報を前記少なくとも2人の個人が前記少なくと
も2人の内の他の個人に提示することにより、前記少な
くとも2人の個人が前記各識別媒体の保有者本人である
ことを互いに確認し合う確認段階と、 前記確認し合ったことを示すために、前記識別媒体から
前記識別情報を読み取るための識別情報読取装置に対し
て、前記少なくとも2人の個人の前記識別情報を略同時
に読取可能な状態で前記少なくとも2人の個人の前記識
別媒体をセットするセット段階とを含む認証方法。 - 【請求項2】 複数の個人の内の少なくとも2人が互い
に認証し合うための認証システムであって、 固有の識別情報を記録した、前記各個人が持つための識
別媒体と、 前記少なくとも2人の個人が前記各識別媒体の保有者本
人であることを互いに確認し合うために、自分の前記識
別媒体の前記識別情報に関係づけられた本人確認情報を
前記少なくとも2人の個人が前記少なくとも2人の内の
他の個人に提示する本人確認情報提示手段と、 前記確認し合ったことを示すために、前記少なくとも2
人の個人の前記識別情報を略同時に読取可能な状態で前
記少なくとも2人の個人の前記識別媒体をセットするこ
とができる識別情報読取装置とを含む認証システム。 - 【請求項3】 前記本人確認情報は、本人の肖像であ
り、 前記本人確認情報提示手段は、前記識別媒体に前記肖像
を表示する、又は前記識別媒体とは別の媒体に前記識別
情報に関係づけて前記肖像を表示する表示部を設けるこ
とである請求項1記載の認証方法、又は請求項2記載の
認証システム。 - 【請求項4】 前記本人確認情報は、本人の特徴を示す
表現であり、 前記本人確認情報提示手段は、前記識別媒体に前記表現
を表示する、又は前記識別媒体とは別の媒体に前記識別
情報に関係づけて前記表現を表示する表示部を設けるこ
とである請求項1記載の認証方法、又は請求項2記載の
認証システム。 - 【請求項5】 前記本人確認情報は、本人の肖像データ
又は音声データであり、 前記本人確認情報提示手段は、前記識別媒体に記録され
た、又は前記識別媒体とは別の媒体に前記識別情報に関
係づけられて記録された前記肖像データ又は前記音声デ
ータを出力手段に出力することである請求項1記載の認
証方法、又は請求項2記載の認証システム。 - 【請求項6】 前記本人確認情報は、本人の特徴を示す
表現データであり、 前記本人確認情報提示手段は、前記識別媒体に記録され
た、又は前記識別媒体とは別の媒体に前記識別情報に関
係づけられて記録された前記表現データを出力手段に出
力することである請求項1記載の認証方法、又は請求項
2記載の認証システム。 - 【請求項7】 認証した履歴を保管する履歴保管段階を
含む請求項1、3、4、5又は6のいずれか一項に記載
の認証方法。 - 【請求項8】 認証した履歴を保管する履歴保管手段を
備えた請求項2〜6のいずれか一項に記載の認証システ
ム。 - 【請求項9】 少なくとも2人の個人の組み合わせが要
求する情報を開示するために使用される手段であって、 前記個人の組み合わせに関する情報に基づいて、該個人
の組み合わせに開示可能な情報の範囲を示すアクセス資
格情報を設定するアクセス資格設定手段を備えたアクセ
ス資格設定装置。 - 【請求項10】 少なくとも2人の個人の組み合わせが
要求する情報を開示するために使用される手段であっ
て、 前記個人の組み合わせに開示可能な情報の範囲を示すア
クセス資格情報が示す範囲に含まれる情報を前記個人の
組み合わせに対して開示する情報開示手段を備えた情報
開示装置。 - 【請求項11】 少なくとも2人の個人の組み合わせが
要求する情報を開示するデータベースシステムであっ
て、 前記個人の組み合わせに関する情報に基づいて、該個人
の組み合わせに開示可能な情報の範囲を示すアクセス資
格情報を設定するアクセス資格設定手段と、 該アクセス資格情報が示す範囲に含まれる情報を前記個
人の組み合わせに対して開示する情報開示手段とを備え
たデータベースシステム。 - 【請求項12】 少なくとも2人の個人の組み合わせが
要求する情報を開示するデータベースシステムであっ
て、 前記各個人の本人認証をする本人認証手段と、 前記個人の組み合わせに関する情報に基づいて、該個人
の組み合わせに開示可能な情報の範囲を示すアクセス資
格情報を設定するアクセス資格設定手段と、 該アクセス資格情報が示す範囲に含まれる情報を、前記
本人認証が済んだ前記個人の組み合わせに対して開示す
る情報開示手段とを備えたデータベースシステム。 - 【請求項13】 前記個人の組み合わせに関する情報
は、前記各個人に関する情報と、該各個人に関する情報
の組み合わせとである請求項9記載のアクセス資格設定
装置、請求項10記載の情報開示装置、又は請求項11
若しくは12記載のデータベースシステム。 - 【請求項14】 要求される前記情報は、前記いずれか
の個人の個人情報を含む請求項9記載のアクセス資格設
定装置、請求項10記載の情報開示装置、又は請求項1
1若しくは12記載のデータベースシステム。 - 【請求項15】 利用された履歴を保管する履歴保管手
段を備えた請求項9、13、又は14のいずれか一項に
記載のアクセス資格設定装置。 - 【請求項16】 利用された履歴を保管する履歴保管手
段を備えた請求項10、13、又は14のいずれか一項
に記載の情報開示装置。 - 【請求項17】 利用された履歴を保管する履歴保管手
段を備えた請求項11〜14のいずれか一項に記載のデ
ータベースシステム。 - 【請求項18】 少なくとも2人の個人の組み合わせが
要求する情報を開示するためのデータ開示方法であっ
て、 前記個人の組み合わせに関する情報に基づいて、該個人
の組み合わせに開示可能な情報の範囲を設定する段階を
含むデータ開示方法。 - 【請求項19】 少なくとも2人の個人の組み合わせが
要求する情報を開示するためのデータ開示方法であっ
て、 個人の組み合わせに開示可能な情報の範囲に含まれる情
報を前記個人の組み合わせに対して開示する段階を含む
データ開示方法。 - 【請求項20】 少なくとも2人の個人の組み合わせが
要求する情報を開示するためのデータ開示方法であっ
て、 前記個人の組み合わせに関する情報に基づいて、該個人
の組み合わせに開示可能な情報の範囲を設定する段階
と、 前記範囲に含まれる情報を前記個人の組み合わせに対し
て開示する段階とを含むデータ開示方法。 - 【請求項21】 少なくとも2人の個人の組み合わせが
要求する情報を開示するためのデータ開示方法であっ
て、 前記各個人の本人認証をする段階と、 前記個人の組み合わせに関する情報に基づいて、該個人
の組み合わせに開示可能な情報の範囲を設定する段階
と、 前記範囲に含まれる情報を、前記本人認証が済んだ前記
個人の組み合わせに対して開示する段階とを含むデータ
開示方法。 - 【請求項22】 前記個人の組み合わせに関する情報
は、前記各個人に関する情報と、該各個人に関する情報
の組み合わせとである請求項18〜21のいずれか一項
に記載のデータ開示方法。 - 【請求項23】 要求される前記情報は、前記いずれか
の個人の個人情報を含む請求項18〜21のいずれか一
項に記載のデータ開示方法。 - 【請求項24】 利用された履歴を保管する履歴保管段
階を含む請求項18〜23のいずれか一項に記載のデー
タ開示方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001064159A JP2001325232A (ja) | 2000-03-08 | 2001-03-08 | データベースシステム |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000064232 | 2000-03-08 | ||
JP2000-65804 | 2000-03-09 | ||
JP2000065804 | 2000-03-09 | ||
JP2000-64232 | 2000-03-09 | ||
JP2001064159A JP2001325232A (ja) | 2000-03-08 | 2001-03-08 | データベースシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001325232A true JP2001325232A (ja) | 2001-11-22 |
Family
ID=27342614
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001064159A Pending JP2001325232A (ja) | 2000-03-08 | 2001-03-08 | データベースシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001325232A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004126745A (ja) * | 2002-09-30 | 2004-04-22 | I-O Data Device Inc | データ保護装置 |
JP2007199995A (ja) * | 2006-01-26 | 2007-08-09 | Mitsubishi Electric Corp | アクセス制御装置及びアクセス制御方法及びプログラム |
JP2010170541A (ja) * | 2008-12-22 | 2010-08-05 | Canon Marketing Japan Inc | 画像形成装置、認証処理システム、認証方法、及びプログラム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61278989A (ja) * | 1985-06-04 | 1986-12-09 | Toppan Moore Co Ltd | Icカ−ドのリ−ダ・ライタ |
JPH05305793A (ja) * | 1992-04-28 | 1993-11-19 | Dainippon Printing Co Ltd | 偽造防止機能付き光カード |
JPH0683847A (ja) * | 1992-09-04 | 1994-03-25 | Hitachi Ltd | 個人情報保護方法およびその装置 |
JPH07182287A (ja) * | 1993-12-22 | 1995-07-21 | Nippon Telegr & Teleph Corp <Ntt> | アクセス制御方式 |
JPH10240690A (ja) * | 1997-02-27 | 1998-09-11 | Hitachi Ltd | クライアント・サーバシステム、サーバおよびクライアント端末 |
JPH11232224A (ja) * | 1998-02-18 | 1999-08-27 | Oki Software Okayama:Kk | Idカード照合システム |
JPH11338950A (ja) * | 1998-05-29 | 1999-12-10 | Hitachi Ltd | 診療情報の管理方法及びこれを用いた地域医療情報システム |
-
2001
- 2001-03-08 JP JP2001064159A patent/JP2001325232A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61278989A (ja) * | 1985-06-04 | 1986-12-09 | Toppan Moore Co Ltd | Icカ−ドのリ−ダ・ライタ |
JPH05305793A (ja) * | 1992-04-28 | 1993-11-19 | Dainippon Printing Co Ltd | 偽造防止機能付き光カード |
JPH0683847A (ja) * | 1992-09-04 | 1994-03-25 | Hitachi Ltd | 個人情報保護方法およびその装置 |
JPH07182287A (ja) * | 1993-12-22 | 1995-07-21 | Nippon Telegr & Teleph Corp <Ntt> | アクセス制御方式 |
JPH10240690A (ja) * | 1997-02-27 | 1998-09-11 | Hitachi Ltd | クライアント・サーバシステム、サーバおよびクライアント端末 |
JPH11232224A (ja) * | 1998-02-18 | 1999-08-27 | Oki Software Okayama:Kk | Idカード照合システム |
JPH11338950A (ja) * | 1998-05-29 | 1999-12-10 | Hitachi Ltd | 診療情報の管理方法及びこれを用いた地域医療情報システム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004126745A (ja) * | 2002-09-30 | 2004-04-22 | I-O Data Device Inc | データ保護装置 |
JP4574108B2 (ja) * | 2002-09-30 | 2010-11-04 | 株式会社アイ・オー・データ機器 | データ保護装置 |
JP2007199995A (ja) * | 2006-01-26 | 2007-08-09 | Mitsubishi Electric Corp | アクセス制御装置及びアクセス制御方法及びプログラム |
JP2010170541A (ja) * | 2008-12-22 | 2010-08-05 | Canon Marketing Japan Inc | 画像形成装置、認証処理システム、認証方法、及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Barocas et al. | Privacy dependencies | |
Lai et al. | Has facial recognition technology been misused? A public perception model of facial recognition scenarios | |
Payton | “Honor,” collectivity, and agnation: emerging risk factors in “honor”-based violence | |
Graham et al. | Making a spectacle of yourself: The effect of glasses and sunglasses on face perception | |
Van Hooff | An everyday affair: Deciphering the sociological significance of women’s attitudes towards infidelity | |
JP2002007298A (ja) | コミュニケーションにおける情報の表示方法およびコミュニケーションシステム | |
Rovira et al. | Bystander affiliation influences intervention behavior: A virtual reality study | |
Hoy et al. | Consumer privacy and security protection on church web sites: Reasons for concern | |
Machin | The professional and ethical dilemmas of the two-child limit for child tax credit and universal credit | |
Petkovic et al. | Potential harms associated with routine collection of patient sociodemographic information: a rapid review | |
JP7398813B2 (ja) | 検知方法、検知システム、検知装置及びコンピュータプログラム | |
US20080059268A1 (en) | Method and system for advanced credentialing and registration for health care professionals | |
Acquisti et al. | Privacy and human behavior in the information age | |
Atchison | Report of the preliminary findings for Johns’ Voice: A study of adult Canadian sex buyers | |
JP2001325569A (ja) | 電子錠、電子錠システム、及び電子錠が設けられた被施錠物の利用サービス提供方法 | |
JP2001325232A (ja) | データベースシステム | |
US20100312825A1 (en) | System, method and apparatus for locating a missing person | |
JP6231238B1 (ja) | 行方不明者捜索支援システム | |
Dahmen | Behavior notwithstanding: Person perception and news photographs of the two leading candidates in the 2016 presidential election | |
Russell | AIDS in America | |
Paulin | Your Name and Passport please: How the Data Privacy Myth fails to Withstand Reality–A Field-Level Perspective | |
Grijpink | Criminal Records in the European Union, the challenge of large-scale information exchange | |
Childress | Internet psychology: Defining the parameters of a new field | |
Elkins | Community Perceptions of Patient Targeted Googling | |
Gerber | Privacy Schemas and Data Collection: An Ethnographic Account |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20080225 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080303 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110502 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110621 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111018 |