JP2002055882A - 情報通信システム - Google Patents

情報通信システム

Info

Publication number
JP2002055882A
JP2002055882A JP2001065454A JP2001065454A JP2002055882A JP 2002055882 A JP2002055882 A JP 2002055882A JP 2001065454 A JP2001065454 A JP 2001065454A JP 2001065454 A JP2001065454 A JP 2001065454A JP 2002055882 A JP2002055882 A JP 2002055882A
Authority
JP
Japan
Prior art keywords
information
disclosure
communication
operator
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001065454A
Other languages
English (en)
Other versions
JP3520365B2 (ja
Inventor
Yoshihiro Nakagawa
喜博 中川
Kota Kano
剛太 加納
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kochi University of Technology
Original Assignee
Kochi University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2000330949A external-priority patent/JP2001117875A/ja
Application filed by Kochi University of Technology filed Critical Kochi University of Technology
Priority to JP2001065454A priority Critical patent/JP3520365B2/ja
Publication of JP2002055882A publication Critical patent/JP2002055882A/ja
Application granted granted Critical
Publication of JP3520365B2 publication Critical patent/JP3520365B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】個人情報の保護管理認証を行ってセキュリティ
を高める。 【解決手段】通信管理装置100に、第1の情報処理装
置200の操作者を特定できないものの通信維持が可能
でかつ操作者が許可した擬似情報を格納する。通信管理
装置100は、情報通信中に擬似情報を読み出して電気
通信回線500を介して第2の情報処理装置300に送
信提示することで個人情報の流出を阻止しつつその通信
を維持する。その際、擬似情報を含む操作者の種々情報
を秘匿程度に応じて分類してそれぞれに開示処理を設定
し、その開示処理により送信提示してもよい。開示処理
としては、上記擬似情報の開示や、操作者の保護管理者
に対する開示許可問い合わせ処理を設定できる。情報開
示に際して操作者に警告を発してもよい。情報開示に際
して通信管理装置100が認証すれば、通信管理装置1
00が個人情報の保護管理認証を行う個人情報認証局と
して機能する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネット等
の電気通信回線を用いて情報通信機器間での情報通信を
行う情報通信システムに関する。
【0002】
【従来の技術】パーソナルコンピュータどうしを接続す
るインターネットの利用率は急増しており、インターネ
ットを利用した教育現場においてもその教材にWeb教
材が利用されるなど、教材そのものも変わってきてい
る。
【0003】
【発明が解決しようとする課題】そのため、学童、生徒
任せによる場合、その学童、生徒本人のみならずその保
護者などその学童、生徒の周囲に関わる個人情報も流出
しやすい社会環境となり、その個人情報に対する保護を
図ることが社会的にも重要な課題となりつつある。
【0004】したがって、本発明は、学童、生徒などの
個人情報がインターネットを介して公開されて不測に利
用されないようにしてその保護を図れる情報通信システ
ムを提供することを解決すべき課題としている。
【0005】
【課題を解決するための手段】本発明は、通信管理装置
により通信管理が行われる第1の情報処理装置と、第2
の情報処理装置との間で電気通信回線を介した情報通信
を行う情報通信システムであって、前記通信管理装置
に、前記第1の情報処理装置の操作者に関する情報であ
って当該操作者を特定することができないものの前記第
1、第2の情報処理装置の間で通信を維持することが可
能でかつ予め前記操作者により許可された擬似情報を格
納したうえで、前記情報通信の実施中に、前記第2の情
報処理装置から前記第1の情報処理装置に対して前記操
作者に関する情報の開示要求がなされたことを検知した
前記通信管理装置は、格納している当該操作者の擬似情
報を読み出して前記電気通信回線を介して前記第2の情
報処理装置に送信提示することで、その通信を維持す
る、ことを特徴とするものである。
【0006】例えば、学童、生徒といったような操作者
が第1の情報処理装置を操作して第2の情報処理装置と
の間で情報通信を行う際には、その情報通信の前提とし
て学童、生徒の氏名、住所、生年月日、その他、保護者
の個人情報を含む情報を必要する場合がある。
【0007】このような場合、一般に個人情報に対する
秘匿意識が低い学童、生徒が情報通信を行うため、第2
の情報処理装置側からの開示要求に応じて操作者の個人
情報を第2の情報処理装置に対して開示してしまうと、
第2の情報処理装置側において何らかの目的に利用され
ることになる。
【0008】多くの場合、第2の情報処理装置側に悪用
されるおそれはないと考えられるものの、悪用され得る
おそれが皆無とは必ずしも言えない社会状況も考慮する
必要がある。
【0009】本発明システムにおいては、そのような個
人情報の開示を行うことなく、情報通信を可能にする。
【0010】例えば、操作者の氏名については、その操
作者本人の氏名ではなく通信管理装置で予め設定して格
納しておいた△△(例えばドラエモンや鉄腕アトムとい
ったキャラクタ名のようにアクセス可能でかつ一般的な
氏名)といった名前を、擬似情報として、第2の情報処
理装置に送信提示することで通信の維持を図る。
【0011】また操作者の住所については、操作者本人
の住所ではなく例えばその操作者が修学している教育施
設の所在地や他の住所(例えば日本国平和市平和町のよ
うなアクセス可能な住所)を、擬似情報として、第2の
情報処理装置に送信提示することで通信の維持を図る。
【0012】また、操作者の生年月日については、操作
者の実際の生年月日ではなく、通信管理装置において設
定した生年月日を操作者の擬似情報として第2の情報処
理装置に開示することで、情報通信の維持を図る。
【0013】したがって、本発明によると、第2の情報
処理装置に対して操作者の氏名などの個人に関する情報
を開示することなく情報通信が可能となる。
【0014】また、本発明においては、次のように構成
するのがさらに好ましい。すなわち、前記通信管理装置
に、前記擬似情報とともに前記操作者に関する情報を格
納したうえで、前記擬似情報を含んだ前記情報を秘匿程
度に応じて分類するとともに、分類した情報群毎にその
秘匿程度に応じた開示処理を設定し、前記情報通信を実
施する際に、前記第2の情報処理装置から前記第1の情
報処理装置に対して前記操作者に関する情報の開示要求
がなされたことを検知した前記通信管理装置は、開示要
求がなされた前記情報を読み出すとともに、読み出した
情報を、対応する開示処理に基づいて前記電気通信回線
を介して前記第2の情報処理装置に送信提示すること
で、その通信を維持するのが好ましい。
【0015】そうすれば、予め秘匿程度に応じて分類し
ておいた情報を、その秘匿程度に応じた開示処理により
開示することで、情報の無用な開示を防ぐことが可能と
なる。
【0016】特に、秘匿程度の低い開示処理として前記
擬似情報の開示処理を設定すれば、情報の無用な開示を
確実に防ぐことが可能となる。
【0017】同様に、秘匿程度の高い開示処理として、
前記操作者の保護管理者が有する第3の情報処理装置に
対して前記情報管理装置から前記電気通信回線を介して
開示許可の問い合わせを行ったうえで、その問い合わせ
に対して前記第3の情報処理装置から前記情報管理装置
に開示許可の返答があったものを選択的に開示する処理
を設定すれば、情報の無用な開示を確実に防ぐことが可
能となる。
【0018】また、本発明においては、前記情報管理装
置は、前記情報のうちの少なくとも一部が前記第2の情
報処理装置に開示される際に、前記第1の情報処理装置
を介してそのことを操作者に警告するのがさらに好まし
く、そうすれば、操作者に対して、個人情報の秘匿に関
する教育効果を発揮することが可能となる。
【0019】また、本発明においては、前記情報管理装
置に前記操作者を確認する情報を格納したうえで、前記
第1の情報処理装置から前記電気通信回線を介して前記
情報通信の実施要求が送信されたことを検知した前記通
信管理装置は、格納している当該操作者の確認情報を読
み出したうえで、読み出した確認情報を、前記第1の情
報処理装置から前記実施要求とともに送信された確認情
報に照合することで、その情報通信の実施に対する許可
/不許可を判断し、許可する場合は、該当する操作者に
関する情報を送信提示する際において、その情報に、当
該操作者を認証する情報を添付するのが好ましい。
【0020】このように構成することで、本発明の情報
通信システムにおいては、前記情報管理装置を操作者の
個人情報についての保護管理および認証を行う個人情報
認証局として機能させるのが可能となる。
【0021】ここでいう個人情報認証局とは、第1の情
報処理装置を操作する操作者に関する情報を、無用な開
示を防止しつつ必要に応じてその必要最小限だけを外部
(第2の情報処理装置等)に開示することで、前記情報
の保護、管理を行う操作の中心的役割を果たす一方、第
2の情報処理装置に対して開示した情報が、その情報に
対応する個人(第1の情報処理装置の操作者)の情報で
あることを公的ないしは私的に認証する操作の中心的役
割を果たす手段をいう。
【0022】なお、本発明においては、前記情報管理装
置を、例えば、前記電気通信回線を介して前記第1、第
2の情報処理装置に通信可能に接続されたサーバコンピ
ュータに設けることができる。
【0023】
【発明の実施の形態】以下、本発明の詳細を図面に示す
実施形態に基づいて説明する。
【0024】本実施の形態の情報通信システムは、第1
の情報処理装置が設けられた学校の教室、地域、公共団
体等の団体においてこの団体に所属する各個人の情報
が、第1の情報処理装置を介して外部に漏出することを
防止するシステムとされているが、本実施形態では、説
明の都合上、第1の情報処理装置が設置される団体を学
校としている。
【0025】また、本実施形態では、第1の情報処理装
置の操作者として、学童、生徒を想定して説明するが、
操作者が学童、生徒に限定されるものではないのはいう
までもない。
【0026】図1は、本実施形態の情報通信システムを
示す模式図である。ここには、1台のサーバコンピュー
タ100と、代表的に2台のクライアントコンピュータ
200,300が示されており、それらは電気通信回線
の一種であるインターネット等の電気通信回線網500
を介して通信可能に接続されている。本実施形態では、
サーバコンピュータ100とクライアントコンピュータ
200、300と、電気通信回路網500とによって情
報通信システムを構成している。
【0027】2台のクライアントコンピュータ200,
300のうちの1台のクライアントコンピュータ200
は、第1の情報処理装置に相当するコンピュータであ
り、もう1台のクライアントコンピュータ300は、第
2の情報処理装置に相当するコンピュータである。
【0028】サーバコンピュータ100は、クライアン
トコンピュータ200による情報通信操作の管理制御を
司る通信管理装置としての機能を有している。これによ
り、クライアントコンピュータ200は、サーバコンピ
ュータ100の制御管理下において、クライアントコン
ピュータ300との間の情報通信を行うようになってい
る。
【0029】具体的には、クライアントコンピュータ2
00は、クライアントコンピュータ300との間で情報
通信を所望する場合、電気通信回路網500上において
クライアントコンピュータ300との間にサーバコンピ
ュータ100を介在させてその管理を甘受する状態にお
いて、その通信が可能となる。
【0030】なお、ここにはクライアントコンピュータ
200とクライアントコンピュータ300とが1台ずつ
示されているが、これらは代表的に示したものであり、
通常は、多数台のクライアントコンピュータ200、…
および多数台のクライアントコンピュータ300、…が
電気通信回線網500に接続されている。
【0031】サーバコンピュータ100には、各学童、
生徒の保護者や代理人の携帯電話210が接続されてお
り、携帯電話210はサーバコンピュータ100を介し
てこのシステムに相互アクセス可能となっている。図1
では、携帯電話210は、矢印により、サーバコンピュ
ータ100に直接に接続されているかのように示されて
いるが、この矢印はサーバコンピュータ100と携帯電
話210とが上記の意味で接続されていることのみを示
すものであって、実際には、それらは、図示しない無線
通信回線を含む電気通信回線網500を介して接続され
ている。本実施形態では、携帯電話210により第3の
情報処理装置の一例が構成されている。しかしながら、
第3の情報処理装置は、携帯電話210だけから構成可
能なものではなく、この他、電気通信回路網500に接
続されたパーソナルコンピュータ等の情報処理装置から
構成してもよいのはいうまでもない。
【0032】サーバコンピュータ100および2台のク
ライアントコンピュータ200,300は、CPU、主
記憶装置、ハードディスク、通信用ボード等が内蔵され
た本体部101,201,301、本体部101,20
1,301からの指示により表示画面102a,202
a,302a上に画像や文字列を表示する表示部10
2,202,302、サーバコンピュータ100および
各クライアントコンピュータ200,300にユーザの
指示を入力するためのキーボード103,203,30
3、表示画面102a,202a,302a上の任意の
位置を指定することにより、その指定時にその位置に表
示されていたアイコン等に応じた指示を入力するマウス
104,204,304を備えている。
【0033】また、サーバコンピュータ100およびク
ライアントコンピュータ200,300の本体部10
1,201,301にはさらに、外観上、フロッピィデ
ィスク(FD)、CDROM(図1には図示せず:図2
参照)が装填されるFD装填口101a,201a,3
01a、CDROM装填口101b,201b,301
bを有しており、それらの内部には、それらの装填口1
01a,201a,301a,101b,201b,3
01bから装填されたフロッピィディスクやCDROM
をドライブしてアクセスする、フロッピィディスクドラ
イブ、CDROMドライブ(図示省略)も内蔵されてい
る。さらに、これらサーバコンピュータ100および各
クライアントコンピュータ200,300の本体部10
1,201,301は、インターネット等の電気通信回
線網500に接続されている。
【0034】さらに、クライアントコンピュータ200
には、音声を入力するためのマイクロホン205、およ
び指紋を読み取る指紋読取装置206が接続されてい
る。
【0035】図2は、サーバコンピュータ100のハー
ドウェア構成図である。クライアントコンピュータ20
0、300についても基本的にはサーバコンピュータ1
00と同様なハードウェア構成を有しており、ここで
は、サーバコンピュータ100のハードウェア構成の図
示および説明で代表させる。
【0036】ここには、中央演算処理装置(CPU)1
11、RAM112、ハードディスクコントローラ11
3、FDドライブ114、CDROMドライブ115、
マウスコントローラ116、キーボードコントローラ1
17、ディスプレイコントローラ118、および通信用
ボード119が備えられており、それらはバス110で
相互に接続されている。
【0037】FDドライブ114、CDROMドライブ
115は、図1を参照して説明したように、フロッピィ
ディスク610、CDROM620が装填され、装填さ
れたフロッピィディスク610、CDROM620をア
クセスするものである。
【0038】また、ここには、ハードディスクコントロ
ーラ113によりアクセスされるハードディスク12
0、マウスコントローラ116により制御されるマウス
104、キーボードコントローラ117により制御され
るキーボード103、ディスプレイコントローラ118
により制御される表示部102、および通信用ボード1
19を介して接続される電気通信回線網500も示され
ている。
【0039】CDROM620には、サーバコンピュー
タ100を、本発明の情報管理装置として動作させるた
めの個人情報管理プログラムが記憶されており、CDR
OMドライブ115により、そのCDROM620から
個人情報管理プログラムが読み込まれ、バス110を経
由し、ハードディスクコントローラ113によりハード
ディスク120内に格納される。実際の実行にあたって
は、そのハードディスク120内の個人情報管理プログ
ラムはRAM112上にロードされ、CPU111によ
り実行される。
【0040】図3は、サーバコンピュータ100を含ん
で構成された情報管理装置700の一例を表わす機能ブ
ロック図である。この情報管理装置700は、図1,図
2に示すサーバコンピュータ100のハードウェアと、
CDROM620からインストールされた個人情報管理
プログラムとの複合、及びその後の個人情報等の蓄積に
より構成されたものである。
【0041】情報管理装置700は、個人情報格納部7
10と、開示手続格納部720と、開示手続実行部73
0とから構成され、開示手続実行部730は、さらに開
示依頼通知部731と、認証部732と、構文解析部7
33とを備えている。
【0042】個人情報格納部710には、個人(学童、
生徒)ごとの個人情報が登録されている。図4は、個人
情報格納部710に登録された個人情報テーブルを示す
図である。ここには、1人分の個人情報の極く一部が示
されており、そこには、クライアントコンピュータ20
0の操作者となりうる学童、生徒それぞれについて、基
本的な情報である学童、生徒基本番号(各学童、生徒に
個別に割り当てられた番号)、住所、氏名、生年月日、
性別等の情報のほか、学業成績、素行、保護者氏名、保
護者勤務先、保護者の年収、……等々、教育を実施する
うえで必要となる各種の様々な情報を記入する項目欄の
他、擬似情報項目欄が設けられており、それぞれの項目
欄に具体的な情報が格納されている。
【0043】擬似情報項目欄に格納する擬似情報とは、
次のような情報をいう。すなわち、その情報によりその
学童、生徒を個別に特定することができないものの、そ
の学童、生徒が操作者となったクライアントコンピュー
タ200と、クライアントコンピュータ300との間に
おける通信(インターネット通信等)を維持することが
可能でかつ予め学童、生徒(もしくはその保護者)によ
り許可された情報を擬似情報という。本実施形態では、
擬似氏名情報、擬似住所情報、擬似生年月日情報を擬似
情報として例示している。
【0044】具体的にいえば、擬似氏名情報について
は、その学童、生徒本人の氏名ではなく通信管理装置7
00で予め設定した△△(例えばドラエモンや鉄腕アト
ムといったキャラクタ名のようにアクセス可能でかつ一
般的な氏名)といった名前を、擬似氏名情報としてい
る。
【0045】また、擬似住所情報については、学童、生
徒本人の住所ではなく例えばその学童、生徒が修学して
いる教育施設の所在地や他の住所(例えば日本国平和市
平和町のようなアクセス可能な住所)を、擬似住所情報
としている。
【0046】また、擬似生年月日情報については、学
童、生徒の実際の生年月日ではなく、通信管理装置にお
いて設定した生年月日を、擬似生年月日情報としてい
る。
【0047】これら擬似情報は、予め操作者(学童、生
徒ないしその保護者)により許可されたうえで、擬似情
報項目欄に格納しておく。なお、本実施形態では、擬似
情報項目欄には、学童、生徒により予め許可を受けた個
別の擬似情報を格納するように構成しているが、全て、
もしくは一部の学童、生徒で共通の擬似情報を擬似情報
項目欄に格納しておいてもよい。
【0048】開示手続格納部720には、図5〜図7に
示す各学童、生徒に対応した情報開示に関するテーブル
が設けられている。これらのテーブルには、各学童、生
徒ごとの情報開示手続を実行するのに必要な情報が格納
されている。本実施形態では、これらのテーブルとし
て、認証用データテーブル、情報開示手続テーブル、お
よび通知順テーブルを例示している。
【0049】図5に示す認証用データテーブルは、各学
童、生徒について1つずつ作成されている。この認証用
データテーブルには、その学童、生徒の認証に必要とな
る、例えばパスワード、指紋、声紋、認証時間、…等の
確認情報の項目欄が設けられており、各項目欄には具体
的な確認情報と認証履歴が格納されている。尚、この認
証用データテーブルは個人情報の一種でもあり、これら
のデータは、図4の個人情報テーブルに含まれていても
よいが、ここでは説明の都合上、個人情報テーブルとは
別に認証用データテーブルを設けている。
【0050】なお、本実施形態では、多大なデータ量を
必要とする指紋、声紋等の情報を、確認情報として用い
ることを可能としている。このような多大な情報量を必
要とする情報を確認情報として用いることができるよう
にするため、本実施形態の情報通信システムでは次のよ
うな構成を有している。
【0051】指紋、声紋等の多大な情報量を必要とする
情報を確認情報として用いるためには、高速な通信サー
バが必須となる。さらには、高速通信サーバを用いた高
速通信を実現するためには、光ファイバなどによる物理
的なネットワーク媒体の伝送速度を高速化するだけでな
く、コンピュータにおける通信のための処理も高速化さ
せることが必要となる。
【0052】従前の通信システムにおいては、このコン
ピュータ内部の通信処理を、主に汎用CPUによるソフ
トウェア処理で行ってきた。しかしながら、汎用 CP
Uでは100Mbpsクラスの伝送速度に必要な通信処
理をこなすのが限界であって、指紋、声紋等の多大な情
報量を有するデータの通信において必要となるギガビッ
トクラスのネットワークに対応する通信処理を行うこと
ができなかった。そこで、本実施形態の前提と考えられ
るものは、ネットワークアダプタ上に専用の通信並列処
理プロセッサを搭載することで、高速通信処理が可能に
するサーバの利用である。
【0053】このような構成を採用することにより、本
実施形態では、指紋、声紋等の多大な情報量を必要とす
る情報を短時間で確認情報として用いることが実現可能
となる。
【0054】図6に戻って説明を続ける。図6に示す情
報開示手続テーブルは、各学童、生徒の各開示レベル
(請求項でいうところの秘匿程度)それぞれについて1
つずつ作成されている。この情報開示手続テーブルに
は、開示レベル項目欄と開示項目欄とが設けられてお
り、各項目欄には、具体的な情報が格納されている。
【0055】開示レベル項目欄には、その開示手続テー
ブルに対応する開示レベル(図6に示す例では開示レベ
ル1)が数字等で記入されている。なお、本実施形態に
おいては、開示レベルをレベル1〜3に分けて説明する
が、レベルの分け方については、3段階に限定されない
のはいうまでもない。なお、開示レベルは、その数値が
大きくなるほど秘匿性が高いことを示している。
【0056】開示項目欄には、その開示レベルで開示す
ることを許可した個人情報の項目欄名が記入されてい
る。開示項目欄には、標準的な構成のガイダンスを受け
つつも、その学童、生徒(もしくはその保護者)の考え
で設定された個人情報の項目名(個人情報テーブルに設
けられた項目欄名)が格納されている。開示項目欄に
は、任意の個人情報欄名を登録することができるが、本
発明では、開示レベル1の開示項目欄に擬似情報項目欄
を格納している点に特徴がある。さらに詳細にいえば、
全ての学童、生徒の情報開示手続テーブルにおける開示
レベル1の開示項目欄に、一律に擬似情報項目欄名を格
納している点に特徴がある。
【0057】開示レベル2、3の情報開示手続テーブル
の開示項目欄には、それぞれ、その開示レベルの度合
(秘匿程度)に応じたその学童、生徒の個人情報の項目
欄名を格納している。開示レベル2の情報開示手続テー
ブルの開示項目欄には、次の項目欄名が格納されてい
る。すなわち、情報通信中においてやむを得ない場合に
は、開示してもよいと、その学童、生徒(もしくはその
保護者)が予め判断した個人情報を格納した項目欄名を
開示レベル2の情報開示テーブルに格納している。その
ような個人情報としては、例えば、その学童、生徒の通
学路、趣味、嗜好、保護者氏名等、個人情報としての秘
匿するのが好ましい個人情報が挙げられる。
【0058】また、開示レベル3の情報開示手続テーブ
ルには、情報通信中において通信を継続するうえで是非
必要とあらば開示することは了承するものの、その情報
の開示に際しては、保護者等の承諾が必要であると、そ
の学童、生徒(もしくはその保護者)が予め判断した個
人情報を格納する項目欄名が格納されている。そのよう
な個人情報としては、例えば、その学童、生徒の家族構
成、国籍、出身地、勤務先、帰依している宗教等、個人
情報としての秘匿程度が比較的高い個人情報が挙げられ
る。
【0059】なお、個人情報テーブルには格納されてい
るものの、学童、生徒もしくはその保護者により開示レ
ベル2、3の情報開示手続テーブルに格納しないと判断
された個人情報は、教育上、その情報が必要ではあるた
め個人情報テーブルへの格納は承諾するものの、秘匿性
が極めて高い個人情報であると学童、生徒もしくはその
保護者に判断されたものとみなされ、クライアントコン
ピュータ300等からのいかなる開示要求に対しても開
示されないことになる。このような個人情報としては、
例えば、その学童、生徒の学業成績、素行情報、保護者
の年収、保護者の銀行口座、クレジットカードに関する
データ等の情報が挙げられる。
【0060】そして、各開示レベルにおける情報開示手
続テーブルに、どの項目欄名を登録するか(例えば開示
レベル2の情報開示手続テーブルに、どの個人情報の項
目欄名を登録するか)については、その学童、生徒(も
しくはその保護者)の判断に委ねられており、予め、学
童、生徒やその保護者に問い合わせることで設定され
る。
【0061】図7に示す通知順テーブルは、各学童、生
徒ごとに作成されており、そこには、秘匿性の高い個人
情報(本実施形態では、開示レベル3の個人情報)につ
いて、クライアントコンピュータ300から開示要求が
なされた場合において、その開示を許可するか否かの問
い合わせを学童、生徒の保護者や代理人に行う必要があ
る場合の知方法の手順、およびその段階が登録されて
いる。この通知順テーブルも予め、各学童、生徒(もし
くはその保護者)に問い合わせたうえで、登録設定して
おく。
【0062】図7に示す例では、先ずは保護者の携帯電
話210に連絡する。そして、保護者の携帯電話210
に通じなかったときは保護者の第2の連絡先として登録
された別の電話に開示確認の連絡を行う。それでも通じ
なかったときは保護者が設定した電子メールの送信先
(保護者が有するパーソナルコンピュータ等に設定され
ている)にメール送信することで開示確認の連絡を行
う。
【0063】そして、携帯電話210や電子メールの送
信先に連絡したのち所定時間(例えば15分間)経過し
ても携帯電話210からの返答連絡やメール等による返
答連絡がないときは代理人1の連絡先(携帯電話等)に
連絡する。さらには、代理人1にも連絡できないとき
は、代理人2の連絡先(携帯電話等)連絡することを意
味している。
【0064】携帯電話210やメール連絡を用いた保護
者等に対する開示許可の確認連絡処理においてその処理
を自動化するためには、例えば次のような処理を行う。
【0065】すなわち、携帯電話210やメール送信先
に対して、 ・開示要求のあった個人情報の名称に関する情報と、 ・上記情報の開示を許可する場合には、その返答(携帯
電話210やメール送信先からの返答)中の任意の位置
に”1”等の許可判別用の数字情報を、また、許可しな
い場合には、”0”等の不許可判別用の数字情報をそれ
ぞれ記入することを催促する旨の情報と、 を送信したうえで、 携帯電話210やメール送信先から返信された返答の任
意の位置に格納された数字情報が許可判別用の数字情報
であるか、不許可判別用の数字情報であるかを判定す
る。これにより、確認連絡の自動化を図ることができ
る。
【0066】なお、携帯電話210から返信された返答
中に、判別用数字情報を格納したうえで、サーバコンピ
ュータ100で取り込む方法としては、次のようなもの
がある。すなわち、携帯電話210が有するテンキーに
よる手入力操作により取り込む方法のほか、保護者や代
理人が携帯電話210に音声入力した判別用数字情報
を、サーバコンピュータ100に送信したのち、サーバ
コンピュータ100側で音声認識処理することで、判別
用数字情報を取り込むことができる。
【0067】代理人1、代理人2への連絡方法は、図7
に示す通知順テーブルと同様、その代理人1、代理人2
の通知順テーブルに従うことになる。ただし、その代理
人個人の通知順テーブルに、その代理人個人の、さらな
る代理人が登録されていても、代理人個人の代理人への
連絡は行なわれない。
【0068】このようにして、各学童、生徒の個人情報
を格納した各テーブルどうしは、互いにデータを対応付
けされた状態でデータ登録が実施されており、各学童、
生徒の開示手続情報は、各テーブル間で互いに一対一に
リンクしている。同様に、個人情報格納部710と開示
手続格納部720とは、互いにデータが対応付けされた
状態でデータ登録が実施されており、各学童、生徒の個
人情報と開示手続情報とは、互いに一対一にリンクして
いる。
【0069】以上のようにして、情報開示手続テーブル
に選択的に個人情報(擬似情報を含む)を格納すること
で、クライアントコンピュータ200の操作者(学童、
生徒)もしくはその保護者の意図に応じた形で、個人情
報を選択的に開示して情報通信が可能となる。しかも、
個人情報テーブルに格納されているものの、いずれの情
報開示手続テーブルにもその情報項目名が格納されてい
ない個人情報については、クライアントコンピュータ3
00からのいかなる開示要求によっても開示されること
はない。このような情報開示形態の詳細については後述
する。
【0070】図3に戻って説明を続ける。開示手続実行
部730は、次の動作を行っている。すなわち、クライ
アントコンピュータ300とクライアントコンピュータ
200との間で電気通信回線網500を介した情報通信
が実施されている際において、開示手続実行部730
は、まず、クライアントコンピュータ300からクライ
アントコンピュータ200に対して、クライアントコン
ピュータ200の操作者(学童、生徒)について、個人
情報の開示要求が為されるか否かの検知動作を、両コン
ピュータ300、200との間の情報通信中において継
続的に実施する。個人情報の開示要求の検知操作は、ク
ライアントコンピュータ300からクライアントコンピ
ュータ200に対して送信される情報を構成する構文を
構文解析部733で解析することで実施する。
【0071】そして、上記情報通信中においてクライア
ントコンピュータ300からクライアントコンピュータ
200に対して、クライアントコンピュータ200の操
作者(学童、生徒)に関する個人情報の開示要求が行わ
れたことを検知すると、開示手続実行部730は個人情
報格納部710に格納された個人情報の中から、開示要
求を受けた個人情報を読み出してクライアントコンピュ
ータ300に向けて電気通信回線網500に送信するこ
とで、通信を継続させる。
【0072】以下、この情報通信システムによる情報通
信動作を図8のフローチャートを参照して説明する。図
8のフローチャートは、サーバコンピュータ100の動
作を示すフローチャートである。なお、以下に説明する
各情報の送受信操作は、特別に説明する場合を除いて通
信回路網500を介して行うものである。
【0073】まず、クライアントコンピュータ200が
クライアントコンピュータ300に対して通信回路網5
00を介した情報通信を要望する場合には、クライアン
トコンピュータ200は、クライアントコンピュータ3
00に対する通信要求をサーバコンピュータ100に向
けて送信する。このとき、この通信要求には、クライア
ントコンピュータ200の現在の操作者(学童、生徒)
の確認情報(パスワード、指紋データ、声紋データ等)
を添付しておく。
【0074】確認情報は、キーボード203にて操作者
が入力したもの(パスワード)を用いてもよいし、マイ
クロホン205にて操作者から取得した音声データを図
示しない声紋作成プログラム(クライアントコンピュー
タ200にインストールしておく)にて解析したもの
(声紋データ)を用いてもよいし、指紋読取装置206
にて操作者から採取したもの(指紋データ)を用いても
よい。
【0075】サーバコンピュータ100では、クライア
ントコンピュータ200から通信要求を受信するか否か
を常時監視する(S801)。
【0076】クライアントコンピュータ100からの通
信要求を受信したサーバコンピュータ100の開示手続
実行部730(具体的には、開示依頼通知部731)
は、通信要求に添付されている確認情報を認証部732
に転送する。認証部732では、確認情報が転送される
と、その転送確認情報を、個人情報格納部710の認証
用データテーブルに格納されている各学童、生徒の確認
情報に照合することで、転送確認情報により択一的に認
証対象(学童、生徒)を特定できるか否かを判定する
(S802)。
【0077】S802において、認証部732が認証対
象を特定できない場合には、開示手続実行部730は、
クライアントコンピュータ200にて情報通信要求を行
っている操作者が予め登録されている学童、生徒ではな
いと判断して、その送信要求を却下したうえで、通信を
停止して操作を終了する(S803、S804)。この
場合、フローチャートには記載していないが、クライア
ントコンピュータ200に対して送信要求却下の通知を
送信するのが好ましい。
【0078】一方、S802で認証部732が認証対象
を特定できると判断する場合には、開示手続実行部73
0は、その認証対象(クライアントコンピュータ200
を操作している学童、生徒)を特定したうえで(S80
5)、特定した認証対象(学童、生徒)に関して、その
個人情報の開示手続きに関する情報を、開示手続格納部
720の情報開示手続テーブルから読み出したうえで
(S806)、クライアントコンピュータ200が行う
クライアントコンピュータ300に対する情報通信を許
容する(S807)。これにより、クライアントコンピ
ュータ200からサーバコンピュータ100に送達した
通信要求は、サーバコンピュータ100を介して(通過
して)クライアントコンピュータ300に送信される。
そして、通信要求を受けたクライアントコンピュータ3
00は、クライアントコンピュータ200との間の情報
通信を開始する。
【0079】情報通信を行う際においては、クライアン
トコンピュータ200とクライアントコンピュータ30
0とは、常時サーバコンピュータ100を介在させた状
態でその通信を実施しており、通信中の情報(通信情
報)は、サーバコンピュータ100の構文解析部733
に取り込まれて、その構文が常時解析される(S80
8)。構文の解析は、例えば、ストリーム構文解析チェ
ックにより実施することができる。このような構文解析
を実施することにより構文解析部733は、通信中の情
報中にクライアントコンピュータ300からクライアン
トコンピュータ200に対してその操作者(学童、生
徒)の個人情報を要求する構文が含まれるか否かを判断
する(S809)。
【0080】S809において、構文解析部733が個
人情報の要求構文が含まれると判断する場合には、開示
手続実行部730(具体的には、開示依頼通知部73
1)は、クライアントコンピュータ200の操作者(学
童、生徒)の個人情報が、クライアントコンピュータ3
00に開示されることを警告する旨の通知をクライアン
トコンピュータ200に送信する。この通知を受けたク
ライアントコンピュータ200では、個人情報が開示さ
れる通信行為を実行中である旨を警告する情報(文字や
画像)を、表示部202に表示したり、図示しないスピ
ーカにより音声情報として発することで操作者(学童、
生徒)に警告する(S810)。
【0081】開示に関する警告を実施したのち、認証部
732は、構文解析部733により通信情報中から抽出
した個人情報の要求構文が、開示レベル1〜3に属する
個人情報を要求するものであるかどうかを判断する(S
811)。
【0082】この判断は次のようにして実施される。す
なわち、認証部732は、開示手続格納部720から、
クライアントコンピュータ200操作中(確認済み)の
学童、生徒について、その学童、生徒に対応する情報開
示手続テーブルのデータを各開示レベル毎に読み出す。
そして、構文解析部733から転送された要求構文中の
開示項目を、情報開示手続テーブルから読み出した各開
示レベル毎のデータ(具体的には、開示レベル毎の開示
項目)に照合する。これにより、認証部732は、要求
構文に含まれる開示項目が開示レベル1〜3に設定した
個人情報項目であるかを判断する。
【0083】S811で、通信中の要求構文が、開示レ
ベル1〜3に設定した個人情報に属さない個人情報に関
して要求していると認証部732が判断する場合には、
通信を停止して操作を終了する(S804)。その際、
そのような情報を開示する意思がない旨の連絡情報をク
ライアントコンピュータ300と送信するとともに、そ
のような情報を開示要求があったので通信を停止する旨
の連絡情報をクライアントコンピュータ200に送信し
たうえで、両コンピュータ200、300の通信を停止
するのが好ましい。
【0084】一方、S811において、通信中の要求構
文が、開示レベル1〜3に設定した個人情報に属する個
人情報の関して要求していると認証部732が判断する
場合には、認証部732は引き続いて要求構文がどの開
示レベルの要求構文であるかを判断する(S812)。
【0085】S812において、認証部732が、要求
構文中に存在する開示項目要求は開示レベル1の開示項
目に関するものであると判断する場合には、次のような
操作を実施する。
【0086】すなわち、開示レベル1の個人情報は上述
したように、擬似情報であって、その情報によりその学
童、生徒を個別に特定することができないものの、その
学童、生徒が操作者となったクライアントコンピュータ
200と、クライアントコンピュータ300との間にお
ける情報通信を維持することが可能でかつ予め学童、生
徒(もしくはその保護者)により許可された情報であ
る。そのため、開示レベル1とした個人情報の開示要求
を受けたサーバコンピュータ100(具体的には開示手
続実行部730)は、クライアントコンピュータ200
操作中の学童、生徒の個人情報であって開示レベル1と
予め設定しておいた個人情報(擬似情報)の中から開示
要求に対応する情報(擬似情報)を、個人情報格納部7
10の個人情報テーブルから読み出して、クライアント
コンピュータ300に送信提示する(S813)。その
際、開示要求のあった情報について、その情報が確かに
その学童、生徒(クライアントコンピュータ200の操
作者)に関する情報であることを認証する情報(認証情
報)を開示要求のあった情報(擬似情報)に添付して送
信提示する。
【0087】このような個人情報(擬似情報)を受け取
ったクライアントコンピュータ300では、その情報
を、擬似情報であると疑っても認証情報が添付されてい
るためにサーバコンピュータ100により認証された真
正の情報であると判断せざるを得なくなる。そのため、
クライアントコンピュータ300では、通信相手である
クライアントコンピュータ200の操作者に関する真正
の個人情報を獲得できないままの状態で通信を継続せざ
るを得なくなる。これにより、クライアントコンピュー
タ200では、操作者の個人情報を開示することなく、
クライアントコンピュータ300との間の情報通信を継
続することが可能となる(S814)。
【0088】一方、S812において、認証部732
が、要求構文中に存在する開示要求は開示レベル2の開
示項目に関するものであると判断する場合には、次のよ
うな操作を実施する。
【0089】すなわち、開示レベル2の個人情報は上述
したように、情報通信中においてやむを得ない場合に
は、開示してもよいと、その学童、生徒(もしくはその
保護者)が予め判断した個人情報である。そのため、開
示レベル2とした個人情報の開示要求を受けたサーバコ
ンピュータ100(具体的には開示手続実行部730)
は、クライアントコンピュータ200操作中の学童、生
徒の個人情報であって開示レベル2と予め設定しておい
た開示レベル2の個人情報の中から、開示要求に対応す
る情報を、個人情報格納部710の個人情報テーブルか
ら読み出して、クライアントコンピュータ300に送信
提示する(S815)。その際、開示要求のあった情報
について、その情報が確かにその学童、生徒(クライア
ントコンピュータ200の操作者)に関する情報である
ことを認証する情報(認証情報)を開示要求のあった情
報に添付して送信提示する。
【0090】したがって、開示レベル2の個人情報を受
け取ったクライアントコンピュータ300では、クライ
アントコンピュータ200の操作者に関して所望してい
た情報であってサーバコンピュータ100により認証さ
れた個人情報を、獲得したうえでクライアントコンピュ
ータ200との間の通信を継続することになる(S81
4)。
【0091】また一方、S812において、認証部73
2が、要求構文中に存在する開示要求は開示レベル3の
開示項目に関するものであると判断する場合には、次の
ような操作を実施する。
【0092】すなわち、開示レベル3の個人情報は、情
報通信中において通信を継続するうえで是非必要とあら
ば開示することは了承するものの、その情報の開示に際
しては、保護者の承諾が必要であるとした個人情報であ
る。そこで、このような開示レベル3の個人情報の開示
要求を受けたサーバコンピュータ100(具体的には開
示手続実行部730)では、開示手続格納部720に格
納されているこの学童、生徒の通知順テーブルのデータ
を読み出し、そのデータに基づいて保護者やその代理人
にその旨を通知する(S816)。通知の仕方について
は、前述したのでここでは省略する。
【0093】S816において、保護者やその代理人に
開示レベル3の個人情報の開示要求がされた旨を通知し
たうえで、保護者やその代理人により開示の許可が得ら
れるか否かを判断する(S817)。そして、S817
において、開示の許可が得られない場合には、通信の停
止処理を行う(S804)。なお、図8のフローチャー
トには記載していないが、通信停止を行う場合には、サ
ーバコンピュータ100(具体的には開始手続実行部7
30)は、クライアントコンピュータ200、300そ
れぞれに対して通信停止処理を行った旨の連絡情報を送
信するのが好ましい。
【0094】一方、S817において、保護者やその代
理人から開示許可を得られた場合には、サーバコンピュ
ータ100(具体的には開示手続実行部730)は、ク
ライアントコンピュータ200操作中の学童、生徒の個
人情報であって開示レベル3と予め設定しておいた個人
情報の中から、開示要求に対応する情報を、個人情報格
納部710の個人情報テーブルから読み出して、クライ
アントコンピュータ300に送信提示する(S81
8)。その際、開示要求のあった情報について、その情
報が確かにその学童、生徒(クライアントコンピュータ
200の操作者)に関する情報であることを認証する情
報(認証情報)を開示要求に対応する情報に添付して送
信提示する。
【0095】したがって、開示レベル3の個人情報を受
け取ったクライアントコンピュータ300では、クライ
アントコンピュータ200の操作者に関して所望してい
た情報であってサーバコンピュータ100により認証さ
れた個人情報を、獲得したうえでクライアントコンピュ
ータ200との間の通信を継続することになる(S81
4)。
【0096】以上のように構成することで、本実施形態
では、サーバコンピュータ100が、クライアントコン
ピュータ200を操作する操作者の個人情報の保護と管
理と認証とを行う個人情報認証局として機能することに
なる。ここでいう個人情報認証局とは、操作者に関する
情報を、無用な開示を防止しつつ必要に応じてその必要
最小限だけをクライアントコンピュータ300に開示す
ることで、個人情報の管理保護を行う操作の中心的役割
を果たす一方、クライアントコンピュータ300に対し
て開示した操作者に関する情報が、操作者の真正な情報
であることを公的ないしは私的に認証する操作の中心的
役割を果たす手段をいう。
【0097】上述した実施形態では、通信管理装置を、
クライアントコンピュータ200(第1の情報処理装
置)に対して電気通信回路網500を介して接続された
サーバコンピュータ100内に設けたが、これは、本発
明の一つの実施例に過ぎない。この他、通信管理装置
を、クライアントコンピュータ200(第1の情報処理
装置)に対してLANを介して接続された管理用コンピ
ュータに設けてもよい。さらには、クライアントコンピ
ュータ200(第1の情報処理装置)の一つに情報管理
装置を直接格納することで設けてもよい。
【0098】
【発明の効果】以上のように本発明によれば、第1の情
報処理装置を操作する操作者の個人情報を第2の情報処
理装置に公開することなく、情報通信が可能となる。そ
のため、例えば、教育施設において多数設置された第1
の情報処理装置を使用する学童、生徒により当該学童、
生徒本人やその学童、生徒の周囲の個人例えば保護者本
人に関する情報が不測に公開されずに済み、個人情報を
極めて効果的に保護し管理することができる。
【0099】また、本発明では、第1の情報処理装置か
ら実施要求とともに送信された確認情報を、情報管理装
置に格納している操作者の確認情報に照合することで、
情報通信に対する許可/不許可を判断し、許可する場合
は、該当する操作者に関する情報を送信提示する際にお
いて、その情報に、当該操作者を認証する情報を添付す
ることで、情報管理装置を操作者の個人情報についての
保護管理および認証を行う個人情報認証局として機能さ
せることもできる。そうすれば、個人情報に関する保
護、管理、認証という互いに異なる三つの操作を行う手
段を、情報管理装置という単一の装置により構成するこ
とが可能となる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る情報通信システムの概
略構成を示す図である。
【図2】図1に示すサーバコンピュータのハードウエア
構成図である。
【図3】本発明の情報通信システムを構成する各コンピ
ュータの一実施形態を表す機能ブロック図である。
【図4】個人情報格納部に格納された個人情報テーブル
を示す図である。
【図5】認証用データテーブルの例を示す図である。
【図6】情報開示手続テーブル例を示す図である。
【図7】通知順テーブルの例を示す図である。
【図8】本発明の実施形態に係る情報通信システムの動
作を示すサーバコンピュータの動作フローチャートであ
る。
【符号の説明】
100 サーバコンピュータ 200 クライ
アントコンピュータ 300 クライアントコンピュータ 210 携帯電
話 101、201、301 本体部 101a、201a、301a FD装填口 101b、201b、201b CDROM装填口 102、202、302 表示部 102a、202a、302a 表示画面 103、203、303 キーボード 104、204、304 マウス 205 マイクロホン 206 指紋読取装置 5
00 電気通信回路網 110 バス 111 CPU
112 RAM 113 ハードディスクコントローラ 114 FDコントローラ 115 CDROMド
ライブ 116 マウスコントローラ 117 キーボードコ
ントローラ 118 ディスプレイコンピュータ 119 通信用
ボード 120 ハードディスク 610 フロッ
ピィディスク 620 CDROM 700 情報管
理装置 710 個人情報格納部 720 開示手
続格納部 730 開示手続実行部 731 開示依
頼通知部 732 認証部 733 構文解
析部

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 通信管理装置により通信管理が行われる
    第1の情報処理装置と、第2の情報処理装置との間で電
    気通信回線を介した情報通信を行う情報通信システムで
    あって、 前記通信管理装置に、前記第1の情報処理装置の操作者
    に関する情報であって当該操作者を特定することができ
    ないものの前記第1、第2の情報処理装置の間で通信を
    維持することが可能でかつ予め前記操作者により許可さ
    れた擬似情報を格納したうえで、 前記情報通信の実施中に、前記第2の情報処理装置から
    前記第1の情報処理装置に対して前記操作者に関する情
    報の開示要求がなされたことを検知した前記通信管理装
    置は、格納している当該操作者の擬似情報を読み出して
    前記電気通信回線を介して前記第2の情報処理装置に送
    信提示することで、その通信を維持する、 ことを特徴とする情報通信システム。
  2. 【請求項2】 請求項1に記載の情報通信システムにお
    いて、 前記通信管理装置に、前記擬似情報とともに前記操作者
    に関する情報を格納したうえで、前記擬似情報を含んだ
    前記情報を秘匿程度に応じて分類するとともに、分類し
    た情報群毎にその秘匿程度に応じた開示処理を設定し、 前記情報通信を実施する際に、前記第2の情報処理装置
    から前記第1の情報処理装置に対して前記操作者に関す
    る情報の開示要求がなされたことを検知した前記通信管
    理装置は、開示要求がなされた前記情報を読み出すとと
    もに、読み出した情報を、対応する開示処理に基づいて
    前記電気通信回線を介して前記第2の情報処理装置に送
    信提示することで、その通信を維持する、 ことを特徴とする情報通信システム。
  3. 【請求項3】 請求項2に記載の情報通信システムにお
    いて、 秘匿程度の低い開示処理として、前記擬似情報の開示処
    理を設定する、 ことを特徴とする情報通信システム。
  4. 【請求項4】 請求項2または3に記載の情報通信シス
    テムにおいて、 秘匿程度の高い開示処理として、 前記操作者の保護管理者が有する第3の情報処理装置に
    対して前記情報管理装置から前記電気通信回線を介して
    開示許可の問い合わせを行ったうえで、その問い合わせ
    に対して前記第3の情報処理装置から前記情報管理装置
    に開示許可の返答があったものを選択的に開示する処理
    を、 設定する、 ことを特徴とする情報通信システム。
  5. 【請求項5】 請求項1ないし4のいずれかに記載の情
    報通信システムにおいて、 前記情報管理装置は、前記第2の情報処理装置に情報が
    開示される際に、前記第1の情報処理装置を介してその
    ことを操作者に警告する、 ことを特徴とする情報通信システム。
  6. 【請求項6】 請求項1ないし5のいずれかに記載の情
    報通信システムにおいて、 前記情報管理装置に前記操作者を確認する情報を格納し
    たうえで、 前記第1の情報処理装置から前記電気通信回線を介して
    前記情報通信の実施要求が送信されたことを検知した前
    記通信管理装置は、格納している当該操作者の確認情報
    を読み出したうえで、読み出した確認情報を、前記第1
    の情報処理装置から前記実施要求とともに送信された確
    認情報に照合することで、その情報通信の実施に対する
    許可/不許可を判断し、許可する場合は、該当する操作
    者に関する情報を送信提示する際においてその情報に当
    該操作者を認証する情報を添付する、 ことを特徴とする情報通信システム。
  7. 【請求項7】 請求項6に記載の情報通信システムにお
    いて、 前記情報管理装置が、前記操作者の個人情報についての
    保護と管理および認証を行う個人情報認証局として機能
    する、 ことを特徴とする情報通信システム。
  8. 【請求項8】 請求項1ないし7のいずれかに記載の情
    報通信システムにおいて、 前記情報管理装置を、前記電気通信回線を介して前記第
    1、第2の情報処理装置に通信可能に接続されたサーバ
    コンピュータに設ける、 ことを特徴とする情報通信システム。
JP2001065454A 2000-10-30 2001-03-08 情報通信システム Expired - Fee Related JP3520365B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001065454A JP3520365B2 (ja) 2000-10-30 2001-03-08 情報通信システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-330949 2000-10-30
JP2000330949A JP2001117875A (ja) 2000-10-30 2000-10-30 情報通信システム
JP2001065454A JP3520365B2 (ja) 2000-10-30 2001-03-08 情報通信システム

Publications (2)

Publication Number Publication Date
JP2002055882A true JP2002055882A (ja) 2002-02-20
JP3520365B2 JP3520365B2 (ja) 2004-04-19

Family

ID=26603061

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001065454A Expired - Fee Related JP3520365B2 (ja) 2000-10-30 2001-03-08 情報通信システム

Country Status (1)

Country Link
JP (1) JP3520365B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007135203A (ja) * 2005-11-08 2007-05-31 Denshi Buhin Kenkyuin TV−Anytimeサービスでget_Dataオペレーションを用いた使用者情報に基づく検索方法
WO2009017135A1 (ja) * 2007-08-02 2009-02-05 Nec Corporation 情報提供支援装置および情報提供支援方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10254807A (ja) * 1997-01-22 1998-09-25 Lucent Technol Inc 匿名的にサーバサイトを閲覧する方法
JPH10257047A (ja) * 1997-03-12 1998-09-25 Oki Electric Ind Co Ltd 不正検出システム及び公開鍵管理システム
JP2000022706A (ja) * 1998-07-03 2000-01-21 Fujitsu Ltd グループコンタクトシステム及びコンタクトシステムを実行するためのプログラムを記録した記録媒体
JP2000029841A (ja) * 1998-07-14 2000-01-28 Ibix Kk なりすまし防止方法および装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10254807A (ja) * 1997-01-22 1998-09-25 Lucent Technol Inc 匿名的にサーバサイトを閲覧する方法
JPH10257047A (ja) * 1997-03-12 1998-09-25 Oki Electric Ind Co Ltd 不正検出システム及び公開鍵管理システム
JP2000022706A (ja) * 1998-07-03 2000-01-21 Fujitsu Ltd グループコンタクトシステム及びコンタクトシステムを実行するためのプログラムを記録した記録媒体
JP2000029841A (ja) * 1998-07-14 2000-01-28 Ibix Kk なりすまし防止方法および装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007135203A (ja) * 2005-11-08 2007-05-31 Denshi Buhin Kenkyuin TV−Anytimeサービスでget_Dataオペレーションを用いた使用者情報に基づく検索方法
JP4566179B2 (ja) * 2005-11-08 2010-10-20 電子部品研究院 TV−Anytimeサービスでget_Dataオペレーションを用いた使用者情報に基づく検索方法
WO2009017135A1 (ja) * 2007-08-02 2009-02-05 Nec Corporation 情報提供支援装置および情報提供支援方法
JP4936028B2 (ja) * 2007-08-02 2012-05-23 日本電気株式会社 情報提供支援装置および情報提供支援方法
US8407781B2 (en) 2007-08-02 2013-03-26 Nec Corporation Information providing support device and information providing support method

Also Published As

Publication number Publication date
JP3520365B2 (ja) 2004-04-19

Similar Documents

Publication Publication Date Title
US10594697B2 (en) System and method for collaborative authentication
US8621642B2 (en) Method and apparatus for an end user identity protection suite
US20130110922A1 (en) Enterprise social media management platform with single sign-on
JPH11224236A (ja) 遠隔認証システム
US11811777B2 (en) Multi-factor authentication using confidant verification of user identity
US20080235784A1 (en) Gateway log in system with user friendly combination lock
JP2006004333A (ja) ユーザ認証システム、ログイン要求判定装置および方法
JP2006195716A (ja) パスワード管理システム、方法およびプログラム
JP6118128B2 (ja) 認証システム
JPH04147361A (ja) 処理画面変更処理方式
JP2002055882A (ja) 情報通信システム
EP1475686A1 (en) Device, method and program for multiple user access management
KR100606489B1 (ko) 인터넷 통합 계정 및 보안관리 시스템 및 방법
KR101047140B1 (ko) 지문 인식을 이용한 무인 의료 접수 및 정보 제공시스템과 그 방법
JP2002073198A (ja) 認証装置及び認証方法
KR20200062963A (ko) 상담 서비스를 제공하는 방법
US10491391B1 (en) Feedback-based data security
KR20090037613A (ko) 컴퓨팅 시스템과 그 사용정보 관리방법, 그리고 컴퓨터보안용 스마트 카드 장치와 그 보안방법
KR20010016070A (ko) 은닉된 개인인증암호를 내포한 일회용식별코드 및운용시스템
JP2007034978A (ja) 生体情報認証装置、生体情報認証方法および生体情報認証用プログラム
US11356441B2 (en) Alternate user communication routing
US20230087884A1 (en) Controlling a screenshot function to obfuscate sensitive information in a screenshot
JP4943186B2 (ja) 指静脈認証システム
JP2004220213A (ja) パスワードシステム、パスワードプログラム、およびパスワード表示制御方法
JP2003203051A (ja) セキュリティ対策実行装置及びその方法と、セキュリティ対策実行プログラム及びそのプログラムを記録した記録媒体

Legal Events

Date Code Title Description
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S201 Request for registration of exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R314201

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S201 Request for registration of exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R314201

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100213

Year of fee payment: 6

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R314533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100213

Year of fee payment: 6

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100213

Year of fee payment: 6

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100213

Year of fee payment: 6

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R314533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100213

Year of fee payment: 6

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100213

Year of fee payment: 6

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100213

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100213

Year of fee payment: 6

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100213

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100213

Year of fee payment: 6

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100213

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100213

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110213

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110213

Year of fee payment: 7

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120213

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees