JP2002055882A - 情報通信システム - Google Patents
情報通信システムInfo
- Publication number
- JP2002055882A JP2002055882A JP2001065454A JP2001065454A JP2002055882A JP 2002055882 A JP2002055882 A JP 2002055882A JP 2001065454 A JP2001065454 A JP 2001065454A JP 2001065454 A JP2001065454 A JP 2001065454A JP 2002055882 A JP2002055882 A JP 2002055882A
- Authority
- JP
- Japan
- Prior art keywords
- information
- disclosure
- communication
- operator
- communication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
を高める。 【解決手段】通信管理装置100に、第1の情報処理装
置200の操作者を特定できないものの通信維持が可能
でかつ操作者が許可した擬似情報を格納する。通信管理
装置100は、情報通信中に擬似情報を読み出して電気
通信回線500を介して第2の情報処理装置300に送
信提示することで個人情報の流出を阻止しつつその通信
を維持する。その際、擬似情報を含む操作者の種々情報
を秘匿程度に応じて分類してそれぞれに開示処理を設定
し、その開示処理により送信提示してもよい。開示処理
としては、上記擬似情報の開示や、操作者の保護管理者
に対する開示許可問い合わせ処理を設定できる。情報開
示に際して操作者に警告を発してもよい。情報開示に際
して通信管理装置100が認証すれば、通信管理装置1
00が個人情報の保護管理認証を行う個人情報認証局と
して機能する。
Description
の電気通信回線を用いて情報通信機器間での情報通信を
行う情報通信システムに関する。
るインターネットの利用率は急増しており、インターネ
ットを利用した教育現場においてもその教材にWeb教
材が利用されるなど、教材そのものも変わってきてい
る。
任せによる場合、その学童、生徒本人のみならずその保
護者などその学童、生徒の周囲に関わる個人情報も流出
しやすい社会環境となり、その個人情報に対する保護を
図ることが社会的にも重要な課題となりつつある。
個人情報がインターネットを介して公開されて不測に利
用されないようにしてその保護を図れる情報通信システ
ムを提供することを解決すべき課題としている。
により通信管理が行われる第1の情報処理装置と、第2
の情報処理装置との間で電気通信回線を介した情報通信
を行う情報通信システムであって、前記通信管理装置
に、前記第1の情報処理装置の操作者に関する情報であ
って当該操作者を特定することができないものの前記第
1、第2の情報処理装置の間で通信を維持することが可
能でかつ予め前記操作者により許可された擬似情報を格
納したうえで、前記情報通信の実施中に、前記第2の情
報処理装置から前記第1の情報処理装置に対して前記操
作者に関する情報の開示要求がなされたことを検知した
前記通信管理装置は、格納している当該操作者の擬似情
報を読み出して前記電気通信回線を介して前記第2の情
報処理装置に送信提示することで、その通信を維持す
る、ことを特徴とするものである。
が第1の情報処理装置を操作して第2の情報処理装置と
の間で情報通信を行う際には、その情報通信の前提とし
て学童、生徒の氏名、住所、生年月日、その他、保護者
の個人情報を含む情報を必要する場合がある。
秘匿意識が低い学童、生徒が情報通信を行うため、第2
の情報処理装置側からの開示要求に応じて操作者の個人
情報を第2の情報処理装置に対して開示してしまうと、
第2の情報処理装置側において何らかの目的に利用され
ることになる。
されるおそれはないと考えられるものの、悪用され得る
おそれが皆無とは必ずしも言えない社会状況も考慮する
必要がある。
人情報の開示を行うことなく、情報通信を可能にする。
作者本人の氏名ではなく通信管理装置で予め設定して格
納しておいた△△(例えばドラエモンや鉄腕アトムとい
ったキャラクタ名のようにアクセス可能でかつ一般的な
氏名)といった名前を、擬似情報として、第2の情報処
理装置に送信提示することで通信の維持を図る。
の住所ではなく例えばその操作者が修学している教育施
設の所在地や他の住所(例えば日本国平和市平和町のよ
うなアクセス可能な住所)を、擬似情報として、第2の
情報処理装置に送信提示することで通信の維持を図る。
者の実際の生年月日ではなく、通信管理装置において設
定した生年月日を操作者の擬似情報として第2の情報処
理装置に開示することで、情報通信の維持を図る。
処理装置に対して操作者の氏名などの個人に関する情報
を開示することなく情報通信が可能となる。
するのがさらに好ましい。すなわち、前記通信管理装置
に、前記擬似情報とともに前記操作者に関する情報を格
納したうえで、前記擬似情報を含んだ前記情報を秘匿程
度に応じて分類するとともに、分類した情報群毎にその
秘匿程度に応じた開示処理を設定し、前記情報通信を実
施する際に、前記第2の情報処理装置から前記第1の情
報処理装置に対して前記操作者に関する情報の開示要求
がなされたことを検知した前記通信管理装置は、開示要
求がなされた前記情報を読み出すとともに、読み出した
情報を、対応する開示処理に基づいて前記電気通信回線
を介して前記第2の情報処理装置に送信提示すること
で、その通信を維持するのが好ましい。
ておいた情報を、その秘匿程度に応じた開示処理により
開示することで、情報の無用な開示を防ぐことが可能と
なる。
擬似情報の開示処理を設定すれば、情報の無用な開示を
確実に防ぐことが可能となる。
前記操作者の保護管理者が有する第3の情報処理装置に
対して前記情報管理装置から前記電気通信回線を介して
開示許可の問い合わせを行ったうえで、その問い合わせ
に対して前記第3の情報処理装置から前記情報管理装置
に開示許可の返答があったものを選択的に開示する処理
を設定すれば、情報の無用な開示を確実に防ぐことが可
能となる。
置は、前記情報のうちの少なくとも一部が前記第2の情
報処理装置に開示される際に、前記第1の情報処理装置
を介してそのことを操作者に警告するのがさらに好まし
く、そうすれば、操作者に対して、個人情報の秘匿に関
する教育効果を発揮することが可能となる。
置に前記操作者を確認する情報を格納したうえで、前記
第1の情報処理装置から前記電気通信回線を介して前記
情報通信の実施要求が送信されたことを検知した前記通
信管理装置は、格納している当該操作者の確認情報を読
み出したうえで、読み出した確認情報を、前記第1の情
報処理装置から前記実施要求とともに送信された確認情
報に照合することで、その情報通信の実施に対する許可
/不許可を判断し、許可する場合は、該当する操作者に
関する情報を送信提示する際において、その情報に、当
該操作者を認証する情報を添付するのが好ましい。
通信システムにおいては、前記情報管理装置を操作者の
個人情報についての保護管理および認証を行う個人情報
認証局として機能させるのが可能となる。
報処理装置を操作する操作者に関する情報を、無用な開
示を防止しつつ必要に応じてその必要最小限だけを外部
(第2の情報処理装置等)に開示することで、前記情報
の保護、管理を行う操作の中心的役割を果たす一方、第
2の情報処理装置に対して開示した情報が、その情報に
対応する個人(第1の情報処理装置の操作者)の情報で
あることを公的ないしは私的に認証する操作の中心的役
割を果たす手段をいう。
置を、例えば、前記電気通信回線を介して前記第1、第
2の情報処理装置に通信可能に接続されたサーバコンピ
ュータに設けることができる。
実施形態に基づいて説明する。
の情報処理装置が設けられた学校の教室、地域、公共団
体等の団体においてこの団体に所属する各個人の情報
が、第1の情報処理装置を介して外部に漏出することを
防止するシステムとされているが、本実施形態では、説
明の都合上、第1の情報処理装置が設置される団体を学
校としている。
置の操作者として、学童、生徒を想定して説明するが、
操作者が学童、生徒に限定されるものではないのはいう
までもない。
示す模式図である。ここには、1台のサーバコンピュー
タ100と、代表的に2台のクライアントコンピュータ
200,300が示されており、それらは電気通信回線
の一種であるインターネット等の電気通信回線網500
を介して通信可能に接続されている。本実施形態では、
サーバコンピュータ100とクライアントコンピュータ
200、300と、電気通信回路網500とによって情
報通信システムを構成している。
300のうちの1台のクライアントコンピュータ200
は、第1の情報処理装置に相当するコンピュータであ
り、もう1台のクライアントコンピュータ300は、第
2の情報処理装置に相当するコンピュータである。
トコンピュータ200による情報通信操作の管理制御を
司る通信管理装置としての機能を有している。これによ
り、クライアントコンピュータ200は、サーバコンピ
ュータ100の制御管理下において、クライアントコン
ピュータ300との間の情報通信を行うようになってい
る。
00は、クライアントコンピュータ300との間で情報
通信を所望する場合、電気通信回路網500上において
クライアントコンピュータ300との間にサーバコンピ
ュータ100を介在させてその管理を甘受する状態にお
いて、その通信が可能となる。
200とクライアントコンピュータ300とが1台ずつ
示されているが、これらは代表的に示したものであり、
通常は、多数台のクライアントコンピュータ200、…
および多数台のクライアントコンピュータ300、…が
電気通信回線網500に接続されている。
生徒の保護者や代理人の携帯電話210が接続されてお
り、携帯電話210はサーバコンピュータ100を介し
てこのシステムに相互アクセス可能となっている。図1
では、携帯電話210は、矢印により、サーバコンピュ
ータ100に直接に接続されているかのように示されて
いるが、この矢印はサーバコンピュータ100と携帯電
話210とが上記の意味で接続されていることのみを示
すものであって、実際には、それらは、図示しない無線
通信回線を含む電気通信回線網500を介して接続され
ている。本実施形態では、携帯電話210により第3の
情報処理装置の一例が構成されている。しかしながら、
第3の情報処理装置は、携帯電話210だけから構成可
能なものではなく、この他、電気通信回路網500に接
続されたパーソナルコンピュータ等の情報処理装置から
構成してもよいのはいうまでもない。
ライアントコンピュータ200,300は、CPU、主
記憶装置、ハードディスク、通信用ボード等が内蔵され
た本体部101,201,301、本体部101,20
1,301からの指示により表示画面102a,202
a,302a上に画像や文字列を表示する表示部10
2,202,302、サーバコンピュータ100および
各クライアントコンピュータ200,300にユーザの
指示を入力するためのキーボード103,203,30
3、表示画面102a,202a,302a上の任意の
位置を指定することにより、その指定時にその位置に表
示されていたアイコン等に応じた指示を入力するマウス
104,204,304を備えている。
ライアントコンピュータ200,300の本体部10
1,201,301にはさらに、外観上、フロッピィデ
ィスク(FD)、CDROM(図1には図示せず:図2
参照)が装填されるFD装填口101a,201a,3
01a、CDROM装填口101b,201b,301
bを有しており、それらの内部には、それらの装填口1
01a,201a,301a,101b,201b,3
01bから装填されたフロッピィディスクやCDROM
をドライブしてアクセスする、フロッピィディスクドラ
イブ、CDROMドライブ(図示省略)も内蔵されてい
る。さらに、これらサーバコンピュータ100および各
クライアントコンピュータ200,300の本体部10
1,201,301は、インターネット等の電気通信回
線網500に接続されている。
には、音声を入力するためのマイクロホン205、およ
び指紋を読み取る指紋読取装置206が接続されてい
る。
ドウェア構成図である。クライアントコンピュータ20
0、300についても基本的にはサーバコンピュータ1
00と同様なハードウェア構成を有しており、ここで
は、サーバコンピュータ100のハードウェア構成の図
示および説明で代表させる。
11、RAM112、ハードディスクコントローラ11
3、FDドライブ114、CDROMドライブ115、
マウスコントローラ116、キーボードコントローラ1
17、ディスプレイコントローラ118、および通信用
ボード119が備えられており、それらはバス110で
相互に接続されている。
115は、図1を参照して説明したように、フロッピィ
ディスク610、CDROM620が装填され、装填さ
れたフロッピィディスク610、CDROM620をア
クセスするものである。
ーラ113によりアクセスされるハードディスク12
0、マウスコントローラ116により制御されるマウス
104、キーボードコントローラ117により制御され
るキーボード103、ディスプレイコントローラ118
により制御される表示部102、および通信用ボード1
19を介して接続される電気通信回線網500も示され
ている。
タ100を、本発明の情報管理装置として動作させるた
めの個人情報管理プログラムが記憶されており、CDR
OMドライブ115により、そのCDROM620から
個人情報管理プログラムが読み込まれ、バス110を経
由し、ハードディスクコントローラ113によりハード
ディスク120内に格納される。実際の実行にあたって
は、そのハードディスク120内の個人情報管理プログ
ラムはRAM112上にロードされ、CPU111によ
り実行される。
で構成された情報管理装置700の一例を表わす機能ブ
ロック図である。この情報管理装置700は、図1,図
2に示すサーバコンピュータ100のハードウェアと、
CDROM620からインストールされた個人情報管理
プログラムとの複合、及びその後の個人情報等の蓄積に
より構成されたものである。
10と、開示手続格納部720と、開示手続実行部73
0とから構成され、開示手続実行部730は、さらに開
示依頼通知部731と、認証部732と、構文解析部7
33とを備えている。
生徒)ごとの個人情報が登録されている。図4は、個人
情報格納部710に登録された個人情報テーブルを示す
図である。ここには、1人分の個人情報の極く一部が示
されており、そこには、クライアントコンピュータ20
0の操作者となりうる学童、生徒それぞれについて、基
本的な情報である学童、生徒基本番号(各学童、生徒に
個別に割り当てられた番号)、住所、氏名、生年月日、
性別等の情報のほか、学業成績、素行、保護者氏名、保
護者勤務先、保護者の年収、……等々、教育を実施する
うえで必要となる各種の様々な情報を記入する項目欄の
他、擬似情報項目欄が設けられており、それぞれの項目
欄に具体的な情報が格納されている。
次のような情報をいう。すなわち、その情報によりその
学童、生徒を個別に特定することができないものの、そ
の学童、生徒が操作者となったクライアントコンピュー
タ200と、クライアントコンピュータ300との間に
おける通信(インターネット通信等)を維持することが
可能でかつ予め学童、生徒(もしくはその保護者)によ
り許可された情報を擬似情報という。本実施形態では、
擬似氏名情報、擬似住所情報、擬似生年月日情報を擬似
情報として例示している。
は、その学童、生徒本人の氏名ではなく通信管理装置7
00で予め設定した△△(例えばドラエモンや鉄腕アト
ムといったキャラクタ名のようにアクセス可能でかつ一
般的な氏名)といった名前を、擬似氏名情報としてい
る。
徒本人の住所ではなく例えばその学童、生徒が修学して
いる教育施設の所在地や他の住所(例えば日本国平和市
平和町のようなアクセス可能な住所)を、擬似住所情報
としている。
童、生徒の実際の生年月日ではなく、通信管理装置にお
いて設定した生年月日を、擬似生年月日情報としてい
る。
徒ないしその保護者)により許可されたうえで、擬似情
報項目欄に格納しておく。なお、本実施形態では、擬似
情報項目欄には、学童、生徒により予め許可を受けた個
別の擬似情報を格納するように構成しているが、全て、
もしくは一部の学童、生徒で共通の擬似情報を擬似情報
項目欄に格納しておいてもよい。
示す各学童、生徒に対応した情報開示に関するテーブル
が設けられている。これらのテーブルには、各学童、生
徒ごとの情報開示手続を実行するのに必要な情報が格納
されている。本実施形態では、これらのテーブルとし
て、認証用データテーブル、情報開示手続テーブル、お
よび通知順テーブルを例示している。
童、生徒について1つずつ作成されている。この認証用
データテーブルには、その学童、生徒の認証に必要とな
る、例えばパスワード、指紋、声紋、認証時間、…等の
確認情報の項目欄が設けられており、各項目欄には具体
的な確認情報と認証履歴が格納されている。尚、この認
証用データテーブルは個人情報の一種でもあり、これら
のデータは、図4の個人情報テーブルに含まれていても
よいが、ここでは説明の都合上、個人情報テーブルとは
別に認証用データテーブルを設けている。
必要とする指紋、声紋等の情報を、確認情報として用い
ることを可能としている。このような多大な情報量を必
要とする情報を確認情報として用いることができるよう
にするため、本実施形態の情報通信システムでは次のよ
うな構成を有している。
情報を確認情報として用いるためには、高速な通信サー
バが必須となる。さらには、高速通信サーバを用いた高
速通信を実現するためには、光ファイバなどによる物理
的なネットワーク媒体の伝送速度を高速化するだけでな
く、コンピュータにおける通信のための処理も高速化さ
せることが必要となる。
ピュータ内部の通信処理を、主に汎用CPUによるソフ
トウェア処理で行ってきた。しかしながら、汎用 CP
Uでは100Mbpsクラスの伝送速度に必要な通信処
理をこなすのが限界であって、指紋、声紋等の多大な情
報量を有するデータの通信において必要となるギガビッ
トクラスのネットワークに対応する通信処理を行うこと
ができなかった。そこで、本実施形態の前提と考えられ
るものは、ネットワークアダプタ上に専用の通信並列処
理プロセッサを搭載することで、高速通信処理が可能に
するサーバの利用である。
実施形態では、指紋、声紋等の多大な情報量を必要とす
る情報を短時間で確認情報として用いることが実現可能
となる。
報開示手続テーブルは、各学童、生徒の各開示レベル
(請求項でいうところの秘匿程度)それぞれについて1
つずつ作成されている。この情報開示手続テーブルに
は、開示レベル項目欄と開示項目欄とが設けられてお
り、各項目欄には、具体的な情報が格納されている。
ブルに対応する開示レベル(図6に示す例では開示レベ
ル1)が数字等で記入されている。なお、本実施形態に
おいては、開示レベルをレベル1〜3に分けて説明する
が、レベルの分け方については、3段階に限定されない
のはいうまでもない。なお、開示レベルは、その数値が
大きくなるほど秘匿性が高いことを示している。
ることを許可した個人情報の項目欄名が記入されてい
る。開示項目欄には、標準的な構成のガイダンスを受け
つつも、その学童、生徒(もしくはその保護者)の考え
で設定された個人情報の項目名(個人情報テーブルに設
けられた項目欄名)が格納されている。開示項目欄に
は、任意の個人情報欄名を登録することができるが、本
発明では、開示レベル1の開示項目欄に擬似情報項目欄
を格納している点に特徴がある。さらに詳細にいえば、
全ての学童、生徒の情報開示手続テーブルにおける開示
レベル1の開示項目欄に、一律に擬似情報項目欄名を格
納している点に特徴がある。
の開示項目欄には、それぞれ、その開示レベルの度合
(秘匿程度)に応じたその学童、生徒の個人情報の項目
欄名を格納している。開示レベル2の情報開示手続テー
ブルの開示項目欄には、次の項目欄名が格納されてい
る。すなわち、情報通信中においてやむを得ない場合に
は、開示してもよいと、その学童、生徒(もしくはその
保護者)が予め判断した個人情報を格納した項目欄名を
開示レベル2の情報開示テーブルに格納している。その
ような個人情報としては、例えば、その学童、生徒の通
学路、趣味、嗜好、保護者氏名等、個人情報としての秘
匿するのが好ましい個人情報が挙げられる。
ルには、情報通信中において通信を継続するうえで是非
必要とあらば開示することは了承するものの、その情報
の開示に際しては、保護者等の承諾が必要であると、そ
の学童、生徒(もしくはその保護者)が予め判断した個
人情報を格納する項目欄名が格納されている。そのよう
な個人情報としては、例えば、その学童、生徒の家族構
成、国籍、出身地、勤務先、帰依している宗教等、個人
情報としての秘匿程度が比較的高い個人情報が挙げられ
る。
るものの、学童、生徒もしくはその保護者により開示レ
ベル2、3の情報開示手続テーブルに格納しないと判断
された個人情報は、教育上、その情報が必要ではあるた
め個人情報テーブルへの格納は承諾するものの、秘匿性
が極めて高い個人情報であると学童、生徒もしくはその
保護者に判断されたものとみなされ、クライアントコン
ピュータ300等からのいかなる開示要求に対しても開
示されないことになる。このような個人情報としては、
例えば、その学童、生徒の学業成績、素行情報、保護者
の年収、保護者の銀行口座、クレジットカードに関する
データ等の情報が挙げられる。
続テーブルに、どの項目欄名を登録するか(例えば開示
レベル2の情報開示手続テーブルに、どの個人情報の項
目欄名を登録するか)については、その学童、生徒(も
しくはその保護者)の判断に委ねられており、予め、学
童、生徒やその保護者に問い合わせることで設定され
る。
徒ごとに作成されており、そこには、秘匿性の高い個人
情報(本実施形態では、開示レベル3の個人情報)につ
いて、クライアントコンピュータ300から開示要求が
なされた場合において、その開示を許可するか否かの問
い合わせを学童、生徒の保護者や代理人に行う必要があ
る場合の通知方法の手順、およびその段階が登録されて
いる。この通知順テーブルも予め、各学童、生徒(もし
くはその保護者)に問い合わせたうえで、登録設定して
おく。
話210に連絡する。そして、保護者の携帯電話210
に通じなかったときは保護者の第2の連絡先として登録
された別の電話に開示確認の連絡を行う。それでも通じ
なかったときは保護者が設定した電子メールの送信先
(保護者が有するパーソナルコンピュータ等に設定され
ている)にメール送信することで開示確認の連絡を行
う。
信先に連絡したのち所定時間(例えば15分間)経過し
ても携帯電話210からの返答連絡やメール等による返
答連絡がないときは代理人1の連絡先(携帯電話等)に
連絡する。さらには、代理人1にも連絡できないとき
は、代理人2の連絡先(携帯電話等)連絡することを意
味している。
者等に対する開示許可の確認連絡処理においてその処理
を自動化するためには、例えば次のような処理を行う。
に対して、 ・開示要求のあった個人情報の名称に関する情報と、 ・上記情報の開示を許可する場合には、その返答(携帯
電話210やメール送信先からの返答)中の任意の位置
に”1”等の許可判別用の数字情報を、また、許可しな
い場合には、”0”等の不許可判別用の数字情報をそれ
ぞれ記入することを催促する旨の情報と、 を送信したうえで、 携帯電話210やメール送信先から返信された返答の任
意の位置に格納された数字情報が許可判別用の数字情報
であるか、不許可判別用の数字情報であるかを判定す
る。これにより、確認連絡の自動化を図ることができ
る。
中に、判別用数字情報を格納したうえで、サーバコンピ
ュータ100で取り込む方法としては、次のようなもの
がある。すなわち、携帯電話210が有するテンキーに
よる手入力操作により取り込む方法のほか、保護者や代
理人が携帯電話210に音声入力した判別用数字情報
を、サーバコンピュータ100に送信したのち、サーバ
コンピュータ100側で音声認識処理することで、判別
用数字情報を取り込むことができる。
に示す通知順テーブルと同様、その代理人1、代理人2
の通知順テーブルに従うことになる。ただし、その代理
人個人の通知順テーブルに、その代理人個人の、さらな
る代理人が登録されていても、代理人個人の代理人への
連絡は行なわれない。
を格納した各テーブルどうしは、互いにデータを対応付
けされた状態でデータ登録が実施されており、各学童、
生徒の開示手続情報は、各テーブル間で互いに一対一に
リンクしている。同様に、個人情報格納部710と開示
手続格納部720とは、互いにデータが対応付けされた
状態でデータ登録が実施されており、各学童、生徒の個
人情報と開示手続情報とは、互いに一対一にリンクして
いる。
に選択的に個人情報(擬似情報を含む)を格納すること
で、クライアントコンピュータ200の操作者(学童、
生徒)もしくはその保護者の意図に応じた形で、個人情
報を選択的に開示して情報通信が可能となる。しかも、
個人情報テーブルに格納されているものの、いずれの情
報開示手続テーブルにもその情報項目名が格納されてい
ない個人情報については、クライアントコンピュータ3
00からのいかなる開示要求によっても開示されること
はない。このような情報開示形態の詳細については後述
する。
部730は、次の動作を行っている。すなわち、クライ
アントコンピュータ300とクライアントコンピュータ
200との間で電気通信回線網500を介した情報通信
が実施されている際において、開示手続実行部730
は、まず、クライアントコンピュータ300からクライ
アントコンピュータ200に対して、クライアントコン
ピュータ200の操作者(学童、生徒)について、個人
情報の開示要求が為されるか否かの検知動作を、両コン
ピュータ300、200との間の情報通信中において継
続的に実施する。個人情報の開示要求の検知操作は、ク
ライアントコンピュータ300からクライアントコンピ
ュータ200に対して送信される情報を構成する構文を
構文解析部733で解析することで実施する。
ントコンピュータ300からクライアントコンピュータ
200に対して、クライアントコンピュータ200の操
作者(学童、生徒)に関する個人情報の開示要求が行わ
れたことを検知すると、開示手続実行部730は個人情
報格納部710に格納された個人情報の中から、開示要
求を受けた個人情報を読み出してクライアントコンピュ
ータ300に向けて電気通信回線網500に送信するこ
とで、通信を継続させる。
信動作を図8のフローチャートを参照して説明する。図
8のフローチャートは、サーバコンピュータ100の動
作を示すフローチャートである。なお、以下に説明する
各情報の送受信操作は、特別に説明する場合を除いて通
信回路網500を介して行うものである。
クライアントコンピュータ300に対して通信回路網5
00を介した情報通信を要望する場合には、クライアン
トコンピュータ200は、クライアントコンピュータ3
00に対する通信要求をサーバコンピュータ100に向
けて送信する。このとき、この通信要求には、クライア
ントコンピュータ200の現在の操作者(学童、生徒)
の確認情報(パスワード、指紋データ、声紋データ等)
を添付しておく。
が入力したもの(パスワード)を用いてもよいし、マイ
クロホン205にて操作者から取得した音声データを図
示しない声紋作成プログラム(クライアントコンピュー
タ200にインストールしておく)にて解析したもの
(声紋データ)を用いてもよいし、指紋読取装置206
にて操作者から採取したもの(指紋データ)を用いても
よい。
ントコンピュータ200から通信要求を受信するか否か
を常時監視する(S801)。
信要求を受信したサーバコンピュータ100の開示手続
実行部730(具体的には、開示依頼通知部731)
は、通信要求に添付されている確認情報を認証部732
に転送する。認証部732では、確認情報が転送される
と、その転送確認情報を、個人情報格納部710の認証
用データテーブルに格納されている各学童、生徒の確認
情報に照合することで、転送確認情報により択一的に認
証対象(学童、生徒)を特定できるか否かを判定する
(S802)。
象を特定できない場合には、開示手続実行部730は、
クライアントコンピュータ200にて情報通信要求を行
っている操作者が予め登録されている学童、生徒ではな
いと判断して、その送信要求を却下したうえで、通信を
停止して操作を終了する(S803、S804)。この
場合、フローチャートには記載していないが、クライア
ントコンピュータ200に対して送信要求却下の通知を
送信するのが好ましい。
を特定できると判断する場合には、開示手続実行部73
0は、その認証対象(クライアントコンピュータ200
を操作している学童、生徒)を特定したうえで(S80
5)、特定した認証対象(学童、生徒)に関して、その
個人情報の開示手続きに関する情報を、開示手続格納部
720の情報開示手続テーブルから読み出したうえで
(S806)、クライアントコンピュータ200が行う
クライアントコンピュータ300に対する情報通信を許
容する(S807)。これにより、クライアントコンピ
ュータ200からサーバコンピュータ100に送達した
通信要求は、サーバコンピュータ100を介して(通過
して)クライアントコンピュータ300に送信される。
そして、通信要求を受けたクライアントコンピュータ3
00は、クライアントコンピュータ200との間の情報
通信を開始する。
トコンピュータ200とクライアントコンピュータ30
0とは、常時サーバコンピュータ100を介在させた状
態でその通信を実施しており、通信中の情報(通信情
報)は、サーバコンピュータ100の構文解析部733
に取り込まれて、その構文が常時解析される(S80
8)。構文の解析は、例えば、ストリーム構文解析チェ
ックにより実施することができる。このような構文解析
を実施することにより構文解析部733は、通信中の情
報中にクライアントコンピュータ300からクライアン
トコンピュータ200に対してその操作者(学童、生
徒)の個人情報を要求する構文が含まれるか否かを判断
する(S809)。
人情報の要求構文が含まれると判断する場合には、開示
手続実行部730(具体的には、開示依頼通知部73
1)は、クライアントコンピュータ200の操作者(学
童、生徒)の個人情報が、クライアントコンピュータ3
00に開示されることを警告する旨の通知をクライアン
トコンピュータ200に送信する。この通知を受けたク
ライアントコンピュータ200では、個人情報が開示さ
れる通信行為を実行中である旨を警告する情報(文字や
画像)を、表示部202に表示したり、図示しないスピ
ーカにより音声情報として発することで操作者(学童、
生徒)に警告する(S810)。
732は、構文解析部733により通信情報中から抽出
した個人情報の要求構文が、開示レベル1〜3に属する
個人情報を要求するものであるかどうかを判断する(S
811)。
なわち、認証部732は、開示手続格納部720から、
クライアントコンピュータ200操作中(確認済み)の
学童、生徒について、その学童、生徒に対応する情報開
示手続テーブルのデータを各開示レベル毎に読み出す。
そして、構文解析部733から転送された要求構文中の
開示項目を、情報開示手続テーブルから読み出した各開
示レベル毎のデータ(具体的には、開示レベル毎の開示
項目)に照合する。これにより、認証部732は、要求
構文に含まれる開示項目が開示レベル1〜3に設定した
個人情報項目であるかを判断する。
ベル1〜3に設定した個人情報に属さない個人情報に関
して要求していると認証部732が判断する場合には、
通信を停止して操作を終了する(S804)。その際、
そのような情報を開示する意思がない旨の連絡情報をク
ライアントコンピュータ300と送信するとともに、そ
のような情報を開示要求があったので通信を停止する旨
の連絡情報をクライアントコンピュータ200に送信し
たうえで、両コンピュータ200、300の通信を停止
するのが好ましい。
文が、開示レベル1〜3に設定した個人情報に属する個
人情報の関して要求していると認証部732が判断する
場合には、認証部732は引き続いて要求構文がどの開
示レベルの要求構文であるかを判断する(S812)。
構文中に存在する開示項目要求は開示レベル1の開示項
目に関するものであると判断する場合には、次のような
操作を実施する。
したように、擬似情報であって、その情報によりその学
童、生徒を個別に特定することができないものの、その
学童、生徒が操作者となったクライアントコンピュータ
200と、クライアントコンピュータ300との間にお
ける情報通信を維持することが可能でかつ予め学童、生
徒(もしくはその保護者)により許可された情報であ
る。そのため、開示レベル1とした個人情報の開示要求
を受けたサーバコンピュータ100(具体的には開示手
続実行部730)は、クライアントコンピュータ200
操作中の学童、生徒の個人情報であって開示レベル1と
予め設定しておいた個人情報(擬似情報)の中から開示
要求に対応する情報(擬似情報)を、個人情報格納部7
10の個人情報テーブルから読み出して、クライアント
コンピュータ300に送信提示する(S813)。その
際、開示要求のあった情報について、その情報が確かに
その学童、生徒(クライアントコンピュータ200の操
作者)に関する情報であることを認証する情報(認証情
報)を開示要求のあった情報(擬似情報)に添付して送
信提示する。
ったクライアントコンピュータ300では、その情報
を、擬似情報であると疑っても認証情報が添付されてい
るためにサーバコンピュータ100により認証された真
正の情報であると判断せざるを得なくなる。そのため、
クライアントコンピュータ300では、通信相手である
クライアントコンピュータ200の操作者に関する真正
の個人情報を獲得できないままの状態で通信を継続せざ
るを得なくなる。これにより、クライアントコンピュー
タ200では、操作者の個人情報を開示することなく、
クライアントコンピュータ300との間の情報通信を継
続することが可能となる(S814)。
が、要求構文中に存在する開示要求は開示レベル2の開
示項目に関するものであると判断する場合には、次のよ
うな操作を実施する。
したように、情報通信中においてやむを得ない場合に
は、開示してもよいと、その学童、生徒(もしくはその
保護者)が予め判断した個人情報である。そのため、開
示レベル2とした個人情報の開示要求を受けたサーバコ
ンピュータ100(具体的には開示手続実行部730)
は、クライアントコンピュータ200操作中の学童、生
徒の個人情報であって開示レベル2と予め設定しておい
た開示レベル2の個人情報の中から、開示要求に対応す
る情報を、個人情報格納部710の個人情報テーブルか
ら読み出して、クライアントコンピュータ300に送信
提示する(S815)。その際、開示要求のあった情報
について、その情報が確かにその学童、生徒(クライア
ントコンピュータ200の操作者)に関する情報である
ことを認証する情報(認証情報)を開示要求のあった情
報に添付して送信提示する。
け取ったクライアントコンピュータ300では、クライ
アントコンピュータ200の操作者に関して所望してい
た情報であってサーバコンピュータ100により認証さ
れた個人情報を、獲得したうえでクライアントコンピュ
ータ200との間の通信を継続することになる(S81
4)。
2が、要求構文中に存在する開示要求は開示レベル3の
開示項目に関するものであると判断する場合には、次の
ような操作を実施する。
報通信中において通信を継続するうえで是非必要とあら
ば開示することは了承するものの、その情報の開示に際
しては、保護者の承諾が必要であるとした個人情報であ
る。そこで、このような開示レベル3の個人情報の開示
要求を受けたサーバコンピュータ100(具体的には開
示手続実行部730)では、開示手続格納部720に格
納されているこの学童、生徒の通知順テーブルのデータ
を読み出し、そのデータに基づいて保護者やその代理人
にその旨を通知する(S816)。通知の仕方について
は、前述したのでここでは省略する。
開示レベル3の個人情報の開示要求がされた旨を通知し
たうえで、保護者やその代理人により開示の許可が得ら
れるか否かを判断する(S817)。そして、S817
において、開示の許可が得られない場合には、通信の停
止処理を行う(S804)。なお、図8のフローチャー
トには記載していないが、通信停止を行う場合には、サ
ーバコンピュータ100(具体的には開始手続実行部7
30)は、クライアントコンピュータ200、300そ
れぞれに対して通信停止処理を行った旨の連絡情報を送
信するのが好ましい。
理人から開示許可を得られた場合には、サーバコンピュ
ータ100(具体的には開示手続実行部730)は、ク
ライアントコンピュータ200操作中の学童、生徒の個
人情報であって開示レベル3と予め設定しておいた個人
情報の中から、開示要求に対応する情報を、個人情報格
納部710の個人情報テーブルから読み出して、クライ
アントコンピュータ300に送信提示する(S81
8)。その際、開示要求のあった情報について、その情
報が確かにその学童、生徒(クライアントコンピュータ
200の操作者)に関する情報であることを認証する情
報(認証情報)を開示要求に対応する情報に添付して送
信提示する。
け取ったクライアントコンピュータ300では、クライ
アントコンピュータ200の操作者に関して所望してい
た情報であってサーバコンピュータ100により認証さ
れた個人情報を、獲得したうえでクライアントコンピュ
ータ200との間の通信を継続することになる(S81
4)。
では、サーバコンピュータ100が、クライアントコン
ピュータ200を操作する操作者の個人情報の保護と管
理と認証とを行う個人情報認証局として機能することに
なる。ここでいう個人情報認証局とは、操作者に関する
情報を、無用な開示を防止しつつ必要に応じてその必要
最小限だけをクライアントコンピュータ300に開示す
ることで、個人情報の管理保護を行う操作の中心的役割
を果たす一方、クライアントコンピュータ300に対し
て開示した操作者に関する情報が、操作者の真正な情報
であることを公的ないしは私的に認証する操作の中心的
役割を果たす手段をいう。
クライアントコンピュータ200(第1の情報処理装
置)に対して電気通信回路網500を介して接続された
サーバコンピュータ100内に設けたが、これは、本発
明の一つの実施例に過ぎない。この他、通信管理装置
を、クライアントコンピュータ200(第1の情報処理
装置)に対してLANを介して接続された管理用コンピ
ュータに設けてもよい。さらには、クライアントコンピ
ュータ200(第1の情報処理装置)の一つに情報管理
装置を直接格納することで設けてもよい。
報処理装置を操作する操作者の個人情報を第2の情報処
理装置に公開することなく、情報通信が可能となる。そ
のため、例えば、教育施設において多数設置された第1
の情報処理装置を使用する学童、生徒により当該学童、
生徒本人やその学童、生徒の周囲の個人例えば保護者本
人に関する情報が不測に公開されずに済み、個人情報を
極めて効果的に保護し管理することができる。
ら実施要求とともに送信された確認情報を、情報管理装
置に格納している操作者の確認情報に照合することで、
情報通信に対する許可/不許可を判断し、許可する場合
は、該当する操作者に関する情報を送信提示する際にお
いて、その情報に、当該操作者を認証する情報を添付す
ることで、情報管理装置を操作者の個人情報についての
保護管理および認証を行う個人情報認証局として機能さ
せることもできる。そうすれば、個人情報に関する保
護、管理、認証という互いに異なる三つの操作を行う手
段を、情報管理装置という単一の装置により構成するこ
とが可能となる。
略構成を示す図である。
構成図である。
ュータの一実施形態を表す機能ブロック図である。
を示す図である。
作を示すサーバコンピュータの動作フローチャートであ
る。
アントコンピュータ 300 クライアントコンピュータ 210 携帯電
話 101、201、301 本体部 101a、201a、301a FD装填口 101b、201b、201b CDROM装填口 102、202、302 表示部 102a、202a、302a 表示画面 103、203、303 キーボード 104、204、304 マウス 205 マイクロホン 206 指紋読取装置 5
00 電気通信回路網 110 バス 111 CPU
112 RAM 113 ハードディスクコントローラ 114 FDコントローラ 115 CDROMド
ライブ 116 マウスコントローラ 117 キーボードコ
ントローラ 118 ディスプレイコンピュータ 119 通信用
ボード 120 ハードディスク 610 フロッ
ピィディスク 620 CDROM 700 情報管
理装置 710 個人情報格納部 720 開示手
続格納部 730 開示手続実行部 731 開示依
頼通知部 732 認証部 733 構文解
析部
Claims (8)
- 【請求項1】 通信管理装置により通信管理が行われる
第1の情報処理装置と、第2の情報処理装置との間で電
気通信回線を介した情報通信を行う情報通信システムで
あって、 前記通信管理装置に、前記第1の情報処理装置の操作者
に関する情報であって当該操作者を特定することができ
ないものの前記第1、第2の情報処理装置の間で通信を
維持することが可能でかつ予め前記操作者により許可さ
れた擬似情報を格納したうえで、 前記情報通信の実施中に、前記第2の情報処理装置から
前記第1の情報処理装置に対して前記操作者に関する情
報の開示要求がなされたことを検知した前記通信管理装
置は、格納している当該操作者の擬似情報を読み出して
前記電気通信回線を介して前記第2の情報処理装置に送
信提示することで、その通信を維持する、 ことを特徴とする情報通信システム。 - 【請求項2】 請求項1に記載の情報通信システムにお
いて、 前記通信管理装置に、前記擬似情報とともに前記操作者
に関する情報を格納したうえで、前記擬似情報を含んだ
前記情報を秘匿程度に応じて分類するとともに、分類し
た情報群毎にその秘匿程度に応じた開示処理を設定し、 前記情報通信を実施する際に、前記第2の情報処理装置
から前記第1の情報処理装置に対して前記操作者に関す
る情報の開示要求がなされたことを検知した前記通信管
理装置は、開示要求がなされた前記情報を読み出すとと
もに、読み出した情報を、対応する開示処理に基づいて
前記電気通信回線を介して前記第2の情報処理装置に送
信提示することで、その通信を維持する、 ことを特徴とする情報通信システム。 - 【請求項3】 請求項2に記載の情報通信システムにお
いて、 秘匿程度の低い開示処理として、前記擬似情報の開示処
理を設定する、 ことを特徴とする情報通信システム。 - 【請求項4】 請求項2または3に記載の情報通信シス
テムにおいて、 秘匿程度の高い開示処理として、 前記操作者の保護管理者が有する第3の情報処理装置に
対して前記情報管理装置から前記電気通信回線を介して
開示許可の問い合わせを行ったうえで、その問い合わせ
に対して前記第3の情報処理装置から前記情報管理装置
に開示許可の返答があったものを選択的に開示する処理
を、 設定する、 ことを特徴とする情報通信システム。 - 【請求項5】 請求項1ないし4のいずれかに記載の情
報通信システムにおいて、 前記情報管理装置は、前記第2の情報処理装置に情報が
開示される際に、前記第1の情報処理装置を介してその
ことを操作者に警告する、 ことを特徴とする情報通信システム。 - 【請求項6】 請求項1ないし5のいずれかに記載の情
報通信システムにおいて、 前記情報管理装置に前記操作者を確認する情報を格納し
たうえで、 前記第1の情報処理装置から前記電気通信回線を介して
前記情報通信の実施要求が送信されたことを検知した前
記通信管理装置は、格納している当該操作者の確認情報
を読み出したうえで、読み出した確認情報を、前記第1
の情報処理装置から前記実施要求とともに送信された確
認情報に照合することで、その情報通信の実施に対する
許可/不許可を判断し、許可する場合は、該当する操作
者に関する情報を送信提示する際においてその情報に当
該操作者を認証する情報を添付する、 ことを特徴とする情報通信システム。 - 【請求項7】 請求項6に記載の情報通信システムにお
いて、 前記情報管理装置が、前記操作者の個人情報についての
保護と管理および認証を行う個人情報認証局として機能
する、 ことを特徴とする情報通信システム。 - 【請求項8】 請求項1ないし7のいずれかに記載の情
報通信システムにおいて、 前記情報管理装置を、前記電気通信回線を介して前記第
1、第2の情報処理装置に通信可能に接続されたサーバ
コンピュータに設ける、 ことを特徴とする情報通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001065454A JP3520365B2 (ja) | 2000-10-30 | 2001-03-08 | 情報通信システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000-330949 | 2000-10-30 | ||
JP2000330949A JP2001117875A (ja) | 2000-10-30 | 2000-10-30 | 情報通信システム |
JP2001065454A JP3520365B2 (ja) | 2000-10-30 | 2001-03-08 | 情報通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002055882A true JP2002055882A (ja) | 2002-02-20 |
JP3520365B2 JP3520365B2 (ja) | 2004-04-19 |
Family
ID=26603061
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001065454A Expired - Fee Related JP3520365B2 (ja) | 2000-10-30 | 2001-03-08 | 情報通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3520365B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007135203A (ja) * | 2005-11-08 | 2007-05-31 | Denshi Buhin Kenkyuin | TV−Anytimeサービスでget_Dataオペレーションを用いた使用者情報に基づく検索方法 |
WO2009017135A1 (ja) * | 2007-08-02 | 2009-02-05 | Nec Corporation | 情報提供支援装置および情報提供支援方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10254807A (ja) * | 1997-01-22 | 1998-09-25 | Lucent Technol Inc | 匿名的にサーバサイトを閲覧する方法 |
JPH10257047A (ja) * | 1997-03-12 | 1998-09-25 | Oki Electric Ind Co Ltd | 不正検出システム及び公開鍵管理システム |
JP2000022706A (ja) * | 1998-07-03 | 2000-01-21 | Fujitsu Ltd | グループコンタクトシステム及びコンタクトシステムを実行するためのプログラムを記録した記録媒体 |
JP2000029841A (ja) * | 1998-07-14 | 2000-01-28 | Ibix Kk | なりすまし防止方法および装置 |
-
2001
- 2001-03-08 JP JP2001065454A patent/JP3520365B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10254807A (ja) * | 1997-01-22 | 1998-09-25 | Lucent Technol Inc | 匿名的にサーバサイトを閲覧する方法 |
JPH10257047A (ja) * | 1997-03-12 | 1998-09-25 | Oki Electric Ind Co Ltd | 不正検出システム及び公開鍵管理システム |
JP2000022706A (ja) * | 1998-07-03 | 2000-01-21 | Fujitsu Ltd | グループコンタクトシステム及びコンタクトシステムを実行するためのプログラムを記録した記録媒体 |
JP2000029841A (ja) * | 1998-07-14 | 2000-01-28 | Ibix Kk | なりすまし防止方法および装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007135203A (ja) * | 2005-11-08 | 2007-05-31 | Denshi Buhin Kenkyuin | TV−Anytimeサービスでget_Dataオペレーションを用いた使用者情報に基づく検索方法 |
JP4566179B2 (ja) * | 2005-11-08 | 2010-10-20 | 電子部品研究院 | TV−Anytimeサービスでget_Dataオペレーションを用いた使用者情報に基づく検索方法 |
WO2009017135A1 (ja) * | 2007-08-02 | 2009-02-05 | Nec Corporation | 情報提供支援装置および情報提供支援方法 |
JP4936028B2 (ja) * | 2007-08-02 | 2012-05-23 | 日本電気株式会社 | 情報提供支援装置および情報提供支援方法 |
US8407781B2 (en) | 2007-08-02 | 2013-03-26 | Nec Corporation | Information providing support device and information providing support method |
Also Published As
Publication number | Publication date |
---|---|
JP3520365B2 (ja) | 2004-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10594697B2 (en) | System and method for collaborative authentication | |
US8621642B2 (en) | Method and apparatus for an end user identity protection suite | |
US20130110922A1 (en) | Enterprise social media management platform with single sign-on | |
JPH11224236A (ja) | 遠隔認証システム | |
US11811777B2 (en) | Multi-factor authentication using confidant verification of user identity | |
US20080235784A1 (en) | Gateway log in system with user friendly combination lock | |
JP2006004333A (ja) | ユーザ認証システム、ログイン要求判定装置および方法 | |
JP2006195716A (ja) | パスワード管理システム、方法およびプログラム | |
JP6118128B2 (ja) | 認証システム | |
JPH04147361A (ja) | 処理画面変更処理方式 | |
JP2002055882A (ja) | 情報通信システム | |
EP1475686A1 (en) | Device, method and program for multiple user access management | |
KR100606489B1 (ko) | 인터넷 통합 계정 및 보안관리 시스템 및 방법 | |
KR101047140B1 (ko) | 지문 인식을 이용한 무인 의료 접수 및 정보 제공시스템과 그 방법 | |
JP2002073198A (ja) | 認証装置及び認証方法 | |
KR20200062963A (ko) | 상담 서비스를 제공하는 방법 | |
US10491391B1 (en) | Feedback-based data security | |
KR20090037613A (ko) | 컴퓨팅 시스템과 그 사용정보 관리방법, 그리고 컴퓨터보안용 스마트 카드 장치와 그 보안방법 | |
KR20010016070A (ko) | 은닉된 개인인증암호를 내포한 일회용식별코드 및운용시스템 | |
JP2007034978A (ja) | 生体情報認証装置、生体情報認証方法および生体情報認証用プログラム | |
US11356441B2 (en) | Alternate user communication routing | |
US20230087884A1 (en) | Controlling a screenshot function to obfuscate sensitive information in a screenshot | |
JP4943186B2 (ja) | 指静脈認証システム | |
JP2004220213A (ja) | パスワードシステム、パスワードプログラム、およびパスワード表示制御方法 | |
JP2003203051A (ja) | セキュリティ対策実行装置及びその方法と、セキュリティ対策実行プログラム及びそのプログラムを記録した記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040115 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S201 | Request for registration of exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R314201 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S201 | Request for registration of exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R314201 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100213 Year of fee payment: 6 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R314533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100213 Year of fee payment: 6 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100213 Year of fee payment: 6 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100213 Year of fee payment: 6 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R314533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100213 Year of fee payment: 6 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100213 Year of fee payment: 6 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100213 Year of fee payment: 6 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100213 Year of fee payment: 6 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100213 Year of fee payment: 6 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100213 Year of fee payment: 6 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100213 Year of fee payment: 6 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100213 Year of fee payment: 6 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110213 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110213 Year of fee payment: 7 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120213 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |