JP2002203109A - データベースへのアクセス許可システム、アクセス許可方法、及びデータベース管理装置 - Google Patents

データベースへのアクセス許可システム、アクセス許可方法、及びデータベース管理装置

Info

Publication number
JP2002203109A
JP2002203109A JP2000403071A JP2000403071A JP2002203109A JP 2002203109 A JP2002203109 A JP 2002203109A JP 2000403071 A JP2000403071 A JP 2000403071A JP 2000403071 A JP2000403071 A JP 2000403071A JP 2002203109 A JP2002203109 A JP 2002203109A
Authority
JP
Japan
Prior art keywords
access
database
key information
information
access key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000403071A
Other languages
English (en)
Inventor
Satoshi Kitahara
聡 北原
Kenichi Sugasahara
健一 菅佐原
Kenji Otsuka
健次 大塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CREDIT INFORMATION CENTER CORP
Toppan Inc
Original Assignee
CREDIT INFORMATION CENTER CORP
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CREDIT INFORMATION CENTER CORP, Toppan Printing Co Ltd filed Critical CREDIT INFORMATION CENTER CORP
Priority to JP2000403071A priority Critical patent/JP2002203109A/ja
Priority to US10/014,063 priority patent/US20020087553A1/en
Publication of JP2002203109A publication Critical patent/JP2002203109A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】外部からデータベースへアクセスする際に、省
力化を図ることができると共に個人のプライバシーが害
されることがないようにする。 【解決手段】個人信用情報を記憶したデータベースへア
クセスする際にキーとして使用されるアクセスキー情
報、及びデータベースへのアクセス許可条件を予め記憶
し(116〜120)、アクセスキー情報を使用してデ
ータベースへのアクセスがあった際に、予め記憶したア
クセスキー情報と使用されたアクセスキー情報とが一致
しかつアクセス許可条件を満たすか否かを判断し、アク
セスキー情報が一致しかつアクセス許可条件を満たす場
合にデータベースへのアクセスを許可する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデータベースへのア
クセス許可システム、アクセス許可方法、及びデータベ
ース管理装置に係り、特に、個人信用情報機関に設けら
れている個人信用情報を蓄積したデータベースへのアク
セスを許可するためのアクセス許可システム、アクセス
許可方法、及びこのデータベースを管理するデータベー
ス管理装置に関する。
【0002】
【従来の技術及び発明が解決しようとする課題】個人信
用情報機関は、個人信用情報(クレジットに関する情報
で、契約内容や返済状況等を表す情報等)を企業会員か
ら収集してデータベースに蓄積し、企業会員からの照会
に応じて個人信用情報を提供している。この個人信用情
報は、企業会員による閲覧を前提として、個人を特定す
る検索キーに対応させて個人信用情報機関のデータベー
スに蓄積されており、この検索キーにより個人信用情報
が検索可能である。
【0003】企業会員は、この個人信用情報を用いるこ
とにより、クレジットの支払い能力を判断する与信判断
を適正かつ容易に行ない、返済遅延や貸し倒れ等を未然
に防止することができる。
【0004】従来、この個人信用情報に対しての検索
は、検索キーとして個人を特定する為の属性項目(氏
名、生年月日など)の入力を必要としており、個人信用
情報の検索にあたっては、企業会員において個人を特定
する検索キーとなる個人の属性情報(氏名、生年月日な
ど)を調査する必要があった。このため、企業会員にお
いて、検索対象とする個人への属性項目(氏名、生年月
日など)の確認、及びその裏付けとなる公的証明書の徴
求等が行なわれており、個人信用情報検索にあたっての
省力化を図ることが困難であった。また、虚偽の申告や
確認時の間違い等により、本人の個人信用情報に該当し
なかったり、本人と異なる別人の個人信用情報を検索し
てしまうということも発生していた。特に、インターネ
ット上での取り引きにおいては公的証明書の徴求等が困
難であることから、検索対象とする個人の属性情報(氏
名、生年月日など)の確認が不充分となり、作為的な虚
偽の申告を防止するのは困難であった。
【0005】クレジット契約を申込みしようとする消費
者にとっても、本人確認の為に、契約締結までに時間が
かかったり、公的証明書の提示を求められたりすること
による負担を省くことは困難であった。また、自分と異
なる別人物の個人信用情報が間違って検索され、自身の
経済的信用状況が誤って判断されることにより、クレジ
ット契約を締結する機会を逸失してしまうという問題も
発生していた。
【0006】企業会員による個人信用情報の検索は、個
人を特定する属性項目(氏名、生年月日など)さえ知っ
ていれば可能であり、個人信用情報の本来の利用条件で
あるクレジット契約締結にあたっての審査という目的以
外で、個人信用情報が利用されてしまう可能性があると
いう問題もあった。
【0007】本発明は上記問題点を解消するためになさ
れたもので、省力化を図ることができると共に個人のプ
ライバシーが害されることのないデータベースへのアク
セス許可システム、アクセス許可方法、及びデータベー
ス管理装置を提供することを目的とする。
【0008】
【課題を解決するための手段】上記目的を達成するため
に請求項1の発明のアクセス許可システムは、個人情報
を記憶したデータベースへアクセスする際にキーとして
使用されるアクセスキー情報、及びデータベースへのア
クセスを許可する条件を定めたアクセス許可条件が予め
設定され、前記アクセスキー情報を使用してデータベー
スへのアクセスがあった際に、予め設定されたアクセス
キー情報と使用されたアクセスキー情報とが一致しかつ
アクセス許可条件を満たすか否かを判断し、アクセスキ
ー情報が一致しかつアクセス許可条件を満たす場合にデ
ータベースへのアクセスを許可するデータベース管理装
置と、前記アクセスキー情報及び前記アクセス許可条件
を前記データベース管理装置に設定するための設定装置
と、を含んで構成したものである。
【0009】また、請求項2の発明のデータベースへの
アクセス許可方法は、個人情報を記憶したデータベース
へのアクセスを許可するデータベースへのアクセス許可
方法であって、データベースへアクセスする際にキーと
して使用されるアクセスキー情報、及びデータベースへ
のアクセスを許可する条件を定めたアクセス許可条件を
予め定め、アクセスキー情報を使用してデータベースへ
のアクセスがあった際に、予め定めたアクセスキー情報
と使用されたアクセスキー情報とが一致しかつアクセス
許可条件を満たすか否かを判断し、アクセスキー情報が
一致しかつアクセス許可条件を満たす場合にデータベー
スへのアクセスを許可するようにしたものである。
【0010】そして、請求項3のデータベース管理装置
は、個人情報を記憶したデータベースへアクセスする際
にキーとして使用されるアクセスキー情報、及びデータ
ベースへのアクセスを許可する条件を定めたアクセス許
可条件を予め記憶した記憶手段と、前記アクセスキー情
報を使用してデータベースへのアクセスがあった際に、
予め記憶したアクセスキー情報と使用されたアクセスキ
ー情報とが一致しかつアクセス許可条件を満たすか否か
を判断する判断手段と、アクセスキー情報が一致しかつ
アクセス許可条件を満たす場合にデータベースへのアク
セスを許可する許可手段と、を含んで構成したものであ
る。
【0011】上記の発明によれば、アクセスキー情報及
びアクセス許可条件を予め定め、アクセスキー情報を使
用してデータベースへのアクセスがあった際に、予め定
めたアクセスキー情報と使用されたアクセスキー情報と
が一致しかつアクセス許可条件を満たすか否かを判断
し、アクセスキー情報が一致しかつアクセス許可条件を
満たす場合にデータベースに記録されている特定の個人
情報へのアクセスを許可するようにしている。このよう
に、アクセスキー情報の他にアクセス許可条件を使用し
ているため、自分の個人情報を閲覧させることを望まな
い企業会員による個人情報の検索が可能とならないよう
にアクセス許可条件を定めると共に、アクセスキー情報
により一意的に検索される個人情報が特定されることに
より、省力化を図ることができると共に個人のプライバ
シーを害すことなく外部からデータベースへアクセスす
ることができる。上記の個人情報としては、個人の一般
的な情報の他、個人信用情報を用いることができる。
【0012】
【発明の実施の形態】以下、図面を参照して、消費者会
員の個人信用情報を蓄積したデータベースへのアクセス
を許可するアクセス許可システムに本発明を適用した第
1の実施の形態について詳細に説明する。
【0013】本実施の形態は、個人情報として個人信用
情報を蓄積したデータベースにアクセスする際にキーと
して使用されるアクセスキー情報、及びデータベースへ
のアクセスを許可する条件を定めたアクセス許可条件を
消費者会員の設定に応じてサーバに記憶し、企業会員か
らアクセスがあった際に、アクセスキー情報が適合しか
つアクセス許可条件を満たす場合に消費者会員個人信用
情報データベースに記録されている特定の個人信用情報
へのアクセスを許可するようにしたものである。
【0014】本実施の形態の消費者会員の個人信用情報
を蓄積したデータベースへのアクセス許可システムは、
図1に示すように、個人信用情報機関に設置されたLA
N10を備えている。LAN10には、アクセスに対す
る認証処理、データベースの更新処理、及びデータベー
スからの検索処理等を実行するデータベース管理装置と
してのサーバ12、消費者会員の個人信用情報を蓄積し
たデータベース14、ファクシミリ装置16、電話によ
る問い合わせに対して自動的に応答する電話自動応答セ
ンタ18、及びその他の図示しないコンピュータ等の電
子機器が接続されている。
【0015】このLAN10は、モデム、ルータ、また
はTA(ターミナルアダプタ)等の接続装置を介して、
インターネット等のネットワーク20に接続されてい
る。また、ネットワーク20には、接続装置を介して消
費者会員がアクセスキー情報及びアクセス許可条件を設
定する際等に使用する消費者会員クライアント22、企
業会員がデータベースにアクセスする際等に使用する企
業会員サーバ24が接続されている。消費者会員クライ
アント22、及び企業会員サーバ24は、個人信用情報
機関を介して予めサーバに会員としてのID及びパスワ
ードを登録することによりサーバ12にアクセスするこ
とが可能になる。
【0016】また、ネットワーク20には、デジタル電
話網等の電話回線網26を介して消費者会員及び企業会
員が使用する電話機28、ファクシミリ装置30が接続
されると共に、図示しない送受信センタ(例えば、iモ
ードセンタ)、及びアンテナを備えた基地局が接続され
ている。この送受信センタ及び基地局を使用することに
よりインターネットブラウザがインストールされた携帯
電話等の携帯端末を使用してサーバ、クライアント等に
アクセスすることが可能である。
【0017】サーバ12は、図2に示すように、サーバ
全体の制御を行なうCPU(中央処理装置)12A、後
述する処理ルーチンのプログラムを記憶したROM及び
プログラムの実行の際にワークエリアとして使用される
RAMを備えたメモリ12B、アクセスキー情報として
使用される乱数を発生する乱数発生器12C、消費者会
員管理テーブル12D、アクセス許可テーブル12E、
企業会員管理テーブル12F、及び、CPU12A、メ
モリ12B、各種のテーブル12D〜12Fの各々に対
してデータを入出力するための入出力ポート12Gを備
えている。これらのCPU12A、メモリ12B、各種
のテーブル12D〜12F、及び入出力ポート12G
は、バスを介して相互に接続されている。
【0018】入出力ポート12Gは、ネットワークに接
続されたクライアント等の電子機器とネットワークを介
して通信を行う通信制御ユニット12Hを介してネット
ワーク10に接続されている。
【0019】この消費者会員管理テーブル12Dには、
消費者会員入会登録時に、予め、本人確認に使用される
消費者会員ID及びパスワードが記憶されると共に、ア
クセスキー情報を送付する送付先情報であるメールアド
レス、ファクシミリ番号、及び郵送先住所の少なくとも
1つが記憶される。なお、送信先情報が1つである場合
には、送信先がビジーで送信不能な状態が発生する可能
性があることを考慮して、送付先情報を2以上記憶して
おいて1つの送信先に対して送信できないときは他の送
信先に送信するようにしてもよい。
【0020】なお、消費者会員IDとしては、暗証番号
等の消費者会員が任意に設定したIDの他、バイオメト
リック(生物的特徴測定)によって認証する場合には、
入会登録した消費者会員各人の声、顔、目、指紋等人間
個人特有の身体的特徴を測定してIDとして記憶するな
どしておいてもよい。
【0021】アクセス許可テーブル12Eには、後述す
る処理ルーチンによって生成されたアクセスキー情報、
認証された消費者会員の消費者会員ID、及びアクセス
許可条件(例えば、消費者会員によってアクセスが許可
された企業を表すアクセス許可先企業コード、アクセス
許可回数、アクセス許可期間、及びアクセス許可項目)
が関連付けられて記憶される。なお、アクセス許可回
数、またはアクセス許可期間の経過により、アクセス許
可条件が無効になった場合には、アクセスキー情報、消
費者会員ID、及びアクセス許可条件等の記憶されてい
る情報を消去する等による更新処理が行なわれる。ま
た、「全」指定によって、アクセス許可条件に特定のア
クセス許可先企業コードが設定されていない場合には、
最初にアクセスキーによりサーバにアクセスした企業会
員の企業コードがアクセス許可先企業コードとして記憶
されるように更新処理される。
【0022】また、企業会員管理テーブル12Fには、
企業会員入会登録時に、予め、入会した企業会員を識別
するための企業会員ID、パスワード、企業コード、企
業会員が開設しているホームページのURL(Uniform
Resource Locator)等が記憶される。なお、企業会員I
D及びパスワードは、企業会員認証用のデータとして用
いられる非公開データであり、企業コードは、アクセス
許可先の指定に用いられる公開データである。
【0023】データベース14は、消費者会員を特定す
るキー情報(氏名、生年月日、郵便番号、電話番号、消
費者会員ID等)に対応させて個人信用情報を格納させ
たデータベースであり、消費者会員を特定するキー情報
を用いて個人信用情報を検索することができる。
【0024】消費者会員クライアント22は、図3に示
すように、クライアント全体の制御を行なうCPU22
A、後述する処理ルーチンのプログラムを記憶したRO
M及びプログラムの実行の際にワークエリアとして使用
されるRAMを備えたメモリ22B、アクセスキー情報
管理テーブル22C、及び、CPU22A、メモリ22
B、アクセスキー情報管理テーブル22Cの各々に対し
てデータを入出力するための入出力ポート22Dを備え
ている。これらのCPU22A、メモリ22B、アクセ
スキー情報管理テーブル22C、及び入出力ポート22
Dは、バスを介して相互に接続されている。
【0025】入出力ポート22Dは、ネットワークに接
続されたサーバ、クライアント等の電子機器とネットワ
ークを介して通信を行う通信制御ユニット22Eを介し
てネットワーク10に接続されている。
【0026】アクセスキー情報管理テーブル22Cに
は、データベースに対してアクセスを許可する企業会員
を表すアクセス許可先企業コード、アクセスキー情報、
消費者会員によって設定されるアクセス許可条件の1つ
であるアクセス許可期間の各々が関連付けられて記憶さ
れる。なお、CPU22Aは、定期的にアクセス許可期
間が経過したか否かを判断し、アクセス許可期間が経過
したアクセス許可先企業コード及びアクセスキー情報を
経過したアクセス許可期間情報と共に消去する等の更新
処理を行う。
【0027】企業会員サーバ24は、図4に示すよう
に、クライアント全体の制御を行なうCPU24A、後
述する処理ルーチンのプログラムを記憶したROM及び
プログラムの実行の際にワークエリアとして使用される
RAMを備えたメモリ24B、企業情報管理テーブル2
4C、及び、CPU24A、メモリ24B、企業情報管
理テーブル24Cの各々に対してデータを入出力するた
めの入出力ポート24Dを備えている。これらのCPU
24A、メモリ24B、企業情報管理テーブル24C、
及び入出力ポート24Dは、バスを介して相互に接続さ
れている。
【0028】入出力ポート24Dは、ネットワークに接
続されたサーバ、クライアント等の電子機器とネットワ
ークを介して通信を行う通信制御ユニット24Eを介し
てネットワーク10に接続されている。
【0029】企業情報管理テーブル24Cには、自社の
企業コード、自社が開設しているホームページのUR
L、その他の企業管理に必要な情報、及び消費者会員か
ら送信されたアクセスキー情報等が記憶される。
【0030】また、消費者会員クライアント22及び企
業会員サーバ24の各々には、インタネットブラウザが
インストールされており、このブラウザを起動すること
によりネットワークを介してサーバ等に任意にアクセス
することが可能である。このとき、サーバのアドレスは
URLで指定される。サーバは、クライアントからアク
セス要求があった場合、URLで指定された位置のデー
タをネットワークを介してアクセス元のクライアントへ
送信する。このときデータは、一般に、HTTP形式で
転送される。なお、クライアントの識別には、IPアド
レスが使用される。なお、サーバ、消費者会員クライア
ント、及び企業会員サーバの各々には、各種の情報を表
示するCRTまたはLCDで構成された表示装置及び表
示された情報を印字する為のプリンタ装置が設けられて
いる。
【0031】以下、本実施の形態のデータベースへのア
クセス許可システムのサーバ、消費者会員クライアン
ト、企業会員サーバの各部において実行される処理ルー
チンについて説明する。
【0032】最初に、消費者会員によって個人信用情報
機関からアクセスキー情報を取得する処理について図5
を参照して説明する。
【0033】まず、消費者会員は、インターネットブラ
ウザにより、URLを入力して個人信用情報機関のサー
バにアクセスし、サーバに対してアクセスキー情報の取
得を要求する。
【0034】サーバは、ステップ100において、アク
セスキー情報の取得のために必要な消費者会員ID及び
パスワードの入力を要求するガイダンス情報を消費者会
員クライアントに送信する。
【0035】これによって、消費者会員クライアント側
では、ステップ102において、消費者会員ID及びパ
スワードを入力するためのウインドを備えた画面が受信
したガイダンス情報に基づいて表示装置に表示される。
消費者会員は、この画面のウインドウの各々に消費者会
員ID及びパスワード入力し、画面に設けられている送
信ボタンをクリックする。これによって、消費者会員I
D及びパスワードが、サーバに送信される。
【0036】サーバでは、ステップ106において、消
費者会員クライアントから送信された消費者会員ID及
びパスワードと、消費者会員管理テーブル12Dに登録
されている消費者会員ID及びパスワードとを照合し、
IDが登録されている本人からのアクセスであるか否か
を確認する(本人確認)。ステップ108において、上
記の本人確認の結果、認証されなかった場合は、ステッ
プ110において消費者会員ID及びパスワードの再入
力、またはクライアントとの接続断処理等のNG処理を
行なう。
【0037】一方、ステップ108において認証された
場合には、ステップ112においてアクセス許可条件入
力ガイダンス情報を消費者会員クライアントに送信す
る。
【0038】これによって、消費者会員クライアント側
では、ステップ114において、アクセス許可条件を入
力するためのウインドを備えた画面が受信したガイダン
ス情報に基づいて表示装置に表示される。消費者会員
は、ステップ116においてこの画面のウインドウにア
クセス許可条件を入力し、画面に設けられている送信ボ
タンをクリックする。これによって、アクセス許可条件
が、サーバに送信され設定される。
【0039】アクセス許可条件は、アクセスを許可する
企業を表すアクセス許可先企業コード、許可したアクセ
スの回数を表すアクセス許可回数、許可したアクセスの
期間を表すアクセス許可期間、及び許可したアクセス項
目を表すアクセス許可項目等から構成されている。アク
セス回数としては少なくとも1回を設定することができ
る。
【0040】このアクセス許可先企業コードは、予めア
クセス許可先企業から消費者会員に通知しておいて消費
者会員が入力するか、またはサーバ12の企業会員管理
テーブル12Fに記憶されている企業コードをアクセス
許可条件入力ガイダンス情報と共に消費者会員クライア
ントに送信し、消費者会員の選択により入力するように
する。なお、アクセス許可先企業コードを指定すること
なく、例えば、「全」指定により、全ての企業に対して
アクセス可能としてもよい。
【0041】また、アクセス許可回数、アクセス許可期
間、及びアクセス許可項目の少なくとも1つについて
は、1回、1週間、特定の項目をデフォルト指定するこ
とにより消費者会員による入力を省略するようにしても
よい。
【0042】上記では、アクセス許可条件として、アク
セス許可先企業コード、アクセス許可回数、アクセス許
可期間、及びアクセス許可項目の4項目を用いる例につ
いて説明したが、アクセス許可回数のみ(例えば、1回
のみ)、アクセス許可回数とアクセス許可期間、アクセ
ス許可回数とアクセス許可項目、アクセス許可回数とア
クセス許可期間とアクセス許可項目等の組み合わせ、こ
れらの組み合わせとアクセス許可先企業コードとの組み
合わせの何れをも用いることができるが、少なくともア
クセス許可回数が含まれているのが好ましい。また、必
要に応じてその他の条件を設定できるようにしてもよ
い。
【0043】アクセス許可条件がサーバに送信される
と、ステップ118においてアクセスキー情報が生成さ
れる。このアクセスキー情報は、乱数発生器12Cによ
って発生させた予め定められた桁数の乱数を用いること
ができる。また、この乱数にアクセスキー情報の発行生
年月日、及び発行日当日に割り当てられたシーケンシャ
ルナンバーを付加した数をアクセスキー情報としてもよ
い。また、上記のように生成したアクセスキー情報自体
を、さらにハッシュ関数によって処理したハッシュ値を
アクセスキー情報としてもよい。
【0044】なお、アクセスキー情報の生成方法は、上
記で説明した方法に限られるものではなく、アクセスキ
ー情報の需要、消費者会員の人数等に応じてよりセキュ
リティ上安全な生成ルールを適宜選択することができ
る。また、電話自動応答センタ18を介してプッシュホ
ン信号でサーバにアクセス条件が送信された場合にも、
アクセスキー情報を生成することができる。
【0045】次のステップ120では、生成したアクセ
スキー情報を消費者会員クライアントから送信された消
費者会員ID及びアクセス許可条件と共にアクセス許可
テーブル12Eに記録する。従って、アクセス許可テー
ブル12Eには、例えば、アクセスキー情報、消費者会
員ID、アクセス許可先企業コード、アクセス許可回
数、アクセス許可期間、及びアクセス許可項目等が関連
付けられて記憶される。
【0046】次のステップ122では、ステップ118
で生成したアクセスキー情報、及びアクセス許可条件で
企業コードにより設定されかつ企業会員管理テーブル1
2Fから検索されたアクセス許可先企業のURLを消費
者会員クライアントに送信する。これにより、ステップ
124において消費者会員クライアントの表示画面にア
クセスキー情報、及びアクセス許可先企業のURLが表
示されるので、消費者会員はアクセスキー情報を取得す
ると共に、個人信用情報機関へのアクセスを許可した企
業(アクセス許可先企業)のホームページに容易にアク
セスすることができる。なお、取得したアクセスキー情
報は、メモ等によって記録したり、アクセスキー管理テ
ーブル22Cに記憶したりすることができる。
【0047】次に、図6を参照して、消費者会員からア
クセス許可先の企業会員へアクセスキー情報を提供する
処理について説明する。
【0048】消費者会員がアクセス許可先企業のホーム
ページにアクセスすると、ステップ130において企業
会員サーバから消費者会員クライアントへ、アクセスキ
ー情報の入力を要求する入力要求ガイダンス情報が送信
される。これによって、消費者会員クライアントの表示
装置には、ステップ132においてアクセスキー情報を
入力するための入力要求画面が表示され、ステップ13
4において入力要求画面に表示されているガイダンスに
従ってアクセスキー情報を入力した後、送信ボタンをク
リックするとアクセスキー情報が企業会員サーバに送信
され、ステップ136において企業会員サーバに設けら
れているメモリ24Bに記憶される。これによって、企
業会員にアクセスキー情報が提供され、企業会員はアク
セスキー情報を使用することができる。
【0049】次に、図7を参照して、アクセスキー情報
を提供された企業会員が個人信用情報機関のデータベー
スから消費者会員の個人信用情報を取得する処理につい
て説明する。
【0050】まず、企業会員は、インターネットブラウ
ザにより、サーバに格納されている個人信用情報機関の
ホームページにアクセスし、データベースへのアクセス
を要求する。これによって、サーバから企業会員サーバ
にガイダンス情報が送信されて、企業会員サーバに必要
事項を入力するための入力画面が表示されるので、ステ
ップ140においてこの入力画面を利用して上記で説明
したように、企業会員ID、パスワード、及びアクセス
キー情報を入力してサーバに送信する。
【0051】サーバは、ステップ142において、企業
会員のクライアントから送信された企業会員ID及びパ
スワードと企業会員管理テーブル12Fに登録されてい
る企業会員ID及びパスワードとを照合し、登録されて
いる企業からのアクセスであるか否かを確認する(企業
会員の確認)。ステップ144において、上記の企業会
員の確認の結果、認証されなかった場合は、ステップ1
46において企業会員ID及びパスワードの再入力、ま
たは企業会員サーバとの接続断処理等のNG処理を行な
う。
【0052】一方、ステップ144において認証された
場合には、ステップ146において、アクセスキー情報
等が記録されているアクセス許可テーブル12Eを参照
して、企業会員から送信されたきたアクセスキー情報を
検索し、アクセス許可テーブルを更新する更新処理を行
なう。この更新処理では、「全」指定によって、アクセ
ス許可テーブルに特定のアクセス許可先企業コードが指
定されていない場合には、最初にサーバにアクセスした
企業会員のコードがアクセス許可先企業コードとして記
憶されるように更新処理を行ない、アクセス許可回数が
設定されている場合には、認証される毎にアクセス許可
回数を1つデクリメントする更新処理を行なう。なお、
アクセス許可回数の更新、またはアクセス許可期間の経
過により、アクセス許可条件が無効になる場合には、記
憶されているアクセス許可条件を消去する等によってア
クセス許可条件を無効にする更新処理を行なう。
【0053】ステップ148では、企業会員による今回
のアクセスが更新前のアクセス許可条件を満たしている
か否かを判断し、アクセス許可条件を満たしていない場
合には、ステップ150において企業会員サーバとの接
続断を行なう等のNG処理を行なう。
【0054】一方、ステップ148でアクセス許可条件
を満たしていると判断されたときには、ステップ152
において消費者会員を特定するキー情報(氏名、生年月
日、郵便番号、電話番号、消費者会員ID等)を自動的
に抽出し、消費者会員を特定するキー情報に対応させて
個人信用情報を格納させたデータベース14からこのキ
ー情報に対応する個人信用情報を検索する。
【0055】なお、図7に示すように、サーバ12が管
理するデータベース(自社が管理するデータベース)1
4を他のサーバが管理する消費者会員の個人信用情報を
蓄積したデータベース(他社が管理するデータベース)
14Aとリンクさせ、自社のデータベース14に他社の
データベース14Aの消費者会員を特定するキー情報を
格納しておくことにより、他社のデータベース14Aか
らも個人信用情報を検索することができる。なお、他社
のデータベースから個人信用情報を検索するときには、
自社のデータベースから検索した個人信用情報を他社の
データベースから検索した個人信用情報に付加して企業
会員サーバに対して回答するようにすることもできる。
【0056】そして、ステップ154において、アクセ
ス許可条件に設定されているアクセス許可項目に対する
個人信用情報を企業会員サーバに送信すると、企業会員
サーバにステップ156においてサーバから送信された
個人信用情報が受信され、表示装置に表示される。
【0057】なお、上記では、消費者会員クライアント
から企業会員サーバにネットワークを介してアクセスキ
ー情報を提供する例について説明したが、以下で説明す
る第2の実施の形態で説明するように、アクセスキー情
報管理テーブルを用いてアクセスキー情報を自動的に提
供するようにしてもよい。。
【0058】本実施の形態では、アクセスキー情報管理
テーブルが、消費者会員クライアント、または消費者会
員クライアントに接続されたICカード等の外部記憶装
置に予め設けられている。このアクセスキー情報管理テ
ーブルには、アクセス許可先企業コード、アクセスキー
情報、アクセス許可期間情報の各々の情報が記憶され
る。
【0059】以下、本実施の形態の処理ルーチンについ
て図8、図9を参照して説明する。なお、第1の実施の
形態と同様の部分については図示を省略する。
【0060】第1の実施の形態で説明したように、消費
者会員であることが認証され、消費者会員クライアント
によりアクセス許可条件が設定され、アクセスキー情報
が生成されてアクセス許可テーブルに登録されると(ス
テップ100〜ステップ120)、ステップ160にお
いてサーバ12から消費者会員クライアント22に、ア
クセス許可先企業のURL、アクセス許可条件によって
設定されたアクセス許可先企業コード、アクセスキー情
報、及びアクセス許可期間情報を送信する。
【0061】サーバ12から、アクセス許可先企業のU
RL及びアクセス許可先企業コード等が送信されると、
消費者会員クライアントでは、ステップ162で消費者
会員ID及びパスワードを入力してアクセスキー情報管
理テーブル22Fへの登録権限を有するか否かの認証処
理を行ない、認証できたときにはサーバから送信された
情報をアクセスキー情報管理テーブル22Fに登録する
処理を行なう。
【0062】そして、次のステップ164で消費者会員
クライアントの表示装置にアクセス許可先企業のURL
が表示されるので、消費者会員はアクセスキー情報を取
得すると共に、個人信用情報機関へのアクセスを許可し
た企業のホームページに容易にアクセスすることができ
る。
【0063】消費者会員が表示されたURLにアクセス
すると、図9のステップ170において、企業会員サー
バから消費者会員クライアントへ、アクセスキー情報の
入力を要求する入力要求ガイダンス情報及び自社企業コ
ードを送信する。これによって、消費者会員クライアン
トの表示装置には、ステップ172においてアクセスキ
ー情報を入力するための入力要求画面及び受信した企業
コードが表示されるので、上記と同様の認証処理を行な
い、認証できたときにアクセスキー情報管理テーブルか
ら受信した企業コードに対応するアクセスキー情報を検
索し、入力要求画面に表示する。
【0064】なお、アクセス許可先企業コードが登録さ
れておらず、アクセスキー情報管理テーブルのアクセス
先企業コードが「全」指定になっている場合には、
「全」指定に対応するアクセスキー情報が検索されて表
示される。
【0065】次のステップ174では入力要求画面に表
示された送信内容を確認し、ステップ176において送
信ボタンをクリックするとアクセスキー情報が企業会員
サーバに送信され、ステップ178において企業会員サ
ーバに設けられているメモリに記憶される。これによっ
て、アクセス許可先の企業会員にアクセスキー情報が提
供される。
【0066】なお、上記の各実施の形態では、消費者会
員によってアクセスキー情報を取得する際に、インタネ
ットブラウザ(携帯電話等の携帯端末のブラウザを含
む)により、サーバに設けられているホームページにア
クセスし、消費者会員ID及びパスワードを入力してブ
ラウザに表示することによりアクセスキー情報を取得す
る例について説明したが、以下の方法によってアクセス
キー情報を取得するようにしてもよい。第1の方法は、
インターネットメール(携帯電話等の携帯端末のメーラ
を含む)により、サーバに設けられているメールアドレ
スに消費者会員ID及びパスワードを送信し、アクセス
キー情報をインターネットを介して取得する方法であ
る。第2の方法は、個人信用情報機関の電話自動応答セ
ンターに発呼し、音声自動応答装置のガイダンスに従っ
て必要事項をプッシュホントーン信号で入力し、音声応
答によりアクセスキー情報を取得する方法である。第3
の方法は、消費者会員が、個人信用情報機関のコンピュ
ータ等の端末装置と双方向に通信が可能なコンピュータ
等の端末装置を使用できる場合には、この端末装置を使
用してアクセスキー情報を取得する方法である。そし
て、第4の方法は、消費者会員ID及びパスワード等の
必要事項を記入した書面をファクシミリまたは郵便で送
付するか直接個人信用情報機関のオペレータに手渡し、
アクセスキー情報をファクシミリ、郵便、または直接手
渡しにより取得する方法である。
【0067】また、アクセスを許可する企業会員へのア
クセスキー情報の提供方法として上記では、インタネッ
トブラウザ(携帯電話等の携帯端末のブラウザを含む)
により、企業会員のホームページにアクセスし、アクセ
スキー情報を入力することにより提供する方法について
説明したが、以下の方法によって企業会員へアクセスキ
ー情報を提供するようにしてもよい。第1の方法は、イ
ンターネットメール(携帯電話等の携帯端末のメーラを
含む)により、企業会員のメールアドレスにアクセスキ
ー情報を送信する方法である。第2の方法は、企業会員
の電話自動応答センターに発呼し、音声自動応答装置の
ガイダンスに従って必要事項をプッシュホントーン信号
で入力し、音声応答によりアクセスキー情報を提供する
方法である。第3の方法は、消費者会員が、企業会員の
コンピュータ等の端末装置と通信回線を介して接続され
たコンピュータ等の端末装置を所有している場合に、こ
の端末装置を使用してアクセスキー情報を提供する方法
である。第4の方法は、アクセスキー情報を記入した書
面をファクシミリ、郵便、または直接手渡しにより提供
する方法である。
【0068】
【発明の効果】以上説明したように本発明によれば、ア
クセスキー情報及びアクセス許可条件を定めてデータベ
ースへのアクセスを許可するようにしたので、省力化を
図ることができると共に個人のプライバシーを害すこと
なく外部から個人情報を蓄積したデータベースへアクセ
スすることができる、という効果が得られる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態のシステムのブロッ
ク図である。
【図2】第1の実施の形態のサーバのブロック図であ
る。
【図3】第1の実施の形態の消費者会員クライアントの
ブロック図である。
【図4】第1の実施の形態の企業会員サーバのブロック
図である。
【図5】サーバらかアクセスキー情報を取得する際の処
理ルーチンを示す流れ図である。
【図6】消費者会員から企業会員にアクセスキー情報を
提示する際の処理ルーチンを示す流れ図である。
【図7】企業会員がサーバから個人信用情報を取得する
際の処理ルーチンを示す流れ図である。
【図8】第2の実施の形態におけるサーバらかアクセス
キー情報を取得する際の処理ルーチンを示す流れ図であ
る。
【図9】第2の実施の形態における消費者会員から企業
会員にアクセスキー情報を提示する際の処理ルーチンを
示す流れ図である。
【符号の説明】
10 LAN 12 サーバ 20 ネットワーク 22 消費者会員クライアント 24 企業会員サーバ
フロントページの続き (72)発明者 菅佐原 健一 東京都新宿区新宿5丁目15番5号 株式会 社シー・アイ・シー内 (72)発明者 大塚 健次 東京都台東区台東1丁目5番1号 凸版印 刷株式会社内 Fターム(参考) 5B075 KK07 KK50 KK63 ND20 UU40

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】個人情報を記憶したデータベースへアクセ
    スする際にキーとして使用されるアクセスキー情報、及
    びデータベースへのアクセスを許可する条件を定めたア
    クセス許可条件が予め設定され、前記アクセスキー情報
    を使用してデータベースへのアクセスがあった際に、予
    め設定されたアクセスキー情報と使用されたアクセスキ
    ー情報とが一致しかつアクセス許可条件を満たすか否か
    を判断し、アクセスキー情報が一致しかつアクセス許可
    条件を満たす場合にデータベースへのアクセスを許可す
    るデータベース管理装置と、 前記アクセスキー情報及び前記アクセス許可条件を前記
    データベース管理装置に設定するための設定装置と、 を含むデータベースへのアクセス許可システム。
  2. 【請求項2】個人情報を記憶したデータベースへのアク
    セスを許可するデータベースへのアクセス許可方法であ
    って、 データベースへアクセスする際にキーとして使用される
    アクセスキー情報、及びデータベースへのアクセスを許
    可する条件を定めたアクセス許可条件を予め定め、 アクセスキー情報を使用してデータベースへのアクセス
    があった際に、予め定めたアクセスキー情報と使用され
    たアクセスキー情報とが一致しかつアクセス許可条件を
    満たすか否かを判断し、 アクセスキー情報が一致しかつアクセス許可条件を満た
    す場合にデータベースへのアクセスを許可するデータベ
    ースへのアクセス許可方法。
  3. 【請求項3】個人情報を記憶したデータベースへアクセ
    スする際にキーとして使用されるアクセスキー情報、及
    びデータベースへのアクセスを許可する条件を定めたア
    クセス許可条件を予め記憶した記憶手段と、 前記アクセスキー情報を使用してデータベースへのアク
    セスがあった際に、予め記憶したアクセスキー情報と使
    用されたアクセスキー情報とが一致しかつアクセス許可
    条件を満たすか否かを判断する判断手段と、 アクセスキー情報が一致しかつアクセス許可条件を満た
    す場合にデータベースへのアクセスを許可する許可手段
    と、 を含むデータベース管理装置。
JP2000403071A 2000-12-28 2000-12-28 データベースへのアクセス許可システム、アクセス許可方法、及びデータベース管理装置 Pending JP2002203109A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000403071A JP2002203109A (ja) 2000-12-28 2000-12-28 データベースへのアクセス許可システム、アクセス許可方法、及びデータベース管理装置
US10/014,063 US20020087553A1 (en) 2000-12-28 2001-12-10 System for permitting access to a database

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000403071A JP2002203109A (ja) 2000-12-28 2000-12-28 データベースへのアクセス許可システム、アクセス許可方法、及びデータベース管理装置

Publications (1)

Publication Number Publication Date
JP2002203109A true JP2002203109A (ja) 2002-07-19

Family

ID=18867251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000403071A Pending JP2002203109A (ja) 2000-12-28 2000-12-28 データベースへのアクセス許可システム、アクセス許可方法、及びデータベース管理装置

Country Status (2)

Country Link
US (1) US20020087553A1 (ja)
JP (1) JP2002203109A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005022428A1 (ja) * 2003-08-28 2005-03-10 Ibm Japan, Ltd. 属性情報提供サーバ、属性情報提供方法、およびプログラム
JP2011076143A (ja) * 2009-09-29 2011-04-14 Japan Research Institute Ltd 信用情報機関に提供された個人信用情報の開示システム
JPWO2012132296A1 (ja) * 2011-03-25 2014-07-24 日本電気株式会社 情報漏洩防止装置、方法及びプログラム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004133727A (ja) * 2002-10-11 2004-04-30 Hitachi Ltd 医療支援システム
US8806218B2 (en) * 2005-03-18 2014-08-12 Microsoft Corporation Management and security of personal information
US7770174B1 (en) * 2005-06-13 2010-08-03 Sprint Spectrum L.P. Client-based resource manager with network-based rights acquisition
US7761676B2 (en) * 2006-12-12 2010-07-20 Intel Corporation Protecting memory by containing pointer accesses
US20090163273A1 (en) * 2007-12-19 2009-06-25 Feng Chi Wang Handheld video player and optical storage disc for use therewith
US9860242B2 (en) * 2014-08-11 2018-01-02 Vivint, Inc. One-time access to an automation system
US10666682B2 (en) * 2014-10-15 2020-05-26 Marvell Asia Pte, Ltd. Systems and methods for allowing flexible chip configuration by external entity while maintaining secured boot environment
CN109711175B (zh) * 2018-12-11 2020-10-30 武汉达梦数据库有限公司 一种数据库加密方法和装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005022428A1 (ja) * 2003-08-28 2005-03-10 Ibm Japan, Ltd. 属性情報提供サーバ、属性情報提供方法、およびプログラム
JPWO2005022428A1 (ja) * 2003-08-28 2007-11-01 日本アイ・ビー・エム株式会社 属性情報提供サーバ、属性情報提供方法、およびプログラム
US8122511B2 (en) 2003-08-28 2012-02-21 International Business Machines Corporation Attribute information providing method
JP5078257B2 (ja) * 2003-08-28 2012-11-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 属性情報提供サーバ、属性情報提供方法、およびプログラム
US8713691B2 (en) 2003-08-28 2014-04-29 International Business Machines Corporation Attribute information providing system
JP2011076143A (ja) * 2009-09-29 2011-04-14 Japan Research Institute Ltd 信用情報機関に提供された個人信用情報の開示システム
JPWO2012132296A1 (ja) * 2011-03-25 2014-07-24 日本電気株式会社 情報漏洩防止装置、方法及びプログラム
JP5939645B2 (ja) * 2011-03-25 2016-06-22 日本電気株式会社 情報漏洩防止装置、方法及びプログラム

Also Published As

Publication number Publication date
US20020087553A1 (en) 2002-07-04

Similar Documents

Publication Publication Date Title
US6292904B1 (en) Client account generation and authentication system for a network server
US5848412A (en) User controlled browser identification disclosing mechanism
US20080289020A1 (en) Identity Tokens Using Biometric Representations
US20010056487A1 (en) Method and system for authenticating identity on internet
KR20010085380A (ko) 인터넷을 통해 행해진 상업형 트랜잭션을 방호하기 위해장치들을 연관시키는 방법 및 시스템
KR20170041799A (ko) 보안성 모바일 연락 시스템(smcs)
JP2002203109A (ja) データベースへのアクセス許可システム、アクセス許可方法、及びデータベース管理装置
US20050238033A1 (en) Connection system, information supply apparatus, connection method and program
JP2001306521A (ja) 属性別アクセス制御方法及びシステム並びに認証用プログラム又はアクセス制御用データを記憶した記憶媒体
EP1574978A1 (en) Personal information control system, mediation system, and terminal unit
JP2001222645A (ja) オンライン情報登録・格付・認証・仲介システム
KR100368921B1 (ko) 인터넷을 이용한 신용정보 관리서비스 제공방법
JP3707381B2 (ja) ログイン制御方法およびログイン制御システムならびにログイン制御プログラムを記録した情報記録媒体
US20010003175A1 (en) Apparatus and method for checking real name on internet
JP3917128B2 (ja) 情報処理方法、情報処理システム、プログラムおよび記録媒体
JP3910402B2 (ja) データ提供サーバ装置
JP2001243345A (ja) 訪問者身元確認システム
CN114461945A (zh) 一种基于微服务架构的社交应用处理方法及系统
KR20050030307A (ko) 휴대단말기를 이용한 모바일뱅킹 방법
US20070027841A1 (en) Messaging middleware dynamic, continuous search and response agent system
CN112889078A (zh) 交付认证系统
JP2003030063A (ja) Oa管理システム及びoa管理方法
JP2001043233A (ja) 推薦情報提供システム及び個人情報記録装置
JP4132769B2 (ja) 認証システム及び認証方法
KR100395424B1 (ko) 보안웹메일에 관한 인증서 자동발급 및 자동검색 시스템및 방법