JP2003046500A - 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ - Google Patents

個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ

Info

Publication number
JP2003046500A
JP2003046500A JP2001236726A JP2001236726A JP2003046500A JP 2003046500 A JP2003046500 A JP 2003046500A JP 2001236726 A JP2001236726 A JP 2001236726A JP 2001236726 A JP2001236726 A JP 2001236726A JP 2003046500 A JP2003046500 A JP 2003046500A
Authority
JP
Japan
Prior art keywords
personal information
data
pieces
registered
divided
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001236726A
Other languages
English (en)
Inventor
Yuichi Tajima
優一 田嶋
Taneaki Chiba
胤明 千葉
Shigeru Kawabe
滋 川▲辺▼
Norihisa Mitsuyu
範久 三露
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001236726A priority Critical patent/JP2003046500A/ja
Priority to US10/202,320 priority patent/US20030028493A1/en
Publication of JP2003046500A publication Critical patent/JP2003046500A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 インターネットに接続可能な領域に登録され
た個人情報のセキュリティ性を向上させる。 【解決手段】 ユーザ端末10のユーザが個人情報を認
証局40aに提出すると、認証局40aにおいて、提出
された個人情報を2つのデータ片に分割し、一方のデー
タ片を、認証局40aが具備するデータベース41aに
登録し、他方のデータ片を、認証局40bに送信し、認
証局40bが具備するデータベース41bに登録する。
その後、個人情報の取得が要求された場合、認証局40
aにおいて、認証局40bからデータベース41bに登
録されたデータ片を取得し、データベース41aに登録
されたデータ片と認証局40bから取得したデータ片と
を結合し、個人情報を復元する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネットに
接続可能な領域に個人情報を管理する個人情報管理シス
テム及び個人情報管理方法に関する。
【0002】
【従来の技術】昨今、インターネットやパソコンが急速
に普及し、個人が時間や場所を問わずにインターネット
に接続することが容易に行われるようになってきてい
る。また、それに伴い、インターネット上にホームペー
ジを開設し、このホームページを用いて情報を提供した
り、商品等を販売したりする企業団体等が急速に増加し
ている。
【0003】例えば、ホームページを用いての商品等の
販売、いわゆるオンラインショッピングにおいては、商
品やサービス等を家庭等にて容易に購入することができ
るため、その利用者は増加傾向にある。
【0004】一般的なオンラインショッピングにおいて
は、ユーザが商品等を購入する場合、まず、パソコン等
の端末に表示される商品やサービス等の中からユーザが
所望の商品あるいはサービスを選択して購入を決定し、
その後、ユーザの氏名や住所、電話番号、E−mail
アドレス等からなる顧客情報を入力するとともに、代金
の支払い方法を選択する。
【0005】上記の方法にて決定された購入商品や支払
い方法、並びに顧客情報の内容をユーザが確認した後、
商品等の発注がかけられる。
【0006】図13は、一般的なオンラインショッピン
グシステムの一例を示す図である。
【0007】本従来例は図13に示すように、インター
ネット550に接続可能なユーザ端末510と、ユーザ
端末510が加入し、ユーザ端末510のインターネッ
ト550への接続を執り行うサービスプロバイダ530
aと、インターネット550に接続可能に構成される端
末(不図示)とユーザ端末510のユーザに関する個人
情報が登録されたデータベース521とを具備し、商品
等を販売する店舗520と、店舗520が加入し、店舗
520の端末のインターネット550への接続を執り行
うサービスプロバイダ530bとから構成されている。
【0008】以下に、上記のように構成されたオンライ
ンショッピングシステムにおいてオンラインショッピン
グを利用する際の処理について、ユーザ端末510のユ
ーザが店舗520にて取り扱う商品を購入する場合の処
理を例に挙げて説明する。
【0009】図14は、図13に示したオンラインショ
ッピングシステムにおいてオンラインショッピングを利
用する際の処理を説明するためのフローチャートであ
る。
【0010】ユーザ端末510のユーザが店舗520に
て取り扱う商品を購入する場合は、まず、店舗520が
運営するショッピングサイトにユーザ端末510を用い
てアクセスする(ステップS101)。
【0011】すると、店舗520が運営するショッピン
グサイトがインターネット550を介してユーザ端末5
10に送信され(ステップS102)、表示される(ス
テップS103)。
【0012】ユーザ端末510のユーザは、ユーザ端末
510に表示されたショッピングサイトを閲覧して所望
の商品を選択する(ステップS104)。
【0013】また、ユーザ端末510のユーザは、ユー
ザ端末510に表示されるショッピングサイト内の所定
の領域に、ユーザの氏名や住所、電話番号、電子メール
アドレス等の個人情報を入力するか、あるいは店舗52
0にて発行されたID及びパスワードを入力し(ステッ
プS105)、これらの情報の入力とステップS104
における商品の選択とにより注文書を作成し、該注文書
を店舗520に送信する(ステップS106)。ここ
で、ステップS105における情報の入力は、ユーザ端
末510のユーザが店舗520に個人情報を登録してい
ない場合は個人情報を入力し、ユーザ端末510のユー
ザが店舗520に個人情報を既に登録している場合は、
店舗520からユーザ端末510のユーザを識別するた
めのID及びパスワードが発行されているためこれらI
D及びパスワードを入力する。
【0014】店舗520は、ユーザ端末510から送信
されてきた注文書をインターネット550を介して受け
取ると(ステップS107)、注文書にID及びパスワ
ードが入力されているのか、あるいは個人情報が入力さ
れているかを判断し(ステップS108)、個人情報が
入力されている場合は、該個人情報をデータベース52
1に登録するとともに、ユーザ端末510のユーザに該
ユーザを識別可能なID及びパスワードを発行する(ス
テップS110)。なお、個人情報は、発行されたID
及びパスワードと対応づけられてデータベース521に
登録される。
【0015】ユーザ端末510のユーザは、店舗520
にて発行されたID及びパスワードをユーザ端末510
にて受信することにより受け取り(ステップS11
1)、その後に、店舗520が運営するショッピングサ
イトにてオンラインショッピングを利用する場合に、シ
ョッピングサイトに個人情報を入力せず、ステップS1
11にて受け取ったID及びパスワードを入力すること
により注文書を作成することになる。
【0016】その後、店舗520は、ステップS107
にて受け取った注文書に基づいて、商品の発送、代金の
請求を行う(ステップS112)。
【0017】ユーザ端末510のユーザは、店舗520
から発送された商品を受け取るとともにその商品の代金
を支払う(ステップS113)。
【0018】一方、ステップS107にて店舗520が
ユーザ端末510から受け取った注文書にID及びパス
ワードが入力されている場合は、店舗520は、入力さ
れたID及びパスワードが正しいかどうかを判断し(ス
テップS114)、入力されたID及びパスワードが正
しい場合、該ID及びパスワードに対応する個人情報を
データベース521から取り出し(ステップS11
5)、ステップS112における処理に移行し、データ
ベース521から取り出した個人情報とステップS10
7にて受け取った注文書とに基づいて、商品の発送、代
金の請求を行う。
【0019】また、入力されたID及びパスワードが正
しくなかった場合は、その旨をユーザ端末510のユー
ザに通知する(ステップS116,S117)。
【0020】上述したようなオンラインショッピングシ
ステムにおいては、ユーザが一度オンラインショッピン
グを利用した場合に、次回からの利用の際に個人情報を
再度入力しなくても済むように、個人情報が店舗520
が具備するデータベース521に登録されるが、このよ
うな個人情報の登録は、ユーザが利用するオンラインシ
ョッピングのサイト毎に必要であり、その店舗毎のデー
タベースにぞれぞれ個人情報が登録されることになるた
め、登録の手間がかかるとともに、個人情報が盗まれる
可能性が高くなってしまう。
【0021】また、オンラインショッピングにおける個
人情報管理においては、セキュリティ対策が十分なされ
ているとは言い難く、外部からの不正アクセスや内部の
人間による不正アクセスによって個人情報が漏洩する可
能性が高い。
【0022】一方、近年、インターネットを介しての情
報のやりとりのセキュリティ性を向上させるために、公
開鍵方式を用いて情報をやりとりする技術が利用されて
いる。
【0023】図15は、公開鍵方式を利用した情報処理
システムの一構成例を示す図である。
【0024】本従来例は図15に示すように、インター
ネット550に接続可能なユーザ端末510と、ユーザ
端末510が加入し、ユーザ端末510のインターネッ
ト550への接続を執り行うサービスプロバイダ530
と、ユーザ端末510のユーザに関する個人情報及び予
め登録された公開鍵を証明する認証局540と、ユーザ
端末510のユーザが認証局540に予め登録した公開
鍵が登録されたディレクトリ560とから構成されてい
る。
【0025】以下に、上記のように構成された情報処理
システムにおいて情報がやりとりされる際の処理につい
て説明する。
【0026】まず、ユーザ端末510のユーザの認証局
540に対する登録処理について説明する。
【0027】図16は、図15に示した情報処理システ
ムにおけるユーザ端末510のユーザの認証局540に
対する登録処理を説明するためのフローチャートであ
る。
【0028】まず、ユーザ端末510のユーザは、ユー
ザ端末510を用いて、公開鍵方式において1セットと
なる公開鍵と秘密鍵を作成し(ステップS121)、こ
の公開鍵と電子メールアドレスや住所等からなる個人情
報とを認証局540に提出する(ステップS122)。
なお、公開鍵と個人情報の認証局540への提出は、ユ
ーザ端末510を用いてインターネット550を介して
行うことや、ユーザ端末510のユーザが郵送で行うこ
と等が考えられる。
【0029】認証局540は、公開鍵と個人情報とを受
け取ると(ステップS123)、受け取った個人情報が
正しいものであるかどうかの確認を行う(ステップS1
24)。この個人情報の確認においては、個人情報に含
まれる電子メールアドレスに電子メールでパスワードを
送信したり、個人情報に含まれる住所にパスワードを郵
送したりして、そのパスワードが正しくユーザに届くか
どうかを確認する等の方法によって行う。
【0030】ステップS124において、ユーザから受
け取った個人情報が正しいものであることが確認された
場合、認証局540は、ステップS123にて受け取っ
た個人情報のうちユーザを識別可能な必要最低限の情報
と公開鍵がユーザ端末510のユーザのものであること
を証明する証明書を発行し(ステップS125)、この
証明書を公開鍵とともにユーザ端末510のユーザに送
付する。
【0031】ユーザ端末510のユーザは、認証局54
0から送付された証明書を受け取る(ステップS12
6)。
【0032】また、認証局540は、ステップS123
にて受け取った公開鍵とステップS125にて発行した
証明書をディレクトリ560に登録し、公開する(ステ
ップS127)。
【0033】一方、ステップS124において、ユーザ
から受け取った個人情報が正しいものではないことが確
認された場合は、個人情報が正しくない旨がユーザ端末
510のユーザに通知される(ステップS128,S1
29)。
【0034】なお、認証局540が有するデータベース
541に登録される個人情報は、サーバやファイアウォ
ールのアクセス制御機能により、外部に対して非公開の
領域に登録されており、外部からは閲覧不可能になって
いる。
【0035】次に、認証局540の利用方法について説
明する。
【0036】図16に示した一連の処理によって認証局
540に登録を行ったユーザが、インターネット550
を介して所望の情報を送信する場合、送信する情報を秘
密鍵を用いて暗号化し、暗号化した情報を送信先にイン
ターネット550を介して送信する。
【0037】情報の送信先においては、ディレクトリ5
60からユーザの公開鍵を取得し、取得した公開鍵を用
いて、暗号化された情報を復号化し、それにより、受け
取った情報がユーザ端末510のユーザによって作成さ
れたものであることを確認する。
【0038】このような公開鍵方式を利用した情報のや
りとりは、重要な取り引き等、送信元の人物を確認する
必要がある場合や、事後否認を防ぎたい時に利用され
る。
【0039】そこで、図15に示したような認証局54
0に、ユーザ端末510の個人情報を登録しておき、該
個人情報を、図13に示したようなオンラインショッピ
ングに利用すれば、上述したような、ユーザが利用する
オンラインショッピングのサイト毎に個人情報を入力す
る手間を省くことができるとともに、個人情報が盗まれ
る可能性を低減することができるようになる。
【0040】
【発明が解決しようとする課題】しかしながら、上述し
たように、ユーザに関する個人情報を、インターネット
に接続可能な1つの領域に登録した場合であっても、サ
ーバやファイアウォールのアクセス制御機能により、外
部に対して非公開の領域に登録されているものの、一塊
のデータファイルとして1つの領域に登録されているた
め、セキュリティホール等を利用した外部からの不正ア
クセスや内部の人間による不正アクセスにより閲覧され
てしまう虞れがある。
【0041】また、ユーザに関する個人情報を暗号化し
た状態で登録しておく方法も用いられているが、その場
合、登録された個人情報が盗まれたとしてもその内容が
暗号化されているため閲覧不可能であるものの、高速な
計算機を用いて時間をかければ暗号化された個人情報が
解読されてしまう虞れがある。
【0042】本発明は、上述したような従来の技術が有
する問題点に鑑みてなされたものであって、インターネ
ットに接続可能な領域に登録された個人情報のセキュリ
ティ性を向上させることができる個人情報管理システム
及び個人情報管理方法、並びにサーバを提供することを
目的とする。
【0043】
【課題を解決するための手段】上記目的を達成するため
に本発明は、インターネットに接続可能な少なくとも1
つの端末と、前記インターネットに接続可能な領域に登
録される個人情報を公開鍵方式によって証明するととも
に前記個人情報を前記領域に登録し、前記公開鍵方式に
よって証明される要求に対して前記個人情報を前記要求
を送信した端末に送信する認証手段とを少なくとも有し
てなる個人情報管理システムにおいて、前記認証手段
は、前記個人情報を複数のデータに分割し、該複数のデ
ータのうち少なくとも1つのデータを当該認証手段が具
備するデータベースに登録し、他のデータを当該認証手
段とは異なる管理下の前記インターネットに接続可能な
他の領域に登録し、前記公開鍵方式によって証明され
る、前記個人情報を取得する要求が前記端末から送信さ
れてきた場合、前記分割された複数のデータを結合して
前記個人情報を復元し、該個人情報を、前記要求を送信
した端末に送信することを特徴とする。
【0044】また、前記認証手段は、前記他のデータの
登録先を示すリンク情報を保持し、前記要求が送信され
てきた場合、前記リンク情報に基づいて前記他のデータ
の登録先を認識することを特徴とする。
【0045】また、前記認証手段は、当該認証手段が具
備するデータベースに登録されるデータに前記他のデー
タの登録先を示すリンク情報を付与することを特徴とす
る。
【0046】また、前記認証手段は、前記個人情報を予
め決められた固定長毎に複数のデータに分割し、分割さ
れた複数のデータを決められた配列方法によって少なく
とも2つのデータ片とし、該データ片毎に、当該認証手
段が具備するデータベースあるいは前記他の領域に登録
することを特徴とする。
【0047】また、前記認証手段は、前記個人情報を互
いに等しい任意長毎に複数のデータに分割し、分割され
た複数のデータを決められた配列方法によって少なくと
も2つのデータ片とし、該データ片毎に、当該認証手段
が具備するデータベースあるいは前記他の領域に登録す
ることを特徴とする。
【0048】また、前記認証手段は、前記個人情報を互
いに異なる任意長毎に複数のデータに分割し、分割され
た複数のデータを決められた配列方法によって少なくと
も2つのデータ片とし、該データ片毎に、当該認証手段
が具備するデータベースあるいは前記他の領域に登録す
ることを特徴とする。
【0049】また、前記認証手段は、前記データ片毎
に、前記個人情報の分割方法及び配列方法に関する情報
を付与することを特徴とする。
【0050】また、前記認証手段は、前記個人情報を暗
号化し、該暗号化した個人情報及び暗号化に用いた暗号
鍵を複数のデータに分割することを特徴とする。
【0051】また、前記認証手段は、前記データ片をそ
れぞれ暗号化することを特徴とする。
【0052】また、インターネットに接続可能な少なく
とも1つの端末と、前記インターネットに接続可能な領
域に登録される個人情報を公開鍵方式によって証明する
とともに前記個人情報を前記領域に登録し、前記公開鍵
方式によって証明される要求に対して前記個人情報を前
記要求を送信した端末に送信する認証手段とを少なくと
も有してなる個人情報管理システムにおいて、前記認証
手段は、前記個人情報を複数のデータに分割し、該複数
のデータを互いに異なる管理下の前記インターネットに
接続可能な領域に登録するとともに、前記複数のデータ
の登録先を示すリンク情報を保持し、前記公開鍵方式に
よって証明される、前記個人情報を取得する要求が前記
端末から送信されてきた場合、前記分割された複数のデ
ータを前記リンク情報に基づいて取得し、取得した複数
のデータを結合して前記個人情報を復元し、該個人情報
を、前記要求を送信した端末に送信することを特徴とす
る。
【0053】また、前記他の領域のうち少なくとも1つ
は、前記インターネットに接続可能な領域に登録される
個人情報を公開鍵方式によって証明する他の認証手段で
あることを特徴とする。
【0054】また、インターネットに接続可能な少なく
とも1つの端末と、該端末の前記インターネットへの接
続を執り行うサービスプロバイダと、前記インターネッ
トに接続可能な領域に登録される個人情報を公開鍵方式
によって証明する認証手段とを少なくとも有してなる個
人情報管理システムにおいて、前記サービスプロバイダ
は、前記個人情報を複数のデータに分割し、該複数のデ
ータのうち少なくとも1つのデータを当該サービスプロ
バイダが具備するデータベースに登録し、他のデータを
前記認証手段が具備するデータベースを含む、当該サー
ビスプロバイダとは異なる管理下の前記インターネット
に接続可能な他の領域に登録し、前記公開鍵方式によっ
て証明される、前記個人情報を取得する要求が前記端末
から送信されてきた場合、前記分割された複数のデータ
を結合して前記個人情報を復元し、該個人情報を、前記
要求を送信した端末に送信することを特徴とする。
【0055】また、前記サービスプロバイダは、前記他
のデータの登録先を示すリンク情報を保持し、前記要求
が送信されてきた場合、前記リンク情報に基づいて前記
他のデータの登録先を認識することを特徴とする。
【0056】また、前記サービスプロバイダは、当該サ
ービスプロバイダが具備するデータベースに登録される
データに前記他のデータの登録先を示すリンク情報を付
与することを特徴とする。
【0057】また、前記サービスプロバイダは、前記個
人情報を予め決められた固定長毎に複数のデータに分割
し、分割された複数のデータを決められた配列方法によ
って少なくとも2つのデータ片とし、該データ片毎に、
当該サービスプロバイダが具備するデータベースあるい
は前記他の領域に登録することを特徴とする。
【0058】また、前記サービスプロバイダは、前記個
人情報を互いに等しい任意長毎に複数のデータに分割
し、分割された複数のデータを決められた配列方法によ
って少なくとも2つのデータ片とし、該データ片毎に、
当該サービスプロバイダが具備するデータベースあるい
は前記他の領域に登録することを特徴とする。
【0059】また、前記サービスプロバイダは、前記個
人情報を互いに異なる任意長毎に複数のデータに分割
し、分割された複数のデータを決められた配列方法によ
って少なくとも2つのデータ片とし、該データ片毎に、
当該サービスプロバイダが具備するデータベースあるい
は前記他の領域に登録することを特徴とする。
【0060】また、前記サービスプロバイダは、前記デ
ータ片毎に、前記個人情報の分割方法及び配列方法に関
する情報を付与することを特徴とする。
【0061】また、前記サービスプロバイダは、前記個
人情報を暗号化し、該暗号化した個人情報及び暗号化に
用いた暗号鍵を複数のデータに分割することを特徴とす
る。
【0062】また、前記サービスプロバイダは、前記デ
ータ片をそれぞれ暗号化することを特徴とする。
【0063】また、インターネットに接続可能な少なく
とも1つの端末と、該端末の前記インターネットへの接
続を執り行うサービスプロバイダと、前記インターネッ
トに接続可能な領域に登録される個人情報を公開鍵方式
によって証明する認証手段とを少なくとも有してなる個
人情報管理システムにおいて、前記サービスプロバイダ
は、前記個人情報を複数のデータに分割し、該複数のデ
ータを互いに異なる管理下の前記インターネットに接続
可能な領域に登録するとともに、前記複数のデータの登
録先を示すリンク情報を保持し、前記公開鍵方式によっ
て証明される、前記個人情報を取得する要求が前記端末
から送信されてきた場合、前記分割された複数のデータ
を前記リンク情報に基づいて取得し、取得した複数のデ
ータを結合して前記個人情報を復元し、該個人情報を、
前記要求を送信した端末に送信することを特徴とする。
【0064】また、インターネットに接続可能な領域に
個人情報を登録し、公開鍵方式によって証明される、前
記個人情報を取得する要求が出された場合に、前記個人
情報を前記要求元に送信する個人情報管理方法であっ
て、前記個人情報を複数のデータに分割し、分割された
複数のデータを少なくとも2つのデータ片とし、該デー
タ片毎に互いに異なる管理下の領域に登録し、前記要求
が出された場合、前記分割された複数のデータを結合し
て前記個人情報を復元し、該個人情報を前記要求元に送
信することを特徴とする。
【0065】また、前記データ片が登録される領域のう
ち1つの領域において、他のデータ片の登録先を示すリ
ンク情報を保持しておき、前記要求が出された場合、前
記リンク情報に基づいて前記他のデータ片の登録先を認
識することを特徴とする。
【0066】また、前記データ片に、他のデータ片の登
録先を示すリンク情報を付与しておき、前記要求が出さ
れた場合、前記リンク情報に基づいて前記他のデータ片
の登録先を認識することを特徴とする。
【0067】また、前記個人情報を予め決められた固定
長毎に複数のデータに分割することを特徴とする。
【0068】また、前記個人情報を互いに等しい任意長
毎に複数のデータに分割することを特徴とする。
【0069】また、前記個人情報を互いに異なる任意長
毎に複数のデータに分割することを特徴とする。
【0070】また、前記データ片毎に、前記個人情報の
分割方法に関する情報を付与することを特徴とする。
【0071】また、前記個人情報を暗号化し、該暗号化
した個人情報及び暗号化に用いた暗号鍵を複数のデータ
に分割することを特徴とする。
【0072】また、前記データ片をそれぞれ暗号化する
ことを特徴とする。
【0073】また、インターネットに接続可能な領域に
登録される個人情報を公開鍵方式によって証明するとと
もに前記個人情報を前記領域に登録し、前記公開鍵方式
によって証明される要求に対して前記個人情報を前記要
求元に送信する認証手段内に設けられた情報処理サーバ
であって、前記個人情報を複数のデータに分割し、該複
数のデータのうち少なくとも1つのデータを前記認証手
段が具備するデータベースに登録し、他のデータを前記
認証手段とは異なる管理下の前記インターネットに接続
可能な他の領域に登録し、前記公開鍵方式によって証明
される、前記個人情報を取得する要求が送信されてきた
場合、前記分割された複数のデータを結合して前記個人
情報を復元し、該個人情報を前記要求元に送信すること
を特徴とする。
【0074】また、前記他のデータの登録先を示すリン
ク情報を保持し、前記要求が送信されてきた場合、前記
リンク情報に基づいて前記他のデータの登録先を認識す
ることを特徴とする。
【0075】また、前記認証手段が具備するデータベー
スに登録されるデータに前記他のデータの登録先を示す
リンク情報を付与することを特徴とする。
【0076】また、前記個人情報を予め決められた固定
長毎に複数のデータに分割し、分割された複数のデータ
を決められた配列方法によって少なくとも2つのデータ
片とし、該データ片毎に、前記認証手段が具備するデー
タベースあるいは前記他の領域に登録することを特徴と
する。
【0077】また、前記個人情報を互いに等しい任意長
毎に複数のデータに分割し、分割された複数のデータを
決められた配列方法によって少なくとも2つのデータ片
とし、該データ片毎に、前記認証手段が具備するデータ
ベースあるいは前記他の領域に登録することを特徴とす
る。
【0078】また、前記個人情報を互いに異なる任意長
毎に複数のデータに分割し、分割された複数のデータを
決められた配列方法によって少なくとも2つのデータ片
とし、該データ片毎に、前記認証手段が具備するデータ
ベースあるいは前記他の領域に登録することを特徴とす
る。
【0079】また、前記データ片毎に、前記個人情報の
分割方法及び配列方法に関する情報を付与することを特
徴とする。
【0080】また、前記個人情報を暗号化し、該暗号化
した個人情報及び暗号化に用いた暗号鍵を複数のデータ
に分割することを特徴とする。
【0081】また、前記データ片をそれぞれ暗号化する
ことを特徴とする。
【0082】また、インターネットに接続可能な領域に
登録される個人情報を公開鍵方式によって証明するとと
もに前記個人情報を前記領域に登録し、前記公開鍵方式
によって証明される要求に対して前記個人情報を前記要
求元に送信する認証手段内に設けられた情報処理サーバ
であって、前記個人情報を複数のデータに分割し、該複
数のデータを互いに異なる管理下の前記インターネット
に接続可能な領域に登録するとともに、前記複数のデー
タの登録先を示すリンク情報を保持し、前記公開鍵方式
によって証明される、前記個人情報を取得する要求が前
記端末から送信されてきた場合、前記分割された複数の
データを前記リンク情報に基づいて取得し、取得した複
数のデータを結合して前記個人情報を復元し、該個人情
報を、前記要求を送信した端末に送信することを特徴と
する。
【0083】また、インターネットに接続可能な端末の
前記インターネットへの接続を執り行うサービスプロバ
イダ内に設けられた情報処理サーバであって、前記個人
情報を複数のデータに分割し、該複数のデータのうち少
なくとも1つのデータを前記サービスプロバイダが具備
するデータベースに登録し、他のデータを、前記インタ
ーネット上に登録される個人情報を公開鍵方式によって
証明する認証手段が具備するデータベースを含む、前記
サービスプロバイダとは異なる管理下の前記インターネ
ットに接続可能な領域に登録し、前記公開鍵方式によっ
て証明される、前記個人情報を取得する要求が前記端末
から送信されてきた場合、前記分割された複数のデータ
を結合して前記個人情報を復元し、該個人情報を、前記
要求を送信した端末に送信することを特徴とする。
【0084】また、前記他のデータの登録先を示すリン
ク情報を保持し、前記要求が送信されてきた場合、前記
リンク情報に基づいて前記他のデータの登録先を認識す
ることを特徴とする。
【0085】また、前記サービスプロバイダが具備する
データベースに登録されるデータに前記他のデータの登
録先を示す情報を付与することを特徴とする。
【0086】また、前記個人情報を予め決められた固定
長毎に複数のデータに分割し、分割された複数のデータ
を決められた配列方法によって少なくとも2つのデータ
片とし、該データ片毎に、前記サービスプロバイダが具
備するデータベースあるいは前記他の領域に登録するこ
とを特徴とする。
【0087】また、前記個人情報を互いに等しい任意長
毎に複数のデータに分割し、分割された複数のデータを
決められた配列方法によって少なくとも2つのデータ片
とし、該データ片毎に、前記サービスプロバイダが具備
するデータベースあるいは前記他の領域に登録すること
を特徴とする。
【0088】また、前記個人情報を互いに異なる任意長
毎に複数のデータに分割し、分割された複数のデータを
決められた配列方法によって少なくとも2つのデータ片
とし、該データ片毎に、前記サービスプロバイダが具備
するデータベースあるいは前記他の領域に登録すること
を特徴とする。
【0089】また、前記データ片毎に、前記個人情報の
分割方法及び配列方法に関する情報を付与することを特
徴とする。
【0090】また、前記個人情報を暗号化し、該暗号化
した個人情報及び暗号化に用いた暗号鍵を複数のデータ
に分割することを特徴とする。
【0091】また、前記データ片をそれぞれ暗号化する
ことを特徴とする。
【0092】また、インターネットに接続可能な端末の
前記インターネットへの接続を執り行うサービスプロバ
イダ内に設けられた情報処理サーバであって、前記個人
情報を複数のデータに分割し、該複数のデータを互いに
異なる管理下の前記インターネットに接続可能な領域に
登録するとともに、前記複数のデータの登録先を示すリ
ンク情報を保持し、前記公開鍵方式によって証明され
る、前記個人情報を取得する要求が前記端末から送信さ
れてきた場合、前記分割された複数のデータを前記リン
ク情報に基づいて取得し、取得した複数のデータを結合
して前記個人情報を復元し、該個人情報を、前記要求を
送信した端末に送信することを特徴とする。
【0093】(作用)上記のように構成された本発明に
おいては、ユーザが個人情報をインターネットに接続可
能な領域に登録する場合、まず、登録すべき個人情報と
公開鍵方式における公開鍵とを認証手段あるいはサービ
スプロバイダに提出する。認証手段は、提出された個人
情報が正しいかどうかを確認し、個人情報が正しいこと
が確認された場合、個人情報及び公開鍵がユーザのもの
であることを証明する。また、認証手段あるいはサービ
スプロバイダは、提出された個人情報を複数のデータに
分割し、複数のデータのうち少なくとも1つのデータを
認証手段あるいはサービスプロバイダが具備するデータ
ベースに登録し、他のデータを認証手段あるいはサービ
スプロバイダとは異なる管理下のインターネットに接続
可能な他の領域に登録する。この際、認証手段あるいは
サービスプロバイダは、他のデータの登録先を示すリン
ク情報を保持しておくか、認証手段あるいはサービスプ
ロバイダが具備するデータベースに登録されるデータに
付与しておく。その後、公開鍵方式によって証明され
る、個人情報を取得する要求がインターネットに接続可
能な端末から送信されてきた場合、認証手段あるいはサ
ービスプロバイダは、認証手段あるいはサービスプロバ
イダのデータベースに登録されたデータを検索するとと
もに、保持しているリンク情報に基づいて他のデータの
登録先を認識し、他のデータの登録先から他のデータを
取得し、これらのデータを結合して個人情報を復元して
復元した個人情報を端末に送信する。
【0094】このように、インターネットに接続可能な
領域に登録される個人情報が複数のデータに分割され、
それぞれが異なる管理下の領域に登録されるので、全て
の領域に登録されたデータが盗まれない限り個人情報が
閲覧されないことになり、インターネットに接続可能な
領域に登録された個人情報のセキュリティ性が向上す
る。
【0095】
【発明の実施の形態】以下に、本発明の実施の形態につ
いて図面を参照して説明する。
【0096】(第1の実施の形態)図1は、本発明の個
人情報管理システムの第1の実施の形態を示す図であ
る。
【0097】本形態は図1に示すように、インターネッ
ト50に接続可能なユーザ端末10と、ユーザ端末10
が加入し、ユーザ端末10のインターネット50への接
続を執り行うサービスプロバイダ30aと、インターネ
ット50に接続可能に構成される端末(不図示)を具備
し、商品等を販売する店舗20と、店舗20が加入し、
店舗20の端末のインターネット50への接続を執り行
うサービスプロバイダ30bと、ユーザ端末10のユー
ザに関する個人情報を証明するとともに、該個人情報を
分割し、その一部をデータベース41aに登録し、分割
した個人情報のうちデータベース41aに登録しない部
分をインターネット50を介して接続可能な認証局40
bに送信し、また、店舗20から送られてきた情報によ
ってユーザを認証し、データベース41aに登録された
個人情報の一部と認証局40bに送信して認証局40b
が有するデータベース41bに登録された個人情報の一
部とを結合して結合した個人情報をインターネット50
を介して店舗20に送信する認証局40aと、ユーザ端
末10のユーザが認証局40aに予め登録した公開鍵が
登録されたディレクトリ60とから構成されている。な
お、認証局40bは、認証機能を有しないものであって
もよい。
【0098】以下に、上記のように構成された個人情報
管理システムにおける個人情報管理方法について、ユー
ザ端末10のユーザが店舗20にて取り扱う商品を購入
する場合の処理を例に挙げて説明する。なお、以下に記
載する認証局40a,40bにおける処理は、認証局4
0a,40b内に設けられた情報処理サーバ(不図示)
においてそれぞれ行われることが考えられる。
【0099】まず、ユーザ端末10のユーザが個人情報
を認証局40aに登録する際の処理について説明する。
なお、以下に示すインターネット50を介しての情報の
やりとりは、やりとりされる情報が全てSSL(Secure
Sockets Layer)等の手段によって暗号化された状態で
行われる。
【0100】図2は、図1に示した個人情報管理システ
ムにおいて、ユーザ端末10のユーザが個人情報を認証
局40aに登録する際の処理を説明するためのフローチ
ャートである。
【0101】まず、ユーザ端末10のユーザは、ユーザ
端末10を用いて、公開鍵方式において1セットとなる
公開鍵と秘密鍵を作成し(ステップS1)、この公開鍵
と電子メールアドレスや住所等からなる個人情報とを認
証局40aに提出する(ステップS2)。なお、公開鍵
と個人情報の認証局40aへの提出は、ユーザ端末10
を用いてインターネット50を介して行うことや、ユー
ザ端末10のユーザが郵送で行うこと等が考えられる。
【0102】認証局40aは、公開鍵と個人情報とを受
け取ると(ステップS3)、受け取った個人情報が正し
いものであるかどうかの確認を行う(ステップS4)。
この個人情報の確認においては、個人情報に含まれる電
子メールアドレスに電子メールでパスワードを送信した
り、個人情報に含まれる住所にパスワードを郵送したり
して、そのパスワードが正しくユーザに届くかどうかを
確認する等の方法によって行う。
【0103】ステップS4において、ユーザから受け取
った個人情報が正しいものであることが確認された場
合、認証局40aは、ユーザから受け取った個人情報を
所定の分割方法によって2つのデータ片に分割する(ス
テップS5)。なお、個人情報の分割は、それぞれが独
立では全く意味を持たない情報になるように行うが、そ
の詳細については後述する。
【0104】認証局40aは、分割した個人情報のうち
一方のデータ片(以下、データ片Xと称する)をデータ
ベース41aに登録するとともに(ステップS6)、他
方のデータ片(以下、データ片Yと称する)をインター
ネット50を介して認証局40bに送信する(ステップ
S7)。この際、認証局40aにおいては、データ片Y
の登録先となる認証局40bのアドレスや認証局40b
を識別可能な識別情報をリンク情報として保持してお
く。
【0105】認証局40bは、認証局40aから送信さ
れてきたデータ片Yを受信すると(ステップS8)、受
信したデータ片Yを認証局40b内のデータベース41
bに登録する(ステップS9)。
【0106】また、認証局40aは、ステップS3にて
受け取った個人情報のうちユーザを識別可能な最低限の
情報と公開鍵がユーザ端末10のユーザのものであるこ
とを証明する証明書を発行し(ステップS10)、この
証明書を公開鍵とともにユーザ端末10のユーザに送付
する。
【0107】ユーザ端末10のユーザは、認証局40a
から送付された証明書を受け取る(ステップS11)。
【0108】また、認証局40aは、ステップS3にて
受け取った公開鍵とステップS10にて発行した証明書
をディレクトリ60に登録し、公開する(ステップS1
2)。
【0109】一方、ステップS4において、ユーザから
受け取った個人情報が正しいものではないことが確認さ
れた場合は、個人情報が正しくない旨がユーザ端末10
のユーザに通知される(ステップS13,S14)。
【0110】なお、認証局40a,40bが有するデー
タベース41a,41bに登録されるデータ片は、サー
バやファイアウォールのアクセス制御機能により、外部
に対して非公開の領域に登録されており、外部からは閲
覧不可能になっている。
【0111】次に、ユーザ端末10のユーザが認証局4
0a,40bに登録された個人情報を用いて店舗20に
て取り扱う商品を購入する際の処理について説明する。
【0112】図3は、図1に示した個人情報管理システ
ムにおいて、ユーザ端末10のユーザが認証局40a,
40bに登録された個人情報を用いて店舗20にて取り
扱う商品を購入する際の処理を説明するためのフローチ
ャートである。
【0113】ユーザ端末10のユーザが店舗20にて取
り扱う商品を購入する場合は、まず、店舗20が運営す
るショッピングサイトにユーザ端末10を用いてアクセ
スする(ステップS21)。
【0114】すると、店舗20が運営するショッピング
サイトがインターネット50を介してユーザ端末10に
送信され(ステップS22)、表示される(ステップS
23)。
【0115】ユーザ端末10のユーザは、ユーザ端末1
0に表示されたショッピングサイトを閲覧して所望の商
品を選択する(ステップS24)。
【0116】店舗20は、ステップS24にてユーザが
選択した商品を受注するにあたって必要となる個人情報
の項目をリストアップし、それらの項目についてユーザ
端末10のユーザに関する個人情報を認証局40aから
取得する許可をユーザ端末10のユーザに要求する(ス
テップS25)。
【0117】ユーザ端末10のユーザは、店舗20から
送信されてきた項目を確認し、その項目についてユーザ
端末10のユーザに関する個人情報を店舗20が取得す
ることを許可する場合、その旨を示す許可書を作成し、
作成した許可書を圧縮し、さらに、圧縮した許可書をス
テップS1(図2参照)にて作成した秘密鍵を用いて暗
号化し、この暗号化した許可書を、作成した許可書とと
もに店舗20に送信する(ステップS26)。
【0118】店舗20は、ユーザ端末10から送信され
た許可書をインターネット50を介して受け取ると(ス
テップS27)、ディレクトリ60の中からユーザ端末
10のユーザが登録した公開鍵を取得し(ステップS2
8)、取得した公開鍵を用いて、受け取った許可書がユ
ーザ端末10のユーザによって作成されたものかどうか
を確認する(ステップS29)。なお、ユーザ端末10
において作成した許可書と暗号化した許可書とともにユ
ーザの公開鍵を店舗20に送信し、店舗20において、
ユーザ端末10から送信されてきた公開鍵を用いて許可
書の確認を行うことも考えられる。その場合、店舗20
においてディレクトリ60の中から公開鍵を取得する必
要がなくなる。
【0119】ここで、ステップS29における許可書の
確認について詳細に説明する。
【0120】まず、店舗20は、ステップS27にて受
け取った許可書のうち、暗号化された許可書をステップ
S28にて取得した公開鍵を用いて復号化してみる。そ
の後、暗号化された許可書とともにユーザ端末10から
送信されてきた許可書を圧縮し、この圧縮した許可書を
復号化された許可書と照合する。この照合の結果、両者
が一致した場合、ステップS27にて受け取った許可書
がユーザ端末10のユーザによって作成された許可書で
あることが確認される。ここで、店舗20がディレクト
リ60から取得した公開鍵は、認証局40aが発行した
証明書によって、ユーザ端末10のユーザのものである
ことが証明されている。
【0121】ステップS29において、受け取った許可
書がユーザ端末10のユーザによって作成されたもので
あることが確認された場合、店舗20は、ユーザ端末1
0から受け取った許可書と暗号化された許可書を認証局
40aに送信する(ステップS30)。
【0122】認証局40aは、店舗20から送信されて
きた許可書をインターネット50を介して受け取ると
(ステップS31)、ディレクトリ60に登録されたユ
ーザ端末10のユーザの公開鍵を用いて、受け取った許
可書がユーザ端末10のユーザによって作成されたもの
かどうかを確認する(ステップS32)。なお、ここで
の許可書の確認においても、店舗20における許可書の
確認と同様にして行われる。また、認証局40aにおけ
る許可書の確認においても、店舗20における許可書の
確認と同様に、店舗20からユーザの公開鍵を送信し、
認証局40aにおいて店舗20から送信されてきた公開
鍵を用いて行うことも考えられる。
【0123】ステップS32において、受け取った許可
書がユーザ端末10のユーザによって作成されたもので
あることが確認された場合、認証局40aは、ユーザ端
末10のユーザに関する個人情報のうちデータ片Xをデ
ータベース41aから検索する(ステップS33)。
【0124】認証局40aは、データベース41aから
検索されたデータ片Xと結合することによりユーザ端末
10のユーザに関する個人情報となるデータ片Yの登録
先となる認証局40bのアドレスや認証局40bを識別
可能な識別情報をリンク情報として保持しているため、
認証局40aは、このリンク情報に基づいて、データ片
Yの登録先となる認証局40bに対してデータ片Yの送
信を要求する(ステップS34)。なお、認証局40a
が保持しているリンク情報が、認証局40bを識別可能
な識別情報である場合は、この識別情報と認証局40b
のアドレスとを対応づけたデータベースがさらに必要と
なる。また、このリンク情報を暗号化して保持しておく
ことも考えられる。
【0125】認証局40bは、認証局40aからの要求
を受信すると、データベース41bの中からデータ片Y
を検索し、認証局40aに送信する(ステップS3
5)。
【0126】認証局40aは、認証局40bから送信さ
れたデータ片Yを受信すると(ステップS36)、デー
タベース41aから検索したデータ片Xと認証局40b
から送信されてきたデータ片Yとを結合し、それによ
り、ユーザ端末10のユーザに関する個人情報を復元す
る(ステップS37)。なお、データ片X,Yにはそれ
ぞれ、ステップS5(図2参照)にて個人情報が分割さ
れた際に、その分割方法や分割されたデータの配列方法
に関する情報が付与されており、認証局40aは、デー
タ片X,Yに付与された分割方法及び配列方法に関する
情報に基づいてデータ片Xとデータ片Yとを結合する。
【0127】認証局40aは、復元された個人情報のう
ち、店舗20にてリストアップされた項目についての個
人情報のみを店舗20に送信する(ステップS38)。
【0128】店舗20は、認証局40aから送信されて
きたユーザ端末10のユーザに関する個人情報を受け取
ると(ステップS39)、受け取った個人情報とステッ
プS24にて選択された商品情報に基づいて、商品の発
送、代金の請求を行う(ステップS40)。
【0129】その後、ユーザ端末10のユーザは、店舗
20から発送された商品を受け取るとともにその商品の
代金を支払う(ステップS41)。
【0130】なお、店舗20においては、商品の販売が
完了すると、認証局40aから取得した個人情報を消去
する。
【0131】以下に、個人情報の分割方法について複数
の例を挙げて詳細に説明する。
【0132】図4は、図1に示した個人情報管理システ
ムにおける個人情報の分割方法の一例を説明するための
図である。
【0133】図4に示すように、ユーザ端末10のユー
ザが認証局40aに提出した個人情報を予め決められた
固定長毎に複数のデータに分割し、その複数のデータを
決められた配列方法によってデータ片X,Yの2つのデ
ータ片にまとめ、データ片Xを認証局40aのデータベ
ース41aに登録するとともに、データ片Yを認証局4
0bのデータベース41bに登録する。
【0134】この場合、個人情報の分割方法及び配列方
法に関する情報をデータ片X,Yに付与しておくが、本
例においては、個人情報が予め決められた固定長のデー
タに分割されるため、これらの情報を付与しない場合も
考えられる。
【0135】図5は、図1に示した個人情報管理システ
ムにおける個人情報の分割方法の他の例を説明するため
の図である。
【0136】図5に示すように、ユーザ端末10のユー
ザが認証局40aに提出した個人情報を、乱数、時間、
ファイルの容量等の関数によって互いに等しい任意長毎
に複数のデータに分割し、その複数のデータを決められ
た配列方法によってデータ片X,Yの2つのデータ片に
まとめ、データ片Xを認証局40aのデータベース41
aに登録するとともに、データ片Yを認証局40bのデ
ータベース41bに登録する。
【0137】この場合、個人情報が任意長のデータに分
割されるため、その分割方法及び配列方法に関する情報
となる任意長をデータ片X,Yに付与しておく必要があ
る。
【0138】このように分割されたデータ片Xとデータ
片Yとを結合する場合は、データ片X,Yにそれぞれ付
与された分割方法及び配列方法に関する情報に基づいて
データ片Xとデータ片Yとを結合することになる。
【0139】図6は、図1に示した個人情報管理システ
ムにおける個人情報の分割方法の他の例を説明するため
の図である。
【0140】図6に示すように、ユーザ端末10のユー
ザが認証局40aに提出した個人情報を、乱数、時間、
ファイルの容量等の関数によって互いに異なる任意長毎
に複数のデータに分割し、その複数のデータを決められ
た配列方法によってデータ片X,Yの2つのデータ片に
まとめ、データ片Xを認証局40aのデータベース41
aに登録するとともに、データ片Yを認証局40bのデ
ータベース41bに登録する。
【0141】この場合、個人情報が互いに異なる任意長
のデータに分割されるため、その分割方法及び配列方法
に関する情報となる任意長をデータ片X,Yに付与して
おく必要がある。
【0142】このように分割されたデータ片Xとデータ
片Yとを結合する場合は、データ片X,Yにそれぞれ付
与された分割方法及び配列方法に関する情報に基づいて
データ片Xとデータ片Yとを結合することになる。
【0143】上述した3つの方法において、個人情報を
暗号化して登録することも考えられる。
【0144】図7は、図1に示した個人情報管理システ
ムにおける個人情報の分割方法の他の例を説明するため
の図である。
【0145】図7に示すように、ユーザ端末10のユー
ザが認証局40aに提出した個人情報をまず暗号化し、
暗号化した個人情報及びその暗号化に用いた鍵情報を、
図4に示したような固定長あるいは図5または図6に示
したような任意長毎に複数のデータに分割し、その複数
のデータを決められた配列方法によってデータ片X,Y
の2つのデータ片にまとめ、データ片Xを認証局40a
のデータベース41aに登録するとともに、データ片Y
を認証局40bのデータベース41bに登録する。
【0146】このように分割されたデータ片Xとデータ
片Yとを結合する場合は、データ片X,Yに分割方法及
び配列方法に関する情報が付与されていればその分割方
法及び配列方法に関する情報に基づいてデータ片Xとデ
ータ片Yとを結合し、その後、暗号化された個人情報に
付与された鍵情報を用いて、暗号化された個人情報を復
号化することになる。
【0147】図8は、図1に示した個人情報管理システ
ムにおける個人情報の分割方法の他の例を説明するため
の図である。
【0148】図8に示すように、ユーザ端末10のユー
ザが認証局40aに提出した個人情報を、図4に示した
ような固定長あるいは図5または図6に示したような任
意長毎に複数のデータに分割し、その複数のデータを決
められた配列方法によってデータ片X,Yの2つのデー
タ片にまとめ、その後、データ片X,Yをそれぞれ暗号
化し、暗号化されたデータ片Xを認証局40aのデータ
ベース41aに登録するとともに、暗号化されたデータ
片Yを認証局40bのデータベース41bに登録する。
なお、暗号化されたデータ片Xには、データ片Yの暗号
化に用いた鍵情報を付与し、また、暗号化されたデータ
片Yには、データ片Xの暗号化に用いた鍵情報を付与し
ておく。
【0149】このように分割されたデータ片Xとデータ
片Yとを結合する場合は、まず、暗号化されたデータ片
Xに付与された鍵情報を用いてデータ片Yを復号化する
とともに、暗号化されたデータ片Yに付与された鍵情報
を用いてデータ片Xを復号化し、その後、データ片X,
Yに分割方法及び配列方法に関する情報が付与されてい
ればその分割方法及び配列方法に関する情報に基づいて
データ片Xとデータ片Yとを結合することになる。
【0150】図9は、図1に示した個人情報管理システ
ムにおける個人情報の分割方法の他の例を説明するため
の図である。
【0151】図9に示すように、ユーザ端末10のユー
ザが認証局40aに提出した個人情報をまず暗号化し、
暗号化した個人情報及びその暗号化に用いた鍵情報を、
図4に示したような固定長あるいは図5または図6に示
したような任意長毎に複数のデータに分割し、その複数
のデータを決められた配列方法によってデータ片X,Y
の2つのデータ片にまとめ、さらに、データ片X,Yを
それぞれ暗号化し、暗号化されたデータ片Xを認証局4
0aのデータベース41aに登録するとともに、暗号化
されたデータ片Yを認証局40bのデータベース41b
に登録する。なお、暗号化されたデータ片Xには、デー
タ片Yの暗号化に用いた鍵情報を付与し、また、暗号化
されたデータ片Yには、データ片Xの暗号化に用いた鍵
情報を付与しておく。
【0152】このように分割されたデータ片Xとデータ
片Yとを結合する場合は、まず、暗号化されたデータ片
Xに付与された鍵情報を用いてデータ片Yを復号化する
とともに、暗号化されたデータ片Yに付与された鍵情報
を用いてデータ片Xを復号化し、その後、データ片X,
Yに分割方法及び配列方法に関する情報が付与されてい
ればその分割方法及び配列方法に関する情報に基づいて
データ片Xとデータ片Yとを結合し、さらに、結合され
た個人情報に付与された鍵情報を用いて、暗号化された
個人情報を復号化することになる。
【0153】なお、本形態においては、個人情報が分割
されたデータ片Xが認証局40aに登録され、データ片
Yが認証局40aとは異なる認証局40bに登録されて
いるが、データ片Yの登録先を、サービスプロバイダや
認証局40aにて構築された別のネットワークとするこ
とも考えられる。
【0154】また、認証局40aにおいて、分割された
データ片を登録せず、分割されたデータ片の登録先を示
すリンク情報のみを保持しておき、分割されたデータ片
を認証局40bを含むインターネット50に接続可能な
他の複数の領域にそれぞれ登録することも考えられる。
【0155】(第2の実施の形態)図10は、本発明の
個人情報管理システムの第2の実施の形態を示す図であ
る。
【0156】本形態は図2に示すように、インターネッ
ト50に接続可能なユーザ端末10と、ユーザ端末10
が加入し、ユーザ端末10のインターネット50への接
続を執り行うサービスプロバイダ30aと、インターネ
ット50に接続可能に構成される端末(不図示)を具備
し、商品等を販売する店舗20と、店舗20が加入し、
店舗20の端末のインターネット50への接続を執り行
うとともに、ユーザ端末10のユーザに関する個人情報
を分割し、その一部をデータベース131bに登録し、
分割した個人情報のうちデータベース131bに登録し
ない部分をインターネット50を介して接続可能な認証
局140aに送信し、また、店舗20から送られてきた
情報によってユーザを認証し、データベース131bに
登録された個人情報の一部と認証局140aに送信して
認証局140aが有するデータベース141aに登録さ
れた個人情報の一部とを結合して結合した個人情報を店
舗20に送信するサービスプロバイダ130bと、ユー
ザ端末10のユーザが予め登録した公開鍵が登録された
ディレクトリ60とから構成されている。
【0157】以下に、上記のように構成された個人情報
管理システムにおける個人情報管理方法について、ユー
ザ端末10のユーザが店舗20にて取り扱う商品を購入
する場合の処理を例に挙げて説明する。なお、以下に記
載するサービスプロバイダ130b及び認証局140a
における処理は、サービスプロバイダ130b及び認証
局140a内に設けられた情報処理サーバ(不図示)に
おいてそれぞれ行われる。
【0158】まず、ユーザ端末10のユーザが個人情報
を登録する際の処理について説明する。なお、以下に示
すインターネット50を介しての情報のやりとりは、や
りとりされる情報が全てSSL(Secure Sockets Laye
r)等の手段によって暗号化された状態で行われること
が考えられる。
【0159】図11は、図10に示した個人情報管理シ
ステムにおいて、ユーザ端末10のユーザが個人情報を
登録する際の処理を説明するためのフローチャートであ
る。
【0160】まず、ユーザ端末10のユーザは、ユーザ
端末10を用いて、公開鍵方式において1セットとなる
公開鍵と秘密鍵を作成し(ステップS51)、この公開
鍵と電子メールアドレスや住所等からなる個人情報とを
サービスプロバイダ130bに提出する(ステップS5
2)。なお、公開鍵と個人情報のサービスプロバイダ1
30bへの提出は、ユーザ端末10を用いてインターネ
ット50を介して行うことや、ユーザ端末10のユーザ
が郵送で行うこと等が考えられる。
【0161】サービスプロバイダ130bは、公開鍵と
個人情報を受け取ると(ステップS53)、ユーザから
受け取った個人情報を所定の分割方法によって2つのデ
ータ片に分割する(ステップS54)。なお、個人情報
の分割は、それぞれが独立では全く意味を持たない情報
になるように、図4〜図9に示したいずれかの方法によ
って行う。
【0162】サービスプロバイダ130bは、分割した
個人情報のうち一方のデータ片(以下、データ片Xと称
する)をデータベース131bに登録するとともに(ス
テップS55)、他方のデータ片(以下、データ片Yと
称する)とステップS53にてユーザから受け取った公
開鍵及び個人情報とをインターネット50を介して認証
局140aに送信する(ステップS56)。この際、サ
ービスプロバイダ130bにおいては、データ片Yの登
録先となる認証局140aのアドレスや認証局140a
を識別可能な識別情報をリンク情報として保持してお
く。
【0163】認証局140aは、サービスプロバイダ1
30bから送信されてきたデータ片Yと個人情報と公開
鍵を受信すると(ステップS57)、受信した個人情報
が正しいものであるかどうかの確認を行う(ステップS
58)。この個人情報の確認においては、個人情報に含
まれる電子メールアドレスに電子メールでパスワードを
送信したり、個人情報に含まれる住所にパスワードを郵
送したりして、そのパスワードが正しくユーザに届くか
どうかを確認する等の方法によって行う。
【0164】ステップS58において、サービスプロバ
イダ130bから送信されてきた個人情報が正しいもの
であることが確認された場合、受信したデータ片Yを認
証局140a内のデータベース141aに登録する(ス
テップS59)。
【0165】また、認証局140aは、ステップS57
にて受け取った個人情報のうちユーザを識別可能な最低
限の情報と公開鍵がユーザ端末10のユーザのものであ
ることを証明する証明書を発行し(ステップS60)、
この証明書を公開鍵とともにユーザ端末10のユーザに
送付する。
【0166】ユーザ端末10のユーザは、認証局140
aから送付された証明書を受け取る(ステップS6
1)。
【0167】また、認証局140aは、ステップS57
にて受け取った公開鍵とステップS60にて発行した証
明書をディレクトリ60に登録し、公開する(ステップ
S62)。
【0168】一方、ステップS58において、サービス
プロバイダ130bから送信されてきた個人情報が正し
いものではないことが確認された場合は、個人情報が正
しくない旨がユーザ端末10のユーザに通知される(ス
テップS63,S64)。
【0169】なお、サービスプロバイダ130bが有す
るデータベース131bや認証局140aが有するデー
タベース141aに登録されるデータ片は、サーバやフ
ァイアウォールのアクセス制御機能により、外部に対し
て非公開の領域に登録されており、外部からは閲覧不可
能になっている。
【0170】次に、ユーザ端末10のユーザがサービス
プロバイダ130b及び認証局140aに登録された個
人情報を用いて店舗20にて取り扱う商品を購入する際
の処理について説明する。
【0171】図12は、図10に示した個人情報管理シ
ステムにおいて、ユーザ端末10のユーザがサービスプ
ロバイダ130b及び認証局140aに登録された個人
情報を用いて店舗20にて取り扱う商品を購入する際の
処理を説明するためのフローチャートである。
【0172】ユーザ端末10のユーザが店舗20にて取
り扱う商品を購入する場合は、まず、店舗20が運営す
るショッピングサイトにユーザ端末10を用いてアクセ
スする(ステップS71)。
【0173】すると、店舗20が運営するショッピング
サイトがインターネット50を介してユーザ端末10に
送信され(ステップS72)、表示される(ステップS
73)。
【0174】ユーザ端末10のユーザは、ユーザ端末1
0に表示されたショッピングサイトを閲覧して所望の商
品を選択する(ステップS74)。
【0175】店舗20は、ステップS74にてユーザが
選択した商品を受注するにあたって必要となる個人情報
の項目をリストアップし、それらの項目についてユーザ
端末10のユーザに関する個人情報をサービスプロバイ
ダ131bから取得する許可をユーザに要求する(ステ
ップS75)。
【0176】ユーザ端末10のユーザは、店舗20から
送信されてきた項目を確認し、その項目についてユーザ
端末10のユーザに関する個人情報を店舗20が取得す
ることを許可する場合、その旨を示す許可書を作成し、
作成した許可書を圧縮し、さらに、圧縮した許可書をス
テップS51(図11参照)にて作成した秘密鍵を用い
て暗号化し、この暗号化した許可書を、作成した許可書
とともに店舗20に送信する(ステップS76)。
【0177】店舗20は、ユーザ端末10から送信され
た許可書をインターネット50を介して受け取ると(ス
テップS77)、ディレクトリ60の中からユーザ端末
10のユーザが登録した公開鍵を取得し(ステップS7
8)、取得した公開鍵を用いて、受け取った許可書がユ
ーザ端末10のユーザによって作成されたものかどうか
を確認する(ステップS79)。なお、ユーザ端末10
において作成した許可書と暗号化した許可書とともにユ
ーザの公開鍵を店舗20に送信し、店舗20において、
ユーザ端末10から送信されてきた公開鍵を用いて許可
書の確認を行うことも考えられる。その場合、店舗20
においてディレクトリ60の中から公開鍵を取得する必
要がなくなる。
【0178】ここで、ステップS79における許可書の
確認について詳細に説明する。
【0179】まず、店舗20は、ステップS77にて受
け取った許可書のうち、暗号化された許可書をステップ
S78にて取得した公開鍵を用いて復号化してみる。そ
の後、暗号化された許可書とともにユーザ端末10から
送信されてきた許可書を圧縮し、この圧縮した許可書を
復号化された許可書と照合する。この照合の結果、両者
が一致した場合、ステップS77にて受け取った許可書
がユーザ端末10のユーザによって作成された許可書で
あることが確認される。ここで、店舗20がディレクト
リ60から取得した公開鍵は、認証局140aが発行し
た証明書によって、ユーザ端末10のユーザのものであ
ることが証明されている。
【0180】ステップS79において、受け取った許可
書がユーザ端末10のユーザによって作成されたもので
あることが確認された場合、店舗20は、ユーザ端末1
0から受け取った許可書と暗号化された許可書をサービ
スプロバイダ130bに送信する(ステップS80)。
【0181】サービスプロバイダ130bは、店舗20
から送信されてきた許可書を受け取ると(ステップS8
1)、ディレクトリ60に登録されたユーザ端末10の
ユーザの公開鍵を用いて、受け取った許可書がユーザ端
末10のユーザによって作成されたものかどうかを確認
する(ステップS82)。なお、ここでの許可書の確認
においても、店舗20における許可書の確認と同様にし
て行われる。また、サービスプロバイダ130bにおけ
る許可書の確認においても、店舗20における許可書の
確認と同様に、店舗20からユーザの公開鍵を送信し、
ービスプロバイダ130bにおいて店舗20から送信さ
れてきた公開鍵を用いて行うことも考えられる。
【0182】ステップS82において、受け取った許可
書がユーザ端末10のユーザによって作成されたもので
あることが確認された場合、サービスプロバイダ130
bは、ユーザ端末10のユーザに関する個人情報のうち
データ片Xをデータベース131bから検索する(ステ
ップS83)。
【0183】サービスプロバイダ130bは、データベ
ース131bから検索されたデータ片Xと結合すること
によりユーザ端末10のユーザに関する個人情報となる
データ片Yの登録先となる認証局140aのアドレスや
認証局140aを識別可能な識別情報をリンク情報とし
て保持しているため、サービスプロバイダ130bは、
このリンク情報に基づいて、データ片Yの登録先となる
認証局140aに対してデータ片Yの送信を要求する
(ステップS84)。なお、サービスプロバイダ130
bが保持しているリンク情報が、認証局140aを識別
可能な識別情報である場合は、この識別情報と認証局1
40aのアドレスとを対応づけたデータベースがさらに
必要となる。また、このリンク情報を暗号化して保持し
ておくことも考えられる。
【0184】認証局140aは、サービスプロバイダ1
30bからの要求を受信すると、データベース141a
の中からデータ片Yを検索し、サービスプロバイダ13
0bに送信する(ステップS85)。
【0185】サービスプロバイダ130bは、認証局1
40aから送信されたデータ片Yを受信すると(ステッ
プS86)、データベース131bから検索したデータ
片Xと認証局140aから送信されてきたデータ片Yと
を結合し、それにより、ユーザ端末10のユーザに関す
る個人情報を復元する(ステップS87)。なお、デー
タ片X,Yにはそれぞれ、ステップS54(図11参
照)にて個人情報が分割された際に、その分割方法や分
割されたデータの配列方法に関する情報が付与されてお
り、サービスプロバイダ130bは、データ片X,Yに
付与された分割方法及び配列方法に関する情報に基づい
てデータ片Xとデータ片Yとを結合する。
【0186】サービスプロバイダ130bは、復元され
た個人情報のうち、店舗20にてリストアップされた項
目についての個人情報のみを店舗20に送信する(ステ
ップS88)。
【0187】店舗20は、サービスプロバイダ130b
から送信されてきたユーザ端末10のユーザに関する個
人情報を受け取ると(ステップS89)、受け取った個
人情報とステップS74にて選択された商品情報に基づ
いて、商品の発送、代金の請求を行う(ステップS9
0)。
【0188】その後、ユーザ端末10のユーザは、店舗
20から発送された商品を受け取るとともにその商品の
代金を支払う(ステップS91)。
【0189】なお、店舗20においては、商品の販売が
完了すると、サービスプロバイダ130bから取得した
個人情報を消去する。
【0190】なお、本形態においては、店舗20の端末
のインターネット50への接続を執り行うサービスプロ
バイダ130bが、ユーザ端末10のユーザに関する個
人情報を分割し、その一部をデータベース131bに登
録するとともに、分割した個人情報のうちデータベース
131bに登録しない部分をインターネット50を介し
て認証局140aに送信し、また、分割された個人情報
の一部の登録先を示すリンク情報を保持し、また、店舗
20から送られてきたデータによってユーザを認証し、
データベース131bに登録された個人情報の一部と認
証局140aに送信して認証局140aが有するデータ
ベース141aに登録された個人情報の一部とを結合し
て結合した個人情報を店舗20に送信する場合を例に挙
げて説明したが、ユーザ端末10のインターネット50
への接続を執り行うサービスプロバイダ30aにおいて
このような処理を行ってもよい。
【0191】また、インターネット上にてサイトを提供
するサービスサイトにおいて、ユーザ端末10のユーザ
に関する個人情報を分割し、その一部をサービスサイト
が有するデータベースに登録するとともに、分割した個
人情報のうちサービスサイトが有するデータベースに登
録しない部分をインターネット50を介して認証局14
0aに送信し、また、分割された個人情報の一部の登録
先を示すリンク情報を保持し、また、店舗20から送ら
れてきたデータによってユーザを認証し、サービスサイ
トのデータベースに登録された個人情報の一部と認証局
140aに送信して認証局140aが有するデータベー
ス141aに登録された個人情報の一部とを結合して結
合した個人情報を店舗20に送信するように構成しても
よい。
【0192】また、サービスプロバイダ130bにおい
て、分割されたデータ片を登録せず、分割されたデータ
片の登録先を示すリンク情報のみを保持しておき、分割
されたデータ片を認証局140aを含むインターネット
50に接続可能な他の複数の領域にそれぞれ登録するこ
とも考えられる。
【0193】また、上述した2つの実施の形態において
は、認証局40aあるいはサービスプロバイダ130b
が、データ片Yの登録先を示すリンク情報を保持してい
るが、データ片Xにデータ片Yの登録先を示すリンク情
報を付与しておくことも考えられる。その場合、認証局
40aあるいはサービスプロバイダ130bがリンク情
報を保持していなくても、データ片Xを参照すればデー
タ片Yの登録先を認識することができる。
【0194】また、データ片Yの登録先を示すリンク情
報を作成せず、認証局40aあるいはサービスプロバイ
ダ130bが、インターネット50に接続された全ての
認証局に対してデータ片Yの送信要求を出すことも考え
られる。
【0195】また、個人情報を2つのデータ片X,Yに
分割し、データ片Xを認証局40aあるいはサービスプ
ロバイダ130bに登録し、データ片Yを認証局40b
あるいは認証局140aに登録しているが、個人情報を
3つ以上のデータ片に分割し、それぞれ互いに異なる認
証局やサービスプロバイダに登録し、その後、それらを
結合することも考えられる。
【0196】また、上述した実施の形態においては、イ
ンターネット上にて商品等を購入するオンラインショッ
ピングを例に挙げて説明したが、本発明はオンラインシ
ョッピングに限らず、インターネットに接続可能な領域
に個人情報が登録され、この個人情報を用いてインター
ネット上にて所定の処理を行うものであれば適用するこ
とができる。
【0197】
【発明の効果】以上説明したように本発明においては、
インターネットに接続可能な領域に登録される個人情報
が複数のデータに分割され、それぞれが異なる管理下の
領域に登録され、その後、この個人情報を取得する要求
が出された場合、異なる管理下の領域に登録されたデー
タが結合されることにより個人情報が復元される構成と
したため、全ての領域に登録されたデータが盗まれない
限り個人情報が閲覧されないことになり、インターネッ
ト上に登録された個人情報のセキュリティ性を向上させ
ることができる。
【図面の簡単な説明】
【図1】本発明の個人情報管理システムの第1の実施の
形態を示す図である。
【図2】図1に示した個人情報管理システムにおいてユ
ーザ端末のユーザが個人情報を認証局に登録する際の処
理を説明するためのフローチャートである。
【図3】図1に示した個人情報管理システムにおいてユ
ーザ端末のユーザが認証局に登録された個人情報を用い
て店舗にて取り扱う商品を購入する際の処理を説明する
ためのフローチャートである。
【図4】図1に示した個人情報管理システムにおける個
人情報の分割方法の一例を説明するための図である。
【図5】図1に示した個人情報管理システムにおける個
人情報の分割方法の他の例を説明するための図である。
【図6】図1に示した個人情報管理システムにおける個
人情報の分割方法の他の例を説明するための図である。
【図7】図1に示した個人情報管理システムにおける個
人情報の分割方法の他の例を説明するための図である。
【図8】図1に示した個人情報管理システムにおける個
人情報の分割方法の他の例を説明するための図である。
【図9】図1に示した個人情報管理システムにおける個
人情報の分割方法の他の例を説明するための図である。
【図10】本発明の個人情報管理システムの第2の実施
の形態を示す図である。
【図11】図10に示した個人情報管理システムにおい
てユーザ端末のユーザが個人情報を登録する際の処理を
説明するためのフローチャートである。
【図12】図10に示した個人情報管理システムにおい
てユーザ端末のユーザがサービスプロバイダ及び認証局
に登録された個人情報を用いて店舗にて取り扱う商品を
購入する際の処理を説明するためのフローチャートであ
る。
【図13】一般的なオンラインショッピングシステムの
一例を示す図である。
【図14】図13に示したオンラインショッピングシス
テムにおいてオンラインショッピングを利用する際の処
理を説明するためのフローチャートである。
【図15】公開鍵方式を利用した情報処理システムの一
構成例を示す図である。
【図16】図15に示した情報処理システムにおけるユ
ーザ端末のユーザの認証局に対する登録処理を説明する
ためのフローチャートである。
【符号の説明】
10 ユーザ端末 20 店舗 30a,30b,130b サービスプロバイダ 40a,40b,140a 認証局 41a,41b,141a データベース 50 インターネット 60 ディレクトリ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 川▲辺▼ 滋 東京都港区芝五丁目7番1号 日本電気株 式会社内 (72)発明者 三露 範久 東京都港区芝五丁目7番1号 日本電気株 式会社内 Fターム(参考) 5B085 AE02 AE29 5J104 AA07 AA16 EA05 EA13 KA01 KA05 MA04 NA01 NA02 PA07

Claims (50)

    【特許請求の範囲】
  1. 【請求項1】 インターネットに接続可能な少なくとも
    1つの端末と、前記インターネットに接続可能な領域に
    登録される個人情報を公開鍵方式によって証明するとと
    もに前記個人情報を前記領域に登録し、前記公開鍵方式
    によって証明される要求に対して前記個人情報を前記要
    求を送信した端末に送信する認証手段とを少なくとも有
    してなる個人情報管理システムにおいて、 前記認証手段は、前記個人情報を複数のデータに分割
    し、該複数のデータのうち少なくとも1つのデータを当
    該認証手段が具備するデータベースに登録し、他のデー
    タを当該認証手段とは異なる管理下の前記インターネッ
    トに接続可能な他の領域に登録し、前記公開鍵方式によ
    って証明される、前記個人情報を取得する要求が前記端
    末から送信されてきた場合、前記分割された複数のデー
    タを結合して前記個人情報を復元し、該個人情報を、前
    記要求を送信した端末に送信することを特徴とする個人
    情報管理システム。
  2. 【請求項2】 請求項1に記載の個人情報管理システム
    において、 前記認証手段は、前記他のデータの登録先を示すリンク
    情報を保持し、前記要求が送信されてきた場合、前記リ
    ンク情報に基づいて前記他のデータの登録先を認識する
    ことを特徴とする個人情報管理システム。
  3. 【請求項3】 請求項1に記載の個人情報管理システム
    において、 前記認証手段は、当該認証手段が具備するデータベース
    に登録されるデータに前記他のデータの登録先を示すリ
    ンク情報を付与することを特徴とする個人情報管理シス
    テム。
  4. 【請求項4】 請求項1に記載の個人情報管理システム
    において、 前記認証手段は、前記個人情報を予め決められた固定長
    毎に複数のデータに分割し、分割された複数のデータを
    決められた配列方法によって少なくとも2つのデータ片
    とし、該データ片毎に、当該認証手段が具備するデータ
    ベースあるいは前記他の領域に登録することを特徴とす
    る個人情報管理システム。
  5. 【請求項5】 請求項1に記載の個人情報管理システム
    において、 前記認証手段は、前記個人情報を互いに等しい任意長毎
    に複数のデータに分割し、分割された複数のデータを決
    められた配列方法によって少なくとも2つのデータ片と
    し、該データ片毎に、当該認証手段が具備するデータベ
    ースあるいは前記他の領域に登録することを特徴とする
    個人情報管理システム。
  6. 【請求項6】 請求項1に記載の個人情報管理システム
    において、 前記認証手段は、前記個人情報を互いに異なる任意長毎
    に複数のデータに分割し、分割された複数のデータを決
    められた配列方法によって少なくとも2つのデータ片と
    し、該データ片毎に、当該認証手段が具備するデータベ
    ースあるいは前記他の領域に登録することを特徴とする
    個人情報管理システム。
  7. 【請求項7】 請求項4乃至6のいずれか1項に記載の
    個人情報管理システムにおいて、 前記認証手段は、前記データ片毎に、前記個人情報の分
    割方法及び配列方法に関する情報を付与することを特徴
    とする個人情報管理システム。
  8. 【請求項8】 請求項4乃至7のいずれか1項に記載の
    個人情報管理システムにおいて、 前記認証手段は、前記個人情報を暗号化し、該暗号化し
    た個人情報及び暗号化に用いた暗号鍵を複数のデータに
    分割することを特徴とする個人情報管理システム。
  9. 【請求項9】 請求項4乃至8のいずれか1項に記載の
    個人情報管理システムにおいて、 前記認証手段は、前記データ片をそれぞれ暗号化するこ
    とを特徴とする個人情報管理システム。
  10. 【請求項10】 インターネットに接続可能な少なくと
    も1つの端末と、前記インターネットに接続可能な領域
    に登録される個人情報を公開鍵方式によって証明すると
    ともに前記個人情報を前記領域に登録し、前記公開鍵方
    式によって証明される要求に対して前記個人情報を前記
    要求を送信した端末に送信する認証手段とを少なくとも
    有してなる個人情報管理システムにおいて、 前記認証手段は、前記個人情報を複数のデータに分割
    し、該複数のデータを互いに異なる管理下の前記インタ
    ーネットに接続可能な領域に登録するとともに、前記複
    数のデータの登録先を示すリンク情報を保持し、前記公
    開鍵方式によって証明される、前記個人情報を取得する
    要求が前記端末から送信されてきた場合、前記分割され
    た複数のデータを前記リンク情報に基づいて取得し、取
    得した複数のデータを結合して前記個人情報を復元し、
    該個人情報を、前記要求を送信した端末に送信すること
    を特徴とする個人情報管理システム。
  11. 【請求項11】 請求項1乃至10のいずれか1項に記
    載の個人情報管理システムにおいて、 前記他の領域のうち少なくとも1つは、前記インターネ
    ットに接続可能な領域に登録される個人情報を公開鍵方
    式によって証明する他の認証手段であることを特徴とす
    る個人情報管理システム。
  12. 【請求項12】 インターネットに接続可能な少なくと
    も1つの端末と、該端末の前記インターネットへの接続
    を執り行うサービスプロバイダと、前記インターネット
    に接続可能な領域に登録される個人情報を公開鍵方式に
    よって証明する認証手段とを少なくとも有してなる個人
    情報管理システムにおいて、 前記サービスプロバイダは、前記個人情報を複数のデー
    タに分割し、該複数のデータのうち少なくとも1つのデ
    ータを当該サービスプロバイダが具備するデータベース
    に登録し、他のデータを前記認証手段が具備するデータ
    ベースを含む、当該サービスプロバイダとは異なる管理
    下の前記インターネットに接続可能な他の領域に登録
    し、前記公開鍵方式によって証明される、前記個人情報
    を取得する要求が前記端末から送信されてきた場合、前
    記分割された複数のデータを結合して前記個人情報を復
    元し、該個人情報を、前記要求を送信した端末に送信す
    ることを特徴とする個人情報管理システム。
  13. 【請求項13】 請求項12に記載の個人情報管理シス
    テムにおいて、 前記サービスプロバイダは、前記他のデータの登録先を
    示すリンク情報を保持し、前記要求が送信されてきた場
    合、前記リンク情報に基づいて前記他のデータの登録先
    を認識することを特徴とする個人情報管理システム。
  14. 【請求項14】 請求項12に記載の個人情報管理シス
    テムにおいて、 前記サービスプロバイダは、当該サービスプロバイダが
    具備するデータベースに登録されるデータに前記他のデ
    ータの登録先を示すリンク情報を付与することを特徴と
    する個人情報管理システム。
  15. 【請求項15】 請求項12に記載の個人情報管理シス
    テムにおいて、 前記サービスプロバイダは、前記個人情報を予め決めら
    れた固定長毎に複数のデータに分割し、分割された複数
    のデータを決められた配列方法によって少なくとも2つ
    のデータ片とし、該データ片毎に、当該サービスプロバ
    イダが具備するデータベースあるいは前記他の領域に登
    録することを特徴とする個人情報管理システム。
  16. 【請求項16】 請求項12に記載の個人情報管理シス
    テムにおいて、 前記サービスプロバイダは、前記個人情報を互いに等し
    い任意長毎に複数のデータに分割し、分割された複数の
    データを決められた配列方法によって少なくとも2つの
    データ片とし、該データ片毎に、当該サービスプロバイ
    ダが具備するデータベースあるいは前記他の領域に登録
    することを特徴とする個人情報管理システム。
  17. 【請求項17】 請求項12に記載の個人情報管理シス
    テムにおいて、 前記サービスプロバイダは、前記個人情報を互いに異な
    る任意長毎に複数のデータに分割し、分割された複数の
    データを決められた配列方法によって少なくとも2つの
    データ片とし、該データ片毎に、当該サービスプロバイ
    ダが具備するデータベースあるいは前記他の領域に登録
    することを特徴とする個人情報管理システム。
  18. 【請求項18】 請求項15乃至17のいずれか1項に
    記載の個人情報管理システムにおいて、 前記サービスプロバイダは、前記データ片毎に、前記個
    人情報の分割方法及び配列方法に関する情報を付与する
    ことを特徴とする個人情報管理システム。
  19. 【請求項19】 請求項15乃至18のいずれか1項に
    記載の個人情報管理システムにおいて、 前記サービスプロバイダは、前記個人情報を暗号化し、
    該暗号化した個人情報及び暗号化に用いた暗号鍵を複数
    のデータに分割することを特徴とする個人情報管理シス
    テム。
  20. 【請求項20】 請求項15乃至19のいずれか1項に
    記載の個人情報管理システムにおいて、 前記サービスプロバイダは、前記データ片をそれぞれ暗
    号化することを特徴とする個人情報管理システム。
  21. 【請求項21】 インターネットに接続可能な少なくと
    も1つの端末と、該端末の前記インターネットへの接続
    を執り行うサービスプロバイダと、前記インターネット
    に接続可能な領域に登録される個人情報を公開鍵方式に
    よって証明する認証手段とを少なくとも有してなる個人
    情報管理システムにおいて、 前記サービスプロバイダは、前記個人情報を複数のデー
    タに分割し、該複数のデータを互いに異なる管理下の前
    記インターネットに接続可能な領域に登録するととも
    に、前記複数のデータの登録先を示すリンク情報を保持
    し、前記公開鍵方式によって証明される、前記個人情報
    を取得する要求が前記端末から送信されてきた場合、前
    記分割された複数のデータを前記リンク情報に基づいて
    取得し、取得した複数のデータを結合して前記個人情報
    を復元し、該個人情報を、前記要求を送信した端末に送
    信することを特徴とする個人情報管理システム。
  22. 【請求項22】 インターネットに接続可能な領域に個
    人情報を登録し、公開鍵方式によって証明される、前記
    個人情報を取得する要求が出された場合に、前記個人情
    報を前記要求元に送信する個人情報管理方法であって、 前記個人情報を複数のデータに分割し、分割された複数
    のデータを少なくとも2つのデータ片とし、該データ片
    毎に互いに異なる管理下の領域に登録し、 前記要求が出された場合、前記分割された複数のデータ
    を結合して前記個人情報を復元し、該個人情報を前記要
    求元に送信することを特徴とする個人情報管理方法。
  23. 【請求項23】 請求項22に記載の個人情報管理方法
    において、 前記データ片が登録される領域のうち1つの領域におい
    て、他のデータ片の登録先を示すリンク情報を保持して
    おき、前記要求が出された場合、前記リンク情報に基づ
    いて前記他のデータ片の登録先を認識することを特徴と
    する個人情報管理方法。
  24. 【請求項24】 請求項22に記載の個人情報管理方法
    において、 前記データ片に、他のデータ片の登録先を示すリンク情
    報を付与しておき、前記要求が出された場合、前記リン
    ク情報に基づいて前記他のデータ片の登録先を認識する
    ことを特徴とする個人情報管理方法。
  25. 【請求項25】 請求項22に記載の個人情報管理方法
    において、 前記個人情報を予め決められた固定長毎に複数のデータ
    に分割することを特徴とする個人情報管理方法。
  26. 【請求項26】 請求項22に記載の個人情報管理方法
    において、 前記個人情報を互いに等しい任意長毎に複数のデータに
    分割することを特徴とする個人情報管理方法。
  27. 【請求項27】 請求項22に記載の個人情報管理方法
    において、 前記個人情報を互いに異なる任意長毎に複数のデータに
    分割することを特徴とする個人情報管理方法。
  28. 【請求項28】 請求項25乃至27のいずれか1項に
    記載の個人情報管理方法において、 前記データ片毎に、前記個人情報の分割方法に関する情
    報を付与することを特徴とする個人情報管理方法。
  29. 【請求項29】 請求項25乃至28のいずれか1項に
    記載の個人情報管理方法において、 前記個人情報を暗号化し、該暗号化した個人情報及び暗
    号化に用いた暗号鍵を複数のデータに分割することを特
    徴とする個人情報管理方法。
  30. 【請求項30】 請求項25乃至29のいずれか1項に
    記載の個人情報管理方法において、 前記データ片をそれぞれ暗号化することを特徴とする個
    人情報管理方法。
  31. 【請求項31】 インターネットに接続可能な領域に登
    録される個人情報を公開鍵方式によって証明するととも
    に前記個人情報を前記領域に登録し、前記公開鍵方式に
    よって証明される要求に対して前記個人情報を前記要求
    元に送信する認証手段内に設けられた情報処理サーバで
    あって、 前記個人情報を複数のデータに分割し、該複数のデータ
    のうち少なくとも1つのデータを前記認証手段が具備す
    るデータベースに登録し、他のデータを前記認証手段と
    は異なる管理下の前記インターネットに接続可能な他の
    領域に登録し、前記公開鍵方式によって証明される、前
    記個人情報を取得する要求が送信されてきた場合、前記
    分割された複数のデータを結合して前記個人情報を復元
    し、該個人情報を前記要求元に送信することを特徴とす
    る情報処理サーバ。
  32. 【請求項32】 請求項31に記載の情報処理サーバに
    おいて、 前記他のデータの登録先を示すリンク情報を保持し、前
    記要求が送信されてきた場合、前記リンク情報に基づい
    て前記他のデータの登録先を認識することを特徴とする
    情報処理サーバ。
  33. 【請求項33】 請求項31に記載の情報処理サーバに
    おいて、 前記認証手段が具備するデータベースに登録されるデー
    タに前記他のデータの登録先を示すリンク情報を付与す
    ることを特徴とする情報処理サーバ。
  34. 【請求項34】 請求項31に記載の情報処理サーバに
    おいて、 前記個人情報を予め決められた固定長毎に複数のデータ
    に分割し、分割された複数のデータを決められた配列方
    法によって少なくとも2つのデータ片とし、該データ片
    毎に、前記認証手段が具備するデータベースあるいは前
    記他の領域に登録することを特徴とする情報処理サー
    バ。
  35. 【請求項35】 請求項31に記載の情報処理サーバに
    おいて、 前記個人情報を互いに等しい任意長毎に複数のデータに
    分割し、分割された複数のデータを決められた配列方法
    によって少なくとも2つのデータ片とし、該データ片毎
    に、前記認証手段が具備するデータベースあるいは前記
    他の領域に登録することを特徴とする情報処理サーバ。
  36. 【請求項36】 請求項31に記載の情報処理サーバに
    おいて、 前記個人情報を互いに異なる任意長毎に複数のデータに
    分割し、分割された複数のデータを決められた配列方法
    によって少なくとも2つのデータ片とし、該データ片毎
    に、前記認証手段が具備するデータベースあるいは前記
    他の領域に登録することを特徴とする情報処理サーバ。
  37. 【請求項37】 請求項34乃至36のいずれか1項に
    記載の情報処理サーバにおいて、 前記データ片毎に、前記個人情報の分割方法及び配列方
    法に関する情報を付与することを特徴とする情報処理サ
    ーバ。
  38. 【請求項38】 請求項34乃至37のいずれか1項に
    記載の情報処理サーバにおいて、 前記個人情報を暗号化し、該暗号化した個人情報及び暗
    号化に用いた暗号鍵を複数のデータに分割することを特
    徴とする情報処理サーバ。
  39. 【請求項39】 請求項34乃至38のいずれか1項に
    記載の情報処理サーバにおいて、 前記データ片をそれぞれ暗号化することを特徴とする情
    報処理サーバ。
  40. 【請求項40】 インターネットに接続可能な領域に登
    録される個人情報を公開鍵方式によって証明するととも
    に前記個人情報を前記領域に登録し、前記公開鍵方式に
    よって証明される要求に対して前記個人情報を前記要求
    元に送信する認証手段内に設けられた情報処理サーバで
    あって、 前記個人情報を複数のデータに分割し、該複数のデータ
    を互いに異なる管理下の前記インターネットに接続可能
    な領域に登録するとともに、前記複数のデータの登録先
    を示すリンク情報を保持し、前記公開鍵方式によって証
    明される、前記個人情報を取得する要求が前記端末から
    送信されてきた場合、前記分割された複数のデータを前
    記リンク情報に基づいて取得し、取得した複数のデータ
    を結合して前記個人情報を復元し、該個人情報を、前記
    要求を送信した端末に送信することを特徴とする情報処
    理サーバ。
  41. 【請求項41】 インターネットに接続可能な端末の前
    記インターネットへの接続を執り行うサービスプロバイ
    ダ内に設けられた情報処理サーバであって、 前記個人情報を複数のデータに分割し、該複数のデータ
    のうち少なくとも1つのデータを前記サービスプロバイ
    ダが具備するデータベースに登録し、他のデータを、前
    記インターネット上に登録される個人情報を公開鍵方式
    によって証明する認証手段が具備するデータベースを含
    む、前記サービスプロバイダとは異なる管理下の前記イ
    ンターネットに接続可能な領域に登録し、前記公開鍵方
    式によって証明される、前記個人情報を取得する要求が
    前記端末から送信されてきた場合、前記分割された複数
    のデータを結合して前記個人情報を復元し、該個人情報
    を、前記要求を送信した端末に送信することを特徴とす
    る情報処理サーバ。
  42. 【請求項42】 請求項41に記載の情報処理サーバに
    おいて、 前記他のデータの登録先を示すリンク情報を保持し、前
    記要求が送信されてきた場合、前記リンク情報に基づい
    て前記他のデータの登録先を認識することを特徴とする
    情報処理サーバ。
  43. 【請求項43】 請求項41に記載の情報処理サーバに
    おいて、 前記サービスプロバイダが具備するデータベースに登録
    されるデータに前記他のデータの登録先を示す情報を付
    与することを特徴とする情報処理サーバ。
  44. 【請求項44】 請求項41に記載の情報処理サーバに
    おいて、 前記個人情報を予め決められた固定長毎に複数のデータ
    に分割し、分割された複数のデータを決められた配列方
    法によって少なくとも2つのデータ片とし、該データ片
    毎に、前記サービスプロバイダが具備するデータベース
    あるいは前記他の領域に登録することを特徴とする情報
    処理サーバ。
  45. 【請求項45】 請求項41に記載の情報処理サーバに
    おいて、 前記個人情報を互いに等しい任意長毎に複数のデータに
    分割し、分割された複数のデータを決められた配列方法
    によって少なくとも2つのデータ片とし、該データ片毎
    に、前記サービスプロバイダが具備するデータベースあ
    るいは前記他の領域に登録することを特徴とする情報処
    理サーバ。
  46. 【請求項46】 請求項41に記載の情報処理サーバに
    おいて、 前記個人情報を互いに異なる任意長毎に複数のデータに
    分割し、分割された複数のデータを決められた配列方法
    によって少なくとも2つのデータ片とし、該データ片毎
    に、前記サービスプロバイダが具備するデータベースあ
    るいは前記他の領域に登録することを特徴とする情報処
    理サーバ。
  47. 【請求項47】 請求項44乃至46のいずれか1項に
    記載の情報処理サーバにおいて、 前記データ片毎に、前記個人情報の分割方法及び配列方
    法に関する情報を付与することを特徴とする情報処理サ
    ーバ。
  48. 【請求項48】 請求項44乃至47のいずれか1項に
    記載の情報処理サーバにおいて、 前記個人情報を暗号化し、該暗号化した個人情報及び暗
    号化に用いた暗号鍵を複数のデータに分割することを特
    徴とする情報処理サーバ。
  49. 【請求項49】 請求項44乃至48のいずれか1項に
    記載の情報処理サーバにおいて、 前記データ片をそれぞれ暗号化することを特徴とする情
    報処理サーバ。
  50. 【請求項50】 インターネットに接続可能な端末の前
    記インターネットへの接続を執り行うサービスプロバイ
    ダ内に設けられた情報処理サーバであって、 前記個人情報を複数のデータに分割し、該複数のデータ
    を互いに異なる管理下の前記インターネットに接続可能
    な領域に登録するとともに、前記複数のデータの登録先
    を示すリンク情報を保持し、前記公開鍵方式によって証
    明される、前記個人情報を取得する要求が前記端末から
    送信されてきた場合、前記分割された複数のデータを前
    記リンク情報に基づいて取得し、取得した複数のデータ
    を結合して前記個人情報を復元し、該個人情報を、前記
    要求を送信した端末に送信することを特徴とする情報処
    理サーバ。
JP2001236726A 2001-08-03 2001-08-03 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ Pending JP2003046500A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001236726A JP2003046500A (ja) 2001-08-03 2001-08-03 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ
US10/202,320 US20030028493A1 (en) 2001-08-03 2002-07-24 Personal information management system, personal information management method, and information processing server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001236726A JP2003046500A (ja) 2001-08-03 2001-08-03 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ

Publications (1)

Publication Number Publication Date
JP2003046500A true JP2003046500A (ja) 2003-02-14

Family

ID=19067943

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001236726A Pending JP2003046500A (ja) 2001-08-03 2001-08-03 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ

Country Status (2)

Country Link
US (1) US20030028493A1 (ja)
JP (1) JP2003046500A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004265027A (ja) * 2003-02-28 2004-09-24 Toshiba Corp 認証システム、認証用オブジェクトおよび認証装置
JP2006053714A (ja) * 2004-08-11 2006-02-23 Base Technology Inc 機密情報管理システム
JP2006113764A (ja) * 2004-10-14 2006-04-27 Dainippon Printing Co Ltd データ解読防止方法
JP2006221259A (ja) * 2005-02-08 2006-08-24 Io Network:Kk 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー
JP2007140869A (ja) * 2005-11-17 2007-06-07 Nippon Rad Inc 電子情報管理方法、電子情報管理システム、コンピュータプログラム
JP2007219630A (ja) * 2006-02-14 2007-08-30 Fujitsu Fip Corp パスワード管理方法、及び、パスワード管理システム、並びに、パスワード管理プログラム
JP2007531124A (ja) * 2004-03-26 2007-11-01 コンヴァージェンス シーティー 患者医療データ記録のアクセス及び利用を制御するためのシステム及び方法
JP2007534085A (ja) * 2004-04-23 2007-11-22 ザ・ボーイング・カンパニー 個人情報を開示することのない信頼性のないゲートウェイの認証
WO2011058629A1 (ja) * 2009-11-12 2011-05-19 Suginaka Junko 情報管理システム
KR101206072B1 (ko) 2010-07-30 2012-11-28 류창화 개인 정보 관리 시스템 및 방법
JP2023079648A (ja) * 2021-11-29 2023-06-08 エイエスディ株式会社 ブロックチェーンを利用したネットワークの認証システムとこれを使用した認証方法
JP7475344B2 (ja) 2018-11-21 2024-04-26 アーテリーズ インコーポレイテッド 保護された健康情報を追跡し、それにアクセスし、それをマージするためのシステムおよび方法

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001272792A1 (en) * 2000-07-24 2002-02-05 Matsushita Electric Industrial Co., Ltd. Personal information managing system
WO2004017592A1 (en) 2002-08-19 2004-02-26 Research In Motion Limited System and method for secure control of resources of wireless mobile communication device
TWI350686B (en) * 2003-07-14 2011-10-11 Nagravision Sa Method for securing an electronic certificate
US7814327B2 (en) * 2003-12-10 2010-10-12 Mcafee, Inc. Document registration
US7899828B2 (en) * 2003-12-10 2011-03-01 Mcafee, Inc. Tag data structure for maintaining relational data over captured objects
US8656039B2 (en) * 2003-12-10 2014-02-18 Mcafee, Inc. Rule parser
US7984175B2 (en) 2003-12-10 2011-07-19 Mcafee, Inc. Method and apparatus for data capture and analysis system
US20050131876A1 (en) * 2003-12-10 2005-06-16 Ahuja Ratinder Paul S. Graphical user interface for capture system
US8548170B2 (en) 2003-12-10 2013-10-01 Mcafee, Inc. Document de-registration
US7774604B2 (en) 2003-12-10 2010-08-10 Mcafee, Inc. Verifying captured objects before presentation
US7930540B2 (en) * 2004-01-22 2011-04-19 Mcafee, Inc. Cryptographic policy enforcement
US7962591B2 (en) * 2004-06-23 2011-06-14 Mcafee, Inc. Object classification in a capture system
US8560534B2 (en) * 2004-08-23 2013-10-15 Mcafee, Inc. Database for a capture system
US7949849B2 (en) * 2004-08-24 2011-05-24 Mcafee, Inc. File system for a capture system
CA2922172A1 (en) 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
US7907608B2 (en) * 2005-08-12 2011-03-15 Mcafee, Inc. High speed packet capture
US7818326B2 (en) * 2005-08-31 2010-10-19 Mcafee, Inc. System and method for word indexing in a capture system and querying thereof
US8719106B2 (en) * 2005-10-07 2014-05-06 Kemesa Inc. Identity theft and fraud protection system and method
US8396747B2 (en) * 2005-10-07 2013-03-12 Kemesa Inc. Identity theft and fraud protection system and method
US7730011B1 (en) * 2005-10-19 2010-06-01 Mcafee, Inc. Attributes of captured objects in a capture system
US8009830B2 (en) 2005-11-18 2011-08-30 Security First Corporation Secure data parser method and system
US7657104B2 (en) * 2005-11-21 2010-02-02 Mcafee, Inc. Identifying image type in a capture system
US8468589B2 (en) 2006-01-13 2013-06-18 Fortinet, Inc. Computerized system and method for advanced network content processing
US20070226504A1 (en) * 2006-03-24 2007-09-27 Reconnex Corporation Signature match processing in a document registration system
US8504537B2 (en) * 2006-03-24 2013-08-06 Mcafee, Inc. Signature distribution in a document registration system
US8010689B2 (en) * 2006-05-22 2011-08-30 Mcafee, Inc. Locational tagging in a capture system
US7958227B2 (en) 2006-05-22 2011-06-07 Mcafee, Inc. Attributes of captured objects in a capture system
US7689614B2 (en) * 2006-05-22 2010-03-30 Mcafee, Inc. Query generation for a capture system
US8332908B2 (en) * 2006-06-22 2012-12-11 Nec Corporation Sharing management system, sharing management method and program
US9660812B2 (en) * 2007-02-28 2017-05-23 Red Hat, Inc. Providing independent verification of information in a public forum
US8205242B2 (en) 2008-07-10 2012-06-19 Mcafee, Inc. System and method for data mining and security policy management
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
US9189629B1 (en) * 2008-08-28 2015-11-17 Symantec Corporation Systems and methods for discouraging polymorphic malware
US8850591B2 (en) 2009-01-13 2014-09-30 Mcafee, Inc. System and method for concept building
US8706709B2 (en) 2009-01-15 2014-04-22 Mcafee, Inc. System and method for intelligent term grouping
US8335933B2 (en) * 2009-02-13 2012-12-18 Microsoft Corporation Two-party storage of encrypted sensitive information
US8473442B1 (en) 2009-02-25 2013-06-25 Mcafee, Inc. System and method for intelligent state management
US8667121B2 (en) 2009-03-25 2014-03-04 Mcafee, Inc. System and method for managing data and policies
US8447722B1 (en) 2009-03-25 2013-05-21 Mcafee, Inc. System and method for data mining and security policy management
US8806615B2 (en) 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
US9225727B2 (en) 2010-11-15 2015-12-29 Blackberry Limited Data source based application sandboxing
US20130246336A1 (en) 2011-12-27 2013-09-19 Mcafee, Inc. System and method for providing data protection workflows in a network environment
US8602294B2 (en) * 2012-01-11 2013-12-10 MedicStats, LLC System, computer program and method for managing medical information
GB2504747B (en) * 2012-08-08 2014-07-09 Auth Ltd V Two or three factor authentication method and apparatus
GB2504746A (en) * 2012-08-08 2014-02-12 Steven Jonathan Brittan Matrix Pattern Authentication (MPA) using a divided authentication code
EP2956887A1 (en) 2013-02-13 2015-12-23 Security First Corp. Systems and methods for a cryptographic file system layer
US10762069B2 (en) * 2015-09-30 2020-09-01 Pure Storage, Inc. Mechanism for a system where data and metadata are located closely together
US10778429B1 (en) 2015-12-03 2020-09-15 Amazon Technologies, Inc. Storage of cryptographic information
US9660970B1 (en) 2015-12-03 2017-05-23 Amazon Technologies, Inc. Cryptographic key distribution
CN110914826B (zh) * 2017-04-27 2024-03-12 金融与风险组织有限公司 用于分布式数据映射的系统和方法
CA3060710A1 (en) 2017-04-27 2018-11-01 Robert Joseph SCHUKAI Systems and methods for identity atomization and usage

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1065652A (ja) * 1996-08-23 1998-03-06 Nippon Shinpan Kk 機密情報通信システムおよび機密情報通信方法
JPH10313308A (ja) * 1997-05-13 1998-11-24 Nippon Telegr & Teleph Corp <Ntt> ホームページ認証方法及び装置
JPH1165443A (ja) * 1997-08-14 1999-03-05 N T T Data:Kk 個人認証情報の管理方式
JPH11231766A (ja) * 1998-02-18 1999-08-27 Nec Corp ネットワーク型能力テストシステム
JPH11272681A (ja) * 1998-03-19 1999-10-08 Hitachi Information Systems Ltd 個人情報の記録方法およびその記録媒体
JP2000115162A (ja) * 1998-10-08 2000-04-21 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk セキュア通信装置及び記憶装置
JP2000148678A (ja) * 1998-11-05 2000-05-30 Live Japan Kk ネットワークを利用した開放型分散データベースを暗号によって保護することで安全かつ統合的に処理する機構
JP2000172548A (ja) * 1998-12-11 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> 電子データ管理方法,装置およびそのプログラム記録媒体
WO2000045358A1 (fr) * 1999-01-28 2000-08-03 Yutaka Yasukura Procede pour assurer la securite d'informations electroniques
JP2001052049A (ja) * 1999-08-13 2001-02-23 Bigbang Technology Ltd 電子商取引管理システムおよび電子商取引管理方法
WO2001046808A1 (fr) * 1999-12-20 2001-06-28 Dai Nippon Printing Co., Ltd. Dispositif et systeme d'archivage reparti
JP2001186122A (ja) * 1999-12-22 2001-07-06 Fuji Electric Co Ltd 認証システム及び認証方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805676A (en) * 1995-05-19 1998-09-08 Pcpi Phone, Inc. Telephone/transaction entry device and system for entering transaction data into databases
US6853988B1 (en) * 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1065652A (ja) * 1996-08-23 1998-03-06 Nippon Shinpan Kk 機密情報通信システムおよび機密情報通信方法
JPH10313308A (ja) * 1997-05-13 1998-11-24 Nippon Telegr & Teleph Corp <Ntt> ホームページ認証方法及び装置
JPH1165443A (ja) * 1997-08-14 1999-03-05 N T T Data:Kk 個人認証情報の管理方式
JPH11231766A (ja) * 1998-02-18 1999-08-27 Nec Corp ネットワーク型能力テストシステム
JPH11272681A (ja) * 1998-03-19 1999-10-08 Hitachi Information Systems Ltd 個人情報の記録方法およびその記録媒体
JP2000115162A (ja) * 1998-10-08 2000-04-21 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk セキュア通信装置及び記憶装置
JP2000148678A (ja) * 1998-11-05 2000-05-30 Live Japan Kk ネットワークを利用した開放型分散データベースを暗号によって保護することで安全かつ統合的に処理する機構
JP2000172548A (ja) * 1998-12-11 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> 電子データ管理方法,装置およびそのプログラム記録媒体
WO2000045358A1 (fr) * 1999-01-28 2000-08-03 Yutaka Yasukura Procede pour assurer la securite d'informations electroniques
JP2001052049A (ja) * 1999-08-13 2001-02-23 Bigbang Technology Ltd 電子商取引管理システムおよび電子商取引管理方法
WO2001046808A1 (fr) * 1999-12-20 2001-06-28 Dai Nippon Printing Co., Ltd. Dispositif et systeme d'archivage reparti
JP2001186122A (ja) * 1999-12-22 2001-07-06 Fuji Electric Co Ltd 認証システム及び認証方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004265027A (ja) * 2003-02-28 2004-09-24 Toshiba Corp 認証システム、認証用オブジェクトおよび認証装置
JP2007531124A (ja) * 2004-03-26 2007-11-01 コンヴァージェンス シーティー 患者医療データ記録のアクセス及び利用を制御するためのシステム及び方法
JP2007534085A (ja) * 2004-04-23 2007-11-22 ザ・ボーイング・カンパニー 個人情報を開示することのない信頼性のないゲートウェイの認証
JP2006053714A (ja) * 2004-08-11 2006-02-23 Base Technology Inc 機密情報管理システム
JP2006113764A (ja) * 2004-10-14 2006-04-27 Dainippon Printing Co Ltd データ解読防止方法
JP2006221259A (ja) * 2005-02-08 2006-08-24 Io Network:Kk 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー
JP2007140869A (ja) * 2005-11-17 2007-06-07 Nippon Rad Inc 電子情報管理方法、電子情報管理システム、コンピュータプログラム
JP2007219630A (ja) * 2006-02-14 2007-08-30 Fujitsu Fip Corp パスワード管理方法、及び、パスワード管理システム、並びに、パスワード管理プログラム
WO2011058629A1 (ja) * 2009-11-12 2011-05-19 Suginaka Junko 情報管理システム
JPWO2011058629A1 (ja) * 2009-11-12 2013-03-28 順子 杉中 情報管理システム
KR101206072B1 (ko) 2010-07-30 2012-11-28 류창화 개인 정보 관리 시스템 및 방법
JP7475344B2 (ja) 2018-11-21 2024-04-26 アーテリーズ インコーポレイテッド 保護された健康情報を追跡し、それにアクセスし、それをマージするためのシステムおよび方法
JP2023079648A (ja) * 2021-11-29 2023-06-08 エイエスディ株式会社 ブロックチェーンを利用したネットワークの認証システムとこれを使用した認証方法
JP7398183B2 (ja) 2021-11-29 2023-12-14 エイエスディ株式会社 ブロックチェーンを利用したネットワークの認証システムとこれを使用した認証方法

Also Published As

Publication number Publication date
US20030028493A1 (en) 2003-02-06

Similar Documents

Publication Publication Date Title
JP2003046500A (ja) 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ
US20170161736A1 (en) Method of and system for effecting anonymous credit card purchases over the internet
US6463418B1 (en) Secure and stateful electronic business transaction system
US8046379B1 (en) System and method for access control and for supply chain management via a shared bill of material
US6907401B1 (en) Portal switch for electronic commerce
US6944669B1 (en) Sharing the personal information of a network user with the resources accessed by that network user
US6957199B1 (en) Method, system and service for conducting authenticated business transactions
US6275934B1 (en) Authentication for information exchange over a communication network
US20090165107A1 (en) Identification managment system for electronic device authentication
US20060167810A1 (en) Multi-merchant purchasing environment for downloadable products
US20020138728A1 (en) Method and system for unified login and authentication
US20030048906A1 (en) Anonymous transactions based on distributed processing
US20090157527A1 (en) Communication mechanisms for multi-merchant purchasing environment for downloadable products
WO2002101614A1 (fr) Procede support de transaction commerciale electronique
CN110599322B (zh) 一种基于区块链网络的数据审核方法及装置
JP4588529B2 (ja) サービスシステムおよび最適サービス提供方法
JP4033865B2 (ja) 個人情報管理システムおよび仲介システム
JP4697583B2 (ja) 個人情報の漏洩を回避した個人認証システム
KR100357798B1 (ko) 기업 대 기업 간의 전자상거래를 위한 구매기업의 컴퓨터네트워크 개방형 구조 및 그를 이용한 구매정보 관리방법
WO2001075744A1 (en) Method of and system for effecting anonymous credit card purchases over the internet
JPH10105612A (ja) 認証システム
JPH10162067A (ja) ネットワークを利用した情報の登録方法
WO2007006009A2 (en) Managed e-community environments
Yeh et al. Applying lightweight directory access protocol service on session certification authority
JP2005332416A (ja) 電子商取引支援サーバ,電子商取引支援方法およびコンピュータプログラム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20041129

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050530

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051220

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060110