JP2003271782A - Personal information management system - Google Patents

Personal information management system

Info

Publication number
JP2003271782A
JP2003271782A JP2002070653A JP2002070653A JP2003271782A JP 2003271782 A JP2003271782 A JP 2003271782A JP 2002070653 A JP2002070653 A JP 2002070653A JP 2002070653 A JP2002070653 A JP 2002070653A JP 2003271782 A JP2003271782 A JP 2003271782A
Authority
JP
Japan
Prior art keywords
personal information
terminal
user
information management
service providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002070653A
Other languages
Japanese (ja)
Inventor
Sakae Shimamura
栄 島村
Satoru Fujita
悟 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2002070653A priority Critical patent/JP2003271782A/en
Publication of JP2003271782A publication Critical patent/JP2003271782A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a personal information management system which can maintain high safety against a leak and loss of information and prevent the service quality from decreasing owing to the concentration of loads. <P>SOLUTION: Personal information on a user is held secret by storing the personal information on a plurality of data storage terminals 20 on a network 1 while dividing the information into fragments, loads concerned with the storage of the information are decentralized, and at the same time, safety in case of data loss is secured. Further, respective items of the personal information are so ciphered that only information of items that the user allows is disclosed on a personal information managing terminal 40 and a service providing terminal 30, thereby preventing information from leaking by cracking, etc., from outside and inside the system. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワーク上に
設置される個人情報管理システムの改良に関する。
TECHNICAL FIELD The present invention relates to an improvement of a personal information management system installed on a network.

【0002】[0002]

【従来の技術】ネットワーク上でユーザの個人情報を一
元管理して流通させるサービスとしては、既に、特開2
001−5777号に開示されるような個人情報管理装
置や特開2001−344143号に開示されるような
個人情報管理システム等が提案されている。
2. Description of the Related Art As a service for centrally managing and distributing user's personal information on a network, it has already been disclosed in Japanese Patent Laid-Open No.
There has been proposed a personal information management device as disclosed in Japanese Patent Laid-Open No. 001-5777, a personal information management system as disclosed in Japanese Patent Laid-Open No. 2001-344143 and the like.

【0003】このような個人情報管理サービスを用いて
住所,氏名,クレジットカード番号やウェブページのブ
ックマーク,個人のスケジュール情報等のユーザの個人
情報をサーバに格納しておくと、ユーザは、ネットワー
ク上のサービスで必要とされる個人情報を個人情報管理
サービスのインタフェースから何時でも必要に応じて取
り出し、利用することができる。
When the personal information of the user such as address, name, credit card number, bookmark of web page, personal schedule information, etc. is stored in the server by using such personal information management service, the user can access the network. The personal information required for the service can be retrieved from the interface of the personal information management service and used whenever necessary.

【0004】例えば、ユーザAがホテル予約サイトBで
ホテルの空き部屋の検索を行う場合を考えてみる。この
時、ユーザAがホテル予約サイトBを信用していれば、
自分の個人情報へアクセスするためのユーザIDおよび
パスワードと個人のスケジュール情報へのアクセス権を
ホテル予約サイトBへ渡す。
For example, let us consider a case where user A searches a hotel reservation site B for an empty room in a hotel. At this time, if the user A trusts the hotel reservation site B,
The user ID and password for accessing his / her own personal information and the access right to the personal schedule information are passed to the hotel reservation site B.

【0005】ホテル予約サイトBは受け取ったユーザI
Dとパスワードを用いて個人情報管理サービスからユー
ザAの個人情報のうちアクセス権の与えられたスケジュ
ール情報を取得して、ユーザAの旅行スケジュールを元
に空き部屋の情報をユーザAの端末画面上に表示するこ
とができる。
The hotel reservation site B receives the user I
Using the password D and the password, the schedule information to which the access right is given is acquired from the personal information of the user A from the personal information management service, and the information on the vacant room is displayed on the terminal screen of the user A based on the travel schedule of the user A. Can be displayed on.

【0006】ユーザAが信用する別のホテル予約サイト
Cにおいても、同様に個人情報管理サービスを用いてユ
ーザAのスケジュール情報を利用することができる。
The other hotel reservation site C trusted by the user A can also use the schedule information of the user A by using the personal information management service.

【0007】また、ホテル予約サイトCから予約を行う
際に、ユーザが予約に必要な住所,クレジットカード番
号等に対するアクセス権をホテル予約サイトCに認める
ことで、ホテル予約サイトCが個人情報管理サービスか
ら必要な情報を得ることができる。
[0007] When making a reservation from the hotel reservation site C, the hotel reservation site C grants the user the right to access the address, credit card number, etc. required for the reservation, so that the hotel reservation site C can manage the personal information. You can get the information you need from.

【0008】このように、ホテル予約サイトB,Cは無
制限にユーザAの個人情報を参照できるわけではなく、
ユーザAがアクセス権を与えて許可した項目のみを取得
することができ、また、ネットワーク上を流れるデータ
は暗号化されているので、セキュリティ上安全であると
いえる。
As described above, the hotel reservation sites B and C cannot refer to the personal information of the user A indefinitely,
Only the items that the user A has given the access right and permitted can be acquired, and the data flowing on the network is encrypted, so it can be said to be safe in terms of security.

【0009】このような処理操作により、ユーザは、サ
ービス毎にユーザ登録を行ったり、同じような個人情報
を繰り返し入力する必要がなくなり、ネットワーク上の
個人情報を共用して様々なサービスを利用することがで
きるようになる。また、個人情報をネットワーク上に置
くことで、使用する端末に拘わらず同じ個人情報へアク
セスできるという利点もある。
By such processing operation, the user does not need to register the user for each service or repeatedly input similar personal information, and can use various services by sharing personal information on the network. Will be able to. Also, by placing the personal information on the network, there is an advantage that the same personal information can be accessed regardless of the terminal used.

【0010】[0010]

【発明が解決しようとする課題】しかし、その一方で、
個人情報を特定の個人情報管理サービスで集中的に格納
および管理することには問題もある。
On the other hand, on the other hand,
There is a problem in centrally storing and managing personal information with a specific personal information management service.

【0011】第1の課題は、情報漏洩の問題である。個
人情報管理サービスとの間で機密保守に関する契約を交
わした場合でも、外部からの侵入による情報漏洩やシス
テムを運用する個人情報管理サービス内部の悪意ある構
成員等による個人情報漏洩の危険性がある。
The first problem is information leakage. Even if a confidentiality agreement is signed with the personal information management service, there is a risk of information leakage due to intrusion from the outside and personal information leakage due to malicious members inside the personal information management service that operates the system. .

【0012】第2の課題は、情報喪失の問題である。こ
ういった個人情報は、個人情報管理サービス内でのデー
タの2重化等の対策でシステムダウンや故障等による情
報喪失を防いでいるが、予期されない大規模な災害,テ
ロ,個人情報管理会社の倒産等による喪失に関して十分
な対策を行うには非常にコストがかかる。
The second problem is the problem of information loss. This kind of personal information prevents information loss due to system down or breakdown by measures such as duplication of data in the personal information management service, but unexpected large-scale disaster, terrorism, personal information management company It will be very costly to take sufficient measures against the loss due to bankruptcy.

【0013】第3の課題は、負荷の問題である。1つの
個人情報管理サービスで大規模な人数の個人情報を扱う
場合、負荷分散を行うために多大な資源が必要となる。
また、十分な資源が用意されない場合、プロファイル情
報の参照に非常に長い時間がかかったり、参照そのもの
が不可能となる場合もある。
The third problem is a load problem. When handling a large number of personal information with one personal information management service, a large amount of resources are required for load balancing.
Further, if sufficient resources are not prepared, it may take a very long time to refer to the profile information or the reference itself may be impossible.

【0014】[0014]

【発明の目的】そこで、本発明の目的は、ネットワーク
上での個人情報管理に伴う利便性を生かしつつ、情報の
漏洩や喪失に対する高い安全性を持ち、負荷の集中によ
るサービス品質の低下を防ぐことのできる個人情報管理
システムを提供することにある。
SUMMARY OF THE INVENTION Therefore, an object of the present invention is to provide a high degree of security against leakage or loss of information while preventing the deterioration of service quality due to the concentration of load while making the most of the convenience of managing personal information on a network. The purpose is to provide a personal information management system that can do this.

【0015】[0015]

【課題を解決するための手段】本発明は、ユーザ端末
と,ユーザの個人情報を利用してユーザにサービスを提
供するサービス提供端末と,個人情報管理端末と,複数
のデータ格納端末とをネットワークを介して接続してな
る個人情報管理システムであり、前記目的を達成するた
め、特に、前記ユーザ端末には、ユーザ端末が保持する
ユーザの個人情報を分割する手段と、分割された個人情
報の断片を複数のデータ格納端末に転送する手段とを設
け、前記データ格納端末には、ユーザ端末から格納を依
頼された個人情報の断片を格納する手段を設け、前記個
人情報管理端末には、前記サービス提供端末によって指
定されたユーザの断片化された個人情報を前記複数のデ
ータ格納端末から収集する手段を設け、前記サービス提
供端末には、前記ユーザ端末からの個人情報利用許諾に
基いて当該ユーザの個人情報の収集を前記個人情報管理
端末に依頼する手段と、前記個人情報管理端末によって
収集された個人情報のうちユーザが閲覧を許可した項目
のみを利用する手段とを設けたことを特徴とする構成を
有する。
According to the present invention, there is provided a network of a user terminal, a service providing terminal for providing a service to the user by utilizing the personal information of the user, a personal information management terminal, and a plurality of data storage terminals. In order to achieve the above object, in particular, the user terminal is provided with a means for dividing personal information of a user held by the user terminal, and a personal information management system for connecting the divided personal information. Means for transferring fragments to a plurality of data storage terminals, means for storing fragments of personal information requested to be stored by the user terminal are provided in the data storage terminal, and the personal information management terminal is provided with the A means for collecting fragmented personal information of the user designated by the service providing terminal from the plurality of data storage terminals is provided, and the service providing terminal is provided with the user. The means for requesting the personal information management terminal to collect the personal information of the user based on the personal information use permission from the terminal, and the items of the personal information collected by the personal information management terminal that the user has permitted to browse And a means for utilizing only this.

【0016】このような構成により、ユーザ端末は、ユ
ーザ端末が保持するユーザの個人情報を分割し、分割に
よって断片化した個人情報をネットワークを介して複数
のデータ格納端末に分けて転送する。そして、各データ
格納端末は、ユーザ端末から格納を依頼された個人情報
の断片を格納する。また、個人情報を利用したサービス
を受けるためにユーザ端末からサービス提供端末に個人
情報利用許諾が入力されると、サービス提供端末は、こ
の個人情報利用許諾に基いて当該ユーザの個人情報の収
集を個人情報管理端末に依頼する。一方、個人情報の収
集を依頼された個人情報管理端末は、サービス提供端末
によって指定されたユーザに関する断片化された個人情
報を複数のデータ格納端末から収集し、ネットワークを
介してサービス提供端末に渡す。これを受けたサービス
提供端末は、個人情報管理端末によって収集された個人
情報のうち、ユーザが閲覧を許可した項目のみを利用し
てユーザに所定のサービスを提供する。以上に述べたよ
うに、ユーザの個人情報は分割によって断片化した状態
で複数のデータ格納端末に格納されるから、ユーザの個
人情報を特定の個人情報管理サービスで集中的に格納お
よび管理していた従来型のシステムに比べて個人情報の
機密性についての安全が向上し、同時に、個人情報の格
納に関連した負荷も分散される。しかも、サービス提供
端末は、収集された個人情報のうちユーザが閲覧を許可
した項目以外は参照できないので、サービス提供端末に
よってユーザの個人情報が無制限に利用されるといった
心配もない。
With such a configuration, the user terminal divides the personal information of the user held by the user terminal and transfers the personal information fragmented by the division to a plurality of data storage terminals via the network. Then, each data storage terminal stores a piece of personal information requested to be stored by the user terminal. Further, when the user terminal inputs a personal information license to the service providing terminal to receive the service using the personal information, the service providing terminal collects the personal information of the user based on the personal information license. Request to the personal information management terminal. On the other hand, the personal information management terminal requested to collect the personal information collects fragmented personal information about the user designated by the service providing terminal from a plurality of data storage terminals and passes it to the service providing terminal via the network. . Upon receiving this, the service providing terminal provides the user with a predetermined service by using only the items that the user has permitted to browse among the personal information collected by the personal information management terminal. As described above, since the user's personal information is stored in multiple data storage terminals in a fragmented state due to division, the user's personal information is centrally stored and managed by a specific personal information management service. Compared with the conventional system, the security of confidentiality of personal information is improved, and at the same time, the load related to the storage of personal information is distributed. Moreover, since the service providing terminal cannot refer to items other than the items that the user has permitted to browse among the collected personal information, there is no concern that the personal information of the user is used by the service providing terminal without limitation.

【0017】また、ユーザ端末は、ユーザ端末が保持す
るユーザの個人情報を分割する際に個人情報を暗号化す
るように構成することが望ましい。
Further, it is desirable that the user terminal is configured to encrypt the personal information when dividing the personal information of the user held by the user terminal.

【0018】個人情報を暗号化することによって、個人
情報の機密性についての安全を大幅に向上させることが
できる。
By encrypting the personal information, the security of confidentiality of the personal information can be greatly improved.

【0019】更に、前記構成に加え、個人情報管理端末
から発行された鍵で個人情報の断片の格納先を暗号化し
てサービス提供端末に渡す機能をユーザ端末に付加し、
また、暗号化された格納先を個人情報管理端末へ渡す機
能をサービス提供端末に持たせ、個人情報管理端末が、
ユーザに発行した鍵で個人情報の格納先の暗号を復号し
て個人情報の断片を収集するようにしてもよい。
In addition to the above configuration, a function of encrypting the storage location of the fragment of personal information with a key issued from the personal information management terminal and passing it to the service providing terminal is added to the user terminal,
In addition, the service providing terminal is provided with a function of passing the encrypted storage location to the personal information managing terminal,
The encryption of the storage location of the personal information may be decrypted with the key issued to the user to collect the pieces of the personal information.

【0020】このような構成を適用した場合、断片化し
て格納された個人情報の格納先を知ることができるの
は、格納先の暗号を復号することが可能な個人情報管理
端末のみであり、サービス提供端末は、ユーザの個人情
報の格納先を特定することができない。従って、サービ
ス提供端末を運用する会社の内部に悪意のある構成員が
いたとしても、サービス提供端末を不正に操作してユー
ザの個人情報を入手することは困難であり、個人情報の
機密性が保証される。この場合も、前記と同様、個人情
報の分割の際に暗号化を行う構成を併せて適用すること
で、個人情報の機密性についての安全を大幅に向上させ
ることが可能である。
When such a configuration is applied, only the personal information management terminal capable of decrypting the encryption of the storage destination can know the storage destination of the fragmented and stored personal information, The service providing terminal cannot specify the storage location of the user's personal information. Therefore, even if there is a malicious member inside the company that operates the service providing terminal, it is difficult to illegally operate the service providing terminal to obtain the personal information of the user, and the confidentiality of the personal information is Guaranteed. Also in this case, similarly to the above, by additionally applying the configuration for performing encryption when dividing the personal information, it is possible to significantly improve the security of the confidentiality of the personal information.

【0021】また、個人情報を分割する際に該個人情報
を構成する各項目を項目毎に別の鍵で暗号化し、閲覧を
許可する項目を復号するための鍵のみをサービス提供端
末に渡す機能をユーザ端末に持たせ、個人情報管理端末
が収集した個人情報をサービス提供端末によって復号さ
せるようにしてもよい。
Also, when the personal information is divided, each item constituting the personal information is encrypted with a different key for each item, and only the key for decrypting the item permitted to be browsed is passed to the service providing terminal. May be provided in the user terminal, and the personal information collected by the personal information management terminal may be decrypted by the service providing terminal.

【0022】このような構成を適用した場合、個人情報
管理端末は、単に、断片化して格納された個人情報を収
集してサービス提供端末に渡すのみで、個人情報管理端
末それ自体で個人情報を復号することはできない。従っ
て、個人情報管理端末を運用する会社の内部に悪意のあ
る構成員がいたとしても、個人情報管理端末を不正に操
作してユーザの個人情報を入手することは困難であり、
個人情報の機密性についての安全が向上する。サービス
提供端末はユーザ端末から渡された鍵を利用してユーザ
の個人情報を復号するが、ユーザ端末から渡される鍵
は、ユーザが閲覧を許可した項目の鍵のみに制限される
ので、サービス提供端末を介してユーザの個人情報が無
制限に利用されるといった心配はない。この場合も、前
記と同様、個人情報管理端末から発行された鍵で個人情
報の断片の格納先を暗号化してサービス提供端末に渡す
機能をユーザ端末に付加し、また、暗号化された格納先
を個人情報管理端末へ渡す機能をサービス提供端末に持
たせ、個人情報管理端末が、ユーザに発行した鍵で個人
情報の格納先の暗号を復号して個人情報の断片を収集す
る構成を併せて適用することが可能である。
When such a configuration is applied, the personal information management terminal merely collects the fragmented and stored personal information and passes it to the service providing terminal, and the personal information management terminal itself provides the personal information. It cannot be decrypted. Therefore, even if there is a malicious member inside the company that operates the personal information management terminal, it is difficult to illegally operate the personal information management terminal to obtain the personal information of the user.
Improves security regarding confidentiality of personal information. The service providing terminal uses the key passed from the user terminal to decrypt the user's personal information, but the key passed from the user terminal is limited to only the keys of the items that the user has permitted to view. There is no concern that the user's personal information will be used indefinitely via the terminal. Also in this case, as in the above case, the function of encrypting the storage location of the fragment of personal information with the key issued from the personal information management terminal and passing it to the service providing terminal is added to the user terminal, and the encrypted storage location is added. The service providing terminal has a function of passing the personal information to the personal information managing terminal, and the personal information managing terminal collects a fragment of the personal information by decrypting the encryption of the storage location of the personal information with the key issued to the user. It is possible to apply.

【0023】また、個人情報を分割する際に該個人情報
を構成する各項目を項目毎に別の鍵で暗号化し、閲覧を
許可する項目を復号するための鍵のみをユーザ端末から
サービス提供端末を介して個人情報管理端末に渡し、個
人情報管理端末が収集した個人情報を個人情報管理端末
それ自体によって復号させるように構成することも可能
である。
Further, when the personal information is divided, each item constituting the personal information is encrypted with a different key for each item, and only the key for decrypting the item permitted to be browsed from the user terminal to the service providing terminal. It is also possible that the personal information is passed to the personal information management terminal via the personal information management terminal and the personal information collected by the personal information management terminal is decrypted by the personal information management terminal itself.

【0024】このような構成を適用した場合、断片化し
て格納された個人情報を収集した個人情報管理端末それ
自体が個人情報を復号することになるが、個人情報管理
端末が復号できるのはユーザが閲覧を許可した項目に制
限される。従って、個人情報管理端末を運用する会社の
内部に悪意ある構成員がいたとしても、ユーザの個人情
報が無制限に利用されるといった心配はない。この場合
も、前記と同様、個人情報管理端末から発行された鍵で
個人情報の断片の格納先を暗号化してサービス提供端末
に渡す機能をユーザ端末に付加し、また、暗号化された
格納先を個人情報管理端末へ渡す機能をサービス提供端
末に持たせ、個人情報管理端末が、ユーザに発行した鍵
で個人情報の格納先の暗号を復号して個人情報の断片を
収集する構成を併せて適用することが可能である。
When such a configuration is applied, the personal information management terminal itself, which collects the fragmented and stored personal information, decrypts the personal information. However, the personal information management terminal can decrypt the personal information. Are restricted to the items that are allowed to browse. Therefore, even if there is a malicious member inside the company that operates the personal information management terminal, there is no concern that the personal information of the user will be used indefinitely. Also in this case, as in the above case, the function of encrypting the storage location of the fragment of personal information with the key issued from the personal information management terminal and passing it to the service providing terminal is added to the user terminal, and the encrypted storage location is added. The service providing terminal has a function of passing the personal information to the personal information managing terminal, and the personal information managing terminal collects a fragment of the personal information by decrypting the encryption of the storage location of the personal information with the key issued to the user. It is possible to apply.

【0025】更に、ユーザの個人情報を項目毎に別の鍵
で暗号化してから個人情報全体を暗号化する全体暗号鍵
で暗号化する手段と、個人情報管理端末のみが復号でき
るようにデータ格納先を暗号化した暗号化データと閲覧
を許可された項目を復号するための鍵とをサービス提供
端末に渡す手段をユーザ端末に設けると共に、暗号化デ
ータをサービス提供端末を介して個人情報管理端末に渡
すようにし、個人情報管理端末によって暗号化データを
復号してデータ格納先からユーザの個人情報の断片を収
集して全体暗号鍵で復元させ、更に、各項目が暗号化さ
れたままの状態で復元された個人情報を個人情報管理端
末からサービス提供端末に渡し、サービス提供端末が、
ユーザ端末から送られた鍵を用いて閲覧を許可された項
目のみを復号して利用するようにしてもよい。
Further, means for encrypting the personal information of the user with a different key for each item and then for encrypting the entire personal information, and data storage so that only the personal information management terminal can decrypt it The user terminal is provided with means for passing the encrypted data obtained by encrypting the destination and the key for decrypting the item permitted to be browsed to the service providing terminal, and the encrypted data is sent to the personal information managing terminal via the service providing terminal. The encrypted data is decrypted by the personal information management terminal, the fragments of the user's personal information are collected from the data storage destination and restored with the entire encryption key, and each item remains encrypted. The personal information restored in step 1 is passed from the personal information management terminal to the service providing terminal, and the service providing terminal
Only the items permitted to be browsed may be decrypted and used by using the key sent from the user terminal.

【0026】この場合は、ユーザの個人情報がユーザ端
末によって項目毎に別の鍵で暗号化され、更に、個人情
報全体を暗号化する全体暗号鍵で暗号化される。また、
データ格納先を暗号化した暗号化データがユーザ端末か
らサービス提供端末を介して個人情報管理端末に渡さ
れ、閲覧を許可された項目を復号するための鍵は、ユー
ザ端末からサービス提供端末に渡されてサービス提供端
末に保持される。そして、サービス提供端末からの依頼
を受けた個人情報管理端末が、暗号化データを復号して
個人情報の格納先を特定し、断片化された個人情報を各
データ格納端末から収集して全体暗号鍵で復元する。但
し、この段階では個人情報は項目毎に別の鍵で暗号化さ
れたままの状態にある。個人情報管理端末は、復元した
個人情報をサービス提供端末に渡し、これを受けたサー
ビス提供端末が、ユーザ端末から渡された鍵を用いて、
閲覧を許可された項目のみを復号し、ユーザの個人情報
の内の幾つかの項目あるいは全てをサービスに利用す
る。以上に述べたように、ユーザの個人情報は項目毎の
鍵と個人情報全体を暗号化する全体暗号鍵で2重に暗号
化されので、個人情報の機密に関する安全性は極めて高
い。また、閲覧を許可された項目を復号するための鍵は
個人情報管理端末には渡されないので、個人情報管理端
末の不正使用等によってユーザの個人情報を手に入れる
ことは事実上不可能であり、また、サービス提供端末
も、閲覧を許可された項目以外は復号することができな
いので、閲覧を許可されていないユーザの個人情報を引
き出すことは事実上不可能である。つまり、個人情報管
理端末を運用する会社とサービス提供端末を運用する会
社が同時に悪意を持って不正行為を行わない限り、ユー
ザの個人情報は、ほぼ確実に安全である。
In this case, the personal information of the user is encrypted by the user terminal with a different key for each item, and further with the entire encryption key for encrypting the entire personal information. Also,
The encrypted data obtained by encrypting the data storage destination is passed from the user terminal to the personal information management terminal via the service providing terminal, and the key for decrypting the items permitted to be browsed is passed from the user terminal to the service providing terminal. It is stored in the service providing terminal. Then, the personal information management terminal, which receives the request from the service providing terminal, decrypts the encrypted data to specify the storage location of the personal information, collects the fragmented personal information from each data storage terminal, and encrypts the entire data. Restore with key. However, at this stage, personal information remains encrypted with a different key for each item. The personal information management terminal passes the restored personal information to the service providing terminal, and the service providing terminal receiving this uses the key passed from the user terminal,
Only the items that are permitted to browse are decrypted, and some or all items of the user's personal information are used for the service. As described above, the personal information of the user is doubly encrypted with the key for each item and the entire encryption key for encrypting the entire personal information, so the security of confidentiality of the personal information is extremely high. Also, since the key for decrypting the items that are allowed to be browsed is not passed to the personal information management terminal, it is virtually impossible to obtain the user's personal information due to unauthorized use of the personal information management terminal. Also, since the service providing terminal cannot decrypt the items other than the items permitted to be browsed, it is virtually impossible to extract the personal information of the user who is not permitted to browse. In other words, unless the company that operates the personal information management terminal and the company that operates the service provision terminal simultaneously conduct malicious acts, the user's personal information is almost certainly safe.

【0027】[0027]

【発明の実施の形態】次に、本発明の実施形態について
図面を参照して詳細に説明する。図1に本発明の一実施
形態の構成を示す。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Next, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 shows the configuration of an embodiment of the present invention.

【0028】本実施形態の個人情報管理システムは、イ
ンターネット等のネットワーク1と、このネットワーク
1に接続された複数のユーザ端末10(11〜13)、
および、ユーザの個人情報を格納する複数のデータ格納
端末20(21〜23)と、ユーザに対して物品の販売
や情報の提供等のサービスを行う1以上のサービス提供
端末30(31〜33)、ならびに、ユーザの個人情報
を管理する1以上の個人情報管理端末40(41〜4
3)とによって構成される。
The personal information management system of the present embodiment includes a network 1 such as the Internet, a plurality of user terminals 10 (11 to 13) connected to the network 1,
Also, a plurality of data storage terminals 20 (21 to 23) for storing the personal information of the user, and one or more service providing terminals 30 (31 to 33) for providing services such as selling goods and providing information to the user. , And one or more personal information management terminals 40 (41 to 4) that manage the personal information of the user.
3) and.

【0029】但し、これらの端末は複数の役割を同時に
担うこともありうる。特に、個人情報管理端末40とサ
ービス提供端末30を同じ端末で構築することが考えら
れる。
However, these terminals may have a plurality of roles at the same time. In particular, it is conceivable to construct the personal information management terminal 40 and the service providing terminal 30 with the same terminal.

【0030】そして、夫々の端末はネットワーク1に対
し、役割ごとに共通の個人情報管理のためのインタフェ
ース(15,25,35,45)を公開している。夫々
の端末の内部の処理は独自の実装であっても、他の端末
に対して個人情報管理の目的でネットワーク1上に公開
しているインタフェースは標準的な規約に従ったもので
ある。
Then, each terminal exposes to the network 1 an interface (15, 25, 35, 45) for managing personal information common to each role. Even if the internal processing of each terminal is an original implementation, the interface open to the other terminals on the network 1 for the purpose of personal information management complies with the standard convention.

【0031】このうち、ユーザ端末10のインタフェー
ス15は、実質的に、ユーザの個人情報を分割する手段
と個人情報の断片を複数のデータ格納端末に転送する手
段とを兼ねる。また、データ格納端末20のインタフェ
ース25は、ユーザ端末から格納を依頼された個人情報
の断片を補助記憶装置等に格納する手段となり、サービ
ス提供端末30のインタフェース35は、ユーザ端末か
らの個人情報利用許諾に基いてユーザの個人情報の収集
を個人情報管理端末に依頼する手段、および、個人情報
管理端末によって収集された個人情報のうちユーザが閲
覧を許可した項目のみを利用するサービス提供手段とし
て機能する。個人情報管理端末40のインタフェース4
5は、サービス提供端末から指定されたユーザの断片化
された個人情報を複数のデータ格納端末から収集する手
段として機能する。
Of these, the interface 15 of the user terminal 10 substantially doubles as a means for dividing the personal information of the user and a means for transferring a fragment of the personal information to a plurality of data storage terminals. Further, the interface 25 of the data storage terminal 20 serves as a means for storing a fragment of personal information requested to be stored by the user terminal in an auxiliary storage device or the like, and the interface 35 of the service providing terminal 30 uses the personal information from the user terminal. Functions as a means for requesting the personal information management terminal to collect the user's personal information based on the permission, and as a service providing means for using only the items the user has permitted to browse among the personal information collected by the personal information management terminal. To do. Interface 4 of personal information management terminal 40
5 functions as a means for collecting fragmented personal information of the user designated from the service providing terminal from a plurality of data storage terminals.

【0032】これらのインタフェース(15,25,3
5,45)の実体は、各々の端末に直接的に実装された
アプリケーションプログラム、あるいは、ネットワーク
1上でCGI等を利用して公開されたアプリケーション
プログラムである。各インタフェースの機能について
は、フローチャート等の図面を参照しながら追って説明
することにする。
These interfaces (15, 25, 3
5, 45) is an application program directly mounted on each terminal or an application program published on the network 1 by using CGI or the like. The function of each interface will be described later with reference to the drawings such as a flowchart.

【0033】図2に本実施形態におけるユーザの持つ個
人情報の構成を示す。個人情報500はユーザ自身の名
前501,性別502,生年月日503,血液型50
4,職業505,住所506,電話番号507,クレジ
ットカード番号508,スケジュール情報509,お気
に入りサイト(ブックマーク)510の各項目から構成
される。無論、個人情報を構成する項目は、これに限る
ものではなく、サービスに必要な項目の追加や削除は自
由である。
FIG. 2 shows the structure of personal information held by the user in this embodiment. Personal information 500 is the user's own name 501, gender 502, date of birth 503, blood type 50
4, occupation 505, address 506, telephone number 507, credit card number 508, schedule information 509, favorite site (bookmark) 510. Of course, the items that make up personal information are not limited to this, and items that are necessary for the service can be added or deleted freely.

【0034】図3(a)に本実施形態におけるユーザの
持つアカウント情報の構成を示す。アカウント情報52
0は、ユーザID521,全体暗号鍵522,個人情報
の各項目と暗号鍵との対応関係を記憶した項目暗号鍵リ
スト550,契約している個人情報管理端末と各個人情
報管理端末から渡された情報管理者暗号鍵との対応関係
を保存した鍵束540,分割により断片化された個人情
報の格納先を記憶する個人情報格納先情報523,契約
している個人情報管理端末を記憶した契約個人情報管理
端末情報524、および、個人情報の各項目の閲覧の可
否を記憶させた開示項目情報530からなる。
FIG. 3A shows the structure of user account information in this embodiment. Account information 52
0 is passed from the user ID 521, the entire encryption key 522, the item encryption key list 550 that stores the correspondence between each item of personal information and the encryption key, the contracted personal information management terminal and each personal information management terminal. A key ring 540 that stores the correspondence relationship with the information administrator encryption key, personal information storage destination information 523 that stores the storage location of personal information fragmented by division, and a contracted individual that stores the contracted personal information management terminal The information management terminal information 524 and the disclosure item information 530 storing whether or not each item of personal information can be browsed.

【0035】このうち、項目暗号鍵リスト550は、図
3(b)に示されるように、各個人情報項目551とそ
の項目に対する項目暗号鍵552の組のリストである。
全体暗号鍵522と項目暗号鍵552はユーザがあらか
じめ決定する必要がある。項目暗号鍵552は全体暗号
鍵522から乱数を元に自動生成したり、予めユーザが
与える主データを元に自動生成する等してもよい。但
し、別の項目暗号鍵552や全体暗号鍵522から容易
に推測できるような項目暗号鍵552の生成方法は避け
る。
Of these, the item encryption key list 550 is a list of pairs of individual information items 551 and item encryption keys 552 for the items, as shown in FIG. 3B.
It is necessary for the user to determine the entire encryption key 522 and the item encryption key 552 in advance. The item encryption key 552 may be automatically generated from the whole encryption key 522 based on a random number, or may be automatically generated based on main data given by the user in advance. However, a method of generating the item encryption key 552 that can be easily guessed from another item encryption key 552 or the overall encryption key 522 is avoided.

【0036】鍵束540は、図3(d)に示されるよう
に、契約個人情報管理端末ID541と各個人情報管理
端末から渡された情報管理者暗号鍵542の組からな
る。
As shown in FIG. 3D, the key ring 540 is composed of a set of a contract personal information management terminal ID 541 and an information manager encryption key 542 passed from each personal information management terminal.

【0037】本実施形態では、暗号化に関しては暗号鍵
と復号鍵を同一とした共通鍵暗号方式を仮定しており、
これ以降の説明では、暗号化に用いる鍵も復号に用いる
鍵も共に暗号鍵と記述している。しかしながら、例えば
情報管理者暗号鍵542については公開鍵暗号方式にす
ることができ、その場合は、情報管理者暗号鍵542と
して個人情報管理端末の公開鍵が格納されることにな
る。
In this embodiment, a common key cryptosystem in which an encryption key and a decryption key are the same is assumed for encryption,
In the following description, both the key used for encryption and the key used for decryption are described as encryption keys. However, for example, the information manager encryption key 542 can be a public key cryptosystem, and in that case, the public key of the personal information management terminal is stored as the information manager encryption key 542.

【0038】開示項目情報530は、ユーザがユーザ端
末10を介してサービス提供端末30へアクセスした際
に、前回の開示項目の設定状況を参照したり、予め閲覧
を許可する項目をサービス提供端末毎に決めておく際に
用いられ、必ずしも必須の項目ではなく、サービス提供
端末へのアクセスの都度ユーザに問い合わせるようにし
てもよい。
The disclosure item information 530 refers to the setting status of the previous disclosure item when the user accesses the service providing terminal 30 via the user terminal 10 or the item for which browsing is permitted in advance for each service providing terminal. This is not always an essential item and may be inquired to the user each time the service providing terminal is accessed.

【0039】開示項目情報530の構成は、図3(c)
に示されるように、サービス提供端末を特定するための
応用サービスID531とサービス提供端末に対して閲
覧を許可する個人情報の開示項目532の組のリストと
なる。
The structure of the disclosure item information 530 is shown in FIG.
As shown in (1), it is a list of a set of an application service ID 531 for identifying a service providing terminal and a disclosure item 532 of personal information that the service providing terminal is permitted to browse.

【0040】これらを含むアカウント情報520は、ユ
ーザが個人情報へアクセスするための情報としてユーザ
の使用する端末,メモリカード,ICカード等の記憶媒
体に記録される。
The account information 520 including these is recorded in a storage medium such as a terminal used by the user, a memory card, an IC card or the like as information for the user to access the personal information.

【0041】次に本実施形態での個人情報管理サービス
を説明する。以下の説明では、ユーザ端末11を使用す
る正当なユーザAがサービス提供端末31を利用する場
合を例にして説明する。
Next, the personal information management service in this embodiment will be described. In the following description, a case where an authorized user A who uses the user terminal 11 uses the service providing terminal 31 will be described as an example.

【0042】まず、ユーザAは、個人情報管理サービス
の利用に先立ち、個人情報管理端末40(41〜43)
の中から自分が契約する個人情報管理端末を選ぶ。この
とき、複数の個人情報管理端末と契約してもよいし、単
独の個人情報管理端末と契約してもよい。以下の例では
ユーザAが複数の個人情報管理端末と契約しており、そ
の中に個人情報管理端末41が含まれているものと仮定
して説明する。なお、契約を行った個人情報管理端末4
1から発行された情報管理者暗号鍵は、その個人情報管
理端末IDと共にアカウント情報520の鍵束540に
自動的に記録される。
First, the user A uses the personal information management terminal 40 (41 to 43) before using the personal information management service.
Select the personal information management terminal with which you subscribe. At this time, a contract may be made with a plurality of personal information management terminals or a single personal information management terminal may be contracted. In the following example, it is assumed that the user A has a contract with a plurality of personal information management terminals, and that the personal information management terminal 41 is included therein. The personal information management terminal 4 that made the contract
The information administrator encryption key issued from No. 1 is automatically recorded in the key ring 540 of the account information 520 together with the personal information management terminal ID.

【0043】また、ユーザAは、ユーザ端末11を使用
して予め個人情報500を各項目毎の項目暗号鍵と全体
暗号鍵とで暗号化して分割しておく。そして、この分割
された個人情報の各断片をデータ格納端末20(21〜
23)の中から選択した複数のデータ格納端末に転送し
て格納を依頼する。
Further, the user A uses the user terminal 11 to previously encrypt and divide the personal information 500 with the item encryption key for each item and the overall encryption key. The data storage terminal 20 (21-
23) Transfer to a plurality of data storage terminals selected from 23) and request storage.

【0044】以下の例では選択されたデータ格納端末の
中にデータ格納端末21が含まれているものと仮定して
説明する。その際のユーザAおよびユーザ端末11の動
作を図4に沿って説明する。
The following example will be described on the assumption that the data storage terminal 21 is included in the selected data storage terminals. The operations of the user A and the user terminal 11 at that time will be described with reference to FIG.

【0045】まず、この段階で既に分散して格納されて
いる個人情報500があれば、ユーザ端末11は、個人
情報格納先情報523を参照してデータ格納端末からユ
ーザAの個人情報500の断片を収集し、全体暗号鍵5
22および項目暗号鍵552により復号して個人情報5
00を復元する(ステップS1001)。
First, if there is personal information 500 already distributed and stored at this stage, the user terminal 11 refers to the personal information storage destination information 523 and the fragment of the personal information 500 of the user A from the data storage terminal. The entire encryption key 5
22 and the item encryption key 552 to decrypt the personal information 5
00 is restored (step S1001).

【0046】次いで、ユーザ端末11は、個人情報50
0の各項目を項目毎の別の項目暗号鍵552で個別に暗
号化し(ステップS1002)、更に、個別に暗号化さ
れた個人情報の全体を全体暗号鍵522で纏めて暗号化
する(ステップS1003)。
Next, the user terminal 11 displays the personal information 50.
Each item of 0 is individually encrypted with another item encryption key 552 for each item (step S1002), and further, the entire individually encrypted personal information is collectively encrypted with the overall encryption key 522 (step S1003). ).

【0047】そして、ユーザ端末11は、暗号化された
個人情報を複数に分割した後(ステップS1004)、
分割により断片化した個人情報の各々を複数のデータ格
納端末のインタフェース25に転送して格納を依頼する
(ステップS1005)。
Then, the user terminal 11 divides the encrypted personal information into a plurality of pieces (step S1004),
Each piece of personal information fragmented by division is transferred to the interfaces 25 of a plurality of data storage terminals to request storage (step S1005).

【0048】本実施形態では、ステップS1003の処
理で用いる分割方法として、冗長性や復元のパリティ情
報を付加することにより、一部のデータ格納端末による
データ喪失が生じても元のデータを復元できるように暗
号化の処理を行う。どの程度の冗長性やパリティ情報を
持たせるかは、ユーザの要求する安全性に依存して決定
する。このような分割を可能とする方式の例としてRA
IDと呼ばれる記憶装置の分散化技術の応用が可能であ
る。
In the present embodiment, as the division method used in the processing of step S1003, by adding redundancy and parity information for restoration, the original data can be restored even if data loss occurs in some data storage terminals. The encryption process is performed as follows. How much redundancy and parity information should be given depends on the security required by the user. RA is an example of a method that enables such division.
It is possible to apply a decentralized storage device technology called an ID.

【0049】個人情報の暗号化と分割および転送に必要
とされる手段はユーザ端末11のインタフェース15に
予めプログラムとして組み込まれている。
Means required for encryption, division and transfer of personal information are pre-installed in the interface 15 of the user terminal 11 as a program.

【0050】一方、ユーザAの個人情報の断片を受け取
ったデータ格納端末21は、ユーザAのアカウント情報
520に記憶されているユーザID521と、契約個人
情報管理端末524の組と、受信した個人情報の断片と
を結び付けて記録する。データ格納端末21は、記録し
た個人情報の断片に対しては、格納した本人であるユー
ザ(ユーザID521を有するユーザ)、もしくは、こ
のユーザが契約している個人情報管理端末(当該ユーザ
のアカウント情報520の契約個人情報管理端末524
の欄に記憶されている個人情報管理端末)からのアクセ
スしか認めないように設計されている。
On the other hand, the data storage terminal 21, which has received the fragment of the personal information of the user A, sets the user ID 521 stored in the account information 520 of the user A, the set of the contract personal information management terminal 524, and the received personal information. It records it by connecting it with the fragment of. The data storage terminal 21 stores a user (user having a user ID 521) who is the person who stored the personal information management terminal, or a personal information management terminal with which the user has a contract (account information of the user), for the recorded pieces of personal information. 520 contract personal information management terminal 524
It is designed to allow access only from the personal information management terminal stored in the column.

【0051】このようにして個人情報をネットワーク1
上に登録した後、ユーザAは、必要に応じて、ユーザ端
末11等を介しネットワーク1上のサービス提供端末3
1を利用し、物品の購入や情報取得等のサービスを受け
る。サービス提供端末31は商品発送や決済あるいは配
達日のチェック等のためにユーザAの個人情報500を
得る必要が生じた場合に、ユーザAのユーザ端末11に
対して個人情報の使用許可を求める。
In this way, the personal information is sent to the network 1
After registering above, the user A may, if necessary, access the service providing terminal 3 on the network 1 via the user terminal 11 or the like.
Use 1 to receive services such as purchasing goods and obtaining information. The service providing terminal 31 requests the user terminal 11 of the user A to use the personal information when it is necessary to obtain the personal information 500 of the user A in order to ship a product, make a payment, or check a delivery date.

【0052】ここで、利用しようとしているサービス提
供端末31が信頼できるものであると判断した場合、ユ
ーザAは、ユーザ端末11を操作して個人情報利用許諾
600を生成し、この個人情報利用許諾600をサービ
ス提供端末31のインタフェース35に対して送信す
る。この個人情報利用許諾600の構成を図5を参照し
て説明する。
When it is determined that the service providing terminal 31 to be used is reliable, the user A operates the user terminal 11 to generate the personal information use license 600, and the personal information use license 600 is generated. 600 is transmitted to the interface 35 of the service providing terminal 31. The configuration of the personal information use permission 600 will be described with reference to FIG.

【0053】個人情報利用許諾600は、図5(a)に
示されるように、ユーザID601と情報管理者向けレ
コードリスト610、および、情報の閲覧を許可する個
人情報の項目と項目暗号鍵との対応関係を示す開示項目
暗号鍵リスト620から構成される。
As shown in FIG. 5A, the personal information use permission 600 includes a user ID 601, a record list 610 for information managers, and personal information items and item encryption keys for permitting information browsing. The disclosure item encryption key list 620 indicating the correspondence is included.

【0054】このうち、情報管理者向けレコードリスト
610は、契約している個人情報管理端末の数だけ情報
管理者向けレコード611を保存したものである。ま
た、情報管理者向けレコード611は、図5(b)に示
されるように、個人情報管理端末ID612と暗号化部
分615とからなる。暗号化部分615は個人情報格納
先情報613と全体暗号鍵614と取得有効期限616
の組を、その個人情報情報管理端末から契約時に発行さ
れた情報管理者暗号鍵で暗号化した部分である。取得有
効期限616はサービス提供端末31に対して情報の取
得を認める期限である。この暗号化部分615はユーザ
A自身と、ユーザAが契約した個人情報管理端末を運用
しているシステム管理者のみが内容を知ることができ、
サービス提供端末31を操作しても内容を知ることがで
きない。開示項目暗号鍵リスト620は、図5(c)に
示される通り、そのサービス提供端末30に対して閲覧
を許可する個人情報の項目621とその項目に対応する
項目暗号鍵622の組のリストである。
Of these, the information manager record list 610 stores as many information manager records 611 as the number of contracted personal information management terminals. Further, as shown in FIG. 5B, the information manager record 611 includes a personal information management terminal ID 612 and an encrypted portion 615. The encrypted portion 615 includes the personal information storage destination information 613, the entire encryption key 614, and the acquisition expiration date 616.
Is a part encrypted with the information manager encryption key issued from the personal information management terminal at the time of contract. The acquisition expiration date 616 is a time limit for allowing the service providing terminal 31 to acquire information. Only the user A himself and the system administrator who operates the personal information management terminal contracted by the user A can know the contents of the encrypted portion 615,
Even if the service providing terminal 31 is operated, the contents cannot be known. As shown in FIG. 5C, the disclosure item encryption key list 620 is a list of a set of a personal information item 621 that is permitted to be viewed by the service providing terminal 30 and an item encryption key 622 corresponding to the item. is there.

【0055】次に、個人情報利用許諾600の生成手順
を図6を参照して説明する。
Next, the procedure for generating the personal information license 600 will be described with reference to FIG.

【0056】まず、ユーザ端末11は、個人情報格納先
情報523をユーザAが契約している個人情報管理端末
40の数だけコピーし(ステップS1501)、これら
のコピーの中から一つの個人情報格納先情報523を取
り出す(ステップS1502)。
First, the user terminal 11 copies the personal information storage destination information 523 by the number of the personal information management terminals 40 with which the user A has a contract (step S1501), and stores one personal information from these copies. The destination information 523 is taken out (step S1502).

【0057】次に、鍵束540に登録されている一つの
個人情報管理端末ID541と対応する情報管理者暗号
鍵542を取り出し(ステップS1503)、ステップ
S1502で取り出した個人情報格納先情報と全体暗号
鍵522と取得有効期限の組を、ステップS1503で
取り出した情報管理者暗号鍵542で暗号化して暗号化
部分615を生成し(ステップS1504)、この暗号
化部分615にステップS1503で取り出した個人情
報管理端末IDを付加して情報管理者向けレコードリス
ト610に追加する(ステップS1505)。個人情報
格納先の暗号化に必要とされる手段はユーザ端末11の
インタフェース15に予めプログラムとして組み込まれ
ている。
Next, the information manager encryption key 542 corresponding to one personal information management terminal ID 541 registered in the key ring 540 is taken out (step S1503), and the personal information storage destination information taken out in step S1502 and the entire cipher The pair of the key 522 and the acquisition expiration date is encrypted with the information administrator encryption key 542 extracted in step S1503 to generate an encrypted part 615 (step S1504), and the private information extracted in this encrypted part 615 in step S1503. The management terminal ID is added and added to the record list 610 for information managers (step S1505). The means required for encryption of the storage location of personal information is incorporated in the interface 15 of the user terminal 11 as a program in advance.

【0058】そして、更に、全てのコピーに対して別々
の情報管理者暗号鍵でステップS1501〜S1505
の処理を繰り返し実行し(ステップS1506)、この
ようにして生成した情報管理者向けレコードのリストと
閲覧を許可する個人情報の項目に対する項目暗号鍵およ
びユーザIDから個人情報利用許諾600を生成して、
この個人情報利用許諾600をサービス提供端末31の
インタフェース35へ送信する(ステップS150
7)。
Then, steps S1501 to S1505 are performed with different information administrator encryption keys for all the copies.
Is repeatedly executed (step S1506), and the personal information license 600 is generated from the item encryption key and the user ID for the list of the records for information managers thus generated and the items of the personal information permitted to be browsed. ,
This personal information license 600 is transmitted to the interface 35 of the service providing terminal 31 (step S150).
7).

【0059】これに対し、個人情報利用許諾600を受
け取ったサービス提供端末31は、図7で示される個人
情報収集依頼700を生成する。個人情報収集依頼70
0は、暗号化部分615とユーザID701からなる。
On the other hand, the service providing terminal 31 having received the personal information use permission 600 generates the personal information collection request 700 shown in FIG. Personal information collection request 70
0 consists of an encrypted part 615 and a user ID 701.

【0060】サービス提供端末31はこの個人情報収集
依頼を図8の手順で生成し、個人情報管理端末のインタ
フェース45に対して送信する。ここで、個人情報収集
依頼の生成に関連する処理について説明する。
The service providing terminal 31 generates this personal information collection request according to the procedure shown in FIG. 8 and sends it to the interface 45 of the personal information management terminal. Here, a process related to the generation of the personal information collection request will be described.

【0061】サービス提供端末31は、まず、ユーザ端
末11から受信した個人情報利用許諾600から、情報
管理者向けレコード611を1つ取り出し(ステップS
3001)、情報管理者向けレコード611から取り出
した暗号化部分615とユーザID601から図7で示
した個人情報収集依頼700を生成する(ステップS3
002)。そして、個人情報管理端末ID612で特定
される個人情報管理端末のインタフェース45に対して
個人情報収集依頼700を送信する(ステップS300
3)。更に、全ての情報管理者向けレコードに対してス
テップS3001〜S3003の手順を繰り返し実行す
る(ステップS3004)。
The service providing terminal 31 first retrieves one record 611 for the information manager from the personal information use permission 600 received from the user terminal 11 (step S
3001), the personal information collection request 700 shown in FIG. 7 is generated from the encrypted portion 615 and the user ID 601 extracted from the information manager record 611 (step S3).
002). Then, the personal information collection request 700 is transmitted to the interface 45 of the personal information management terminal identified by the personal information management terminal ID 612 (step S300).
3). Further, the procedure of steps S3001 to S3003 is repeatedly executed for all records for information managers (step S3004).

【0062】そして、サービス提供端末31から個人情
報収集依頼700を受信した個人情報管理端末41は、
図9の手順で個人情報を収集する。
Then, the personal information management terminal 41, which has received the personal information collection request 700 from the service providing terminal 31,
Personal information is collected according to the procedure shown in FIG.

【0063】個人情報管理端末41は、まず、ユーザI
D701で識別されるユーザAとの契約時に発行した情
報管理者暗号鍵で暗号化部分615を復号し、取得有効
期限616を取り出して(ステップS4001)、有効
期限内かどうかを調べる(ステップS4002)。有効
期限外である場合は、取得エラーをサービス提供端末3
1に返す(ステップS4003)。
First, the personal information management terminal 41 displays the user I
The encrypted portion 615 is decrypted with the information administrator encryption key issued at the time of the contract with the user A identified in D701, the acquisition expiration date 616 is taken out (step S4001), and it is checked whether it is within the expiration date (step S4002). . If the expiration date has not passed, the service provider terminal 3 reports an acquisition error.
It returns to 1 (step S4003).

【0064】また、有効期限内である場合には、復号済
みの暗号化部分615から個人情報格納先情報613を
得る(ステップS4004)。次いで、取得した個人情
報格納先情報613で特定されるデータ格納端末にユー
ザID701を通知し、該当ユーザの断片化した個人情
報を収集する(ステップS4005)。個人情報格納先
情報613で特定される全てのデータ格納端末から収集
した断片情報を結合した後、全体暗号鍵614で復号し
て復元し、各項目が暗号化されたままの個人情報を得る
(ステップS4006)。そして、この個人情報を個人
情報収集依頼の送信元であるサービス提供端末31へ返
信する(ステップS4007)。
If it is within the expiration date, personal information storage destination information 613 is obtained from the decrypted encrypted portion 615 (step S4004). Next, the user ID 701 is notified to the data storage terminal specified by the acquired personal information storage destination information 613, and the fragmented personal information of the user is collected (step S4005). After the fragment information collected from all the data storage terminals specified by the personal information storage destination information 613 is combined, the fragment information is decrypted and restored by the whole encryption key 614 to obtain personal information in which each item remains encrypted ( Step S4006). Then, the personal information is returned to the service providing terminal 31 which is the transmission source of the personal information collection request (step S4007).

【0065】個人情報管理端末41が復元してサービス
提供端末31へ返す個人情報は各項目が項目暗号鍵で暗
号化されたままの状態にあり、本実施形態では項目暗号
鍵が個人情報管理端末41へ渡されないため、個人情報
管理端末41を運用しているシステム管理者であっても
個人情報の内容を知ることはできない。
In the personal information restored by the personal information management terminal 41 and returned to the service providing terminal 31, each item remains encrypted with the item encryption key. In this embodiment, the item encryption key is the personal information management terminal. Since the information is not passed to 41, even the system administrator operating the personal information management terminal 41 cannot know the content of the personal information.

【0066】次に、個人情報管理端末41から返信され
た個人情報を受信したサービス提供端末31の動作を図
10を参照して説明する。
Next, the operation of the service providing terminal 31 having received the personal information returned from the personal information managing terminal 41 will be described with reference to FIG.

【0067】サービス提供端末31は、前述したステッ
プS3003の処理で個人情報収集依頼700を送信し
た複数の個人情報管理端末のうち最も早く応答した個人
情報管理端末、つまり、最初に個人情報を返信してきた
個人情報管理端末からユーザAの個人情報を受信し(ス
テップS3011)、ユーザAから送られた個人情報利
用許諾600の開示項目暗号鍵リスト620を用いて閲
覧が許可されている個人情報の項目のみを復号し、サー
ビスに利用する(S3012)。
The service providing terminal 31 returns the personal information management terminal which has made the earliest response among the plurality of personal information management terminals that transmitted the personal information collection request 700 in the processing of step S3003 described above, that is, the personal information is returned first. The personal information of the user A is received from the personal information management terminal (step S3011), and the personal information items permitted to be viewed using the disclosure item encryption key list 620 of the personal information license 600 sent from the user A. Only this is decrypted and used for the service (S3012).

【0068】ユーザAはサービス終了毎もしくは一定期
間毎に図4で説明した手順でデータの格納先を変更す
る。これにより、個人情報の漏洩に対する安全性を更に
高めることができる。
The user A changes the data storage destination every time the service ends or every fixed period according to the procedure described in FIG. As a result, the safety against leakage of personal information can be further enhanced.

【0069】次に、サービス提供端末におけるデータ抽
出操作の信頼性を高めるための処理の一例を図11を参
照して説明する。この処理は前述した図10の処理に代
えて利用することができる。
Next, an example of processing for enhancing the reliability of the data extraction operation in the service providing terminal will be described with reference to FIG. This process can be used instead of the process of FIG. 10 described above.

【0070】この場合、サービス提供端末は、前述した
ステップS3003の処理で個人情報収集依頼700を
送信したN個の個人情報管理端末のうちn個(n≦N)
の個人情報管理端末からの応答を待つ(ステップS31
01)。次いで、受信した個人情報から1つを取り出
し、個人情報利用許諾600の開示項目暗号鍵リスト6
20を用いて閲覧が許可されている個人情報の項目のみ
を復号する(ステップS3102)。
In this case, the service providing terminal is n (n ≦ N) of the N personal information management terminals that have transmitted the personal information collection request 700 in the processing of step S3003 described above.
Waits for a response from the personal information management terminal (step S31)
01). Next, one is extracted from the received personal information, and the disclosure item encryption key list 6 of the personal information license 600.
Only items of personal information that are permitted to be browsed are decrypted using 20 (step S3102).

【0071】そして、n個の受信済み個人情報に対して
ステップS3102の処理を実行し(ステップS310
3)、n個の個人情報から復号された情報を項目毎に比
較して矛盾がないかどうかをチェックする(ステップS
3104)。その結果、矛盾がない場合のみサービスに
利用し(ステップS3105)、また、矛盾があった場
合には、セキュリティエラーをユーザAのユーザ端末1
1と個人情報管理端末40に対して返す(ステップS3
106)。
Then, the process of step S3102 is executed for the n pieces of received personal information (step S310).
3) Compare the information decrypted from the n pieces of personal information item by item to check if there is any contradiction (step S
3104). As a result, the service is used only when there is no contradiction (step S3105), and when there is a contradiction, a security error is issued to the user terminal 1 of the user A.
1 to the personal information management terminal 40 (step S3)
106).

【0072】ここで、nは、1から個人情報収集依頼7
00を送信した個人情報管理端末40の総数Nの間の整
数である。nを大きくすると信頼性が高くなるが、シス
テムの応答性が悪くなる。nはシステム全体の負荷と、
信頼性および応答性のトレードオフから動的もしくは静
的に決定する。
Here, n is a personal information collection request 7 from 1
It is an integer between the total number N of the personal information management terminals 40 that transmitted 00. When n is increased, reliability increases, but system responsiveness deteriorates. n is the load of the entire system,
Dynamically or statically determined from the trade-off between reliability and responsiveness.

【0073】前述した各実施形態では、項目毎に暗号化
されたままの個人情報を個人情報管理端末41からサー
ビス提供端末31に送信してから、個人情報の各項目を
サービス提供端末31の側で復号するようにしたが、更
に、別の実施形態として、サービス提供端末31が必要
とする項目の抽出に関連した処理を個人情報管理端末4
1の側で行うことが考えられる。
In each of the above-described embodiments, the personal information that has been encrypted for each item is transmitted from the personal information management terminal 41 to the service providing terminal 31, and then each item of personal information is sent to the service providing terminal 31 side. However, as another embodiment, the personal information management terminal 4 executes processing related to the extraction of items required by the service providing terminal 31 as another embodiment.
It is possible to do it on the side of 1.

【0074】次に、個人情報の各項目を個人情報管理端
末41の側で復号してからサービス提供端末31に渡す
場合の実施形態について簡単に説明する。まず、この実
施形態においてユーザAがユーザ端末11で生成する個
人情報利用許諾650の構成を図12を参照して説明す
る。
Next, a brief description will be given of an embodiment in which each item of personal information is decrypted on the side of the personal information management terminal 41 and then delivered to the service providing terminal 31. First, the configuration of the personal information use license 650 generated by the user A on the user terminal 11 in this embodiment will be described with reference to FIG.

【0075】個人情報利用許諾650は、図12(a)
に示されるように、ユーザID651と情報管理者向け
レコードリスト660の組から成る。情報管理者向けレ
コードリスト660は、図12(b)に示される通り、
情報管理者向けレコード661のリストとなっており、
これは、個人情報管理端末ID662と暗号化部分66
5からなる。暗号化部分665は、対応した情報管理者
暗号鍵で暗号化された個人情報格納先情報663,全体
暗号鍵664,取得有効期限666,開示項目暗号鍵リ
スト620からなる。
The personal information use permission 650 is shown in FIG.
As shown in FIG. 5, it is composed of a set of a user ID 651 and a record list 660 for information managers. The record list 660 for the information manager, as shown in FIG.
It is a list of records 661 for information managers,
This is the personal information management terminal ID 662 and the encrypted portion 66.
It consists of 5. The encrypted portion 665 includes personal information storage destination information 663 encrypted with a corresponding information administrator encryption key, an overall encryption key 664, an acquisition expiration date 666, and a disclosure item encryption key list 620.

【0076】次に、ユーザ端末11における個人情報利
用許諾650の生成手順を図13を参照して説明する。
Next, the procedure for generating the personal information use license 650 in the user terminal 11 will be described with reference to FIG.

【0077】ユーザAはユーザ端末11を使用して個人
情報格納先情報523をユーザが契約している個人情報
管理端末の数だけコピーする(ステップS1551)。
次いで、これらのコピーの中から一つの個人情報格納先
情報を取り出す。(ステップS1552)。そして、鍵
束540から情報管理者暗号鍵542と、これに対応す
る個人情報管理端末ID541を取り出す(ステップS
1553)。次に、ステップS1552で取り出した個
人情報格納先情報,取得有効期限,全体暗号鍵522,
閲覧を許可する個人情報の項目に対する項目暗号鍵リス
ト620の組を、ステップS1553で取り出した情報
管理者暗号鍵542で暗号化して暗号化部分665を生
成する(ステップS1554)。そして、暗号化部分6
65にステップS1553で取り出した個人情報管理端
末ID541を付加して情報管理者向けレコードリスト
660に追加する(ステップS1555)。
The user A uses the user terminal 11 to copy the personal information storage destination information 523 by the number of personal information management terminals with which the user has a contract (step S1551).
Then, one piece of personal information storage destination information is extracted from these copies. (Step S1552). Then, the information manager encryption key 542 and the corresponding personal information management terminal ID 541 are extracted from the key ring 540 (step S
1553). Next, the personal information storage destination information extracted in step S1552, the acquisition expiration date, the entire encryption key 522,
The set of the item encryption key list 620 for the item of personal information permitted to be browsed is encrypted with the information administrator encryption key 542 extracted in step S1553 to generate the encrypted portion 665 (step S1554). And the encrypted part 6
The personal information management terminal ID 541 extracted in step S1553 is added to 65 and added to the record list 660 for information managers (step S1555).

【0078】更に、全てのコピーに対して個人情報管理
端末IDに対応した各々の情報管理者暗号鍵でステップ
S1551〜S1555の処理を繰り返し実行する(ス
テップS1556)。そして、このようにして生成した
情報管理者向けレコードのリストとユーザIDから個人
情報利用許諾650を生成し、この個人情報利用許諾6
50をサービス提供端末31のインタフェース35へ送
信する(ステップS1557)。
Further, the processes of steps S1551 to S1555 are repeatedly executed for all the copies with each information manager encryption key corresponding to the personal information management terminal ID (step S1556). Then, a personal information license 650 is generated from the list of records for information managers and the user ID thus generated, and the personal information license 6 is generated.
50 is transmitted to the interface 35 of the service providing terminal 31 (step S1557).

【0079】これに対し、個人情報利用許諾650を受
け取ったサービス提供端末31が個人情報収集依頼を生
成する。
On the other hand, the service providing terminal 31 having received the personal information use permission 650 generates a personal information collection request.

【0080】次に、この実施形態でサービス提供端末3
1が生成する個人情報収集依頼710の構成を図14で
説明する。個人情報収集依頼710は、暗号化部分66
5とユーザID711から構成される。
Next, in this embodiment, the service providing terminal 3
The configuration of the personal information collection request 710 generated by No. 1 will be described with reference to FIG. The personal information collection request 710 includes an encrypted portion 66.
5 and a user ID 711.

【0081】ユーザからの個人情報利用許諾650を受
け取ったサービス提供端末31が個人情報収集依頼71
0を生成する際の動作について図15を参照して説明す
る。
When the service providing terminal 31 receives the personal information use license 650 from the user, the service providing terminal 31 requests the personal information collection 71.
The operation of generating 0 will be described with reference to FIG.

【0082】サービス提供端末31は、まず、ユーザ端
末11から受信した個人情報利用許諾650から、情報
管理者向けレコード661を1つ取り出し(ステップS
3101)、情報管理者向けレコードから取り出した暗
号化部分665とユーザID651から個人情報収集依
頼710を生成する(ステップS3102)。そして、
個人情報管理端末ID662で特定される個人情報管理
端末のインタフェース45に対して個人情報収集依頼7
10を送信する(ステップS3103)。更に、全ての
情報管理者向けレコード661の個人情報管理端末に対
してS3101〜S3103の手順を繰り返し実行する
(ステップS3104)。
The service providing terminal 31 first retrieves one record 661 for the information manager from the personal information license 650 received from the user terminal 11 (step S
3101), the personal information collection request 710 is generated from the encrypted part 665 and the user ID 651 extracted from the record for information manager (step S3102). And
Personal information collection request 7 to the interface 45 of the personal information management terminal specified by the personal information management terminal ID662.
10 is transmitted (step S3103). Further, the procedure of S3101 to S3103 is repeatedly executed for all the personal information management terminals of the records 661 for information managers (step S3104).

【0083】前述した実施形態(図8)との相違は、サ
ービス提供端末31から個人情報管理端末に送られる個
人情報収集依頼に、閲覧を許可する個人情報の項目に対
する項目暗号鍵リスト620が含まれている点である。
The difference from the above-described embodiment (FIG. 8) is that the personal information collection request sent from the service providing terminal 31 to the personal information managing terminal includes the item encryption key list 620 for the items of personal information permitted to be browsed. That is the point.

【0084】そして、サービス提供端末31からの個人
情報収集依頼710を受信した個人情報管理端末41
は、図16の手順で個人情報を収集する。
Then, the personal information management terminal 41 that has received the personal information collection request 710 from the service providing terminal 31
Collects personal information in the procedure of FIG.

【0085】個人情報管理端末41は、まず、ユーザI
D711で識別されるユーザAに対して発行した情報管
理者暗号鍵で暗号化部分665を復号し、取得有効期限
666を取り出して(ステップS4101)、有効期限
内かどうかを調べる(ステップS4102)。ここで、
有効期限外である場合は、取得エラーをサービス提供端
末31に返す(ステップS4103)。また、有効期限
内である場合には、復号済みの暗号化部分665から個
人情報格納先663を得る(ステップS4104)。
First, the personal information management terminal 41 displays the user I
The encrypted portion 665 is decrypted by the information administrator encryption key issued to the user A identified in D711, the acquisition expiration date 666 is extracted (step S4101), and it is checked whether it is within the expiration date (step S4102). here,
If the expiration date has not passed, an acquisition error is returned to the service providing terminal 31 (step S4103). If it is within the expiration date, the personal information storage destination 663 is obtained from the decrypted encrypted portion 665 (step S4104).

【0086】次いで、取得した個人情報格納先663で
特定されるデータ格納端末にユーザID711を通知
し、該当ユーザの断片化した個人情報を収集する(ステ
ップS4105)。個人情報格納先663で特定される
全ての個人情報格納先から収集した断片情報を結合した
後、全体暗号鍵664で復号して復元し、各項目が暗号
化されたままの個人情報を得る(ステップS410
6)。
Next, the user ID 711 is notified to the data storage terminal specified by the acquired personal information storage destination 663 and the fragmented personal information of the user is collected (step S4105). After combining fragment information collected from all the personal information storage destinations specified by the personal information storage destination 663, the fragment information is decrypted and restored by the whole encryption key 664 to obtain personal information in which each item remains encrypted ( Step S410
6).

【0087】そして、更に、暗号化部分665の開示項
目暗号鍵リスト620内の項目暗号鍵で閲覧を許可され
ている項目の復号を行い(ステップS4107)、復号
された項目の内容を個人情報収集依頼の送信元であるサ
ービス提供端末31へ返信する(ステップS410
8)。
Further, further, the item permitted to be browsed by the item encryption key in the disclosure item encryption key list 620 of the encrypted portion 665 is decrypted (step S4107), and the content of the decrypted item is collected as personal information. A reply is sent to the service providing terminal 31 which is the sender of the request (step S410).
8).

【0088】前述した各実施形態と同様、サービス提供
端末は、個人情報管理端末から返信された個人情報の項
目情報を用いてユーザにサービスを提供する。但し、本
実施形態では、個人情報の各項目は既に復号されている
のでサービス提供端末側で暗号の復号に関連した処理を
行う必要はない。
Similar to each of the above-described embodiments, the service providing terminal provides the service to the user using the item information of the personal information returned from the personal information managing terminal. However, in this embodiment, since each item of personal information has already been decrypted, it is not necessary to perform the process related to the decryption of the cipher on the service providing terminal side.

【0089】サービス提供端末の側における個人情報の
抽出処理については、最も早く返信された個人情報管理
端末からの情報のみを用いてもよいし(図10参照)、
あるいは、複数の個人情報管理端末からの返信を検証し
てから用いてもよい(図11参照)。
For the personal information extraction processing on the side of the service providing terminal, only the information from the personal information management terminal that has returned the earliest may be used (see FIG. 10).
Alternatively, it may be used after verifying the replies from a plurality of personal information management terminals (see FIG. 11).

【0090】[0090]

【発明の効果】本発明の個人情報管理システムは、ユー
ザの個人情報を分割によって断片化させた状態でネット
ワーク上の複数のデータ格納端末に格納するようにした
ので、ユーザの個人情報を特定の個人情報管理サービス
で集中的に格納および管理していた従来型のシステムに
比べて個人情報の機密性についての安全が向上し、ま
た、個人情報の格納に関連した負荷も分散されて、デー
タ喪失時の安全性も保障される。しかも、サービス提供
端末は、収集された個人情報のうちユーザが閲覧を許可
した項目以外は参照できないので、サービス提供端末を
運用するシステム管理者あるいは他の従業員等によって
ユーザの個人情報が無制限に利用されるといった心配が
ない。
According to the personal information management system of the present invention, the personal information of the user is stored in a plurality of data storage terminals on the network in a state where the personal information of the user is fragmented by division. Compared to the conventional system that centrally stores and manages the personal information management service, the security of confidentiality of personal information is improved, and the load related to the storage of personal information is distributed, resulting in data loss. The safety of time is also guaranteed. Moreover, the service providing terminal cannot refer to the collected personal information other than the items that the user has permitted to browse, so that the personal information of the user is unlimited by the system administrator or other employee who operates the service providing terminal. There is no worry that it will be used.

【0091】また、ユーザ端末は、ユーザ端末が保持す
るユーザの個人情報を分割する際に暗号化の処理を行う
ように構成されているため、個人情報の機密性について
の安全を大幅に向上させることができる。
Further, since the user terminal is configured to perform the encryption process when dividing the user's personal information held by the user terminal, the security of the confidentiality of the personal information is greatly improved. be able to.

【0092】更に、個人情報管理端末から発行された鍵
を利用してユーザ端末側の処理で個人情報の断片の格納
先を暗号化するようにしたから、断片化して格納された
個人情報の格納先を知ることができるのは個人情報管理
端末のみであり、サービス提供端末は、ユーザの個人情
報の格納先を特定することができない。従って、サービ
ス提供端末を運用する会社の内部に悪意のある構成員が
いたとしても、サービス提供端末を不正に操作してユー
ザの個人情報を入手することは困難であり、個人情報の
機密性が保証される。
Further, since the storage location of the fragment of the personal information is encrypted by the processing on the user terminal side using the key issued from the personal information management terminal, the storage of the fragmented and stored personal information Only the personal information management terminal can know the destination, and the service providing terminal cannot specify the storage destination of the personal information of the user. Therefore, even if there is a malicious member inside the company that operates the service providing terminal, it is difficult to illegally operate the service providing terminal to obtain the personal information of the user, and the confidentiality of the personal information is Guaranteed.

【0093】また、個人情報を分割する際に該個人情報
を構成する各項目を項目毎に別の鍵で暗号化し、閲覧を
許可した項目を復号するための鍵のみをサービス提供端
末に渡し、個人情報管理端末が収集した個人情報をサー
ビス提供端末によって復号させるようにしたから、個人
情報管理端末は、単に、断片化して格納された個人情報
を収集してサービス提供端末に渡すのみで、個人情報管
理端末それ自体で個人情報を復号することはできず、個
人情報管理端末を運用する会社の内部に悪意のある構成
員がいたとしても、個人情報管理端末を不正に操作して
ユーザの個人情報を入手することは困難であり、個人情
報の機密性についての安全が向上する。この際、サービ
ス提供端末はユーザ端末から渡された項目の鍵を利用し
てユーザの個人情報を復号することができるが、ユーザ
端末から渡される鍵は、ユーザが閲覧を許可した項目に
制限されるので、サービス提供端末を介してユーザの個
人情報が無制限に利用されるといった心配はない。
Further, when the personal information is divided, each item constituting the personal information is encrypted with a different key for each item, and only the key for decrypting the item permitted to be viewed is passed to the service providing terminal, Since the service providing terminal decrypts the personal information collected by the personal information managing terminal, the personal information managing terminal simply collects the fragmented and stored personal information and passes it to the service providing terminal. The personal information cannot be decrypted by the information management terminal itself, and even if there is a malicious member inside the company that operates the personal information management terminal, the personal information management terminal is illegally operated and the user's personal Information is difficult to obtain, and the security of confidentiality of personal information is improved. At this time, the service providing terminal can decrypt the user's personal information by using the key of the item passed from the user terminal, but the key passed from the user terminal is limited to the items the user has permitted to browse. Therefore, there is no concern that the user's personal information will be used indefinitely via the service providing terminal.

【0094】また、個人情報を分割する際に該個人情報
を構成する各項目を項目毎に別の鍵で暗号化し、閲覧を
許可する項目を復号するための鍵のみをユーザ端末から
サービス提供端末を介して個人情報管理端末に渡し、個
人情報管理端末が収集した個人情報を個人情報管理端末
それ自体によって復号させる構成を適用した場合におい
ては、断片化して格納された個人情報を収集した個人情
報管理端末それ自体が個人情報を復号することになる
が、個人情報管理端末が復号できるのはユーザが閲覧を
許可した項目のみに制限されるので、個人情報管理端末
を運用する会社の内部に悪意ある構成員がいたとして
も、ユーザの個人情報が無制限に利用されるといった心
配はない。
Further, when the personal information is divided, each item constituting the personal information is encrypted with a different key for each item, and only the key for decrypting the item permitted to be browsed from the user terminal to the service providing terminal. If the personal information management terminal itself applies a configuration in which personal information collected by the personal information management terminal is decrypted by the personal information management terminal itself, the personal information collected in fragmented form is collected. The management terminal itself will decrypt the personal information, but the personal information management terminal can only decrypt the items that the user has permitted to browse, so it may be malicious inside the company that operates the personal information management terminal. Even if there is a member, there is no concern that the user's personal information will be used indefinitely.

【0095】更に、ユーザの個人情報を項目毎に別の鍵
で暗号化してから個人情報全体を暗号化する全体暗号鍵
で暗号化し、個人情報管理端末のみが復号できるように
データ格納先を暗号化した暗号化データをサービス提供
端末を介して個人情報管理端末に渡す一方、ユーザが閲
覧を許可した項目を復号するための鍵をサービス提供端
末に保持させ、個人情報管理端末側の処理で暗号化デー
タを復号してデータ格納先からユーザの個人情報の断片
を収集して全体暗号鍵で復元させ、更に、各項目が暗号
化されたままの状態で復元された個人情報を個人情報管
理端末からサービス提供端末に渡し、閲覧を許可された
項目のみをサービス提供端末側の処理で復号する構成を
適用した場合においては、ユーザの個人情報が項目毎の
鍵と全体暗号鍵で2重に暗号化されので、個人情報の機
密に関する安全性が極めて高くなる。しかも、閲覧を許
可された項目を復号するための鍵は個人情報管理端末に
は渡されないので、個人情報管理端末の不正使用等によ
ってユーザの個人情報を手に入れることはできず、ま
た、サービス提供端末も、閲覧を許可された項目以外は
復号することができないので、閲覧を許可されていない
ユーザの個人情報を引き出すことはできず、ユーザの個
人情報の機密を高い次元で保証することが可能となっ
た。
Further, the personal information of the user is encrypted with a different key for each item, and then encrypted with the entire encryption key that encrypts the entire personal information, and the data storage destination is encrypted so that only the personal information management terminal can decrypt it. While passing the encrypted data that has been encrypted to the personal information management terminal through the service providing terminal, the service providing terminal retains the key for decrypting the items that the user has permitted to browse, and the personal information managing terminal side processes the encrypted data. Decrypts the encrypted data, collects a fragment of the user's personal information from the data storage destination, restores it with the entire encryption key, and further restores the personal information restored in the state where each item is encrypted, to the personal information management terminal. When the configuration is applied in which only the items that are permitted to be viewed are decrypted by the processing on the service providing terminal side from the user, the user's personal information is the key for each item and the entire encryption key. Weight in than is encrypted, safety of confidential personal information is very high. Moreover, since the key for decrypting the items permitted to be browsed is not passed to the personal information management terminal, the personal information of the user cannot be obtained due to unauthorized use of the personal information management terminal, and the service cannot be obtained. Since the providing terminal cannot decrypt the items other than the items that are permitted to browse, the personal information of users who are not permitted to browse cannot be retrieved, and the confidentiality of the user's personal information can be guaranteed at a high level. It has become possible.

【0096】このように、ユーザの個人情報が断片化さ
れて複数のデータ格納端末によって分散格納され、ま
た、個人情報管理端末やサービス提供端末の夫々に対し
てユーザが許可した項目の情報のみを開示することによ
り、システム外部や内部からのクラッキングによる情報
漏洩および情報喪失の可能性を小さくすることができ
る。また、データが分散して格納されるため、特定のデ
ータ格納端末に対する負荷の集中を避けることができ、
同時に、複数の個人情報管理端末を併用することによっ
て通信の応答速度や受信データの信頼性を高めることが
できるので、個人情報の閲覧を必要とするサービスのサ
ービス品質が向上する。更に、1つのデータ格納端末が
全てのユーザの個人情報を扱う必要はなく、所定のイン
タフェースを備えた格納アプリケーションを既存の記憶
装置に持たせるだけで、既存の記憶装置の僅かな空き記
憶領域を有効活用することができるので、個人情報の格
納のために大規模な設備を使用しなくても済むようにな
る。例えばデータウェアハウス業務のかたわらで発生し
た余剰もしくは断片化した空き記憶領域を有効に活用す
ることが可能である。
As described above, the personal information of the user is fragmented and distributed and stored by the plurality of data storage terminals, and only the information of the items permitted by the user is stored in each of the personal information management terminal and the service providing terminal. The disclosure can reduce the possibility of information leakage and information loss due to cracking from outside or inside the system. Also, since the data is stored in a distributed manner, it is possible to avoid concentration of load on a specific data storage terminal,
At the same time, the response speed of communication and the reliability of the received data can be increased by using a plurality of personal information management terminals together, so that the service quality of the service that requires browsing of personal information is improved. Furthermore, it is not necessary for one data storage terminal to handle the personal information of all users, and a simple free storage area of the existing storage device can be created by simply providing the existing storage device with a storage application having a predetermined interface. Since it can be effectively utilized, it becomes unnecessary to use a large-scale facility for storing personal information. For example, it is possible to effectively utilize a surplus or fragmented free storage area that has occurred during the data warehouse business.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明を適用した個人情報管理システムの一実
施形態について示したブロック図である。
FIG. 1 is a block diagram showing an embodiment of a personal information management system to which the present invention is applied.

【図2】同実施形態における個人情報の構成を示した概
念図である。
FIG. 2 is a conceptual diagram showing a configuration of personal information in the same embodiment.

【図3】同実施形態におけるユーザアカウント情報の構
成を示した概念図である。
FIG. 3 is a conceptual diagram showing a configuration of user account information in the same embodiment.

【図4】同実施形態におけるユーザ端末が実行する個人
情報の暗号化および分割処理の概略を示したフローチャ
ートである。
FIG. 4 is a flowchart showing an outline of encryption and division processing of personal information executed by the user terminal in the embodiment.

【図5】同実施形態のユーザ端末から送出される個人情
報利用許諾の構成を示した概念図である。
FIG. 5 is a conceptual diagram showing a configuration of personal information use permission transmitted from the user terminal of the embodiment.

【図6】同実施形態のユーザ端末による個人情報利用許
諾の生成手順の概略を示したフローチャートである。
FIG. 6 is a flowchart showing an outline of a procedure for generating a personal information use permission by the user terminal of the embodiment.

【図7】同実施形態のサービス提供端末から送出される
個人情報収集依頼の構成を示した概念図である。
FIG. 7 is a conceptual diagram showing a configuration of a personal information collection request sent from the service providing terminal of the embodiment.

【図8】同実施形態のサービス提供端末による個人情報
収集依頼の生成手順の概略を示したフローチャートであ
る。
FIG. 8 is a flowchart showing an outline of a procedure for generating a personal information collection request by the service providing terminal of the embodiment.

【図9】同実施形態の個人情報管理端末による個人情報
の収集手順の概略を示したフローチャートである。
FIG. 9 is a flowchart showing an outline of a procedure for collecting personal information by the personal information management terminal of the embodiment.

【図10】同実施形態のサービス提供端末による復号処
理の概略を示したフローチャートである。
FIG. 10 is a flowchart showing an outline of a decoding process by the service providing terminal of the embodiment.

【図11】サービス提供端末におけるデータ抽出操作の
信頼性を高めるための処理の一例を示したフローチャー
トである。
FIG. 11 is a flowchart showing an example of processing for improving reliability of data extraction operation in the service providing terminal.

【図12】項目の抽出に関連した処理を個人情報管理端
末の側で行う場合に必要とされる個人情報利用許諾の構
成を示した概念図である。
FIG. 12 is a conceptual diagram showing a configuration of personal information use permission required when a process related to item extraction is performed on the personal information management terminal side.

【図13】項目の抽出に関連した処理を個人情報管理端
末の側で行う場合に必要とされる個人情報利用許諾の生
成手順の概略を示したフローチャートである。
FIG. 13 is a flowchart showing an outline of a personal information use permission generation procedure required when a process related to item extraction is performed at the personal information management terminal side.

【図14】項目の抽出に関連した処理を個人情報管理端
末の側で行う場合に必要とされる個人情報収集依頼のの
構成を示した概念図である。
FIG. 14 is a conceptual diagram showing a configuration of a personal information collection request required when the processing related to the extraction of items is performed on the personal information management terminal side.

【図15】項目の抽出に関連した処理を個人情報管理端
末の側で行う場合に必要とされる個人情報収集依頼の生
成手順の概略を示したフローチャートである。
FIG. 15 is a flowchart showing an outline of a procedure for generating a personal information collection request, which is required when the processing related to the item extraction is performed on the personal information management terminal side.

【図16】項目の抽出に関連した処理を個人情報管理端
末の側で行う場合に必要とされる個人情報の収集手順の
概略を示したフローチャートである。
FIG. 16 is a flowchart showing an outline of a personal information collection procedure required when the processing related to the item extraction is performed on the personal information management terminal side.

【符号の説明】[Explanation of symbols]

1 ネットワーク 10(11〜13) ユーザ端末 15 インタフェース 20(21〜23) データ格納端末 25 インタフェース 30(31〜33) サービス提供端末 35 インタフェース 40(41〜43) 個人情報管理端末 45 インタフェース 500 個人情報 501 名前(個人情報の一項目) 502 性別(個人情報の一項目) 503 生年月日(個人情報の一項目) 504 血液型(個人情報の一項目) 505 職業(個人情報の一項目) 506 住所(個人情報の一項目) 507 電話番号(個人情報の一項目) 508 クレジットカード番号(個人情報の一項目) 509 スケジュール情報(個人情報の一項目) 510 お気に入りサイト(個人情報の一項目) 520 アカウント情報 521 ユーザID 522 全体暗号鍵 523 個人情報格納先情報 524 契約個人情報管理端末 530 開示項目情報 531 応用サービスID 532 開示項目 540 鍵束 541 契約個人情報管理端末ID 542 情報管理者暗号鍵(個人情報管理端末から渡さ
れた鍵) 550 項目暗号鍵リスト 551 個人情報項目 552 項目暗号鍵 600 個人情報利用許諾 601 ユーザID 610 情報管理者向けレコードリスト 611 情報管理者向けレコード 612 個人情報管理端末ID 613 個人情報格納先 615 暗号化部分 614 全体暗号鍵 616 取得有効期限 620 開示項目暗号鍵リスト 650 個人情報利用許諾 651 ユーザID 660 情報管理者向けレコードリスト 661 情報管理者向けレコード 662 個人情報管理端末ID 663 個人情報格納先情報 664 全体暗号鍵 665 暗号化部分 666 取得有効期限 700 個人情報収集依頼 701 ユーザID 710 個人情報収集依頼 711 ユーザID
1 Network 10 (11 to 13) User Terminal 15 Interface 20 (21 to 23) Data Storage Terminal 25 Interface 30 (31 to 33) Service Providing Terminal 35 Interface 40 (41 to 43) Personal Information Management Terminal 45 Interface 500 Personal Information 501 Name (one item of personal information) 502 Gender (one item of personal information) 503 Date of birth (one item of personal information) 504 Blood type (one item of personal information) 505 Occupation (one item of personal information) 506 Address ( Personal information item 507 Telephone number (personal information item) 508 Credit card number (personal information item) 509 Schedule information (personal information item) 510 Favorite site (personal information item) 520 Account information 521 User ID 522 Overall encryption key 523 Personal information Storage location information 524 Contract personal information management terminal 530 Disclosure item information 531 Applied service ID 532 Disclosure item 540 Key ring 541 Contract personal information management terminal ID 542 Information administrator encryption key (key passed from personal information management terminal) 550 item encryption Key list 551 Personal information item 552 Item encryption key 600 Personal information license 601 User ID 610 Information manager record list 611 Information manager record 612 Personal information management terminal ID 613 Personal information storage destination 615 Encrypted portion 614 Whole encryption key 616 Acquisition expiration date 620 Disclosure item encryption key list 650 Personal information usage license 651 User ID 660 Record list 661 for information manager Record 662 for information manager Personal information management terminal ID 663 Personal information storage destination information 664 Whole encryption key 665 Encryption Min 666 acquires the expiration date 700 personal information collection request 701 user ID 710 personal information collection request 711 user ID

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 660 G09C 1/00 660D Fターム(参考) 5B017 AA07 BA07 BA10 CA16 5B075 KK44 ND03 UU08 5J104 AA16 DA02 EA08 EA15 FA06 MA05 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) G09C 1/00 660 G09C 1/00 660D F term (reference) 5B017 AA07 BA07 BA10 CA16 5B075 KK44 ND03 UU08 5J104 AA16 DA02 EA08 EA15 FA06 MA05

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 ユーザ端末と,ユーザの個人情報を利用
してユーザにサービスを提供するサービス提供端末と,
個人情報管理端末と,複数のデータ格納端末とをネット
ワークを介して接続してなる個人情報管理システムであ
って、 前記ユーザ端末は、該ユーザ端末が保持するユーザの個
人情報を分割する手段と、分割された個人情報の断片を
複数のデータ格納端末に転送する手段を持ち、 前記データ格納端末は、ユーザ端末から格納を依頼され
た個人情報の断片を格納する手段を持ち、 前記個人情報管理端末は、前記サービス提供端末によっ
て指定されたユーザの断片化された個人情報を前記複数
のデータ格納端末から収集する手段を持ち、 前記サービス提供端末は、前記ユーザ端末からの個人情
報利用許諾に基いて当該ユーザの個人情報の収集を前記
個人情報管理端末に依頼する手段と、前記個人情報管理
端末によって収集された個人情報のうちユーザが閲覧を
許可した項目のみを利用する手段を持つことを特徴とす
る個人情報管理システム。
1. A user terminal, a service providing terminal for providing a service to a user by using personal information of the user,
A personal information management system in which a personal information management terminal and a plurality of data storage terminals are connected via a network, wherein the user terminal divides the personal information of the user held by the user terminal, A means for transferring the divided pieces of personal information to a plurality of data storage terminals, wherein the data storage terminal has means for storing the pieces of personal information requested to be stored by the user terminal, and the personal information management terminal Has means for collecting fragmented personal information of the user designated by the service providing terminal from the plurality of data storage terminals, and the service providing terminal is based on a personal information use license from the user terminal. Means for requesting the personal information management terminal to collect the personal information of the user, and the personal information collected by the personal information management terminal A personal information management system characterized by having a means for using only items that the user has permitted to browse.
【請求項2】 前記ユーザ端末は、該ユーザ端末が保持
するユーザの個人情報を分割する際に該個人情報を暗号
化するように構成されていることを特徴とする請求項1
記載の個人情報管理システム。
2. The user terminal is configured to encrypt the personal information of the user held by the user terminal when the personal information is divided.
Described personal information management system.
【請求項3】 前記ユーザ端末は、個人情報管理端末か
ら発行された鍵で個人情報の断片の格納先を暗号化して
前記サービス提供端末に渡し、 前記サービス提供端末は、前記暗号化された格納先を個
人情報管理端末へ渡し、 前記個人情報管理端末が、ユーザに発行した前記鍵で格
納先の暗号を復号して、個人情報の断片を収集すること
を特徴とする請求項1または請求項2記載の個人情報管
理システム。
3. The user terminal encrypts a storage location of a fragment of personal information with a key issued from a personal information management terminal and passes it to the service providing terminal, and the service providing terminal stores the encrypted storage. The method of claim 1, wherein the destination is passed to the personal information management terminal, and the personal information management terminal collects a fragment of the personal information by decrypting the encryption of the storage location with the key issued to the user. The personal information management system described in 2.
【請求項4】 前記ユーザ端末は、個人情報を分割する
際に該個人情報を構成する各項目を項目毎に別の鍵で暗
号化し、閲覧を許可する項目を復号するための鍵のみを
前記サービス提供端末に渡し、 前記サービス提供端末は、前記個人情報管理端末が収集
した個人情報を閲覧が許可されている項目の鍵で復号す
ることを特徴とする請求項1,請求項2または請求項3
記載の個人情報管理システム。
4. The user terminal, when dividing the personal information, encrypts each item constituting the personal information with a different key for each item, and only the key for decrypting the item permitted to be browsed. The information is passed to a service providing terminal, and the service providing terminal decrypts the personal information collected by the personal information managing terminal with a key of an item permitted to be browsed. Three
Described personal information management system.
【請求項5】 前記ユーザ端末は、個人情報を分割する
際に該個人情報を構成する項目を項目毎に別の鍵で暗号
化し、閲覧を許可する項目を復号するための鍵のみを前
記サービス提供端末に渡し、 前記サービス提供端末は、前記ユーザ端末から渡された
閲覧を許可する項目を復号するための鍵を前記個人情報
管理端末に渡し、 前記個人情報管理端末は、収集した個人情報をサービス
提供端末から渡された閲覧を許可する項目の鍵で復号し
てサービス提供端末に渡すことを特徴とする請求項2ま
たは請求項3記載の個人情報管理システム。
5. The user terminal, when dividing personal information, encrypts the items constituting the personal information with a different key for each item, and uses only the key for decrypting the items permitted to be browsed as the service. To the providing terminal, the service providing terminal passes to the personal information management terminal a key for decrypting the browsing-permitted item passed from the user terminal, and the personal information management terminal collects the collected personal information. The personal information management system according to claim 2 or 3, wherein the personal information management system is decrypted with the key of the item that is permitted to be browsed and is passed to the service providing terminal.
【請求項6】 前記ユーザ端末は、個人情報を分割する
際に該個人情報を構成する項目を項目毎に別の鍵で暗号
化してから個人情報全体を暗号化する全体暗号鍵で暗号
化する手段と、前記個人情報管理端末のみが復号できる
ようにデータ格納先を暗号化した暗号化データと閲覧を
許可された項目を復号するための鍵とを前記サービス提
供端末に渡す手段を備え、 前記サービス提供端末は、前記暗号化データを前記個人
情報管理端末に渡す手段を備え、 前記個人情報管理端末は、前記暗号化データを復号して
得たデータ格納先から前記ユーザの個人情報の断片を収
集する手段と、収集した断片から前記全体暗号鍵で各項
目が暗号化されたままの個人情報を復元する手段と、復
元された個人情報を前記サービス提供端末に渡す手段と
を備え、 前記サービス提供端末は、前記閲覧を許可された項目を
復号するための鍵で閲覧を許可された項目のみを復号す
る手段を備えることを特徴とする請求項1または請求項
2記載の個人情報管理システム。
6. The user terminal, when dividing personal information, encrypts the items constituting the personal information with a different key for each item, and then encrypts the entire personal information with an entire encryption key. And means for passing to the service providing terminal the encrypted data obtained by encrypting the data storage destination so that only the personal information management terminal can decrypt and the key for decrypting the item permitted to be browsed, The service providing terminal includes means for passing the encrypted data to the personal information management terminal, and the personal information management terminal extracts a fragment of the personal information of the user from a data storage destination obtained by decrypting the encrypted data. A means for collecting, a means for restoring personal information in which each item remains encrypted from the collected fragments with the entire encryption key, and a means for passing the restored personal information to the service providing terminal, The personal information management system according to claim 1 or 2, wherein the service providing terminal includes means for decrypting only the item permitted to be browsed by the key for decrypting the item permitted to be browsed. .
JP2002070653A 2002-03-14 2002-03-14 Personal information management system Pending JP2003271782A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002070653A JP2003271782A (en) 2002-03-14 2002-03-14 Personal information management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002070653A JP2003271782A (en) 2002-03-14 2002-03-14 Personal information management system

Publications (1)

Publication Number Publication Date
JP2003271782A true JP2003271782A (en) 2003-09-26

Family

ID=29201161

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002070653A Pending JP2003271782A (en) 2002-03-14 2002-03-14 Personal information management system

Country Status (1)

Country Link
JP (1) JP2003271782A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006215843A (en) * 2005-02-04 2006-08-17 E Safe:Kk Personal information management system and its method, and personal information management program and storage medium stored with it
JP2006268500A (en) * 2005-03-24 2006-10-05 Osaka Gas Co Ltd Work slip preparation system and customer information provision method
WO2007011036A1 (en) 2005-07-22 2007-01-25 Sophia Co., Ltd. Data management device, data management method, data processing method, and program
JP2012159919A (en) * 2011-01-31 2012-08-23 Nec System Technologies Ltd Electronic data management system, server device, electronic data management method and program
JP2012238039A (en) * 2011-05-09 2012-12-06 Nippon Telegr & Teleph Corp <Ntt> Information distribution system and information distribution method
JP2013101574A (en) * 2011-11-09 2013-05-23 Nippon Telegr & Teleph Corp <Ntt> Information distribution system and information distribution method
JP5735722B1 (en) * 2014-10-28 2015-06-17 楽天株式会社 Information processing apparatus, information processing method, program, and storage medium
KR20160021670A (en) * 2014-08-18 2016-02-26 남기원 Individual data managing system and method of the same
JPWO2014050027A1 (en) * 2012-09-28 2016-08-22 パナソニックIpマネジメント株式会社 Information management method and information management system
JP2016164741A (en) * 2015-03-06 2016-09-08 日本電気株式会社 Information processing device, information processing method, information processing program, and information processing system
JP2016164740A (en) * 2015-03-06 2016-09-08 日本電気株式会社 Information processing device, information processing method, information processing program, data structure, and information processing system
JP2017107306A (en) * 2015-12-08 2017-06-15 株式会社コネクトドット Personal information protection and use server

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265771A (en) * 2000-03-22 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> Device and method for managing personal information and recording medium recording program for executing the device or method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265771A (en) * 2000-03-22 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> Device and method for managing personal information and recording medium recording program for executing the device or method

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006215843A (en) * 2005-02-04 2006-08-17 E Safe:Kk Personal information management system and its method, and personal information management program and storage medium stored with it
JP2006268500A (en) * 2005-03-24 2006-10-05 Osaka Gas Co Ltd Work slip preparation system and customer information provision method
WO2007011036A1 (en) 2005-07-22 2007-01-25 Sophia Co., Ltd. Data management device, data management method, data processing method, and program
US7962492B2 (en) 2005-07-22 2011-06-14 Sophia Co., Ltd. Data management apparatus, data management method, data processing method, and program
JP2012159919A (en) * 2011-01-31 2012-08-23 Nec System Technologies Ltd Electronic data management system, server device, electronic data management method and program
JP2012238039A (en) * 2011-05-09 2012-12-06 Nippon Telegr & Teleph Corp <Ntt> Information distribution system and information distribution method
JP2013101574A (en) * 2011-11-09 2013-05-23 Nippon Telegr & Teleph Corp <Ntt> Information distribution system and information distribution method
JPWO2014050027A1 (en) * 2012-09-28 2016-08-22 パナソニックIpマネジメント株式会社 Information management method and information management system
JP2019046488A (en) * 2012-09-28 2019-03-22 パナソニックIpマネジメント株式会社 Information management method and information management system
JP2017168130A (en) * 2012-09-28 2017-09-21 パナソニックIpマネジメント株式会社 Information management method and information management system
KR20160021670A (en) * 2014-08-18 2016-02-26 남기원 Individual data managing system and method of the same
KR101687287B1 (en) * 2014-08-18 2017-01-02 남기원 Individual data managing system and method of the same
TWI552093B (en) * 2014-10-28 2016-10-01 Rakuten Inc Information processing devices, information processing methods and memory media
WO2016067362A1 (en) * 2014-10-28 2016-05-06 楽天株式会社 Information processing device, information processing method, program, and storage medium
JP5735722B1 (en) * 2014-10-28 2015-06-17 楽天株式会社 Information processing apparatus, information processing method, program, and storage medium
JP2016164741A (en) * 2015-03-06 2016-09-08 日本電気株式会社 Information processing device, information processing method, information processing program, and information processing system
JP2016164740A (en) * 2015-03-06 2016-09-08 日本電気株式会社 Information processing device, information processing method, information processing program, data structure, and information processing system
JP2017107306A (en) * 2015-12-08 2017-06-15 株式会社コネクトドット Personal information protection and use server

Similar Documents

Publication Publication Date Title
CN1833398B (en) Secure data parser method and system
CN103039057B (en) To moving medial according to the system and method protected
CN101855860B (en) Systems and methods for managing cryptographic keys
ES2581548T3 (en) Systems and procedures to ensure virtual machine computing environments
CN101939946B (en) Systems and methods for securing data using multi-factor or keyed dispersal
US11847249B2 (en) Privacy-preserving mobility as a service supported by blockchain
CN103636160A (en) Secure file sharing method and system
CN105071936A (en) Systems and methods for secure data sharing
CN103229165A (en) Systems and methods for secure remote storage
CN103959302A (en) Systems and methods for secure distributed storage
CN104079573A (en) Systems and methods for securing data in the cloud
CN106452737A (en) Systems and methods for secure multi-tenant data storage
CN104917780A (en) Systems and methods for securing data in motion
CN103384196A (en) Secure data parser method and system
CN105516110A (en) Mobile equipment secure data transmission method
JP2003271782A (en) Personal information management system
KR100655346B1 (en) Electronic information inquiring method
KR20160040399A (en) Personal Information Management System and Personal Information Management Method
CN112257084A (en) Personal information storage and monitoring method, system and storage medium based on block chain
Ahmad et al. Tokenization based service model for cloud computing environment
JP2002342145A (en) Authentication system for electromagnetic record, and program
US20240135036A1 (en) Privacy-preserving mobility as a service supported by blockchain
CN103190129B (en) To moving medial according to the system and method protected
Lorünser et al. Opportunities and Challenges of CREDENTIAL

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051220