JP2004206319A - 個人情報秘匿システム、個人情報秘匿方法、個人情報秘匿装置、個人情報秘匿プログラム - Google Patents
個人情報秘匿システム、個人情報秘匿方法、個人情報秘匿装置、個人情報秘匿プログラム Download PDFInfo
- Publication number
- JP2004206319A JP2004206319A JP2002373453A JP2002373453A JP2004206319A JP 2004206319 A JP2004206319 A JP 2004206319A JP 2002373453 A JP2002373453 A JP 2002373453A JP 2002373453 A JP2002373453 A JP 2002373453A JP 2004206319 A JP2004206319 A JP 2004206319A
- Authority
- JP
- Japan
- Prior art keywords
- personal information
- delivery
- store server
- user
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 41
- 238000007726 management method Methods 0.000 claims abstract description 54
- 238000012790 confirmation Methods 0.000 claims abstract description 22
- 230000008569 process Effects 0.000 claims description 23
- 230000004044 response Effects 0.000 claims description 18
- 230000008859 change Effects 0.000 claims description 17
- 238000012508 change request Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 description 25
- 238000010586 diagram Methods 0.000 description 16
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 6
- 238000012546 transfer Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 108700039708 galantide Proteins 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】利用者端末1は、一意に定まるプライバシーコードを使用して商店サーバ3に商品を発注する。商店サーバ3は、商品の発注において使用されたプライバシーコードの確認を個人情報秘匿装置5に要求する。個人情報秘匿装置5は、プライバシーコードを含む個人情報を格納する個人情報DB55と、プライバシーコードの確認の要求に対して個人情報DB55に基づいてその有効性を調べて回答する個人情報管理手段51とを備える。個人情報管理手段51が、プライバシーコードが有効でありかつ商品の配送が必要である場合、一意に定まる配送コードを生成して商店サーバ3に返信する。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、個人情報秘匿システム、個人情報秘匿方法、個人情報秘匿装置、個人情報秘匿プログラムに関し、特に、受注者に対して発注者の個人情報を秘匿したままで商品の発注を行うことができる個人情報秘匿システム、個人情報秘匿方法、個人情報秘匿装置、個人情報秘匿プログラムに関する。
【0002】
【従来の技術】
インターネット上でのオンラインショッピングを利用する場合、通常は、図23に示すように行なわれる。即ち、利用者は、その利用者端末100から、住所、氏名、年令、性別、電話番号、クレジットカード番号等の個人情報を入力して、インターネット200を介して、この個人情報を商店サーバ300に送信する。商店サーバ300は、当該受信した個人情報をそのデータベース(DB)301に格納すると共に、当該個人情報に基づいて住所や決済の可否を確認した上で、商品の注文を受ける。この後、商店サーバ300は、当該個人情報を含む配送情報(配送の伝票)を配送業者に渡して、商品の(集荷及び)配送を依頼する。配送業者の配送業者サーバ400は、渡された配送情報をそのDB401に格納すると共に、当該伝票に書かれた住所に当該商品を配送する。
【0003】
また、インターネット200を利用しないオフラインショッピングにおいても、例えばクレジットカードを利用する場合には、同様に、利用者の住所、クレジットカード番号等の個人情報の提供が、商店等により求められる。
【0004】
なお、オンラインショッピングにおける購入者の匿名性を高めるために、匿名コードを用いるようにして、個人情報を守る技術が提案されている(例えば、特許文献1参照)。
【0005】
【特許文献1】
特開2002−7904号公報(第2頁〜第12頁)
【0006】
【発明が解決しようとする課題】
前述のように、多くの場合、ショッピングの時に使用された個人情報は、当該商店のDB301、配送業者のDB401に記録され残ることになる。このDBに残された個人情報が流出して悪用される可能性がある。流出等の可能性は、個人が商店等を利用した回数に比例して増加する。従って、「プライバシーの保護」と言う観点から、新たなシステムを構築する必要がある。
【0007】
一方、複数の商店を利用する場合、利用者はその都度個人情報を入力しなければならず、煩わしい。個人情報が確実に守られる保証があれば、一度だけの入力で済ませて、複数の商店へ流用するようにしたいと言う要求がある。従って、「プライバシーの保護」が保証されると言う前提の下で、「情報の自由な流通」を確保すると言う観点からも、新たなシステムを構築する必要がある。
【0008】
更に、ある利用者の個人情報が複数の商店で流用される場合、当該個人から遊離した形で個人情報のみが流通することは好ましくはない。一方で、自己の個人情報に変更があった場合、当該個人情報を自由に変更できるようにしたいと言う要求がある。従って、「情報の自由な流通」を確保した場合、「自己情報のコントロール」が可能な新たなシステムを構築する必要がある。
【0009】
これらとは別に、プライバシーの保護等について、周知のOECD(経済開発協力機構)の定めた8原則がある。これは、目的明確化の原則、利用制限の原則等、8つの原則からなる。従って、「プライバシーの保護」「情報の自由な流通」「自己情報のコントロール」を確保しつつ、OECDの8原則に準拠していることが望ましい。
【0010】
本発明は、受注者に対して発注者の個人情報を秘匿したままで商品の発注を行うことができる個人情報秘匿システムを提供することを目的とする。
【0011】
また、本発明は、受注者に対して発注者の個人情報を秘匿したままで商品の発注を行うことができる個人情報秘匿方法を提供することを目的とする。
【0012】
また、本発明は、受注者に対して発注者の個人情報を秘匿したままで商品の発注を行うことができる個人情報秘匿装置を提供することを目的とする。
【0013】
また、本発明は、受注者に対して発注者の個人情報を秘匿したままで商品の発注を行うことができる個人情報秘匿プログラムを提供することを目的とする。
【0014】
【課題を解決するための手段】
本発明の個人情報秘匿システムは、商品を発注する利用者端末と、商品の発注を受注する商店サーバと、利用者端末と商店サーバとの間において個人情報を秘匿する処理を行う個人情報秘匿装置とからなる。利用者端末は、匿名性のあるキーであって利用者毎に一意に定まるプライバシーコードを使用して商店サーバに商品を発注する。商店サーバは、商品の発注を受注した場合、当該発注において使用されたプライバシーコードの確認を個人情報秘匿装置に要求する。個人情報秘匿装置は、プライバシーコードを含む利用者毎の個人情報を格納する個人情報データベースと、商店サーバからのプライバシーコードの確認の要求に対して、個人情報データベースに基づいて当該プライバシーコードの有効性を調べて回答する個人情報管理手段とを備える。個人情報管理手段は、当該発注において使用されたプライバシーコードが有効であり、かつ、当該発注により商品の配送が必要である場合、商品の配送毎に一意に定まる配送コードを生成して商店サーバに返信する。
【0015】
また、本発明の個人情報秘匿方法は、利用者端末が、匿名性のあるキーであって利用者毎に一意に定まるプライバシーコードを使用して商店サーバに商品を発注する。商店サーバが、商品の発注を受注し、当該発注において使用されたプライバシーコードの確認を個人情報秘匿装置に要求する。個人情報秘匿装置が、プライバシーコードを含む利用者毎の個人情報を格納する個人情報データベースと、商店サーバからのプライバシーコードの確認の要求に対して、個人情報データベースに基づいて当該プライバシーコードの有効性を調べて回答する個人情報管理手段とを備える。個人情報管理手段が、当該発注において使用されたプライバシーコードが有効であり、かつ、当該発注により商品の配送が必要である場合、商品の配送毎に一意に定まる配送コードを生成して商店サーバに返信する。
【0016】
本発明の個人情報秘匿システム及び方法によれば、商店サーバが知り得るのはプライバシーコード及び配送コードのみであるので、商品の発注の時に使用された個人情報が商店サーバ等に記録され残ることがない。従って、ここから利用者の個人情報が流出して悪用されることを防止することができ、プライバシーの保護を図ることができる。また、このように個人情報が確実に守られるので、個人情報の入力を一度だけで済ませることができる。即ち、利用者は個人情報を個人情報データベースに予め登録するのみで、複数の商店サーバを利用する場合でも、その都度個人情報を入力する必要がない。従って、プライバシーの保護を図りつつ、個人情報の自由な流通を確保することができる。
【0017】
また、本発明の個人情報秘匿装置は、商品を発注する利用者端末と前記商品の発注を受注する商店サーバとの間において個人情報を秘匿する処理を行う。個人情報秘匿装置は、プライバシーコードを含む利用者毎の個人情報を格納する個人情報データベースと、商店サーバからのプライバシーコードの確認の要求に対して個人情報データベースに基づいて当該プライバシーコードの有効性を調べて回答する個人情報管理手段とを備える。個人情報管理手段は、利用者端末により匿名性のあるキーであって利用者毎に一意に定まるプライバシーコードを使用して発注された商品の発注を受注した商店サーバからの、当該発注において使用されたプライバシーコードの確認の要求に応じて、当該発注において使用されたプライバシーコードが有効であり、かつ、当該発注により商品の配送が必要である場合、商品の配送毎に一意に定まる配送コードを生成して商店サーバに返信する。
【0018】
本発明の個人情報秘匿装置によれば、前述と同様に、個人情報が商店サーバ等に記録され残ることがないので、その流出及び悪用を防止することができ、プライバシーの保護を図ることができる。また、このように個人情報が確実に守られるので、個人情報の入力を一度だけで済ませることができ、プライバシーの保護を図りつつ、個人情報の自由な流通を確保することができる。
【0019】
また、本発明の個人情報秘匿プログラムは、商品を発注する利用者端末と前記商品の発注を受注する商店サーバとの間において個人情報を秘匿する処理を行う。個人情報秘匿プログラムは、コンピュータに、プライバシーコードを含む利用者毎の個人情報を格納する個人情報データベースを管理させ、利用者端末により匿名性のあるキーであって利用者毎に一意に定まるプライバシーコードを使用して発注された商品の発注を受注した商店サーバからの、当該発注において使用されたプライバシーコードの確認の要求に応じて、個人情報データベースに基づいて当該プライバシーコードの有効性を調べさせ、当該発注において使用されたプライバシーコードが有効であり、かつ、当該発注により商品の配送が必要である場合、商品の配送毎に一意に定まる配送コードを生成して商店サーバに返信させる。
【0020】
本発明の個人情報秘匿プログラムは、フレキシブルディスク、CD−ROM、CD−R/W、DVD等のコンピュータ読取可能な記録媒体に格納して、又は、インターネット等の通信回線を介してダウンロードして提供することができるので、個人情報秘匿装置等を容易に実現することができる。従って、個人情報の流出及び悪用を防止してプライバシーの保護を図り、かつ、個人情報の自由な流通を確保することができる。
【0021】
【発明の実施の形態】
図1は、個人情報秘匿システム構成図であり、 本発明の個人情報秘匿装置を含む本発明の個人情報秘匿システムの構成を示す。
【0022】
個人情報秘匿システムは、図1(A)に示すように、商品を発注する利用者端末1、商品の発注を受注する商店サーバ3、配送業者サーバ4、個人情報秘匿装置5と、これらの間を相互に接続するネットワーク2とからなる。ネットワーク2は、例えばインターネット2等からなる。個人情報秘匿装置5は、利用者端末1と商店サーバ3との間において個人情報を秘匿する処理を行う。
【0023】
利用者端末1は、利用者の自宅等に設けられたコンピュータからなり、利用者端末1は、インターネット2を介して、個人情報秘匿装置5へ個人情報を送信し、また、商店サーバ3に商品を発注する(発注情報を送信する)。従って、利用者端末1はインターネット2への接続機能を備える(以下、同じ)。
【0024】
商店サーバ3は、商品を販売する商店、会社、団体等に設けられたコンピュータからなり、インターネット2を介して、利用者端末1からの商品の発注(注文)を受注し(発注情報を受信し)、また、必要に応じて配送業者サーバ4に配送依頼と共に配送情報を送信する。商品は、有形の商品の他、サービス、インターネット2を介してダウンロードされるプログラムや電子書籍等を含む。従って、前述のように、発注の受注後に配送を必要とする商品とそうでない商品とがある。商店サーバ3は、例えばインターネット2上のサイト又は電子モール内の商店である。
【0025】
配送業者サーバ4は、商品を配送する配送業者の営業所等に設けられたコンピュータからなり、インターネット2を介して、商店サーバ3から配送情報を受信する。配送業者サーバ4は、例えばインターネット2上のサイトである。
【0026】
個人情報秘匿装置5は、ISP(インターネットサービスプロバイダ)、ASP(アプリケーションサービスプロバイダ)、秘匿サービス業者等に設けられたコンピュータからなり、本発明の個人情報秘匿サービスを提供する。個人情報秘匿サービスは、予めその個人情報が登録された利用者端末1に対して提供され、また、登録された商店サーバ3及び配送業者サーバ4に対して提供される。
【0027】
個人情報秘匿装置5は、図1(B)に示すように、個人情報管理部51と住所通知部56とからなる。個人情報管理部51は、個人情報一元管理部52、統計情報提供部53、収集情報更新部54、秘匿処理の対象である個人情報を格納する個人情報DB55を備える。住所通知部56は、個人情報の一部である住所情報を格納する住所通知DB57を備える。
【0028】
個人情報管理部51と住所通知部56とは、当該処理を行うプログラム(個人情報秘匿プログラム)を当該個人情報秘匿装置5であるコンピュータのCPU上で実行することにより実現される。個人情報秘匿プログラムは、フレキシブルディスク、CD−ROM、CD−R/W、DVD等のコンピュータ読取可能な記録媒体に格納して、又は、インターネット2等の通信回線を介してダウンロードして提供することができるので、個人情報秘匿装置5を容易に実現することができる。
【0029】
個人情報秘匿装置5は、利用者端末1に対して、個人情報DB55の個人情報を秘匿する個人情報秘匿サービスを提供する。このために、個人情報秘匿装置5(の個人情報管理部51)は、図2に示すように、利用者端末1に対して、予めID(会員番号)、パスワード、プライバシーコード(Privacy Code)を割り当てる(発行する)。これらは利用者端末1(即ち、利用者)毎にユニークなものとされる。個人情報秘匿装置5(の個人情報管理部51)は、商店サーバ3に対して、予め商店コード(商店ID)、パスワードを割り当てる(発行する)。これらは商店サーバ3(即ち、商店)毎にユニークなものとされる。個人情報秘匿装置5(の住所通知部56)は、配送業者サーバ4に対して、予め配送業者コード(配送業者ID)、パスワードを割り当てる(発行する)。これらは配送業者サーバ4(即ち、配送業者)毎にユニークなものとされる。これらの割り当ては、当該利用者端末1、商店サーバ3、配送業者サーバ4が、当該個人情報秘匿システムの会員になった時点で行われる。これらの情報は、例えば各々のID毎にマスタファイル(図11参照)に格納される。
【0030】
Privacy Codeは、有効期限を持たない1個のプライマリキー(Primary Key )と、有効期限を持つ0個乃至複数個のテンポラリキー(Temporary Key )とを含む。一人の利用者につき、Primary Key は必ず1個登録されるが、Temporary Key は0個であっても(登録しなくても)よく、複数個であってもよい。利用者(利用者端末1)は、商品の発注の都度に、プライバシーコードのいずれか1個のキーを選択して使用する。いずれを使用するかは利用者の自由である。例えば、利用者は、商店サーバ3にアクセスする都度に、異なる1個のTemporary Key を用いることができる。
【0031】
Primary Key は、利用者が任意に定めた「Smith 」のような(図5参照)の永続的に使用可能な匿名Key であり、利用者が変更しない限り使用可能である。このように、利用者がKey をカスタマイズすることにより、商店サーバ3に対して自動的に送信する情報を事前に登録することができる。Primary Key は、Temporary Key とは異なり、一意性があり、永続的に使用が可能である。
【0032】
Temporary Key は、利用者が使用回数(初期設定は1回が望ましい)、有効期限(初期設定は72時間が望ましい)等を設定した上で、登録した「97829 ・・・」のような(図5参照)一時的なKey であり、Primary Key とは異なり、一時的で、匿名性が非常に高い。利用者がTemporary Key を使用した場合、後述するように、当該Temporary Key と、Temporary Key の有効性確認時のタイムスタンプと、アクセスパスワードしか商店サーバ3に通知されないので、商店が当該利用者個人を特定することができなくなる。
【0033】
また、個人情報秘匿装置5は、図2に示すように、処理の過程において、商店サーバ3が受信して個人情報秘匿装置5に認証を求めてきた発注情報について、配送コード、アクセスパスワード(及びタイムスタンプ)を割り当てて(発行して)、当該商店サーバ3に送信する。配送コードは、商品の配送が必要な場合に発行され、配送業者が配送する際に必要な一時的なコードであり、当該配送情報を特定するためのコードである。配送コードにより、商店サーバ3は当該利用者の住所、電話番号、勤務先等を知ることがないので、この点でも、商店が当該利用者個人を特定することができなくなる。
【0034】
アクセスパスワード及びタイムスタンプは、前述のように、利用者個人を特定できなくなった商店サーバ3が、個人情報の収集のために用いる情報である。タイムスタンプは、個人情報秘匿装置5が商店サーバ3からPrivacy Codeとパスワードを通知されてその有効性を問われ有効だった場合、Privacy Codeに付加する形で発行される。商店は、個人情報の収集を希望する場合、Temporary Key と、Temporary Key の有効性確認時のタイムスタンプと、アクセス(又はコレクティング)パスワードに基づいて、個人情報秘匿装置5を介して、利用者の個人情報の収集を試みる。利用者がTemporary Key に対して、個人情報を登録している場合、その個人情報が商店サーバ3に通知される。利用者がTemporary Key に対して、個人情報を登録していない場合や商店が追加情報を希望する場合、商店は利用者に対して情報提供時のメリットを通知し、個人情報の提供を依頼する。
【0035】
個人情報DB55は、図3に示すように、個人情報551、提供情報リスト552、Privacy Code表553、全体Temporary Key 履歴554、個人Temporary Key 履歴555、個人/商店Temporary Key 履歴556、割引リスト557、個人情報提供履歴558を格納する。個人情報DB55内の各データ551〜558(割引リスト557を除く)は、個人情報管理部51により各々の所定のタイミングで作成される。
【0036】
個人情報551の一例を図4に示す。個人情報551は、複数の利用者毎の情報からなり、各々の利用者毎の情報が固有情報Mと統計情報Iとからなる。固有情報Mは、それに基づいて個人を特定することができる(センシティブな)情報(の項目)である。統計情報Iは、それに基づいては個人を特定する事ができない匿名性のある情報(の項目)である。図4において、項目(M−01)〜項目(M−15)に示す当該個人の住所、氏名(及びクレジットカード番号)等が、固有情報である。項目(I−01)〜項目(I−09)に示すPrivacy Code、年齢、性別等が、統計情報である。
【0037】
図4において、一人の利用者は、複数の配送先住所を登録することができる。即ち、住所、勤務先、コンビニエンスストア等である。例えば、固有情報Mは利用者の登録に必須の条件とされるが、統計情報Iの入力がなくても登録される。利用者のパスワードは、Privacy Codeの各々のKey 毎に、異なるようにされる。これにより、パスワードにより利用者が特定されることがないので、より一層匿名性を高めることができる。
【0038】
提供情報リスト552の一例を図5(A)に示す。提供情報リスト552は、利用者が他人(即ち、商店サーバ3)に提供可能な個人情報の項目のリストであり、この例では、図5(A)に示す複数の項目に予め制限されている。図5(A)から判るように、固有情報の項目であっても、利用者が許諾すれば、商店サーバ3等に提供される。即ち、提供できない項目は、会員番号、Privacy Codeのパスワードのみである。利用者は、チェックボックスのチェックの有無により、個人情報の中のどの項目を他人に提供するかを選択する。
【0039】
Privacy Code表553の一例を図5(B)に示す。Privacy Code表553は、会員番号(個人情報秘匿装置5が利用者を把握するための番号)とPrivacy Codeの対応表である。Privacy Code表553は、その主キーを会員番号としており、会員番号毎に当該利用者が使用したTemporary Key の使用履歴を管理している。図5(B)から判るように、一人の利用者につき、Primary Key は1個のみであり、Temporary Key は通常複数設定される。
【0040】
全体Temporary Key 履歴554の一例を図6に示す。全体Temporary Key 履歴554は、全てのTemporary Key の発行履歴である。全体Temporary Key 履歴554に基づく確認画面は、個人情報秘匿装置5の管理者により参照される。全体Temporary Key 履歴554は、その主キーをTemporary Key の発効日時としており、何月何日の何時何分にどのようなTemporary Key をどの利用者に発行したかを管理している。
【0041】
図6から判るように、各々のTemporary Key について、その有効期限が設定される。この設定は利用者によりその登録時に行われる。Temporary Key は、当該有効期限内に使用された場合には当該有効期限を超えて有効とされる(廃棄されない)。即ち、当該有効期限が取り消され、当該使用日時が記録され、利用者により廃棄されるまで有効とされる。Temporary Key は、当該有効期限内に使用されない場合には当該有効期限の経過により廃棄される。当該有効期限内において、未だ使用されていないTemporary Key については、その有効期限の記録がそのまま残される(最下行参照)。
【0042】
個人Temporary Key 履歴555の一例を図7(A)に示す。個人Temporary Key 履歴555は、一人の利用者についての全てのTemporary Key の全ての発行履歴である。従って、個人Temporary Key 履歴555は全体Temporary Key 履歴554に基づいて利用者毎に作成される。個人Temporary Key 履歴555に基づく確認画面は、当該利用者端末1の利用者により参照される。例えば、会員番号が「00000000001 」である利用者は、当該確認画面により、自己の過去におけるTemporary Key の使用の状況を確認することができる。図7(A)の確認画面は、当該利用者のみが参照可能である。図7(A)においても、各々のTemporary Key について、その有効期限及び使用日時が格納される。
【0043】
個人/商店Temporary Key 履歴556の一例を図7(B)に示す。個人/商店Temporary Key 履歴556は、一人の利用者の1個のTemporary Key の全ての発行履歴である。従って、個人/商店Temporary Key 履歴556は個人Temporary Key 履歴555に基づいて利用者及びTemporary Key 毎に作成される。個人/商店Temporary Key 履歴556に基づく確認画面は、図7(A)と同様に、当該利用者端末1の利用者により参照され、当該確認画面により、自己の過去におけるTemporary Key の使用の状況、購買状況、商店の利用状況を確認することができる。図7(B)の確認画面は、当該利用者のみが参照可能である。図7(B)においては、当該Temporary Key を使用した商店(の名前)及び購入した商品(の名前)の対が、当該使用の回数に応じて、複数組格納される。
【0044】
割引リスト557の一例を図8に示す。割引リスト557は、予め商店サーバ3が提示した(利用者に提供される)メリット(の項目)と、メリット毎に利用者端末1が提供すべき個人情報の項目及び当該個人情報の収集目的とを格納する。また、割引リスト557は、利用者が選択した(チェックした)メリットの項目を格納する(図8にはチェックがない)。割引リスト557は、例えば商店サーバ3毎に作成される。利用者端末1(利用者)は、商店サーバ3から個人情報提供時のメリットを提示され、自己に有益と思われるメリットを受け入れ、その対価として自己の個人情報(固有情報、統計情報)を提供する。これにより、商店サーバ3から個人情報の収集目的を明らかにさせることができ、また、利用者からの当該使用目的に対する同意も得ることができる。
【0045】
個人情報提供履歴558の一例を図9に示す。個人情報提供履歴558は、過去に商店サーバ3に自己の個人情報の項目を送信した履歴である。従って、個人情報提供履歴558は、利用者端末1及び商店サーバ3毎に作成される。個人情報提供履歴558に基づく表示画面は、当該利用者端末1の利用者により参照される。個人情報提供履歴558において、当該利用者が過去に商店サーバ3に提供した個人情報の項目にチェックが付されている。これにより、利用者は、過去に送信した自己の個人情報や享受したメリットを確認することができる。
【0046】
なお、利用者端末1は、当該提供した個人情報の項目のチェックを外す(取り消す)ことができる。これに応じて、個人情報秘匿装置5は、当該項目を提供された当該商店サーバ3に対して、その保持している当該利用者端末1の個人情報の当該項目を削除する要求を送信する。この要求を受信した商店サーバ3は、当該個人情報の項目を削除する義務を負うものとされる。これにより、利用者は自己の個人情報をコントロールすることができる。即ち、自己情報コントロール権を付与する(得る)ことができる。
【0047】
住所通知DB57の一例を図10に示す。住所通知DB57は個人情報の中の住所情報を格納する。従って、住所通知DB57は、個人情報DB55に基づいて、配送コード毎に当該配送コードの割り当ての時点で作成される。住所通知DB57は、配送コード毎に、姓、名、転送電話番号、複数の転送先住所、住所通知規則を格納する。即ち、図4と同様に、1個の配送コードについて、当該利用者は、複数の配送先住所を登録することができる。転送電話番号へ商店又は配送業者からの電話があった場合、図4に示す自宅電話番号又は携帯電話番号に転送される。これにより、自宅電話番号等を商店等に知られることはなく、最も重要な個人情報の一つである電話番号を秘匿することができる。
【0048】
住所通知規則は、当該利用者が配送業者サーバ4等に住所を通知してもよいと考える規則(又は条件)である。住所通知規則としては、例えば特定のTemporary Key 、商店サーバ3等が、利用者により指定される。例えば、利用者が商品を購入した後これに使用した当該Temporary Key を住所通知規則として登録すれば、当該Temporary Key での住所の問い合わせがあった場合、当該住所が通知される。
【0049】
個人情報管理部51は、利用者端末1に対して、商店サーバ3へ提供する個人情報を秘匿する個人情報秘匿サービスを提供する。このために、個人情報管理部51は、利用者端末1の利用者についての登録された個人情報及びその他の情報を、個人情報DB55に格納して管理する。
【0050】
具体的には、図11の上部に示すように、利用者端末1が秘匿サービスへの登録処理を行なう。即ち、利用者端末1が個人情報秘匿装置5に対して個人情報の登録を要求すると、個人情報秘匿装置5の個人情報管理部51は当該登録を行って、当該利用者端末1に対してPrivacy Codeとパスワードとを発行する。この登録により個人情報DB55の中に当該利用者の個人情報551が作成される。この時、個人情報管理部51により、当該利用者の提供情報リスト552もその入力に基づいて作成され、また、Privacy Code表553に当該利用者のPrivacy Codeが登録される。なお、会員番号、パスワード(及び必要に応じて他の情報)はマスタファイル58にも格納される。
【0051】
また、図12の上部に示すように、個人情報秘匿装置5の個人情報管理部51が個人情報の秘匿処理を行う。即ち、利用者端末1が、匿名性のあるキーであって利用者毎に一意に定まるPrivacy Codeを使用して、決済方法を指定して、(個人情報秘匿装置5を経由することなく)商店サーバ3に商品を発注する。商店サーバ3は、商品の発注を受注した場合、当該発注において使用されたPrivacy Codeの確認を個人情報秘匿装置5に要求する。個人情報秘匿装置5の個人情報管理部51は、商店サーバ3からのPrivacy Codeの確認の要求に対して、Privacy Codeを含む利用者毎の個人情報を格納する個人情報DB55に基づいて、当該Privacy Codeの有効性を調べて回答する。個人情報管理部51は、当該発注において使用されたPrivacy Codeが有効であり、かつ、当該発注により商品の配送が必要である場合、配送コード、アクセスパスワード、(Privacy Codeに押された)タイムスタンプを商店サーバ3に返信する。
【0052】
この時、個人情報管理部51は、商店サーバ3へ回答すると共に、当該Privacy CodeがTemporary Key である場合、当該使用の内容を全体Temporary Key 履歴554に登録し、これに基づいて個人Temporary Key 履歴555、個人/商店Temporary Key 履歴556を作成する。
【0053】
住所通知部56は、利用者端末1に対して、配送業者サーバ4へ提供する個人情報を秘匿する個人情報秘匿サービスを提供する。このために、住所通知部56は、利用者端末1の利用者について登録された個人情報の中の住所情報を、住所通知DB57に格納して管理する。
【0054】
具体的には、図12の下部に示すように、商店サーバ3が、配送コード31又はこれを含む集荷伝票31(配送コードと同一符号で表す)を使用して、商品を配送する配送業者の利用する配送業者サーバ4(配送業者)に当該商品の配送を依頼する。この後、配送業者サーバ4が、商店サーバ3からの配送コード(31)を使用して、当該配送コードに対応する発注に係る商品の配送先の提供を個人情報秘匿装置5に要求する。個人情報秘匿装置5の住所通知部56は、配送業者サーバ4からの配送先の提供の要求に対して、配送コードを含む利用者毎の個人情報の中の住所情報を格納する住所通知DB57に基づいて、当該配送先を回答する。
【0055】
ここで、住所通知DB57は、前述のように、住所情報に対応する住所通知の規則を格納する。従って、住所通知部56は、配送先の提供の要求が住所通知の規則に該当する場合には当該配送先を配送業者サーバ4に回答し、該当しない場合には利用者端末1に当該配送先の提供の可否を問い合わせ、この結果に基づいて当該配送先を配送業者サーバ4に回答する。これにより、配送業者サーバ4は、配送先についての情報が存在する配送伝票41を得ることができる。
【0056】
なお、商品の配送の依頼は、商店サーバ3からインターネット2を介して配送コードを含む集荷伝票31を配送業者サーバ4に送信するか、又は、配送コードを印刷出力した集荷伝票31を郵便により送付して行ってもよい。更に、当該印刷出力した集荷伝票31を配送業者に直接渡してもよい。集荷伝票31の一例を図13(A)に示す。図13(A)に示すように、配送業者の商品集荷係が知り得るのは配送コード及び商品名のみである。図13(A)の本発明の集荷伝票31と図13(C)の従来の伝票310との比較から判るように、集荷伝票31によれば利用者の個人情報が完全に保護される。集荷伝票31とは別にされた配送伝票41の一例を図13(B)に示す。図13(B)に示すように、配送業者の商品配送係が知り得るのは当該商品の届け先及び商品名のみである。図13(B)の本発明の配送伝票41と従来の伝票310との比較から判るように、配送伝票41によれば利用者の個人情報がほぼ完全に保護される。即ち、依頼主は表示されないので、真の購入者は知られることがない。
【0057】
個人情報管理部51の個人情報一元管理部52は、発注者が過去にどの商店サーバ3に対して、どのような個人情報を送信したかと言う個人情報送信履歴を管理する。これにより、利用者は、自己の個人情報の利用目的及びその内容等を確認することができ、また、当該商店サーバ3に対して自己の個人情報の追加、削除、更新を求めることができる。
【0058】
具体的には、図11の中段に示すように、個人情報管理部51は、商店サーバ3からのPrivacy Codeの確認の要求に対する回答の履歴を個人情報DB55に作成して、個人情報DB55に格納する。利用者端末1は、自己の個人情報の閲覧を個人情報秘匿装置5に要求する。個人情報管理部51の個人情報一元管理部52は、閲覧の要求に応じて、履歴を含む個人情報DB55の当該個人情報を、利用者端末1に閲覧させる。
【0059】
個人情報管理部51の統計情報提供部53は、利用者が選択した商店サーバ3に対して、自己の統計情報を提供する。利用者が提供する情報としては、個人情報の中でも個人を特定できる固有情報ではなく、統計情報であることが望ましい。これにより、利用者は、商店サーバ3に対して自己の送信した統計情報についての追加、削除、更新を求めることができる。また、商店サーバ3は、利用者に割引サービス等のインセンティブを与えることにより、統計情報の送信を働きかけ、統計の精度を向上することができる。
【0060】
具体的には、図14に示すように、商店サーバ3は、商品の発注を受注した後に、当該発注において使用されたPrivacy Codeト 、当該Privacy Codeが有効である場合に個人情報管理部51により付加されたタイムスタンプと、当該Privacy Codeが有効である場合に与えられたアクセスパスワードとを使用して、当該利用者の個人情報の提供を個人情報秘匿装置5に要求する。個人情報管理部51は、個人情報DB55に格納された利用者毎に個人情報の中の提供可能な項目のリスト(提供情報リスト552)に基づいて、提供可能な個人情報を商店サーバ3に提供する。この時、個人情報管理部51により、当該個人情報の提供の事実が個人情報提供履歴558に登録される。
【0061】
この後、商店サーバ3は、個人情報を提供された後に、利用者端末1に追加の個人情報の提供を、そのメリット(割引リスト557)と共に、個人情報秘匿装置5を介して要求する。割引リスト557は予め商店サーバ3により用意される。利用者端末1は、追加の個人情報の提供についての可否を、個人情報秘匿装置5に回答する。この回答に従って、個人情報管理部51は、個人情報DB55に基づいて、提供可能な追加の個人情報を商店サーバ3に提供する。この時も、同様に、当該個人情報の提供の事実が個人情報提供履歴558に登録される。
【0062】
収集情報更新部54は、利用者により最新の個人情報(の変更情報)が入力された場合、これを契機として、当該個人情報を過去に提供された商店サーバ3に当該変更情報を提供する。これにより、利用者は、自己の個人情報を提供した商店サーバ3における当該個人情報を常に正しい状態としておくことができ、また、商店サーバ3は、利用者にアンケート等をすることなく、常に最新の個人情報を収集することができる。
【0063】
具体的には、図11の下段に示すように、利用者端末1は、自己の個人情報の変更を個人情報秘匿装置5に要求する。個人情報管理部51は、前述のように、商店サーバ3からのPrivacy Codeの確認の要求に対する回答の履歴を作成して個人情報DB55に格納し、変更の要求に応じて、個人情報DB55の当該個人情報を変更し、当該利用者の当該変更について前記履歴に記録された商店サーバ3に通知する。
【0064】
以下、図15〜図22のフローチャートにより、本発明の個人情報秘匿処理システムにおいて実行される個人情報秘匿処理について詳細に説明する。
【0065】
図15及び図16は、商品購入における個人情報秘匿処理フローであり、本発明の個人情報秘匿装置5を介在した商品購入時の個人情報秘匿処理を示す。
【0066】
ユーザ即ち利用者端末1が、秘匿(匿名)サービスへの登録が済んでいるか否かを調べ(ステップS11)、済んでいない場合、秘匿サービスへの登録処理を行なう(ステップS12)。即ち、利用者端末1が、秘匿情報管理者即ち個人情報秘匿装置5に対して当該登録を要求し、この要求を受信した個人情報秘匿装置5は、当該登録のための画面を当該利用者端末1に対して返信し(ステップS13)、これを受信した利用者端末1は必要な個人情報を当該画面に入力して、個人情報秘匿装置5に返信する。これを受信した個人情報秘匿装置5は、当該登録処理を行なって、当該利用者端末1に対して、Privacy Codeとパスワードとを発行する(ステップS14)。前記登録が済んでいる場合、ステップS12乃至S14は省略される。
【0067】
利用者端末1が商店Aの商店サーバ3に直接(個人情報秘匿装置5を介することなく)アクセスすると(ステップS15)、これに応じて商店サーバ3が利用者端末1に商品表示画面を返信する(ステップS16)。これを見た利用者が商品を選択すると(ステップS17)、利用者端末1が当該選択した商品を商店サーバ3に送信する、即ち、発注する(ステップS18)。商店サーバ3は、商品が発注されたか否かを調べ(ステップS19)、発注されない場合、ステップS19を繰り返す。
【0068】
商品が発注された場合、商店サーバ3は、当該商品は配送が必要な商品であるか否かを調べ(ステップS110)、配送が必要な商品である場合、当該利用者端末1に対して配送区域の選択要求を送信する(ステップS111)。利用者端末1は、これを受信して(ステップS112)表示し、これを見た利用者が希望する配送区域を選択すると(ステップS113)、利用者端末1が当該選択した配送区域を商店サーバ3に送信する(ステップS114)。ステップS110において配送が必要な商品でない場合、商店サーバ3は、ステップS111乃至S116を省略して、ステップS117を実行する。
【0069】
商店サーバ3は、当該選択した配送区域を受信して(ステップS115)、これに基づいて配送料金を計算し(ステップS116)、これと先に選択した商品の料金とに基づいて計算した合計金額を表示する画面を利用者端末1に送信する(ステップS117)。利用者端末1は、これを受信して表示する(ステップS118)。
【0070】
この後、商店サーバ3は、利用者端末1に対して、Privacy Code及び決済方法の入力を要求する(ステップS119)。利用者端末1は、当該要求を受信して、最初にPrivacy Codeの入力要求を表示し、これを見た利用者が1個のPrivacy Codeを選択して入力する(ステップS120)。利用者端末1は、入力されたPrivacy CodeがPrimary Key を使用するものであるか否かを調べる(ステップS121)。Primary Key を使用するものでない(Temporary Key を使用するものである)場合、利用者端末1は、既存のTemporary Key を使用するか(又は記憶しているか)否かを調べる(ステップS122)。既存のTemporary Key を使用しない(又は記憶していない)場合、利用者端末1は個人情報秘匿装置5に対して新しいTemporary Key の発行を要求し、この要求を受信した個人情報秘匿装置5は、当該利用者端末1に対して、新しいTemporary Key (及びパスワード)を発行し(ステップS123)、これを利用者端末1に対して通知する(ステップS124)。ステップS121においてPrimary Key を使用するものである場合、及び、ステップS122において既存のTemporary Key を使用する(又は記憶している)場合、利用者端末1は、決済方法の入力要求を表示し、これを見た利用者が希望する決済方法を選択して入力する(ステップS125)。利用者端末1は、入力された又は新たに発行されたPrivacy Codeと入力された決済方法とを商店サーバ3に送信(入力)し(ステップS126)、商店サーバ3は、これを受信して当該入力を受け付ける(ステップS127)。
【0071】
商店サーバ3は、当該受け付けたPrivacy Code及び決済方法に基づいて、個人情報秘匿装置5に対して、当該Privacy Code及び決済方法の確認を要求すると共に、当該商品の配送の有無を送信する、即ち通知する(ステップS128)。個人情報秘匿装置5は、この要求及び通知を受信し(ステップS129)、当該受け付けたPrivacy Codeの照会処理を行い(ステップS130)、この結果に基づいて、当該Privacy Codeは有効であるか否かを調べ(ステップS131)、有効である場合、更に、当該商品の配送が必要であるか否かを調べ(ステップS132)、配送が必要である場合には配送コードを作成し(ステップS133)、配送が必要でない場合にはステップS133を省略する(配送コードを作成しない)。
【0072】
この後、個人情報秘匿装置5は、商店サーバ3に対して発行するアクセスパスワードを作成して(ステップS134)、これと共に、ステップS131における当該Privacy Codeについての照会結果を、商店サーバ3に送信する(ステップS135)。ステップS131において当該Privacy Codeが有効でない場合、個人情報秘匿装置5は、ステップS132乃至S134を省略して、ステップS135を実行する。従って、ステップS135において送信される照会結果は、当該Privacy Codeが有効である場合には当該有効である(と確認された)ことを示す情報とアクセスパスワードとからなり、当該Privacy Codeが有効でない場合には当該有効でないことを示す情報からなる。
【0073】
商店サーバ3は、当該照会結果を受信して(ステップS136)、これに基づいて、当該Privacy Codeは有効であると確認されたか否かを調べ(ステップS137)、有効であると確認された場合、処理を終了する。有効であると確認されなかった場合、ステップS119以下を繰り返す。
【0074】
図17及び図18は、商品配送における個人情報秘匿処理フローであり、本発明の個人情報秘匿装置5を介在した商品配送時の個人情報秘匿処理を示す。
【0075】
配送業者サーバ4を有する配送業者Bが、必要に応じて商品を、例えばステップS136において商店サーバ3が受信した配送コードを印刷した集荷伝票31と共に、商店サーバ3を備える商店から集荷する(ステップS21)。この後、配送業者Bの配送業者サーバ4が、当該配送業者により入力された自己に予め割り当てられた配送業者コードとパスワードとを用いて、個人情報秘匿装置5(の住所通知部56)にログインする(ステップS22)。
【0076】
個人情報秘匿装置5(の住所通知部56)は、配送業者コードとパスワードとを受信すると(ステップS23)、これを照会して(ステップS24)、当該照会の結果に基づいて当該配送業者(即ち、配送業者サーバ4)が正当な業者であるか否かを調べ(ステップS25)、正当な業者である場合にはログイン成功とし(ステップS26)、正当な業者でない場合にはログイン失敗とし(ステップS27)、その結果を配送業者サーバ4に送信する(ステップS28)。
【0077】
配送業者サーバ4は、当該結果を受信すると(ステップS29)、ログインに成功したか否かを調べ(ステップS210)、成功しなかった場合、ステップS22以下を繰り返す。成功した場合、配送業者サーバ4は、個人情報秘匿装置5に対して、ステップS21において集荷した商品(の配送)に割り当てられた配送コード(31)を送信すると共に、当該商品の購入者の住所等(即ち、その配達先)を問い合わせる(ステップS211)。
【0078】
個人情報秘匿装置5は、配送コード(31)及び問い合わせを受信すると(ステップS212)、住所通知部56(の住所通知DB57)内に当該購入者である利用者により予め登録された住所通知規則があるか否かを調べる(ステップS213)。住所通知規則がない場合、個人情報秘匿装置5(の住所通知部56)は、個人情報管理部51に対して、当該配送業者サーバ4への住所通知の可否要求を送信する(ステップS214)。個人情報管理部51は、これを受信し(ステップS215)、当該ユーザ即ち利用者端末1に住所通知の可否要求を送信する(ステップS216)。
【0079】
利用者端末1は当該要求を受信し表示する(ステップS217)。これを見た利用者が、自己の住所を通知するか否かを決定して(ステップS218)、住所を通知する場合、住所通知許諾を入力し(ステップS219)、自己の希望する配送先住所(自宅、勤務先、コンビニエンスストア等)を選択して入力し(ステップS220)、一方、ステップS218において住所を通知しない場合、住所通知拒否を入力する(ステップS221)。以上の入力に基づいて、利用者端末1は、住所通知の可否を個人情報管理部51に通知する(ステップS222)。即ち、住所通知を許諾する場合、当該許諾と共に、配送先住所が通知される。
【0080】
個人情報管理部51は、利用者端末1からの住所通知の可否の通知を受信すると(ステップS223)、当該受信の内容を住所通知部56へ送信する(ステップS224)。住所通知部56は、これを受信し(ステップS225)、転送電話番号を作成し(ステップS226)、利用者端末1から受信した住所通知の可否を配送業者サーバ4へ送信する(ステップS227)。
【0081】
ステップS213において住所通知規則がある場合、個人情報秘匿装置5は、当該配送コードが当該規則に該当するか否かを調べ(ステップS228)、該当しない場合、ステップS214以下を実行する。該当する場合、ステップS214〜ステップS225を省略して、ステップS226以下を実行する。
【0082】
配送業者サーバ4は、当該住所通知の可否を受信し(ステップS229)、これに基づいて住所が判明したか否かを調べ(ステップS230)、判明しない場合、ステップS211以下を繰り返す。判明した場合、当該配送業者は、例えば当該住所通知の可否(住所等を含む)を配送伝票41として印刷出力し、これに基づいて当該通知された住所へ当該商品を配送する(ステップS231)。
【0083】
図19及び図20は、個人情報提供における個人情報秘匿処理フローであり、本発明の個人情報秘匿装置5を介在した個人情報提供時の個人情報秘匿処理を示す。
【0084】
商店サーバ3が、予め割り当てられた商店コード及びパスワードを、個人情報秘匿装置5(の個人情報管理部51)に送信する(ステップS31)。個人情報秘匿装置5は、商店コード及びパスワードを受信すると(ステップS32)、これを照会して(ステップS33)、当該照会の結果に基づいて当該商店(即ち、商店サーバ3)が正当な商店であるか否かを調べ(ステップS34)、正当な商店である場合にはログイン成功とし(ステップS35)、正当な商店でない場合にはログイン失敗とし(ステップS36)、その結果を商店サーバ3に送信する(ステップS37)。
【0085】
商店サーバ3は、当該結果を受信すると(ステップS38)、ログインに成功したか否かを調べ(ステップS39)、成功しなかった場合、ステップS31以下を繰り返す。成功した場合、商店サーバ3は、個人情報秘匿装置5に対して、Privacy Code、タイムスタンプ、アクセスパスワードを送信する(ステップS310)。
【0086】
個人情報秘匿装置5は、これらを受信すると(ステップS311)、当該Privacy Codeが有効か否かを調べ(ステップS312)、これが有効である場合、当該アクセスパスワードが有効か否かを調べ(ステップS313)、これが有効である場合、当該Privacy CodeがPrimary Key であるか否かを調べる(ステップS314)。個人情報秘匿装置5は、Primary Key である場合、提供可能な情報をピックアップし(ステップS315)、Primary Key でない場合、当該商店サーバ3からの情報収集イベントを利用者端末1に送信する(ステップS316)。利用者端末1は情報収集イベントを受信する(ステップS317)。情報収集イベントの送信の後、個人情報秘匿装置5は、照会結果を商店サーバ3に送信する(ステップS318)。ステップS312においてPrivacy Codeが有効でない場合、及び、ステップS313においてアクセスパスワードが有効でない場合、ステップS318を実行する。
【0087】
商店サーバ3は、当該照会結果を受信すると(ステップS319)、これに基づいて当該Privacy Codeが有効か否かを調べ(ステップS320)、有効でない場合、ステップS310以下を繰り返す。有効である場合、商店サーバ3は、追加情報を希望するか否かを調べ(ステップS321)、希望しない場合、処理を終了する。希望する場合、商店サーバ3は、当該希望の要求と共に、追加情報を提供した場合における利用者のメリットを、個人情報秘匿装置5に送信する(ステップS322)。
【0088】
個人情報秘匿装置5は、当該要求及びメリットを受信すると、これを利用者端末1に送信する(ステップS323)。利用者端末1が当該要求及びメリットを受信して表示すると(ステップS324)、これを見た利用者が追加情報を提供するか否かについての入力を行う。この入力に基づいて、利用者端末1は、当該入力が追加情報を提供する指示であるか否かを調べ(ステップS325)、提供する指示である場合、提供可能な情報の一覧を表示する命令を個人情報秘匿装置5に送信する(ステップS326)。個人情報秘匿装置5は、当該命令を受信すると(ステップS327)、当該一覧を表示するための情報を利用者端末1に送信する(ステップS328)。利用者端末1は、当該一覧を表示するための情報を受信すると、これを表示する。これを見た利用者は、当該画面上で自己が提供する情報をチェックする(ステップS329)。以上に基づいて、利用者端末1は、情報提供の可否を個人情報秘匿装置5に送信する(ステップS330)。個人情報秘匿装置5は、当該情報提供の可否を受信すると(ステップS331)、これを商店サーバ3に送信する(ステップS332)。商店サーバ3は当該情報提供の可否を受信する(ステップS333)。
【0089】
図21及び図22は、個人情報提供における個人情報秘匿処理フローであり、本発明の個人情報秘匿装置5を介在した個人情報の更新時の個人情報提供及び秘匿処理を示す。なお、商店サーバ3は商店A、B及びCの各々に設けられる。
【0090】
利用者端末1が、個人情報秘匿装置5にログインして、登録情報の更新を要求する(ステップS41)。これに応じて、個人情報秘匿装置5がID(会員番号)及びパスワードを利用者端末1に要求する(ステップS42)。利用者端末1が当該要求を受信して表示すると、これを見た利用者がID及びパスワードを入力する。利用者端末1が当該ID及びパスワードを個人情報秘匿装置5に送信すると(ステップS43)、個人情報秘匿装置5は、これを受信して(ステップS44)、これに基づいて本人の認証を行い、その結果、認証ができたか否かを調べ(ステップS45)、認証できない場合、ステップS42以下を繰り返す。
【0091】
認証できた場合、個人情報秘匿装置5は、当該利用者の現在の登録されている情報を利用者端末1に送信する(ステップS46)。利用者端末1がこれを受信して表示すると、利用者は、これを見て自己が変更したい箇所をチェックし(ステップS47)、チェックした箇所を変更することにより変更情報を入力する(ステップS48)。利用者端末1が入力された当該変更情報を個人情報秘匿装置5に送信すると、個人情報秘匿装置5は、当該変更情報を受信して、これを個人情報管理部51(の個人情報DB55)に反映させることにより当該登録情報を変更し(ステップS49)、変更完了のメッセージを利用者端末1に送信する(ステップS410)。利用者端末1はこれを受信する(ステップS411)。
【0092】
この後、個人情報秘匿装置5は、個人情報DB55に利用者が変更した箇所の情報を持つ商店即ち商店サーバ3があるか否かを調査し(ステップS412)、当該サーチ結果に基づいて当該商店の有無を調べ(ステップS413)、当該商店がない場合、処理を終了する。当該商店がある場合、個人情報秘匿装置5は、当該商店サーバ3の各々に当該変更箇所(変更情報)を送信する(ステップS414)。
【0093】
例えば、商店Aの商店サーバ3は、当該変更情報を受信し(ステップS415)、これに基づいて自己の保持する利用者情報の中の当該変更箇所を更新し(ステップS416)、この後、変更完了のメッセージを個人情報秘匿装置5に送信し(ステップS417)、処理を終了する。商店Bの商店サーバ3及び商店Cの商店サーバ3も同様である(ステップS415’〜S417’、S415’’〜S417’’)。個人情報秘匿装置5は、商店サーバ3の各々から送信された個々の変更完了のメッセージを受信する(ステップS418)。
【0094】
【発明の効果】
本発明によれば、個人情報秘匿システム、個人情報秘匿方法、個人情報秘匿装置、個人情報秘匿プログラムにおいて、商品の発注の時に使用された個人情報が、商店サーバ等に記録され残ることがないので、ここから利用者の個人情報が流出して悪用されることを防止することができ、プライバシーの保護を図ることができる。
【0095】
また、本発明によれば、個人情報秘匿システム等において、前述のように、個人情報が確実に守られるので、利用者は個人情報の入力を個人情報DBへの一度だけで済ませることができる。これにより、利用者は、複数の商店サーバを利用する場合でも、その都度個人情報を入力する必要がないので、プライバシーの保護を図りつつ、個人情報の自由な流通を確保することができる。
【0096】
また、本発明によれば、個人情報秘匿システム等において、利用者の個人情報が複数の商店サーバにおいて利用される場合でも、自己の個人情報に変更が合った場合、当該個人情報を自由に変更できる。従って、自己の個人情報のコントロールをすることができる。
【0097】
また、本発明によれば、個人情報秘匿システム等において、プライバシーの保護、情報の自由な流通、及び、自己の個人情報のコントロールを確保しつつ、OECDの8原則に準拠することができる。
【図面の簡単な説明】
【図1】個人情報秘匿システム構成図である。
【図2】個人情報秘匿システム説明図である。
【図3】個人情報DB説明図である。
【図4】個人情報DB説明図である。
【図5】個人情報DB説明図である。
【図6】個人情報DB説明図である。
【図7】個人情報DB説明図である。
【図8】個人情報DB説明図である。
【図9】個人情報DB説明図である。
【図10】住所通知DB説明図である。
【図11】個人情報秘匿処理の説明図である。
【図12】個人情報秘匿処理の説明図である。
【図13】個人情報秘匿処理の説明図である。
【図14】個人情報秘匿処理の説明図である。
【図15】商品購入における個人情報秘匿処理フローであり、商品購入時の個人情報秘匿処理を示す。
【図16】商品購入における個人情報秘匿処理フローであり、商品購入時の個人情報秘匿処理を示す。
【図17】商品配送における個人情報秘匿処理フローであり、商品配送時の個人情報秘匿処理を示す。
【図18】商品配送における個人情報秘匿処理フローであり、商品配送時の個人情報秘匿処理を示す。
【図19】個人情報提供における個人情報秘匿処理フローであり、個人情報提供時の個人情報秘匿処理を示す。
【図20】個人情報提供における個人情報秘匿処理フローであり、個人情報提供時の個人情報秘匿処理を示す。
【図21】個人情報提供における個人情報秘匿処理フローであり、個人情報の更新時の個人情報提供及び秘匿処理を示す。
【図22】個人情報提供における個人情報秘匿処理フローであり、個人情報の更新時の個人情報提供及び秘匿処理を示す。
【図23】従来技術の説明図である。
【符号の説明】
1 利用者端末
2 ネットワーク(インターネット)
3 商店サーバ
4 配送業者サーバ
5 個人情報秘匿装置
51 個人情報管理部
52 個人情報一元管理部
53 統計情報提供部
54 収集情報更新部
55 個人情報DB
56 住所通知部
57 住所通知DB
Claims (12)
- 商品を発注する利用者端末と、
前記商品の発注を受注する商店サーバと、
前記利用者端末と商店サーバとの間において個人情報を秘匿する処理を行う個人情報秘匿装置とからなる個人情報秘匿システムであって、
前記利用者端末が、匿名性のあるキーであって利用者毎に一意に定まるプライバシーコードを使用して前記商店サーバに商品を発注し、
前記商店サーバが、前記商品の発注を受注した場合、当該発注において使用された前記プライバシーコードの確認を前記個人情報秘匿装置に要求し、
前記個人情報秘匿装置が、
前記プライバシーコードを含む利用者毎の個人情報を格納する個人情報データベースと、
前記商店サーバからの前記プライバシーコードの確認の要求に対して、前記個人情報データベースに基づいて当該プライバシーコードの有効性を調べて回答する個人情報管理手段とを備え、
前記個人情報管理手段が、当該発注において使用されたプライバシーコードが有効であり、かつ、当該発注により商品の配送が必要である場合、商品の配送毎に一意に定まる配送コードを生成して前記商店サーバに返信する
ことを特徴とする個人情報秘匿システム。 - 前記プライバシーコードは、有効期限を持たない1個のプライマリキーと、有効期限を持つ0個乃至複数個のテンポラリキーとを含み、
前記利用者端末が商品の発注の都度に前記プライバシーコードのいずれか1個のキーを選択して使用する
ことを特徴とする請求項1に記載の個人情報秘匿システム。 - 前記テンポラリキーは、当該有効期限内に使用された場合には当該有効期限を超えて有効とされ、当該有効期限内に使用されない場合には当該有効期限の経過により廃棄される
ことを特徴とする請求項2に記載の個人情報秘匿システム。 - 当該個人情報秘匿システムが、更に、
前記商品を配送する配送業者の利用する配送業者サーバとからなり、
前記配送業者サーバが、前記配送コードを使用して、当該配送コードに対応する発注に係る商品の配送先の提供を前記個人情報秘匿装置に要求し、
前記個人情報秘匿装置が、
前記配送コードを含む利用者毎の個人情報の中の住所情報を格納する住所通知データベースと、
前記配送業者サーバからの前記配送先の提供の要求に対して、前記住所通知データベースに基づいて当該配送先を回答する住所通知手段とを備える
ことを特徴とする請求項1に記載の個人情報秘匿システム。 - 前記住所通知データベースが、前記住所情報に対応する住所通知の規則を格納し、
前記住所通知手段が、前記配送先の提供の要求が前記住所通知の規則に該当する場合には当該配送先を前記配送業者サーバに回答し、該当しない場合には前記利用者端末に当該配送先の提供の可否を問い合わせ、この結果に基づいて当該配送先を前記配送業者サーバに回答する
ことを特徴とする請求項4に記載の個人情報秘匿システム。 - 前記商店サーバが、前記商品の発注を受注した後に、当該発注において使用された前記プライバシーコードと、当該プライバシーコードが有効である場合に前記個人情報管理手段により付加されたタイムスタンプと、当該プライバシーコードが有効である場合に与えられたアクセスパスワードとを使用して、当該利用者の個人情報の提供を前記個人情報秘匿装置に要求し、
前記個人情報データベースが、利用者毎に、個人情報の中の提供可能な項目のリストを格納し、
前記個人情報管理手段が、前記個人情報データベースのリストに基づいて、提供可能な個人情報を前記商店サーバに提供する
ことを特徴とする請求項1に記載の個人情報秘匿システム。 - 前記商店サーバが、前記個人情報を提供された後に、前記個人情報秘匿装置を介して前記利用者端末に追加の個人情報の提供をそのメリットと共に要求し、
前記利用者端末が、前記追加の個人情報の提供についての可否を、前記個人情報秘匿装置に回答し、
前記個人情報管理手段が、前記個人情報データベースに基づいて、提供可能な追加の個人情報を前記商店サーバに提供する
ことを特徴とする請求項6に記載の個人情報秘匿システム。 - 前記個人情報管理手段が、前記商店サーバからの前記プライバシーコードの確認の要求に対する回答の履歴を作成して、前記個人情報データベースに格納し、
前記利用者端末が自己の個人情報の閲覧を前記個人情報秘匿装置に要求し、
前記個人情報管理手段が、前記閲覧の要求に応じて、前記履歴を含む個人情報データベースの当該個人情報を、前記利用者端末に閲覧させる
ことを特徴とする請求項1に記載の個人情報秘匿システム。 - 前記利用者端末が、自己の個人情報の変更を前記個人情報秘匿装置に要求し、
前記個人情報管理手段が、前記商店サーバからの前記プライバシーコードの確認の要求に対する回答の履歴を作成して前記個人情報データベースに格納し、前記変更の要求に応じて前記個人情報データベースの当該個人情報を変更し、当該利用者の当該変更について前記履歴に記録された前記商店サーバに通知する
ことを特徴とする請求項1に記載の個人情報秘匿システム。 - 利用者端末が、匿名性のあるキーであって利用者毎に一意に定まるプライバシーコードを使用して前記商店サーバに商品を発注し、
前記商店サーバが、前記商品の発注を受注し、当該発注において使用された前記プライバシーコードの確認を個人情報秘匿装置に要求し、
前記個人情報秘匿装置が、前記プライバシーコードを含む利用者毎の個人情報を格納する個人情報データベースと、前記商店サーバからの前記プライバシーコードの確認の要求に対して、前記個人情報データベースに基づいて当該プライバシーコードの有効性を調べて回答する個人情報管理手段とを備え、
前記個人情報管理手段が、当該発注において使用されたプライバシーコードが有効であり、かつ、当該発注により商品の配送が必要である場合、商品の配送毎に一意に定まる配送コードを生成して前記商店サーバに返信する
ことを特徴とする個人情報秘匿方法。 - 商品を発注する利用者端末と前記商品の発注を受注する商店サーバとの間において個人情報を秘匿する処理を行う個人情報秘匿装置であって、
前記プライバシーコードを含む利用者毎の個人情報を格納する個人情報データベースと、
前記商店サーバからの前記プライバシーコードの確認の要求に対して、前記個人情報データベースに基づいて当該プライバシーコードの有効性を調べて回答する個人情報管理手段とを備え、
前記個人情報管理手段が、前記利用者端末により匿名性のあるキーであって利用者毎に一意に定まるプライバシーコードを使用して発注された商品の発注を受注した前記商店サーバからの、当該発注において使用された前記プライバシーコードの確認の要求に応じて、当該発注において使用されたプライバシーコードが有効であり、かつ、当該発注により商品の配送が必要である場合、商品の配送毎に一意に定まる配送コードを生成して前記商店サーバに返信する
ことを特徴とする個人情報秘匿装置。 - 商品を発注する利用者端末と前記商品の発注を受注する商店サーバとの間において個人情報を秘匿する処理を行う個人情報秘匿プログラムであって、
前記個人情報秘匿プログラムは、コンピュータに、
前記プライバシーコードを含む利用者毎の個人情報を格納する個人情報データベースを管理させ、
前記利用者端末により匿名性のあるキーであって利用者毎に一意に定まるプライバシーコードを使用して発注された商品の発注を受注した前記商店サーバからの、当該発注において使用された前記プライバシーコードの確認の要求に応じて、前記個人情報データベースに基づいて当該プライバシーコードの有効性を調べさせ、
当該発注において使用されたプライバシーコードが有効であり、かつ、当該発注により商品の配送が必要である場合、商品の配送毎に一意に定まる配送コードを生成して前記商店サーバに返信させる
ことを特徴とする個人情報秘匿プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002373453A JP2004206319A (ja) | 2002-12-25 | 2002-12-25 | 個人情報秘匿システム、個人情報秘匿方法、個人情報秘匿装置、個人情報秘匿プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002373453A JP2004206319A (ja) | 2002-12-25 | 2002-12-25 | 個人情報秘匿システム、個人情報秘匿方法、個人情報秘匿装置、個人情報秘匿プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004206319A true JP2004206319A (ja) | 2004-07-22 |
Family
ID=32811729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002373453A Pending JP2004206319A (ja) | 2002-12-25 | 2002-12-25 | 個人情報秘匿システム、個人情報秘匿方法、個人情報秘匿装置、個人情報秘匿プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004206319A (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006235984A (ja) * | 2005-02-24 | 2006-09-07 | Nec Corp | 個人情報提供システム、その方法およびプログラム |
JP2006277541A (ja) * | 2005-03-30 | 2006-10-12 | Toshiba Corp | 医療機関における個人情報保護システム |
JP2008524741A (ja) * | 2004-12-21 | 2008-07-10 | エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート | インターネット上における個人情報の管理及び保護システム及び方法 |
JP2008217691A (ja) * | 2007-03-07 | 2008-09-18 | Hitachi Information Systems Ltd | 個人情報管理システム |
JP2009032247A (ja) * | 2007-06-27 | 2009-02-12 | Noryoku Kaihatsu Sokushin Kenkyusho:Kk | 個人情報記録の管理プログラム及び管理プログラムを記録した記録媒体 |
JP2009086833A (ja) * | 2007-09-28 | 2009-04-23 | Nippon Soft Hanbai Kk | 入力帳票個人情報保護システム |
JP2009282655A (ja) * | 2008-05-21 | 2009-12-03 | Fujino Shoji Co Ltd | サービスステーション用車両点検整備情報管理システム |
WO2010032711A1 (ja) * | 2008-09-18 | 2010-03-25 | 高光産業株式会社 | 電子商取引システム |
JP4503703B1 (ja) * | 2009-09-30 | 2010-07-14 | リプレックス株式会社 | 発送システム |
JP2013546074A (ja) * | 2010-12-07 | 2013-12-26 | アマゾン テクノロジーズ インク | 製品の発送に関連したプライバシーの保護 |
JP2015028818A (ja) * | 2010-01-06 | 2015-02-12 | クアルコム,インコーポレイテッド | クライアント固有の識別子に関連付けられたストアドバリューアカウントを作成するため、および管理するためのシステムおよび方法 |
JP6233823B1 (ja) * | 2017-03-08 | 2017-11-22 | 株式会社rezavex | 個人情報保護システム、及び個人情報保護方法 |
JP2022177523A (ja) * | 2021-05-18 | 2022-12-01 | Necプラットフォームズ株式会社 | ホームゲートウェイ装置、発注方法、発注プログラム及び発注システム |
-
2002
- 2002-12-25 JP JP2002373453A patent/JP2004206319A/ja active Pending
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008524741A (ja) * | 2004-12-21 | 2008-07-10 | エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート | インターネット上における個人情報の管理及び保護システム及び方法 |
JP4685111B2 (ja) * | 2004-12-21 | 2011-05-18 | エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート | インターネット上における個人情報の管理及び保護システム及び方法 |
JP2006235984A (ja) * | 2005-02-24 | 2006-09-07 | Nec Corp | 個人情報提供システム、その方法およびプログラム |
JP2006277541A (ja) * | 2005-03-30 | 2006-10-12 | Toshiba Corp | 医療機関における個人情報保護システム |
JP2008217691A (ja) * | 2007-03-07 | 2008-09-18 | Hitachi Information Systems Ltd | 個人情報管理システム |
JP2009032247A (ja) * | 2007-06-27 | 2009-02-12 | Noryoku Kaihatsu Sokushin Kenkyusho:Kk | 個人情報記録の管理プログラム及び管理プログラムを記録した記録媒体 |
JP2009086833A (ja) * | 2007-09-28 | 2009-04-23 | Nippon Soft Hanbai Kk | 入力帳票個人情報保護システム |
JP4637208B2 (ja) * | 2008-05-21 | 2011-02-23 | 藤野商事株式会社 | サービスステーション用車両点検整備情報管理システム |
JP2009282655A (ja) * | 2008-05-21 | 2009-12-03 | Fujino Shoji Co Ltd | サービスステーション用車両点検整備情報管理システム |
JP4642154B2 (ja) * | 2008-09-18 | 2011-03-02 | 高光産業株式会社 | 電子商取引システム |
WO2010032711A1 (ja) * | 2008-09-18 | 2010-03-25 | 高光産業株式会社 | 電子商取引システム |
US8473424B2 (en) | 2008-09-18 | 2013-06-25 | Takamitsu Sangyou Co., Ltd. | Electronic business transaction system |
JP4503703B1 (ja) * | 2009-09-30 | 2010-07-14 | リプレックス株式会社 | 発送システム |
WO2011039873A1 (ja) * | 2009-09-30 | 2011-04-07 | リプレックス株式会社 | 発送システム |
JP2015028818A (ja) * | 2010-01-06 | 2015-02-12 | クアルコム,インコーポレイテッド | クライアント固有の識別子に関連付けられたストアドバリューアカウントを作成するため、および管理するためのシステムおよび方法 |
JP2013546074A (ja) * | 2010-12-07 | 2013-12-26 | アマゾン テクノロジーズ インク | 製品の発送に関連したプライバシーの保護 |
JP2015201220A (ja) * | 2010-12-07 | 2015-11-12 | アマゾン テクノロジーズ インク | ルーティング方法、システム、及びコンピュータ可読媒体 |
US9659271B2 (en) | 2010-12-07 | 2017-05-23 | Amazon Technologies, Inc. | Protection of privacy in connection with shipment of products |
JP6233823B1 (ja) * | 2017-03-08 | 2017-11-22 | 株式会社rezavex | 個人情報保護システム、及び個人情報保護方法 |
JP2018147333A (ja) * | 2017-03-08 | 2018-09-20 | 株式会社rezavex | 個人情報保護システム、及び個人情報保護方法 |
JP2022177523A (ja) * | 2021-05-18 | 2022-12-01 | Necプラットフォームズ株式会社 | ホームゲートウェイ装置、発注方法、発注プログラム及び発注システム |
JP7460236B2 (ja) | 2021-05-18 | 2024-04-02 | Necプラットフォームズ株式会社 | ホームゲートウェイ装置、発注方法、発注プログラム及び発注システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100843648B1 (ko) | 프라이버시 및/또는 개인 정보에 기반한 정보 컨텐츠 분배방법 | |
US8321291B2 (en) | Method, system and computer readable medium for facilitating a transaction between a customer, a merchant and an associate | |
CA2785841C (en) | System, server device, method, program, and recording medium for that facilitate user authentication | |
CN102057354A (zh) | 获取对应用程序的更新的技术 | |
US20090177544A1 (en) | Campaign system, campaign method, and campaign service program | |
JP6524754B2 (ja) | 特典付与管理システム及び特典付与管理方法 | |
JP2017162377A (ja) | 広告動画管理装置、広告動画管理システム、広告動画管理プログラム、および広告動画管理方法 | |
JP2004206319A (ja) | 個人情報秘匿システム、個人情報秘匿方法、個人情報秘匿装置、個人情報秘匿プログラム | |
JP5961228B2 (ja) | 権限管理装置、権限管理サービス提供システム、権限管理方法、及び権限管理サービス提供方法 | |
JP2001256342A (ja) | 販売促進・保守サービスシステム | |
WO2002021284A1 (fr) | Procede de protection d'informations personnelles | |
KR20040037021A (ko) | 식별 정보 통괄 방법, 포털 정보 제공 장치, 및 ic 카드 | |
EP2390828A1 (en) | Sales system | |
US20160343055A1 (en) | System and method for recommending a set of products for purchase to a client | |
JP7419857B2 (ja) | コンテンツ利用管理装置、プログラム及びコンテンツ配信システム | |
JP2017097922A (ja) | ユーザ認証の容易化を可能とするシステム、サーバ装置、方法、プログラムおよび記録媒体 | |
KR20000036604A (ko) | 인터넷을 이용한 디지털 출판물 비즈니스 방법 | |
US20220044231A1 (en) | Attempt assistance system | |
KR20000063159A (ko) | 인터넷을 사용한 전자상거래 중개방법 및 시스템 | |
JP4663099B2 (ja) | Webサイトの利用者の認証手続きと個人情報の管理をASP装置により代行するシステム及び方法、ASP装置 | |
JP2002366730A (ja) | 個人情報管理方法及びその実施システム並びにその処理プログラム | |
JP2002149960A (ja) | ゲートウェイサービスシステム、機器サービスシステム、データ管理サーバ、ホームゲートウェイシステム | |
KR20200061449A (ko) | 멀티 사용자 상호 인증에 의한 원격 결제 승인 시스템 | |
KR20030022568A (ko) | 임시 아이디 및 패스워드를 생성하고 이를 사용하여 웹사이트에 접속하기 위한 방법 및 시스템 | |
JP5923958B2 (ja) | ノベルティ配布システム、ノベルティ配布サーバ装置、電子商取引サーバ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051109 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080512 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080520 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080722 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080916 |