JP2018113043A - 情報処理装置、処理方法、およびプログラム - Google Patents

情報処理装置、処理方法、およびプログラム Download PDF

Info

Publication number
JP2018113043A
JP2018113043A JP2018010375A JP2018010375A JP2018113043A JP 2018113043 A JP2018113043 A JP 2018113043A JP 2018010375 A JP2018010375 A JP 2018010375A JP 2018010375 A JP2018010375 A JP 2018010375A JP 2018113043 A JP2018113043 A JP 2018113043A
Authority
JP
Japan
Prior art keywords
user information
encrypted
information
user
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018010375A
Other languages
English (en)
Other versions
JP2018113043A5 (ja
Inventor
俊文 中村
Toshibumi Nakamura
俊文 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Publication of JP2018113043A publication Critical patent/JP2018113043A/ja
Publication of JP2018113043A5 publication Critical patent/JP2018113043A5/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ユーザ情報の漏洩リスクを低減しつつ、ユーザの利便性を損なわない仕組みを提供する。【解決手段】ユーザ情報を管理するサーバに対して、登録されたユーザ情報を用いて、サーバが提供するサービスの利用要求を行う情報処理装置であって、ユーザ情報の登録を受け付ける登録画面を出力し、登録されたユーザ情報の暗号化に用いる暗号キーの入力を受け付ける。暗号キーを用いて、ユーザ情報を暗号化する。暗号化されたユーザ情報を、暗号化された状態でユーザマスタに記憶すべく、サーバに送信する。既にユーザマスタに記憶されている暗号化されたユーザ情報を、サーバに対して要求し、受信したユーザ情報の復号化に用いる復号キーの入力を受け付ける。復号キーを用いて、ユーザ情報を復号化する。復号化されたユーザ情報を用いて、サーバへサービスの利用要求を行うために、当該復号化されたユーザ情報を表示する。【選択図】図5

Description

本発明は、情報登録をするための情報処理装置、処理方法、およびプログラムに関する。
近年、インターネットを利用して商品やサービスを手軽に購入することができる。通常、商品やサービスの購入を希望する顧客は、商品の製造元やサービスを提供元の企業サイトや、百貨店のように複数企業の商品やサービスを取り扱う総合サイトにアクセスして購入する。
いずれにしても、購入時には、購入者自身の氏名、住所、電話番号、性別、年齢、クレジットカード番号等のユーザ情報、および購入を希望する商品やサービスの番号、サイズ等の購入仕様、購入個数等の注文情報をサイト等の運営者に対して、通知提供しなければならない。
なお、上記のユーザ情報はサイトに登録しておき、繰り返し商品やサービスを購入する場合、再度入力する手間を省くことができるため、顧客にとってユーザ情報を登録するメリットがある。一方、サイト運営者にとっても、ユーザ情報を再度入力する手間を省くことは、マウスのクリックだけで購入完了まで到達させることができるため、購入に対する心理的なハードルを下げる、顧客情報と購入履歴情報を基にマーケティング分析を行う、といったメリットがある。
しかしながら、サイト運営者からの顧客情報流出事故は後を絶たず、外部からの不正アクセスによる犯行だけでなく、内部関係者による犯行も存在するため、インターネットを利用した商品やサービスの購入を躊躇するというユーザも少なくない。
つまり、顧客がインターネットを利用した商品やサービスの購入に躊躇することの背景には、顧客の個人情報がサイト運営者の管理下に半永久的に存在し、その個人情報が流出したり、不正利用されたりするリスクが常に潜んでいることが原因と考えられる。
特許文献1には、顧客が購入を申込む際に、希望物品名並びに顧客の氏名、住所等の個人情報を暗号して申込を行い、インターネット送信途中における情報漏洩を防止可能なシステムが記載されている。
特開2002−334245号公報
しかしながら、特許文献1のシステムでは、サイト運営者の限定的な担当者のみが暗号化された顧客情報を解読することができるとしており、万が一、この担当者が不正を犯した場合には、クレジットカード番号等の個人情報の流出してしまうという問題が生じる。
また、特許文献1のシステムでは、商品やサービスを繰り返し購入する場合、ユーザ情報を再入力する手間を省くといった顧客にとってのメリットや、顧客情報と購入履歴情報を基にマーケティング分析を行うといったサイト運営者にとってのメリットが損なわれてしまうという問題もある。
また、近年では、ユーザが登録した情報がビッグデータとして2次利用されることが多いが、ユーザが登録した情報のうちビッグデータへの利用可能・利用不可の項目をユーザ自身が指定できないという課題もある。
そこで、本発明は、ユーザ情報の漏洩リスクを低減しつつ、ユーザの利便性を損なわない仕組みを提供することを目的とする。
ユーザ情報を管理するサーバに対して、登録を受け付けたユーザ情報を送信し、当該登録を受け付けたユーザ情報を用いて前記サーバが提供するサービスの利用要求を行う情報処理装置であって、前記ユーザ情報の登録を受け付ける登録画面を出力する登録画面出力手段と、前記登録画面出力手段により出力された登録画面に登録されたユーザ情報の暗号化に用いる暗号キーの入力を受け付ける暗号キー受付手段と、前記暗号キー受付手段により受け付けた暗号キーを用いて、前記ユーザ情報を暗号化する暗号化手段と、前記暗号化手段により暗号化されたユーザ情報を、暗号化された状態でユーザマスタに記憶すべく、前記サーバに送信する暗号化ユーザ情報送信手段と、前記暗号化ユーザ情報送信手段により送信され、既にユーザマスタに記憶されている前記暗号化されたユーザ情報を、サーバに対して要求する暗号化ユーザ情報要求手段と、前記暗号化ユーザ情報要求手段による要求に応じてサーバから受信した前記暗号化されたユーザ情報の復号化に用いる復号キーの入力を受け付ける復号キー受付手段と、前記復号キー受付手段により受け付けた復号キーを用いて、前記暗号化されたユーザ情報を復号化する復号化手段と、前記復号化手段により復号化されたユーザ情報を用いて、前記サーバへ前記サービスの利用要求を行うために、当該復号化されたユーザ情報を表示する表示手段とを備えることを特徴とする情報処理装置。
本発明によれば、ユーザ情報の漏洩リスクを低減しつつ、ユーザの利便性を損なわない仕組みを提供することができる。
本実施形態の情報処理システム100の構成の一例を示す図 本実施形態の情報処理装置101およびサーバ102のハードウエア構成の一例を示す図 本実施形態の情報処理装置101およびサーバ102の機能構成の一例を示すブロック図 本実施形態のユーザ登録処理の一例を示すフローチャート 本実施形態の情報処理装置101に出力されるユーザ登録画面501およびユーザ登録確認画面520の一例を示す図 本実施形態の認証処理の一例を示すフローチャート 本実施形態の商品注文処理の一例を示すフローチャート 本実施形態の情報処理装置101に出力される商品注文画面801の一例を示す図 本実施形態のユーザ情報復号処理の一例を示すフローチャート 本実施形態の情報処理装置101に出力されるユーザ情報復号画面1001の一例を示す図 本実施形態のサーバ102におけるテーブルの一例 第2の実施形態に係るユーザ登録画面表示処理の一例を示すフローチャート 第2の実施形態に係るユーザ登録確認画面表示処理の一例を示すフローチャート 第2の実施形態に係る情報処理装置101に出力されるユーザ登録画面およびユーザ登録確認画面の一例を示す図 第2の実施形態に係るサーバ102におけるテーブルの一例
〔第1の実施形態〕
以下、図面を参照して本発明の実施形態を詳細に説明する。
図1は、本実施形態の情報処理システム100の構成の一例を示す図である。
図1に示すように、情報処理システム100は、情報処理装置101およびサーバ102が、ネットワーク103により通信可能に接続された構成をとる。情報処理装置101は、デスクトップPC、携帯電話、スマートフォン、タブレット端末、ノートPC、およびPDA端末などの端末であって、ブラウザがインストールされており、ネットワーク103を介して、サーバ102と通信可能である。
情報処理システム100のユーザは、情報処理装置101にインストールされたウェブブラウザやクライアントソフトウェアなどを介し、サーバ102に対して情報の登録、サーバ102に登録されている情報の取得、取得した情報を用いた処理などを行う。
サーバ102は、情報処理装置101からの要求に応じて、情報の登録、登録された情報の取得、取得した情報の送信などを行う。情報処理装置101とサーバ102間の通信は、HTTPのリクエスト・レスポンスでもよいし、SOAPなどを利用したウェブサービスに用いられるリクエスト・レスポンスでもよい。
なお、この実施形態においては、情報処理システム100はインターネットを利用して商品やサービスを購入するネットショッピングシステムとしたが、これに限定するものではなく、サーバ102が情報処理装置101から送信された情報を登録するシステムであればよい。
以下、図2を用いて、図1に示した情報処理装置101およびサーバ102に適用可能なハードウエア構成の一例について説明する。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、入力装置209等からの入力を制御する。206はビデオコントローラで、液晶ディスプレイ等のディスプレイ装置210への表示を制御する。なお、ディスプレイ装置は、液晶ディスプレイに限られず、CRTディスプレイなどであっても良い。これらは必要に応じてクライアントが使用するものである。
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワーク103を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
ハードウエア上で動作する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。
なお、全ての装置がこれらの構成を備えているわけではなく、必要なものを夫々備えていればよい。
図3は、情報処理装置101の機能構成の一例を示すブロック図である。
登録画面出力部301は、ユーザ情報の登録を受け付ける登録画面を出力する機能部である。
決定部302は、登録画面出力部301により出力された登録画面に登録されたユーザ情報のうち、ユーザ情報の登録後にデータ分析に利用可能なデータと、利用不可とするデータをユーザの操作に従って決定する機能部である。
決定部302は、登録画面出力部301により出力された登録画面に登録されたユーザ情報のうち、暗号化するユーザ情報をユーザの操作に従って決定する機能部である。
暗号キー受付部303は、登録画面に登録されたユーザ情報の暗号化に用いる暗号キーの入力を受け付ける機能部である。
暗号化部304は、暗号キー受付部303により受け付けた暗号キーを用いて、利用不可とするデータを暗号化する機能部である。
暗号化部304は、暗号キー受付部303により受け付けた暗号キーを用いて、ユーザ情報を暗号化する機能部である。
暗号化部304は、決定部302により暗号化すると決定したユーザ情報を暗号化し、決定部302により暗号化すると決定したユーザ情報以外のユーザ情報を暗号化しない機能部である。
ユーザ情報送信部305は、データ分析に利用可能なデータと暗号化部304により暗号化されたデータとをサーバに送信する機能部である。
ユーザ情報送信部305は、暗号化されたユーザ情報を前記サーバに送信する機能部である。
形態出力部306は、決定部302により決定した利用可能なデータの利用可能な形態と、利用不可とするデータの利用不可な形態とを出力する機能部である。
形態出力部306は、決定部302により暗号化すると決定したユーザ情報を暗号化した形態で出力し、決定部302により暗号化すると決定したユーザ情報以外のユーザ情報を暗号化しない形態で出力する機能部である。
形態出力部306は、ユーザ操作または所定時間の経過に従って、利用不可とするデータの出力を利用不可な形態から利用可能な形態へ変える機能部である。
形態出力部306は、ユーザ操作または所定時間の経過に従って、決定部302により暗号化すると決定したユーザ情報の出力を、暗号化した形態から暗号化しない形態へ変える機能部である。
復号キー受付部307は、暗号化部304により暗号化されたデータの復号化に用いる復号キーの入力を受け付ける機能部である。
復号化部308は、復号キー受付部307により受け付けた復号キーを用いて、暗号化されたデータを復号化する機能部である。
暗号方式決定部309は、暗号化部304による暗号化に用いる暗号方式をユーザの操作に従って決定する機能部である。
暗号化部304は、暗号方式決定部309により決定した暗号化方式により利用不可とするデータを暗号化する機能部である。
暗号化部304は、暗号方式決定部309により決定した暗号化方式を用いて、決定部302により暗号化すると決定したユーザ情報を暗号化する機能部である。
暗号化ユーザ情報送信部310は、暗号化部304により暗号化されたユーザ情報を、暗号化された状態でユーザマスタに記憶すべく、サーバに送信する機能部である。
暗号化ユーザ情報要求部311は、暗号化ユーザ情報送信部310により送信され、既にユーザマスタに記憶されている暗号化されたユーザ情報を、サーバに対して要求する機能部である。
復号キー受付部307は、暗号化ユーザ情報要求部311による要求に応じてサーバから受信した暗号化されたユーザ情報の復号化に用いる復号キーの入力を受け付ける機能部である。
表示部312は、復号化部308により復号化されたユーザ情報を用いて、前記サーバへ前記サービスの利用要求を行うために、当該復号化されたユーザ情報を表示する機能部である。
送信制御部313は、形態出力部306により、暗号化した形態で出力している場合は、暗号化ユーザ情報送信部310による暗号化されたユーザ情報のサーバへの送信を可能に制御し、一方、形態出力部306により、暗号化しない形態で出力している場合は、暗号化ユーザ情報送信部310による暗号化されたユーザ情報のサーバへの送信を不可能に制御する機能部である。
定義取得部314は、登録画面に登録されたユーザ情報のうち、暗号化するユーザ情報の項目の定義をサーバから取得する機能部である。
暗号化部304は、定義取得部314により取得された暗号化するユーザ情報の項目の定義に従って、ユーザ情報を暗号化する機能部である。
図4は、本実施形態のユーザ登録処理の一例を示すフローチャートである。図4のユーザ登録処理とは、情報処理システム100が、情報処理システム100を利用するユーザによるユーザ情報の登録を受け付ける処理である。また、図5は、本実施形態の情報処理装置101に出力されるユーザ登録画面501およびユーザ登録確認画面520の一例を示す図である。また、図10は、本実施形態のサーバ102におけるテーブルの一例である。
ステップS401において、情報処理装置101のCPU201は、サーバ102にユーザ登録画面の画面情報の要求を送信する。
ステップS402において、サーバ102のCPU201は、情報処理装置101からユーザ登録画面の画面情報の要求を受信する。
ステップS403において、サーバ102のCPU201は、RAM202または外部メモリ211からユーザ登録画面情報を取得する。
ステップS404において、サーバ102のCPU201は、情報処理装置101に取得したユーザ登録画面情報を送信する。
ステップS405において、情報処理装置101のCPU201は、サーバ102からユーザ登録画面情報を受信する。
ステップS406において、情報処理装置101のCPU201は、受信したユーザ登録画面情報を用いて、ディスプレイ装置210にユーザ登録画面501(図5)を表示する。すなわち、ステップS406は、ユーザ情報の登録を受け付ける登録画面を出力する処理の一例を示すステップである。
ステップS407において、情報処理装置101のCPU201は、ログイン用パスワード502、ユーザ情報項目503〜509、および暗号化選択チェックボックス510〜516の入力を受け付ける。
すなわち、ステップS407は、出力された登録画面に登録されたユーザ情報のうち、ユーザ情報の登録後にデータ分析に利用可能なデータと、利用不可とするデータをユーザの操作に従って決定する処理の一例を示すステップである。また、ステップS407は、登録画面に登録されたユーザ情報のうち、暗号化するユーザ情報をユーザの操作に従って決定する処理の一例を示すステップである。
ステップS408において、情報処理装置101のCPU201は、暗号方式517と暗号キー518の入力を受け付ける。すなわち、ステップS408は、登録画面に登録されたユーザ情報の暗号化に用いる暗号キーの入力を受け付ける処理の一例を示すステップである。また、ステップS408は、暗号化に用いる暗号方式をユーザの操作に従って決定する処理の一例を示すステップである。
ステップS409において、情報処理装置101のCPU201は、ステップS407にて選択された暗号化選択チェックボックス510〜516に対応するユーザ情報項目503〜509の値を、ステップS408にて選択された暗号方式517と入力された暗号キー518を用いて暗号化し、RAM202に記憶する。
すなわち、ステップS409は、受け付けた暗号キーを用いて、前記利用不可とするデータを暗号化する処理の一例を示すステップである。また、ステップS409は、決定した暗号化方式により前記利用不可とするデータを暗号化する処理の一例を示すステップである。
すなわち、ステップS409は、受け付けた暗号キーを用いて、ユーザ情報を暗号化する処理の一例を示すステップである。
また、ステップS409は、暗号化すると決定したユーザ情報を暗号化し、暗号化すると決定したユーザ情報以外のユーザ情報を暗号化しない処理の一例を示すステップである。また、ステップS409は、決定した暗号化方式を用いて、暗号化すると決定したユーザ情報を暗号化する処理の一例を示すステップである。
また、ステップS407にて選択された暗号化選択チェックボックス510〜516に対応する項目名、具体的には、図5の場合、チェックボックスがチェックされている「氏名」「住所」「電話番号」「クレジットカード番号」を暗号化した項目として、RAM202に項目名を記憶する。
なお、ステップS409における暗号化処理は、JavaScript(登録商標)ライブラリ等を用いて情報処理装置101のCPU201が行う。これにより、ユーザ情報の登録後にデータ分析に利用不可とユーザが所望したデータ(暗号化選択チェックボックス510〜516でチェックした項目への入力値)は、情報処理装置101において暗号化されるため、暗号化されていない状態でネットワーク103を通じて外部に漏洩することがない。
ステップS410において、情報処理装置101のCPU201は、ステップS409にて暗号化したユーザ情報(以下、「暗号化済情報」と記す)と、暗号化していないユーザ情報(以下、「非暗号化情報」と記す)を用いて、ディスプレイ装置210にユーザ登録確認画面520(図5)を表示する。なお、ユーザが暗号化済情報と非暗号化情報とを容易に識別できるよう、フォント、色、文字背景を変える等によって識別して表示する。
すなわち、ステップS410は、利用可能なデータの利用可能な形態と、利用不可とするデータの利用不可な形態とを出力する処理の一例を示すステップである。また、ステップS410は、暗号化すると決定したユーザ情報を暗号化した形態で出力し、暗号化すると決定したユーザ情報以外のユーザ情報を暗号化しない形態で出力する処理の一例を示すステップである。
具体的には、ユーザ登録確認画面520(図5)では、「氏名」「住所」「電話番号」が暗号化済情報であり、「性別」「生年月日」「メール」が非暗号化情報である。なお、「暗号化済情報」と「非暗号化情報」を合わせたユーザ情報全体を「部分暗号化済ユーザ情報」と呼ぶ。これにより、ユーザによって入力された個人情報のうち、データ分析に利用可能なデータと利用不可とするデータを識別して表示することができるため、ユーザは自身の個人情報が流出したり、不正利用されたりする恐れを低減することができる。
なお、ユーザ登録確認画面520(図5)では、「暗号化済情報」は暗号化された状態で表示し、データ分析に利用不可とするデータを識別して表示することとしたが、その場合、ユーザ登録画面501(図5)で入力した値を確認することができない。よって、ユーザ登録確認画面520において、「暗号化済情報」にマウスをかざされたこと(オンマウス操作)を受け付けると、暗号化していない値を確認することができるようにする(不図示)。
なお、「暗号化済情報」の暗号化していない値を確認する方法として、オンマウス操作を例に挙げたが、この方法に限定するものではなく、ボタン押下を受け付けて暗号化状態/非暗号化状態を切り替えたり、ユーザの操作とは無関係に(所定時間が経過した等により)アニメーション効果によって暗号化状態から非暗号化状態へ表示を変えたりする等、「暗号化済情報」の暗号化していない値をユーザが確認できれば他の方法であってもよい。
すなわち、ステップS410は、ユーザ操作または所定時間の経過に従って、利用不可とするデータの出力を利用不可な形態から利用可能な形態へ変える処理の一例を示すステップである。また、ステップS410は、ユーザ操作または所定時間の経過に従って、暗号化すると決定したユーザ情報の出力を、暗号化した形態から暗号化しない形態へ変える処理の一例を示すステップである。
なお、この実施形態においては、情報処理装置101は、ユーザ登録確認画面520の画面情報の「暗号化済情報」と「非暗号化情報」、つまり「部分暗号化済ユーザ情報」をサーバ102に送信することなく、情報処理装置101にて生成するとしたが、この方法に限定するものではなく、「部分暗号化済ユーザ情報」をサーバ102に送信し、サーバ102にて生成されたユーザ登録確認画面520の画面情報を受信し、情報処理装置101で表示するとしてもよい。ただし、その場合も、ステップS409の説明で述べたように、ユーザ情報の登録後にデータ分析に利用不可とユーザが所望したデータ(暗号化済情報)は、暗号化された状態でサーバ102に送信されるため、暗号化されていない状態でネットワーク103を通じて外部に漏洩することはない。
ステップS411において、情報処理装置101のCPU201は、サーバ102に部分暗号化済ユーザ情報を送信する。また、ステップS409にて、RAM202に記憶した暗号化した項目名も併せて送信する。すなわち、ステップS411は、データ分析に利用可能なデータと暗号化されたデータとをサーバに送信する処理の一例を示すステップである。また、ステップS411は、暗号化されたユーザ情報を、暗号化された状態でユーザマスタに記憶すべく、サーバに送信する処理の一例を示すステップである。
ステップS412において、サーバ102のCPU201は、情報処理装置101から部分暗号化済ユーザ情報と暗号化した項目名を受信する。
ステップS413において、サーバ102のCPU201は、部分暗号化済ユーザマスタ1110(図11)に、受信した部分暗号化済ユーザ情報と暗号化した項目名を登録する。
ステップS414において、サーバ102のCPU201は、情報処理装置101に部分暗号化済ユーザ情報の登録完了通知を送信する。
ステップS415において、情報処理装置101のCPU201は、サーバ102から部分暗号化済ユーザ情報の登録完了通知を受信する。
ステップS416において、情報処理装置101のCPU201は、非暗号化情報の値を抽象化し、データ分析に利用可能なマーケティング情報を生成する。具体的には、図5において、暗号化選択チェックボックス510〜516のうち、チェックされなかった項目「性別」「生年月日」「メール」への入力値から、データ分析に利用可能なマーケティング情報を生成する。例えば、マーケティング情報の例として、生年月日の値(1982/01/02)から、「30代前半」のようにデータ分析に利用可能な値に変換することでマーケティング情報を生成する。
ステップS417において、情報処理装置101のCPU201は、サーバ102に生成したマーケティング情報を送信する。
ステップS418において、サーバ102のCPU201は、情報処理装置101からマーケティング情報を受信する。
ステップS419において、サーバ102のCPU201は、受信したマーケティング情報をマーケティング情報マスタ1120(図11)に登録する。なお、この実施形態においては、ステップS411にて部分暗号化済ユーザ情報の送信、ステップS417にてマーケティング情報を送信のようにサーバ102への送信処理を2回に分けたが、この送信方法に限定するものではなく、1度にまとめて送信したり、「暗号化済情報」「非暗号化情報」「マーケティング情報」のように3回に分けたり、入力項目毎に分けたりしてもよい。
なお、部分暗号化済ユーザマスタ1110とマーケティング情報マスタ1120とは、ほぼ同じカラムを持つが、部分暗号化済ユーザマスタ1110に存在するカラムで明らかにマーケティング情報としては利用しない項目(例えば、「パスワード」「クレジットカード番号」)はマーケティング情報マスタ1120には持たない。
また、マーケティング情報マスタ1120には、データ分析に利用不可とユーザが所望したデータ(暗号化済情報)は登録しない。データ分析の際には、部分暗号化済ユーザマスタ1110ではなく、マーケティング情報マスタ1120を利用することで、データ分析に利用可能であるとユーザが所望したデータ(非暗号化情報)を用いてデータ分析することが可能になる。
ステップS420において、サーバ102のCPU201は、情報処理装置101にマーケティング情報の登録完了通知を送信する。
ステップS421において、情報処理装置101のCPU201は、サーバ102からマーケティング情報の登録完了通知を受信する。
ステップS422において、情報処理装置101のCPU201は、ディスプレイ装置210に処理完了画面を表示する。
以上で、図4のユーザ登録処理の説明を終了する。
図6は、本実施形態の認証処理の一例を示すフローチャートである。図6の認証処理とは、図4でユーザ情報の登録処理を行ったユーザによって、情報処理システム100へのログイン要求に伴う認証処理である。
ステップS601において、情報処理装置101のCPU201は、ユーザの操作に従って、サーバ102にユーザ認証画面の要求を送信する。
ステップS602において、サーバ102のCPU201は、情報処理装置101からユーザ認証画面の要求を受信する。
ステップS603において、サーバ102のCPU201は、RAM202または外部メモリ211からユーザ認証画面情報を取得する。
ステップS604において、サーバ102のCPU201は、情報処理装置101に取得したユーザ認証画面情報を送信する。
ステップS605において、情報処理装置101のCPU201は、サーバ102からユーザ認証画面情報を受信する。
ステップS606において、情報処理装置101のCPU201は、受信したユーザ認証画面情報を用いて、ディスプレイ装置210にユーザ認証画面(不図示)を表示する。ユーザ認証画面は、いわゆるログイン画面であり、ユーザIDとパスワードの入力を受け付ける画面である。
ステップS607において、情報処理装置101のCPU201は、認証情報としてユーザIDとパスワードの入力を受け付ける。
ステップS608において、情報処理装置101のCPU201は、サーバ102に認証情報(ユーザIDとパスワード)を送信する。
ステップS609において、サーバ102のCPU201は、情報処理装置101から認証情報を受信する。
ステップS610において、サーバ102のCPU201は、受信した認証情報を検索キーとして、部分暗号化済ユーザマスタ1110を検索する。
ステップS611において、サーバ102のCPU201は、ステップS610にてユーザ情報がヒットした場合、RAM202または外部メモリ211から認証完了画面情報を取得する。
ステップS612において、サーバ102のCPU201は、情報処理装置101に取得した認証完了画面情報を送信する。
ステップS613において、情報処理装置101のCPU201は、サーバ102から認証完了画面情報を受信する。
ステップS614において、情報処理装置101のCPU201は、受信した認証完了画面情報を用いて、ディスプレイ装置210に認証完了画面(不図示)を表示する。認証完了画面とは、いわゆるログイン成功画面であって、ログインが成功したことをユーザに通知する画面や、ログイン直後に表示されるメニュー画面などを指す。
以上で、図6の認証処理の説明を終了する。
図7は、本実施形態の商品注文処理の一例を示すフローチャートである。図7の商品注文処理とは、図6で情報処理システム100へログインしたユーザによる図4で登録したユーザ情報の利用を受け付ける処理である。また、図8は、本実施形態の情報処理装置101に出力される商品注文画面801の一例を示す図である。
ステップS701において、情報処理装置101のCPU201は、サーバ102に商品注文開始の要求を送信する。
ステップS702において、サーバ102のCPU201は、情報処理装置101から商品注文開始の要求を受信する。
ステップS703において、サーバ102のCPU201は、RAM202または外部メモリ211から商品注文画面情報を取得する。
ステップS704において、サーバ102のCPU201は、情報処理装置101に取得した商品注文画面情報を送信する。
ステップS705において、情報処理装置101のCPU201は、サーバ102から商品注文画面情報を受信する。
ステップS706において、情報処理装置101のCPU201は、受信した商品注文画面情報を用いて、ディスプレイ装置210に商品注文画面801(図8)を表示する。
ステップS707において、情報処理装置101のCPU201は、購入する商品807〜808の情報の入力を受け付ける。この情報は、ユーザによって値が入力されるとしてもよいし、商品紹介ページ(不図示)においてユーザが選択した商品の情報が購入する商品807〜808に設定されるとしてもよい。
ステップS708において、情報処理装置101のCPU201は、ユーザによる自動入力ボタン802の押下を受け付ける。
自動入力ボタン802の押下を受け付けなかった場合、ステップS709において、情報処理装置101のCPU201は、商品配送先情報803〜805の入力を受け付ける。
自動入力ボタン802の押下を受け付けた場合、ステップS710において、情報処理装置101のCPU201は、サーバ102からユーザ情報取得済みか否かを判定する。ユーザ情報取得済みか否かの判定は、RAM202にユーザ情報が記憶されているか否かで判定する。つまり、ユーザが図7の商品注文処理を繰り返し行った場合、後述するステップS715の処理によって、RAM202にユーザ情報が記憶されているため、ユーザ情報取得済みと判定する。
ユーザ情報未取得と判定した場合、ステップS711において、情報処理装置101のCPU201は、サーバ102に対してユーザIDとともに部分暗号化済ユーザ情報の要求を送信する。すなわち、ステップS711は、送信され、既にユーザマスタに記憶されている暗号化されたユーザ情報をサーバに対して要求する処理の一例を示すステップである。
ステップS712において、サーバ102のCPU201は、情報処理装置101からユーザIDと部分暗号化済ユーザ情報の要求を受信する。
ステップS713において、サーバ102のCPU201は、ユーザIDを検索キーとして、部分暗号化済ユーザマスタ1110から部分暗号化済ユーザ情報を取得する。また、サーバ102のCPU201は、RAM202または外部メモリ211からユーザ情報復号画面情報を取得する。
ステップS714において、サーバ102のCPU201は、情報処理装置101に取得した部分暗号化済ユーザ情報およびユーザ情報復号画面情報を送信する。
ステップS715において、情報処理装置101のCPU201は、サーバ102から部分暗号化済ユーザ情報およびユーザ情報復号画面情報を受信する。すなわち、ステップS715は、サーバから送信された前記暗号化されたユーザ情報を受信する処理の一例を示すステップである。
ステップS716において、情報処理装置101のCPU201は、部分暗号化済ユーザ情報の復号処理(図9)を実行する。
ステップS717において、情報処理装置101のCPU201は、復号化されたユーザ情報を用いて、商品配送先と支払方法の値として出力することによって自動入力する。すなわち、ステップS717は、復号化されたユーザ情報を用いて、サーバへサービスの利用要求を行うために、復号化されたユーザ情報を表示する処理の一例を示すステップである。具体的には、復号化された「氏名」「住所」「電話」「クレジットカード番号」の値を、商品注文画面801の氏名803、住所804、電話805、およびクレジットカード番号806の値として出力する(図10の1005)。
ステップS718において、情報処理装置101のCPU201は、注文ボタン809の押下を受け付け、サーバ102に商品配送先、支払方法、購入する商品の情報を含む商品注文要求を送信する。
ステップS719において、サーバ102のCPU201は、情報処理装置101から商品注文要求を受信する。
ステップS720において、サーバ102のCPU201は、商品注文要求から商品配送先、支払方法、購入する商品の情報を取得し、注文トランザクション1130と配送トランザクション1140に登録する。具体的には、新たに発番した配送番号、商品配送先の「氏名」「住所」「電話」を用いて配送レコードを生成し、配送トランザクション1140に登録する。配送番号、購入する商品の情報を用いて、注文レコードを生成し、注文トランザクション1130に登録する。
なお、支払方法の「クレジットカード番号」は決済が完了した時点でRAM202から消去し、注文トランザクション1130などのテーブルには記憶しない。なお、配送トランザクション1140には、「氏名」「住所」「電話」といった個人情報が含まれており、部分暗号化済ユーザマスタ1110および注文トランザクション1130とテーブル結合させることで、部分暗号化済ユーザマスタ1110に登録されているユーザの個人情報が明らかになってしまう。そのため、部分暗号化済ユーザマスタ1110および注文トランザクション1130は別筐体のデータベースに保管したり、別のデータベースユーザの所有テーブルとしたりすることで、外部からの不正アクセスだけでなく、サイト運営の内部関係者による操作であっても部分暗号化済ユーザマスタ1110と配送トランザクション1140はテーブル結合ができないように管理する。
これにより、外部からの不正アクセスやサイト運営の内部関係者による犯行によって、情報処理システム100を利用するユーザの個人情報が流出したり、不正利用されたりするリスクを低減することができる。
ステップS721において、サーバ102のCPU201は、RAM202または外部メモリ211から商品注文完了画面情報を取得する。
ステップS722において、サーバ102のCPU201は、情報処理装置101に取得した商品注文完了画面情報を送信する。
ステップS723において、情報処理装置101のCPU201は、サーバ102から商品注文完了画面情報を受信する。
ステップS724において、情報処理装置101のCPU201は、受信した商品注文完了画面情報を用いて、ディスプレイ装置210に商品注文完了画面(不図示)を表示する。
以上で、図7の商品注文処理の説明を終了する。
図9は、本実施形態のユーザ情報復号処理の一例を示すフローチャートである。図9のユーザ情報復号処理とは、図7でユーザ情報を利用しようとするユーザに係る部分暗号化済ユーザ情報の復号化を行う処理である。また、図10は、本実施形態の情報処理装置101に出力されるユーザ情報復号画面1001の一例を示す図である。
ステップS901において、情報処理装置101のCPU201は、ステップS715にて受信したユーザ情報復号画面情報を用いて、ディスプレイ装置210にユーザ情報復号画面1001(図10)を表示する。
ステップS902において、情報処理装置101のCPU201は、復号処理に用いる暗号方式1002と暗号キー1003の入力を受け付ける。すなわち、ステップS902は、サーバから受信した暗号化されたデータの復号化に用いる復号キーの入力を受け付ける処理の一例を示すステップである。
ステップS903において、情報処理装置101のCPU201は、復号化ボタン1004が押下を受け付けると、ステップS715にて受信した部分暗号化済ユーザ情報から「暗号化項目」を取得し、部分暗号化済ユーザ情報のうち、「暗号化項目」に対応する項目を、ステップS902にて受け付けた暗号方式1002と暗号キー1003を用いて復号化する。
すなわち、ステップS903は、復号キーを用いて、暗号化されたユーザ情報を復号化する処理の一例を示すステップである。具体的には、「暗号化項目」={氏名/住所/電話/クレジットカード番号}の場合、部分暗号化済ユーザ情報のうち、{氏名/住所/電話/クレジットカード番号}の項目の値を復号化する。
以上で、図9のユーザ情報復号処理の説明を終了する。
以上により、ユーザが所望する態様で、情報漏洩リスクを低減する仕組みを提供することができる。つまり、ユーザが所望する情報が暗号化された状態でシステムにおいて管理されるため、顧客が入力した情報が不正利用されるリスクを低減することができる。
また、以上により、暗号化した情報(暗号化済情報)は、再利用する際にユーザによって復号化されるため、商品やサービスを繰り返し購入する場合にユーザ情報を再入力する手間を省くといったユーザにとってのメリットは損なわれない。つまり、ユーザ情報の漏洩リスクを低減しつつ、ユーザの利便性を損なわないようにすることができる。
また、以上により、暗号化していない情報(非暗号化情報)は、マーケティング情報として利用することが可能であるため、顧客情報と購入履歴情報を基にマーケティング分析を行うといったサイト運営者にとってのメリットは損なわれない。
なお、この実施形態においては、ユーザが登録する情報はユーザの個人情報としたが、個人情報に限定するものではなく、ユーザが登録する情報であれば、個人情報でなくてもよい。つまり、システムに登録する情報のうち、情報登録後のデータ分析に利用可能・利用不可な情報を、ユーザの操作に従って決定することができる。これにより、システムに登録する情報のうち、ビッグデータ等のデータ分析に利用可能・利用不可な情報をユーザ自身が決定することができる。
また、本発明は、クライアント端末のブラウザからサーバにおける通信データの暗号化技術であるSSL(Secure Sockets Layer)とは異なり、クライアント端末で暗号化された情報を暗号化された状態のまま、サーバに記憶するため、サーバにおいて復号化処理を行わない。そして、本発明は、ユーザがこの暗号化された情報を用いて購入処理などのサービスを利用する際に、暗号化された情報をクライアント端末に受信し、クライアント端末において復号化を行う。これにより、外部からの不正アクセスや、サイト運営者など内部関係者の犯行による、ユーザ情報の漏洩リスクを低減しつつ、ユーザの利便性を損なわないようにすることができる。
〔第2の実施形態〕
第1の実施形態は、暗号化するデータと暗号化しないデータをユーザの操作に従って決定する仕組みであり、第2の実施形態は、ユーザの操作による決定だけでなく、暗号化するデータと暗号化しないデータをシステムとして定義しておき、その定義に従って決定する仕組みである。
また、第1の実施形態は、ユーザ登録確認画面において、暗号化した状態と暗号化しない状態を切り替えて表示する仕組みであり、第2の実施形態は、その表示の切り替えに従って、サーバへの送信ボタンを押下の可否を制御する仕組みである。
図12は、第2の実施形態に係るユーザ登録画面表示処理の一例を示すフローチャートであり、第1の実施形態における図4のステップS406(ユーザ登録画面表示)を置き換えたものである。
図13は、第2の実施形態に係るユーザ登録確認画面表示処理の一例を示すフローチャートであり、第1の実施形態における図4のステップS410(ユーザ登録確認画面表示)を置き換えたものである。
図14は、第2の実施形態に係る情報処理装置101に出力されるユーザ登録画面およびユーザ登録確認画面の一例を示す図であ
り、1401は第1の実施形態における図5の501(ユーザ登録画面)を置き換えた画面であり、1420および1430は第1の実施形態における図5の520(ユーザ登録確認画面)を置き換えた画面である。図14において、図5と同じ箇所については、説明を省略する。
図15は、第2の実施形態に係るサーバ102におけるテーブルの一例である。
図12を用いて、第2の実施形態に係るユーザ登録画面表示処理について説明する。
ステップS1201において、情報処理装置101のCPU201は、ステップS405にて受信したユーザ登録画面情報を用いて、ディスプレイ装置210にユーザ登録画面1401(図14)を表示する。すなわち、ステップS1201は、ユーザ情報の登録を受け付ける登録画面を出力する処理の一例を示すステップである。
ステップS1202において、情報処理装置101のCPU201は、入力項目の数だけ、ステップS1203〜ステップS1207を繰り返す。
ステップS1203において、情報処理装置101のCPU201は、入力項目のデフォルト暗号マスタの値を判定する。なお、第2の実施形態においては、サーバ102は、ステップS403にてデフォルト暗号マスタ1500の値を取得し、ステップS403にてデフォルト暗号マスタ1500の値をユーザ登録画面情報に含めて送信する。よって、情報処理装置101は、ステップS405にてユーザ登録画面情報に含まれるデフォルト暗号マスタ1500の値を受信する。すなわち、ステップS405は、登録画面に登録されたユーザ情報のうち、暗号化するユーザ情報の項目の定義をサーバから取得する処理の一例を示すステップである。
ここで、図15のデフォルト暗号マスタ1500について説明しておく。デフォルト暗号マスタ1500は、ユーザ登録画面1401における入力項目の暗号化する/しないのデフォルト値を定義し、また暗号化する/しないをユーザが変更できる/できないを定義するテーブルである。
入力項目ごとの設定値について説明する。■は、デフォルトで暗号化する、かつ暗号化する/しないをユーザが変更できる。□は、デフォルトで暗号化しない、かつ暗号化する/しないをユーザが変更できる。▲は、デフォルトで暗号化する、かつ暗号化する/しないをユーザが変更できない。△は、デフォルトで暗号化しない、かつ暗号化する/しないをユーザが変更できない。という意味である。
よって、図15のデフォルト暗号マスタ1500の場合、「性別」「生年月日」は(マーケティング分析に利用するため)必ず暗号化しない。「氏名」「クレジットカード番号」は(マーケティング分析に利用しないため)必ず暗号化する、という意味である。これにより、ユーザの操作による決定だけでなく、暗号化するデータと暗号化しないデータをシステムとして定義しておき、その定義に従って決定することができるため、顧客情報を基にマーケティング分析を行うといったサイト運営者にとってのメリットは損なわれない。また、以上により、暗号化していない情報(非暗号化情報)は、マーケティング情報として利用することが可能であるため、顧客情報と購入履歴情報を基にマーケティング分析を行うといったサイト運営者にとってのメリットは損なわれない。
なお、本実施形態においては、デフォルト暗号マスタ1500には1レコードしか登録していないが、1件に限定するものではなく、例えば、ユーザIDのカラムにロールなどの権限を設定して、権限毎にレコードを登録し、権限によって暗号化可否の範囲を変えるとしてもよい。また、ユーザの年齢、性別などによって、暗号化可否の範囲を変えるとしてもよい。
図12の説明に戻る。
ステップS1203における入力項目のデフォルト暗号マスタの値の判定結果が、■の場合はステップS1204に進み、□の場合はステップS1202に戻り、▲の場合はステップS1206に進み、△の場合はステップS1207に進む。
ステップS1204において、情報処理装置101のCPU201は、対象の入力項目のチェックボックスを表示するHTMLタグにchecked属性を追加する。これにより、ユーザ登録画面情報が表示された時点(デフォルト)で、チェックボックス=ONの状態であり、ユーザはON/OFFを変更できる(図14の1412、1413)。
ステップS1205において、情報処理装置101のCPU201は、対象の入力項目のチェックボックスを表示するHTMLタグにdisabled属性を追加する。ステップS1206において、情報処理装置101のCPU201は、対象の入力項目のチェックボックスを表示するHTMLタグにchecked属性を追加する。これにより、ユーザ登録画面情報が表示された時点(デフォルト)で、チェックボックス=ONの状態であり、ユーザはONの状態を変更できない(図14の1410、1416)。
ステップS1207において、情報処理装置101のCPU201は、対象の入力項目のチェックボックスを表示するHTMLタグにdisabled属性を追加する。これにより、ユーザ登録画面情報が表示された時点(デフォルト)で、チェックボックス=OFFの状態であり、ユーザはOFFの状態を変更できない(図14の1411、1414)。
なお、図14の1401および図15においては、図面および設定値をわかりやすくするため、■□▲△と記したが、これに限定するものではなく、その他の表示方法や設定値であってもよい。
以上で、図12のユーザ登録画面表示処理の説明を終了する。
よって、この後、ステップS409では、受け付けた暗号キーを用いて、ユーザ情報を暗号化するが、ステップS1203にて取得したデフォルト暗号マスタ1500の値に従って、ユーザ情報を暗号化するため、ステップS409は、取得された暗号化するユーザ情報の項目の定義に従って、ユーザ情報を暗号化する処理の一例を示すステップである。
次に、図13を用いて、第2の実施形態に係るユーザ登録確認画面表示処理について説明する。
ステップS1301において、情報処理装置101のCPU201は、ステップS409にて暗号化したユーザ情報(対応するチェックボックスがON状態の情報)を用いて、ディスプレイ装置210にユーザ登録確認画面1420(図14)を表示する。すなわち、ステップS1301は、利用可能なデータの利用可能な形態と、利用不可とするデータの利用不可な形態とを出力する処理の一例を示すステップである。
ステップS1301において、情報処理装置101のCPU201は、暗号化スイッチの切り替えを受け付け、暗号化スイッチの値を判定する。具体的には、暗号化スイッチには、「入力値」と「暗号化」の状態があり、暗号化スイッチをクリックする等のユーザ操作によって、この状態を切り替えることができる。なお、図14の1421が「暗号化」の状態、図14の1431が「入力値」の状態である。
ステップS1301における暗号化スイッチの値の判定結果が、「入力値」の場合はステップS1303に進み、「暗号化」の場合はステップS1305に進む。
ステップS1303において、情報処理装置101のCPU201は、チェックボックスがON状態のユーザ情報の入力値を復号化して表示する(図14の1432)。また、ステップS1303は、ユーザ操作または所定時間の経過に従って、暗号化すると決定したユーザ情報の出力を、暗号化した形態から暗号化しない形態へ変える処理の一例を示すステップである。例えば、図14のユーザ登録画面1401において、ON状態のチェックボックスは、1410、1412、1413、1416であり、それぞれに対応する氏名1403、住所1405、電話番号1406、クレジットカード番号1409の入力値を復号化し、1432のように表示する。
ステップS1304において、情報処理装置101のCPU201は、送信ボタンを表示するHTMLタグにdisabled属性を追加する。これにより、図14のユーザ登録確認画面1430では、ユーザは送信ボタン1433を押下できないようになる。すなわち、ステップS1304は、暗号化しない形態で出力している場合は、暗号化されたユーザ情報のサーバへの送信を不可能に制御する処理の一例を示すステップである。
ステップS1305において、情報処理装置101のCPU201は、チェックボックスがON状態のユーザ情報の入力値を暗号化して表示する(図14の1422)。すなわち、ステップS410は、暗号化すると決定したユーザ情報を暗号化した形態で出力し、暗号化すると決定したユーザ情報以外のユーザ情報を暗号化しない形態で出力する処理の一例を示すステップである。例えば、図14のユーザ登録画面1401において、ON状態のチェックボックスは、1410、1412、1413、1416であり、それぞれに対応する氏名1403、住所1405、電話番号1406、クレジットカード番号1409の入力値を暗号化し、1422のように表示する。
ステップS1306において、情報処理装置101のCPU201は、送信ボタンを表示するHTMLタグからdisabled属性を削除する。これにより、図14のユーザ登録確認画面1420では、ユーザは送信ボタン1423を押下できるようになる。すなわち、ステップS1306は、暗号化した形態で出力している場合は、暗号化されたユーザ情報のサーバへの送信を可能に制御する処理の一例を示すステップである。
ステップS1307において、情報処理装置101のCPU201は、送信ボタンの押下を受け付け、押下されたと判定した場合は図13のユーザ登録確認画面表示処理を終了し、ステップS411にてサーバ102に部分暗号化済ユーザ情報を送信する。押下されていないと判定した場合はステップS1302に戻る。
なお、本実施形態においては、画面に表示するスクリプト言語の例としてHTMLを挙げたが、これに限定するものではなく、その他の表示言語、表示方法を用いてもよい。
以上で、図13のユーザ登録確認画面表示処理の説明を終了する。
これにより、サーバ102に部分暗号化済ユーザ情報を送信する時点で、チェックボックスがON状態のユーザ情報の入力値を暗号化してユーザ登録確認画面に表示しているため、ユーザ情報が暗号化された状態でサーバに送信されたことをユーザが識別できるため、安心してユーザ情報の登録を行うことができる。つまり、システムを利用する心理的なハードルを下げることができる、
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
上記プログラムの形態は、オブジェクトコード、インタプリタにより実行されるプログラムコード、OS(オペレーティングシステム)に供給されるスクリプトデータ等の形態から成ってもよい。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 情報処理システム
101 情報処理装置
102 サーバ
103 ネットワーク

Claims (9)

  1. ユーザ情報を管理するサーバに対して、登録を受け付けたユーザ情報を送信し、当該登録を受け付けたユーザ情報を用いて前記サーバが提供するサービスの利用要求を行う情報処理装置であって、
    前記ユーザ情報の登録を受け付ける登録画面を出力する登録画面出力手段と、
    前記登録画面出力手段により出力された登録画面に登録されたユーザ情報の暗号化に用いる暗号キーの入力を受け付ける暗号キー受付手段と、
    前記暗号キー受付手段により受け付けた暗号キーを用いて、前記ユーザ情報を暗号化する暗号化手段と、
    前記暗号化手段により暗号化されたユーザ情報を、暗号化された状態でユーザマスタに記憶すべく、前記サーバに送信する暗号化ユーザ情報送信手段と、
    前記暗号化ユーザ情報送信手段により送信され、既にユーザマスタに記憶されている前記暗号化されたユーザ情報を、サーバに対して要求する暗号化ユーザ情報要求手段と、
    前記暗号化ユーザ情報要求手段による要求に応じてサーバから受信した前記暗号化されたユーザ情報の復号化に用いる復号キーの入力を受け付ける復号キー受付手段と、
    前記復号キー受付手段により受け付けた復号キーを用いて、前記暗号化されたユーザ情報を復号化する復号化手段と、
    前記復号化手段により復号化されたユーザ情報を用いて、前記サーバへ前記サービスの利用要求を行うために、当該復号化されたユーザ情報を表示する表示手段と
    を備えることを特徴とする情報処理装置。
  2. 前記登録画面に登録されたユーザ情報のうち、暗号化するユーザ情報をユーザの操作に従って決定する決定手段と、
    前記暗号化手段は、
    前記決定手段により暗号化すると決定したユーザ情報を暗号化し、前記決定手段により暗号化すると決定したユーザ情報以外のユーザ情報を暗号化しないこと
    を特徴とする請求項1に記載の情報処理装置。
  3. 前記決定手段により暗号化すると決定したユーザ情報を暗号化した形態で出力し、前記決定手段により暗号化すると決定したユーザ情報以外のユーザ情報を暗号化しない形態で出力する形態出力手段
    を更に備えることを特徴とする請求項2に記載の情報処理装置。
  4. 前記形態出力手段は、
    ユーザ操作または所定時間の経過に従って、前記決定手段により暗号化すると決定したユーザ情報の出力を、暗号化した形態から暗号化しない形態へ変えること
    を特徴とする請求項3に記載の情報処理装置。
  5. 前記形態出力手段により、前記暗号化した形態で出力している場合は、前記暗号化ユーザ情報送信手段による暗号化されたユーザ情報の前記サーバへの送信を可能に制御し、一方、前記形態出力手段により、前記暗号化しない形態で出力している場合は、前記暗号化ユーザ情報送信手段による暗号化されたユーザ情報の前記サーバへの送信を不可能に制御する送信制御手段
    を更に備えることを特徴とする請求項4に記載の情報処理装置。
  6. 前記登録画面に登録されたユーザ情報のうち、暗号化するユーザ情報の項目の定義を前記サーバから取得する定義取得手段
    を更に備え、
    前記暗号化手段は、
    前記定義取得手段により取得された暗号化するユーザ情報の項目の定義に従って、前記ユーザ情報を暗号化すること
    を特徴とする請求項2乃至5のいずれか1項に記載の情報処理装置。
  7. 前記暗号化手段による暗号化に用いる暗号方式をユーザの操作に従って決定する暗号方式決定手段と、
    前記暗号化手段は、
    前記暗号方式決定手段により決定した暗号化方式を用いて、前記決定手段により暗号化すると決定したユーザ情報を暗号化すること
    を特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. ユーザ情報を管理するサーバに対して、登録を受け付けたユーザ情報を送信し、当該登録を受け付けたユーザ情報を用いて前記サーバが提供するサービスの利用要求を行う情報処理装置における処理方法であって、
    前記情報処理装置が、
    前記ユーザ情報の登録を受け付ける登録画面を出力する登録画面出力ステップと、
    前記登録画面出力ステップにより出力された登録画面に登録されたユーザ情報の暗号化に用いる暗号キーの入力を受け付ける暗号キー受付ステップと、
    前記暗号キー受付ステップにより受け付けた暗号キーを用いて、前記ユーザ情報を暗号化する暗号化ステップと、
    前記暗号化ステップにより暗号化されたユーザ情報を、暗号化された状態でユーザマスタに記憶すべく、前記サーバに送信する暗号化ユーザ情報送信ステップと、
    前記暗号化ユーザ情報送信ステップにより送信され、既にユーザマスタに記憶されている前記暗号化されたユーザ情報を、サーバに対して要求する暗号化ユーザ情報要求ステップと、
    前記暗号化ユーザ情報要求ステップによる要求に応じてサーバから受信した前記暗号化されたユーザ情報の復号化に用いる復号キーの入力を受け付ける復号キー受付ステップと、
    前記復号キー受付ステップにより受け付けた復号キーを用いて、前記暗号化されたユーザ情報を復号化する復号化ステップと、
    前記復号化ステップにより復号化されたユーザ情報を用いて、前記サーバへ前記サービスの利用要求を行うために、当該復号化されたユーザ情報を表示する表示ステップと
    を実行することを特徴とする処理方法。
  9. ユーザ情報を管理するサーバに対して、登録を受け付けたユーザ情報を送信し、当該登録を受け付けたユーザ情報を用いて前記サーバが提供するサービスの利用要求を行う情報処理装置で実行可能なプログラムであって、
    前記情報処理装置を、
    前記ユーザ情報の登録を受け付ける登録画面を出力する登録画面出力手段と、
    前記登録画面出力手段により出力された登録画面に登録されたユーザ情報の暗号化に用いる暗号キーの入力を受け付ける暗号キー受付手段と、
    前記暗号キー受付手段により受け付けた暗号キーを用いて、前記ユーザ情報を暗号化する暗号化手段と、
    前記暗号化手段により暗号化されたユーザ情報を、暗号化された状態でユーザマスタに記憶すべく、前記サーバに送信する暗号化ユーザ情報送信手段と、
    前記暗号化ユーザ情報送信手段により送信され、既にユーザマスタに記憶されている前記暗号化されたユーザ情報を、サーバに対して要求する暗号化ユーザ情報要求手段と、
    前記暗号化ユーザ情報要求手段による要求に応じてサーバから受信した前記暗号化されたユーザ情報の復号化に用いる復号キーの入力を受け付ける復号キー受付手段と、
    前記復号キー受付手段により受け付けた復号キーを用いて、前記暗号化されたユーザ情報を復号化する復号化手段と、
    前記復号化手段により復号化されたユーザ情報を用いて、前記サーバへ前記サービスの利用要求を行うために、当該復号化されたユーザ情報を表示する表示手段
    として機能させることを特徴とするプログラム。
JP2018010375A 2014-12-25 2018-01-25 情報処理装置、処理方法、およびプログラム Pending JP2018113043A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014262697 2014-12-25
JP2014262697 2014-12-25

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015241559A Division JP6281560B2 (ja) 2014-12-25 2015-12-10 情報処理装置、処理方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2018113043A true JP2018113043A (ja) 2018-07-19
JP2018113043A5 JP2018113043A5 (ja) 2019-02-14

Family

ID=56327473

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015241559A Active JP6281560B2 (ja) 2014-12-25 2015-12-10 情報処理装置、処理方法、およびプログラム
JP2018010375A Pending JP2018113043A (ja) 2014-12-25 2018-01-25 情報処理装置、処理方法、およびプログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015241559A Active JP6281560B2 (ja) 2014-12-25 2015-12-10 情報処理装置、処理方法、およびプログラム

Country Status (1)

Country Link
JP (2) JP6281560B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6281560B2 (ja) * 2014-12-25 2018-02-21 キヤノンマーケティングジャパン株式会社 情報処理装置、処理方法、およびプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269081A (ja) * 2001-01-05 2002-09-20 Fujitsu Ltd 文書匿名化装置、方法、匿名化プログラムを記録したコンピュータ読取り可能な記録媒体及びプログラム
JP2003324430A (ja) * 2002-05-08 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> ユーザ情報登録・配送方法,ユーザ情報登録・配送装置,ユーザ情報登録・配送用プログラムおよびそのプログラムの記録媒体
JP2007140856A (ja) * 2005-11-17 2007-06-07 Toyo Network Systems Co Ltd 診療費精算端末装置及びユーザ端末装置
JP2008077225A (ja) * 2006-09-19 2008-04-03 Ricoh Co Ltd 情報入力用端末装置及び隠蔽データ内容確認方法及び隠蔽データ内容確認を実行するプログラム
US20100115289A1 (en) * 2008-11-06 2010-05-06 Samsung Electronics Co., Ltd. Method and apparatus for encrypting user data
JP2014238642A (ja) * 2013-06-06 2014-12-18 沖電気工業株式会社 個人情報保護装置および個人情報保護システム並びに個人情報保護方法およびプログラム
JP6281560B2 (ja) * 2014-12-25 2018-02-21 キヤノンマーケティングジャパン株式会社 情報処理装置、処理方法、およびプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001147978A (ja) * 1999-11-19 2001-05-29 Speed Japan:Kk 決済処理システム
JP2002351995A (ja) * 2001-05-17 2002-12-06 Ge Medical Systems Global Technology Co Llc 患者情報管理方法およびそのシステム
JP2005111083A (ja) * 2003-10-09 2005-04-28 Olympus Corp 医療統合システム
JP2005151030A (ja) * 2003-11-13 2005-06-09 Canon Inc データ送信システム、データ送信装置、宛先情報共用方法、宛先情報エクスポート方法、宛先情報インポート方法およびプログラム
JP2014081744A (ja) * 2012-10-15 2014-05-08 Canon Marketing Japan Inc 電子ファイル閲覧システム、電子ファイル閲覧装置、画像処理装置、電子ファイル閲覧装置の制御方法およびプログラム
US9875369B2 (en) * 2013-01-23 2018-01-23 Evernote Corporation Automatic protection of partial document content

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269081A (ja) * 2001-01-05 2002-09-20 Fujitsu Ltd 文書匿名化装置、方法、匿名化プログラムを記録したコンピュータ読取り可能な記録媒体及びプログラム
JP2003324430A (ja) * 2002-05-08 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> ユーザ情報登録・配送方法,ユーザ情報登録・配送装置,ユーザ情報登録・配送用プログラムおよびそのプログラムの記録媒体
JP2007140856A (ja) * 2005-11-17 2007-06-07 Toyo Network Systems Co Ltd 診療費精算端末装置及びユーザ端末装置
JP2008077225A (ja) * 2006-09-19 2008-04-03 Ricoh Co Ltd 情報入力用端末装置及び隠蔽データ内容確認方法及び隠蔽データ内容確認を実行するプログラム
US20100115289A1 (en) * 2008-11-06 2010-05-06 Samsung Electronics Co., Ltd. Method and apparatus for encrypting user data
JP2014238642A (ja) * 2013-06-06 2014-12-18 沖電気工業株式会社 個人情報保護装置および個人情報保護システム並びに個人情報保護方法およびプログラム
JP6281560B2 (ja) * 2014-12-25 2018-02-21 キヤノンマーケティングジャパン株式会社 情報処理装置、処理方法、およびプログラム

Also Published As

Publication number Publication date
JP6281560B2 (ja) 2018-02-21
JP2016122441A (ja) 2016-07-07

Similar Documents

Publication Publication Date Title
US10956901B2 (en) Methods, apparatus and computer program products for securely accessing account data
US8606720B1 (en) Secure storage of payment information on client devices
JP2006293764A (ja) 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体
US9344410B1 (en) Telecommunication method for securely exchanging data
WO2011016450A1 (ja) 電子価格提示システム、電子価格提示装置、及び電子価格提示方法
KR20170046690A (ko) 보안 네트워크에 액세스 크리덴셜을 제공하기 위한 무선 비콘의 이용
EP2928146B1 (en) Privacy leakage protection
JP7156889B2 (ja) 決済処理方法
JP6429962B1 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
JP6281560B2 (ja) 情報処理装置、処理方法、およびプログラム
JP2023133555A (ja) 情報管理システム、情報管理方法及びコンピュータープログラム
KR102464357B1 (ko) 준동형 암호화를 이용한 식별코드 생성 장치 및 그 방법
JP6680733B2 (ja) 生成装置、生成方法及び生成プログラム
JP2018032149A (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP6976372B2 (ja) 生成装置、生成方法及び生成プログラム
JP6844828B1 (ja) 情報処理方法、情報処理装置、情報処理プログラムおよび記録媒体
US10043015B2 (en) Method and apparatus for applying a customer owned encryption
JP2018519585A (ja) 対話記録問合せの処理方法及びデバイス
JP5493696B2 (ja) 情報処理システム、情報処理装置、及びプログラム
US11676198B2 (en) Computer-implemented methods of completing an online transaction that is performed via a user computing device and a merchant website running on a merchant computing device
JP2014146359A (ja) 電子書籍陳列棚共有システム及び電子書籍流通支援システム
JP5798231B1 (ja) 端末装置、データ送信システム、通信端末、共通ポイント管理方法、データ送信方法及びコンピュータプログラム
US11341486B2 (en) System for secure transfer of encrypted resources and asynchronous execution
KR20230153777A (ko) 서버가 암호화 방식을 이용하여 클라우드와 연동하여 동작하는 방법, 그 서버 및 기록매체
JP2020067883A (ja) ユーザ属性情報管理システム、方法およびプログラム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180703

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20181031

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181226

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200519