JP2019133302A - 情報処理システム、情報処理方法及びプログラム - Google Patents

情報処理システム、情報処理方法及びプログラム Download PDF

Info

Publication number
JP2019133302A
JP2019133302A JP2018013483A JP2018013483A JP2019133302A JP 2019133302 A JP2019133302 A JP 2019133302A JP 2018013483 A JP2018013483 A JP 2018013483A JP 2018013483 A JP2018013483 A JP 2018013483A JP 2019133302 A JP2019133302 A JP 2019133302A
Authority
JP
Japan
Prior art keywords
personal data
information processing
external device
user
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018013483A
Other languages
English (en)
Other versions
JP6342094B1 (ja
Inventor
鈴木 伸治
Shinji Suzuki
伸治 鈴木
佐々木 浩二
Koji Sasaki
浩二 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AdIn Research Inc
Original Assignee
AdIn Research Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AdIn Research Inc filed Critical AdIn Research Inc
Priority to JP2018013483A priority Critical patent/JP6342094B1/ja
Application granted granted Critical
Publication of JP6342094B1 publication Critical patent/JP6342094B1/ja
Publication of JP2019133302A publication Critical patent/JP2019133302A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】個人情報等が不正な目的を持つ者等に漏洩するのを防ぐ情報処理システム、情報処理方法及びプログラムを提供する。【解決手段】ユーザURが操作する管理装置102と、ユーザが操作する情報処理端末101とを有する情報処理システム10は、情報処理端末及び外部装置から、ユーザに係る個人データを取得する取得部と、個人データを保護する保護処理を行う保護部と、前ユーザが以前に操作した際に指定した保護処理の種類を学習する学習部と、外部装置から、保護処理で保護されている個人データの公表、開示、訂正又は利用する前記個人データの使用の要求を受け付ける受付部と、外部装置があらかじめ設定された条件を満たすと、要求を許可する許可部と、許可があると、個人データを外部装置に出力又は外部装置からの個人データへのアクセスを可能にする管理部と、外部装置による個人データの使用を監視する監視部とを含む。【選択図】図1

Description

本発明は、情報処理システム、情報処理方法及びプログラムに関する。
従来、PDS(Personal Data Service又はPersonal Data Store)等の方法が知られている。
例えば、まず、従業員等の個人が、ネットワークを介して「情報銀行」となるサーバに各人のライフログデータ等のパーソナルデータを預ける。そして、個人が承諾すると、パーソナルデータが、所定の企業に開示される。次に、パーソナルデータが開示されると、企業は、例えば、パーソナルデータを分析して、各人のライフステージに応じたサービス等を予測し、情報提供等を行う。このようなビジネスモデルを構築する技術が知られている(例えば、非特許文献1等を参照)。
"パーソナルデータを活用した情報銀行の実証実験を開始"、[online]、平成29年7月14日、富士通株式会社、イオンフィナンシャルサービス株式会社、[平成29年12月22日]、インターネット〈URL:http://pr.fujitsu.com/jp/news/2017/07/14.html〉
しかしながら、従来の方法は、データを預ける情報処理装置が十分なセキュリティを確保できることが前提となる。したがって、従来の方法では、個人情報等が不正な目的を持つ者等に漏洩する場合がある。
本発明は、上記課題に鑑み、個人情報等が不正な目的を持つ者等に漏洩するのを防ぐ情報処理システム、情報処理方法及びプログラムを提供することを目的とする。
上記課題に鑑み、本発明の一実施形態に係る、
ユーザが操作する管理装置と、前記ユーザが操作する情報処理端末とを有する情報処理システムは、
前記情報処理端末及び外部装置から、前記ユーザに係る個人データを取得する取得部と、
前記個人データを保護する保護処理を行う保護部と、
前記ユーザが以前に操作した際に指定した前記保護処理の種類を学習する学習部と、
前記外部装置から、前記保護処理で保護されている前記個人データの公表、開示、訂正又は利用する前記個人データの使用の要求を受け付ける受付部と、
前記外部装置があらかじめ設定された条件を満たすと、前記要求を許可する許可部と、
前記許可があると、前記個人データを前記外部装置に出力又は前記外部装置からの前記個人データへのアクセスを可能にする管理部と、
前記外部装置による前記個人データの使用を監視する監視部と
を含むことを特徴とする。
個人情報等が不正な目的を持つ者等に漏洩するのを防ぐ情報処理システム、情報処理方法及びプログラムを提供することができる。
本発明の一実施形態に係る情報処理システムの全体構成例を示す概略図である。 本発明の一実施形態に係る情報処理装置のハードウェア構成例を示すブロック図である。 本発明の一実施形態に係る情報処理システムによる全体処理例を示すシーケンス図である。 本発明の一実施形態に係る情報処理システムによるVRMの構成例を示す概略図である。 本発明の一実施形態に係る情報処理システムの機能構成例を示す機能ブロック図である。 本発明の一実施形態に係る第2実施形態の情報処理システムの全体構成例を示す概略図である。 本発明の一実施形態に係る第2実施形態の情報処理システムによる全体処理例を示すシーケンス図である。 本発明の一実施形態に係る第3実施形態の情報処理システムの全体構成例を示す概略図である。
以下、図面を参照しながら、本発明の一実施形態に係る具体例を説明する。
<第1実施形態>
<全体構成例>
図1は、本発明の一実施形態に係る情報処理システムの全体構成例を示す概略図である。例えば、情報処理システム10は、図示するように、情報処理端末101と、管理装置102とを有する構成である。情報処理端末101と、管理装置102とは、ネットワーク等を介して接続され、ネットワーク等を用いることで相互にデータを送受信することができる。
図示するように、情報処理端末101及び管理装置102は、いずれもユーザURが操作する情報処理装置である。なお、情報処理端末101及び管理装置102は、1つの情報処理装置でもよい。以下、図示するように、情報処理端末101及び管理装置102の2つの情報処理装置で情報処理システム10を構成する例で説明するが、情報処理装置の台数は、2つ以外でもよい。
例えば、管理装置102は、情報処理端末101等からネットワークを介してユーザURに操作される。一方で、情報処理端末101は、入力装置等で操作される。なお、管理装置102の操作方法は、入力装置等による操作でもよい。
そして、管理装置102は、ユーザURに係るデータ(以下「個人データD1」という。)を管理する。例えば、個人データD1は、ネットワーク等を介して情報処理端末101から送信される。
個人データD1は、例えば、個人情報(個人情報の保護に関する法律(平成15年5月30日 法律第57号) 第2条1項に規定の「個人情報」である。)である。具体的には、個人データD1は、住所等の連絡先、銀行口座の口座番号、生命保険・損害保険に係る内容、クレジットカードの番号、各種ポイントカードにおけるポイント(「マイル」等と呼ばれる場合も含む。)、会計情報、家計簿の情報、所有する車両に係る情報、ID(Identification)、パスワード、個人番号(いわゆる「マイナンバー」、行政手続における特定の個人を識別するための番号の利用等に関する法律(平成25年5月31日 法律第27号) 第2条5項に規定の「個人番号」である。)等又はこれらの組み合わせ等の情報を示す。
ほかにも、個人データD1は、いわゆるライフログ(lifelog)等のデータでもよい。具体的には、個人データD1は、呼吸、心拍、歩数又はこれらの組み合わせ等の身体情報等を示すデータである。すなわち、個人データD1は、ユーザURを識別できる情報、ユーザURに係る個人的な事情又は特徴等を示すデータであればよい。例えば、写真や生活の記録等を示すデータがあってもよい。
以下、個人データD1は、すべて管理装置102に記憶され、管理装置102が集中して管理する例で説明する。なお、個人データD1の全部又は一部は、他の情報処理装置に記憶され、管理装置102が個人データD1を記憶する情報処理装置等を管理する構成でもよい。
図示するように、個人データD1は、許可を受けて、役所、公共料金の運用、銀行、信販会社、航空会社、ポイントカードの運営会社、保険会社、不動産会社又はクラウドサービス提供会社等(以下「企業等」という。)に使用される。
例えば、個人データD1は、様々な書類に住所登録、サービス等の予約、契約書面の作成、宿泊の予約、交通機関の予約、様々な物品の購入、様々な物品の売却、料金等の支払、料金の受取又はこれらの組み合わせ等に使用される。なお、個人データD1は、マーケティング又は統計処理等に使用されてもよい。すなわち、個人データD1を使用して、企業等は、様々な手続き又は企業活動等を行う。
以下、図示するように、企業等である第1業者C1、第2業者C2及び第3業者C3等が存在する例で説明する。この例では、第1業者C1、第2業者C2及び第3業者C3は、それぞれのデータベースを構築するのに、個人データD1を使用したいとする。なお、企業等は、個人データD1を使用できる範囲は、許可された範囲であるとする。そして、この例では、各データベースは、それぞれが運用する第1外部装置103、第2外部装置104及び第3外部装置105で運用されるとする。
一方で、個人データD1は、図示するように、管理装置102で管理されるとする。なお、個人データD1となる情報は、ユーザURが入力した情報と、企業等から提供された情報とが少なくともある。また、個人データD1には、ユーザURが入力した情報及び企業等から提供された情報以外の情報が加わってもよい。
なお、個人データD1の使用方法は、図示する形態に限られない。すなわち、企業等は、複数のデータベースを持ち、それぞれのデータベースで個人データD1を複製等して使用してもよい。また、企業等は、外部装置を複数運用してもよい。さらに、企業等は、複数の企業等で1つのデータベースを共同して運用してもよい。
したがって、この例では、個人データD1は、第1外部装置103、第2外部装置104及び第3外部装置105等により、公表、開示、訂正、利用又はこれらの組み合わせ等が行われる。なお、個人データD1の使用は、個人データD1が他人のデータ等と一緒に使用されたり、データ形式が変更されたりした場合を含む。
以下、図示するような構成を例に説明する。なお、情報処理システム10は、図示する全体構成に限られない。例えば、情報処理システム10は、更に情報処理装置を有する全体構成でもよい。
<ハードウェア構成例>
図2は、本発明の一実施形態に係る情報処理装置のハードウェア構成例を示すブロック図である。例えば、情報処理端末101、管理装置102、第1外部装置103、第2外部装置104及び第3外部装置105は、同じハードウェア構成である。以下、情報処理端末101を例に説明し、管理装置102、第1外部装置103、第2外部装置104及び第3外部装置105についての説明は、省略する。
例えば、情報処理端末101は、CPU(Central Processing Unit)200と、通信装置201と、インタフェース(interface)202と、記憶装置203と、入力装置204と、出力装置205とを含むハードウェア構成である。
CPU200は、演算装置及び制御装置の例である。
通信装置201は、有線又は無線で外部装置と通信を行う装置である。例えば、通信装置201は、ネットワークカード等である。
インタフェース202は、外部とデータを送受信する装置である。例えば、インタフェース202は、コネクタ等である。
記憶装置203は、例えば、主記憶装置等である。なお、記憶装置203は、ハードディスク等の補助記憶装置を有してもよい。
入力装置204は、ユーザによる操作を入力する装置である。例えば、入力装置204は、キーボード、マウス又はこれらの組み合わせ等である。
出力装置205は、ユーザに処理結果等を出力する装置である。例えば、出力装置205は、ディスプレイ等である。
図示するように、情報処理端末101、管理装置102、第1外部装置103、第2外部装置104及び第3外部装置105は、例えば、PC(Personal Computer)、サーバ、ノートPC、スマートフォン又はこれらの組み合わせ等である。
なお、ハードウェア構成は、図示する構成に限られない。例えば、情報処理端末101、管理装置102、第1外部装置103、第2外部装置104及び第3外部装置105は、異なるハードウェア構成でもよい。ほかにも、各情報処理装置のハードウェア構成は、情報処理装置の外部又は内部に複数あってもよい。
<管理装置の望ましいハードウェア構成例>
管理装置102は、個人データD1を保護する処理(以下「保護処理」という。詳細は後述する。)を行うIC(Integrated Circuit)等の電子回路を有するハードウェアであるのが望ましい。具体的には、管理装置102は、保護処理用のASIC(Application Specific Integrated Circuit)等を有するのが望ましい。
なお、ICは、FPGA(Field−Programmable Gate Array)等のPLD(Programmable Logic Device)又はこれらの組み合わせでもよい。
このようなハードウェア構成であると、保護処理は、電子回路で行われるため、CPU200の処理負荷が少ない。また、CPU200、すなわち、ソフトウェアによる処理より、電子回路で処理が行われた方が高速であるため、保護処理が行われる時間が、短時間にできる。
なお、保護処理には、ゲノム(genom)認証及び指紋認証等の生体認証が行われるのが望ましい。このような認証を行う場合には、管理装置102は、認証用のセンサを有するのが望ましい。なお、センサは、別の装置が有し、認証結果又はセンサの検出結果が管理装置102に送信される構成でもよい。
<全体処理例>
図3は、本発明の一実施形態に係る情報処理システムによる全体処理例を示すシーケンス図である。まず、情報処理システム10は、「学習」を後述する「運用」の各処理より前に行う。学習処理は、例えば、以下に説明するステップS01及びステップS02を含む処理等である。なお、学習処理は、運用より前に行われていればよく、学習処理及び運用の処理は、連続して行われる必要はない。以下、第1外部装置103、第2外部装置104及び第3外部装置105は、同じ処理を行うとし、第1外部装置103が行う処理を例に説明する。
<学習処理例>
<実行する保護処理の種類の指定例>(ステップS01)
ステップS01では、情報処理端末101は、管理装置102にデータに対して行う保護処理の種類を指定する命令を送信する。なお、保護処理の対象となるデータは、あらかじめ管理装置102に入力されるとする。
まず、管理装置102は、ソフトウェアのインストール、周辺機器の実装又はこれらの組み合わせ等により、複数種類の保護処理が可能な状態であるとする。例えば、保護処理は、AES(Advanced Encryption Standard)等による暗号化、ブロックチェーン型の自律分散形式による承認、表情又はしぐさ等を読み取るEI(Emotional Intelligence)、ゲノム認証、若しくは、これらの組み合わせである。なお、保護処理は、不正なアクセス等に対して、個人データD1の内容が容易に読み取られないようにする処理であれば、どのような処理でもよい。
ユーザURは、上記の種類のうち、個人データD1に対して行う保護処理の種類を指定し、実行するように管理装置102に命令する。したがって、指定される種類は、管理装置102が実行可能な種類であり、かつ、ユーザURが最適と考える種類となる。
<学習例>(ステップS02)
ステップS02では、管理装置102は、保護処理の種類を学習する。すなわち、管理装置102は、ステップS01で指定され、実行された保護処理の種類を学習する。
なお、学習は、繰り返し行われるのが望ましい。つまり、以前に行われたステップS01に基づき、管理装置102は、保護処理の種類を学習するのが望ましい。
ユーザURは、ステップS01で信頼する種類を指定する場合が多い。そこで、以前に指定された種類を学習すると、管理装置102は、ユーザURが信頼している種類を特定できる。例えば、よく指定される種類は、ユーザURが信頼している種類と特定されてもよい。したがって、学習は、ステップS01の処理が何度か行われた状態で行われるのが望ましい。
<運用例>
<個人データの取得例>(ステップS03)
ステップS03では、管理装置102は、情報処理端末101及び第1外部装置103等から、個人データD1を取得する。図示するように、個人データD1は、ユーザURと、企業等との双方から提供される情報で構成される。以降、管理装置102が個人データD1を管理する。
個人データD1であっても、企業等が生成する情報がある。例えば、企業等が生成する情報は、購買情報等である。具体的には、ユーザURと、企業等との間に商取引があると、企業等は、商取引の日付、内容、対象となった商品名又はこれらの組み合わせ等を購買情報等として記録する場合が多い。例えば、このような情報をユーザURがあらかじめ企業等に、情報提供するように交渉する。交渉成立後、企業等は、管理装置102に購買情報等を個人データD1として送信する。このような構成であると、ユーザURは、企業側でなく、ユーザ側で個人データD1を集中管理できる。
なお、個人データD1は、1度に限られず、何度送信されてもよい。例えば、個人データD1にライフログデータ等が含まれる場合には、個人データD1は、定期的又は不定期に追加又は更新されてもよい。
<保護処理例>(ステップS04)
ステップS04では、管理装置102は、個人データD1に対して保護処理を行う。したがって、管理装置102は、いわゆる不正アクセス等から、管理する個人データD1等を保護できる状態とする。
ステップS04で実行される保護処理の種類は、学習処理で学習された種類である。したがって、ステップS04以降、個人データD1は、不正なアクセス等があっても、漏洩することが少ない状態となる。
<個人データの使用の要求例>(ステップS05)
ステップS05では、第1外部装置103は、情報処理端末101に個人データD1の使用要求を送信する。例えば、第1外部装置103は、情報処理端末101に使用要求を示す信号を送信する。なお、使用要求の伝達形式は、別の伝達形式でもよい。また、使用要求は、人による操作があってもよい。
<使用の許可例>(ステップS06)
ステップS06では、情報処理端末101は、第1外部装置103に個人データD1の使用を許可する。具体的には、ユーザURは、ステップS05による使用の要求を受け付けると、第1業者C1がどういう企業等であるか調査する。なお、調査方法は、どういった形式でもよい。そして、調査結果に基づいて、ユーザURは、個人情報等を正しく扱う者であるか否かを判断する。すなわち、第1業者C1が信用できる者でないと、個人データD1を不正に使用したり、個人情報が漏洩したりする可能性が高い。
なお、許可は、条件付けがされてもよい。つまり、個人データD1は、あらかじめ設定される条件を満たす場合に使用が許可されてもよい。
例えば、条件は、ユーザURがあらかじめ設定できるとする。
具体的には、個人データD1が有するデータのうち、使用を許可するデータの種類が指定されてもよい。例えば、個人データD1に、「連絡先」の情報と、「銀行口座」の情報とが含まれるとする。次に、情報処理端末101には、「連絡先」の使用は、「可」とし、かつ、「銀行口座」の使用は、「不可」とあらかじめ設定されるとする。このような条件の場合には、ステップS05で「連絡先」の使用要求があった場合には、情報処理端末101は、条件を満たすと判断し、使用を許可する。一方で、ステップS05で「銀行口座」の使用要求があった場合には、情報処理端末101は、条件を満たさないと判断し、使用を許可しない。
また、条件は、許可する相手を指定してもよい。例えば、まず、情報処理端末101に、「役所」には、使用を「可」とし、かつ、「民間企業」には、使用を「不可」とあらかじめ設定されるとする。このような条件の場合には、ステップS05の送信元が「役所」の使用要求があった場合には、情報処理端末101は、条件を満たすと判断し、使用を許可する。一方で、ステップS05で「民間企業」の使用要求があった場合には、情報処理端末101は、条件を満たさないと判断し、使用を許可しない。
ほかにも、条件は、使用を「有償」とするか「無償」とするか指定してもよい。なお、「有償」は、使用が許可された場合には、第1業者C1からユーザURに、個人データD1の使用料として所定の料金が支払われる条件である。一方で、「無償」は、使用が許可された場合には、第1業者C1からユーザURに、特に個人データD1の使用料が支払われない条件である。なお、料金は、例えば、ポイント等の金銭以外の対価でもよい。
したがって、情報処理端末101には、例えば、「有償」の使用要求であれば、使用を許可するとあらかじめ設定される。このような条件の場合には、ステップS05で「有償」の使用要求があった場合には、情報処理端末101は、条件を満たすと判断し、使用を許可する。一方で、ステップS05で「無償」の使用要求があった場合には、情報処理端末101は、条件を満たさないと判断し、使用を許可しない。
なお、条件は、上記の項目以外でもよい。例えば、条件は、使用される目的によって許可するか否かを指定してもよい。目的は、例えば、宣伝又は市場調査等である。このような場合には、宣伝が目的な要求は、許可しない等のように、条件は設定されてもよい。このように、条件は、どういった項目にするかは選択できるとする。
<個人データの送信例>(ステップS07)
ステップS07では、管理装置102は、個人データD1を第1外部装置103に送信する。すなわち、第1外部装置103は、ステップS07以降、個人データD1を使用することができる状態となる。したがって、ステップS07が行われると、第1業者C1による個人データD1の使用が開始される。
なお、個人データD1は、ステップS07によって使用可能な状態となればよい。したがって、例えば、第1業者C1が個人データD1を閲覧できればよい場合等には、個人データD1は、第1外部装置103に送信されなくともよい。例えば、管理装置102は、第1外部装置103からの管理装置102上にある個人データD1へのアクセスを可能にする等でもよい。そして、アクセス後、第1外部装置103は、管理装置102上にある個人データD1を参照又は加工等する。
<監視例>(ステップS08)
ステップS08では、管理装置102は、個人データD1の使用を監視する。なお、監視は、定期的に行われるのが望ましい。
例えば、監視は、個人データD1の位置等をチェックする。例えば、個人データD1には、データが記憶されている位置等を発信するプログラム等があらかじめ付けられるとする。このようにすると、管理装置102は、許可した後、個人データD1がどのような外部装置で使用されているかを追跡することができる。すなわち、監視は、いわゆるトレーサビリティ機能等によって実現される。なお、監視のためには、個人データD1がどこで使用されているかが分かればよいので、管理装置102には、例えば、個人データD1が示す情報が記載されているホームページのURL(Uniform Resource Locator)又は書類名等が伝えられるでもよい。
ほかにも、監視は、例えば、許可した範囲以外のデータが公表又は開示されていないかをチェックしたり、又は、許可した期間を超過してデータを利用していないかをチェックしたりする。なお、監視は、人による操作があってもよい。また、監視の対象となるデータは、個人データD1に限られず、個人データD1に基づいて生成されたデータ又は関連する内容を示すデータ等が含まれてもよい。
<使用の通知例>(ステップS09)
なお、許可後、第1外部装置103は、実際に個人データD1を使用する際又は許可された場合等に通知を行うのが望ましい。
ステップS09では、第1外部装置103は、個人データD1の使用を使用する旨を情報処理端末101に通知する。例えば、ユーザURは、個人データD1が使用された場合には、使用された形態を知らせるようにあらかじめ設定できる。このような設定がされると、例えば、個人データD1に基づいて生成したデータ等を情報処理端末101に送信する。このようにすると、ユーザURは、個人データD1が具体的にどのように使用されるかを知ることができる。したがって、このような通知によって、例えば、第1業者C1が条件とは異なる使用の仕方をした場合等を早期に発見できる。
<VRM(ベンダー関係管理、Vendor Relationship Management)について>
以上のような構成によって、情報処理システム10は、ユーザの管理下でVRMを構成するのが望ましい。
図4は、本発明の一実施形態に係る情報処理システムによるVRMの構成例を示す概略図である。図示するように、情報処理システム10は、ユーザURと、企業等との双方から提供される情報により、個人データD1をユーザ側で管理できる。なお、情報処理システム10は、PLR(個人生活録、Personal Life Repository)等に適用されてもよい。
CRM(顧客関係管理、Customer Relationship Management)等では、個人情報等のデータは、企業等が管理する。一方で、VRM又はPLR等では、データは、個人又は家庭が管理する。
また、上記のような構成とすると、個人等に関するデータの使用が促進されやすい。さらに、企業等は、個人等に関するデータを使用する対価として、いわゆるポイント等を付与する体制等が構築しやすくなる。このような体制となると、企業等は、情報の収集がしやすくなる。
<機能構成>
図5は、本発明の一実施形態に係る情報処理システムの機能構成例を示す機能ブロック図である。例えば、情報処理システム10は、受付部10F1、許可部10F2、管理部10F3、監視部10F4、取得部10F5、学習部10F6及び保護部10F7等を含む機能構成である。以下、図示する機能構成を例に説明する。
受付部10F1は、外部装置から、個人データD1の公表、開示、訂正又は利用する前記データの使用の要求REQを受け付ける受付手順を行う。例えば、受付部10F1は、通信装置201又は入力装置204等によって実現される。
許可部10F2は、受付部10F1が受け付けた要求REQがあらかじめ設定された条件CQを満たすと、要求REQを許可する許可手順を行う。例えば、許可部10F2は、通信装置201又は出力装置205等によって実現される。
管理部10F3は、許可部10F2が許可すると、個人データD1を外部装置に出力する、又は、外部装置からの個人データD1へのアクセスを可能にする管理手順を行う。例えば、管理部10F3は、CPU200等によって実現される。
監視部10F4は、許可部10F2が許可の後、外部装置による個人データD1の使用を監視する監視手順を行う。例えば、監視部10F4は、通信装置201等によって実現される。
取得部10F5は、情報処理端末101及び外部装置の双方から、ユーザURに係る個人データD1を取得する取得手順を行う。例えば、取得部10F5は、通信装置201又は入力装置204等によって実現される。
学習部10F6は、ユーザが以前に操作した際に指定した保護処理の種類を学習する学習手順を行う。例えば、学習部10F6は、CPU200等によって実現される。
保護部10F7は、個人データD1に対して保護処理を行う保護手順を行う。例えば、保護部10F7は、CPU200等によって実現される。
<効果>
以上のような機能構成であると、個人情報等の大事な情報を示す個人データD1は、保護処理により保護され、不正なアクセス等による漏洩を防ぐことができる。一方で、企業等は、受付部10F1に対して要求REQを送信すれば、条件CQを満たすと、許可部10F2による許可を受けて、保護処理されている個人データD1を使用することができる。このようにすると、企業等は、容易に個人情報等を収集することができる。また、許可後も、監視部10F4によって個人データD1の使用が監視されるため、個人データD1が不正に使用され、個人情報等が漏洩するのを防ぐことができる。
先行文献等の構成は、ある程度、個人情報を預ける情報処理装置が十分なセキュリティを確保できる企業等であるのが前提である。一方で、情報処理端末101は、一般的な個人又は家庭で用いられるPC等である場合が多い。このような情報処理装置では、セキュリティが十分に確保できない場合がある。そして、個人情報等は、不正に使用しようとする者がいる。そこで、本実施形態のような管理装置102が間に入り、管理できる構成とすると、情報漏洩等を防ぐことができる。
<第2実施形態>
以下、第1実施形態と異なる点を中心に説明する。したがって、第1実施形態と同様の構成については、同一の符号を付し、説明を省略する。
<全体構成例>
図6は、本発明の一実施形態に係る第2実施形態の情報処理システムの全体構成例を示す概略図である。例えば、第2実施形態では、情報処理システム10は、代行装置106を更に含む全体構成である。
代行装置106は、例えば、図2に示すハードウェア構成等である。図示するように、代行装置106は、代行者ACTによって操作される情報処理装置である。
代行者ACTは、ユーザURとは別人であって、弁護士、税理士、公認会計士、司法書士、社会保険労務士、行政書士、マイナー(採掘者)又はこれらの事務所の所員等である。すなわち、代行者ACTは、例えば、ユーザURを代理して契約書面等を生成する者である。したがって、代行者ACTは、上記のような有資格者等が望ましい。
例えば、第2実施形態に係る情報処理システム10は、以下のような全体処理を行う。
<全体処理例>
図7は、本発明の一実施形態に係る第2実施形態の情報処理システムによる全体処理例を示すシーケンス図である。第1実施形態と比較すると、第2実施形態では、ステップS21以降の処理が加わる点が異なる。以下、異なる処理を中心に説明する。なお、図6に示すように、個人データD1は、許可により、第1外部装置103にも複製されてあるとする。
<個人データの送信例>(ステップS21)
ステップS21では、第1外部装置103は、個人データD1を代行装置106に送信する。例えば、ユーザURと、第1業者C1との間で売買契約等が結ばれる場合とする。そして、契約には、契約書面等を作成する必要があるとする。さらに、契約書面に記載する事項は、個人データD1が示す事項であるとする。このような場合には、契約書面を作成するための資料として、あらかじめ使用が許可されている個人データD1が、第1外部装置103から代行装置106に送信される。なお、ステップS21は、代行装置106から個人データD1が閲覧できるようにする等でもよい。
また、契約は、売買契約等に限られず、あらかじめ結ばれている契約の更新等でもよい。さらに、契約は、売買契約等に限られず、個人データD1を使用した何らかの手続きであればよい。
<個人データに基づく書面等の生成例>(ステップS22)
ステップS22では、代行装置106は、個人データD1に基づいて書面等を生成する。例えば、個人データD1に、ユーザURの氏名等が入力されている場合には、代行装置106は、ユーザURの氏名を記載した書面等を生成する。なお、書類等の生成には、人による操作が介在してもよい。
<リコメンド(recommend)の通知例>(ステップS23)
ステップS23では、代行装置106は、リコメンドを通知する。すなわち、代行装置106は、ユーザURに、行った方がよい契約等が発生していること等を通知する。例えば、契約期限のある契約があらかじめユーザURと、第1業者C1との間で結ばれているとする。そして、契約が満了する日が近づいてきた場合等に、代行装置106は、契約を継続させるための手続きに必要な書面等を生成するように通知する。
なお、通知は、ユーザURによる設定等でされなくともよい。例えば、ユーザURは、更新等の場合には、あらかじめ同じ内容で継続するように、代行装置106を設定する。このような場合には、代行装置106は、通知をせず、自動的に個人データD1に基づいて書類等を生成してもよい。
また、通知は、代行者ACTが付随して行った方がよいと考える付随契約又は条件等を更に示してもよい。
<リコメンドを承諾する通知例>(ステップS24)
ステップS24では、情報処理端末101は、代行装置106にリコメンドを承諾する通知を行う。つまり、ステップS23によって示された契約等を行うことをユーザURが承諾する場合には、情報処理端末101は、代行装置106に対して、書類を生成し、契約等を行うように通知する。なお、変更等の希望がある場合には、情報処理端末101は、ユーザURによる希望等を更に通知してもよい。
<代行装置による監視例>(ステップS25)
ステップS25では、代行装置106は、個人データD1の使用を監視する。なお、ステップS25は、ステップS24の後に限られず、他のタイミングで行われてもよい。
例えば、監視は、ステップS08と同様の内容を管理装置102とは別個独立に行う処理である。このようにすると、管理装置102による監視と、代行装置106による監視とが二重に行われる、いわゆるダブル・チェック体制とすることができる。そのため、管理装置102による不正、監視のミス又は許可のミス等があっても、代行装置106による監視によって早期に個人情報等の漏洩等を発見できる。したがって、このような体制とすると、個人情報等の漏洩等をより防ぐことができる。
<第3実施形態>
図8は、本発明の一実施形態に係る第3実施形態の情報処理システムの全体構成例を示す概略図である。例えば、第3実施形態では、情報処理システム10は、第1実施形態と同じハードウェア構成の情報処理装置及び全体処理で実現される。
第1実施形態と比較すると、第3実施形態では、監視対象となるデータが異なる。
さらに、管理装置102は、個人データD1に基づいて発生したデータ(以下「派生データD2」という。)等についても、監視対象とする。
派生データD2は、ユーザURの個人情報等を用いて生成されたデータである。例えば、派生データD2は、ユーザURの個人情報が記載されている資料等である。このようなデータが派生すると、管理装置102は、個人データD1の使用として監視する。なお、管理装置102は、派生データD2を個人データD1に加えるよう企業等に要求してもよい。このようにすると、VRMがより実現しやすい。
<その他の実施形態>
なお、各装置は、1台の装置で実現されなくともよい。すなわち、各装置は、複数の装置で構成されてもよい。例えば、各装置は、複数の情報処理装置を有し、各処理を分散、並列又は冗長して行ってもよい。
なお、本発明に係る各処理の全部又は一部は、アセンブラ等の低水準言語又はオブジェクト指向言語等の高水準言語で記述され、コンピュータに情報処理方法を実行させるためのプログラムによって実現されてもよい。すなわち、プログラムは、情報処理装置又は情報処理システム等のコンピュータに各処理を実行させるためのコンピュータプログラムである。
したがって、プログラムに基づいて情報処理方法が実行されると、コンピュータが有する演算装置及び制御装置は、各処理を実行するため、プログラムに基づいて演算及び制御を行う。また、コンピュータが有する記憶装置は、各処理を実行するため、プログラムに基づいて、処理に用いられるデータを記憶する。
また、プログラムは、コンピュータが読み取り可能な記録媒体に記録されて頒布することができる。なお、記録媒体は、磁気テープ、フラッシュメモリ、光ディスク、光磁気ディスク又は磁気ディスク等のメディアである。さらに、プログラムは、電気通信回線を通じて頒布することができる。
以上、本発明の好ましい実施形態について詳述したが、本発明は、上記に説明した実施形態等に限定されるものではない。したがって、特許請求の範囲に記載された本発明の要旨の範囲内において、実施形態は、種々の変形又は変更が可能である。
10 情報処理システム
UR ユーザ
D1 個人データ
D2 派生データ
101 情報処理端末
102 管理装置
103 第1外部装置
104 第2外部装置
105 第3外部装置

Claims (9)

  1. ユーザが操作する管理装置と、前記ユーザが操作する情報処理端末とを有する情報処理システムであって、
    前記情報処理端末及び外部装置から、前記ユーザに係る個人データを取得する取得部と、
    前記個人データを保護する保護処理を行う保護部と、
    前記ユーザが以前に操作した際に指定した前記保護処理の種類を学習する学習部と、
    前記外部装置から、前記保護処理で保護されている前記個人データの公表、開示、訂正又は利用する前記個人データの使用の要求を受け付ける受付部と、
    前記外部装置があらかじめ設定された条件を満たすと、前記要求を許可する許可部と、
    前記許可があると、前記個人データを前記外部装置に出力又は前記外部装置からの前記個人データへのアクセスを可能にする管理部と、
    前記外部装置による前記個人データの使用を監視する監視部と
    を含む
    情報処理システム。
  2. 前記個人データには、前記ユーザの個人情報が含まれる請求項1に記載の情報処理システム。
  3. 前記監視部は、前記個人データに基づいて生成された派生データを更に監視又は前記派生データを前記個人データに加える請求項1又は2に記載の情報処理システム。
  4. 前記ユーザの管理下で前記個人データによるVRMを実現する請求項1乃至3のいずれか1項に記載の情報処理システム。
  5. 前記保護部は、電子回路によって前記個人データを少なくとも暗号化する請求項1乃至4のいずれか1項に記載の情報処理システム。
  6. 前記管理装置とは異なる代行装置を更に含み、
    前記代行装置は、
    前記個人データに基づいて書面を生成する請求項1乃至5のいずれか1項に記載の情報処理システム。
  7. 前記代行装置は、前記管理装置とは別に前記個人データを更に監視する請求項6に記載の情報処理システム。
  8. ユーザが操作する管理装置と、前記ユーザが操作する情報処理端末とを有する情報処理システムが行う情報処理方法であって、
    情報処理システムが、前記情報処理端末及び外部装置から、前記ユーザに係る個人データを取得する取得手順と、
    情報処理システムが、前記個人データを保護する保護処理を行う保護手順と、
    情報処理システムが、前記ユーザが以前に操作した際に指定した前記保護処理の種類を学習する学習手順と、
    情報処理システムが、前記外部装置から、前記保護処理で保護されている前記個人データの公表、開示、訂正又は利用する前記個人データの使用の要求を受け付ける受付手順と、
    情報処理システムが、前記外部装置があらかじめ設定された条件を満たすと、前記要求を許可する許可手順と、
    情報処理システムが、前記許可があると、前記個人データを前記外部装置に出力又は前記外部装置からの前記個人データへのアクセスを可能にする管理手順と、
    情報処理システムが、前記外部装置による前記個人データの使用を監視する監視手順と
    を含む
    情報処理方法。
  9. ユーザが操作する管理装置と、前記ユーザが操作する情報処理端末とを有するコンピュータに情報処理方法を実行させるためのプログラムであって、
    コンピュータが、前記情報処理端末及び外部装置から、前記ユーザに係る個人データを取得する取得手順と、
    コンピュータが、前記個人データを保護する保護処理を行う保護手順と、
    コンピュータが、前記ユーザが以前に操作した際に指定した前記保護処理の種類を学習する学習手順と、
    コンピュータが、前記外部装置から、前記保護処理で保護されている前記個人データの公表、開示、訂正又は利用する前記個人データの使用の要求を受け付ける受付手順と、
    コンピュータが、前記外部装置があらかじめ設定された条件を満たすと、前記要求を許可する許可手順と、
    コンピュータが、前記許可があると、前記個人データを前記外部装置に出力又は前記外部装置からの前記個人データへのアクセスを可能にする管理手順と、
    コンピュータが、前記外部装置による前記個人データの使用を監視する監視手順と
    を実行させるためのプログラム。
JP2018013483A 2018-01-30 2018-01-30 情報処理システム、情報処理方法及びプログラム Active JP6342094B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018013483A JP6342094B1 (ja) 2018-01-30 2018-01-30 情報処理システム、情報処理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018013483A JP6342094B1 (ja) 2018-01-30 2018-01-30 情報処理システム、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP6342094B1 JP6342094B1 (ja) 2018-06-13
JP2019133302A true JP2019133302A (ja) 2019-08-08

Family

ID=62555990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018013483A Active JP6342094B1 (ja) 2018-01-30 2018-01-30 情報処理システム、情報処理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6342094B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12026277B2 (en) 2019-02-01 2024-07-02 Samsung Electronics Co., Ltd. Electronic device for managing personal information and method therefor

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7070276B2 (ja) * 2018-09-20 2022-05-18 日本電信電話株式会社 個人情報保護装置、個人情報保護方法及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007323511A (ja) * 2006-06-02 2007-12-13 Nippon Telegr & Teleph Corp <Ntt> 個人情報を保護する方法及びそのシステム
JP2011170509A (ja) * 2010-02-17 2011-09-01 Nec Corp 機密度学習装置、機密度学習システム、機密度学習方法および機密度学習プログラム
JP2015118462A (ja) * 2013-12-17 2015-06-25 日本電信電話株式会社 開示度制御装置、開示度制御方法及びプログラム
JP2016152024A (ja) * 2015-02-19 2016-08-22 富士通株式会社 情報収集装置、情報収集プログラムおよび情報収集方法
JP2016194945A (ja) * 2009-08-11 2016-11-17 レノボ・イノベーションズ・リミテッド(香港) 端末装置、通信システム、サーバ装置、データ管理方法、およびプログラム
JP2017010521A (ja) * 2016-02-23 2017-01-12 ニフティ株式会社 判定方法、判定装置及び判定プログラム
JP2017168130A (ja) * 2012-09-28 2017-09-21 パナソニックIpマネジメント株式会社 情報管理方法および情報管理システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007323511A (ja) * 2006-06-02 2007-12-13 Nippon Telegr & Teleph Corp <Ntt> 個人情報を保護する方法及びそのシステム
JP2016194945A (ja) * 2009-08-11 2016-11-17 レノボ・イノベーションズ・リミテッド(香港) 端末装置、通信システム、サーバ装置、データ管理方法、およびプログラム
JP2011170509A (ja) * 2010-02-17 2011-09-01 Nec Corp 機密度学習装置、機密度学習システム、機密度学習方法および機密度学習プログラム
JP2017168130A (ja) * 2012-09-28 2017-09-21 パナソニックIpマネジメント株式会社 情報管理方法および情報管理システム
JP2015118462A (ja) * 2013-12-17 2015-06-25 日本電信電話株式会社 開示度制御装置、開示度制御方法及びプログラム
JP2016152024A (ja) * 2015-02-19 2016-08-22 富士通株式会社 情報収集装置、情報収集プログラムおよび情報収集方法
JP2017010521A (ja) * 2016-02-23 2017-01-12 ニフティ株式会社 判定方法、判定装置及び判定プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12026277B2 (en) 2019-02-01 2024-07-02 Samsung Electronics Co., Ltd. Electronic device for managing personal information and method therefor

Also Published As

Publication number Publication date
JP6342094B1 (ja) 2018-06-13

Similar Documents

Publication Publication Date Title
US10824999B2 (en) Systems and methods for implementing hybrid public-private block-chain ledgers
WO2020108046A1 (zh) 一种跨区块链的交互方法及系统、计算机设备及存储介质
US8126449B2 (en) Servicing attributes on a mobile device
US8793804B2 (en) Computer implemented method, computer system and nontransitory computer readable storage medium having HTTP module
US20110270761A1 (en) Methods and apparatus for a financial document clearinghouse and secure delivery network
JP2014515142A (ja) 端末によってエンティティを認証するための方法及びシステム
GB2507722A (en) Document management system taking actions based on extracted data
CA2801659A1 (en) Identity management system and method including architecture for the same
CN108537047B (zh) 基于区块链生成信息的方法及装置
CN110766548A (zh) 基于区块链的信息处理方法、装置、存储介质及电子设备
US20230205743A1 (en) Security control framework for an enterprise data management platform
JP6342094B1 (ja) 情報処理システム、情報処理方法及びプログラム
KR100494975B1 (ko) 스크린 스크래핑 기술을 이용한 고객 자산 관리 방법 및시스템
JP2019139773A (ja) 情報処理システム、情報処理方法及びプログラム
US11836688B1 (en) Method and apparatus to tokenize natural resources
US20240275597A1 (en) Systems and methods for modifying cryptographic token related data
US20230177528A1 (en) Systems and methods for data insights from consumer accessible data
US20150213405A1 (en) Methods and systems for facilitating document transactions
Moodley How to build a self-sovereign identity system that is beneficial to both the individual and business
CN117408804A (zh) 物流单据验证方法、系统、装置、设备和存储介质
WO2023121934A1 (en) Data quality control in an enterprise data management platform

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180130

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180130

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180417

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180515

R150 Certificate of patent or registration of utility model

Ref document number: 6342094

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250