JP4033865B2 - 個人情報管理システムおよび仲介システム - Google Patents

個人情報管理システムおよび仲介システム Download PDF

Info

Publication number
JP4033865B2
JP4033865B2 JP2004558379A JP2004558379A JP4033865B2 JP 4033865 B2 JP4033865 B2 JP 4033865B2 JP 2004558379 A JP2004558379 A JP 2004558379A JP 2004558379 A JP2004558379 A JP 2004558379A JP 4033865 B2 JP4033865 B2 JP 4033865B2
Authority
JP
Japan
Prior art keywords
user
personal information
service
service provider
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004558379A
Other languages
English (en)
Other versions
JPWO2004053759A1 (ja
Inventor
綱夫 宝谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2004053759A1 publication Critical patent/JPWO2004053759A1/ja
Application granted granted Critical
Publication of JP4033865B2 publication Critical patent/JP4033865B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Description

【0001】
【技術分野】
この発明は、ユーザの個人情報を管理するシステムに関する。
【0002】
【背景技術】
従来より、インターネットなどのネットワークを介してユーザに対してオンラインショッピングなどのサービスを提供する技術が提案されている。ユーザは、サービスを利用する前に、サービスを行うサービス事業者に対して自分の氏名、住所、連絡先、およびクレジットカードの番号などの個人情報を教えておかなければならない。
【0003】
しかし、サービスに関係のない個人情報までをも、サービス事業者から求められることがある。また、一旦、個人情報がユーザの元から離れてしまうと、その後、その個人情報が漏洩したり散乱したりする可能性がある。
【0004】
このような状況において、最近では、多くのユーザが、自分の個人情報はできるだけ自分自身で管理を行い、必要最小限の情報だけをサービス事業者に与えたい、という意識を持つようになっている。
【0005】
一方、サービス事業者は、従来より、サービスを受けようとするユーザが正規のユーザであるか否かを判別する際に、ユーザIDおよびパスワードの入力を求め、これらの入力が正しければ正規のユーザであると認証している。
【0006】
個人情報を管理するために、次のような技術が提案されている。特開2002−99829号公報に記載の発明は、ネットワークに接続されたユーザの端末とサービス提供のためにユーザの個人情報を要求するサービス提供サーバとの間に、個人情報を管理するサーバを設けている。また、特開2002−7894号公報に記載の発明は、顧客情報(個人情報)を顧客管理システムのデータベースに一元的に蓄積する。
【0007】
特開2001−350721号公報に記載の発明によると、ユーザは、提供しようとする情報のタイトルを情報仲介端末で公開する。その情報を取得したい者(サービス事業者)は、端末のWebブラウザ上にそのタイトルを表示させ、これを指定する。すると、ユーザの端末は、指定があった旨の通知があったときにその情報を情報仲介端末に送信する。そして、情報仲介端末は、サービス事業者の端末がその情報を取得できるように保持する。
【0008】
ところが、特開2002−99829号公報および特開2002−7894号公報に記載の各発明によると、個人情報がユーザの管理から離れてネットワーク上で公開されているシステムに置かれるので、個人情報が漏洩するおそれがあり、ユーザにとって不安である。また、特開2001−350721号公報に記載の発明によると、個人情報がネットワーク上のシステムに置かれる時間は短いものの、やはり、ユーザにとって不安である。
【0009】
一方、サービス事業者は、ユーザIDおよびパスワードの入力が正しい場合は全て正規のユーザであると認証してしまうと、サービスの不正利用を許してしまい、ユーザからの信頼を失うおそれがある。不正利用されたユーザも、損害を被ることになる。
【0010】
本発明は、このような問題点に鑑み、ユーザの個人情報をユーザ自身で管理しつつ、サービスの提供を受けるのに必要な個人情報を安全にサービス事業者に与え、信頼性の高いサービスが行われるようにすることを目的とする。
【0011】
【発明の開示】
本発明に係る個人情報管理システムは、サービス事業者のサービス事業者システムと、前記サービス事業者が提供するサービスを受けようとするユーザの端末装置と、前記ユーザの個人情報を前記サービス事業者に与えるための仲介を行う仲介システムと、を有してなる。
【0012】
前記ユーザの端末装置には、当該ユーザの1つまたは複数の項目についての個人情報を記憶する個人情報記憶手段と、当該ユーザが当該端末装置を使用する権限を有する者であるか否かの認証を行う個人認証手段と、前記個人認証手段によって当該ユーザが前記権限を有する者であると認証された場合に、前記サービス事業者システムに前記サービスの要 求を行うサービス要求手段と、前記仲介システムからの指令に従って、前記個人情報記憶手段に記憶されている個人情報を前記サービス事業者システムに送信する個人情報送信手段と、を設ける。
【0013】
前記サービス事業者のサービス事業者システムには、前記ユーザの端末装置から前記サービスの要求があった場合に、当該サービス事業者が当該サービスを提供するために必要な当該ユーザの個人情報を前記仲介システムに対して要求する個人情報要求手段と、要求した前記ユーザの個人情報を当該ユーザの端末装置から受信する個人情報受信手段と、を設ける。
【0014】
前記仲介システムには、前記サービス事業者の前記サービスごとに、当該サービス事業者が当該サービスを提供するために必要な個人情報の項目を示す項目情報を、当該サービスの受付を始める前に予め記憶しておく項目記憶手段と、前記サービス事業者の前記サービス事業者システムから前記ユーザの個人情報を要求された場合に、前記項目記憶手段に記憶されている当該サービス事業者の前記サービスに係る前記項目情報に示される項目についての当該ユーザの個人情報を当該サービス事業者システムに送信するように、当該ユーザの端末装置に対して指令を行う送信指令手段と、を設ける。
【0015】
好ましくは、前記項目記憶手段は、前記項目情報として、前記サービス事業者にとって直接必要な個人情報の項目を示す第一の項目情報と、前記サービス事業者を代行する二次事業者にとって必要な個人情報の項目を示す第二の項目情報と、を記憶し、前記送信指令手段は、前記第一の項目情報に示される項目についての前記ユーザの個人情報を前記サービス事業者に宛てて送信し前記第二の項目情報が示す項目についての当該ユーザの個人情報を前記二次事業者に宛てて送信するように、当該ユーザの端末装置に対して指令を行う。
【0016】
または、前記個人情報送信手段は、前記ユーザの個人情報を、宛先ごとにそれぞれ異なる公開鍵を用いて公開鍵暗号方式によって暗号化して送信する。または、前記個人情報記憶手段は、前記ユーザの個人情報として、当該ユーザ以外の者によって内容が正しいと認められた個人情報を記憶する。
【0017】
または、前記ユーザの端末装置には、前記ユーザの身体的特徴を示す特徴情報を記憶する特徴情報記憶手段と、前記ユーザの身体的特徴を入力する特徴入力手段と、を設ける。そして、前記個人認証手段は、前記ユーザの入力された身体的特徴および前記特徴情報記憶手段に記憶されている前記特徴情報に基づいて前記認証を行う
【0018】
【発明を実施するための最良の形態】
添付の図面に従って、本発明をより詳細に説明する。図1は本発明に係る個人情報管理システム1の全体の構成の例を示す図である。
【0019】
図1に示すように、本発明に係る個人情報管理システム1は、仲介システム10、サービス提供システム2、端末装置3、およびネットワーク4などによって構成される。仲介システム10、サービス提供システム2、および端末装置3は、ネットワーク4を介して互いに接続可能である。ネットワーク4として、インターネット、公衆回線、または専用線などが用いられる。
【0020】
端末装置3として、Webブラウザおよび電子メールプログラムがインストールされたワークステーション、パーソナルコンピュータ、PDA(Personal Digital Assistant)、または携帯電話装置などが用いられる。
【0021】
サービス提供システム2は、端末装置3のユーザに対してオンラインショッピング、チケット予約、オークション、またはオンラインバンキングなどのサービスを提供するサービス事業者(例えば、インターネットサービスプロバイダまたは金融機関など)ごとに設けられており、主にこれらのサービスを提供するための処理を行う。
【0022】
サービス事業者は、サービスをユーザに提供するために、そのユーザの個人情報を必要とする場合がある。例えば、オンラインショッピングのサービスを行うサービス事業者は、商品の発送先の住所、トラブルがあった場合などに連絡を取るための電話番号または電子メールアドレス、または代金の支払いに用いられるクレジットカードのカード番号などの項目についての個人情報を必要とする。本実施形態では、ユーザの個人情報は、そのユーザ自身の端末装置3によって管理されている。サービス事業者は、必要が生じた時点で、必要最小限の項目についての個人情報をそのユーザの端末装置3から取得することができる。
【0023】
ただし、この際に、サービス事業者は、必要な個人情報を、直接ユーザの端末装置3に対して要求するのではなく、仲介システム10に対して要求する。仲介システム10は、要求に係る個人情報をそのサービス事業者のサービス提供システム2に送信するように端末装置3に対して指令する。つまり、仲介システム10は、サービス提供システム2の要求を端末装置3に伝える仲介の処理を行う。この仲介システム10は、政府または役所などの公的機関、または公的機関が認めた機関など、個人情報を不正に用いない、信頼のある団体によって運営される。以下、仲介システム10を運営する団体を「仲介局」と記載する。
【0024】
その他、仲介局は、ユーザの個人情報の内容が正しいか否かを審査し、審査に合格した個人情報に電子署名を行う。ユーザは、審査に合格して電子署名がなされた個人情報によらなければ、サービス事業者からサービスを受けることができない。
【0025】
また、ユーザは、サービス事業者が提供するサービスを受ける際に、自分が本人であること(つまり、そのユーザになりすました他人でないこと)を、そのユーザが使用する端末装置3に認証してもらわなければならない。さらに、その端末装置3が、サービスを受ける際に使用してもよい端末装置であるか否かを、仲介システム10に認証してもらわなければならない。ユーザは、ユーザの認証および端末装置の認証の両方が得られた場合に、サービスの提供を受けることができる。
【0026】
仲介システム10およびサービス提供システム2として、例えば、電子メールサーバ、CGI(Common Gateway Interface)、およびWebサーバなどの機能を有するサーバ機が用いられる。図1に示すように、仲介システム10を、1台のサーバ機によって構成してもよいし、複数台のサーバ機および種々の装置を組み合わせて構成してもよい。
【0027】
図2は仲介システム10のハードウェア構成の例を示す図、図3は仲介システム10の機能的構成の例を示す図、図4はサービス提供システム2の機能的構成の例を示す図、図5は端末装置3の機能的構成の例を示す図、図6は個人情報700の例を示す図、図7は個人情報77の例を示す図である。
【0028】
図2に示すように、仲介システム10は、CPU10a、RAM10b、ROM10c、磁気記憶装置10d、ディスプレイ装置10e、マウスまたはキーボードなどの入力装置10f、フロッピディスクドライブまたはCD−Rドライブなどのリムーバブルディスクドライブ10g、および各種インタフェースなどによって構成される。磁気記憶装置10dには、オペレーティングシステム(OS)、上記の各機能を実現するためのプログラム、および図3に示す各機能を実現するためのプログラムおよびデータなどがインストールされている。これらのプログラムおよびデータは、必要に応じてRAM10bにロードされ、CPU10aによってプログラムが実行される。
【0029】
サービス提供システム2および端末装置3のハードウェア構成も、図2に示す仲介システム10の構成とほぼ同様である。サービス提供システム2および端末装置3のそれぞれの磁気記憶装置には、図4および図5に示す各機能を実現するためのプログラムおよびデータなどがインストールされている。端末装置3には、指紋入力装置、マイクロホン、またはディジタルカメラなどが必要に応じて接続される。
【0030】
ただし、端末装置3として、PDAまたは携帯端末装置が用いられる場合は、必要なプログラムなどは、ROM10cに書き込まれる。フロッピディスクなどのリムーバブルディスクドライブ10gは、必要に応じて外付けされる。
【0031】
次に、図3、図4、および図5に示す各機能を、個人情報の信頼性を得るための機能、セキュリティおよび取引の信頼性を得るための機能、およびサービスの享受および提供のための機能に大別して説明する。
〔個人情報の信頼性を得るための機能〕
【0032】
前に述べたように、仲介局は、ユーザの個人情報の内容が正しいか否かの審査を行う。ユーザは、例えば図6に示すような所定の項目に関する自分の個人情報700を仲介局に提出し、審査の申請を行う。個人情報700の提出は、これらの項目を記入した用紙、または記録したフロッピディスクまたはCD−ROMなどのリムーバブルディスクを、仲介局に郵送することによって行う。この際に、ユーザの身分証明書のコピーを同封する。なお、仲介局は、ユーザが本人であるか否かをより確実に審査したい場合は、申請を仲介局の窓口でのみ受け付け、免許証またはパスポートなど写真付きの身分証明書の提示を求めるようにしてもよい。ユーザが本人であることを確認できるのであれば、これ以外の方法によって申請を受け付けてもよい。
【0033】
個人情報700の内容の審査は、基本的に、仲介局に勤める局員に行わせる。ただし、銀行口座またはクレジットカードに関する項目の個人情報の審査については、仲介局は、銀行またはカード会社に依頼してもよい。または、ユーザは、これらの項目の審査については、仲介局を介さずに銀行またはカード会社に直接審査の申請を行うようにしてもよい。この場合は、銀行またはカード会社が、「仲介局」の1つとなる。その他、項目に応じて種々の団体が審査を行うようにしてもよい。
【0034】
仲介システム10において、図3に示す署名個人情報出力部101は、ユーザが提出した個人情報700のうち、審査に合格した個人情報700に電子署名を行って署名個人情報70sを生成する。そして、その署名個人情報70sを、提出元であるユーザの端末装置3に対して出力する。審査に合格しなかった場合は、その旨をその理由とともにユーザに通知する。
【0035】
署名個人情報70sの出力は、その署名個人情報70sを添付した電子メールを提出元であるユーザの電子メールアドレスに送信することによって行えばよい。または、その署名個人情報70sをリムーバブルディスクに書き込むことによって行ってもよい。この場合は、そのリムーバブルディスクは、書留郵便などによってユーザの住所へ送られる。
【0036】
端末装置3において、図5に示す個人情報入力部301は、仲介システム10から出力された、電子署名がなされた個人情報すなわち署名個人情報70sを、端末装置3に入力するための処理を行う。入力された署名個人情報70sは、個人情報記憶部302に記憶され管理される。
【0037】
仲介システム10から端末装置3に送信される、あらゆる情報およびプログラムに関しては、個人情報にアクセスするものである以上、改ざんがないことを保証する意味で署名処理がなされていることが望ましい。
〔セキュリティおよび取引の信頼性を得るための機能〕
【0038】
特徴情報記憶部303は、その端末装置3を使用する権限を有するユーザごとにバイオ情報71を記憶する。バイオ情報71は、人間の身体的特徴を示す情報である。バイオ情報71として、例えば、指紋、声紋、瞳の虹彩、または筆跡など、人間一人ずつそれぞれ異なった特徴が表れるものが用いられる。
【0039】
個人認証部304は、入力されたユーザの身体的特徴(例えば、指紋入力装置によって入力されたユーザの指紋)と特徴情報記憶部303に記憶されているバイオ情報71とを照合することによって、そのユーザが端末装置3を使用する権限を有しているか否かを判別する。つまり、バイオ認証(バイオメトリックスまたは生体識別とも言う。)の手法によってユーザ認証の処理を行う。
【0040】
個人認証部304によって使用の権限があると認証されたユーザは、サービス事業者が提供するサービスの提供を受けることができる。また、端末装置3は、そのユーザの端末装置として機能する。例えば、指紋を入力したユーザがユーザAであると認証された場合は、その端末装置3は、ユーザAの端末装置として機能する。なお、ユーザ認証は、端末装置3を起動する際に行ってもよいし、サービスの提供を受ける直前に行ってもよい。
【0041】
図3に示す個体情報記憶部102は、端末装置3ごとに、その端末装置3の特徴を示す個体情報72を端末識別コード73と対応付けて記憶する。本実施形態において、「個体」とは、サービス事業者のサービスを受けるために使用される端末装置を意味する。個体情報72として、例えば、端末装置3のハードウェア構成に関する情報、端末装置3に与えられたIPアドレスまたはMACアドレス、端末装置3の機種に関する情報、または端末装置3が携帯電話装置である場合はその携帯電話装置に与えられたシリアル番号、製造番号、または携帯電話番号などが用いられる。
【0042】
サービス提供システム2において、図4に示す個体適否判別要求部201は、ユーザが今使用している端末装置3がサービス事業者のサービスを受ける際の使用に適しているか否かを判別するように、仲介システム10に対して要求する処理を行う。この際に、個体適否判別要求部201は、その端末装置3から取得した端末識別コード73を仲介システム10に対して送信する。
【0043】
図3に示す個体適否判別部103は、サービス提供システム2から送信されてきた端末識別コード73に示される端末装置3が、サービス事業者のサービスの提供を受けるのに適しているか否かの判別を行う。係る判別は、例えば、ユーザが今使用している端末装置3の状態と、端末識別コード73に対応する、個体情報記憶部102に記憶されている個体情報72とを、比較することによって行われる。両者が一致すれば、ユーザが今使用している端末装置3は、サービスの提供を受けるための使用に適していると判別される。一致しなければ、他人が他の端末装置3を用いてそのユーザになりすましてサービスを受けようとしている可能性があるので、不適と判別される。判別の結果は、「適」または「不適」を示す個体適否情報74として、要求元のサービス提供システム2に送信される。
【0044】
または、端末装置3がTCPA(Trusted Computing Platform Alliance)に定められる仕様すなわちTCPS(Trusted Computing Platform Specifications)に準拠する場合は、TCPAが提唱する方法によって判別を行ってもよい。例えば、端末装置3が、TCPA仕様のセキュリティ回路(セキュリティチップ)を有している場合は、このセキュリティ回路を用いて判別を行ってもよい。
〔サービスの享受および提供のための機能〕
【0045】
端末装置3において、ユーザは、WebブラウザにURLを指定するなどして、所望するサービスを提供するサービス事業者のWebサイトにアクセスする。以下、ユーザAがオンラインショッピングを行うサービス事業者XのWebサイトにアクセスした場合を例に説明する。ユーザAは、そのWebサイトの中に記載される説明または画像などを参考にして購入しようとする商品(提供を受けたいサービス)を選び、その商品の商品名または画像をクリックするなどして指定する。これにより、その商品の販売、という1つのサービスが選ばれたことになる。
【0046】
すると、図5に示すサービス発注部307は、サービス事業者Xのサービス提供システム2に対してその商品の注文(サービスの要求)を行う。サービス提供システム2において、その注文が注文受付部207によって受け付けられると、サービス提供可否判別部202は、その商品をユーザAに販売してもよいか否かを判別する。例えば、商品が酒類である場合は、ユーザAが20歳以上であれば、販売してもよいと判別する。商品が販売地域限定品である場合は、ユーザAの住所がその地域内にあれば、販売してもよいと判別する。判別の処理は、次のような手順によって行われる。
【0047】
サービス提供可否判別部202は、判別を行うために必要な個人情報を送信するように仲介システム10に対して要求する。ただし、サービス事業者Xは、どのような項目に関する個人情報を必要とするのかを、その商品の販売(サービスの提供)を開始する前に予め仲介局に通知し、仲介システム10に登録しておかなければならない。例えば、酒類を販売してもよいか否かを判別したい場合は20歳以上であるか否かを示す項目を登録し、販売地域限定品を販売してもよいか否かを判別したい場合はユーザの住所がその地域内にあるか否かを示す項目を登録しておかなければならない。これらの項目は、仲介局によって審査され、サービスを提供する際に必要であると認められたときに登録される。したがって、サービスの提供に無関係な項目が含まれている場合は、登録を断られることになる。なお、これらの項目は、項目指定情報75として仲介システム10の項目指定情報記憶部104に記憶(登録)される。
【0048】
図3に示す回答情報送信指令部105は、サービス提供可否判別部202から要求された項目の個人情報をサービス事業者Xのサービス提供システム2に送信するように、ユーザAの端末装置3に対して指令を行う。係る指令は、項目指定情報記憶部104に予め登録されている項目指定情報75に基づいて行われる。なお、要求された項目の個人情報を抽出するためのプログラムを端末装置3に送信することによって指令を行ってもよい。この場合のプログラムは、例えば、JavaアプレットまたはJavaScriptなどの言語によって記述される。
【0049】
図5に示す回答情報送信部305は、回答情報送信指令部105からの指令に従って、または送信されてきたプログラムを実行することによって、個人情報記憶部302に記憶されているユーザAの個人情報700の中から必要な個人情報を抽出し、これに基づいて回答情報76を生成してサービス事業者Xのサービス提供システム2に送信する。例えば、ユーザAが20歳以上であるか否かを示す個人情報が求められた場合は、ユーザAの個人情報700の中から年齢の情報を抽出する。そして、20歳以上であった場合は「Yes」を示す回答情報76を生成して送信し、20歳未満であった場合は「No」を示す回答情報76を生成して送信する。ただし、この回答情報76は、情報の漏洩を防止するために、暗号化されて送信される。
【0050】
そして、図4のサービス提供可否判別部202は、要求した個人情報として回答情報76を受信し、これに基づいて商品をユーザAに販売してもよいか否かを判別する。販売できないと判別された場合は、ユーザAの端末装置3に対してその旨を通知する。
【0051】
なお、回答情報76の暗号化は、PKI(Public Key Infrastructure:公開鍵基盤)の下で行われる。すなわち、公開鍵暗号方式によって行われる。サービス事業者Xは、公開鍵Kxをすべてのユーザに公開し、この公開鍵Kxに対応する秘密鍵Fxを誰にも知られないように管理する。図5において、端末装置3は、この公開鍵Kxを用いて回答情報76を暗号化する。そして、サービス事業者Xのサービス提供システム2は、暗号化された回答情報76を、秘密鍵Fxを用いて復号する。以下、端末装置3からサービス提供システム2への個人情報などのデータの送信は、このような公開鍵暗号方式によって行われる。
【0052】
図4に示す二次事業者選定部203は、サービス事業者の代わりに商品を配達しまたは商品の代金の徴収などを行う二次事業者を選ぶための処理を行う。係る処理は、次のような手順で行われる。
【0053】
例えば、サービス事業者Xは、二次事業者として、東日本の家庭に配達を行う運送業者U1、西日本の家庭に配達を行う運送業者U2、およびクレジットカード会社T1、T2と業務提携を結んでいるとする。この場合に、二次事業者選定部203は、商品の配達を代行する運送業者および代金の徴収を代行するクレジットカード会社をそれぞれ1つずつ選ぶために、ユーザAの住所が東日本にあるか西日本にあるか、およびユーザAはクレジットカード会社T1、T2のうちのいずれのクレジットカード会社に加入しているか、という2つの項目についての個人情報を仲介システム10に対して要求する。なお、前に述べたように、サービス事業者Xは、これらの要求を行うために、これらの項目を示す項目指定情報75を仲介システム10に予め登録しておかなければならない。
【0054】
このとき、図3に示す回答情報送信指令部105および図5に示す回答情報送信部305は、前に述べた処理と同様の処理を行う。すなわち、回答情報送信指令部105は、二次事業者選定部203からの要求に係る項目についての個人情報をサービス事業者Xのサービス提供システム2に送信するように、ユーザAの端末装置3に対して指令を行う。また、回答情報送信部305は、係る指令に従ってユーザAの個人情報700の中から、要求された個人情報を抽出し、回答情報76を生成してサービス事業者Xのサービス提供システム2に送信する。例えば、ユーザAの個人情報700が図6に示すような内容である場合は、「住所=西日本」および「クレジットカード会社=T1」という内容を示す回答情報76をサービス提供システム2に送信する。
【0055】
そして、図4に示す二次事業者選定部203は、この回答情報76に基づいて、二次事業者として例えば運送業者U2およびクレジットカード会社T1をそれぞれ選定する。
【0056】
個人情報要求部204は、最終的にユーザAに商品を販売するために必要な項目についてのユーザAの個人情報を、サービス事業者Xおよび各二次事業者に送信するように、仲介システム10に対して要求する。例えば、トラブルなどがあった場合にユーザAと連絡を取るための電子メールに関する個人情報をサービス事業者Xに送信するように要求し、商品の配達先を示す氏名、住所、および電話に関する個人情報を運送業者U2に送信するように要求し、代金を徴収するためのクレジットカードに関する個人情報をクレジットカード会社T1に送信するように要求する。ただし、前に述べた通り、これらの必要な項目を示す項目指定情報75を、仲介システム10に予め登録しておかなければならない。この項目指定情報75には、請求項3に記載する第一の項目情報および第二の項目情報が含まれている。
【0057】
図3に示す個人情報送信指令部106は、個人情報要求部204から要求された各個人情報をサービス事業者Xおよび各二次事業者のところへ送信するように、ユーザAの端末装置3に対して指令を行う。この際に、回答情報送信指令部105の場合と同様に、要求に係る情報を抽出するためのプログラムを端末装置3に送信してもよい。
【0058】
図5に示す個人情報送信部306は、個人情報送信指令部106からの指令に基づいて、ユーザAの個人情報700の中から、要求された個人情報を抽出し、これらを暗号化して所定のサービス事業者および二次事業者に送信する。例えば、図6に示す個人情報700の中から、図7(a)〜(c)に示すような個人情報77(77a〜77c)が抽出される。そして、個人情報77aをサービス事業者Xに送信し、個人情報77bを運送業者U2に送信し、個人情報77cをクレジットカード会社T1に送信する。二次事業者ごとに個人情報77を抽出してそれぞれに送信するので、後述する暗号化方式が脆弱化していた場合でも、転送中の不当な復号による個人情報の漏洩が逃れる。なお、これらの個人情報77a〜77cを互いに関連付けるために、同じ注文識別コードを付しておく。一旦、個人情報77a〜77cをまとめてサービス事業者Xのサービス提供システム2に送信するようにしてもよい。
【0059】
なお、個人情報77a〜77cの暗号化は、それぞれ異なった公開鍵を用いて行われる。例えば、個人情報77aは、その送信先であるサービス事業者Xの公開鍵Kxを用いて暗号化される。同様に、個人情報77b、77cは、それぞれ、運送業者U2の公開鍵Ku2およびクレジットカード会社T1の公開鍵Kt1を用いて暗号化される。これらの公開鍵Kx、Ku2、およびKt1に対応する秘密鍵Fx、Fu2、およびFt1は、それぞれ、サービス事業者X、運送業者U2、およびクレジットカード会社T1のみが所有している。したがって、これら三者は、自分以外に宛てた個人情報77の内容を見ることができない。つまり、各サービス事業者は、自己のサービスのためには知る必要のない個人情報を閲覧することができない。
【0060】
個人情報77は、図4に示す個人情報受信部205によってサービス提供システム2に受信される。個人情報77b、77cが受信された場合は、個人情報分配部206によってそれぞれ運送業者U2およびクレジットカード会社T1に転送される。そして、サービス事業者Xおよび各二次事業者は、それぞれ取得したユーザAの個人情報77に基づいて、商品の発送または代金の徴収などサービスの提供のための処理を行う。
【0061】
図8はサービス事業者に必要な準備の処理の流れの例を説明するフローチャート、図9はユーザに必要な準備の処理の流れの例を説明するフローチャート、図10は個人情報管理システム1におけるサービスの提供の処理の流れの例を説明するフローチャート、図11は認証処理の流れの例を説明するフローチャート、図12は利用可否の判定処理の流れの例を説明するフローチャート、図13は二次事業者の選定処理の流れの例を説明するフローチャート、図14は必要情報の収集処理の流れの例を説明するフローチャートである。
【0062】
次に、個人情報管理システム1における処理の流れを、フローチャートを参照して説明する。
【0063】
サービス事業者は、ユーザにサービスを提供する前に、図8に示すような準備をしておかなければならない。すなわち、サービス事業者は、仲介システム10の使用を許可するように仲介局に対して依頼し、そのサービス事業者に関する情報(例えば、事業者名、代表者の氏名、住所、連絡先、担当者の氏名および電子メールアドレス、およびWebサイトのURLなど)を仲介システム10に登録してもらう(#81)。なお、仲介局は、サービス事業者を審査し、その結果、例えば個人情報の守秘義務を果たさないような信頼性のないサービス事業者であると認められた場合は、登録を拒否する。
【0064】
そして、サービスの提供の際にどのような項目についての個人情報が必要であるかを示す項目指定情報75を仲介システム10に登録しておく(#82)。なお、新製品の販売を開始するなど、新たなサービスの提供を開始したいときは、それに合わせて項目指定情報75を新たに登録しておかなければならない場合がある。
【0065】
一方、ユーザは、サービス事業者からサービスの提供を受ける前に、図9に示すような準備をしておかなければならない。すなわち、サービスの提供を受ける際に使用する端末装置3(個体)に関する情報を仲介システム10に登録しておく(#91)。ユーザ自身の個人情報を仲介局に提示し、その内容が正しいか否かを審査してもらう(#92)。審査に合格した場合は、その個人情報をその端末装置3に記憶させておく(#93)。そして、その端末装置3に、ユーザの指紋または声紋などをバイオ情報71として登録しておく(#94)。なお、ステップ#91、#92〜#93、および#94の各処理は並行して行ってもよいし、順序を入れ替えて行ってもよい。
【0066】
これらの準備が完了した後、例えば図10に示す手順により、サービス事業者からユーザにサービスが提供される。まず、サービスの提供を受けるユーザおよびそのユーザの端末装置3についての認証の処理を行う(#1)。具体的には、図11に示すように、端末装置3において、そのユーザ自身の指紋などを入力し、予め登録されているバイオ情報71と照合して、そのユーザが正しいユーザであるか否かを認証する(#11)。すなわち、バイオ認証を行う。
【0067】
正しいユーザであると認証されなかった場合は(#11でNo)、そのユーザはサービスの提供を受けることができないものとして取り扱われる(#15)。正しいユーザであると認証された場合は(#11でYes)、そのユーザの端末装置3がサービスの提供を受けるための使用に適しているか否かについて判別(認証)を行うように、サービス提供システム2を介して仲介システム10に対して依頼する(#12、#13)。
【0068】
端末装置3が使用に適していると認証された場合は(#14でYes)、ユーザは今使用している端末装置3によってサービス事業者からのサービスを受けることができると判別される。そして、図10のステップ#2以降の処理を行う。そうでない場合は、ユーザはその端末装置3によってはサービスの提供を受けることができないと判別され、サービスのための処理を終了する(#15)。
【0069】
図10に戻って、サービス提供システム2において、必要に応じて、ユーザにサービスを提供してもよいか否かの判別を行う(#2)。具体的には、まず、図12に示すように、係る判別のために必要な個人情報をサービス提供システム2に送信するように、仲介システム10に対して要求する(#21)。例えば、酒類の販売を行いたい場合は、そのユーザが20歳以上であるか否かを示す項目についての個人情報を要求する。
【0070】
仲介システム10は、そのユーザの端末装置3に対して、要求に係る個人情報を抽出してサービス提供システム2に送信するように指令を行う(#22)。すると、端末装置3は、そのユーザの個人情報700に基づいて回答情報76を生成して要求元のサービス提供システム2に送信する(#23)。例えば、個人情報700が図6に示すような内容である場合は、生年月日および現在の日付に基づいて「20歳以上=Yes」という内容の回答情報76が得られる。つまり、そのユーザは20歳以上であると判別できる。なお、仲介システム10による指令は、要求に係る個人情報を抽出するためのプログラム(判別プログラム)を送信することによって行ってもよい。
【0071】
回答情報76を送信した旨の履歴情報をログファイルに書き込んで記録しておいてもよい(#24)。これにより、サービス事業者が不正にユーザの個人情報を取得しようとしているか否かを調査するための資料を得ることができる。ログファイルの保存場所は、仲介システム10であっても端末装置3であってもよい。なお、提供する相手を問わないサービスの場合は、ステップ#21〜#24の処理すなわち図10のステップ#2の処理は不要である。
【0072】
図10に戻って、サービス提供システム2において、二次事業者の選定を必要に応じて行う(#3)。選定のために必要な項目についてのユーザの個人情報を、そのユーザの端末装置3から取得し、これに基づいて選定を行う。係る個人情報の取得の処理は、図13に示す手順で行われる。まず、仲介システム10に対して、必要な個人情報を要求する(#31)。例えば、運送業者を選定したい場合は、ユーザの住んでいる地域に関する個人情報を要求する。
【0073】
仲介システム10は、図12のステップ#22の場合と同様に、そのユーザの端末装置3に対して、要求に係る個人情報を抽出してサービス提供システム2に送信するように指令を行う(#32)。端末装置3は、ステップ#23の場合と同様に、抽出した個人情報に基づいて回答情報76を生成し、要求元のサービス提供システム2に送信する(#33)。このとき、送信の履歴情報をログファイルに記録しておく(#34)。
【0074】
図10に戻って、ユーザがサービスの提供を受けるのに適していることの確認(#1、#2)、および二次事業者の選定ができれば(#3)、最終的にユーザにサービスを提供するために必要な個人情報(例えば商品の送り先の住所および代金の徴収のためのクレジットカード番号など)を端末装置3からサービス提供システム2に与えるための処理を行う(#4)。
【0075】
すなわち、図14に示すように、サービス提供システム2は、必要な個人情報を送信するように仲介システム10に対して要求する(#41)。仲介システム10は、要求された個人情報をサービス提供システム2に送信するように、そのユーザの端末装置3に対して指令を行う(#42)。係る指令は、情報を抽出するためのプログラムを送信することによって行ってもよい。
【0076】
端末装置3は、要求された個人情報をそのユーザの個人情報700の中から収集(抽出)し、要求元のサービス提供システム2に送信する(#43)。このとき、図12のステップ#24の場合と同様に、送信の履歴情報をログファイルに記録しておく(#44)。サービス提供システム2は、受信した個人情報を、必要に応じて二次事業者に転送する(#45)。
【0077】
そして、図10に戻って、サービス事業者および各二次事業者は、それぞれ受信した個人情報に基づいてユーザにサービスを提供するための処理を行う(#5)。
【0078】
本実施形態によると、ユーザの個人情報をユーザ自身で管理しつつ、サービスの提供を受けるために最小限必要な個人情報だけをサービス事業者に与えることができる。これにより、個人情報の漏洩および散乱を防止することができる。
【0079】
また、個人認証および個体認証を行うことによって、不正な第三者によるサービスの利用を防止することができる。個人情報などは、その送信先ごとにそれぞれ異なる公開鍵を用いて暗号化するので、情報の漏洩および散乱をさらに効果的に防止することができる。個人情報に電子署名を行うことにより、個人情報の不正な書換えを防止することができる。
【0080】
よって、ユーザは安心してサービス事業者のサービスを受けることができる。一方、サービス事業者は、個人情報の内容を信頼し、安心して注文を受けることができる。
【0081】
本実施形態においては、個人情報などの暗号化は、公開鍵暗号方式によって行ったが、共通鍵暗号方式であってもよいし、両者の組合せであってもよい。
【0082】
端末装置3は、ユーザの個人情報をサービス提供システム2に送信する前に、その個人情報の内容が正しいか否かを確認するようにしてもよい。例えば、クレジットカードについての個人情報を送信する前に、クレジットカード会社に対して与信チェックを要求し、そのクレジットカードの有効期限が切れていないかどうか、または利用限度額を超えていないかどうか、などを確認するようにしてもよい。同様に、市役所などに対して、引越しなどに伴ってユーザの住所などに変更がないかどうかを確認するようにしてもよい。これらのチェックを要求するためのプログラムは、仲介システム10から端末装置3に配信するようにしてもよい。
【0083】
端末装置3は、個人情報などをサービス提供システム2に送信する前に、具体的にどのような項目についてサービス提供システム2に送信しようとしているのかを、ユーザに対して知らせるようにしてもよい。そして、Webブラウザに表示されたボタンをクリックするなどの操作があった場合に、送信を行うようにしてもよい。または、送信を行った後に、その旨を知らせるようにしてもよい。
【0084】
その他、個人情報管理システム1、仲介システム10、サービス提供システム2、端末装置3の全体または各部の構成、個人情報の内容、処理内容、処理順序などは、本発明の趣旨に沿って適宜変更することができる。
【0085】
【産業上の利用可能性】
以上のように、本発明に係る個人情報管理システム、仲介システム、および端末装置は、ユーザの個人情報をユーザ自身で管理しつつ、サービスの提供を受けるのに必要な個人情報を安全にサービス事業者に与え、信頼性の高いサービスが行われるようにすることができる点で有用なものである。
【図面の簡単な説明】
図1は、本発明に係る個人情報管理システムの全体の構成の例を示す図である。
図2は、仲介システムのハードウェア構成の例を示す図である。
図3は、仲介システムの機能的構成の例を示す図である。
図4は、サービス提供システムの機能的構成の例を示す図である。
図5は、端末装置の機能的構成の例を示す図である。
図6は、個人情報の例を示す図である。
図7は、個人情報の例を示す図である。
図8は、サービス事業者に必要な準備の処理の流れの例を説明するフローチャートである。
図9は、ユーザに必要な準備の処理の流れの例を説明するフローチャートである。
図10は、個人情報管理システムにおけるサービスの提供の処理の流れの例を説明するフローチャートである。
図11は、認証処理の流れの例を説明するフローチャートである。
図12は、利用可否の判定処理の流れの例を説明するフローチャートである。
図13は、二次事業者の選定処理の流れの例を説明するフローチャートである。
図14は、必要情報の収集処理の流れの例を説明するフローチャートである。

Claims (8)

  1. サービス事業者のサービス事業者システムと、前記サービス事業者が提供するサービスを受けようとするユーザの端末装置と、前記ユーザの個人情報を前記サービス事業者に与えるための仲介を行う仲介システムと、を有してなる個人情報管理システムであって、
    前記ユーザの端末装置には、
    当該ユーザの1つまたは複数の項目についての個人情報を記憶する個人情報記憶手段と、
    当該ユーザが当該端末装置を使用する権限を有する者であるか否かの認証を行う個人認証手段と、
    前記個人認証手段によって当該ユーザが前記権限を有する者であると認証された場合に、前記サービス事業者システムに前記サービスの要求を行うサービス要求手段と、
    前記仲介システムからの指令に従って、前記個人情報記憶手段に記憶されている個人情報を前記サービス事業者システムに送信する個人情報送信手段と、が設けられ、
    前記サービス事業者のサービス事業者システムには、
    前記ユーザの端末装置から前記サービスの要求があった場合に、当該サービス事業者が当該サービスを提供するために必要な当該ユーザの個人情報を前記仲介システムに対して要求する個人情報要求手段と、
    要求した前記ユーザの個人情報を当該ユーザの端末装置から受信する個人情報受信手段と、が設けられ、
    前記仲介システムには、
    前記サービス事業者の前記サービスごとに、当該サービス事業者が当該サービスを提供するために必要な個人情報の項目を示す項目情報を、当該サービスの受付を始める前に予め記憶しておく項目記憶手段と、
    前記サービス事業者の前記サービス事業者システムから前記ユーザの個人情報を要求された場合に、前記項目記憶手段に記憶されている当該サービス事業者の前記サービスに係る前記項目情報に示される項目についての当該ユーザの個人情報を当該サービス事業者システムに送信するように、当該ユーザの端末装置に対して指令を行う送信指令手段と、が設けられてなる、
    ことを特徴とする個人情報管理システム。
  2. 前記項目記憶手段は、前記項目情報として、前記サービス事業者にとって直接必要な個人情報の項目を示す第一の項目情報と、前記サービス事業者を代行する二次事業者にとって必要な個人情報の項目を示す第二の項目情報と、を記憶し、
    前記送信指令手段は、前記第一の項目情報に示される項目についての前記ユーザの個人情報を前記サービス事業者に宛てて送信し前記第二の項目情報が示す項目についての当該ユーザの個人情報を前記二次事業者に宛てて送信するように、当該ユーザの端末装置に対して指令を行う、
    請求項1記載の個人情報管理システム。
  3. 前記個人情報送信手段は、前記ユーザの個人情報を、宛先ごとにそれぞれ異なる公開鍵を用いて公開鍵暗号方式によって暗号化して送信する、
    請求項2記載の個人情報管理システム。
  4. 前記個人情報記憶手段は、前記ユーザの個人情報として、当該ユーザ以外の者によって内容が正しいと認められた個人情報を記憶する、
    請求項1ないし請求項3のいずれかに記載の個人情報管理システム。
  5. 前記ユーザの端末装置には、
    前記ユーザの身体的特徴を示す特徴情報を記憶する特徴情報記憶手段と、
    前記ユーザの身体的特徴を入力する特徴入力手段と、が設けられ、
    前記個人認証手段は、前記ユーザの入力された身体的特徴および前記特徴情報記憶手段に記憶されている前記特徴情報に基づいて前記認証を行う、
    請求項1ないし請求項4のいずれかに記載の個人情報管理システム。
  6. 前記仲介システムには、
    前記各ユーザの端末装置ごとに、当該端末装置の特徴を示す端末特徴情報を当該端末装置の端末識別コードと対応付けて、当該ユーザがサービスの提供を受ける前に予め記憶する、端末特徴情報記憶手段と、
    前記サービスの要求を行った端末装置の特徴と、前記サービス事業者システムを介して当該端末装置から取得した前記端末識別コードに対応する、前記端末特徴情報記憶手段に記憶されている前記端末特徴情報に示される特徴とを、比較することによって、当該端末装置が当該サービスを受けるための使用に適しているか否かを判別する、端末適否判別手段と、が設けられてなり、
    前記送信指令手段は、端末装置からの前記サービスの要求に伴って前記サービス事業者システムから要求された個人情報を送信する指令を、前記端末適否判別手段によって当該端末装置が適していると判別された場合にのみ、行う、
    請求項1ないし請求項5のいずれかに記載の個人情報管理システム。
  7. サービス事業者の提供するサービスを受けようとするユーザの個人情報を、当該ユーザの端末装置から当該サービス事業者のシステムに与えるための仲介を行う仲介システムであって、
    前記サービス事業者の前記サービスごとに、当該サービス事業者が当該サービスを提供するために必要な個人情報の項目を示す項目情報を、当該サービスの受付を始める前に予め記憶しておく項目記憶手段と、
    当該ユーザの端末装置において当該ユーザが当該端末装置を使用する権限を有する者であると認証されて前記サービス事業者のシステムに前記サービスの要求が行われることに伴って前記サービス事業者のシステムから前記ユーザの個人情報を要求された場合に、前記項目記憶手段に記憶されている当該サービス事業者の前記サービスに係る前記項目情報に示される項目についての当該ユーザの個人情報を当該サービス事業者のシステムに送信するように、当該ユーザの端末装置に対して指令を行う送信指令手段と、
    を有してなることを特徴とする仲介システム。
  8. 前記各ユーザの端末装置ごとに、当該端末装置の特徴を示す端末特徴情報を当該端末装置の端末識別コードと対応付けて、当該ユーザがサービスの提供を受ける前に予め記憶する、端末特徴情報記憶手段と、
    前記サービスの要求を行った端末装置の特徴と、前記サービス事業者のシステムを介して当該端末装置から取得した前記端末識別コードに対応する、前記端末特徴情報記憶手段に記憶されている前記端末特徴情報に示される特徴とを、比較することによって、当該端末装置が当該サービスを受けるための使用に適しているか否かを判別する、端末適否判別手段と、を有し、
    前記送信指令手段は、端末装置からの前記サービスの要求に伴って前記サービス事業者のシステムから要求された個人情報を送信する指令を、前記端末適否判別手段によって当該端末装置が適していると判別された場合にのみ、行う、
    請求項7記載の仲介システム。
JP2004558379A 2002-12-11 2002-12-11 個人情報管理システムおよび仲介システム Expired - Fee Related JP4033865B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/012988 WO2004053759A1 (ja) 2002-12-11 2002-12-11 個人情報管理システム、仲介システム、および端末装置

Publications (2)

Publication Number Publication Date
JPWO2004053759A1 JPWO2004053759A1 (ja) 2006-04-13
JP4033865B2 true JP4033865B2 (ja) 2008-01-16

Family

ID=32500620

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004558379A Expired - Fee Related JP4033865B2 (ja) 2002-12-11 2002-12-11 個人情報管理システムおよび仲介システム

Country Status (6)

Country Link
US (1) US20050228687A1 (ja)
EP (1) EP1574978A4 (ja)
JP (1) JP4033865B2 (ja)
CN (1) CN1698055A (ja)
AU (1) AU2002354202A1 (ja)
WO (1) WO2004053759A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4588529B2 (ja) * 2005-05-20 2010-12-01 株式会社エヌ・ティ・ティ・データ サービスシステムおよび最適サービス提供方法
JP5222525B2 (ja) * 2007-10-23 2013-06-26 株式会社テララコード研究所 個人情報を秘匿した配送システム及び個人情報を秘匿した商品購入システム
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
JP5267027B2 (ja) * 2008-10-03 2013-08-21 富士通株式会社 個人情報システム
JP2010128535A (ja) * 2008-11-25 2010-06-10 Casio Computer Co Ltd 配達確認システム、携帯端末及びプログラム
US8364713B2 (en) 2009-01-20 2013-01-29 Titanium Fire Ltd. Personal data manager systems and methods
WO2010088103A2 (en) 2009-01-20 2010-08-05 Titanium Fire Ltd. Methods and systems for facilitating personal data propagation
US8645459B2 (en) * 2009-11-18 2014-02-04 Telefonaktiebolaget Lm Ericsson (Publ) System and method for a service provisioning platform for activating services in a communication network
CN102930868A (zh) * 2012-10-24 2013-02-13 北京车音网科技有限公司 身份识别方法和装置
CN103456303A (zh) * 2013-08-08 2013-12-18 四川长虹电器股份有限公司 一种语音控制的方法和智能空调系统
US10108965B2 (en) * 2015-07-14 2018-10-23 Ujet, Inc. Customer communication system including service pipeline
KR102257403B1 (ko) * 2020-01-06 2021-05-27 주식회사 에스앤피랩 개인정보 관리 장치, 개인정보 관리 시스템, 그 개인정보 관리 방법, 및 이를 기록한 컴퓨터 판독가능 기록매체
CN111800509B (zh) * 2020-07-07 2022-07-01 北京尚隐科技有限公司 个人信息访问请求系统及应用该系统的方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09134389A (ja) * 1995-11-07 1997-05-20 Toshiba Corp 情報処理端末装置
US5794210A (en) * 1995-12-11 1998-08-11 Cybergold, Inc. Attention brokerage
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
JPH11134302A (ja) * 1997-10-31 1999-05-21 Mitsubishi Electric Corp 端末のアクセス制御装置および認証カード
US6490601B1 (en) * 1999-01-15 2002-12-03 Infospace, Inc. Server for enabling the automatic insertion of data into electronic forms on a user computer
JP2001148715A (ja) * 1999-11-19 2001-05-29 Mitsubishi Electric Corp ネットワークシステム及び端末装置
JP2001331733A (ja) * 2000-05-19 2001-11-30 Catalog City Japan Kk 電子商取引における個人情報開示制限システム
JP2001357242A (ja) * 2000-06-13 2001-12-26 Nec Corp 個人情報一元管理システム
JP4536880B2 (ja) * 2000-07-18 2010-09-01 キヤノン株式会社 情報処理システム及びその制御方法、情報処理装置及び方法、並びに記憶媒体
US6580916B1 (en) * 2000-09-15 2003-06-17 Motorola, Inc. Service framework for evaluating remote services based upon transport characteristics
JP2002124951A (ja) * 2000-10-12 2002-04-26 Canon Inc 通信端末装置、サービス提供システム、サービス利用方法及び記憶媒体
JP2002183617A (ja) * 2000-12-12 2002-06-28 Hitachi Ltd インターネット環境における個人情報表示技法
JP2002207929A (ja) * 2001-01-12 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> 顧客認証方法、その装置、プロバイダ装置及びその処理方法、販売サービス提供装置及びその処理方法
JP2002245395A (ja) * 2001-02-15 2002-08-30 Dainippon Printing Co Ltd ネットワーク個人情報自動入力装置、方法及びプログラム記録媒体

Also Published As

Publication number Publication date
EP1574978A1 (en) 2005-09-14
CN1698055A (zh) 2005-11-16
AU2002354202A1 (en) 2004-06-30
EP1574978A4 (en) 2008-09-17
JPWO2004053759A1 (ja) 2006-04-13
WO2004053759A1 (ja) 2004-06-24
US20050228687A1 (en) 2005-10-13

Similar Documents

Publication Publication Date Title
US20050228687A1 (en) Personal information management system, mediation system and terminal device
US7730321B2 (en) System and method for authentication of users and communications received from computer systems
US20030046237A1 (en) Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
US20010051924A1 (en) On-line based financial services method and system utilizing biometrically secured transactions for issuing credit
US20090021349A1 (en) Method to record and authenticate a participant&#39;s biometric identification of an event via a network
US20130226813A1 (en) Cyberspace Identification Trust Authority (CITA) System and Method
US20090271321A1 (en) Method and system for verification of personal information
US20030110374A1 (en) Terminal communication system
US20030028493A1 (en) Personal information management system, personal information management method, and information processing server
US20090119756A1 (en) Credential Verification using Credential Repository
US20090119757A1 (en) Credential Verification using Credential Repository
KR20100054757A (ko) 대역밖 인증을 이용한 지불 거래 처리
EP1719283B1 (en) Method and apparatus for authentication of users and communications received from computer systems
CN101291217A (zh) 网络身份认证方法
JP2006277715A (ja) サービス提供装置及びプログラム
JP2003337802A (ja) 配信された情報の記憶装置、認証及び許可システム
CA3154449C (en) A digital, personal and secure electronic access permission
JP2004102872A (ja) 個人情報保護オンライン・コマース・システム
JP2005065035A (ja) Icカードを利用した代理者認証システム
JP2002229956A (ja) バイオメトリクス認証システム,バイオメトリクス認証局,サービス提供サーバ,バイオメトリクス認証方法及びプログラム並びにサービス提供方法及びプログラム
KR100725471B1 (ko) 개인 정보 관리 시스템, 중개 시스템 및 단말 장치
JP2001325439A (ja) サービス契約方法
GB2438651A (en) Secure financial transactions
JP2001312476A (ja) ネットワークにおける個人認証装置及び認証取引システム及び個人認証システム
JP4300778B2 (ja) 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070912

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071023

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4033865

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees