JP5267027B2 - 個人情報システム - Google Patents

個人情報システム Download PDF

Info

Publication number
JP5267027B2
JP5267027B2 JP2008258793A JP2008258793A JP5267027B2 JP 5267027 B2 JP5267027 B2 JP 5267027B2 JP 2008258793 A JP2008258793 A JP 2008258793A JP 2008258793 A JP2008258793 A JP 2008258793A JP 5267027 B2 JP5267027 B2 JP 5267027B2
Authority
JP
Japan
Prior art keywords
personal information
use permission
policy
information handling
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008258793A
Other languages
English (en)
Other versions
JP2010092110A (ja
Inventor
尚子 林田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008258793A priority Critical patent/JP5267027B2/ja
Priority to EP09169907.4A priority patent/EP2172869A3/en
Priority to US12/557,006 priority patent/US8640185B2/en
Priority to KR1020090090465A priority patent/KR101222757B1/ko
Priority to CN2009101771890A priority patent/CN101714227B/zh
Publication of JP2010092110A publication Critical patent/JP2010092110A/ja
Application granted granted Critical
Publication of JP5267027B2 publication Critical patent/JP5267027B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Description

本発明は、利用者の同意に基づく個人情報の提供を行う個人情報管理技術に関する。
携帯電話や個人使用パソコンを用いて、各種サービスを利用する場合には、氏名から始まり、住所、電話番号、メールアドレス、年齢など様々な個人情報を入力する場面がある。しかし、それらの情報を各種サービスに与えた場合、それらの情報を誰がどのような目的に対して利用するか、また、利用して良いのか、本人が制御することは難しい。
例えば、インターネットショッピングにおいて、本を購入するとする。利用者は、書店Aのオンラインサイトにおいて、自分の個人情報を入力する。しかし、それらの情報は配送業者Bや、決済業者Cに対しても送付され、利用者はどの情報がどの業者にわたるのか、制御することができない。また、利用者が書店Aのダイレクトメールを嫌って、連絡先の情報を入力しなかった場合、配送業者Bは、利用者の在宅確認をしたかっただけであっても、利用者の連絡先を知ることができない。また、書店Aにない本を書店Bに頼もうとした時に、入力する個人情報や、個人情報の開示ポリシーは、書店Aの場合とまったく同じであった場合であっても、利用者は、同様の情報を書店Bに対しても入力しなければならない。
個人情報を一元的に管理し、ユーザの個人情報公開に関するポリシーに従い、複数のサービスに対して秘匿性を維持したシングルサインオンを可能にする技術が、下記特許文献1において開示されている。
特許文献1は、個人情報を、個人情報の提供先であるサービスの公開鍵で暗号化して送付することによって、個人情報の通信路における秘匿性を維持する。当該特許では、利用者がサービスに対して公開する情報を割り当てることで、個人情報提示のポリシーを定め、ポリシーにそった個人情報の提示が可能である。
特開2004−260716号公報
しかし、個人情報管理の上記従来技術は、個人情報の配布先を本人が確認・制御することができないという問題点を有していた。
また、上記従来技術は、複数サービスが連携している場合に、途中のサービスにおいて不足した個人情報があっても、個別にサービス提供業者の方から利用者への個人情報の問い合わせができないという問題点を有していた。
更に、上記従来技術は、同様の個人情報を同じ端末から提供する場合であっても、別のサービスである場合には、利用者は毎回同じ情報を自分で指定しなければならないという問題点を有していた。
本発明の課題は、利用者の携帯電話や、個人使用のパソコンなどにおいて、個人情報の提供をいかにスムーズに、また、いかに本人の同意の上で行うか、という課題を解決することにある。
第1の態様は、個人情報を入力又は保存して個人情報取扱装置(103)に発行する個
人情報管理装置(102)を前提とする。
使用許可ポリシー管理手段(112、113)は、個人情報の使用許可又は使用不許可の範囲を定義する使用許可ポリシー(114、115)を管理する。
個人情報要求受付手段(107)は、個人情報取扱装置から個人情報の要求を受け付ける。
使用許可発行手段(109、110、116)は、その受け付けた要求に対応する使用許可ポリシーを使用許可ポリシー管理手段を介して取得し、その使用許可ポリシーに対応する使用許可証と要求された個人情報を、個人情報取扱装置に対して発行する。
使用許可発行履歴管理手段(116、117)は、発行した使用許可証及び個人情報に関する使用許可発行履歴を管理する。
信頼確立手段(108)は、使用許可証及び個人情報の発行に関して、個人情報取扱装置との間で情報交換の信頼を確立する。
上述の第1の態様の構成において、使用許可ポリシー管理手段は、少なくとも使用許可発行履歴に基づいて、使用許可ポリシーを予測して使用許可ポリシーの一部として管理するように構成することができる。
第2の態様は、個人情報管理装置(102)に対して個人情報を要求し取得して使用する個人情報取扱装置(103)を前提とする。
個人情報要求手段(105)は、必要な個人情報を個人情報管理装置に対して要求する。
個人情報取得手段(105)は、個人情報管理装置から個人情報の使用許可又は使用不許可の範囲を定義する使用許可ポリシーを定めた使用許可証と要求した個人情報を受け取る。
信頼確立手段(104)は、個人情報及び使用許可証の要求又は受け取りに関して、個人情報管理装置との間で情報交換の信頼を確立する。
個人情報処理手段(105)は、受け取った使用許可証が定める使用許可ポリシーを解釈し、その結果に基づいて個人情報を使用する。
上述第2の態様の構成において、個人情報管理装置から受け取った使用許可証を、その使用許可証が定める個人情報の参照先に関する情報と共に、自装置以外の個人情報取扱装置に移譲する個人情報移譲発行手段(106)を更に含むように構成することができる。
また、ここまでの第2の態様の構成において、他の個人情報取扱装置から使用許可証と、その使用許可証が定める個人情報の参照先に関する情報の移譲を受ける個人情報移譲受取手段(106)を更に含み、個人情報要求手段は、移譲を受けた使用許可証に基づいて、個人情報の参照先に関する情報によって特定される個人情報管理装置に対して、必要な個人情報を要求し、個人情報取得手段は、その個人情報管理装置から、その要求に対応する新たな使用許可証と個人情報を受け取るように構成することができる。
上記移譲の処理に関して、前述の第1の態様の構成において、個人情報要求受付手段は、個人情報取扱装置からその個人情報取扱装置以外の個人情報取扱装置から移譲を受けた使用許可証に基づく個人情報の要求を受け付け、使用許可発行手段は、使用許可発行履歴管理手段を介して、受け付けた使用許可証に対応する使用許可発行履歴が存在するか否かを検索し、存在する場合に、個人情報の要求に対応する使用許可ポリシーを使用許可ポリシー管理手段を介して取得し、その使用許可ポリシーに対応する新たな使用許可証と要求された個人情報を、要求を行った個人情報取扱装置に対して発行するように構成することができる。
本発明によれば、利用者が個人情報を提供する際に、使用許可ポリシーを付加することで、個人情報が他のサービスに移譲された場合であっても、移譲先から利用者の個人情報管理装置が実装される端末等に問い合わせを行って初めて、個人情報の利用ができ、サービスが複数連携している場合であっても、利用者が個人情報の提供を制御することが可能となる。
本発明によれば、個人情報の移譲を受けたサービスは、個人情報の参照先の情報を持つことにより、必要な他の個人情報に対しても、独自に利用者に提供を求めることが可能となる。
本発明によれば、個人情報の使用許可ポリシーの発行履歴を蓄積することにより、半自動的に、別のサービスに対しても、個人情報使用許可ポリシーを予測することが可能となる。
以下、図面を参照しながら、本発明を実施するための最良の形態を詳細に説明する。
以下に説明する各実施形態は、複数のサービスが連携して、サービスを提供している場合には、各サービスに個人情報と個人情報の使用許可ポリシーを配布することによって、当該個人情報の受け取り手であるサービスや、そのサービスから業務委託を受けて個人情報の提供を受けるサービスに対して、利用者本人が個人情報の使用条件を指定し、どのサービスにどの情報を提供しているのか、利用者が直接把握できるようにするものである。
また、以下に説明する各実施形態は、同時に、別のサービスへの同様の個人情報の提供時においては、過去の履歴により個人情報の使用許可ポリシーの予測を行うことにより、利用者は、同じようなサービスに対して、何度も同じような個人情報を入力することがなく、利用者の利便性を向上させるものである。
第1の実施形態
第1の実施例では、個人情報管理システムと個人情報取扱システムが利用者の利用する端末中にある場合について述べる。
図1は、第1の実施形態のシステム構成例を示した図、図2は、図1の個人情報管理システム102が実行する個人情報発行処理を示す動作フローチャート、図3は、図1の個人情報取扱システム103が実行する個人情報解読処理を示す動作フローチャートである。
図1において、利用者は、個人情報管理システム102と同じ個人情報管理端末101上で、個人情報取扱システム103の利用を行う。
個人情報取扱システム103内の個人情報処理部105が利用者に個人情報の入力を求めて個人情報の要求を行う。
個人情報管理システム102は、個人情報要求受付部107によって、個人情報要求を受け付ける。
そして、個人情報受け渡しに先立ち、個人情報管理システム102の信頼確立部108が、個人情報取扱システム103内の信頼確立部104との間で、信頼確立を行う。具体的には、相互に公開鍵暗号化方式による暗号化通信を行うための、公開鍵の交換を行う(
図2のS201、図3のS301)。即ち、個人情報取扱システム103から個人情報管理システム102へは、公開鍵Pd(これに対応する秘密鍵(暗号鍵)はSd)が発行され、逆に個人情報管理システム102から個人情報取扱システム103へは、公開鍵Ps(これに対応する秘密鍵はSs)が発行される。
個人情報管理システム102内の使用許可確認部109は、必要に応じて利用者へ確認を行う。具体的には、ポリシー管理部111において、以下の処理が実行される。
まず、ポリシー問合せ部112が使用許可ポリシー114及び使用不許可ポリシー115に問い合わせることにより、当該個人情報取扱システム103への個人情報の発行の許可・不許可を判断する。
次に、ポリシー問合せ部112による問合せ結果に基づいて、使用許可発行部116は、使用許可ポリシー114を参照しながら必要に応じて利用者へ図12に示されるような形態で確認を行い、当該個人情報取扱サービスに対して当該個人情報の取り扱いを許可し、その証明書として配布する使用許可証を発行する(図2のS202)。使用許可ポリシー114とは、どの発行先にどの情報の使用を許可するか、という情報で、例えば図13に示されるように、ポリシー分類、使用許可ポリシー名、ポリシー発行先、発行する個人情報内容等の登録内容を有する。なお、使用不許可ポリシー115も、図14に示されるように、図13に示される使用許可ポリシー114と同様の登録形式を有する。使用許可証は、使用許可ポリシー114を配布用の形にしたものである。
個人情報管理システム102内の個人情報発行部110は、使用許可発行部116が発行を許可したN個(Nは1以上の自然数)の個人情報の集合M={mi|1≦i≦N}についてそれぞれ、個人情報取扱システム103から発行されている公開鍵Pdで暗号化してPd(mi)(1≦i≦N)を得て、それらを個人情報管理システム102自身の秘密鍵Ssで暗号化してSs(Pd(mi))(1≦i≦N)を得た上で、それらを個人情報の使用許可証と共に、個人情報取扱システム103へ送付する(図2のS203)。なお、使用許可証も個人情報と共に暗号化されてもよい。
使用許可発行部116は、使用許可証の発行時に、使用許可発行履歴117に、使用許可発行の履歴を残す(図2のS204)。使用許可発行履歴117は、例えば図15に示されるように、日時、発行先、発行先に渡した公開鍵、発行した個人情報内容、発行個人情報、許可有効期限等の登録内容を有する。
上記個人情報管理システム102側の制御処理に対応して、個人情報を受け取る側の個人情報取扱システム103内の個人情報処理部105は、個人情報管理システム102から発行された使用許可証と、N個の暗号化された個人情報riの集合R={ri|1≦i≦N}を受け取る(図3のS302)。
そして、個人情報処理部105は、その暗号化された各データri(1≦i≦N)についてそれぞれ、個人情報管理システム102から送付されている公開鍵Psによって復号してPs(ri)(1≦i≦N)を得て、それらを個人情報取扱システム103自身の秘密鍵Sdによって復号してSd(Ps(ri))(1≦i≦N)を得ることにより、個人情報管理システム102から発行されたN個の個人情報mi(1≦i≦N)を取り出す(図3のS303)。即ち、
Sd(Ps(ri))=Sd(Ps(Ss(Pd(mi))))
=Sd(Pd(mi))
=mi
である。
ここで、個人情報や、個人情報の使用許可ポリシー114、使用不許可ポリシー115は、ポリシー生成部113によって、事前に利用者が作成しても良い。また、個人情報については、他システムで既に管理している場合もあり、それら他のシステムで管理している個人情報と連携しても良い。
図4は、図1の個人情報管理端末を実現する個人利用パソコンのシステム構成例を示す図である。
図4の個人利用パソコン401において、入力部402は、ユーザからの個人情報や利用可否の入力を受け付ける、例えばキーボードとマウスである。
出力部403は、ユーザに個人情報や利用可否の問合せ情報等の表示を行う、例えばディスプレイである。
通信部404は、インターネット等への接続機能を提供する。
処理部405は、ハードディスク装置等によって構成される格納用記憶部408に記憶されているプログラム409を半導体メモリ等によって構成される処理用記憶部406に読み出して実行する、例えば中央演算処理装置であり、図1の個人情報管理システム102及び個人情報取扱システム103等の機能を実現する。
時間管理部407は、前述の使用許可発行履歴117等における記録時間を管理する。
データベース410は、図1の使用許可ポリシー114、使用不許可ポリシー115、使用許可発行履歴117等を記憶する。
個人利用パソコンでは、特にソフトウェアインストール時の利用者登録などで、個人情報の入力を多く求められる。利用者の手間を省くために、図1の個人情報取扱システム103を組み込んだソフトウェアでは、利用者に直接個人情報の問合せを行うのではなく、図1の個人情報管理システム102へ問合せを行う。
上記両システム間で行う信頼確立については、例え1つのパソコン内部で閉じた通信しか行わない場合であっても行われることが望ましい。そのときに用いられる暗号化手法は、後の個人情報発行の際に用いることを考え、個人情報を読むことができるシステムを限定することができる、公開鍵暗号方式のようなものが望ましい。
上記第1の実施形態において、初めて使用許可が与えられる個人情報取扱システム103では、使用許可発行履歴117が残る。この履歴は、使用許可予測ポリシーの生成に用いられる。
ソフトウェアの利用者登録時に許可される個人情報の使用許可ポリシー114は、人によっては、全く同じである。当該システムでは、個人情報の利用許可が毎回利用者に確認され、新たな使用許可ポリシー114が生成されるのではなく、使用許可発行履歴117において、規則性のある使用許可は、使用許可予測ポリシーとして、別途データベース410等に保存され、個人情報取扱システム103から同様の個人情報の要求があった場合には、その予測ポリシーが用いられるように構成することができる。図16は、そのような使用許可予測ポリシーの登録データ例を示す図である。
また、上記第1の実施形態において、ある個人情報取扱システム103(図1)に対して個人情報の使用が許可された場合には、使用許可証が発行されるため、個人情報取扱システム103は、2回目以降に個人情報処理を行う場合には、その使用許可証を個人情報管理システム102に提示して個人情報の要求を行うように構成することもできる。
個人情報移譲部106の機能については、第3の実施形態の説明において後述する。
第2の実施形態
図5は、第2の実施形態のシステム構成例を示す図である。
図5の構成が、図1に示される第1の実施形態の構成と異なる点は、個人情報取扱システム103が、個人情報管理システム102が搭載される個人情報管理端末101とは異なる場所、例えばサーバ装置上等に設置され、個人情報取扱システム103と個人情報管理システム102は、インターネット等の通信路を経由して通信を行う点である。その他の構成は、図1及び図5で全て同じである。
個人情報管理端末101が例えば携帯電話である場合、携帯電話上で個人情報を入力する場面には、ウェブブラウザ上で個人情報を埋めるフォームを表示するサイトなどがある。個人情報取扱システム103が組み込まれたウェブサーバでは、第1の実施例の場合と同様にして、信頼確立が行われ、問題がない場合には個人情報の受渡しが行われる。
個人情報管理端末101側では、第1の実施例の場合と同様、使用許可ポリシー114や使用許可予測ポリシーを使用できるかどうかが判断され、既存のポリシーが使用できない場合には新たなポリシーを作るために、利用者に個人情報の提供の可否が確認される。個人情報の使用が許可された場合には、使用許可発行履歴117が残され、個人情報が発行される。
サーバ側の個人情報取扱システム103は、第1の実施例の場合と同様、使用許可証を通じて、当該個人情報の正しい使用者であることを証明することができる。ただし、使用許可証には有効期限がある場合があり、一度使用許可を得た個人情報であっても、有効期限が切れた場合には、改めて個人情報要求を行う必要がある。
第3の実施形態
次に、第3の実施形態について説明する。第3の実施形態では、個人情報を受け取った個人情報取扱システム103が、当該個人情報を他の個人情報取扱システム103に移譲することができる。
第3の実施形態では、図6に示されるように、移譲元の個人情報取扱システム103から移譲先の個人情報取扱システム103へ個人情報の移譲を行うことができる。この場合、移譲元の個人情報取扱システム103は、第1の実施形態の場合(図1)と同様に、個人情報管理システム102と同じ個人情報管理端末101上にあってもよいし、第2の実施形態の場合(図5)と同様に、個人情報管理端末101とは別のサーバ上等にあってもよい。また、移譲先の個人情報取扱システム103は、個人情報管理端末101とは別のサーバ上等に構成される。
例えば、オンラインブックストアのサーバ上に構成される移譲元の個人情報取扱システム103は、利用者から受け取った個人情報のうち、住所、氏名、連絡先等を、配送業者のサーバ上に構成される移譲先の個人情報取扱システム103へ移譲する。
図7は、移譲元の個人情報取扱システム103が実行する個人情報の移譲発行処理の制御を示す動作フローチャートである。以下の説明では、図7と図6を随時参照するものとする。
まず、個人情報の移譲発行に先立ち、移譲元の個人情報取扱システム103の信頼確立部104が、移譲先の個人情報取扱システム103内の信頼確立部104との間で、信頼確立のための公開鍵の交換を行う(図7のS701)。即ち、移譲元から移譲先へは、公
開鍵Pd(これに対応する秘密鍵はSd)が発行され、逆に移譲先から移譲元へは、公開鍵Pf(これに対応する秘密鍵はSf)が発行される。
次に、移譲元の個人情報取扱システム103内の個人情報移譲部106は、個人情報管理端末101から受け取っている、移譲する使用許可証と、個人情報管理端末101を特定するための個人情報の参照先を用意する(図7のS702)。個人情報の参照先としては、例えば個人情報管理端末101に直接アクセス可能な電話番号、IP(インターネットプロトコル)アドレス、メールアドレス等である。
続いて、移譲元の個人情報移譲部106は、ステップS702にて用意した使用許可証と個人情報の参照先を、まず、移譲先から発行されている公開鍵Pfで暗号化して、
Pf(移譲する使用許可証と個人情報の参照先)
を得て、それを更に移譲元の個人情報取扱システム103自身の秘密鍵Sdで暗号化して、
Sd(Pf(移譲する使用許可証と個人情報の参照先))
を得る(以上、図7のS703)。
そして、移譲元の個人情報移譲部106は、上記暗号化された情報を、移譲先の個人情報取扱システム103に送付する(図7のS704)。
図8は、移譲先の個人情報取扱システム103が実行する個人情報の移譲受取り処理の制御を示す動作フローチャートである。以下の説明では、図8と図6を随時参照するものとする。
まず、個人情報の移譲受取りに先立ち、移譲元の信頼確立部104の場合(図7のS701)と同様に、移譲先の個人情報取扱システム103の信頼確立部104が、移譲元の個人情報取扱システム103内の信頼確立部104との間で、信頼確立のための公開鍵の交換を行う(図8のS801)。
次に、移譲先の個人情報取扱システム103内の個人情報移譲部106は、移譲元の個人情報取扱システム103から送付されてきた暗号化された移譲情報を受け取る(図8のS802)。
そして、移譲先の個人情報移譲部106は、上記暗号化された移譲情報をまず、移譲元の個人情報取扱システム103から発行されている公開鍵Pdによって復号し、更にその結果を、移譲先の個人情報取扱システム103自身の秘密鍵Sfによって復号することにより、移譲元の個人情報取扱システム103が発行した、移譲された使用許可証と個人情報の参照先を復号する(図8のS803)。
上記のようにして、移譲先の個人情報取扱システム103は、移譲元の個人情報取扱システム103が個人情報管理端末101から受け取った使用許可証の移譲を受けることができる。移譲先の個人情報取扱システム103は、この移譲された使用許可証を使って、自身が必要な個人情報の内容を、個人情報管理端末101に要求することができる。
図9は、移譲先の個人情報取扱システム103が実行する個人情報の内容の要求処理の制御を示す動作フローチャートである。以下の説明では、図9と図6を随時参照するものとする。
まず、個人情報の内容の要求に先立ち、個人情報取扱システム103内の信頼確立部104が、個人情報管理システム102の信頼確立部108との間で、信頼確立のための公開鍵の交換を行う(図9のS901)。即ち、個人情報取扱システム103から個人情報管理システム102へは、公開鍵Pf(これに対応する秘密鍵はSf)が発行され、逆に個人情報管理システム102から個人情報取扱システム103へは、公開鍵Ps(これに対応する秘密鍵はSs)が発行される。
次に、個人情報取扱システム103内の個人情報処理部105は、移譲元から受け取った使用許可証を使って、同じく移譲元から受け取った個人情報の宛先が示す個人情報管理端末101に対して、必要な個人情報の内容を要求し、同時に移譲元の個人情報取扱システム103から発行されている公開鍵Pdを送付する(図9のS902)。
その後、個人情報管理端末101から発行された新たな使用許可証と、L個(Lは1以上の自然数)の暗号化された個人情報fiの集合F={fi|1≦i≦L}を受け取る(図9のS903)。
そして、個人情報処理部105は、その暗号化された各データfi(1≦i≦L)についてそれぞれ、個人情報管理システム102から送付されている公開鍵Psによって復号してPs(fi)(1≦i≦L)を得て、それらを個人情報取扱システム103自身の秘密鍵Sfによって復号してSf(Ps(fi))(1≦i≦L)を得ることにより、個人情報管理システム102から発行されたL個の個人情報mi(1≦i≦L)を取り出す(図9のS904)。即ち、
Sf(Ps(fi))=Sf(Ps(Ss(Pf(mi))))
=Sf(Pf(mi))
=mi
である。
図10は、移譲先の個人情報取扱システム103が実行する上記個人情報の内容の要求処理に対応して、個人情報管理端末101内の個人情報管理システム102が実行する個人情報の移譲確認と発行処理の制御を示す動作フローチャートである。以下の説明では、図10と図6を随時参照するものとする。
まず、移譲元の個人情報取扱システム103の信頼確立部104の場合(図9のS901)と同様に、個人情報管理システム102の信頼確立部108が、移譲元の個人情報取扱システム103内の信頼確立部104との間で、信頼確立のための公開鍵の交換を行う(図10のS1001)。
次に、個人情報管理システム102内の個人情報要求受付部107が、移譲先の個人情報取扱システム103から、必要な個人情報の内容の要求と、移譲元の個人情報取扱システム103から移譲された使用許可証、及び移譲元の個人情報取扱システム103から発行されている公開鍵Pdと共に受け取る(図10のS1002)。
次に、個人情報管理システム102内の使用許可確認部109は、ポリシー管理部111の使用許可発行履歴117(図15参照)において、受け取った公開鍵Pdが示すシステムに対して上記移譲された使用許可証が示す個人情報を発行した履歴のエントリが存在するか否かを検索する(図10のS1003)。
もし、上記エントリが存在しなければ、上記個人情報の要求は不当な要求であるため、そのまま処理を終了する。
上記エントリが存在すれば、個人情報管理システム102内の使用許可確認部109は、必要に応じて利用者へ確認を行う。具体的には、ポリシー管理部111において、以下の処理が実行される。
まず、ポリシー問合せ部112が使用許可ポリシー114及び使用不許可ポリシー115に問い合わせることにより、移譲先の個人情報取扱システム103への必要な個人情報の発行の許可・不許可を判断する。
次に、ポリシー問合せ部112による問合せ結果に基づいて、使用許可発行部116は、使用許可ポリシー114を参照しながら必要に応じて利用者へ確認を行い、移譲先の個人情報取扱サービスに対して必要な個人情報の取り扱いを許可し、その証明書として配布する新たな使用許可証を発行する(図10のS1004)。
個人情報管理システム102内の個人情報発行部110は、使用許可発行部116が発行を許可したL個の個人情報の集合M={mi|1≦i≦L}についてそれぞれ、移譲先の個人情報取扱システム103から発行されている公開鍵Pfで暗号化してPf(mi)(1≦i≦L)を得て、それらを個人情報管理システム102自身の秘密鍵Ssで暗号化してSs(Pf(mi))(1≦i≦L)を得た上で、それらを個人情報の新たな使用許可証と共に、移譲先の個人情報取扱システム103へ送付する(図10のS1005)。なお、使用許可証も個人情報と共に暗号化されてもよい。
使用許可発行部116は、使用許可証の発行時に、使用許可発行履歴117に、新たな使用許可発行の履歴を残す(図10のS1006)。
以上のようにして第3の実施形態では、個人情報を受け取った個人情報取扱システム103が、受け取った全ての個人情報、若しくは、一部の個人情報を、他の個人情報取扱システム103に移譲を行うことができ、その際には、個人情報取扱システム103間で交換される情報は、個人情報そのものではなく、個人情報の移譲情報(使用許可証と個人情報の宛先)のみであり、個人情報の移譲を受けた個人情報取扱システム103は、個人情報管理端末101に対して、移譲元から移譲された使用許可証によって移譲を受けた旨を通知し、必要な個人情報の内容を要求を行うことができる。このため、個人情報管理端末101は、個人情報が、移譲元の個人情報取扱システム103から移譲先の個人情報取扱システム103に勝手に移譲されてしまうことを抑制することができ、同時に、移譲に関する個人情報の情報も使用許可発行履歴117として残すことができるため、移譲元及び移譲先の双方の個人情報取扱システム103に対して、常に個人情報管理端末101主導で個人情報を発行することができる。
第4の実施形態
続いて、第4の実施形態について説明する。第4の実施形態では、第3の実施形態(図6〜図10)をベースとして、個人情報の移譲先の個人情報取扱システム103において、不足している個人情報をあらためて、個人情報管理端末101へ直接問い合わせることができる。
図11は、移譲先の個人情報取扱システム103が実行する新規個人情報の問合せ処理の制御を示す動作フローチャートである。以下の説明では、図11と図6を随時参照するものとする。
まず、図9のステップS901の場合と同様に、新規個人情報の要求に先立ち、個人情報取扱システム103内の信頼確立部104が、個人情報管理システム102の信頼確立部108との間で、信頼確立のための公開鍵の交換を行う(図11のS1101)。
次に、個人情報取扱システム103内の個人情報処理部105は、移譲に基づく個人情報の要求とは別に、新たな個人情報の集合Gの発行を依頼する(図11のS1102)。
その後、個人情報処理部105は、個人情報管理システム102から発行された使用許可証と、Q個(Qは1以上の自然数)の暗号化された個人情報giの集合G={gi|1
≦i≦Q}を受け取る(図11のS1103)。
そして、個人情報処理部105は、その暗号化された各データgi(1≦i≦Q)についてそれぞれ、個人情報管理システム102から送付されている公開鍵Psによって復号してPs(gi)(1≦i≦Q)を得て、それらを個人情報取扱システム103自身の秘密鍵Sfによって復号してSf(Ps(gi))(1≦i≦Q)を得ることにより、個人情報管理システム102から発行されたQ個の個人情報mi(1≦i≦Q)を取り出す(図11のS1104)。即ち、
Sf(Ps(gi))=Sf(Ps(Ss(Pf(mi))))
=Sd(Pf(mi))
=mi
である。
以上のように、一度個人情報の移譲を受け、個人情報管理端末101の使用許可発行履歴117に許可対象として記載されている場合であっても、必要とする個人情報が異なる場合には、通常の個人情報要求として扱われる。
第2〜第4の実施形態の実現態様
最後に、上記第2〜第4の実施形態が具体的な通信システムとして実現される場合の実現態様について、図17〜図20を使って説明する。
図5、図6等において、個人情報管理端末101内に、個人情報に対する情報要求を待ち受ける機能を実装することが難しい場合には、図17に示されるように、図5、図6の個人情報管理システム102内の個人情報要求受付部107及び信頼確立部108に相当する情報要求の待ちうけ部1701がメール受信サーバ1703等の外部のサーバに置かれ、個人情報管理端末101は、図5、図6の使用許可確認部109、個人情報発行部110、及びポリシー管理部111に相当する情報要求の処理部1702のみを有するように構成することができる。
この場合には、個人情報取扱システム103からの個人情報の要求は、電子メールを使って、メール送信サーバ1704からメール受信サーバ1701内の情報要求の待ちうけ部1701に送られ、そこから更に電子メールを使って個人情報管理端末101内の情報要求の処理部1702に送られる。形態電話のメール受信時のように、メールサーバが確認される時間間隔を短くすれば、電子メールのような非同期媒体でも十分な即時性を得ることができる。
或いは、個人情報の授受に使われる通信プロトコルは、電子メールではなく、HTTP(ハイパーテキストトランスファプロトコル)等のWebのプロトコルであってもよい。
また、情報要求の待ちうけ部1701は、上記のような既存のサーバではなく、図18に示されるように、個人情報管理端末101及び個人情報取扱システム103とそれぞれ直接通信を行うことができる専用サーバ1801上に設置されてもよい。
一方、個人情報管理端末101が、パソコン並みの高機能オペレーティングシステムを実装している場合には、図17のメール受信サーバ1703に相当する機能、又は図18の専用サーバ1801に相当する機能を、図19の1901又は図20の2001として示されるように、個人情報管理端末101内に実装することも可能である。
なお、個人情報取扱システム103側でも、情報要求の待ちの機能を、外部のサーバに持たせるバリエーション、内部に持たせるバリエーション等が可能である。
以上のように、個人情報が頻繁に入力される端末において、個人情報を利用者の制御の
もとで各システムに与えることを可能にすることで、別システム対応時の予測提供や、当該個人情報の移譲、また、個人情報不足時の直接問い合わせを可能にしたサービスを実現することができる。
第1の実施形態のシステム構成例を示した図である。 図1の個人情報管理システム102が実行する個人情報発行処理を示す動作フローチャートである。 図1の個人情報取扱システム103が実行する個人情報解読処理を示す動作フローチャートである。 図1の個人情報管理端末を実現する個人利用パソコンのシステム構成例を示す図である。 第2の実施形態のシステム構成例を示した図である。 第3の実施形態のシステム構成例を示した図である。 移譲元の個人情報取扱システム103が実行する個人情報の移譲発行処理の制御を示す動作フローチャートである。 移譲先の個人情報取扱システム103が実行する個人情報の移譲受取り処理の制御を示す動作フローチャートである。 移譲先の個人情報取扱システム103が実行する個人情報の内容の要求処理の制御を示す動作フローチャートである。 個人情報管理端末101内の個人情報管理システム102が実行する個人情報の移譲確認と発行処理の制御を示す動作フローチャートである。 移譲先の個人情報取扱システム103が実行する新規個人情報の問合せ処理の制御を示す動作フローチャートである。 個人情報の登録データ例を示す図である。 使用許可ポリシー114の登録データ例を示す図である。 使用不許可ポリシー115の登録データ例を示す図である。 使用許可発行履歴117の登録データ例を示す図である。 使用許可予測ポリシーの登録データ例を示す図である。 情報要求の待ちうけ機能が個人情報管理端末以外の外部の既存サーバに実装されるシステム実現例を示す図である。 情報要求の待ちうけ機能が個人情報管理端末以外の外部の専用サーバに実装されるシステム実現例を示す図である。 情報要求の待ちうけ機能が個人情報管理端末内の既存サーバに実装されるシステム実現例を示す図である。 情報要求の待ちうけ機能が個人情報管理端末内の専用サーバに実装されるシステム実現例を示す図である。
符号の説明
101 個人情報管理端末
102 個人情報管理システム
103 個人情報取扱システム
104、108 信頼確立部
105 個人情報処理部
106 個人情報移譲部
107 個人情報要求受付部
109 使用許可確認部
110 個人情報発行部
111 ポリシー管理部
112 ポリシー問合せ部
113 ポリシー生成部
114 使用許可ポリシー
115 使用不許可ポリシー
116 使用許可発行部
117 使用許可発行履歴
401 個人利用パソコン
402 入力部
403 出力部
404 通信部
405 処理部
406 処理用記憶部
407 時間管理部
408 格納用記憶部
409 プログラム
410 データベース
1701 情報要求の待ちうけ部
1702 情報要求の処理部
1703、1901 メール受信サーバ
1704 メール送信サーバ
1801、2001 専用サーバ

Claims (2)

  1. 個人情報を入力又は保存して個人情報取扱装置に発行する個人情報管理装置であって、
    前記個人情報の使用許可又は使用不許可の範囲を定義する使用許可ポリシーを管理する使用許可ポリシー管理手段と、
    前記個人情報取扱装置から前記個人情報の要求を受け付ける個人情報要求受付手段と、
    該受け付けた要求に対応する使用許可ポリシーを前記使用許可ポリシー管理手段を介して取得し、該使用許可ポリシーに対応する使用許可証と前記要求された個人情報を、前記個人情報取扱装置に対して発行する使用許可発行手段と、
    前記発行した使用許可証及び個人情報に関する使用許可発行履歴を管理する使用許可発行履歴管理手段と
    前記使用許可証及び個人情報の発行に関して、前記個人情報取扱装置との間で情報交換の信頼を確立する信頼確立手段と、
    を含み、
    前記使用許可ポリシー管理手段は、少なくとも前記使用許可発行履歴に基づいて、前記使用許可ポリシーを予測して前記使用許可ポリシーの一部として管理する、
    ことを特徴とする個人情報管理装置。
  2. 前記個人情報要求受付手段は、前記個人情報取扱装置から該個人情報取扱装置以外の個人情報取扱装置から移譲を受けた使用許可証に基づく個人情報の要求を受け付け、
    前記使用許可発行手段は、前記使用許可発行履歴管理手段を介して、前記受け付けた使用許可証に対応する使用許可発行履歴が存在するか否かを検索し、存在する場合に、前記個人情報の要求に対応する使用許可ポリシーを前記使用許可ポリシー管理手段を介して取得し、該使用許可ポリシーに対応する新たな使用許可証と前記要求された個人情報を、前記要求を行った個人情報取扱装置に対して発行する、
    ことを特徴とする請求項1に記載の個人情報管理装置。
JP2008258793A 2008-10-03 2008-10-03 個人情報システム Active JP5267027B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2008258793A JP5267027B2 (ja) 2008-10-03 2008-10-03 個人情報システム
EP09169907.4A EP2172869A3 (en) 2008-10-03 2009-09-10 Personal-information managing apparatus and personal-information handling apparatus
US12/557,006 US8640185B2 (en) 2008-10-03 2009-09-10 Personal-information managing apparatus and personal-information handling apparatus
KR1020090090465A KR101222757B1 (ko) 2008-10-03 2009-09-24 개인 정보 시스템
CN2009101771890A CN101714227B (zh) 2008-10-03 2009-09-28 个人信息管理设备和个人信息处理设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008258793A JP5267027B2 (ja) 2008-10-03 2008-10-03 個人情報システム

Publications (2)

Publication Number Publication Date
JP2010092110A JP2010092110A (ja) 2010-04-22
JP5267027B2 true JP5267027B2 (ja) 2013-08-21

Family

ID=41435323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008258793A Active JP5267027B2 (ja) 2008-10-03 2008-10-03 個人情報システム

Country Status (5)

Country Link
US (1) US8640185B2 (ja)
EP (1) EP2172869A3 (ja)
JP (1) JP5267027B2 (ja)
KR (1) KR101222757B1 (ja)
CN (1) CN101714227B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8589472B2 (en) * 2010-06-22 2013-11-19 International Business Machines Corporation Agent system for reducing server resource usage
US20130185806A1 (en) * 2010-10-05 2013-07-18 Nec Corporation Personal-information transmission/reception system, personal-information transmission/reception method, personal-information provision apparatus, preference management apparatus and computer program
JP2015534343A (ja) * 2012-09-18 2015-11-26 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 遠隔計算リソースにより分析される臨床データへのアクセス制御
KR102348812B1 (ko) * 2015-03-09 2022-01-07 삼성전자주식회사 사용자 정보 처리 방법 및 이를 지원하는 전자 장치
US10824758B2 (en) * 2017-11-27 2020-11-03 Accenture Global Solutions Limited System and method for managing enterprise data
US20200210612A1 (en) * 2019-01-02 2020-07-02 International Business Machines Corporation Policy based lifecycle management of personal information
KR102257403B1 (ko) * 2020-01-06 2021-05-27 주식회사 에스앤피랩 개인정보 관리 장치, 개인정보 관리 시스템, 그 개인정보 관리 방법, 및 이를 기록한 컴퓨터 판독가능 기록매체

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175734A (ja) 1999-12-17 2001-06-29 Indigo Corp 通信販売方法及び通信販売システム
JP3639188B2 (ja) 2000-06-16 2005-04-20 ヤマト運輸株式会社 物品配送情報管理システム及び管理方法
JP2002324068A (ja) * 2001-04-24 2002-11-08 Yutaka Nishimura 個人情報提供システム及び方法並びに個人情報提供用プログラム及びプログラムを記録した記録媒体。
JP2002328742A (ja) * 2001-05-07 2002-11-15 Pfu Ltd ライセンス管理方法およびライセンス管理プログラム
JP4064647B2 (ja) * 2001-08-24 2008-03-19 富士通株式会社 情報処理装置及び入力操作装置
US7904392B2 (en) * 2001-10-25 2011-03-08 Panasonic Corporation Content usage rule management system
EP1307019A1 (en) * 2001-10-25 2003-05-02 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for personal information access control
US20030101341A1 (en) * 2001-11-26 2003-05-29 Electronic Data Systems Corporation Method and system for protecting data from unauthorized disclosure
US7062656B2 (en) * 2002-02-22 2006-06-13 International Busness Machines Corporation Method for providing secure access to information held in a shared respiratory
JP4033865B2 (ja) * 2002-12-11 2008-01-16 富士通株式会社 個人情報管理システムおよび仲介システム
JP2004260716A (ja) 2003-02-27 2004-09-16 Nippon Telegr & Teleph Corp <Ntt> ネットワークシステム、個人情報送信方法およびプログラム
CN1316325C (zh) * 2003-06-23 2007-05-16 株式会社日立制作所 服务器
JP2005258606A (ja) * 2004-03-10 2005-09-22 Hitachi Ltd 情報漏洩監査機能付きネットワークシステム
JP2005339308A (ja) 2004-05-28 2005-12-08 Hitachi Ltd 生体認証と連携したプライバシー管理システムおよびそのための認証サーバ
JP4810128B2 (ja) * 2005-06-02 2011-11-09 フランスベッド株式会社 ベッド装置
JP2006338587A (ja) * 2005-06-06 2006-12-14 Hitachi Ltd アクセス制御サーバ、利用者端末及び情報アクセス制御方法
JP5036140B2 (ja) * 2005-06-10 2012-09-26 日本電気株式会社 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム
JP4432844B2 (ja) * 2005-06-27 2010-03-17 日本電気株式会社 ライセンス管理システム、ホストデバイス、ライセンス管理方法及びプログラム
CN101047539A (zh) * 2006-03-28 2007-10-03 华为技术有限公司 一种处理许可检查的方法
JP4140920B2 (ja) * 2006-04-20 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 個人情報の保護を支援する情報処理装置
JP3909362B1 (ja) * 2006-06-30 2007-04-25 クオリティ株式会社 個人情報管理システム,個人情報管理サーバおよび個人情報管理プログラム

Also Published As

Publication number Publication date
US8640185B2 (en) 2014-01-28
KR101222757B1 (ko) 2013-01-15
EP2172869A2 (en) 2010-04-07
US20100088743A1 (en) 2010-04-08
CN101714227B (zh) 2012-05-30
EP2172869A3 (en) 2014-06-04
KR20100038141A (ko) 2010-04-13
CN101714227A (zh) 2010-05-26
JP2010092110A (ja) 2010-04-22

Similar Documents

Publication Publication Date Title
JP5267027B2 (ja) 個人情報システム
JP6572926B2 (ja) ドキュメント管理システム
JP6573044B1 (ja) データ管理システム
JP4548441B2 (ja) コンテンツ利用システム、及びコンテンツ利用方法
JP6575547B2 (ja) ドキュメント管理システム
JP2004164638A (ja) 安全なリソース管理方法及びシステム
US20070271106A1 (en) System and method for secure internet channeling agent
JP2006344156A (ja) 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム
JPWO2008029723A1 (ja) データ利用管理システム
JP2003519877A (ja) 固有の情報が記録されている可搬性がある記録メディアに記録された固有の情報を、他の装置にアクセスさせるサービス提供装置、それらの方法、及び、当該記録メディア。
JP6587029B2 (ja) 情報処理システム、情報処理装置、管理装置及びプログラム
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
JP2018156410A (ja) 情報処理装置及びプログラム
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
WO2019058696A1 (ja) 情報処理装置、保護処理装置及び利用端末
CN111740940B (zh) 信息处理系统
JP2006260321A (ja) サービス提供システムおよびそのユーザ認証方法
JP7516798B2 (ja) ドキュメント管理システム、処理端末装置及び制御装置
WO2004088557A1 (ja) 情報処理システム、情報処理装置および方法、並びにプログラム
JP6849018B2 (ja) ドキュメント管理システム
JP2005202869A (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
JP2019197563A (ja) ドキュメント管理システム、処理装置及び管理装置
JP2005148876A (ja) 機密性の高い情報の遠隔出力方法
JP6819734B2 (ja) 情報処理装置及び利用端末
JP2005196564A (ja) コンテンツ仲介サーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121002

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130318

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130422

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5267027

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150