JP6145319B2 - Personal information control system - Google Patents

Personal information control system Download PDF

Info

Publication number
JP6145319B2
JP6145319B2 JP2013117009A JP2013117009A JP6145319B2 JP 6145319 B2 JP6145319 B2 JP 6145319B2 JP 2013117009 A JP2013117009 A JP 2013117009A JP 2013117009 A JP2013117009 A JP 2013117009A JP 6145319 B2 JP6145319 B2 JP 6145319B2
Authority
JP
Japan
Prior art keywords
information
provider
user
database
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013117009A
Other languages
Japanese (ja)
Other versions
JP2014235589A (en
Inventor
栄治 中村
栄治 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagoya Denki Educational Foundation
Original Assignee
Nagoya Denki Educational Foundation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagoya Denki Educational Foundation filed Critical Nagoya Denki Educational Foundation
Priority to JP2013117009A priority Critical patent/JP6145319B2/en
Publication of JP2014235589A publication Critical patent/JP2014235589A/en
Application granted granted Critical
Publication of JP6145319B2 publication Critical patent/JP6145319B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、個人または団体に関する個人等情報をデータベースに記録し、認証を受けることを条件として個人等情報にアクセスできる個人等情報制御システムに関する。   The present invention relates to a personal information control system capable of recording personal information related to an individual or a group in a database and accessing the personal information on condition that authentication is received.

個人等情報を利用することなく日常生活を営むことが難しい現代の世の中では、個人等情報を第三者により悪用されないよう、もしくは、本人の意図や利益に反して利用されないように管理することが必須である。しかし、そのような管理を常に行うことが不可能であることは、個人等情報の漏洩など、日々の報道からも明らかである。印字されたものとして、あるいは電子データとして、個人等情報は様々なメディア形態で使用されるとともに、個人レベルから企業や行政レベルまで、多岐にわたる状況で使用されている。メディア形態や状況が異なろうとも、個人等情報は厳格に管理されるべきものである。   In a modern world where it is difficult to conduct daily life without using personal information, it is possible to manage personal information so that it is not misused by a third party or used against the intentions and interests of the individual. It is essential. However, it is apparent from daily reports that such management cannot always be performed, such as leakage of personal information. As printed matters or electronic data, personal information is used in various media forms, and is used in a wide variety of situations from the individual level to the corporate and administrative levels. Regardless of media form and situation, personal information should be strictly managed.

従来では、個人認証を行うときに、仮に改ざん等された場合であっても、時間的・空間的な認証を行うことにより登録者の実在性の認証精度を向上させ、システム内におけるセキュリティ面の向上を実現させることを目的とする個人認証システムに関する技術の一例が開示されている(例えば特許文献1を参照)。この個人認証システムは、移動情報には、移動情報送信元の情報入力装置の設置位置に基づく空間情報と、人物により情報が入力された時期を示す時間情報と、人物固有の個人識別IDが含まれることを特徴とする。   Conventionally, when performing personal authentication, even if it has been tampered with, etc., the authentication accuracy of the registrant's existence is improved by performing temporal and spatial authentication, and security in the system is improved. An example of a technique related to a personal authentication system aimed at realizing improvement is disclosed (for example, see Patent Document 1). In this personal authentication system, the movement information includes spatial information based on the installation position of the information input device of the movement information transmission source, time information indicating when the information was input by the person, and a person-specific personal identification ID. It is characterized by that.

特開2008−269556号公報JP 2008-269556 A

しかし、特許文献1の技術を適用する場合には、認証サーバに含まれる全データベースに不正アクセスがあった場合には容易に認証を受けることが可能になり、セキュリティが低下するという問題がある。   However, when the technique of Patent Document 1 is applied, if unauthorized access is made to all databases included in the authentication server, authentication can be easily performed, and security is lowered.

一方、公的な団体(例えば地方自治体等)による個人の存否や、所有物(特に動産)の帰属、与信カード(例えばクレジットカードやキャッシュカード等)の適否などのように、広範囲の事物で認証が可能となるシステムが望まれている。このようなシステムを活用することで、新規ビジネス市場を創り出すことも可能になる。   On the other hand, it authenticates in a wide range of things, such as the existence of individuals by public organizations (eg local governments), attribution of property (especially personal property), credit card (eg credit cards and cash cards) There is a demand for a system that enables this. By utilizing such a system, it becomes possible to create a new business market.

本発明はこのような点に鑑みてなしたものであり、第1の目的は、個人等情報を暗示的に利用(implicit use of individual privacy)することにより、個人等情報に関するセキュリティを向上できる個人等情報制御システムを提供することである。第2の目的は、広範囲の事物で認証が可能になる個人等情報制御システムを提供することである。   The present invention has been made in view of the above points, and a first object is to provide an individual who can improve the security of personal information by using implicit information of the individual. It is to provide an equal information control system. The second object is to provide a personal information control system that can authenticate a wide range of things.

上記課題を解決するためになされた第1の発明は、個人または団体に関する個人等情報をデータベースに記録し、認証を受けることを条件として前記データベースに記録されている前記個人等情報にアクセスできる個人等情報制御システムにおいて、
前記個人等情報を提供する情報提供者を識別するための提供者識別情報と、前記情報提供者ごとに割り当てられる提供者割当情報とを関連付けて記録する提供者認証データベースと、
前記情報提供者の個人等情報である提供者個人等情報と、前記提供者割当情報とを関連付けて記録する提供者情報データベースと、
前記個人等情報を利用する情報利用者を識別するための利用者識別情報と、前記情報利用者ごとに割り当てられる利用者割当情報とを関連付けて記録する利用者認証データベースと、
前記提供者情報データベースに記録される前記提供者個人等情報のうちでアクセスを希望する権限を設定する利用者アクセス権情報と、前記利用者割当情報とを関連付けて記録する利用者アクセス権データベースと、
前記情報提供者自身および前記情報提供者が特定したい対象物のうちで一以上について個々を特定するタグ情報と、前記提供者割当情報と、前記利用者割当情報とを関連付けて記録する情報関連データベースと、
前記情報提供者が入力する提供者入力情報と前記提供者認証データベースに記録される前記提供者割当情報とが一致することを認証条件として、前記提供者個人等情報を前記提供者情報データベースに記録すること、前記タグ情報を前記情報関連データベースに記録することのうちで一以上の記録を行う提供者情報記録手段と、
前記情報利用者が入力する利用者入力情報と前記利用者認証データベースに記録される前記利用者割当情報とが一致することを認証条件として、前記利用者アクセス権データベースに記録する利用者情報記録手段と、
前記利用者入力情報と、前記利用者認証データベースに記録される前記利用者割当情報および前記タグ情報とが一致することを認証条件として、前記提供者情報データベースに記録される前記提供者個人等情報にアクセスする情報アクセス手段とを有することを特徴とする。
The first invention made in order to solve the above-mentioned problem is that an individual who can access the personal information recorded in the database on condition that the personal information related to the individual or the organization is recorded in the database and is authenticated. In the information control system,
A provider authentication database for associating and recording provider identification information for identifying an information provider that provides the personal information and provider assignment information assigned to each information provider;
A provider information database that records the provider personal information, which is personal information of the information provider, and the provider allocation information in association with each other;
A user authentication database for associating and recording user identification information for identifying information users using the personal information and user allocation information allocated to each information user;
A user access right database for setting user access right information for setting an authority to be accessed among the personal information of the provider recorded in the provider information database, and a user access right database for recording the user assignment information in association with each other; ,
An information-related database that records tag information that individually identifies one or more of the information provider itself and the object that the information provider wants to identify, the provider allocation information, and the user allocation information in association with each other. When,
The provider personal information is recorded in the provider information database on the condition that the provider input information input by the information provider matches the provider assignment information recorded in the provider authentication database. A provider information recording means for performing one or more recordings among recording the tag information in the information-related database;
User information recording means for recording in the user access right database on the condition that the user input information input by the information user matches the user allocation information recorded in the user authentication database. When,
The provider personal information recorded in the provider information database on the condition that the user input information matches the user allocation information and the tag information recorded in the user authentication database. And an information access means for accessing the system.

この構成によれば、情報提供者から提供される情報は提供者割当情報で関連付けられて所要のデータベースに記録され、情報利用者から提供される情報は利用者割当情報で関連付けられて所要のデータベースに記録される。これらの提供者割当情報や利用者割当情報は、個人等情報制御システムの内部で用いられるエイリアス(alias;影武者や別名等)的な情報である。また、情報提供者や情報利用者が登録可能なタグ情報は、内容や数量等を自由に設定可能な固有の情報である。提供者割当情報,利用者割当情報,タグ情報は、それぞれ単体の情報では意味がなく、たとえ不正アクセスがあった場合でも情報全体を把握するのは極めて困難である。よって、提供者割当情報,利用者割当情報,タグ情報を暗示的に利用することにより、セキュリティを確保することができる。また、関連付けてデータベースに記録する情報は自在に設定可能であるので、広範囲の事物を対象として認証が行える。   According to this configuration, the information provided from the information provider is associated with the provider assignment information and recorded in the required database, and the information provided from the information user is associated with the user assignment information and is provided in the required database. To be recorded. These provider allocation information and user allocation information are alias information used inside the personal information control system. Tag information that can be registered by an information provider or information user is unique information whose contents, quantity, etc. can be freely set. The provider allocation information, the user allocation information, and the tag information are meaningless with each piece of information, and it is extremely difficult to grasp the entire information even if there is an unauthorized access. Therefore, security can be ensured by implicitly using the provider allocation information, the user allocation information, and the tag information. In addition, the information recorded in the database in association with each other can be freely set, so that a wide range of things can be authenticated.

第2の発明は、前記提供者情報データベースに記録される前記提供者個人等情報のうちでアクセス可能な権限を設定する提供者アクセス権情報と、前記提供者割当情報とを関連付けて記録する提供者アクセス権データベースを有し
前記提供者情報記録手段は、さらに前記提供者アクセス権情報と前記提供者割当情報とを関連付けて前記提供者アクセス権データベースに記録することを含めて一以上の記録を行い、
前記利用者情報記録手段は、さらに前記利用者アクセス権情報と前記利用者割当情報とを関連付けて前記利用者アクセス権データベースに記録することを含めて一以上の記録を行い、
前記情報アクセス手段は、さらに前記提供者アクセス権情報および前記利用者アクセス権情報のうちで一方の範囲内または双方が合致する範囲内に限定して、前記提供者情報データベースに記録される前記提供者個人等情報にアクセスすることを特徴とする。
According to a second aspect of the present invention, the provider access right information for setting the access right among the provider personal information recorded in the provider information database and the provider allocation information are recorded in association with each other. have administrator access database,
The provider information recording means further performs one or more recordings including recording the provider access right information and the provider allocation information in association with the provider access right database,
The user information recording means further performs one or more recordings including recording the user access right information and the user allocation information in association with the user access right database,
The information access means further provides the provision recorded in the provider information database by limiting to one of the provider access right information and the user access right information or a range in which both match. Access to personal information.

第2の発明によれば、提供者情報データベースに記録される提供者個人等情報にアクセス可能な情報は、提供者アクセス権情報および利用者アクセス権情報のうちで一方の範囲内または双方が合致する範囲内に限定される。よって、情報提供者や情報利用者が望まない提供者個人等情報に対するアクセスを防止することができる。   According to the second aspect of the invention, the information accessible to the provider personal information recorded in the provider information database matches one or both of the provider access right information and the user access right information. It is limited within the range. Therefore, it is possible to prevent access to information such as a provider personal information that is not desired by the information provider or information user.

第3の発明は、前記情報利用者の個人等情報である利用者個人等情報と、前記利用者割当情報とを関連付けて記録する利用者情報データベースを有し、前記利用者情報記録手段は、さらに前記利用者個人等情報と前記利用者割当情報とを関連付けて前記利用者情報データベースに記録することを含めて一以上の記録を行うことを特徴とする。   3rd invention has a user information database which records the user personal information which is the information etc. of the information user in association with the user allocation information, and the user information recording means includes: Further, one or more recordings are performed, including recording the user personal information and the user allocation information in association with each other in the user information database.

第3の発明によれば、情報提供者が提供する提供者個人等情報と同様に、情報利用者が提供する利用者個人等情報を利用者情報データベースに記録したり取得したりすることができる。情報提供者は、利用者情報データベースに記録されている情報提供者に応じて提供者アクセス権情報の範囲を設定することができる。   According to the third aspect of the invention, the personal information of the user provided by the information user can be recorded or acquired in the user information database in the same manner as the personal information of the provider provided by the information provider. . The information provider can set the range of the provider access right information according to the information provider recorded in the user information database.

第4の発明は、前記情報アクセス手段は、前記利用者情報データベースに記録される前記利用者個人等情報が前記提供者アクセス権情報の範囲内に含まれることを条件として、前記提供者情報データベースに記録される前記提供者個人等情報にアクセスすることを特徴とする。   According to a fourth aspect of the present invention, the information access means includes the provider information database on the condition that the user personal information recorded in the user information database is included in the provider access right information. It is characterized in that the information such as the provider's personal information recorded in the above is accessed.

認証を受け得る情報利用者であっても、情報提供者が提供者個人等情報へのアクセスを望まない場合がある。第4の発明によれば、利用者個人等情報によって特定される情報利用者が提供者アクセス権情報の範囲内に含まれるか否かに応じて、提供者個人等情報へのアクセスを認否できる。   Even an information user who can be authenticated may not want the information provider to access information such as the individual provider. According to the fourth invention, it is possible to deny access to the provider personal information depending on whether the information user specified by the user personal information is included in the range of the provider access right information. .

第5の発明は、前記提供者情報データベースは、前記提供者割当情報を属性情報ごとに分離して記録する属性分離情報データベースと、前記提供者識別情報と前記属性情報ごとのデータとの関連を記録する関連情報データベースとを有することを特徴とする。なお、「属性情報ごとのデータとの関連」は、直接的なデータ(例えばアドレス等)でもよく、間接的なデータ(例えばポインター等)でもよい。   According to a fifth aspect of the present invention, the provider information database includes an attribute separation information database that separates and records the provider assignment information for each attribute information, and the association between the provider identification information and the data for each attribute information. And a related information database to be recorded. The “relation with data for each attribute information” may be direct data (for example, an address) or indirect data (for example, a pointer).

第5の発明によれば、提供者割当情報は属性情報ごとに分離して属性分離情報データベースに記録され、属性情報ごとのデータとの関連は関連情報データベースに記録される。属性情報ごとに分離することで、外部から見るとデータがどのように構築されているのか不明であり解析も困難であるので、たとえ不正アクセスがあった場合でも各種情報の漏洩を抑止することができる。   According to the fifth aspect, the provider assignment information is separated for each attribute information and recorded in the attribute separation information database, and the association with the data for each attribute information is recorded in the related information database. By separating each attribute information, it is unclear how the data is constructed from the outside and it is difficult to analyze, so even if there is unauthorized access, the leakage of various information can be suppressed. it can.

第6の発明は、暗号化または復号化を行う際に用いる鍵情報を記録する鍵情報データベースを有し、
前記提供者情報記録手段は、前記鍵情報データベースから前記情報提供者に対応する前記鍵情報を用いて暗号化したデータを前記提供者情報データベース、前記提供者アクセス権データベース、前記タグ情報を前記情報関連データベースのうちで一以上の記録を行い、前記情報アクセス手段は、前記提供者個人等情報にアクセスする際に、前記鍵情報データベースから前記情報提供者に対応する前記鍵情報を用いてデータを復号化することを特徴とする。
6th invention has a key information database which records key information used when performing encryption or decryption,
The provider information recording means includes the provider information database, the provider access right database, and the tag information that are obtained by encrypting data encrypted from the key information database using the key information corresponding to the information provider. One or more records are recorded in the related database, and the information access means stores data using the key information corresponding to the information provider from the key information database when accessing the information such as the individual provider. It is characterized by decoding.

第6の発明によれば、鍵情報を用いてデータベースに記録するデータを暗号化したり復号化したりすることができるので、セキュリティを向上させることができる。   According to the sixth aspect of the invention, the data recorded in the database can be encrypted or decrypted using the key information, so that security can be improved.

第7の発明は、前記タグ情報は、文字,記号,模様のうち一以上を含むことを特徴とする。   The seventh invention is characterized in that the tag information includes at least one of a character, a symbol, and a pattern.

第7の発明によれば、タグ情報は情報提供者や情報利用者が自由な内容で記録(登録)する固有の情報であるので、登録を行う者以外の第三者は知り得ない。タグ情報の一致をデータベースへのアクセス条件とすることで、たとえ不正アクセスがあった場合でも各種情報の漏洩を抑止することができる。   According to the seventh aspect, the tag information is unique information recorded (registered) by the information provider or information user with free contents, and therefore, third parties other than the person who performs the registration cannot know. By making the tag information match a condition for accessing the database, it is possible to suppress leakage of various types of information even if there is unauthorized access.

ここで、用語の意義を簡単に定義する。「個人等情報」は、個人や団体に関する情報であれば任意である。例えば、名前(氏名や名称を含む)、住所(居所を含む)、電話番号,メールアドレス,年齢または創業年,職業または業種,所有物など様々な情報が該当する。「個人」を自然人とし、「団体」を非自然人として使い分ける。後者の団体は、一人以上の自然人で構成される集合体(例えば国,地方自治体,企業,社団,財団,商工会,組合など)であれば任意であり、法人であるか否かを問わない。個人事業者は団体に含むものとする。本明細書で単に「者」という場合には、個人でもよく団体でもよいものとする。「情報提供者」と「情報利用者」は、異なる者でもよく、同一の者でもよい。「関連付け」は「関係付け」とも呼ぶ。「タグ情報」は対象を特定する情報であれば任意であり、情報の種類を問わない。前者の「特定する情報」は、例えば個人や団体を特定する情報や、法律上の物(例えば動産や不動産等)を特定する情報、仮想物(例えばポイント,マイレージ,仮想通貨等)を特定する情報などが該当する。後者の「情報の種類」は、一以上の文字,記号,数値等であればよい。例えば、電子タグに埋め込まれる識別情報や、カード類(例えばクレジットカード,キャシュカード,ポイントカードなど)に割り付けられる固有識別子、コード類(例えばJIS X 0012やJIS X 0501等のバーコード,JIS X 0510の二次元コードなど)に含まれる識別情報、識別可能な他のコードなどが該当する。電子タグは電子的(電気的)に付されるタグであれば任意に適用できる。例えば、RF-ID(Radio Frequency IDentification)タグ,NFC(Near Field Communication;近距離無線通信)タグ,IC(Integrated Circuit)タグなどが該当する。上述した識別情報や、固有識別子、乱数(数字または数値)などのように対象を識別可能な情報を「GUID(Global Unique IDentifier)」と呼ぶことにする。「データベース(database)」は、JIS規格に規定するように、データの集まりであって、データの特性とそれに対応する実体との間の関係を記述した概念的な構造に従って編成されたものであり、データを管理(すなわち記録,蓄積,参照,抽出等)できれば任意に構成してよい。階層型,ネットワーク型,リレーショナル,オブジェクト,カード型,構造型等のデータモデルや、データ構造等を問わない。データベースは、テーブル,ファイル,オブジェクト等を含めたり、一部または全部をテーブル,ファイル,オブジェクト等で代替や混在したりしてもよい。   Here, the meaning of the term is simply defined. The “individual information” is arbitrary as long as it is information about an individual or an organization. For example, various information such as name (including name and name), address (including residence), telephone number, e-mail address, age or founding year, occupation or type of business, and property are applicable. Use "individual" as a natural person and "group" as a non-natural person. The latter group is arbitrary as long as it is an aggregate composed of one or more natural persons (for example, a country, a local government, a company, an association, a foundation, a business association, a union, etc.), and it does not matter whether it is a corporation. Individual businesses shall be included in the organization. In the present specification, the term “person” may be an individual or an organization. The “information provider” and the “information user” may be different people or the same person. “Associate” is also called “association”. The “tag information” is arbitrary as long as it is information specifying a target, and the type of information is not limited. The former “identifying information” specifies, for example, information for specifying an individual or an organization, information for specifying a legal object (for example, movable property or real estate), or a virtual object (for example, point, mileage, virtual currency, etc.) Information is applicable. The latter “type of information” may be one or more characters, symbols, numerical values, and the like. For example, identification information embedded in electronic tags, unique identifiers assigned to cards (for example, credit cards, cash cards, point cards), codes (for example, bar codes such as JIS X 0012 and JIS X 0501, JIS X 0510) 2D code, etc.) and other identifiable codes are applicable. The electronic tag can be arbitrarily applied as long as it is attached electronically (electrically). For example, an RF-ID (Radio Frequency IDentification) tag, an NFC (Near Field Communication) tag, an IC (Integrated Circuit) tag, and the like are applicable. Information capable of identifying a target such as the identification information, unique identifier, random number (numerals or numerical values) described above is referred to as “GUID (Global Unique IDentifier)”. A “database” is a collection of data, as defined in the JIS standard, organized according to a conceptual structure that describes the relationship between the characteristics of the data and the corresponding entities. As long as data can be managed (that is, recorded, stored, referenced, extracted, etc.), it may be arbitrarily configured. It does not matter whether it is a hierarchical, network, relational, object, card, structural, or other data model or data structure. The database may include tables, files, objects, etc., or some or all of them may be replaced or mixed with tables, files, objects, etc.

なお、情報提供者や情報利用者と、個人等情報制御システムとの間には、情報の入力および出力のうちで一方または双方を行うための任意のインタフェース(interface;JIS X 0001の規定に基づく入力装置,出力装置,入出力装置等)が存在するものとする(図面ではインタフェース部分の図示を省略する)。入力装置は、例えばキーボード,マウス,リーダなどが該当する。出力装置は、例えば表示装置(表示器や表示灯等),音源装置(スピーカやブザー等),振動装置(バイブレータ等)などが該当する。   It should be noted that an arbitrary interface (interface; based on the provisions of JIS X 0001) for performing one or both of information input and output between information providers and information users and personal information control systems. It is assumed that there are input devices, output devices, input / output devices, etc. (the interface portion is not shown in the drawing). For example, a keyboard, a mouse, a reader, and the like correspond to the input device. The output device corresponds to, for example, a display device (display device, indicator lamp, etc.), a sound source device (speaker, buzzer, etc.), a vibration device (vibrator, etc.), and the like.

個人等情報制御システムの構成例を示す模式図である。It is a schematic diagram which shows the structural example of a personal information control system. 情報利用者の利用者識別情報を記録する一例を示す模式図である。It is a schematic diagram which shows an example which records the user identification information of an information user. 情報利用者の利用者個人等情報を記録する一例を示す模式図である。It is a schematic diagram which shows an example which records information, such as a user individual of an information user. 情報利用者の利用者アクセス権情報を記録する一例を示す模式図である。It is a schematic diagram which shows an example which records the user access right information of an information user. 情報利用者のタグ情報を記録する一例を示す模式図である。It is a schematic diagram which shows an example which records tag information of an information user. 情報提供者の提供者識別情報を記録する一例を示す模式図である。It is a schematic diagram which shows an example which records provider identification information of an information provider. 情報提供者の提供者個人等情報を記録する一例を示す模式図である。It is a schematic diagram which shows an example which records information, such as a provider individual of an information provider. 情報提供者の提供者アクセス権情報を記録する一例を示す模式図である。It is a schematic diagram which shows an example which records provider access right information of an information provider. 情報提供者のタグ情報を記録する一例を示す模式図である。It is a schematic diagram which shows an example which records the tag information of an information provider. 提供者識別情報にアクセスする一例を示す模式図である。It is a schematic diagram which shows an example which accesses provider identification information. 提供者情報データベースの構成例を示す模式図である。It is a schematic diagram which shows the structural example of a provider information database. データを暗号化して記録する一例を示す模式図である。It is a schematic diagram which shows an example which records data encrypted. 記録されたデータを復号化する一例を示す模式図である。It is a schematic diagram which shows an example which decodes the recorded data.

以下、本発明を実施するための形態について、図面に基づいて説明する。なお、特に明示しない限り、「接続する」という場合には電気的・通信的に接続することを意味する。また、単に「処理装置」という場合には、コンピュータやサーバ等が該当する。図面の各図は、本発明を説明するために必要な要素を図示し、実際の全要素を図示しているとは限らない。上下左右等の方向を言う場合には、図面の記載を基準とする。スペースの関係上、図中ではデータベースを「DB」と略記する。また、図中の記号「+」はデータを関連付けることを意味する。   Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings. Unless otherwise specified, “connect” means that the connection is electrical or communication. In addition, the term “processing device” corresponds to a computer, a server, or the like. Each drawing shows elements necessary for explaining the present invention, and does not necessarily show all actual elements. When referring to directions such as up, down, left and right, the description in the drawings is used as a reference. Due to space limitations, the database is abbreviated as “DB” in the figure. Further, the symbol “+” in the figure means that data is associated.

〔実施の形態1〕
実施の形態1は図1〜図10を参照しながら説明する。本形態の個人等情報制御システムIPCS(Individual Privacy Control System)は、例えば情報利用者iUに対してクラウドサービス(クラウドコンピューティングの形態で提供されるサービス)を通して提供する事業者(エイリアシングプロバイダ)である。情報利用者iUは、個人等情報制御システムIPCSを通してのみ情報提供者iPの情報を利用(取得)できる。そのため、情報提供者iPの個人等情報は第三者に漏れることがなく、セキュリティが確保されることになる。
[Embodiment 1]
The first embodiment will be described with reference to FIGS. The personal information control system IPCS (Individual Privacy Control System) of this embodiment is a provider (aliasing provider) that provides information users iU through a cloud service (a service provided in the form of cloud computing), for example. . The information user iU can use (acquire) information of the information provider iP only through the personal information control system IPCS. Therefore, personal information of the information provider iP is not leaked to a third party, and security is ensured.

図1に示す構成例の個人等情報制御システムIPCSは、提供者情報記録手段2,利用者情報記録手段7,情報アクセス手段10,各種データベースなどの要素を有する。各種データベースは、提供者認証データベース1,提供者情報データベース3,提供者アクセス権データベース4,情報関連データベース5,利用者認証データベース6,利用者情報データベース8,利用者アクセス権データベース9などの要素が該当する。   The personal information control system IPCS of the configuration example shown in FIG. 1 has elements such as a provider information recording unit 2, a user information recording unit 7, an information access unit 10, and various databases. Various databases include elements such as a provider authentication database 1, a provider information database 3, a provider access right database 4, an information related database 5, a user authentication database 6, a user information database 8, a user access right database 9, and the like. Applicable.

なお、個人等情報制御システムIPCSは、単独の処理装置で構成するスタンドアローンシステム(stand-alone system)でもよく、複数の処理装置に分散させて構成するディストリビューションシステム(distribution system)でもよい。後者のディストリビューションシステムは、データベースの管理ができれば、処理装置の相互間における接続形態(トポロジー)も任意であり、どの要素をどの処理装置に配置するのかも任意である。   The personal information control system IPCS may be a stand-alone system configured by a single processing device, or may be a distribution system configured by being distributed among a plurality of processing devices. In the latter distribution system, as long as the database can be managed, the connection form (topology) between the processing apparatuses is arbitrary, and which element is arranged in which processing apparatus is also arbitrary.

まず各種データベースについて簡単に説明する。各種データベースを実現する記録媒体を問わない。これらのデータベースを一の記録媒体で構成してもよく、さらに細分化した記録媒体で構成してもよい。各種データベースの機能を実現する限りにおいて、併合したり分散したりしてもよい。   First, various databases will be briefly described. Any recording medium that implements various databases may be used. These databases may be configured with a single recording medium, or may be configured with further segmented recording media. As long as various database functions are realized, they may be merged or distributed.

提供者認証データベース1は、個人等情報を提供する情報提供者iPを識別するための提供者識別情報Pinfo(本形態では提供者識別子PIDと提供者パスワードPpw)と、情報提供者iPごとに割り当てられる提供者割当情報iPID(information Provider ID)とを関連付けて記録する。提供者情報データベース3は、情報提供者iPの個人等情報である提供者個人等情報iPpiと、提供者割当情報iPIDとを関連付けて記録する。提供者アクセス権データベース4は、提供者情報データベース3に記録される提供者個人等情報iPpiのうちでアクセス可能な権限を設定する提供者アクセス権情報iPacと、提供者割当情報iPIDとを関連付けて記録する。情報関連データベース5は、情報提供者iP自身および情報提供者iPが特定したい対象物のうちで一以上について個々を特定するタグ情報3iTagsと、提供者割当情報iPIDと、利用者割当情報iUID(information User ID)とを関連付けて記録する。   The provider authentication database 1 assigns provider identification information Pinfo (provider identifier PID and provider password Ppw in this embodiment) for identifying an information provider iP that provides personal information, and is assigned to each information provider iP. Information associated with provider assignment information iPID (information Provider ID) to be recorded. The provider information database 3 records provider personal information iPpi, which is personal information of the information provider iP, and provider assignment information iPID in association with each other. The provider access right database 4 associates the provider access right information iPac for setting the access right among the provider personal information iPpi recorded in the provider information database 3 and the provider assignment information iPID. Record. The information-related database 5 includes tag information 3iTags, provider assignment information iPID, and user assignment information iUID (information that identifies each of one or more of the objects that the information provider iP and the information provider iP want to specify. User ID) is recorded.

利用者認証データベース6は、個人等情報を利用する情報利用者iUを識別するための利用者識別情報Uinfo(本形態では利用者識別子UIDと利用者パスワードUpw)と、情報利用者iUごとに割り当てられる利用者割当情報iUIDとを関連付けて記録する。利用者情報データベース8は、情報利用者iUの個人等情報である利用者個人等情報iUpiと、利用者割当情報iUIDとを関連付けて記録する。利用者アクセス権データベース9は、提供者情報データベース3に記録される提供者個人等情報iPpiのうちでアクセスを希望する権限を設定する利用者アクセス権情報iUacと、利用者割当情報iUIDとを関連付けて記録する。   The user authentication database 6 includes user identification information Uinfo (in this embodiment, user identifier UID and user password Upw) for identifying information users iU that use information such as individuals, and is assigned to each information user iU. To be recorded in association with the user assignment information iUID. The user information database 8 records user personal information iUpi, which is personal information of the information user iU, and user assignment information iUID in association with each other. The user access right database 9 associates the user access right information iUac for setting the right to be accessed in the provider personal information iPpi recorded in the provider information database 3 with the user allocation information iUID. Record.

次に各手段について簡単に説明する。なお、提供者入力情報iPinは情報提供者iPが入力する情報であり、例えば提供者識別子PID,提供者パスワードPpw,提供者個人等情報iPpi,提供者アクセス権情報iPac,タグ情報3iTagsなどが該当する。利用者入力情報iUinは情報利用者iUが入力する情報であり、例えば利用者識別子UID,利用者パスワードUpw,利用者個人等情報iUpi,タグ情報3iTagsなどが該当する。   Next, each means will be briefly described. The provider input information iPin is information input by the information provider iP, such as provider identifier PID, provider password Ppw, provider personal information iPpi, provider access right information iPac, tag information 3iTags, etc. To do. The user input information iUin is information input by the information user iU, and corresponds to, for example, a user identifier UID, a user password Upw, user personal information iUpi, tag information 3iTags, and the like.

提供者情報記録手段2は、情報提供者iPが入力する提供者入力情報iPinと提供者認証データベース1に記録される提供者割当情報iPIDとが一致することを認証条件として、提供者個人等情報iPpiを提供者情報データベース3に記録すること、タグ情報3iTagsを情報関連データベース5に記録することのうちで一以上の記録を行う。利用者情報記録手段7は、情報利用者iUが入力する利用者入力情報iUinと利用者認証データベース6に記録される利用者割当情報iUIDとが一致することを認証条件として、利用者アクセス権データベース9に記録する。情報アクセス手段10は、利用者入力情報iUinと、利用者認証データベース6に記録される利用者割当情報iUIDおよびタグ情報3iTagsとが一致することを認証条件として、提供者情報データベース3に記録される提供者個人等情報iPpiにアクセスする。アクセスできた提供者個人等情報iPpiは、情報利用者iUが必要とする情報を、情報利用者iUに提供する。   The provider information recording means 2 uses the provider condition information iPin entered by the information provider iP and the provider assignment information iPID recorded in the provider authentication database 1 as an authentication condition to provide information such as the provider's personal information One or more recordings are performed among recording iPpi in the provider information database 3 and tag information 3 iTags in the information-related database 5. The user information recording means 7 uses the user access right database as an authentication condition that the user input information iUin input by the information user iU matches the user assignment information iUID recorded in the user authentication database 6. Record in 9. The information access means 10 is recorded in the provider information database 3 under the authentication condition that the user input information iUin matches the user allocation information iUID and tag information 3iTags recorded in the user authentication database 6. Access the provider's personal information iPpi. The provider personal information iPpi that can be accessed provides information required by the information user iU to the information user iU.

提供者情報記録手段2,利用者情報記録手段7,情報アクセス手段10は、いずれも各要素の機能を実現する限りにおいて、CPUがプログラムを実行するソフトウェア構成であると、ハードウェアロジックで作動するハードウェア構成であるとを問わない。また、これらの要素を一の手段で実現してもよく、さらに細分化した複数の手段を適宜に組み合わせて実現してもよい。   The provider information recording unit 2, the user information recording unit 7, and the information access unit 10 operate with hardware logic if the CPU is a software configuration that executes a program as long as the function of each element is realized. It doesn't matter if it is a hardware configuration. Further, these elements may be realized by one means, or may be realized by appropriately combining a plurality of subdivided means.

上述のように構成される個人等情報制御システムIPCSにおける各種データベースへの記録や参照等について、図2〜図10を参照しながら説明する。なお、情報提供者iPと情報利用者iUは、異なる者でもよく、同一の者でもよい。下記に示す(1)〜(11f)は、個々に示す条件を満たす限りにおいて順不同で行ってよい。   Recording and reference to various databases in the personal information control system IPCS configured as described above will be described with reference to FIGS. Note that the information provider iP and the information user iU may be different persons or the same person. The following (1) to (11f) may be performed in any order as long as the conditions shown individually are satisfied.

(1)情報利用者iUの事前手続き
図2において、情報利用者iUは、個人等情報制御システムIPCSのサービスを受けるにあたって、事前に利用者識別情報Uinfoを取得しておく。利用者識別情報Uinfoは情報利用者iUを特定するための情報であり、本形態では利用者識別子UIDと利用者パスワードUpwを適用する。利用者識別子UIDと利用者パスワードUpwは、英数字や記号等で構成される文字列であり、情報利用者iU自身が設定してもよく、個人等情報制御システムIPCSが適宜に設定して発行してもよい。取得方法は任意であり、個人等情報制御システムIPCSに対してオンラインで手続きしてもよく、オフライン(例えば書面)で手続きしてもよい。設定された利用者識別子UIDと利用者パスワードUpwは、利用者情報記録手段7によって利用者認証データベース6に記録される。なお、利用者識別子UIDは「アカウント」とも呼ばれる。国,地方自治体,警察,病院(診療所を含む)などような公的機関は、記録手続きを経ることなく予め個人等情報制御システムIPCSに記録しておくとよい。
(1) Preliminary procedure of information user iU In FIG. 2, the information user iU obtains the user identification information Uinfo in advance when receiving the service of the personal information control system IPCS. The user identification information Uinfo is information for specifying the information user iU. In this embodiment, the user identifier UID and the user password Upw are applied. The user identifier UID and the user password Upw are character strings composed of alphanumeric characters, symbols, etc., which may be set by the information user iU itself, and are set and issued appropriately by the personal information control system IPCS. May be. The acquisition method is arbitrary, and may be processed online with respect to the personal information control system IPCS, or may be processed offline (for example, in writing). The set user identifier UID and user password Upw are recorded in the user authentication database 6 by the user information recording means 7. The user identifier UID is also called “account”. Public organizations such as the national, local government, police, and hospitals (including clinics) should record the information in the personal information control system IPCS in advance without going through the recording procedure.

(2)情報利用者iUのログイン手続き
利用者識別情報Uinfoを取得した情報利用者iUは、利用者識別情報Uinfoを用いて個人等情報制御システムIPCSにログインする。利用者情報記録手段7は、情報利用者iUから入力される利用者入力情報iUin(この場合は利用者識別子UIDと利用者パスワードUpw)と、利用者認証データベース6に記録されている利用者識別子UIDおよび利用者パスワードUpwが一致するか否かを判別する。一致する場合にはログインを許可(認証)し、一致しない場合にはログインを拒否する。初めてログインを許可する際には、情報利用者iUごとに固有の利用者割当情報iUIDを割り当て、利用者識別子UIDおよび利用者パスワードUpwと関連付けて利用者認証データベース6に記録する。利用者割当情報iUIDは個人等情報制御システムIPCSのみが知る情報であり、情報利用者iUや第三者に知らされることはない。個人等情報制御システムIPCSにおいて、情報利用者iUと利用者割当情報iUIDが関連付けされるため、情報利用者iUは利用者割当情報iUIDにより一元管理される。なお、以下に記載する「ログインが許可された情報利用者iU」という場合には、この(2)項でログインが許可された情報利用者iUを意味する。
(2) Login procedure of information user iU The information user iU who has acquired the user identification information Uinfo logs in to the personal information control system IPCS using the user identification information Uinfo. User information recording means 7 includes user input information iUin (in this case, user identifier UID and user password Upw) input from information user iU, and a user identifier recorded in user authentication database 6. Determine whether UID and user password Upw match. If they match, login is permitted (authenticated), and if they do not match, login is rejected. When first logging in is permitted, unique user assignment information iUID is assigned to each information user iU, and is recorded in the user authentication database 6 in association with the user identifier UID and the user password Upw. The user allocation information iUID is information that only the personal information control system IPCS knows, and is not informed to the information user iU or a third party. In the personal information control system IPCS, since the information user iU and the user allocation information iUID are associated with each other, the information user iU is centrally managed by the user allocation information iUID. The “information user iU permitted to log in” described below means an information user iU permitted to log in in the item (2).

(3)情報利用者iUによる利用者個人等情報iUpiの記録(登録)
図3において、ログインが許可された情報利用者iUは、自身の情報である利用者個人等情報iUpiを登録してもよい。この利用者個人等情報iUpiは、情報利用者iUを特徴づけるような個人等情報である。例えば、情報利用者iUの名前(氏名や名称を含む)、住所(居所を含む)、電話番号,メールアドレス,年齢または創業年,職業または業種,所有物など様々な情報が該当する。利用者情報記録手段7は、利用者認証データベース6に記録されている情報利用者iUの利用者割当情報iUIDを取得し、情報利用者iUから入力される利用者入力情報iUin(この場合は利用者個人等情報iUpi)と関連付けて利用者情報データベース8に記録する。後述するように、利用者認証データベース6以外のデータベースには、情報利用者iUの代わりに利用者割当情報iUIDが記録されることになる。
(3) Record (registration) of user personal information iUpi by information user iU
In FIG. 3, the information user iU who is permitted to log in may register the user personal information iUpi, which is his / her information. This personal user information iUpi is personal information that characterizes the information user iU. For example, various information such as the name (including name and name), address (including residence), telephone number, e-mail address, age or founding year, occupation or industry, and property of the information user iU are applicable. The user information recording means 7 acquires the user allocation information iUID of the information user iU recorded in the user authentication database 6, and the user input information iUin (in this case, used) input from the information user iU Personal information iUpi), and records it in the user information database 8. As will be described later, the user allocation information iUID is recorded in a database other than the user authentication database 6 instead of the information user iU.

(4)情報利用者iUによる利用者アクセス権情報iUacの記録(設定)
図4において、ログインが許可された情報利用者iUは、後述する情報提供者iPが記録する提供者個人等情報iPpiのうちで、どのような種類(利用レベル)の情報をタグ情報3iTagsに基づいて取得するかを設定してもよい。利用者アクセス権情報iUacは、情報提供者iPを特定するのではなく、提供者個人等情報iPpiのうち取得した情報の種類を特定する。利用者情報記録手段7は、利用者認証データベース6に記録されている情報利用者iUの利用者割当情報iUIDを取得し、情報利用者iUから入力される利用者入力情報iUin(この場合は利用者アクセス権情報iUac)と関連付けて利用者アクセス権データベース9に記録する。
(4) Recording (setting) of user access right information iUac by information user iU
In FIG. 4, the information user iU who is permitted to log in is based on the tag information 3iTags based on the tag information 3iTags of the information (i.e., usage level) of the provider personal information iPpi recorded by the information provider iP described later. It may be set whether to obtain. The user access right information iUac does not specify the information provider iP, but specifies the type of information acquired from the provider personal information iPpi. The user information recording means 7 acquires the user allocation information iUID of the information user iU recorded in the user authentication database 6, and the user input information iUin (in this case, used) input from the information user iU In the user access right database 9 in association with the user access right information iUac).

情報利用者iUにとって不必要な情報を取得しないようにすることで、情報利用者iUの個人等情報の取り扱いを安全に行うことができる。例えば、情報利用者iUが小売業者であって、客層を統計的に分析したい場合には、情報提供者iPを特定するような情報(例えば名前や住所等)を取得する必要は無く、年齢や趣味等のように客層を特定できる情報が取得できればよい。このように、情報利用者iU自身で取得する個人等情報の種類(利用レベル)を設定することにより、取得した個人等情報の管理コストを低減することができる。   By preventing information unnecessary for the information user iU from being acquired, it is possible to safely handle information such as information of the information user iU. For example, if the information user iU is a retailer and wants to analyze the customer segment statistically, there is no need to acquire information (for example, name, address, etc.) that identifies the information provider iP. What is necessary is just to be able to acquire information that can identify a customer segment such as a hobby. Thus, by setting the type (usage level) of personal information acquired by the information user iU itself, the management cost of the acquired personal information can be reduced.

(5)情報利用者iUによるタグ情報3iTagsの記録(登録)
図5において、ログインが許可された情報利用者iUは、タグ情報3iTagsを登録してもよい。タグ情報3iTagsは、文字,記号,模様のうち一以上を含む。模様には、バーコードや二次元コードを含む。利用者情報記録手段7は、利用者認証データベース6に記録されている情報利用者iUの利用者割当情報iUIDを取得し、情報利用者iUから入力される利用者入力情報iUin(この場合はタグ情報3iTags)と関連付けて情報関連データベース5に記録する。なお、情報利用者iUによるタグ情報3iTagsの登録は、後述する情報提供者iPによる情報利用者iUの登録と同様であるので(10a)や(10b)等のように行えばよい。ただし、(10a)や(10b)等では情報提供者iPを情報利用者iUに読み替える。
(5) Recording (registration) of tag information 3iTags by information user iU
In FIG. 5, an information user iU who is permitted to log in may register tag information 3iTags. The tag information 3iTags includes one or more of characters, symbols, and patterns. The pattern includes a barcode and a two-dimensional code. The user information recording means 7 obtains the user assignment information iUID of the information user iU recorded in the user authentication database 6, and the user input information iUin (in this case, the tag input from the information user iU) Information 3iTags) is recorded in the information related database 5. Note that the registration of tag information 3iTags by the information user iU is the same as the registration of the information user iU by the information provider iP described later, and therefore it may be performed as in (10a) or (10b). However, in (10a), (10b), etc., the information provider iP is replaced with the information user iU.

(6)情報提供者iPの事前手続き
図6において、情報提供者iPは、個人等情報制御システムIPCSのサービスを受けるにあたって、事前に提供者識別情報Pinfoを取得しておく。提供者識別情報Pinfoは情報提供者iPを特定するための情報であり、本形態では提供者識別子PIDと提供者パスワードPpwを適用する。提供者識別子PIDと提供者パスワードPpwは、上述した利用者識別情報Uinfoと同様に、英数字や記号等で構成される文字列である。情報提供者iP自身が設定してもよく、個人等情報制御システムIPCSが適宜に設定して発行してもよい。取得方法は任意であり、個人等情報制御システムIPCSに対してオンラインで手続きしてもよく、オフライン(例えば書面)で手続きしてもよい。設定された提供者識別子PIDと提供者パスワードPpwは、提供者情報記録手段2によって提供者認証データベース1に記録される。なお、提供者識別子PIDは、利用者識別子UIDと同様に「アカウント」とも呼ばれる。
(6) Preliminary procedure of information provider iP In FIG. 6, the information provider iP acquires the provider identification information Pinfo in advance when receiving the service of the personal information control system IPCS. The provider identification information Pinfo is information for specifying the information provider iP. In this embodiment, the provider identifier PID and the provider password Ppw are applied. The provider identifier PID and the provider password Ppw are character strings composed of alphanumeric characters, symbols, and the like, like the user identification information Uinfo described above. The information provider iP itself may be set, or the personal information control system IPCS may appropriately set and issue it. The acquisition method is arbitrary, and may be processed online with respect to the personal information control system IPCS, or may be processed offline (for example, in writing). The set provider identifier PID and provider password Ppw are recorded in the provider authentication database 1 by the provider information recording means 2. The provider identifier PID is also called “account” in the same way as the user identifier UID.

(7)情報提供者iPのログイン手続き
提供者識別情報Pinfoを取得した情報提供者iPは、提供者識別情報Pinfoを用いて個人等情報制御システムIPCSにログインする。提供者情報記録手段2は、情報提供者iPから入力される提供者入力情報iPin(この場合は提供者識別子PIDと提供者パスワードPpw)と、提供者認証データベース1に記録されている提供者識別子PIDおよび提供者パスワードPpwが一致するか否かを判別する。一致する場合にはログインを許可(認証)し、一致しない場合にはログインを拒否する。初めてログインを許可する際には、情報提供者iPごとに固有の提供者割当情報iPIDを割り当て、提供者識別子PIDおよび提供者パスワードPpwと関連付けて提供者認証データベース1に記録する。提供者割当情報iPIDは個人等情報制御システムIPCSのみが知る情報であり、情報提供者iPや第三者に知らされることはない。個人等情報制御システムIPCSにおいて、情報提供者iPと提供者割当情報iPIDが関連付けされるため、情報提供者iPは提供者割当情報iPIDにより一元管理される。なお、以下に記載する「ログインが許可された情報提供者iP」という場合には、この(2)項でログインが許可された情報提供者iPを意味する。
(7) Information Provider iP Login Procedure The information provider iP that has acquired the provider identification information Pinfo logs into the personal information control system IPCS using the provider identification information Pinfo. The provider information recording means 2 includes provider input information iPin (in this case, provider identifier PID and provider password Ppw) input from the information provider iP, and a provider identifier recorded in the provider authentication database 1 It is determined whether or not the PID and the provider password Ppw match. If they match, login is permitted (authenticated), and if they do not match, login is rejected. When first logging in is permitted, unique provider assignment information iPID is assigned to each information provider iP, and is recorded in the provider authentication database 1 in association with the provider identifier PID and the provider password Ppw. The provider allocation information iPID is information that only the personal information control system IPCS knows, and is not informed to the information provider iP or a third party. In the personal information control system IPCS, since the information provider iP and the provider assignment information iPID are associated with each other, the information provider iP is centrally managed by the provider assignment information iPID. It should be noted that the “information provider iP permitted to log in” described below means an information provider iP permitted to log in in the item (2).

(8)情報提供者iPによる提供者個人等情報iPpiの記録(登録)
図7において、ログインが許可された情報提供者iPは、自身の情報である提供者個人等情報iPpiを登録してもよい。この提供者個人等情報iPpiは、情報提供者iPを特徴づけるような個人等情報である。例えば、情報提供者iPの名前(氏名や名称を含む)、住所(居所を含む)、電話番号,メールアドレス,年齢または創業年,職業または業種,所有物など様々な情報が該当する。提供者情報記録手段2は、提供者認証データベース1に記録されている情報提供者iPの提供者割当情報iPIDを取得し、情報提供者iPから入力される提供者入力情報iPin(この場合は提供者個人等情報iPpi)と関連付けて提供者情報データベース3に記録する。後述するように、提供者認証データベース1以外のデータベースには、情報提供者iPの代わりに提供者割当情報iPIDが記録されることになる。
(8) Information provider iPpi records (registration) by provider iPpi
In FIG. 7, the information provider iP permitted to log in may register the provider personal information iPpi, which is his / her information. This provider personal information iPpi is personal information that characterizes the information provider iP. For example, various information such as the name (including name and name), address (including residence), telephone number, e-mail address, age or year of establishment, occupation or industry, and property of the information provider iP are applicable. The provider information recording means 2 acquires the provider assignment information iPID of the information provider iP recorded in the provider authentication database 1 and provides provider input information iPin (provided in this case) from the information provider iP. In the provider information database 3 in association with the personal information iPpi). As will be described later, provider assignment information iPID is recorded in a database other than the provider authentication database 1 instead of the information provider iP.

(9)情報提供者iPによる提供者アクセス権情報iPacの記録(設定)
図8において、ログインが許可された情報提供者iPは、上記(8)で情報提供者iPが記録する提供者個人等情報iPpiのうちで、どのような種類(提供レベル)の情報を提供等してよいのかを記録(設定)してもよい。提供者アクセス権情報iPacは、情報利用者iUを特定してもよく、提供者個人等情報iPpiのうち設定した情報の種類を特定してもよい。提供者情報記録手段2は、提供者認証データベース1に記録されている情報提供者iPの提供者割当情報iPIDを取得し、情報提供者iPから入力される提供者入力情報iPin(この場合は提供者アクセス権情報iPac)と関連付けて提供者アクセス権データベース4に記録する。個人等情報制御システムIPCSでは、情報提供者iP自身の判断で、情報利用者iUに提供等する情報の種類(提供レベル)を自由に設定できることが利点である。
(9) Record (setting) of provider access right information iPac by information provider iP
In FIG. 8, the information provider iP who is permitted to log in provides what kind of information (providing level) among the provider personal information iPpi recorded by the information provider iP in (8) above. It is possible to record (set) whether or not to do so. The provider access right information iPac may specify the information user iU or the type of information set in the provider personal information iPpi. The provider information recording means 2 acquires the provider assignment information iPID of the information provider iP recorded in the provider authentication database 1 and provides provider input information iPin (provided in this case) from the information provider iP. To the provider access right database 4 in association with the provider access right information iPac). The personal information control system IPCS is advantageous in that the type (providing level) of information to be provided to the information user iU can be freely set based on the judgment of the information provider iP itself.

(10)情報提供者iPによるタグ情報3iTagsの記録(登録)
図9において、ログインが許可された情報提供者iPは、タグ情報3iTagsを登録してもよい。登録可能なタグ情報3iTagsの内容や数量等に制限はなく、情報提供者iPが自由に登録してよい。個人等情報制御システムIPCSでは、タグ情報3iTagsこそが情報提供者iPを特徴付ける重要な情報である。提供者情報記録手段2は、提供者認証データベース1に記録されている情報提供者iPの提供者割当情報iPIDを取得し、情報提供者iPから入力される提供者入力情報iPin(この場合はタグ情報3iTags)と関連付けて情報関連データベース5に記録する。タグ情報3iTagsの登録は、例えば下記の(10a)や(10b)等のように行う。ただし、情報関連データベース5に登録された時点で、登録者(情報提供者iP)は登録された全てのRF-IDタグ,カード類,コード類等と関連付けされることになる。この時点で初めて、関連付けされたRF-IDタグやカード類はタグ情報3iTagsとなる。どのタグ情報3iTagsであっても、RF-IDタグ,カード類,コード類等の持ち主(情報提供者iP)は、提供者割当情報iPIDを介して特定することができる。
(10) Recording (registration) of tag information 3iTags by information provider iP
In FIG. 9, the information provider iP permitted to log in may register the tag information 3iTags. There are no restrictions on the content and quantity of the tag information 3iTags that can be registered, and the information provider iP may freely register it. In the personal information control system IPCS, tag information 3iTags is important information that characterizes the information provider iP. The provider information recording means 2 acquires the provider assignment information iPID of the information provider iP recorded in the provider authentication database 1, and provides the provider input information iPin (in this case a tag) input from the information provider iP. Information 3iTags) is recorded in the information related database 5. The tag information 3iTags is registered, for example, as in the following (10a) and (10b). However, when registered in the information-related database 5, the registrant (information provider iP) is associated with all the registered RF-ID tags, cards, codes, and the like. For the first time at this point, the associated RF-ID tag or card becomes tag information 3iTags. Regardless of the tag information 3iTags, the owner (information provider iP) of the RF-ID tag, cards, codes, etc. can be specified via the provider assignment information iPID.

(10a)タグ情報3iTagsがRF-IDタグやカード類の場合の登録方法
まず、個人等情報制御システムIPCSと情報提供者iPの相互間で通信を行うために、情報提供者iP側に端末装置を備える必要がある。当該端末装置は、RF-IDタグやカード類のGUIDを読み出すことができるインタフェースである。インタフェースには、例えば処理に必要なアプリケーションやアドレス等を含む。端末装置は、個人等情報制御システムIPCSと通信可能に接続できれば、形態(すなわち構成,形状,配置,数量等)を問わない。NFC機能を有する端末装置であれば、RF-IDタグやカード類をかざすだけでGUIDを読み出せるので利便性が高い。例えば携帯電話機,スマートフォン,タブレット端末,専用端末などが該当し、搭載されるOSを問わず、携帯可能であるか否かを問わない。端末装置が情報提供者iPの所有物,所持物,貸借物等であってもよい。カード類にはICが組み込まれたICカードを含むが、IC内に記録されたGUIDにはプロテクトが掛けられていないので、当該GUIDをNFC機能により読み出すことができる。
(10a) Registration method when tag information 3iTags is an RF-ID tag or a card First, in order to communicate between the personal information control system IPCS and the information provider iP, a terminal device is provided on the information provider iP side. It is necessary to have. The terminal device is an interface that can read GUIDs of RF-ID tags and cards. The interface includes, for example, an application and an address necessary for processing. The terminal device may be in any form (that is, configuration, shape, arrangement, quantity, etc.) as long as it can be communicably connected to the personal information control system IPCS. If the terminal device has an NFC function, the GUID can be read simply by holding the RF-ID tag or cards, which is very convenient. For example, a mobile phone, a smartphone, a tablet terminal, a dedicated terminal, and the like correspond to each other, regardless of whether the OS is installed or not. The terminal device may be the property of the information provider iP, belongings, rental items, or the like. The cards include an IC card in which an IC is incorporated, but since the GUID recorded in the IC is not protected, the GUID can be read by the NFC function.

ログインが許可された情報提供者iPは、端末装置にRF-IDタグやカード類をかざすだけでよい。かざすことで、端末装置と、RF-IDタグやカード類との間で通信が行われ、GUIDが読み出されて提供者入力情報iPin(この場合はタグ情報3iTags)として自動的に個人等情報制御システムIPCSに入力される。情報関連データベース5に登録(記録)するRF-IDタグやカード類は任意のものでよい。手元にあるものを全て登録してもよく、新たに購入して登録してもよい。情報関連データベース5に登録された時点で、登録者(情報提供者iP)は登録された全てのRF-IDタグやカード類と関連付けされることになる。この時点で初めて、関連付けされたRF-IDタグやカード類等はタグ情報3iTagsとなる。どのタグ情報3iTagsであっても、RF-IDタグやカード類の持ち主(情報提供者iP)は、提供者割当情報iPIDを介して特定することができる。   An information provider iP who is permitted to log in only needs to hold an RF-ID tag or a card over the terminal device. By holding it over, communication is performed between the terminal device and the RF-ID tag or cards, and the GUID is read and information such as personal information is automatically provided as provider input information iPin (in this case, tag information 3iTags) Input to control system IPCS. The RF-ID tag and cards registered (recorded) in the information-related database 5 may be arbitrary. All items at hand may be registered, or newly purchased and registered. At the time of registration in the information related database 5, the registrant (information provider iP) is associated with all the registered RF-ID tags and cards. For the first time at this point, the associated RF-ID tag, cards, and the like become tag information 3iTags. Regardless of the tag information 3iTags, the owner of the RF-ID tag or card (information provider iP) can be specified via the provider assignment information iPID.

(10b)タグ情報3iTagsがコード類の場合の登録方法
上述した(10a)と同様に、個人等情報制御システムIPCSと情報提供者iPの相互間で通信を行うために、情報提供者iP側に端末装置を備える必要がある。この場合の端末装置は、コード類に埋め込まれた乱数を読み出せるインタフェースであればよい。例えば、バーコードリーダ等のようなスキャナや、カメラと画像処理アプリケーションを備える携帯電話機,スマートフォン,タブレット端末等が該当する。画像処理アプリケーションは、プリインストールされていてもよく、インターネット等からダウンロードしてインストールしてもよい。乱数は、一の個人等情報制御システムIPCSでは重複しないように規制する必要があるが、異なる個人等情報制御システムIPCSの相互間では重複する乱数が存在しても構わない。言い換えれば、乱数は一の個人等情報制御システムIPCSにおいて唯一無二の数であれば足り、素数を含む。
(10b) Registration method when tag information 3iTags is a code type In the same manner as (10a) described above, in order to communicate between the personal information control system IPCS and the information provider iP, the information provider iP side It is necessary to provide a terminal device. The terminal device in this case may be an interface that can read a random number embedded in codes. For example, a scanner such as a barcode reader, a mobile phone including a camera and an image processing application, a smartphone, a tablet terminal, and the like are applicable. The image processing application may be preinstalled or downloaded from the Internet or the like and installed. Although it is necessary to regulate random numbers so that they do not overlap in one personal information control system IPCS, there may exist overlapping random numbers between different personal information control systems IPCS. In other words, the random number need only be a unique number in one personal information control system IPCS, and includes a prime number.

ログインが許可された情報提供者iPは、端末装置でコード類をスキャニングするだけでよい。スキャニングによってコード類に埋め込まれた乱数が読み出され、当該乱数はGUIDとして取り扱われる。このGUIDは、提供者入力情報iPin(この場合はタグ情報3iTags)として自動的に個人等情報制御システムIPCSに入力される。情報関連データベース5に登録(記録)するコード類は任意のものでよい。手元にあるものを全て登録してもよく、スーパーマーケットやコンビニエンスストア等で購入する商品等に付されるコード類を登録してもよい。各個人等情報制御システムIPCSが個別に一括管理するために、個人等情報制御システムIPCS自身を特定する情報(アドレスや名称等)を埋め込んだコード類を発行し、情報提供者iPに譲渡(販売を含む)してもよい。個人等情報制御システムIPCSのアドレスが埋め込まれたコード類(特に二次元コード)の場合には、スキャニングによって個人等情報制御システムIPCSのアドレスへのリンクが表示され、当該リンクをクリックすると自動的に個人等情報制御システムIPCSに接続されるように構成すると利便性がよい。情報関連データベース5に登録された時点で、登録者(情報提供者iP)は登録された全てのコード類と関連付けされることになる。この時点で初めて、関連付けされたコード類はタグ情報3iTagsとなる。どのタグ情報3iTagsであっても、コード類の持ち主(情報提供者iP)は、提供者割当情報iPIDを介して特定することができる。   The information provider iP who is permitted to log in only needs to scan codes on the terminal device. A random number embedded in codes is read by scanning, and the random number is handled as a GUID. This GUID is automatically input to the personal information control system IPCS as provider input information iPin (in this case, tag information 3iTags). The codes registered (recorded) in the information related database 5 may be arbitrary. All items at hand may be registered, or codes attached to products purchased at supermarkets, convenience stores, etc. may be registered. In order for each individual information control system IPCS to manage individually and collectively, codes etc. that embed information (address, name, etc.) identifying the individual information control system IPCS itself are issued and transferred (sales) to the information provider iP May be included). In the case of codes (especially two-dimensional codes) in which the address of the personal information control system IPCS is embedded, a link to the address of the personal information control system IPCS is displayed by scanning, and clicking the link automatically Convenience is good when configured to be connected to the personal information control system IPCS. When registered in the information-related database 5, the registrant (information provider iP) is associated with all the registered codes. For the first time at this point, the associated codes are the tag information 3iTags. Regardless of the tag information 3iTags, the owner of the code (information provider iP) can be specified via the provider assignment information iPID.

(11)情報利用者iUによる個人等情報の取得
図10において、ログインが許可された情報利用者iUは、情報提供者iPの個人等情報(提供者情報データベース3に記録された提供者個人等情報iPpi)の一部または全部を取得することができる。取得には一定条件が課され、取得手順を以下に説明する。
(11) Acquisition of Personal Information by Information User iU In FIG. 10, the information user iU who is permitted to log in is the personal information of the information provider iP (provider personal information recorded in the provider information database 3, etc. Part or all of the information iPpi) can be obtained. Certain conditions are imposed on acquisition, and the acquisition procedure will be described below.

(11a)情報利用者iUが事前に用意するもの
提供者情報データベース3に記録された提供者個人等情報iPpiは、タグ情報3iTagsと関連付けられている(図7を参照)。タグ情報3iTagsは、情報関連データベース5に利用者割当情報iUIDを関連付けられて記録されている。これらを考慮すると、情報利用者iUが提供者個人等情報iPpiを取得するための前提として、利用者割当情報iUIDおよびタグ情報3iTagsが必要になる。前者の利用者割当情報iUIDは、情報利用者iUが個人等情報制御システムIPCSへのログインが許可されることで得られる。よって情報利用者iUは、取得したい提供者個人等情報iPpiと関連付けされているタグ情報3iTagsを情報提供者iPから入手する必要がある。タグ情報3iTagsの入手方法は任意である。例えば、情報利用者iUのコンピュータシステムにオンラインで手続きしたり、オフライン(例えば書面)で手続きしたりしてもよい。なお、情報利用者iUが情報提供者iPと同一の者である場合は、単にタグ情報3iTagsを用意すれば足りる。
(11a) Information User iU Prepares in advance Provider personal information iPpi recorded in the provider information database 3 is associated with tag information 3iTags (see FIG. 7). The tag information 3iTags is recorded in the information related database 5 in association with the user allocation information iUID. Considering these, the user allocation information iUID and tag information 3iTags are required as a premise for the information user iU to acquire the provider personal information iPpi. The former user allocation information iUID is obtained when the information user iU is permitted to log in to the personal information control system IPCS. Therefore, the information user iU needs to obtain the tag information 3iTags associated with the provider personal information iPpi to be acquired from the information provider iP. The method for obtaining the tag information 3iTags is arbitrary. For example, an online procedure may be performed on the computer system of the information user iU, or an offline procedure (for example, in writing) may be performed. When the information user iU is the same person as the information provider iP, it is sufficient to simply prepare the tag information 3iTags.

(11b)情報利用者iUのログイン手続き
タグ情報3iTagsを用意した情報利用者iUは、上述した(2)に従って、利用者識別情報Uinfo(利用者識別子UIDと利用者パスワードUpw)に基づいて個人等情報制御システムIPCSにログインする。ログインが許可されると、利用者情報記録手段7は利用者認証データベース6にアクセスし、情報利用者iUの利用者割当情報iUIDを取得する。
(11b) Information User iU Login Procedure The information user iU who has prepared the tag information 3iTags is personalized based on the user identification information Uinfo (user identifier UID and user password Upw) according to (2) above. Log in to the information control system IPCS. When login is permitted, the user information recording means 7 accesses the user authentication database 6 and acquires the user assignment information iUID of the information user iU.

(11c)情報利用者iUによるタグ情報3iTagsの記録(登録)
ログインが許可された情報利用者iUは、上述した(5)に従って、タグ情報3iTagsの媒体であるRF-IDタグ,カード類,コード類等を端末装置に読み込ませる。利用者情報記録手段7は、端末装置から読み込まれる利用者識別情報Uinfoをタグ情報3iTagsとして情報関連データベース5に記録する。情報関連データベース5では、同一のタグ情報3iTagsで共通する提供者割当情報iPIDと利用者割当情報iUIDが関連付けられる。利用者情報記録手段7は、(11b)で取得した利用者割当情報iUIDと、端末装置から読み込んで情報関連データベース5に記録したタグ情報3iTagsを情報アクセス手段10に伝達する。
(11c) Recording (registration) of tag information 3iTags by information user iU
The information user iU permitted to log in causes the terminal device to read the RF-ID tag, the cards, the codes, and the like, which are the media of the tag information 3iTags, according to (5) described above. The user information recording means 7 records the user identification information Uinfo read from the terminal device in the information related database 5 as tag information 3iTags. In the information-related database 5, provider assignment information iPID and user assignment information iUID that are common to the same tag information 3iTags are associated. The user information recording means 7 transmits the user allocation information iUID acquired in (11b) and the tag information 3iTags read from the terminal device and recorded in the information related database 5 to the information access means 10.

(11d)情報アクセス手段10による対象者の特定
情報アクセス手段10は、利用者情報記録手段7から伝達される利用者割当情報iUIDとタグ情報3iTagsに基づいて、情報利用者iUの特定を行う。具体的には、利用者割当情報iUIDとタグ情報3iTagsに基づいて、情報関連データベース5にアクセスし、利用者割当情報iUIDとタグ情報3iTagsで関連付けられている提供者割当情報iPIDを特定する。上述したように、提供者割当情報iPIDは情報提供者iPに固有の情報である。したがって、提供者割当情報iPIDを介して間接的に情報利用者iUを特定することができる。
(11d) Identification of Target Person by Information Access Unit 10 The information access unit 10 identifies the information user iU based on the user assignment information iUID and the tag information 3iTags transmitted from the user information recording unit 7. Specifically, based on the user assignment information iUID and the tag information 3iTags, the information related database 5 is accessed, and the provider assignment information iPID associated with the user assignment information iUID and the tag information 3iTags is specified. As described above, the provider assignment information iPID is information unique to the information provider iP. Therefore, the information user iU can be identified indirectly via the provider assignment information iPID.

(11e)情報アクセス手段10によるアクセス権の取得
情報アクセス手段10は、利用者情報記録手段7から伝達された利用者割当情報iUIDに基づいて、利用者アクセス権データベース9にアクセスして利用者アクセス権情報iUacを取得する。また、(11d)で特定した提供者割当情報iPIDに基づいて、提供者アクセス権データベース4にアクセスして提供者アクセス権情報iPacを取得する。
(11e) Acquisition of access right by the information access means 10 The information access means 10 accesses the user access right database 9 based on the user assignment information iUID transmitted from the user information recording means 7 and accesses the user. Acquires the right information iUac. Further, based on the provider assignment information iPID specified in (11d), the provider access right database 4 is accessed to obtain the provider access right information iPac.

(11f)情報アクセス手段10による個人等情報の取得と提供
情報アクセス手段10は、(11e)で取得した利用者アクセス権情報iUacと提供者アクセス権情報iPacの重複範囲を求める。重複範囲を求めるのは、情報提供者iPが情報提供を許容する範囲であり、かつ、情報利用者iUが情報提供を要求する範囲だからである。そして、情報アクセス手段10は、提供者割当情報iPIDに基づいて提供者情報データベース3にアクセスして、上記重複範囲内に限って提供者個人等情報iPpiを取得する。こうして取得した提供者個人等情報iPpiを情報利用者iUに提供する。提供方法は任意であり、表示や音声等による報知のみとしてもよく、データで提供してもよい。
(11f) Acquisition and provision of personal information by information access means 10 The information access means 10 obtains the overlapping range of the user access right information iUac and the provider access right information iPac acquired in (11e). The overlapping range is obtained because the information provider iP allows the information provision and the information user iU requests the information provision. Then, the information access means 10 accesses the provider information database 3 based on the provider assignment information iPID, and acquires the provider personal information iPpi only within the overlapping range. The provider personal information iPpi obtained in this way is provided to the information user iU. The providing method is arbitrary, and it may be only notification by display or voice, or may be provided as data.

(12)タグ情報3iTagsを個人等情報のエイリアシング媒体として利用する利点
情報提供者iPの提供者個人等情報iPpiは、複数のタグ情報3iTagsと関連付けして記録(登録)することが可能である。記録済(登録済)であれば、どのタグ情報3iTagsも同等、かつ、同価値物として利用することができる。記録したタグ情報3iTagsが手元にない場合、新しくタグ情報3iTagsを入手して記録すればよいので、所持忘れ事象は生起しない。情報利用者iUや情報提供者iPとは無関係の第三者がタグ情報3iTagsを入手しても、個人等情報制御システムIPCSにログインすることが困難である。第三者はタグ情報3iTagsの登録者としてはアクセスできないため、タグ情報3iTagsに基づく設定や変更等を行えない。そのため、タグ情報3iTagsを紛失等してもセキュリティ上は何ら問題もない。情報関連データベース5に記録されているタグ情報3iTagsは、第三者が個人等情報制御システムIPCSにログインすることが困難であるために、タグ情報3iTagsの記録や削除ができない。したがって、第三者によるタグ情報3iTagsの無断再利用や悪用の危険性はない。
(12) Advantages of Using Tag Information 3iTags as an Aliasing Medium for Personal Information The personal information iPpi of the information provider iP can be recorded (registered) in association with a plurality of tag information 3iTags. If recorded (registered), any tag information 3iTags can be used as an equivalent and equivalent product. If the recorded tag information 3iTags is not at hand, new tag information 3iTags may be obtained and recorded, so that the forgetting to carry event does not occur. Even if a third party unrelated to the information user iU or the information provider iP obtains the tag information 3iTags, it is difficult to log in to the personal information control system IPCS. Since a third party cannot access as a registrant of the tag information 3iTags, setting or changing based on the tag information 3iTags cannot be performed. Therefore, there is no security problem even if the tag information 3iTags is lost. The tag information 3iTags recorded in the information-related database 5 cannot be recorded or deleted because it is difficult for a third party to log in to the personal information control system IPCS. Therefore, there is no risk of unauthorized reuse or misuse of tag information 3iTags by a third party.

上述した実施の形態1によれば、以下に示す各効果を得ることができる。   According to the first embodiment described above, the following effects can be obtained.

第1の発明は、個人等情報制御システムIPCSにおいて、提供者認証データベース1,提供者情報データベース3,利用者認証データベース6,情報関連データベース5,提供者情報記録手段2,利用者情報記録手段7,情報アクセス手段10とを有する構成とした(図1を参照)。この構成によれば、提供者割当情報iPIDや利用者割当情報iUIDは、個人等情報制御システムIPCSの内部で用いられるエイリアス的な情報である。タグ情報3iTagsは、自由な内容で設定可能な固有の情報である。提供者割当情報iPID,利用者割当情報iUID,タグ情報3iTagsは、いずれも外部からは知り得ず、たとえ不正アクセスがあった場合でも認証やデータの記録/取得などを行うのは極めて困難である。よって、提供者割当情報iPID,利用者割当情報iUID,タグ情報3iTagsを暗示的に利用することにより、セキュリティを確保することができる。また、関連付けてデータベースに記録する情報は自在に設定可能であるので、広範囲の事物を対象として認証が行える。   The first invention is a provider authentication database 1, a provider information database 3, a user authentication database 6, an information related database 5, a provider information recording means 2, a user information recording means 7 in a personal information control system IPCS. , Information access means 10 (see FIG. 1). According to this configuration, the provider assignment information iPID and the user assignment information iUID are alias information used inside the personal information control system IPCS. Tag information 3iTags is unique information that can be set freely. Provider allocation information iPID, user allocation information iUID, and tag information 3iTags are all unknown from the outside, and it is extremely difficult to perform authentication and record / acquire data even if there is unauthorized access. . Therefore, security can be ensured by implicitly using the provider allocation information iPID, the user allocation information iUID, and the tag information 3iTags. In addition, the information recorded in the database in association with each other can be freely set, so that a wide range of things can be authenticated.

第2の発明は、提供者アクセス権データベース4と利用者アクセス権データベース9とを有し、提供者情報記録手段2はさらに提供者アクセス権情報iPacと提供者割当情報iPIDとを関連付けて提供者アクセス権データベース4に記録することを含めて一以上の記録を行い、利用者情報記録手段7はさらに利用者アクセス権情報iUacと利用者割当情報iUIDとを関連付けて利用者アクセス権データベース9に記録することを含めて一以上の記録を行い、情報アクセス手段10はさらに提供者アクセス権情報iPacおよび利用者アクセス権情報iUacのうちで一方の範囲内または双方が合致する範囲内に限定して、提供者情報データベース3に記録される提供者個人等情報iPpiにアクセスする構成とした(図10を参照)。この構成によれば、提供者情報データベース3に記録される提供者個人等情報iPpiにアクセス可能な情報は、提供者アクセス権情報iPacおよび利用者アクセス権情報iUacのうちで一方の範囲内または双方が合致する範囲内に限定される。よって、情報提供者iPや情報利用者iUが望まない提供者個人等情報iPpiに対するアクセスを防止することができる。   The second invention has a provider access right database 4 and a user access right database 9, and the provider information recording means 2 further associates the provider access right information iPac with the provider assignment information iPID and provides the provider. One or more records including recording in the access right database 4 are performed, and the user information recording means 7 further records the user access right information iUac and the user allocation information iUID in association with each other in the user access right database 9. The information access means 10 is further limited to one of the provider access right information iPac and the user access right information iUac or to a range where both match, The configuration is such that the provider personal information iPpi recorded in the provider information database 3 is accessed (see FIG. 10). According to this configuration, information accessible to the provider personal information iPpi recorded in the provider information database 3 is within one range or both of the provider access right information iPac and the user access right information iUac. Is limited to the range in which Therefore, it is possible to prevent access to the information iPpi such as the provider individual that the information provider iP or the information user iU does not want.

第3の発明は、情報利用者iUの個人等情報である利用者個人等情報iUpiと、利用者割当情報iUIDとを関連付けて記録する利用者情報データベース8を有し、利用者情報記録手段7は、さらに利用者個人等情報iUpiと利用者割当情報iUIDとを関連付けて利用者情報データベース8に記録することを含めて一以上の記録を行う構成とした(図1を参照)。この構成によれば、情報提供者iPが提供する提供者個人等情報iPpiと同様に、情報利用者iUが提供する利用者個人等情報iUpiを利用者情報データベース8に記録したり取得したりすることができる。情報提供者iPは、利用者情報データベース8に記録されている情報提供者iPに応じて提供者アクセス権情報iPacの範囲を設定することができる。   The third invention has a user information database 8 that records user personal information iUpi, which is personal information of the information user iU, and user assignment information iUID in association with each other, and includes user information recording means 7. Further, one or more recordings are performed including the recording of the user personal information iUpi and the user allocation information iUID in association with each other in the user information database 8 (see FIG. 1). According to this configuration, the user personal information iUpi provided by the information user iU is recorded or acquired in the user information database 8 in the same manner as the provider personal information iPpi provided by the information provider iP. be able to. The information provider iP can set the range of the provider access right information iPac according to the information provider iP recorded in the user information database 8.

第4の発明は、情報アクセス手段10は、利用者情報データベース8に記録される利用者個人等情報iUpiが提供者アクセス権情報iPacの範囲内に含まれることを条件として、提供者情報データベース3に記録される提供者個人等情報iPpiにアクセスする構成とした(図10を参照)。この構成によれば、利用者個人等情報iUpiによって特定される情報利用者iUが提供者アクセス権情報iPacの範囲内に含まれるか否かに応じて、提供者個人等情報iPpiへのアクセスを認否できる。   According to a fourth aspect of the invention, the information access means 10 provides the provider information database 3 on the condition that the user personal information iUpi recorded in the user information database 8 is included in the range of the provider access right information iPac. The personal information iPpi recorded on the provider is accessed (see FIG. 10). According to this configuration, depending on whether or not the information user iU specified by the user personal information iUpi is included in the scope of the provider access right information iPac, access to the provider personal information iPpi is performed. Can be accepted or rejected.

第7の発明は、タグ情報3iTagsは、文字,記号,模様のうち一以上を含む構成とした(図5を参照)。この構成によれば、タグ情報3iTagsは、自由な内容や数量等で記録(登録)可能な固有の情報であるので、記録を行う者以外の第三者は知り得ない。タグ情報3iTagsの一致をデータベースへのアクセス条件とすることで、たとえ不正アクセスがあった場合でも各種情報の漏洩を抑止することができる。   In the seventh invention, the tag information 3iTags includes one or more of characters, symbols, and patterns (see FIG. 5). According to this configuration, the tag information 3iTags is unique information that can be recorded (registered) with free content, quantity, etc., and therefore cannot be known by a third party other than the person who performs the recording. By making the match of the tag information 3iTags as an access condition to the database, leakage of various information can be suppressed even if there is an unauthorized access.

〔実施の形態2〕
実施の形態2は図11〜図13を参照しながら説明する。なお図示および説明を簡単にするため、特に明示しない限り、実施の形態1で用いた要素と同一の要素には同一の符号を付して説明を省略する。本形態では提供者情報データベース3について適用する例を代表して説明するが、図1に示す他のデータベースにも同様に適用してもよい。
[Embodiment 2]
The second embodiment will be described with reference to FIGS. For simplicity of illustration and description, unless otherwise specified, the same elements as those used in the first embodiment are denoted by the same reference numerals and description thereof is omitted. In this embodiment, an example applied to the provider information database 3 will be described as a representative, but the present invention may be applied to other databases shown in FIG.

図11に示す提供者情報データベース3は、図1等に示す提供者情報データベース3について、より具体的に構成した一例である。図11の提供者情報データベース3は、属性分離情報データベース31,鍵情報データベース32,関連情報データベース33などを有する。以下では、これらのデータベースについて簡単に説明する。   The provider information database 3 shown in FIG. 11 is an example in which the provider information database 3 shown in FIG. The provider information database 3 in FIG. 11 includes an attribute separation information database 31, a key information database 32, a related information database 33, and the like. In the following, these databases will be briefly described.

属性分離情報データベース31は、提供者個人等情報iPpiを属性情報ごとに分離して記録する。属性情報は、例えば名前(個人は氏名、団体は名称等)、住所(居所を含む)、口座(銀行口座等の預金口座,証券口座,保険口座,会員口座等)、公的書類情報(例えば国家資格の登録番号,免許証の番号,被保険者証の記号・番号,登記簿の会社法人等番号等)などが該当する。属性情報をどのように分離するのかは任意に設定してよいので、以下では簡単のために名前,住所,口座で分離する例を代表して説明する。   The attribute separation information database 31 separates and records the provider personal information iPpi for each attribute information. Attribute information includes, for example, name (name for individuals, name for organizations, etc.), address (including residence), account (deposit account such as bank account, securities account, insurance account, member account, etc.), official document information (eg Registration number of national qualification, license number, insured person's identification number / number, company corporation number in the registry, etc.). Since how attribute information is separated may be arbitrarily set, for the sake of simplicity, an example of separation by name, address, and account will be described below as a representative example.

図11に示す構成例では、名前テーブル31a,住所テーブル31b,口座テーブル31cなどを含む。名前テーブル31aには、一以上の名前データと、名前データごとに対応する名前識別子ID-Nameが関連して記録される。住所テーブル31bには、一以上の住所と、住所データごとに対応する住所識別子ID-Addressが関連して記録される。口座テーブル31cには、口座番号データごとに対応する口座番号識別子ID-Accountが関連して記録される。図示するデータ以外のデータについても同様である。   The configuration example shown in FIG. 11 includes a name table 31a, an address table 31b, an account table 31c, and the like. In the name table 31a, one or more name data and a name identifier ID-Name corresponding to each name data are recorded in association with each other. In the address table 31b, one or more addresses and an address identifier ID-Address corresponding to each address data are recorded in association with each other. In the account table 31c, a corresponding account number identifier ID-Account is recorded in association with each account number data. The same applies to data other than the data shown.

鍵情報データベース32は、暗号化または復号化を行う際に用いる鍵情報Keyを記録する。鍵情報Keyは、文字,記号,符号,乱数,素数などで構成され、二以上を組み合わせてもよい。文字列等のような可視情報でもよく、数値等のような不可視情報でもよい。なお、鍵情報データベース32は、暗号化または復号化を行うにあたって重要な情報であるので、他のデータベースとは別個の処理装置に備えるとよい。   The key information database 32 records key information Key used when performing encryption or decryption. The key information Key is composed of characters, symbols, codes, random numbers, prime numbers, etc., and two or more may be combined. Visible information such as a character string may be used, and invisible information such as a numerical value may be used. Note that since the key information database 32 is important information for performing encryption or decryption, the key information database 32 may be provided in a processing device separate from other databases.

関連情報データベース33は、提供者割当情報iPIDと、属性情報ごとのデータとの関連を記録する。具体的には、提供者割当情報iPIDと、属性分離情報データベース31に記録される各種識別子(図11の構成例では名前識別子ID-Name,住所識別子ID-Address,口座番号識別子ID-Account等)とが関連付けて記録される。   The related information database 33 records the relationship between the provider assignment information iPID and the data for each attribute information. Specifically, the provider assignment information iPID and various identifiers recorded in the attribute separation information database 31 (name identifier ID-Name, address identifier ID-Address, account number identifier ID-Account, etc. in the configuration example of FIG. 11). Are recorded in association with each other.

上述した構成例の提供者情報データベース3におけるデータの暗号化と復号化について図12と図13を参照しながら説明する。属性分離情報データベース31に含まれる各属性情報に対して行う暗号化と復号化は同じ手順であるので、以下では名前テーブル31aを代表して説明する。説明にあたり、上述した(7)によって情報提供者iPにログインが許可されて提供者割当情報iPIDが既に取得され、記録に必要な情報は提供者入力情報iPinとして既に入力されていることを前提とする。   Data encryption and decryption in the provider information database 3 having the above-described configuration example will be described with reference to FIGS. 12 and 13. Since encryption and decryption performed on each attribute information included in the attribute separation information database 31 are the same procedure, the name table 31a will be described below as a representative. In the description, it is assumed that the information provider iP is permitted to log in by (7) described above, the provider assignment information iPID has already been acquired, and the information necessary for recording has already been input as the provider input information iPin. To do.

図12にはデータを暗号化して記録する例を示す。データの暗号化は提供者情報記録手段2が行う。まず提供者情報記録手段2は、記録すべき各属性情報の識別子(ここでは名前識別子ID-Name)を生成する。図12の例では、提供者割当情報iPIDが数字列「98025382392390」であり、名前識別子ID-Nameが数字列「5623840012」である。こうして生成された索引情報Refは、関連情報データベース33にアクセスして関連テーブル33aに記録(登録)する。この記録によって、二点鎖線で示すように関連テーブル33aと各種テーブル(図12の例では名前テーブル31a,住所テーブル31b,口座テーブル31c,鍵テーブル32a)との間に仮想的なリンクが形成される。すなわち、提供者割当情報iPIDと、分離された属性情報とが関連付けられる。   FIG. 12 shows an example in which data is encrypted and recorded. Data encryption is performed by the provider information recording means 2. First, the provider information recording means 2 generates an identifier (here, name identifier ID-Name) of each attribute information to be recorded. In the example of FIG. 12, the provider assignment information iPID is a numeric string “98025382392390”, and the name identifier ID-Name is a numeric string “5623840012”. The index information Ref generated in this way accesses the related information database 33 and records (registers) it in the related table 33a. As a result of this recording, a virtual link is formed between the related table 33a and various tables (name table 31a, address table 31b, account table 31c, key table 32a in the example of FIG. 12) as indicated by a two-dot chain line. The That is, the provider assignment information iPID is associated with the separated attribute information.

次に提供者情報記録手段2は、鍵情報Keyの文字記号列「Esl;vgouevtr@09unev」を生成し、名前識別子ID-Nameの数字列「5623840012」と関連付けて鍵情報データベース32の鍵テーブル32aに記録する。   Next, the provider information recording means 2 generates the character symbol string “Esl; vgouevtr @ 09unev” of the key information Key, and associates it with the numeric string “5623840012” of the name identifier ID-Name, and the key table 32a of the key information database 32. To record.

そして提供者情報記録手段2は、生成した鍵情報Keyの文字記号列「Esl;vgouevtr@09unev」で提供者入力情報iPinの名前データName(例えば「愛知太郎」)を暗号化する。暗号化した文字記号列「WIEKCIDE)#()RK」と、名前識別子ID-Nameの数字列「5623840012」と関連付けて属性分離情報データベース31の名前テーブル31aに記録する。   Then, the provider information recording means 2 encrypts the name data Name (for example, “Taro Aichi”) of the provider input information iPin with the character symbol string “Esl; vgouevtr @ 09unev” of the generated key information Key. The encrypted character symbol string “WIEKCIDE) # () RK” and the numeric string “5623840012” of the name identifier ID-Name are recorded in the name table 31 a of the attribute separation information database 31 in association with each other.

図13には記録されたデータを復号化して取得する例を示す。データの復号化は情報アクセス手段10が行う。まず情報アクセス手段10は、取得した提供者割当情報iPIDに基づいて関連情報データベース33の関連テーブル33aを検索し、提供者割当情報iPIDに関連する名前識別子ID-Name等の索引情報Refを取得する。図13の例では名前識別子ID-Nameとして数字列「5623840012」を取得する。   FIG. 13 shows an example in which recorded data is obtained by decoding. The information access means 10 performs data decryption. First, the information access means 10 searches the related table 33a of the related information database 33 based on the acquired provider assignment information iPID, and acquires index information Ref such as name identifier ID-Name related to the provider assignment information iPID. . In the example of FIG. 13, the numeric string “5623840012” is acquired as the name identifier ID-Name.

次に情報アクセス手段10は、取得した名前識別子ID-Nameの数字列「5623840012」に基づいて、属性分離情報データベース31と鍵情報データベース32にアクセスして検索と取得を行う。属性分離情報データベース31では、名前テーブル31aにおいて名前識別子ID-Nameに関連する名前データを取得する。鍵情報データベース32では、鍵テーブル32aにおいて名前識別子ID-Nameに関連する鍵情報Keyを取得する。図13の例では、提供者個人等情報iPpiの名前データNameとして文字記号列「WIEKCIDE)#()RK」を取得し、鍵情報Keyとして文字記号列「Esl;vgouevtr@09unev」を取得する。   Next, the information access means 10 searches and acquires the attribute separation information database 31 and the key information database 32 based on the numeric string “5623840012” of the acquired name identifier ID-Name. In the attribute separation information database 31, name data related to the name identifier ID-Name is acquired in the name table 31a. In the key information database 32, key information Key related to the name identifier ID-Name is acquired in the key table 32a. In the example of FIG. 13, the character symbol string “WIEKCIDE) # () RK” is acquired as the name data Name of the provider personal information iPpi, and the character symbol string “Esl; vgouevtr @ 09unev” is acquired as the key information Key.

そして情報アクセス手段10は、鍵情報Keyの文字記号列「Esl;vgouevtr@09unev」に基づいて、名前データNamの文字記号列「WIEKCIDE)#()RK」を復号化する。この復号化によって暗号化前の提供者個人等情報iPpi(上記の例では「愛知太郎」)が得られ、情報利用者iUに提供することができる。   Then, the information access means 10 decrypts the character symbol string “WIEKCIDE) # () RK” of the name data Nam based on the character symbol string “Esl; vgouevtr @ 09unev” of the key information Key. By this decryption, the provider personal information iPpi (“Aichi Taro” in the above example) before encryption is obtained and can be provided to the information user iU.

上述した実施の形態2によれば、以下に示す各効果を得ることができる。なお、その他の構成については実施の形態1と同様であるので、実施の形態1と同様の作用効果を得ることができる。   According to the second embodiment described above, the following effects can be obtained. Since other configurations are the same as those in the first embodiment, the same functions and effects as those in the first embodiment can be obtained.

第5の発明は、提供者情報データベース3は、提供者割当情報iPIDを属性情報ごとに分離して記録する属性分離情報データベース31と、提供者割当情報iPIDと属性情報ごとのデータとの関連を記録する関連情報データベース33とを有する構成とした(図11を参照)。この構成によれば、提供者割当情報iPIDは属性情報ごとに分離して属性分離情報データベースに記録され、属性情報ごとのデータとの関連は関連情報データベース33に記録される。属性情報ごとに分離することで、外部から見るとデータがどのように構築されているのか不明であり解析も困難であるので、たとえ不正アクセスがあった場合でも各種情報の漏洩を抑止することができる。   According to a fifth aspect of the present invention, the provider information database 3 includes an attribute separation information database 31 that records the provider assignment information iPID separately for each attribute information, and the association between the provider assignment information iPID and the data for each attribute information. The related information database 33 is recorded (see FIG. 11). According to this configuration, the provider assignment information iPID is separated for each attribute information and recorded in the attribute separation information database, and the association with the data for each attribute information is recorded in the related information database 33. By separating each attribute information, it is unclear how the data is constructed from the outside and it is difficult to analyze, so even if there is unauthorized access, the leakage of various information can be suppressed. it can.

第6の発明は、暗号化または復号化を行う際に用いる鍵情報Keyを記録する鍵情報データベース32を有し、提供者情報記録手段2は鍵情報データベース32から情報提供者iPに対応する鍵情報Keyを用いて暗号化したデータを提供者情報データベース3、提供者アクセス権データベース4、タグ情報3iTagsを情報関連データベース5のうちで一以上の記録を行い、情報アクセス手段10は、提供者個人等情報iPpiにアクセスする際に、鍵情報データベース32から情報提供者iPに対応する鍵情報Keyを用いてデータを復号化する構成とした(図12,図13を参照)。この構成によれば、鍵情報Keyを用いてデータベースに記録するデータを暗号化したり復号化したりすることができるので、セキュリティを向上させることができる。   6th invention has the key information database 32 which records the key information Key used when encrypting or decoding, The provider information recording means 2 is a key corresponding to the information provider iP from the key information database 32. Data encrypted using the information key is recorded in one or more of the provider information database 3, the provider access right database 4, and the tag information 3iTags in the information related database 5, and the information access means 10 When accessing the equal information iPpi, the data is decrypted from the key information database 32 using the key information Key corresponding to the information provider iP (see FIGS. 12 and 13). According to this configuration, the data recorded in the database can be encrypted or decrypted using the key information Key, so that security can be improved.

〔他の実施の形態〕
以上では本発明を実施するための形態について実施の形態1,2に従って説明したが、本発明は当該形態に何ら限定されるものではない。言い換えれば、本発明の要旨を逸脱しない範囲内において、種々なる形態で実施することもできる。例えば、次に示す各形態を実現してもよい。
[Other Embodiments]
In the above, although the form for implementing this invention was demonstrated according to Embodiment 1, 2, this invention is not limited to the said form at all. In other words, various forms can be implemented without departing from the scope of the present invention. For example, the following forms may be realized.

上述した実施の形態1,2は、個人等情報制御システムIPCSとしてクラウドサービスを通して提供する事業者に適用する構成とした(図1を参照)。この形態に代えて、クラウドサービスを除く他のサービスを提供する事業者に適用してもよく、事業者でない者に適用してもよい。サービス形態が相違するに過ぎないので、上述した実施の形態1,2と同様の作用効果を得ることができる。   Embodiments 1 and 2 described above are configured to be applied to a provider provided through a cloud service as the personal information control system IPCS (see FIG. 1). It may replace with this form and may apply to the provider who provides other services except a cloud service, and may apply to the person who is not a provider. Since the service form is only different, the same operational effects as those of the first and second embodiments can be obtained.

上述した実施の形態1,2では、個人等情報制御システムIPCSにログインするにあたり、英数字や記号等で構成される文字列からなるパスワード(提供者パスワードPpwや利用者パスワードUpw)を用いる構成とした(図2,図6を参照)。この形態に代えて、文字列を除く他のパスワードを用いる構成としてもよい。他のパスワードは、例えばバイオメトリクス情報や筆跡などが該当する。生体認証で用いられるバイオメトリクス情報(biometrics information)は自然人の身体情報であり、例えば指紋,声紋,静紋,虹彩,網膜,顔面,DNA型などが該当する。筆跡には、サイン(signature,autograph)を含む。これらの情報は唯一無二であるので、ログインの際に個人本人または団体の代表者であるか否かを特定できる。二以上を組み合わせることで、偽指紋や偽虹彩等による不正ログインをさらに防止して精度が向上する。よって、上述した実施の形態1,2と同様の作用効果を得ることができる。他のパスワードは唯一無二の情報であるので、提供者識別子PIDや利用者識別子UIDを省略したり代替したりしてもよい。この場合には、他のパスワードが提供者識別情報Pinfoまたは利用者識別情報Uinfoに相当する。   In Embodiments 1 and 2 described above, when logging in to the personal information control system IPCS, a password (provider password Ppw or user password Upw) composed of alphanumeric characters and symbols is used. (See FIGS. 2 and 6). Instead of this form, another password other than the character string may be used. Other passwords correspond to biometric information and handwriting, for example. Biometric information used in biometric authentication is natural human body information, and includes, for example, fingerprints, voiceprints, static prints, irises, retinas, faces, and DNA types. The handwriting includes a signature (autograph). Since these pieces of information are unique, it is possible to specify whether or not a person is a representative of an individual or an organization when logging in. By combining two or more, unauthorized login due to fake fingerprints or fake irises can be further prevented and accuracy can be improved. Therefore, the same effect as Embodiments 1 and 2 described above can be obtained. Since the other passwords are unique information, the provider identifier PID and the user identifier UID may be omitted or replaced. In this case, the other password corresponds to the provider identification information Pinfo or the user identification information Uinfo.

上述した実施の形態1,2では、タグ情報3iTagsとしてRF-IDタグ,カード類,コード類等を適用する構成とした(図1を参照)。この形態に代えて、RF-IDタグ,カード類,コード類を除く他のタグ情報を適用してもよい。他のタグ情報は、例えば上述したバイオメトリクス情報、公的書類情報(例えば国家資格の登録番号,免許証の番号,住民基本台帳の番号,被保険者証の記号・番号,登記簿の会社法人等番号など)、医療機関のカルテ情報(特に治療部位,治療内容,歯型画像等)などが該当する。他のタグ情報であっても個人や団体を特定できるので、上述した実施の形態1,2と同様の作用効果を得ることができる。   In the first and second embodiments described above, an RF-ID tag, cards, codes, and the like are applied as the tag information 3iTags (see FIG. 1). Instead of this form, tag information other than RF-ID tags, cards, and codes may be applied. Other tag information includes, for example, the above-mentioned biometrics information, official document information (for example, registration number of national qualification, license number, Basic Resident Register number, symbol / number of insured card, company corporation of registry Etc.) and medical institution chart information (especially, treatment site, treatment content, dental image, etc.). Even if it is other tag information, since an individual or a group can be specified, it is possible to obtain the same effects as those of the first and second embodiments.

情報関連データベース5に記録するタグ情報3iTags(以下では単に「タグ情報3iTags」と呼ぶことにする)は、安価なRF-IDタグや、誰でも持っているカード類、あるいは、個人等情報制御システムIPCSで発行されて小売店等で販売する二次元コードなどのGUIDに基づいて記録(登録を含む)される情報である。情報提供者iPは、購入や譲受等によって入手したタグ情報3iTagsを端末装置で記録した時点から、情報提供者iPの個人等情報(すなわち提供者情報データベース3に記録される提供者個人等情報iPpi)の漏洩や悪用の危険性にさらされることなく利用できる。これを有効活用することにより、下記に述べるような新規ビジネスの創出を実現することが可能になる。   Tag information 3iTags (hereinafter simply referred to as “tag information 3iTags”) recorded in the information-related database 5 is an inexpensive RF-ID tag, a card possessed by anyone, or an information control system such as an individual. This information is recorded (including registration) based on a GUID such as a two-dimensional code issued by IPCS and sold at a retail store or the like. The information provider iP records personal information of the information provider iP from the point of time when the tag information 3iTags obtained by purchase or transfer is recorded by the terminal device (that is, the provider personal information iPpi recorded in the provider information database 3). ) Can be used without being exposed to the risk of leakage or misuse. By effectively utilizing this, it becomes possible to create a new business as described below.

〔実施例1〕所有物の管理
記録済のタグ情報3iTagsを所有物に貼り付けることで、所有物の管理を行う。あるいは、タグ情報3iTagsをキーホルダーとして加工して鍵が紛失した時の備えとする。例えば、所有物が遺失物として警察などに届けられた場合、警察で遺失物に貼り付けられたタグ情報3iTagsを端末装置で読み取ることで、個人等情報制御システムIPCSにアクセスするだけでよい。端末装置には、個人等情報制御システムIPCSから取得した個人等情報が報知される。この場合の個人等情報は、物品の所有者を特定するだけの必要な情報(例えば個人の名前や年齢、所有物を特定する情報等)が該当する。これにより、遺失物の所有者を特定することができる。なお、警察など公的機関が情報提供者iPの個人等情報にアクセスできるよう、利用者アクセス権情報iUacの設定を行っておくとよい。
[Embodiment 1] Management of possessions The possession is managed by pasting the recorded tag information 3iTags to the possession. Alternatively, the tag information 3iTags is processed as a key holder to prepare for when the key is lost. For example, when the property is delivered to the police or the like as a lost property, the personal information control system IPCS only needs to be accessed by reading the tag information 3iTags attached to the lost property by the police with a terminal device. The personal information acquired from the personal information control system IPCS is notified to the terminal device. The personal information in this case corresponds to information necessary for specifying the owner of the article (for example, information specifying an individual's name, age, property, etc.). Thereby, the owner of the lost article can be specified. The user access right information iUac should be set so that public authorities such as the police can access the personal information of the information provider iP.

他に考えられる状況として、誰の持ち物であるかわからなくなった場合、その持ち物に貼り付けられたタグ情報3iTagsを端末装置で読み込み、個人等情報制御システムIPCSにアクセスし、自分のIDとパスワードでログインして、その持ち主であることを他者に証明することができる。つまり、情報提供者iPが情報利用者iUと一致している場合であるから、自分自身の個人等情報は当然のごとく何ら制限を受けることなく取得できる。もし、自分の持ち物でなかった場合には、読み込んだタグ情報3iTagsのGUIDを手がかりとしてサーバそのものにはログインできないため、その者の持ち物でないことが逆に証明できる。   As another possible situation, if you do not know who your belongings are, read the tag information 3iTags pasted on those belongings with the terminal device, access the personal information control system IPCS, and use your ID and password. You can log in and prove to others that you are the owner. In other words, since the information provider iP matches the information user iU, it is possible to acquire personal information such as personal information without any limitation. If it is not your belongings, you cannot log in to the server itself using the GUID of the read tag information 3iTags as a clue, so you can prove that it is not your belongings.

このように、タグ情報3iTagsは、物品に書かれた所有者の名前の役割を果たすことができるわけである。個人等情報制御システムIPCSに記録してあるICカード(キャシュカードやクレジットカード等)をタグ情報3iTagsとして使うことにより、ICカードが入っている財布自体が、所有者が「暗示的(エイリアス)」に書かれた物品となる。従来のように、所有物に名前や電話番号などを書いておくと(例えば自転車等)、第三者から個人を特定される危険性がある。タグ情報3iTagsであれば、許可を与えていない第三者は個人等情報を取得できないため、個人が特定される危険性は皆無である。   Thus, the tag information 3iTags can serve as the name of the owner written on the article. By using IC cards (cash cards, credit cards, etc.) recorded in the personal information control system IPCS as tag information 3iTags, the wallet containing the IC card itself is "implicit (alias)" by the owner. It becomes the article written in. If a name, a telephone number, or the like is written on the property as in the past (for example, a bicycle), there is a risk that an individual is identified by a third party. In the case of tag information 3iTags, a third party who has not given permission cannot obtain personal information, so there is no risk of identifying an individual.

〔実施例2〕安否確認
災害時において、避難所に誰が居るのかを正確に把握することは、非常に人手と時間のかかる作業である。まして、時々刻々と変化する避難者をリアルタイムで把握することは不可能である。避難者が所持する公的書類情報により、個人を特定してリストを作ることもできる。公的書類情報を持ち出す時間もなく避難しなくてはならない状況(地震や津波等)では、公的書類情報を個人特定ツールとして利用することはできない。たとえ公的書類情報を利用できたとしても、行政が警察の管理するデータベースへアクセスして個人等情報を取得できるかどうかの問題もあり、免許証を利用した個人特定は現実的ではない。このように、現時点では、個人の安否確認を電子的に行う手段はないといえる。
[Embodiment 2] Safety confirmation Accurately grasping who is in the evacuation center at the time of a disaster is an extremely time-consuming work. Moreover, it is impossible to grasp in real time the evacuees that change from moment to moment. A list can be created by identifying individuals based on official document information held by evacuees. Public document information cannot be used as a personal identification tool in situations where people have to evacuate without taking time to bring public document information (earthquakes, tsunamis, etc.). Even if official document information can be used, there is a problem whether the government can obtain information such as individuals by accessing a database managed by the police, and personal identification using a license is not realistic. Thus, at present, it can be said that there is no means for electronically checking an individual's safety.

上述した問題は、タグ情報3iTagsにより容易に解決できる。個人等情報制御システムIPCSにはタグ情報3iTagsを自由かつ制限なく記録できるため、個人等情報制御システムIPCSにタグ情報3iTagsが予め記録されていればよい。災害が発生したならば、一番身近にあるタグ情報3iTagsを掴んで避難すれば、それでよい。避難先では、担当者がタグ情報3iTagsを端末装置で読み取り、個人等情報制御システムIPCSにアクセスすることで、避難者が誰であるかを把握することができる。個人等情報制御システムIPCSへのアクセスについては、災害時には、行政担当者は特別に個人等情報制御システムIPCSにアクセスできる許可を与える仕組みを個人等情報制御システムIPCSに備えておく。なお、情報提供者iPが情報の提供レベルの設定いかんにかかわらず、デフォルトとして災害時には行政担当者や公安当局は個人等情報にアクセスできるようにしておくとよい。   The problem described above can be easily solved by the tag information 3iTags. Since the tag information 3iTags can be recorded freely and without limitation in the personal information control system IPCS, the tag information 3iTags may be recorded in advance in the personal information control system IPCS. If a disaster occurs, all you need to do is grab the nearest tag information 3iTags and evacuate. At the evacuation destination, the person in charge reads the tag information 3iTags with the terminal device and accesses the personal information control system IPCS, so that the evacuee is known. Regarding the access to the personal information control system IPCS, in the event of a disaster, the person in charge of the administration specially provides a mechanism for giving permission to access the personal information control system IPCS in the personal information control system IPCS. Regardless of how the information provider iP sets the information provision level, it is recommended that administrative personnel and public security authorities access personal information in the event of a disaster as a default.

〔実施例3〕顧客誘導
個人等情報制御システムIPCSに、メールの転送機能を実装しておく。この機能は、情報利用者iUから発信されたメールはそのまま情報提供者iPへ転送されるようにしておく(発信者のメールアドレスはそのままにしておく)。逆に、情報提供者iPから発信されるメールは、サーバで発信者のアドレスなど個人を特定できるような情報をすべて省き、情報利用者iUへ転送する機能を実装しておく。このようなメール機能は、下記に述べる顧客誘導などに利用できる。
[Embodiment 3] Customer Guidance A mail transfer function is implemented in the personal information control system IPCS. In this function, the mail transmitted from the information user iU is forwarded to the information provider iP as it is (the mail address of the sender is kept as it is). On the other hand, the mail sent from the information provider iP omits all information that can identify the individual such as the sender's address on the server, and implements a function to forward it to the information user iU. Such a mail function can be used for customer guidance described below.

街頭で宣伝目的のためにビラやティッシュ等の広告媒体を配る光景を目にするが、これら広告媒体にタグ情報3iTagsを貼っておく。タグ情報3iTagsは、広告主により予め個人等情報制御システムIPCSに記録されたものである。広告主は、上記メールの受け渡し機能を利用する設定を個人等情報制御システムIPCSで行っておく。広告を受け取った消費者は、広告内容に興味があれば、タグ情報3iTagsを端末装置で読み込み、個人等情報制御システムIPCSにアクセスし、広告主へのメール転送機能を利用する設定を行う。広告主は、個人等情報制御システムIPCSにログインして、記録しておいたタグ情報3iTagsのGUIDを入力する。メールの転送機能を利用することに同意している消費者であれば、広告主は自店への来店を呼びかけるようなメールをその消費者へ送信することができる。当然、この時、広告主は消費者のメールアドレスに基づいて広告メールを送るのではなく、タグ情報3iTagsのGUIDを基づいて送るわけである。例えば、メールを受け取り来店すると割引が得られるような場合(クーポンの役割)、顧客はタグ情報3iTagsとメールを広告主に見せることで、クーポンによる顧客誘導が可能となる。   I see a scene of distributing advertising media such as leaflets and tissues on the streets for advertising purposes, and tag information 3iTags is affixed to these advertising media. The tag information 3iTags is recorded in advance in the personal information control system IPCS by the advertiser. The advertiser makes settings for using the above-described mail delivery function in the personal information control system IPCS. If the consumer who received the advertisement is interested in the contents of the advertisement, the tag information 3iTags is read by the terminal device, the personal information control system IPCS is accessed, and the mail forwarding function to the advertiser is set. The advertiser logs in to the personal information control system IPCS and inputs the GUID of the recorded tag information 3iTags. If the consumer agrees to use the mail transfer function, the advertiser can send an email to the consumer inviting them to visit the store. Of course, at this time, the advertiser does not send the advertisement mail based on the consumer's mail address, but sends it based on the GUID of the tag information 3iTags. For example, when a discount is obtained when a mail is received and a store is visited (the role of a coupon), the customer can guide the customer by the coupon by showing the tag information 3iTags and the mail to the advertiser.

〔実施例4〕現行ICカードの代替
ICカードは、会員証、診察券、学生証、キャッシュカード、クレジットカード、乗車券、マイレージカードなどで普及が進んでいる。ICカードは、磁気カードに比べて多くの情報を記録でき、セキュリティもより強固であるため、ICカードは市場から支持されている。利用者の立場から考えると、保有するカードの種類が増える上に、肝心の時に持ち忘れて利用できない場合があるなど、カード自体の利便性が相殺されてしまうケースがある。
[Embodiment 4] Alternative to current IC cards IC cards are widely used in membership cards, medical examination cards, student cards, cash cards, credit cards, boarding tickets, mileage cards, and the like. An IC card is supported by the market because it can record more information than a magnetic card and has stronger security. From the user's point of view, there are cases where the convenience of the card itself is offset, for example, the number of cards held increases and sometimes it is forgotten that it cannot be used.

このような状況は、タグ情報3iTagsを利用することにより、容易に解決できる。この場合、ICカードの所有者は情報提供者iPであり、ICカードの発行者は情報利用者iUとなる。以下では、マイレージカードとして利用されるICカードを代表して説明する。あるエアライン(情報利用者iU)のマイレージ会員が、従来のマイレージカードをタグ情報3iTagsに変更する状況を考える。マイレージ会員(情報提供者iP)は手元にある任意のタグ情報3iTagsを選び、端末装置でタグ情報3iTagsを読み込んで個人等情報制御システムIPCSにアクセスし記録する。マイレージ会員であるエアラインに対して、必要な個人等情報を提供できるようにサーバ等で設定しておく。エアラインにはそのタグ情報3iTagsのGUIDを個人等情報制御システムIPCSを通して連絡し(メール,書面,電話等でもよい)し、エアラインは個人等情報制御システムIPCSにログインして件のGUIDを入力する。ただし、エアラインは予め個人等情報制御システムIPCSのサービスを受けるようにしておく必要がある。この作業だけで、タグ情報3iTagsがエアラインによりマイレージカードとして認証されたことになる。これ以降、このタグ情報3iTagsがマイレージカードとなり、搭乗時にはチケット(搭乗券)としても利用可能になる。   Such a situation can be easily solved by using the tag information 3iTags. In this case, the IC card owner is the information provider iP, and the IC card issuer is the information user iU. Hereinafter, an IC card used as a mileage card will be described as a representative. Consider a situation where a mileage member of an airline (information user iU) changes a conventional mileage card to tag information 3iTags. The mileage member (information provider iP) selects arbitrary tag information 3iTags at hand, reads the tag information 3iTags with the terminal device, accesses the personal information control system IPCS, and records it. A server or the like is set so that necessary personal information can be provided to airlines that are mileage members. The airline communicates the GUID of the tag information 3iTags through the personal information control system IPCS (email, written, telephone, etc.), and the airline logs into the personal information control system IPCS and enters the GUID of the matter To do. However, it is necessary for the airline to receive the service of the personal information control system IPCS in advance. Only with this work, the tag information 3iTags is authenticated as a mileage card by the airline. Thereafter, the tag information 3iTags becomes a mileage card and can be used as a ticket (boarding pass) when boarding.

マイレージカードの例を挙げたが、他のICカードや磁気カード等のカード類についても、同様にしてタグ情報3iTagsをそれらの代替品として使用できる。重要な点は、タグ情報3iTagsを使えば、発行手続きが不要であり、コストも掛からない(個人等情報制御システムIPCSへ支払う費用以外は)ことである。現行のICカードであれば、カード発行時にICチップに個人等情報を書き込むためにコストが発生する。また、一枚ごとにそれぞれ情報を書き込む必要があるため、ICカードの発行までには週単位での時間がかかることになる。さらに、ICカードを書留郵便などにより本人に安全に送付する手間とコストも発生する。タグ情報3iTagsを使うことにより、これら全てのコストと時間を省くことができる。また、複数のタグ情報3iTags(好きなだけの数)を記録することができるので、持ち忘れて利用できないといった事態も防ぐことができる。仮に、ひとつもタグ情報3iTagsを持っていない状況に遭遇しても、販売店等でタグ情報3iTagsを買い求め、その場で個人等情報制御システムIPCSに記録して、情報利用者iUに連絡することにより、そのタグ情報3iTagsをICカードとして利用できるようになる。最後に最も重要な点であるが、現行のICカードと異なり、タグ情報3iTagsには個人等情報が保存されないため、タグ情報3iTagsを紛失したとしても、セキュリティ上は何ら問題も生じない。   Although an example of a mileage card has been given, the tag information 3iTags can be similarly used as an alternative for other cards such as IC cards and magnetic cards. The important point is that if tag information 3iTags is used, an issuance procedure is not required and costs are not required (other than expenses paid to the personal information control system IPCS). With the current IC card, there is a cost for writing personal information on the IC chip when the card is issued. In addition, since it is necessary to write information for each sheet, it takes a weekly time to issue an IC card. In addition, the trouble and cost of safely sending the IC card to the person by registered mail or the like are also generated. All of these costs and time can be saved by using tag information 3iTags. In addition, since a plurality of tag information 3iTags (as many as you like) can be recorded, it is possible to prevent a situation in which the tag information is forgotten and cannot be used. Even if you do not have any tag information 3iTags, purchase tag information 3iTags at a store, etc., record it on the personal information control system IPCS on the spot, and contact the information user iU Thus, the tag information 3iTags can be used as an IC card. Finally, most importantly, unlike the current IC card, personal information is not stored in the tag information 3iTags, so even if the tag information 3iTags is lost, there is no security problem.

〔実施例5〕身分証明書
身分証明書(例えば免許証、学生証、保険証、戸籍、住民票、選挙本人確認はがき等)もタグ情報3iTagsで容易に代用できる。身分証の発行者および身分証を使って本人を確認する人や組織が情報利用者iUであり、身分証の持ち主が情報提供者iPとなる。身分証の持ち主の情報は個人等情報制御システムIPCSに記録されているため、身分証発行者および身分証による本人確認者は、身分証の種類に応じて取得できる個人等情報のレベルを個人等情報制御システムIPCSで設定しておけばよいだけである。これに応じて、身分証の持ち主は、身分証の種類により、どの人あるいはどの組織が自分の個人等情報にアクセス可能であり、どの種類(提供レベル)で個人等情報を提供可能なのかを個人等情報制御システムIPCSで設定しておけばよい。
[Embodiment 5] Identification card Identification card (eg license, student ID card, insurance card, family register, resident card, election postcard, etc.) can be easily substituted with the tag information 3iTags. The issuer of the ID card and the person or organization that uses the ID card to identify the person is the information user iU, and the owner of the ID card is the information provider iP. Since the information of the owner of the ID is recorded in the personal information control system IPCS, the ID issuer and the identity verifier based on the ID will be able to obtain the level of personal information that can be obtained according to the type of ID. It only has to be set in the information control system IPCS. In response to this, the owner of the ID card determines which person or organization can access his / her personal information, and which type (provided level) can provide personal information depending on the type of ID. It can be set in the personal information control system IPCS.

他のタグ情報3iTagsと同様、タグ情報3iTagsを身分証明書として利用する場合にも、好きなだけタグ情報3iTagsを身分証として記録しておいてもよい。また、身分証明が必要なときにタグ情報3iTagsが手元になければ、近くの販売店等でタグ情報3iTagsを購入して、個人等情報制御システムIPCSに記録すれば、その場で身分証明書を手にすることができる。現行の住民票などのように、役所に行く手間も必要なく、また、免許証のように不携帯であるような状況も防ぐことができる。   Similar to the other tag information 3iTags, when tag information 3iTags is used as an identification card, tag information 3iTags may be recorded as identification card as much as desired. If you do not have the tag information 3iTags when you need identification, purchase the tag information 3iTags from a nearby store and record it in the personal information control system IPCS. I can get it. There is no need to go to a government office like the current resident's card, and it is possible to prevent a situation where the person is not carrying a phone like a driver's license.

〔実施例6〕乗車券(定期乗車券,乗船券,航空券等を含む)
乗車券もタグ情報3iTagsで代替可能である。改札口で高速にタグ情報3iTagsを読み取る必要があるため、二次元コードをタグ情報3iTagsとしては利用できない。二次元コードはカメラで画像として読み取る必要があり、NFCリーダによるRF-IDタグの読み取りのようには高速で動作しない。情報提供者iPは乗客であり、これらを発行する交通機関が情報利用者iUになる。また、乗車券の代金を決済する金融機関も情報利用者iUになる。
[Embodiment 6] Ticket (including regular tickets, boarding tickets, air tickets, etc.)
Tickets can also be replaced with tag information 3iTags. Since it is necessary to read the tag information 3iTags at the ticket gate at high speed, the two-dimensional code cannot be used as the tag information 3iTags. The two-dimensional code needs to be read as an image by the camera, and does not operate at high speed like reading an RF-ID tag by an NFC reader. The information provider iP is a passenger, and the transportation system that issues them is the information user iU. The financial institution that settles the price for the ticket is also an information user iU.

乗客は手元にあるタグ情報3iTagsを乗車券として記録すればよい(マイレージカードの場合と同様である)。個人等情報制御システムIPCSにおいて、情報利用者iUを交通機関として設定するとともに、乗車代金の決済を行うために、金融機関(口座引落の場合には銀行、クレジット決済の場合にはクレジットカード会社)も情報利用者iUとして設定しておく。当然、これら交通機関や金融機関は個人等情報制御システムIPCSのサービスを受けるようにしておく必要がある。これだけの手続きで、任意のタグ情報3iTagsが乗車券になるため、乗車券発売機も不要である。また、乗車中にタグ情報3iTagsを紛失しても、乗車券として記録してある別のタグ情報3iTagsを利用するか、あるいは、乗車券として未記録のタグ情報3iTagsをその場で乗車券として記録すれば、新規に乗車券を手にすることができる。   The passenger may record the tag information 3iTags at hand as a boarding ticket (similar to a mileage card). In the personal information control system IPCS, in order to set the information user iU as a transportation facility and to settle the boarding fee, a financial institution (bank for account withdrawal, credit card company for credit settlement) Also set as information user iU. Of course, it is necessary for these transportation and financial institutions to receive the services of the personal information control system IPCS. With this procedure, any tag information 3iTags can be used as a ticket, eliminating the need for a ticket vending machine. Even if tag information 3iTags is lost during boarding, use another tag information 3iTags recorded as a boarding ticket, or record unrecorded tag information 3iTags as a boarding ticket on the spot. If you do this, you can get a new ticket.

〔実施例7〕名刺などの交換を前提とするもの
名刺などの交換を前提としたものもタグ情報3iTagsで代用可能である。名刺は名前、勤務先や連絡先を交換するための媒体である。情報提供者iPは、タグ情報3iTagsを個人等情報制御システムIPCSで名刺として記録しておく。つまり、タグ情報3iTagsを第三者に渡すことになることを個人等情報制御システムIPCSに記録しておくとともに、タグ情報3iTagsが名刺を渡した相手が読み込み、個人等情報制御システムIPCSにアクセスした時に、どのような個人等情報を相手に提供したらよいかも設定しておく。タグ情報3iTagsを名刺として受け取った相手は、受け取ったタグ情報3iTagsを端末装置で読み込み個人等情報制御システムIPCSにアクセスし(予め個人等情報制御システムIPCSのサービスを受けるようにしておく必要がある)、タグ情報3iTagsのGUIDを個人等情報制御システムIPCSに送信することにより個人等情報制御システムIPCSから名刺の内容が端末装置に送信されて表示されるという流れである。
名刺としてではなく、単に、メッセージや情報交換の媒体としてもタグ情報3iTagsは利用できる。個人等情報を提供するのではなく、メッセージ,写真,ビデオ,その他電子情報化できるものなら何でも個人等情報制御システムIPCSに記録しておけばよく、タグ情報3iTagsの受取り手にタグ情報3iTagsを通じて伝えることができる。
[Embodiment 7] An item premised on the exchange of a business card, etc. An item premised on the exchange of a business card or the like can be substituted with the tag information 3iTags. A business card is a medium for exchanging names, offices and contacts. The information provider iP records the tag information 3iTags as a business card in the personal information control system IPCS. That is, it is recorded in the personal information control system IPCS that tag information 3iTags will be handed over to a third party, and the other party to whom the tag information 3iTags handed the business card reads and accesses the personal information control system IPCS Sometimes, what kind of personal information should be provided to the other party is also set. The partner who received the tag information 3iTags as a business card reads the received tag information 3iTags with the terminal device and accesses the personal information control system IPCS (it is necessary to receive the service of the personal information control system IPCS in advance). By sending the GUID of the tag information 3iTags to the personal information control system IPCS, the contents of the business card are transmitted from the personal information control system IPCS to the terminal device and displayed.
Tag information 3iTags can be used not only as a business card but also as a medium for messages and information exchange. Instead of providing personal information, it is sufficient to record messages, photos, videos, and anything else that can be converted into electronic information into the personal information control system IPCS, and communicate it to the tag information 3iTags recipient via tag information 3iTags. be able to.

〔実施例8〕配布を前提とするもの(金券)
割引クーポンや商品券などの金券もタグ情報3iTagsで代用可能である。商品券を例にとり説明する。消費者(情報提供者iP)は個人等情報制御システムIPCSに記録済みのタグ情報3iTags(記録していないタグ情報3iTagsであれば記録する)のGUIDを金券の発行者(情報利用者iU)に個人等情報制御システムIPCSを通して連絡する(金券発行者も個人等情報制御システムIPCSのサービスを受けるようにしておく必要がある)。この時、タグ情報3iTagsのGUIDのみが送信されるため、購入者の個人等情報は発行者には提供されない。発行者は、その消費者を金券購入者として認定し、個人等情報制御システムIPCSに記録する。認定時には、GUIDを通して、購入者が指定した決済金融機関(金券が使用された時に、その代金を決済する金融機関)とも関連付けておく。
[Example 8] Premise of distribution (cash voucher)
Gold coupons such as discount coupons and gift certificates can be substituted with tag information 3iTags. A description will be given taking a gift certificate as an example. The consumer (information provider iP) sends the GUID of tag information 3iTags (recorded if not recorded tag information 3iTags) recorded in the personal information control system IPCS to the issuer of the voucher (information user iU). Contact through the personal information control system IPCS (the issuer of the voucher also needs to receive the service of the personal information control system IPCS). At this time, only the GUID of the tag information 3iTags is transmitted, so the personal information of the purchaser is not provided to the issuer. The issuer recognizes the consumer as a voucher purchaser and records it in the personal information control system IPCS. At the time of authorization, it is also associated with the settlement financial institution designated by the purchaser (financial institution that settles the price when the cash voucher is used) through the GUID.

購入者は金券機能を持ったタグ情報3iTagsを第三者に贈答する。受け取った第三者は小売店(個人等情報制御システムIPCSのサービスを受けるようにしておく必要がある)などでそのタグ情報3iTagsを提示する。小売店は提示されたタグ情報3iTagsを端末装置で読み込むことにより、個人等情報制御システムIPCSにアクセスする。個人等情報制御システムIPCSでの「小売店⇔金券購入者のタグ情報3iTags⇔決済金融機関」の関連付けにより、金融機関から小売店に購入代金が個人等情報制御システムIPCSを通して振り込まれる仕組みである。   The purchaser gives a tag information 3iTags having a cash voucher function to a third party. The received third party presents the tag information 3iTags at a retail store (necessary to receive the service of the personal information control system IPCS) or the like. The retail store accesses the personal information control system IPCS by reading the presented tag information 3iTags with the terminal device. With the association of “Retail Store⇔Voucher Purchaser Tag Information 3iTags⇔Settlement Financial Institution” in the personal information control system IPCS, the purchase price is transferred from the financial institution to the retail store through the personal information control system IPCS.

現行の金券は購入時に前もって額面分の代金を支払う必要があり、金券が使用されず破棄されてしまった場合には、金券販売者に、本来であれば金券により商品を販売する業者から請求されるはずの代金が請求されず、その結果、退蔵金が発生することになる。これは、本来は消費者(金券購入者)が得るはずの利益を販売者が手にするという経済上の不合理であり、金券が抱える根本的な問題である。タグ情報3iTagsを金券として利用する場合には、実際に利用される場面で決済が行われるため、退蔵金の問題を解消できる。   The current voucher must be paid in advance for the face value at the time of purchase, and if the voucher is not used and destroyed, it will be charged to the voucher seller by the merchant who sells the product using the voucher. You are not charged for the money you are supposed to pay, and as a result, you will be charged money. This is an economically unreasonable reason that the seller obtains the profit that the consumer (voucher purchaser) should originally obtain, and is a fundamental problem of the voucher. When the tag information 3iTags is used as a cash voucher, the settlement is performed in a scene where it is actually used.

〔実施例9〕宝くじ(スポーツ振興くじ等を含む)
上記の金券の場合と同様にして、宝くじもタグ情報3iTagsにより代替できる。情報提供者iPは宝くじの購入者であり、情報利用者iUは宝くじの発行組織である。購入者はタグ情報3iTagsを個人等情報制御システムIPCSで宝くじとして利用するための設定を行う。実際の作業は、宝くじの発売元を自分の情報利用者iUとして記録する作業となる。発売元は予め個人等情報制御システムIPCSのサービスを受けるようにしておく必要がある。
[Example 9] Lottery (including sports promotion lotteries, etc.)
As in the case of the above-mentioned gold voucher, the lottery ticket can be replaced by tag information 3iTags. The information provider iP is a lottery purchaser, and the information user iU is a lottery issuing organization. The purchaser sets the tag information 3iTags to be used as a lottery in the personal information control system IPCS. The actual work is to record the lottery seller as his information user iU. The distributor needs to receive the service of the personal information control system IPCS in advance.

宝くじを購入するためには、購入者は発売元へタグ情報3iTagsのGUIDを個人等情報制御システムIPCS上で送信する(購入者は予め決済金融機関を個人等情報制御システムIPCSに記録しておく)。GUIDを受け取った発売元は金融機関へ照会をかける。購入者からはGUIDにより金融機関に宝くじの決済の許可が伝わっていれば、発売元は金融機関から宝くじの購入代金が振り込まれることになる。当選番号が決まれば、発売元から個人等情報制御システムIPCSを通して、購入者へ連絡が行く。当選者は該当するタグ情報3iTagsを発売元に持ち込み、発行者が端末装置でタグ情報3iTagsを読み込み当選者であることを確認して、賞金が渡されることになる。   To purchase a lottery ticket, the purchaser sends the tag information 3iTags GUID to the seller on the personal information control system IPCS (the purchaser records the settlement financial institution in the personal information control system IPCS in advance) ). The distributor who received the GUID makes an inquiry to the financial institution. If the purchaser has received permission to settle the lottery from the GUID to the financial institution, the seller will receive the lottery purchase price from the financial institution. Once the winning number is decided, the purchaser will contact the buyer through the personal information control system IPCS. The winner brings the corresponding tag information 3iTags to the seller, and the issuer reads the tag information 3iTags with the terminal device and confirms that he is a winner.

〔実施例10〕鍵
家や車等でも鍵を忘れてドアを開けることができず困ったことは誰でもあろう。タグ情報3iTagsを鍵として利用すれば、鍵忘れの問題も解消する。錠の一例であるドアノブにはタグ情報3iTagsを読み取る仕組みが備わっている必要があるため、タグ情報3iTagsとしては、カメラで読む必要がある二次元コードは鍵としては適当ではない。鍵としてタグ情報3iTagsを利用する場合には、必然的にRF-IDタグやICカード等がタグ情報3iTagsとなり、ドアノブにNFCリーダを取り付けておく。タグ情報3iTagsを鍵として利用する場合には、個人専用で鍵を利用する場合と、複数の者で共通鍵として使う場合で、情報提供者iPと情報利用者iUの関係が異なる。
[Embodiment 10] Key Anyone who is in trouble because they cannot forget the key and open the door at home or in a car. If tag information 3iTags is used as a key, the problem of forgetting the key is solved. Since the door knob that is an example of the lock needs to have a mechanism for reading the tag information 3iTags, a two-dimensional code that needs to be read by the camera is not appropriate as the tag information 3iTags. When tag information 3iTags is used as a key, an RF-ID tag, an IC card, or the like inevitably becomes tag information 3iTags, and an NFC reader is attached to the door knob. When the tag information 3iTags is used as a key, the relationship between the information provider iP and the information user iU differs depending on whether the key is used exclusively for individuals or used as a common key by a plurality of persons.

個人専用で鍵を利用する場合には、情報提供者iPと情報利用者iUは同一人物になる。タグ情報3iTagsを鍵として機能させるために、個人等情報制御システムIPCSで、鍵としてタグ情報3iTagsが動作するように設定する。この設定情報を個人等情報制御システムIPCSから、ドアノブのNFCリーダに送信する。ただし、ドアノブのNFCリーダは予め個人等情報制御システムIPCSに記録しておく。この時、個人等情報制御システムIPCSからは、そのドアを解錠できるタグ情報3iTagsのGUIDが送信される。これらの作業が完了すると、タグ情報3iTagsをドアノブにかざすだけで、ドアのNFCリーダがタグ情報3iTagsを読み込み、鍵としての機能によってGUIDを照合することで、ドアが解錠される。鍵として記録したタグ情報3iTagsを持ち忘れてしまった場合には、手持ちのタグ情報3iTagsをその場で鍵として記録し、上記の手続きを踏めばよい。   When the key is used exclusively for individuals, the information provider iP and the information user iU are the same person. In order for the tag information 3iTags to function as a key, the personal information control system IPCS is set so that the tag information 3iTags operates as a key. This setting information is transmitted from the personal information control system IPCS to the door knob NFC reader. However, the NFC reader of the doorknob is recorded in advance in the personal information control system IPCS. At this time, GUID of tag information 3iTags that can unlock the door is transmitted from the personal information control system IPCS. When these operations are completed, simply by holding the tag information 3iTags over the door knob, the door's NFC reader reads the tag information 3iTags and collates the GUID with a function as a key, thereby unlocking the door. If you forget to have tag information 3iTags recorded as a key, you can record your tag information 3iTags as a key on the spot and follow the above procedure.

共通鍵として利用する場合には、鍵の管理者が代表として情報提供者iPとなり、その他の鍵を使用するメンバーが情報利用者iUとなる。鍵の管理者が使用するメンバーを個人等情報制御システムIPCSにおいて、情報利用者iUとして記録することで、鍵をメンバー全員で使用できることになる。後の手続きは、上記の個人で鍵を使用する場合と同じである。なお、ドアノブ以外の錠についても同様である。   When used as a common key, the key manager is the information provider iP as a representative, and the members who use other keys are the information users iU. By recording the member used by the key manager as the information user iU in the personal information control system IPCS, the key can be used by all members. The rest of the procedure is the same as when using a key with the above individual. The same applies to locks other than the door knob.

〔実施例11〕会社備品の管理タグ
備品の所有者(管理者)である企業や組織の名前が文字として備品に表示されないので、セキュリティ対策になる。監視カメラを例に考えると、カメラの製造メーカや、カメラの管理番号などが監視カメラに表示されていると、それらの情報からセキュリティシステムをハッキングされる恐れがある。できれば監視カメラにはそのような情報を表示しないほうがよいが、管理運営上、カメラにはそれらの必要な情報を関連付けておく必要がある。タグ情報3iTagsを監視カメラに貼り付けておけば、セキュリティ情報を第三者に漏らすことなく、管理運営することができる。
[Embodiment 11] Company equipment management tag Since the name of the company or organization that is the equipment owner (administrator) is not displayed as text on the equipment, this is a security measure. Taking a surveillance camera as an example, if the camera manufacturer, camera management number, etc. are displayed on the surveillance camera, the security system may be hacked from that information. If possible, it is better not to display such information on the surveillance camera, but it is necessary to associate such necessary information with the camera for management and operation. If tag information 3iTags is pasted to the surveillance camera, it can be managed and managed without leaking security information to a third party.

〔実施例12〕受験票や選挙通知書等
受験票や選挙通知書等は、第三者が本人になりすますことを防止するために必要となる。また、受験場所(投票所)や受験時間(投票時間)などの情報を受験者(有権者)に伝える役割も果たしている。そのために、受験票や選挙通知書等を本人宛に郵送する作業が必要になる。
[Embodiment 12] Examination slip, election notice, etc. Examination slip, election notice, etc. are necessary to prevent a third party from impersonating the person. In addition, it plays a role of transmitting information such as the examination place (voting place) and the examination time (voting time) to the examinee (voting person). Therefore, it is necessary to mail the examination slip and election notice to the person.

タグ情報3iTagsは受験票や選挙通知書等の機能を果たすことができる。受験票や選挙通知書等は同じように取り扱えるので、以下では受験票を代表して説明する。受験者は個人等情報制御システムIPCSに記録してあるタグ情報3iTagsのGUIDを、個人等情報制御システムIPCSを通して試験主催者に伝える(主催者も個人等情報制御システムIPCSのサービスを受けるようにしておく必要がある)と同時に、同じGUIDを自分の決済金融機関にも伝え、主催者から支払い要求があれば、受験料を支払うよう、個人等情報制御システムIPCSを通して連絡しておく。主催者は受験者のGUIDを受け取り、決済金融機関から受験料の支払いを受け、タグ情報3iTagsを受験票として認定する。受験者はタグ情報3iTagsを試験会場に持参し、会場担当者はそのタグ情報3iTagsを端末装置で読み込み、受験可能であることを確認する。万が一、受験票として記録してあるタグ情報3iTags(一つとは限らない)を試験会場に持参することを忘れたとしても、他のタグ情報3iTagsを受験票として個人等情報制御システムIPCSで記録すればよい。個人等情報制御システムIPCSでは、既に受験料の支払いが済んでいることを確認できるため、その場で、タグ情報3iTagsを受験票として利用できることになる。   Tag information 3iTags can fulfill functions such as admission tickets and election notices. Examination slips and election notices can be handled in the same way, so we will explain them on behalf of them below. The examinee communicates the GUID of the tag information 3iTags recorded in the personal information control system IPCS to the test organizer through the personal information control system IPCS (the organizer should also receive the services of the personal information control system IPCS) At the same time, pass the same GUID to your settlement financial institution, and if there is a payment request from the organizer, contact the personal information control system IPCS to pay the examination fee. The organizer receives the examinee's GUID, receives payment of the examination fee from the settlement financial institution, and certifies the tag information 3iTags as an examination ticket. The test taker brings the tag information 3iTags to the test site, and the person in charge of the site reads the tag information 3iTags with the terminal device and confirms that the test is possible. Even if you forget to bring tag information 3iTags (not necessarily one) recorded as an admission ticket to the test site, you can record other tag information 3iTags as an admission card with the Personal Information Control System IPCS. That's fine. Since the personal information control system IPCS can confirm that the examination fee has already been paid, the tag information 3iTags can be used as an examination ticket on the spot.

〔実施例13〕匿名によるオンラインショッピング
オンラインショッピングは便利でよいが、商品の購入により個人等情報がオンラインショッピングの事業者(以下では「オンライン商店」と呼ぶ)に知られてしまう問題がある。誰がどのような商品を購入しているのか、購入者の住所はどこなのか、といった様々な個人等情報が取得され、蓄積される。タグ情報3iTagsを介してオンラインショッピングを実現することで、これらの問題を解決することができる。
[Embodiment 13] Anonymous Online Shopping Although online shopping may be convenient, there is a problem that personal information is made known to online shopping businesses (hereinafter referred to as "online store") by purchasing products. Various personal information such as who is purchasing what product and where the purchaser's address is acquired and accumulated. By realizing online shopping through the tag information 3iTags, these problems can be solved.

商品購入者は手持ちのタグ情報3iTagsを個人等情報制御システムIPCSに記録しておく。個人等情報制御システムIPCSのサービスを受けるオンライン商店で買い物をした場合、タグ情報3iTagsのGUIDは個人等情報制御システムIPCSを通じてオンライン商店へ送信するとともに、個人等情報制御システムIPCSのサービスを受け得る決済金融機関へのGUIDを送信する。オンライン商店は、顧客から受信したGUIDを基づいて、決済金融機関へ代金を請求する。振込完了とともにオンライン商店は宅配業者へ商品を持ち込む。この時、オンライン商店は商品の発送先を知ることはなく、宅配業者のみがGUIDにより宛先を知ることになる。ただし、宅配業者も個人等情報制御システムIPCSのサービスを受け、個人等情報制御システムIPCSからGUIDの持ち主の宛名と宛先を取得する。このように、オンライン商店は誰が購入したかを知ることもなければ、その商品がどこに送られたかも知ることはない。宅配業者も荷主が誰であるかも知ることはないので、宅配事業を通じて、個人の消費行動データを蓄積することもできない。   The product purchaser records his / her tag information 3iTags in the personal information control system IPCS. Tag information 3iTags GUID is sent to the online store through the personal information control system IPCS and payment can be received through the personal information control system IPCS service when shopping at an online store receiving the personal information control system IPCS service. Send GUID to financial institution. The online store charges the payment financial institution based on the GUID received from the customer. Upon completion of the transfer, the online store brings the product to the courier. At this time, the online store does not know the shipping destination of the product, and only the delivery company knows the destination by the GUID. However, the home delivery service also receives the service of the personal information control system IPCS, and acquires the address and destination of the GUID owner from the personal information control system IPCS. In this way, the online store does not know who made the purchase, nor does it know where the item was sent. Since the delivery company does not know who the shipper is, the personal consumption behavior data cannot be accumulated through the delivery service.

〔実施例14〕郵便物や宅配物の宛名や住所
郵便物や宅配物などに宛名と住所などが書いてあることで、あるいは、発送者の名前(会社名)や住所などが書いてあることで、受取人の個人等情報が配達担当者以外の第三者に漏れてしまうことも考えられる。タグ情報3iTags(二次元コードが最適な選択である)を郵便物や宅配物に付すことで、個人等情報の漏洩を完全に防ぐことができる。
[Embodiment 14] Address and address of postal items and parcel delivery items The address and address etc. are written on the postal items and parcels, or the name (company name) and address of the shipper are written. Therefore, it is also possible that personal information of the recipient is leaked to a third party other than the person in charge of delivery. By attaching tag information 3iTags (two-dimensional code is the best choice) to postal items and parcels, it is possible to completely prevent personal information leakage.

上記の例にもあるように、オンライン商店での買い物であれば、タグ情報3iTagsにより商品が配達されるため、個人等情報が漏れることはない。すなわち宛名や宛先は、文字で書かず、二次元コードで代用する。二次元コードにはGUIDが含まれるが、個人等情報制御システムIPCSでのアクセス権がなければ誰のGUIDかを知ることはできない。   As shown in the above example, when shopping at an online store, merchandise is delivered using the tag information 3iTags, so that personal information does not leak. That is, the address and destination are not written in characters, but are replaced with a two-dimensional code. Although the GUID is included in the two-dimensional code, it is impossible to know who the GUID is without access rights in the personal information control system IPCS.

個人から個人へ荷物を送る場合は、販売店等で二次元コードを購入して個人等情報制御システムIPCSに記録をする。購入者は個人等情報制御システムIPCSでは情報提供者iPの立場となり、荷物を受け取る相手のみが自分の名前や住所をタグ情報3iTagsから取得できるように設定しておく。宅配業者は荷物の受けての名前と住所のみを個人等情報制御システムIPCSから取得できるようにしておく。これで、荷主の個人等情報を宅配業者に知られることなく荷物を相手に送ることができる。荷物の受取人は、荷物に貼られたタグ情報3iTags(二次元コード)を端末装置で読み込み、個人等情報制御システムIPCSへログインして、誰からの荷物であるかを知ることができる。   When sending a package from person to person, a two-dimensional code is purchased at a store or the like and recorded in the personal information control system IPCS. In the personal information control system IPCS, the purchaser is in the position of an information provider iP and is set so that only the other party receiving the package can obtain his / her name and address from the tag information 3iTags. The courier should be able to obtain only the name and address of the package from the personal information control system IPCS. Thus, the parcel can be sent to the other party without the courier company knowing the personal information of the shipper. The recipient of the package can read the tag information 3iTags (two-dimensional code) affixed to the package with the terminal device, log in to the personal information control system IPCS, and know who the package is from.

IPCS 個人等情報制御システム
1 提供者認証データベース
2 提供者情報記録手段
3 提供者情報データベース
31 属性分離情報データベース
31a 名前テーブル
31b 住所テーブル
31c 口座テーブル
32 鍵情報データベース
32a 鍵テーブル
33 関連情報データベース
33a 関連テーブル
4 提供者アクセス権データベース
5 情報関連データベース
6 利用者認証データベース
7 利用者情報記録手段
8 利用者情報データベース
9 利用者アクセス権データベース
10 情報アクセス手段
Pinfo 提供者識別情報
PID 提供者識別子
Ppw 提供者パスワード
iP 情報提供者
iPID 提供者割当情報
iPac 提供者アクセス権情報
iPin 提供者入力情報
iPpi 提供者個人等情報
Uinfo 利用者識別情報
UID 利用者識別子
Upw 利用者パスワード
iU 情報利用者
iUID 利用者割当情報
iUac 利用者アクセス権情報
iUin 利用者入力情報
iUpi 利用者個人等情報
3iTags タグ情報
Key 鍵情報
ID-Name 名前識別子
ID-Address 住所識別子
ID-Account 口座番号識別子
ID-Item 識別子項目
IPCS personal information control system 1 Provider authentication database 2 Provider information recording means 3 Provider information database 31 Attribute separation information database 31a Name table 31b Address table 31c Account table 32 Key information database 32a Key table 33 Related information database 33a Related table 4 Provider access right database 5 Information related database 6 User authentication database 7 User information recording means 8 User information database 9 User access right database 10 Information access means
Pinfo Provider identification information
PID provider identifier
Ppw provider password
iP information provider
iPID provider assignment information
iPac Provider Access Rights Information
iPin provider input information
iPpi personal information
Uinfo User identification information
UID User identifier
Upw user password
iU information users
iUID user allocation information
iUac user access right information
iUin user input information
iUpi User Personal Information
3iTags Tag information
Key Key information
ID-Name Name identifier
ID-Address Address identifier
ID-Account Account number identifier
ID-Item identifier item

Claims (7)

個人または団体に関する個人等情報をデータベースに記録し、認証を受けることを条件として前記データベースに記録されている前記個人等情報にアクセスできる個人等情報制御システムにおいて、
前記個人等情報を提供する情報提供者を識別するための提供者識別情報と、前記情報提供者ごとに割り当てられる提供者割当情報とを関連付けて記録する提供者認証データベースと、
前記情報提供者の個人等情報である提供者個人等情報と、前記提供者割当情報とを関連付けて記録する提供者情報データベースと、
前記個人等情報を利用する情報利用者を識別するための利用者識別情報と、前記情報利用者ごとに割り当てられる利用者割当情報とを関連付けて記録する利用者認証データベースと、
前記提供者情報データベースに記録される前記提供者個人等情報のうちでアクセスを希望する権限を設定する利用者アクセス権情報と、前記利用者割当情報とを関連付けて記録する利用者アクセス権データベースと、
前記情報提供者自身および前記情報提供者が特定したい対象物のうちで一以上について個々を特定するタグ情報と、前記提供者割当情報と、前記利用者割当情報とを関連付けて記録する情報関連データベースと、
前記情報提供者が入力する提供者入力情報と前記提供者認証データベースに記録される前記提供者割当情報とが一致することを認証条件として、前記提供者個人等情報を前記提供者情報データベースに記録すること、前記タグ情報を前記情報関連データベースに記録することのうちで一以上の記録を行う提供者情報記録手段と、
前記情報利用者が入力する利用者入力情報と前記利用者認証データベースに記録される前記利用者割当情報とが一致することを認証条件として、前記利用者アクセス権データベースに記録する利用者情報記録手段と、
前記利用者入力情報と、前記利用者認証データベースに記録される前記利用者割当情報および前記タグ情報とが一致することを認証条件として、前記提供者情報データベースに記録される前記提供者個人等情報にアクセスする情報アクセス手段と、
を有することを特徴とする個人等情報制御システム。
In a personal information control system that records personal information related to an individual or group in a database and can access the personal information recorded in the database on the condition that it is authenticated,
A provider authentication database for associating and recording provider identification information for identifying an information provider that provides the personal information and provider assignment information assigned to each information provider;
A provider information database that records the provider personal information, which is personal information of the information provider, and the provider allocation information in association with each other;
A user authentication database for associating and recording user identification information for identifying information users using the personal information and user allocation information allocated to each information user;
A user access right database for setting user access right information for setting an authority to be accessed among the personal information of the provider recorded in the provider information database, and a user access right database for recording the user assignment information in association with each other; ,
An information-related database that records tag information that individually identifies one or more of the information provider itself and the object that the information provider wants to identify, the provider allocation information, and the user allocation information in association with each other. When,
The provider personal information is recorded in the provider information database on the condition that the provider input information input by the information provider matches the provider assignment information recorded in the provider authentication database. A provider information recording means for performing one or more recordings among recording the tag information in the information-related database;
User information recording means for recording in the user access right database on the condition that the user input information input by the information user matches the user allocation information recorded in the user authentication database. When,
The provider personal information recorded in the provider information database on the condition that the user input information matches the user allocation information and the tag information recorded in the user authentication database. Information access means to access
A personal information control system characterized by comprising:
前記提供者情報データベースに記録される前記提供者個人等情報のうちでアクセス可能な権限を設定する提供者アクセス権情報と、前記提供者割当情報とを関連付けて記録する提供者アクセス権データベースを有し
前記提供者情報記録手段は、さらに前記提供者アクセス権情報と前記提供者割当情報とを関連付けて前記提供者アクセス権データベースに記録することを含めて一以上の記録を行い、
前記利用者情報記録手段は、さらに前記利用者アクセス権情報と前記利用者割当情報とを関連付けて前記利用者アクセス権データベースに記録することを含めて一以上の記録を行い、
前記情報アクセス手段は、さらに前記提供者アクセス権情報および前記利用者アクセス権情報のうちで一方の範囲内または双方が合致する範囲内に限定して、前記提供者情報データベースに記録される前記提供者個人等情報にアクセスすることを特徴とする請求項1に記載の個人等情報制御システム。
Yes and provider access right information setting accessible rights among the provider personal information such as recorded in the providing information database, the provider access database for recording in association with said provider allocation information And
The provider information recording means further performs one or more recordings including recording the provider access right information and the provider allocation information in association with the provider access right database,
The user information recording means further performs one or more recordings including recording the user access right information and the user allocation information in association with the user access right database,
The information access means further provides the provision recorded in the provider information database by limiting to one of the provider access right information and the user access right information or a range in which both match. The personal information control system according to claim 1, wherein the personal information is accessed.
前記情報利用者の個人等情報である利用者個人等情報と、前記利用者割当情報とを関連付けて記録する利用者情報データベースを有し、
前記利用者情報記録手段は、さらに前記利用者個人等情報と前記利用者割当情報とを関連付けて前記利用者情報データベースに記録することを含めて一以上の記録を行うことを特徴とする請求項1または2に記載の個人等情報制御システム。
A user information database that records the user personal information, which is the information user personal information, and the user allocation information in association with each other;
The user information recording means further performs one or more recordings, including recording the user personal information and the user allocation information in association with each other in the user information database. The personal information control system according to 1 or 2.
前記情報アクセス手段は、前記利用者情報データベースに記録される前記利用者個人等情報が前記提供者アクセス権情報の範囲内に含まれることを条件として、前記提供者情報データベースに記録される前記提供者個人等情報にアクセスすることを特徴とす請求項1から3のいずれか一項に記載の個人等情報制御システム。 The information access means is the provision recorded in the provider information database on the condition that the personal information of the user recorded in the user information database is included in the range of the provider access right information. personal information such as control system according to any one of claims 1 to 3 you, wherein access to individuals such information. 前記提供者情報データベースは、
前記提供者割当情報を属性情報ごとに分離して記録する属性分離情報データベースと、
前記提供者割当情報と前記属性情報ごとのデータとの関連を記録する関連情報データベースと、
を有することを特徴とする請求項1から4のいずれか一項に記載の個人等情報制御システム。
The provider information database is
An attribute separation information database for separating and recording the provider allocation information for each attribute information;
A related information database that records a relationship between the provider allocation information and data for each attribute information;
The personal information control system according to any one of claims 1 to 4, wherein the personal information control system is provided.
暗号化または復号化を行う際に用いる鍵情報を記録する鍵情報データベースを有し、
前記提供者情報記録手段は、前記鍵情報データベースから前記情報提供者に対応する前記鍵情報を用いて暗号化したデータを前記提供者情報データベース、前記提供者アクセス権データベース、前記タグ情報を前記情報関連データベースのうちで一以上の記録を行い、
前記情報アクセス手段は、前記提供者個人等情報にアクセスする際に、前記鍵情報データベースから前記情報提供者に対応する前記鍵情報を用いてデータを復号化することを特徴とする請求項1から5のいずれか一項に記載の個人等情報制御システム。
Having a key information database for recording key information used for encryption or decryption;
The provider information recording means includes the provider information database, the provider access right database, and the tag information that are obtained by encrypting data encrypted from the key information database using the key information corresponding to the information provider. Make one or more records in the relevant database,
The information access means decrypts data using the key information corresponding to the information provider from the key information database when accessing the personal information of the provider. 6. The personal information control system according to any one of 5 above.
前記タグ情報は、文字,記号,模様のうち一以上を含むことを特徴とする請求項1から6のいずれか一項に記載の個人等情報制御システム。   The personal information control system according to any one of claims 1 to 6, wherein the tag information includes at least one of a character, a symbol, and a pattern.
JP2013117009A 2013-06-03 2013-06-03 Personal information control system Active JP6145319B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013117009A JP6145319B2 (en) 2013-06-03 2013-06-03 Personal information control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013117009A JP6145319B2 (en) 2013-06-03 2013-06-03 Personal information control system

Publications (2)

Publication Number Publication Date
JP2014235589A JP2014235589A (en) 2014-12-15
JP6145319B2 true JP6145319B2 (en) 2017-06-07

Family

ID=52138241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013117009A Active JP6145319B2 (en) 2013-06-03 2013-06-03 Personal information control system

Country Status (1)

Country Link
JP (1) JP6145319B2 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001357130A (en) * 2000-06-13 2001-12-26 Hitachi Ltd Clinical information management system
JP2005346465A (en) * 2004-06-03 2005-12-15 Toshiba Corp Processing flow control unit, program thereof, and operation method

Also Published As

Publication number Publication date
JP2014235589A (en) 2014-12-15

Similar Documents

Publication Publication Date Title
US7761384B2 (en) Strategy-driven methodology for reducing identity theft
KR101460934B1 (en) Privacy enhanced identity scheme using an un-linkable identifier
US20060178994A1 (en) Method and system for private shipping to anonymous users of a computer network
US20040019571A1 (en) Mobile communication device with electronic token repository and method
US20010044785A1 (en) Method and system for private shipping to anonymous users of a computer network
US20080224823A1 (en) Identification Systems
CN107636662A (en) Web content certification
AU2010297872A1 (en) Method for managing citizen information
WO2015081899A1 (en) Digital token system for physical medium digitalization and physical store optimization
JP2009048627A (en) Method and apparatus for performing delegated transaction
SG186863A1 (en) Method and devices for creating and using an identification document that can be displayed on a mobile device
AU2015101989A4 (en) Identity verification system and method
US20020034305A1 (en) Method and system for issuing service and method and system for providing service
CN109949120A (en) It is related to the system and method for digital identity
WO2019063512A1 (en) A method for generating a digital identity, a digital identity, a method for creating an electronic transaction document and an electronic transaction document
JP2004126898A (en) Authentication and settlement system
JP2001056835A (en) Electronic right information processing system and its processing method and device, and recording medium where program implementing the method is recorded
Kee et al. Security issues on identity card in Malaysia
JP2002117350A (en) Service issuing method, service providing method, and system therefor
JP6145319B2 (en) Personal information control system
TW202207061A (en) Terminal device, information processing system, and program
JP2004295507A (en) Identification method, system and program using portable equipment
JP4942245B2 (en) Payment processing method using a credit card
CN112740249A (en) Digital ticketing system and method
JP4016120B2 (en) Benefit providing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170515

R150 Certificate of patent or registration of utility model

Ref document number: 6145319

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250