JP6819335B2 - パーソナルデータ提供システム、パーソナルデータ提供方法及び情報処理装置 - Google Patents

パーソナルデータ提供システム、パーソナルデータ提供方法及び情報処理装置 Download PDF

Info

Publication number
JP6819335B2
JP6819335B2 JP2017021862A JP2017021862A JP6819335B2 JP 6819335 B2 JP6819335 B2 JP 6819335B2 JP 2017021862 A JP2017021862 A JP 2017021862A JP 2017021862 A JP2017021862 A JP 2017021862A JP 6819335 B2 JP6819335 B2 JP 6819335B2
Authority
JP
Japan
Prior art keywords
individual
code
information processing
identifier
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017021862A
Other languages
English (en)
Other versions
JP2018128884A (ja
Inventor
裕司 山岡
裕司 山岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017021862A priority Critical patent/JP6819335B2/ja
Priority to US15/886,430 priority patent/US10909264B2/en
Publication of JP2018128884A publication Critical patent/JP2018128884A/ja
Application granted granted Critical
Publication of JP6819335B2 publication Critical patent/JP6819335B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0201Market modelling; Market analysis; Collecting market data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、パーソナルデータの管理技術に関する。
ビッグデータ関連技術の発展等により、市場分析等のために多人数のパーソナルデータを分析したいと考える者が増えている。また、分析に使用するパーソナルデータを収集するため、パーソナルデータを保有する事業者からパーソナルデータを購入したいという需要が増えている。さらに、その需要に応えるように、パーソナルデータを売りたいと考える個人やパーソナルデータを保有する事業者が増えている。
図1に、事業者が保有するパーソナルデータの一例を示す。この事業者は例えばオンライン食品店を営んでおり、商品の購入者は個人である。図1の例では、個人のメールアドレスと、個人が商品を購入した日の情報と、商品のID(IDentifier)とがパーソナルデータに含まれる。
図2に、別の事業者が保有するパーソナルデータの一例を示す。この事業者は例えば健康管理のクラウドサービスを営んでおり、サービスは個人に対して提供される。図2(a)に示すように、パーソナルデータとしてユーザ番号(各個人に対して割り当てられる一意の番号)と個人のメールアドレスとが管理される。また、図2(b)に示すように、パーソナルデータとしてユーザ番号と体重の計測日と体重とが管理される。図2の例のように、個人のメールアドレスと体重等の情報とが別の表で管理され、各個人に割り当てられたユーザ番号により両者が紐付けられることもある。
パーソナルデータを複数の事業者から入手した者は、個人を特定することが可能な情報がそれぞれのパーソナルデータに含まれていれば、単一の事業者から入手したパーソナルデータだけでは実施できない分析(例えば、購入商品と体重との関係など)を実施できる。上で述べた例では、メールアドレスが個人を特定することが可能な情報に該当する。但し、プライバシー保護の観点から、個人を特定することが可能な情報を第三者に提供することをその個人が希望しないこともある。従来技術によっては、個人の希望に応じたプライバシー保護が十分ではない場合がある。
特開2005−128672号公報
株式会社富士通研究所、外1社、"世界初、複数組織のデータを異なる鍵で暗号化したまま照合可能な暗号技術を開発"、[online]、平成28年2月15日、[平成28年12月21日検索]、インターネット<URL:http://pr.fujitsu.com/jp/news/2016/02/15.html>
本発明の目的は、1つの側面では、個人の希望に応じたプライバシー保護を実現するための技術を提供することである。
一態様に係るパーソナルデータ提供システムは、複数の第1情報処理装置を有する。そして、複数の第1情報処理装置の各々は、個人の識別子の符号化方式についての問い合わせを、各個人の端末に送信する第1送信部と、各個人の端末から受信した、問い合わせに対する応答に基づき、各個人の識別子を符号化して各個人の符号を生成し、各個人のパーソナルデータに当該個人の符号を対応付ける符号化部とを有する。
1つの側面では、個人の希望に応じたプライバシー保護を実現できるようになる。
図1は、パーソナルデータの一例を示す図である。 図2は、パーソナルデータの一例を示す図である。 図3は、本実施の形態の概要を説明するための図である。 図4は、本実施の形態のシステムの概要を示す図である。 図5は、事業者装置の機能ブロック図である。 図6は、仲介業者装置の機能ブロック図である。 図7は、処理フローを示す図である。 図8は、符号化設定画面の一例を示す図である。 図9は、処理フローを示す図である。 図10は、事業者データ格納部に格納されるデータの一例を示す図である。 図11は、事業者データ格納部に格納されるデータの一例を示す図である。 図12は、事業者データ格納部に格納されるデータの一例を示す図である。 図13は、仲介業者データ格納部に格納されるデータの一例を示す図である。 図14は、仲介業者データ格納部に格納されるデータの一例を示す図である。 図15は、仲介業者データ格納部に格納される購入申請データの一例を示す図である。 図16は、仲介業者データ格納部に格納されるデータの一例を示す図である。 図17は、仲介業者データ格納部に格納されるデータの一例を示す図である。 図18は、処理フローを示す図である。 図19は、事業者装置から購入者装置へ送信されるデータの一例を示す図である。 図20は、事業者装置から購入者装置へ送信されるデータの一例を示す図である。 図21は、コンピュータの機能ブロック図である。
図3を用いて、本実施の形態の概要を説明する。
個人に対するサービスの提供等を行う事業者は、個人IDの匿名性が確保されるという条件の元でパーソナルデータを第三者に提供することに同意した個人に対して、符号化方式及びパスワードの少なくともいずれかを指定する機能を提供する。そして、事業者は、その機能により指定された符号化方式及びパスワードの少なくともいずれかに従って符号化した個人IDと、その事業者の事業者IDとを、パーソナルデータの仲介業者に提供する。
ここで、個人IDとは、個人を特定することが可能な情報であるとする。例えば、メールアドレス、氏名と住所の組合せ及び個人番号等は個人IDに該当する。以下ではメールアドレスを個人IDとして使用する例を示すが、各個人は互いに異なるメールアドレスを1つ使用しているものとする。また、パーソナルデータのうち個人ID以外の部分を核データと呼ぶ。
仲介業者は、符号化された個人ID(以下、符号と呼ぶ)を複数の事業者から取得し、同一の個人IDから生成され且つ複数の事業者から取得した符号を特定する。そして、仲介業者は、複数の事業者を指定する購入申請を受け付けた場合、その複数の事業者に共通する符号に仮IDを割り当て、その仮IDと購入者IDと符号とをその複数の事業者に送信する。
事業者は、保有するパーソナルデータと仮IDとを紐付け、パーソナルデータのうち個人ID以外の部分(すなわち核データ)と仮IDとを購入者に送信する。
購入者は、複数の事業者から核データと仮IDとを受信し、同一の仮IDが付与されている核データ同士を紐付ける。
このような方法であれば、個人は第三者である仲介業者および購入者に対して個人IDを提供することが無い。すなわち、個人IDの匿名性が確保される。一方で、購入者は個人を特定することまでは望んでおらず、個人の集合についての性質を分析することを望んでいるので、このようなデータ提供の方式であっても問題が無い。
また、データは複製が容易であるため、提供先で契約違反や漏洩事故等によるデータ流出が発生するとデータの価値が損なわれる。そのため、不必要なデータ提供は可能な限り回避することが好ましいが、図3に示した方法であれば、事業者は購入者以外の者(例えば仲介業者)に対して核データを提供することが無い。
また、単独では匿名性が高い核データであっても、膨大な種類や量のデータと紐付くと匿名性が低下することがある。そのため、データの機微性等に応じて他のデータと紐付けるか否かを指定できることが好ましいが、上で述べた方法であれば、個人に対してそのような指定を行わせることも可能である。
以下では、本実施の形態の詳細を説明する。
図4に、本実施の形態のシステムの概要を示す。ユーザ装置7a乃至7cは、例えばパーソナルコンピュータ或いはスマートデバイス等であり、インターネットであるネットワーク9に有線又は無線で接続される。ユーザ装置7a乃至7cは、ネットワーク9を介して、事業者装置3a及び3bが提供するサービスの提供を受ける。事業者装置3a及び3bは、ユーザ装置7a乃至7cを使用する個人のパーソナルデータ(例えば、個人ID及び核データを含む)を保有している。仲介業者装置1は、事業者装置3a及び3bがパーソナルデータを購入者装置5a及び5bに対して販売する処理を仲介する。購入者装置5a及び5bは、事業者装置3a及び3bが保有するパーソナルデータを購入する。パーソナルデータを購入した購入者装置5a及び5bには、個人IDは提供されない。
なお、図4においてはユーザ装置の数は3であり、仲介業者装置の数は1であり、事業者装置の数は2であり、購入者装置の数は2であるが、数に限定は無い。
図5に、事業者装置3aの機能ブロック図を示す。事業者装置3aは、問い合わせ部301と、符号化部303と、符号送信部305と、仮ID受信部307と、核データ送信部309と、事業者データ格納部311とを含む。なお、ここでは事業者装置3aの機能ブロック図を示したが、事業者装置3bの機能ブロック構成も事業者装置3aの機能ブロック構成と同じである。
問い合わせ部301は、ユーザ装置7a乃至7cに対して、個人IDの符号化方式およびパスワードについての問い合わせを送信する。符号化部303は、ユーザ装置7a乃至7cから受信した問い合わせに対する応答に基づき、個人IDを符号化して符号を生成する。符号送信部305は、生成された符号(及び、場合によっては符号化方式についての情報)を仲介業者装置1に送信する。仮ID受信部307は、仲介業者装置1から仮IDを受信する。核データ送信部309は、事業者データ格納部311に格納されている核データに仮IDを関連付け、仮IDが関連付けられた核データを購入者装置5a及び5bに送信する。事業者データ格納部311には、事業者装置3aが管理する各種のデータが格納される。
図6に、仲介業者装置1の機能ブロック図を示す。仲介業者装置1は、符号受信部101と、判定部103と、購入処理部105と、仮ID送信部107と、仲介業者データ格納部109とを含む。
符号受信部101は、事業者装置3a及び3bから符号(及び、場合によっては符号化方式についての情報)を受信し、仲介業者データ格納部109に格納する。判定部103は、仲介業者データ格納部109に格納されているデータに基づき、同一の個人IDから生成され且つ複数の事業者装置から受信した符号を特定し、特定した符号に対して同一の仮IDを割り当てる。購入処理部105は、購入者装置5a及び5bから受信した購入申請データを処理する。仮ID送信部107は、購入申請データにおいて指定された事業者の事業者装置に対して、その事業者装置において生成された符号に対応する仮IDを送信する。但し、仮IDが割り当てられなかった符号については、仮IDは送信されない。仲介業者データ格納部109には、仲介業者装置1が管理する各種のデータが格納される。
次に、図7乃至図20を用いて、本実施の形態のシステムにおいて実行される処理を、事業者装置3a、ユーザ装置7a、仲介業者装置1及び購入者装置5aが実行する処理を例として説明する。
まず、事業者装置3aの問い合わせ部301は、符号化設定画面のデータを事業者データ格納部311から読み出し、読み出した符号化設定画面のデータをユーザ装置7aに送信する(図7:ステップS1)。符号化設定画面は、個人IDの符号化方式および符号化に使用されるパスワードの少なくともいずれかについての問い合わせをするための画面である。
ユーザ装置7aは、事業者装置3aから符号化設定画面のデータを受信し(ステップS3)、符号化設定画面のデータを表示装置に表示させる(ステップS5)。
図8に、符号化設定画面の一例を示す。図8の例では、購買履歴を第三者へ提供することについて確認するための表示と、個人IDであるメールアドレスを用いた紐付けについて確認するための表示とが含まれる。紐付けについては、パスワードを用いて生成した符号を用いた紐付けと、パスワードを用いないで生成した符号を用いた紐付けとのいずれかを選択できるようになっている。図8に示したように、核データ及び符号化された個人IDを第三者に提供することについての同意がそれぞれ確認されるので、個人はどの核データの提供を依頼されているか把握しやすくなり、同意に対する心理的な障壁が下がるので、事業者は同意を得やすくなる。さらに、核データの売上の一部が貢献度に応じて還元されることを個人に通知しているので、需要がある核データを第三者に提供することへのインセンティブが働くため、事業者は同意を得やすくなる。
ユーザ装置7aを操作する個人が、例えばチェックボックス及びラジオボタンの選択を行い、図8における設定ボタン81をマウスのクリック等によって押下すると、ユーザ装置7aは、符号化設定データの入力を受け付ける(ステップS7)。なお、個人の認証は、ログインなどの任意の方式により別途行われる。
ユーザ装置7aは、入力された符号化設定データを事業者装置3aに送信する(ステップS9)。符号化設定データには、符号化方式の指定およびパスワードの少なくともいずれか、核データの第三者提供への同意についての情報及びユーザ装置7aを操作する個人の個人ID等が含まれる。
これに応じ、事業者装置3aの符号化部303は、符号化設定データをユーザ装置7aから受信する(ステップS11)。処理は端子Aを介して図9のステップS13に移行する。
図9の説明に移行し、符号化部303は、受信した符号化設定データに従って、符号化設定データに含まれる個人IDを符号化して符号を生成する(図9:ステップS13)。そして、符号化部303は、生成した符号を事業者データ格納部311に格納する。
パスワードを使用しない場合には、例えば、個人IDをASCII(American Standard Code for Information Interchange)としてデコードしたバイト列を暗号学的ハッシュ関数SHA−256(Secure Hash Algorithm 256-bit)に適用した結果を符号とする。パスワードを使用する場合、例えば、個人IDの末尾に個人IDに含まれないASCII文字(個人IDがメールアドレスの場合はコロン等)を付し、その後にASCIIのパスワードが付された文字列をASCIIとしてデコードしたバイト列を暗号学的ハッシュ関数に適用した結果を符号とする。個人IDに含まれないASCII文字を使用する理由は、個人IDとパスワードとの組合せが異なるにもかかわらず同じ文字列が生成される可能性を排除するためである。
暗号学的ハッシュ関数を使用すれば、符号から元の個人IDを特定することが難しいので、符号の提供先(本実施の形態では、仲介業者装置1)において個人を特定することが困難になる。また、同一の個人ID及びパスワードである場合にのみ符号が一致するため、符号の提供先では符号のまま同一性の判定を行うことができるようになる。
但し、符号化方式は暗号学的ハッシュ関数以外の方式であってもよい。また、パスワードについても、個人の秘密の鍵となるものであればその他の情報であってもよい。なお、普通は事業者間で符号化方式が異なる場合には核データの紐付けを行うことはできないため、各事業者が1つの符号方式のみを採用している場合には符号化方式が異なる事業者間での紐付けを行うことができない。そこで、事業者は複数の符号化方式を使用して複数の符号を生成してもよい。たとえば、SHA−256を使用した場合の符号と、SHA−512を使用した場合の符号とを生成してもよい。
図10に、ステップS13の処理によって事業者装置(ここでは、事業者装置3aとする)の事業者データ格納部311に格納されるデータの一例を示す。図10の例では、個人IDであるメールアドレスと、符号化方式についての情報と、パスワードと、符号とが格納される。例えば1つ目のレコードは、個人IDが「X@example.com」である個人が個人IDの提供に合意したこと及びパスワード「X-secret」を用いて方式「h」の符号化で生成される符号が「1A44」であることを表している。同様に、2つ目のレコードは、個人IDが「Y@example.com」である個人が個人IDの提供に合意したこと及びパスワードを用いずに生成される符号が「2B78」であることを表している。3つ目のレコードは、個人IDが「Z@example.com」である個人が個人IDの提供に合意しなかったことを表している。なお、実際の符号はより多くの文字で構成されるが、説明を簡単にするため、本実施の形態では4文字からなる符号を例として使用している。
図11に、別の事業者装置(ここでは、事業者装置3bとする)の事業者データ格納部311に格納されるデータの一例を示す。図11の例では、個人IDであるメールアドレスと、符号化方式についての情報と、パスワードと、符号とが格納される。1つ目のレコードは、個人IDが「X@example.com」である個人が個人IDの提供に合意したこと及びパスワード「X-secret」を用いて方式「h」の符号化で生成される符号が「1A44」であることを表している。2つ目のレコードは、個人IDが「Y@example.com」である個人が個人IDの提供に合意したこと及びパスワード「Y-secret」を用いて生成される符号が「4DB2」であることを表している。
図10及び図11を比較するとわかるように、個人IDが「X@example.com」である個人は両事業者間で同じ設定をしている一方、個人IDが「Y@example.com」である個人は両事業者間で異なる設定をしている。個人IDが「Z@example.com」である個人は、事業者装置3bの事業者のサービスを利用していないか、又は、事業者装置3bの事業者が保有しているパーソナルデータを第三者に提供することに同意していない。
本実施の形態においては、同等の設定が行われた核データ同士が紐付けられるようにすることで、個人自らがどの事業者の核データ同士が紐付けられることを可能とするかを制御できるようになる。
なお、各事業者において核データの種別ごとに異なる符号化設定データを使用してもよい。例えば、事業者が核データとして体重履歴の他に運動履歴をも管理している場合、それぞれの核データについて上で例示したような符号化設定データを扱ってもよい。この場合、例えば図12に示すようなデータが事業者データ格納部311に格納され、データIDと核データとの対応関係を管理するためのデータも別途格納される。
図9の説明に戻り、符号送信部305は、事業者ID及びその事業者において生成された符号を仲介業者装置1に送信する(ステップS15)。例えば図10に示した符号の場合、事業者装置3aの符号送信部305は、事業者装置3aであることを示す情報と[1A44,2B78]とを送信する。また、例えば図11に示した符号の場合、事業者装置3bの符号送信部305は、事業者装置3bであることを示す情報と、[1A44,4DB2]とを送信する。
ステップS15においては、符号化方式の情報をさらに送信してもよい。例えば、パスワード無しの方式を「h」とし、パスワード有りの方式を「hk」とすると、図10の例の場合、事業者装置3aの符号送信部305は、事業者装置3aであることを示す情報と、[h:[2B78], hk:[1A44]]とを送信する。また、図11の例の場合、事業者装置3bの符号送信部305は、事業者装置3bであることを示す情報と、[hk:[1A44,4DB2]]とを送信する。通常、異なる符号化方式によって生成された符号同士を比較しても同一性を判断できないので、異なる符号化方式によって生成された符号同士の同一性を判定することを想定する場合には、このように符号化方式の情報を使用してもよい。但し、異なる符号化方式を使用した場合には符号は同一ではないと取り扱うと予め定めている場合には、符号化方式の情報を送信する必要はない。
なお、たとえ個人IDが同一であり且つ符号化方式が同一であっても、符号化方式によっては異なる符号が生成されることもある。そのような場合であっても、例えば非特許文献1に開示された技術を利用すれば個人IDが同一であるか否かを判定することができる。
図9の説明に戻り、仲介業者装置1の符号受信部101は、事業者装置3aから事業者装置3aの事業者ID及び符号を受信する(ステップS17)。符号受信部101は、受信した事業者ID及び符号を仲介業者データ格納部109に格納する。
図13に、ステップS17の処理の後に仲介業者データ格納部109に格納されるデータの一例を示す。図13の例では、事業者IDと、その事業者IDを有する事業者の事業者装置から受信した符号とが格納される。
判定部103は、同一の個人IDから生成され且つ複数の事業者装置から受信した符号を、仲介業者データ格納部109から特定する(ステップS19)。例えば図13に示したデータが仲介業者データ格納部109に格納されている場合、事業者ID「3a」に対応付けられている符号「1A44」と事業者ID「3b」に対応付けられている符号「1A44」とが特定される。また、判定部103は、図14に示すようなデータを仲介業者データ格納部109に格納する。図14の例では、ステップS19において特定された符号を送信した事業者装置の事業者IDと、符号とが対応付けて格納される。
一方、購入処理部105は、購入申請データを購入者装置5aから受信する(ステップS21)。そして、購入処理部105は、受信した購入申請データを仲介業者データ格納部109に格納する。
図15に、仲介業者データ格納部109に格納される購入申請データの一例を示す。購入申請データには、例えば、図15(a)に示すようなデータと図15(b)に示すようなデータとが含まれる。図15(a)に示したデータには、購入者IDと申請IDとが含まれる。図15(b)に示したデータには、申請IDと事業者IDとが含まれる。但し、申請IDを仲介業者装置1が割り当ててもよく、その場合には、購入者IDに事業者IDが対応付けられたデータが購入者装置5aから送信される。
仮ID送信部107は、仲介業者データ格納部109に格納された購入申請データにおいて指定された複数の事業者間で共通する符号を抽出し、抽出した各符号に仮IDを割り当てる(ステップS23)。そして、仮ID送信部107は、購入申請データを送信した購入者装置5aの購入者IDと、符号と、仮IDとを仲介業者データ格納部109に格納する。なお、仮IDとしては、例えば、連番あるいは乱数が用いられる。仮IDの割当が満たすべき条件は、(1)符号と直接無関係な値が割り当てられるという条件、(2)或る購入申請データについて、同一符号に同一値が割り当てられるという条件、(3)異なる購入申請データについて、互いに直接無関係な値が割り当てられるという条件である。
図16に、ステップS23の後に仲介業者データ格納部109に格納されるデータの一例を示す。図16の例では、購入者IDと、符号と、仮IDとが格納される。なお、核データの種別に対応するデータIDが設定されている場合には、例えば図17に示すようなデータが格納される。
仮ID送信部107は、仲介業者データ格納部109に格納した購入者ID、符号及び仮IDを、購入申請データにおいて指定された事業者の事業者装置(ここでは、事業者装置3a及び3bとする)に送信する(ステップS25)。
これに応じ、事業者装置3aの仮ID受信部307は、購入者ID、符号及び仮IDを仲介業者装置1から受信する(ステップS27)。仮ID受信部307は、購入者ID、符号及び仮IDを事業者データ格納部311に格納する。なお、仲介業者装置1からのデータであることの認証は、電子署名などの任意の方式により別途行われる。そして処理は端子Bを介して図18のステップS29に移行する。
図18の説明に移行し、事業者装置3aの核データ送信部309は、事業者装置3aが事業者データ格納部311において管理する核データに仮IDを紐付ける(図18:ステップS29)。より具体的には、核データ送信部309は、ステップS27において受信した符号と一致する符号を特定し、特定した符号に対応する個人IDを、ステップS27において受信した対応する仮IDで置換する。
核データ送信部309は、仮IDが紐付けられた核データを、ステップS27において受信した購入者IDを有する購入者装置(ここでは、購入者装置5a)に、例えば電子メールにより送信する(ステップS31)。
図19に、ステップS31の処理によって送信されるデータの一例を示す。図19の例では、仮IDと、核データである購買日の情報および商品IDとが送信される。
また、図20に、別の事業者装置(ここでは、事業者装置3b)から送信されるデータの一例を示す。図20の例では、仮IDと、核データである計測日の情報および体重の情報とが送信される。
購入者装置5aは、仮IDが紐付けられた核データを事業者装置3aから受信する(ステップS33)。
そして、購入者装置5aは、複数の事業者から受信した核データを、仮IDに基づき紐付ける(ステップS35)。具体的には、購入者装置5aは、同一の仮IDが紐付けられた核データ同士を紐付ける。
以上のような本実施の形態の方法であれば、個人及び事業者は、他の核データと紐付けられる核データを安心して販売することができるので、データ売買が活発化する。
個人は、匿名での紐付け(すなわち、個人IDを秘匿した状態での紐付け)が実現されるため、安心して第三者提供に同意することができる。また、個人IDは購入者には(秘匿した状態ですら)提供されず、仲介業者に対しても符号化され且つ他の核データとは紐付いていない状態で提供されるので、匿名性を高めることができる。
また、個人は、核データを紐付けするか否かの決定を自ら行うことができる。また、基本的には、同じ符号化方式(及びパスワード)が設定された事業者の核データ同士が紐付けられるため、符号化方式(及びパスワード)を適切に設定することでどの核データとどの核データとを紐付けるか自ら決定することができる。また、事業者は、多くの核データの第三者提供を許可するほどより多くの還元を受けられることを符号化設定画面で個人に対して通知できるので、個人が核データを第三者に提供することを促すことができるようになる。
また、事業者は自ら核データを保有するので、仲介業者に対して安心してデータ販売の仲介を依頼することができる。また、核データを仲介業者に提供しないので、仲介業者の信頼性に疑いが有る場合にもデータ販売の仲介を依頼することができる。
以上から、個人及び事業者からのデータ供給が増えることを期待できる。また、購入者は今まで実施できなかった分析等を実施できるようになるので、データ需要が増えることも期待できる。
以上本発明の一実施の形態を説明したが、本発明はこれに限定されるものではない。例えば、上で説明した仲介業者装置1並びに事業者装置3a及び3bの機能ブロック構成は実際のプログラムモジュール構成に一致しない場合もある。
また、上で説明した各テーブルの構成は一例であって、上記のような構成でなければならないわけではない。さらに、処理フローにおいても、処理結果が変わらなければ処理の順番を入れ替えることも可能である。さらに、並列に実行させるようにしても良い。
なお、上で述べた例では事業者装置3a及び3bが核データを保有するが、仲介業者装置1が核データを保有してもよい。この場合、仲介業者装置1が購入者装置5a及び5bに対して仮IDが紐付けられた核データを送信する。
また、符号化設定についての確認は、各個人に対して書面にて行うようにしてもよい。
なお、上で述べた仲介業者装置1、事業者装置3a及び3b、購入者装置5a及び5b並びにユーザ装置7a乃至7cは、コンピュータ装置であって、図21に示すように、メモリ2501とCPU(Central Processing Unit)2503とハードディスク・ドライブ(HDD:Hard Disk Drive)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。オペレーティング・システム(OS:Operating System)及び本実施例における処理を実施するためのアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。CPU2503は、アプリケーション・プログラムの処理内容に応じて表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、所定の動作を行わせる。また、処理途中のデータについては、主としてメモリ2501に格納されるが、HDD2505に格納されるようにしてもよい。本発明の実施例では、上で述べた処理を実施するためのアプリケーション・プログラムはコンピュータ読み取り可能なリムーバブル・ディスク2511に格納されて頒布され、ドライブ装置2513からHDD2505にインストールされる。インターネットなどのネットワーク及び通信制御部2517を経由して、HDD2505にインストールされる場合もある。このようなコンピュータ装置は、上で述べたCPU2503、メモリ2501などのハードウエアとOS及びアプリケーション・プログラムなどのプログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。
以上述べた本発明の実施の形態をまとめると、以下のようになる。
本実施の形態の第1の態様に係るパーソナルデータ提供システムは、(A)複数の第1情報処理装置(例えば、事業者装置3a及び3b)を有する。そして、複数の第1情報処理装置の各々は、(a1)個人の識別子の符号化方式についての問い合わせを、各個人の端末に送信する第1送信部(例えば、問い合わせ部301)と、(a2)各個人の端末から受信した、問い合わせに対する応答に基づき、各個人の識別子を符号化して各個人の符号を生成し、各個人のパーソナルデータに当該個人の符号を対応付ける符号化部(例えば、符号化部303)とを有する。
個人は符号化方式及びパスワードを自ら指定して識別子を符号化できるので、個人の希望に応じたプライバシー保護を実現できるようになる。
また、本パーソナルデータ提供システムは、第2情報処理装置をさらに有してもよい。そして、符号化部は、(a21)各個人の符号を第2情報処理装置に送信し、第2情報処理装置は、(b1)複数の第1情報処理装置の各々から受信した各個人の符号に基づき、同一の個人の識別子から生成された複数の符号を特定し、特定された複数の符号に対して第2の識別子を対応付ける第1対応付け部(例えば、判定部103)と、(b2)第2の識別子と当該第2の識別子が対応付けられた符号とを、当該符号の送信元の第1情報処理装置であって指定された第1情報処理装置に送信する第2送信部(例えば、仮ID送信部107)とを有してもよい。そして、複数の第1情報処理装置のうち第2の識別子を受信した第1情報処理装置は、(a3)受信した第2の識別子に、当該第2の識別子が対応付けられた符号に対応する識別子を有する個人のパーソナルデータを対応付ける第2対応付け部(例えば、核データ送信部309)をさらに有してもよい。
複数の第1情報処理装置の間で共通する第2識別子をパーソナルデータに対応付けることができるようになる。
また、本パーソナルデータ提供システムは、第3情報処理装置をさらに有してもよい。そして、第2対応付け部は、(a31)受信した第2の識別子、当該第2の識別子が対応付けられた符号に対応する識別子を有する個人のパーソナルデータとを第3情報処理装置に送信してもよい。そして、第3情報処理装置は、(c1)複数の第1情報処理装置から受信したパーソナルデータを、第2の識別子に基づき関連付けてもよい。
第三者が複数の第1情報処理装置間でパーソナルデータを関連付けることができるようになる。
また、問い合わせは、パーソナルデータの種別ごとの符号化方式についての問い合わせであってもよい。
個人の希望に対してより柔軟に応じることができるようになる。
また、問い合わせは、パスワードについての問い合わせをさらに含んでもよい。
さらにパスワードを用いて符号化を実行できるので、より強固なセキュリティを実現できるようになる。
また、符号化方式は、暗号学的ハッシュ関数を使用する方式を含んでもよい。
本実施の形態の第2の態様に係る情報処理装置は、(D)個人の識別子の符号化方式についての問い合わせを、各個人の端末に送信する送信部(例えば、問い合わせ部301)と、(E)各個人の端末から受信した、問い合わせに対する応答に基づき、各個人の識別子を符号化して各個人の符号を生成し、各個人のパーソナルデータに当該個人の符号を対応付ける符号化部(例えば、符号化部303)とを有する。
本実施の形態の第3の態様に係る情報処理装置は、(F)複数の第1情報処理装置の各々から受信した各個人の符号に基づき、同一の個人の識別子から生成された複数の符号を特定し、特定された複数の符号に対して識別子を対応付ける対応付け部(例えば、判定部103)と、(G)識別子と当該識別子が対応付けられた符号とを、当該符号の送信元の第1情報処理装置であって指定された第1情報処理装置に送信する送信部(例えば、仮ID送信部107)とを有する。
本実施の形態の第4の態様に係るパーソナルデータ提供方法は、複数の第1情報処理装置を有するシステムにおいて実行される。そして、複数の第1情報処理装置の各々は、(H)個人の識別子の符号化方式についての問い合わせを、各個人の端末に送信し、(I)各個人の端末から受信した、問い合わせに対する応答に基づき、各個人の識別子を符号化して各個人の符号を生成し、各個人のパーソナルデータに当該個人の符号を対応付ける処理を含む。
本実施の形態の第5の態様に係る情報処理方法は、(J)個人の識別子の符号化方式についての問い合わせを、各個人の端末に送信し、(K)各個人の端末から受信した、問い合わせに対する応答に基づき、各個人の識別子を符号化して各個人の符号を生成し、各個人のパーソナルデータに当該個人の符号を対応付ける処理を含む。
本実施の形態の第6の態様に係る情報処理方法は、(L)複数の第1情報処理装置の各々から受信した各個人の符号に基づき、同一の個人の識別子から生成された複数の符号を特定し、特定された複数の符号に対して識別子を対応付け、(M)識別子と当該識別子が対応付けられた符号とを、当該符号の送信元の第1情報処理装置であって指定された第1情報処理装置に送信する処理を含む。
なお、上記方法による処理をプロセッサに行わせるためのプログラムを作成することができ、当該プログラムは、例えばフレキシブルディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等のコンピュータ読み取り可能な記憶媒体又は記憶装置に格納される。尚、中間的な処理結果はメインメモリ等の記憶装置に一時保管される。
以上の実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
複数の第1情報処理装置
を有し、
前記複数の第1情報処理装置の各々は、
個人の識別子の符号化方式についての問い合わせを、各個人の端末に送信する第1送信部と、
前記各個人の端末から受信した、前記問い合わせに対する応答に基づき、前記各個人の識別子を符号化して前記各個人の符号を生成し、前記各個人のパーソナルデータに当該個人の符号を対応付ける符号化部と、
を有するパーソナルデータ提供システム。
(付記2)
第2情報処理装置
をさらに有し、
前記符号化部は、
前記各個人の符号を前記第2情報処理装置に送信し、
前記第2情報処理装置は、
前記複数の第1情報処理装置の各々から受信した前記各個人の符号に基づき、同一の個人の識別子から生成された複数の符号を特定し、特定された前記複数の符号に対して第2の識別子を対応付ける第1対応付け部と、
前記第2の識別子と当該第2の識別子が対応付けられた符号とを、当該符号の送信元の第1情報処理装置であって指定された第1情報処理装置に送信する第2送信部と、
を有し、
前記複数の第1情報処理装置のうち前記第2の識別子を受信した第1情報処理装置は、
受信した前記第2の識別子に、当該第2の識別子が対応付けられた符号に対応する識別子を有する個人のパーソナルデータを対応付ける第2対応付け部をさらに有する、
付記1記載のパーソナルデータ提供システム。
(付記3)
第3情報処理装置
をさらに有し、
前記第2対応付け部は、
受信した前記第2の識別子、当該第2の識別子が対応付けられた符号に対応する識別子を有する個人のパーソナルデータとを前記第3情報処理装置に送信し、
前記第3情報処理装置は、
複数の第1情報処理装置から受信したパーソナルデータを、前記第2の識別子に基づき関連付ける、
付記2記載のパーソナルデータ提供システム。
(付記4)
前記問い合わせは、パーソナルデータの種別ごとの符号化方式についての問い合わせである、
付記1乃至3のいずれか1つ記載のパーソナルデータ提供システム。
(付記5)
前記問い合わせは、パスワードについての問い合わせをさらに含む、
付記1乃至3のいずれか1つ記載のパーソナルデータ提供システム。
(付記6)
前記符号化方式は、暗号学的ハッシュ関数を使用する方式を含む、
付記1乃至5のいずれか1つ記載のパーソナルデータ提供システム。
(付記7)
個人の識別子の符号化方式についての問い合わせを、各個人の端末に送信する送信部と、
前記各個人の端末から受信した、前記問い合わせに対する応答に基づき、前記各個人の識別子を符号化して前記各個人の符号を生成し、前記各個人のパーソナルデータに当該個人の符号を対応付ける符号化部と、
を有する情報処理装置。
(付記8)
複数の第1情報処理装置の各々から受信した各個人の符号に基づき、同一の個人の識別子から生成された複数の符号を特定し、特定された前記複数の符号に対して識別子を対応付ける対応付け部と、
前記識別子と当該識別子が対応付けられた符号とを、当該符号の送信元の第1情報処理装置であって指定された第1情報処理装置に送信する送信部と、
を有する情報処理装置。
(付記9)
複数の第1情報処理装置を有するシステムにおいて実行されるパーソナルデータ提供方法であって、
前記複数の第1情報処理装置の各々は、
個人の識別子の符号化方式についての問い合わせを、各個人の端末に送信し、
前記各個人の端末から受信した、前記問い合わせに対する応答に基づき、前記各個人の識別子を符号化して前記各個人の符号を生成し、前記各個人のパーソナルデータに当該個人の符号を対応付ける、
処理を実行するパーソナルデータ提供方法。
(付記10)
コンピュータが、
個人の識別子の符号化方式についての問い合わせを、各個人の端末に送信し、
前記各個人の端末から受信した、前記問い合わせに対する応答に基づき、前記各個人の識別子を符号化して前記各個人の符号を生成し、前記各個人のパーソナルデータに当該個人の符号を対応付ける、
処理を実行する情報処理方法。
(付記11)
コンピュータが、
複数の第1情報処理装置の各々から受信した各個人の符号に基づき、同一の個人の識別子から生成された複数の符号を特定し、特定された前記複数の符号に対して識別子を対応付け、
前記識別子と当該識別子が対応付けられた符号とを、当該符号の送信元の第1情報処理装置であって指定された第1情報処理装置に送信する、
処理を実行する情報処理方法。
(付記12)
コンピュータに、
個人の識別子の符号化方式についての問い合わせを、各個人の端末に送信し、
前記各個人の端末から受信した、前記問い合わせに対する応答に基づき、前記各個人の識別子を符号化して前記各個人の符号を生成し、前記各個人のパーソナルデータに当該個人の符号を対応付ける、
処理を実行させるプログラム。
(付記13)
コンピュータに、
複数の第1情報処理装置の各々から受信した各個人の符号に基づき、同一の個人の識別子から生成された複数の符号を特定し、特定された前記複数の符号に対して識別子を対応付け、
前記識別子と当該識別子が対応付けられた符号とを、当該符号の送信元の第1情報処理装置であって指定された第1情報処理装置に送信する、
処理を実行させるプログラム。
1 仲介業者装置 3a,3b 事業者装置
5a,5b 購入者装置 7a,7b,7c ユーザ装置
9 ネットワーク
101 符号受信部 103 判定部
105 購入処理部 107 仮ID送信部
109 仲介業者データ格納部
301 問い合わせ部 303 符号化部
305 符号送信部 307 仮ID受信部
309 核データ送信部 311 事業者データ格納部

Claims (8)

  1. 複数の第1情報処理装置
    を有し、
    前記複数の第1情報処理装置の各々は、
    個人の識別子の符号化方式についての問い合わせを、各個人の端末に送信する第1送信部と、
    前記各個人の端末から受信した、前記問い合わせに対する応答に基づき、前記各個人の識別子を符号化して前記各個人の符号を生成し、前記各個人のパーソナルデータに当該個人の符号を対応付ける符号化部と、
    を有するパーソナルデータ提供システム。
  2. 第2情報処理装置
    をさらに有し、
    前記符号化部は、
    前記各個人の符号を前記第2情報処理装置に送信し、
    前記第2情報処理装置は、
    前記複数の第1情報処理装置から受信した複数の符号から、異なる第1情報処理装置から受信した同一の符号を特定し、特定された符号に対して第2の識別子を対応付ける第1対応付け部と、
    前記第2の識別子と当該第2の識別子が対応付けられた符号とを、当該符号の送信元の第1情報処理装置であって指定された第1情報処理装置に送信する第2送信部と、
    を有し、
    前記複数の第1情報処理装置のうち前記第2の識別子を受信した第1情報処理装置は、
    受信した前記第2の識別子に、当該第2の識別子が対応付けられた符号に対応する識別子を有する個人のパーソナルデータを対応付ける第2対応付け部をさらに有する、
    請求項1記載のパーソナルデータ提供システム。
  3. 第3情報処理装置
    をさらに有し、
    前記第2対応付け部は、
    受信した前記第2の識別子、当該第2の識別子が対応付けられた符号に対応する識別子を有する個人のパーソナルデータとを前記第3情報処理装置に送信し、
    前記第3情報処理装置は、
    複数の第1情報処理装置から受信したパーソナルデータを、前記第2の識別子に基づき関連付ける、
    請求項2記載のパーソナルデータ提供システム。
  4. 前記問い合わせは、パーソナルデータの種別ごとの符号化方式についての問い合わせである、
    請求項1乃至3のいずれか1つ記載のパーソナルデータ提供システム。
  5. 前記問い合わせは、パスワードについての問い合わせをさらに含む、
    請求項1乃至3のいずれか1つ記載のパーソナルデータ提供システム。
  6. 複数の第1情報処理装置を有するシステムにおいて実行されるパーソナルデータ提供方法であって、
    前記複数の第1情報処理装置の各々は、
    個人の識別子の符号化方式についての問い合わせを、各個人の端末に送信し、
    前記各個人の端末から受信した、前記問い合わせに対する応答に基づき、前記各個人の識別子を符号化して前記各個人の符号を生成し、前記各個人のパーソナルデータに当該個人の符号を対応付ける、
    処理を実行するパーソナルデータ提供方法。
  7. コンピュータに、
    個人の識別子の符号化方式についての問い合わせを、各個人の端末に送信し、
    前記各個人の端末から受信した、前記問い合わせに対する応答に基づき、前記各個人の識別子を符号化して前記各個人の符号を生成し、前記各個人のパーソナルデータに当該個人の符号を対応付ける、
    処理を実行させるプログラム。
  8. コンピュータに、
    複数の第1情報処理装置から受信した複数の符号から、異なる第1情報処理装置から受信した同一の符号を特定し、特定された前記複数の符号に対して識別子を対応付け、
    前記識別子と当該識別子が対応付けられた符号とを、当該符号の送信元の第1情報処理装置であって指定された第1情報処理装置に送信する、
    処理を実行させるプログラム。
JP2017021862A 2017-02-09 2017-02-09 パーソナルデータ提供システム、パーソナルデータ提供方法及び情報処理装置 Expired - Fee Related JP6819335B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017021862A JP6819335B2 (ja) 2017-02-09 2017-02-09 パーソナルデータ提供システム、パーソナルデータ提供方法及び情報処理装置
US15/886,430 US10909264B2 (en) 2017-02-09 2018-02-01 Personal data providing system, personal data providing method, and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017021862A JP6819335B2 (ja) 2017-02-09 2017-02-09 パーソナルデータ提供システム、パーソナルデータ提供方法及び情報処理装置

Publications (2)

Publication Number Publication Date
JP2018128884A JP2018128884A (ja) 2018-08-16
JP6819335B2 true JP6819335B2 (ja) 2021-01-27

Family

ID=63037735

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017021862A Expired - Fee Related JP6819335B2 (ja) 2017-02-09 2017-02-09 パーソナルデータ提供システム、パーソナルデータ提供方法及び情報処理装置

Country Status (2)

Country Link
US (1) US10909264B2 (ja)
JP (1) JP6819335B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4053780A4 (en) 2019-10-31 2023-01-11 Osaka University PERSONAL DATA DISTRIBUTION MANAGEMENT SYSTEM AND CORRESPONDING METHOD
US11354439B2 (en) * 2020-06-03 2022-06-07 International Business Machines Corporation Content control through third-party data aggregation services
WO2023243016A1 (ja) * 2022-06-15 2023-12-21 日本電気株式会社 システム及び方法
US11899814B1 (en) 2022-08-24 2024-02-13 Arthur Hustad Method and system for providing control over storage of and access to user data

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
JP4413575B2 (ja) 2003-10-22 2010-02-10 株式会社日立製作所 アカウントサービス情報の統合管理を支援する情報処理装置、アカウントサービス情報の統合管理方法、プログラム、および記録媒体
JP4396490B2 (ja) * 2004-03-19 2010-01-13 株式会社日立製作所 名寄せ制御方法
US8560456B2 (en) * 2005-12-02 2013-10-15 Credigy Technologies, Inc. System and method for an anonymous exchange of private data
JP2010237811A (ja) * 2009-03-30 2010-10-21 Nec Corp 個人情報管理システム及び個人情報管理方法
US8935797B1 (en) * 2010-02-25 2015-01-13 American Express Travel Related Services Company, Inc. System and method for online data processing
US9202078B2 (en) * 2011-05-27 2015-12-01 International Business Machines Corporation Data perturbation and anonymization using one way hash
JP6078459B2 (ja) 2013-11-13 2017-02-08 日本電信電話株式会社 情報管理システムとそのデータ連携方法
US20160147945A1 (en) * 2014-11-26 2016-05-26 Ims Health Incorporated System and Method for Providing Secure Check of Patient Records
JP2018514831A (ja) * 2015-03-09 2018-06-07 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. ウェアラブル技術センサデータ共有の動機付け

Also Published As

Publication number Publication date
US10909264B2 (en) 2021-02-02
US20180225479A1 (en) 2018-08-09
JP2018128884A (ja) 2018-08-16

Similar Documents

Publication Publication Date Title
JP7175550B2 (ja) 鍵を有するリソースロケーター
US9355389B2 (en) Purchase transaction system with encrypted payment card data
CN109687959B (zh) 密钥安全管理系统和方法、介质和计算机程序
JP6819335B2 (ja) パーソナルデータ提供システム、パーソナルデータ提供方法及び情報処理装置
TWI749444B (zh) 可靠的使用者服務系統和方法
JP6364287B2 (ja) データ秘匿・復元装置、方法およびプログラム、データ秘匿・復元システム、ならびに帳票作成装置
KR20140099231A (ko) 클라이언트로부터 생성되는 정보에 대한 차동 클라이언트측 암호화
JP6819748B2 (ja) 情報処理装置、情報処理システム及びプログラム
US11711350B2 (en) Systems and processes for vaultless tokenization and encryption
WO2022137668A1 (ja) データファイル暗号化送受信システム及びデータファイル暗号化送受信方法
JP4979210B2 (ja) ログイン情報管理装置及び方法
JP2014167675A (ja) 文書権限管理システム、端末装置、文書権限管理方法、およびプログラム
JP2005057417A (ja) 電子文書交換システム及び署名復号サービスシステム並びにプログラム
JP6293245B1 (ja) 強化されたセキュリティを有する取引相互監視システム
EP3033866B1 (en) Secure transfers of files within network-based storage
US11070534B2 (en) Systems and processes for vaultless tokenization and encryption
US20100005311A1 (en) Electronic-data authentication method, Elctronic-data authentication program, and electronic-data, authentication system
JP2020160503A (ja) 情報処理システム
JP4679934B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP7516798B2 (ja) ドキュメント管理システム、処理端末装置及び制御装置
US10608997B1 (en) Context-based data access control
JP6791308B2 (ja) ドキュメント管理システム、及び管理装置
JP6849018B2 (ja) ドキュメント管理システム
JP6435815B2 (ja) 情報秘匿化プログラム、情報秘匿化方法および情報秘匿化装置
JP4719480B2 (ja) アンケート実施システム及びアンケート実施サーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201214

R150 Certificate of patent or registration of utility model

Ref document number: 6819335

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees