JP7042976B2 - 情報処理装置及び情報処理方法 - Google Patents

情報処理装置及び情報処理方法 Download PDF

Info

Publication number
JP7042976B2
JP7042976B2 JP2021529316A JP2021529316A JP7042976B2 JP 7042976 B2 JP7042976 B2 JP 7042976B2 JP 2021529316 A JP2021529316 A JP 2021529316A JP 2021529316 A JP2021529316 A JP 2021529316A JP 7042976 B2 JP7042976 B2 JP 7042976B2
Authority
JP
Japan
Prior art keywords
information
unit
personal information
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021529316A
Other languages
English (en)
Other versions
JPWO2021001999A1 (ja
Inventor
公一朗 西山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2021001999A1 publication Critical patent/JPWO2021001999A1/ja
Application granted granted Critical
Publication of JP7042976B2 publication Critical patent/JP7042976B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

この発明は、移動体用の情報処理装置及び情報処理方法に関するものである。
近年、個人情報の保護管理が厳重になりつつある。例えば、2018年に施行されたEU一般データ保護規則(General Data Protection Regulation:GDPR)では、EU外への個人情報持ち出しが非常に厳しく管理されており、かつ、罰則も明確に設定されている。また、GDPRは、個人情報の範疇が広く、個人を特定できる可能性のある情報を個人情報として扱うため、ウェブブラウザで利用されるクッキー及びIP(Internet Protocol)アドレス等のオンライン識別子も個人情報として扱う。
特許文献1に記載されている車両情報データ記憶システムは、車両が存在する国の法令に応じて、記憶装置に記憶されている車両の位置情報を消去する、又は読み出しを禁止する構成である。
特開2010-33165号公報
特許文献1では、記憶装置に記憶された車両の位置情報により車両使用者の過去の行動を第三者により特定されるおそれがあるため、車両の位置情報が個人情報として管理されている。その一方で、特許文献1では、ウェブブラウザ等の汎用アプリケーションが利用するクッキー等の個人情報は管理対象になっていない。そのため、車両がEU外に移動した場合でも、当該車両内でウェブブラウザはクッキー等を利用することができる。つまり、特許文献1に記載された従来技術では、GDPRが対象とする個人情報を、GDPRの制約に沿って正しく厳密に管理することができなかった。
ここで、移動が可能かつインターネットに接続可能な情報処理装置(例えば、車載ナビゲーション装置)において、GDPRが対象とするクッキー等の個人情報をGDPRの制約に沿って管理する一つの方法として、本人以外に公開できないように、インターネットから個人情報を取得した時に即暗号化して秘密情報に変換する方法が考えられる。この方法を採用した場合、情報処理装置は、汎用アプリケーションであるウェブブラウザに利用されているクッキー等も暗号化するため、ウェブブラウザは暗号化されたクッキー等を利用できなくなり、使用者の利便性が損なわれてしまう。
この発明は、上記のような課題を解決するためになされたもので、汎用アプリケーションが利用する個人情報の保護と使用者の利便性とを両立した情報処理装置を提供することを目的とする。
この発明に係る情報処理装置は、少なくともウェブブラウザのプログラムを実行する汎用アプリケーション実行部と、少なくとも1つのウェブブラウザ以外のプログラムを実行する個別アプリケーション実行部とを備える、移動体用の情報処理装置であって、個人情報を、汎用アプリケーション実行部が利用する第1の個人情報と個別アプリケーション実行部が利用する第2の個人情報とに分離する情報分離部と、情報分離部により分離された第1の個人情報に対して、第1の個人情報が取得されたときの情報処理装置の位置情報を付加する第1の情報付加部と、第1の個人情報に付加された位置情報が予め定められた特定エリア内であるか否かを判定する第1の条件判定部と、第1の条件判定部により第1の個人情報に付加された位置情報が特定エリア外であると判定された場合に第1の個人情報を暗号化し、特定エリア内であると判定された場合に第1の個人情報を暗号化しない情報処理部と、情報処理部により暗号化された第1の個人情報を記憶する副記憶部とを備えるものである。
この発明によれば、汎用アプリケーション実行部が利用する第1の個人情報の保護方法を特定エリア内外で変更することで、汎用アプリケーション実行部は第1の個人情報をできるだけ平文で利用できるようになるため、汎用アプリケーションプログラムの利用制限が少なくなる。したがって、汎用アプリケーション実行部が利用する個人情報の保護と使用者の利便性とを両立した情報処理装置を提供することができる。
実施の形態1に係る情報処理装置の構成例を示すブロック図である。 実施の形態1に係る情報処理装置による、個人情報取得時の動作例を示すフローチャートである。 図2のフローチャートの続きである。 実施の形態1に係る情報処理装置による、第1の個人情報読み出し時の動作例を示すフローチャートである。 実施の形態1に係る情報処理装置による、第2の個人情報読み出し時の動作例を示すフローチャートである。 実施の形態2に係る情報処理装置の構成例を示すブロック図である。 実施の形態2に係る情報処理装置による、個人情報取得時の動作例を示すフローチャートである。 図7のフローチャートの続きである。 実施の形態2に係る情報処理装置による、第1の個人情報読み出し時の動作例を示すフローチャートである。 実施の形態2に係る情報処理装置による、第2の個人情報読み出し時の動作例を示すフローチャートである。 各実施の形態に係る情報処理装置のハードウェア構成の一例を示す図である。 各実施の形態に係る情報処理装置のハードウェア構成の別の例を示す図である。
以下、この発明をより詳細に説明するために、この発明を実施するための形態について、添付の図面に従って説明する。
実施の形態1.
図1は、実施の形態1に係る情報処理装置1の構成例を示すブロック図である。情報処理装置1は、車両等の移動体に搭載される、又は持ち込まれる、ナビゲーション装置又はスマートフォン等である。この情報処理装置1は、ウェブブラウザ等の汎用アプリケーションプログラムを実行する汎用アプリケーション実行部7と、情報処理装置1に固有の個別アプリケーションプログラムを実行する個別アプリケーション実行部8とを備える。また、情報処理装置1は、情報分離部2、第1の情報付加部3、第2の情報付加部4、第1の条件判定部5、第2の条件判定部6、情報処理部9、主記憶部10、副記憶部11、及び経路探索部12を備える。
以下では、一例として、GDPRに対応した情報処理装置1を説明する。実施の形態1に係る情報処理装置1は、GDPRに対応するために、特定エリア内(この場合は、EU内)では個人情報を平文のまま扱い、個人情報を特定エリア外(EU外)へ持ち出す際に暗号処理して秘密文にする。
経路探索部12は、情報処理装置1の現在の位置と移動速度を検出する。また、経路探索部12は、所有する地図情報を参照し、現在の位置から目的地までの移動経路を探索して確定する。経路探索部12は、情報処理装置1の平均速度等を考慮し、確定した経路に沿って情報処理装置1が移動した場合の目的地への到着予定時刻を算出する。また、経路探索部12は、確定した経路に沿って移動した場合の特定エリア外から特定エリア内への到着予定時刻、又は特定エリア内から特定エリア外への到着予定時刻を算出してもよい。
経路探索部12は、情報処理装置1の位置情報を第1の情報付加部3、第2の情報付加部4、第1の条件判定部5、及び第2の条件判定部6へ出力する。
情報分離部2は、図示しない通信装置等を介して、インターネット等の外部から取得した個人情報を、汎用アプリケーション実行部7が利用する個人情報と、個別アプリケーション実行部8が利用する個人情報とに分離する。個人情報は、名前、国籍、性別、及び年齢といった情報だけでなく、クッキー及びIPアドレスといった情報も含む。汎用アプリケーション実行部7が利用する個人情報を「第1の個人情報」と称し、個別アプリケーション実行部8が利用する個人情報を「第2の個人情報」と称する。
情報分離部2は、第1の個人情報を第1の情報付加部3へ出力し、第2の個人情報を第2の情報付加部4へ出力する。
第1の情報付加部3は、情報分離部2からの第1の個人情報に対して、経路探索部12からの現在の位置情報を付加する。現在の位置は、第1の個人情報が取得された位置に相当する。第1の情報付加部3は、位置情報を付加した第1の個人情報を、第1の条件判定部5へ出力する。
第2の情報付加部4は、情報分離部2からの第2の個人情報に対して、経路探索部12からの現在の位置情報を付加する。現在の位置は、第2の個人情報が取得された位置に相当する。第2の情報付加部4は、位置情報を付加した第2の個人情報を、第2の条件判定部6へ出力する。
第1の条件判定部5は、汎用アプリケーション実行部7からの指示に従い、外部から取得した第1の個人情報(つまり、第1の情報付加部3からの第1の個人情報)、主記憶部10に記憶されている平文の第1の個人情報、又は副記憶部11に記憶されている秘密文の第1の個人情報のいずれかを選択する。そして、第1の条件判定部5は、予め定められた条件を満たすか否かを判定する。
予め定められた条件は、後述する。
第1の条件判定部5は、外部から取得した第1の個人情報を選択した場合、かつ、予め定められた条件を満たす場合、第1の個人情報を平文のまま汎用アプリケーション実行部7へ出力する。また、第1の条件判定部5は、汎用アプリケーション実行部7から指示があった場合、当該第1の個人情報を平文のまま主記憶部10に記憶させる。一方、第1の条件判定部5は、予め定められた条件を満たさない場合、第1の個人情報を情報処理部9へ出力する。情報処理部9は、当該第1の個人情報を暗号化し、秘密文として副記憶部11に記憶させる。
第1の条件判定部5は、主記憶部10に記憶されている平文の第1の個人情報を選択した場合、かつ、予め定められた条件を満たす場合、主記憶部10から読み出した平文の第1の個人情報を汎用アプリケーション実行部7へ出力する。
第1の条件判定部5は、副記憶部11に記憶されている秘密文の第1の個人情報を選択した場合、かつ、予め定められた条件を満たす場合、副記憶部11から読み出した秘密文の第1の個人情報を情報処理部9へ出力する。情報処理部9は、当該第1の個人情報を復号し、平文にして汎用アプリケーション実行部7へ出力する。
第2の条件判定部6は、個別アプリケーション実行部8からの指示に従い、外部から取得した第2の個人情報(つまり、第2の情報付加部4からの第2の個人情報)、主記憶部10に記憶されている平文の第2の個人情報、又は副記憶部11に記憶されている秘密文の第2の個人情報のいずれかを選択する。そして、第2の条件判定部6は、予め定められた条件を満たすか否かを判定する。
予め定められた条件は、後述する。第1の条件判定部5が用いる条件と、第2の条件判定部6が用いる条件とは、同じであってもよいし、異なってもよい。
第2の条件判定部6は、外部から取得した第2の個人情報を選択した場合、かつ、予め定められた条件を満たす場合、第2の個人情報を平文のまま個別アプリケーション実行部8へ出力する。また、第2の条件判定部6は、個別アプリケーション実行部8から指示があった場合、当該第2の個人情報を平文のまま主記憶部10に記憶させる。一方、第2の条件判定部6は、予め定められた条件を満たさない場合、第2の個人情報を情報処理部9へ出力する。情報処理部9は、当該第2の個人情報を暗号化し、秘密文として副記憶部11に記憶させる。
第2の条件判定部6は、主記憶部10に記憶されている平文の第2の個人情報を選択した場合、かつ、予め定められた条件を満たす場合、主記憶部10から読み出した平文の第2の個人情報を個別アプリケーション実行部8へ出力する。
第2の条件判定部6は、副記憶部11に記憶されている秘密文の第2の個人情報を選択した場合、かつ、予め定められた条件を満たす場合、副記憶部11から読み出した秘密文の第2の個人情報を情報処理部9へ出力する。情報処理部9は、当該第2の個人情報を復号し、平文にして個別アプリケーション実行部8へ出力する。
汎用アプリケーション実行部7は、任意の第1の個人情報を取得するように第1の条件判定部5に指示し、指示した第1の個人情報を第1の条件判定部5から受け取って汎用アプリケーションプログラムを実行する。
個別アプリケーション実行部8は、任意の第2の個人情報を取得するように第2の条件判定部6に指示し、指示した第2の個人情報を第2の条件判定部6から受け取って個別アプリケーションプログラムを実行する。
情報処理部9は、第1の条件判定部5の指示に従い、第1の個人情報に対する暗号処理又は復号処理を行う。また、情報処理部9は、第2の条件判定部6の指示に従い、第2の個人情報に対する暗号処理又は復号処理を行う。情報処理部9は、暗号処理した第1の個人情報及び第2の個人情報を、副記憶部11に記憶させる。情報処理部9は、復号処理した第1の個人情報を、第1の条件判定部5へ出力する。また、情報処理部9は、復号処理した第2の個人情報を、第2の条件判定部6へ出力する。
主記憶部10は、平文の第1の個人情報及び第2の個人情報を記憶する。副記憶部11は、秘密文の第1の個人情報及び第2の個人情報を記憶する。主記憶部10及び副記憶部11は、1つの記憶装置における記憶領域が2分割され、一方の記憶領域が主記憶部10として用いられ、もう一方の記憶領域が副記憶部11として用いられる。あるいは、主記憶部10及び副記憶部11は、独立した2つの記憶装置により構成されてもよい。また、主記憶部10及び副記憶部11を構成する記憶装置は、情報処理装置1に固定されていてもよいし、取り外し可能であってもよい。また、当該記憶装置は、ネットワーク上のサーバであって、情報処理装置1と通信が可能な構成であってもよい。この構成の場合、情報処理装置1は、サーバに記憶されている個人情報を、外部から取得した個人情報として扱えばよい。
次に、情報処理装置1の動作例を説明する。
図2は、実施の形態1に係る情報処理装置1による、個人情報取得時の動作例を示すフローチャートである。図3は、図2のフローチャートの続きである。
ステップST1において、情報分離部2は、外部から取得した個人情報が、汎用アプリケーション実行部7が利用する第1の個人情報である場合(ステップST1“YES”)、外部から取得した個人情報を第1の個人情報として第1の情報付加部3へ出力する。情報分離部2は、外部から取得した個人情報が、個別アプリケーション実行部8が利用する第2の個人情報である場合(ステップST1“NO”)、外部から取得した個人情報を第2の個人情報として第2の情報付加部4へ出力する。
ステップST2において、第1の情報付加部3は、情報分離部2からの第1の個人情報に対して位置情報を付加し、第1の条件判定部5へ出力する。
ステップST3及びステップST4において、第1の条件判定部5は、予め定められた条件を満たすか否かを判定する。ステップST3において、第1の条件判定部5は、第1の個人情報に付加されている位置情報に基づいて、当該第1の個人情報の取得位置が予め定められた特定エリア内であるか否かを判定する。第1の条件判定部5は、第1の個人情報の取得位置が特定エリア内である場合(ステップST3“YES”)、ステップST4において、当該第1の個人情報が予め定められた第1の公開条件を満たすか否かを判定する。
第1の公開条件は、例えば、第1の個人情報の種類ごとに定められた第3者への公開可否を示す情報である。例えば、名前は公開可に設定され(つまり、名前は第1の公開条件を満たす)、国籍は公開不可に設定されている(つまり、国籍は第1の公開条件を満たさない)。第1の公開条件は、例えば、情報処理装置1の使用者により事前に第1の条件判定部5に対して設定されている。第1の条件判定部5は、第1の個人情報が第1の公開条件を満たす場合(ステップST4“YES”)、当該第1の個人情報を汎用アプリケーション実行部7へ出力する。また、汎用アプリケーション実行部7から指示があった場合には、第1の条件判定部5は当該第1の個人情報を主記憶部10へ出力する。
ステップST5において、主記憶部10は、第1の条件判定部5からの第1の個人情報を記憶する。
第1の個人情報の取得位置が特定エリア外である場合(ステップST3“NO”)、第1の条件判定部5は、当該第1の個人情報を暗号化するよう情報処理部9に指示する。また、第1の個人情報が第1の公開条件を満たさない場合(ステップST4“NO”)、第1の条件判定部5は、当該第1の個人情報を暗号化するよう情報処理部9に指示する。
ステップST6において、情報処理部9は、第1の個人情報に対して暗号処理を行って秘密文にし、当該秘密文を副記憶部11へ出力する。
ステップST7において、副記憶部11は、情報処理部9からの第1の個人情報を記憶する。
ステップST12において、第2の情報付加部4は、情報分離部2からの第2の個人情報に対して位置情報を付加し、第2の条件判定部6へ出力する。
ステップST13及びステップST14において、第2の条件判定部6は、予め定められた条件を満たすか否かを判定する。ステップST13において、第2の条件判定部6は、第2の個人情報に付加されている位置情報に基づいて、当該第2の個人情報の取得位置が予め定められた特定エリア内であるか否かを判定する。第2の条件判定部6は、第2の個人情報の取得位置が特定エリア内である場合(ステップST13“YES”)、ステップST14において、当該第2の個人情報が予め定められた第2の公開条件を満たすか否かを判定する。
第2の公開条件は、第1の公開条件と同じであってもよいし、異なってもよい。例えば、第2の公開条件では、全種類の第2の個人情報が公開不可に設定されていてもよい。この場合、第2の条件判定部6は、実質的にステップST14の処理を行わなくてよいため、第2の個人情報の管理を簡素にすることができる。第2の条件判定部6は、第2の個人情報が第2の公開条件を満たす場合(ステップST14“YES”)、当該第2の個人情報を個別アプリケーション実行部8へ出力する。また、個別アプリケーション実行部8から指示があった場合には、第2の条件判定部6は当該第2の個人情報を主記憶部10へ出力する。
ステップST15において、主記憶部10が、第2の条件判定部6からの第2の個人情報を記憶する。
第2の個人情報の取得位置が特定エリア外である場合(ステップST13“NO”)、第2の条件判定部6は、当該第2の個人情報を暗号化するよう情報処理部9に指示する。また、第2の個人情報が第2の公開条件を満たさない場合(ステップST14“NO”)、第2の条件判定部6は、当該第2の個人情報を暗号化するよう情報処理部9に指示する。
ステップST16において、情報処理部9は、第2の個人情報に対して暗号処理を行って秘密文にし、当該秘密文を副記憶部11へ出力する。
ステップST17において、副記憶部11は、情報処理部9からの第2の個人情報を記憶する。
図4は、実施の形態1に係る情報処理装置1による、第1の個人情報読み出し時の動作例を示すフローチャートである。
ステップST21において、汎用アプリケーション実行部7は、第1の条件判定部5に対して、第1の個人情報の読み出しを指示する。この指示を受けた第1の条件判定部5は、該当する第1の個人情報を主記憶部10又は副記憶部11から読み出す。
第1の条件判定部5は、ステップST22及びステップST23において、予め定められた条件を満たすか否かを判定する。ステップST22において、第1の条件判定部5は、経路探索部12から位置情報を取得し、当該位置情報に基づいて、情報処理装置1の現在位置が特定エリア内であるか否かを判定する。第1の条件判定部5は、現在位置が特定エリア内である場合(ステップST22“YES”)、ステップST23において、当該第1の個人情報が第1の公開条件を満たすか否かを判定する。
第1の個人情報が第1の公開条件を満たす場合(ステップST23“YES”)、ステップST24において、第1の条件判定部5は、当該第1の個人情報を副記憶部11から読み出したか否か、つまり当該第1の個人情報が秘密文か否かを判定する。
第1の個人情報が秘密文である場合(ステップST24“YES”)、第1の条件判定部5は、第1の個人情報を復号するよう情報処理部9に指示する。
ステップST25において、情報処理部9は、第1の条件判定部5からの第1の個人情報に対して復号処理を行って平文にする。ステップST26において、情報処理部9は、平文にした第1の個人情報を汎用アプリケーション実行部7へ出力する。
第1の個人情報が平文である場合(ステップST24“NO”)、第1の条件判定部5は、ステップST25の復号処理をスキップし、ステップST26において当該第1の個人情報を汎用アプリケーション実行部7へ出力する。
現在位置が特定エリア外である場合(ステップST22“NO”)、第1の条件判定部5は、図4のフローチャートに示される動作を終了する。また、第1の個人情報が第1の公開条件を満たさない場合(ステップST23“NO”)、第1の条件判定部5は、図4のフローチャートに示される動作を終了する。
なお、汎用アプリケーション実行部7が第1の条件判定部5に対して第1の個人情報を外部出力するよう指示した場合、第1の条件判定部5は、現在位置が特定エリア内、かつ、第1の個人情報が第1の公開条件を満たす場合、第1の個人情報を平文にして外部出力する。一方、現在位置が特定エリア外である場合、又は第1の個人情報が第1の公開条件を満たさない場合、第1の条件判定部5は、第1の個人情報を秘密文にして外部出力してもよいし、第1の個人情報の外部出力を停止してもよい。
図5は、実施の形態1に係る情報処理装置1による、第2の個人情報読み出し時の動作例を示すフローチャートである。
ステップST31において、個別アプリケーション実行部8は、第2の条件判定部6に対して、第2の個人情報の読み出しを指示する。この指示を受けた第2の条件判定部6は、該当する第2の個人情報を主記憶部10又は副記憶部11から読み出す。
第2の条件判定部6は、ステップST32及びステップST33において、予め定められた条件を満たすか否かを判定する。ステップST32において、第2の条件判定部6は、経路探索部12から位置情報を取得し、当該位置情報に基づいて、情報処理装置1の現在位置が特定エリア内であるか否かを判定する。第2の条件判定部6は、現在位置が特定エリア内である場合(ステップST32“YES”)、ステップST33において、当該第2の個人情報が第2の公開条件を満たすか否かを判定する。
第2の個人情報が第2の公開条件を満たす場合(ステップST33“YES”)、ステップST34において、第2の条件判定部6は、当該第2の個人情報を副記憶部11から読み出したか否か、つまり当該第2の個人情報が秘密文か否かを判定する。
第2の個人情報が秘密文である場合(ステップST34“YES”)、第2の条件判定部6は、第2の個人情報を復号するよう情報処理部9に指示する。
ステップST35において、情報処理部9は、第2の条件判定部6からの第2の個人情報に対して復号処理を行って平文にする。ステップST36において、情報処理部9は、平文にした第2の個人情報を個別アプリケーション実行部8へ出力する。
第2の個人情報が平文である場合(ステップST34“NO”)、第2の条件判定部6は、ステップST35の復号処理をスキップし、ステップST36において当該第2の個人情報を個別アプリケーション実行部8へ出力する。
現在位置が特定エリア外である場合(ステップST32“NO”)、第2の条件判定部6は、図5のフローチャートに示される動作を終了する。また、第2の個人情報が第2の公開条件を満たさない場合(ステップST33“NO”)、第2の条件判定部6は、図5のフローチャートに示される動作を終了する。
なお、個別アプリケーション実行部8が第2の条件判定部6に対して第2の個人情報を外部出力するよう指示した場合、第2の条件判定部6は、現在位置が特定エリア内、かつ、第2の個人情報が第2の公開条件を満たす場合、第2の個人情報を平文にして外部出力する。一方、現在位置が特定エリア外である場合、又は第2の個人情報が第2の公開条件を満たさない場合、第2の条件判定部6は、第2の個人情報を秘密文にして外部出力してもよいし、第2の個人情報の外部出力を停止してもよい。
以上のように、実施の形態1に係る情報処理装置1は、情報分離部2、第1の情報付加部3、第1の条件判定部5、情報処理部9、及び副記憶部11を備える。情報分離部2は、個人情報を、汎用アプリケーション実行部7が利用する第1の個人情報と個別アプリケーション実行部8が利用する第2の個人情報とに分離する。第1の情報付加部3は、情報分離部2により分離された第1の個人情報に対して、当該第1の個人情報が取得されたときの情報処理装置1の位置情報を付加する。第1の条件判定部5は、第1の個人情報に付加された位置情報が予め定められた特定エリア内であるか否かを判定する。情報処理部9は、第1の条件判定部5により第1の個人情報に付加された位置情報が特定エリア外であると判定された場合、当該第1の個人情報を暗号化し、特定エリア内である場合、当該第1の個人情報を暗号化しない。副記憶部11は、情報処理部9により暗号化された第1の個人情報を記憶する。このように、情報処理装置1は、汎用アプリケーション実行部7が利用するオンライン識別子等の第1の個人情報の保護方法を特定エリア内外で変更することで、第1の個人情報をできるだけ平文で利用できるようになるため、ウェブブラウザ等の汎用アプリケーションプログラムの利用制限を少なくすることができる。したがって、情報処理装置1は、汎用アプリケーション実行部7が利用する第1の個人情報の保護と使用者の利便性とを両立することができる。
また、実施の形態1の情報処理部9は、情報処理装置1の位置が特定エリア内である場合、副記憶部11に記憶済みの第1の個人情報を復号する。これにより、情報処理装置1は、第1の個人情報をできるだけ平文で利用できるようになるため、ウェブブラウザ等の汎用アプリケーションプログラムの利用制限を少なくすることができる。
また、情報処理装置1は、第1の個人情報と第2の個人情報とを分離するので、第1の個人情報を暗号化及び復号する条件と、第2の個人情報を暗号化及び復号する条件とを、同一又は変更することが可能となる。したがって、情報処理装置1は、第2の個人情報を第1の個人情報と同様にできるだけ平文で利用できるようにすること、又は第2の個人情報を第1の個人情報より厳しく管理すること等が可能となる。
実施の形態2.
図6は、実施の形態2に係る情報処理装置1の構成例を示すブロック図である。図6において図1と同一又は相当する部分は、同一の符号を付し説明を省略する。実施の形態2に係る情報処理装置1は、図1に示された実施の形態1の情報処理装置1に対して鍵生成部13が追加された構成である。また、第1の情報付加部3、第2の情報付加部4、第1の条件判定部5、及び第2の条件判定部6に対して、情報処理装置1の使用者を示す使用者情報が入力される構成である。なお、情報処理装置1が、情報処理装置1の使用者を検出する手段を備えてもよい。使用者情報は、識別番号等である
第1の情報付加部3は、情報分離部2からの第1の個人情報に対して、経路探索部12からの現在の位置情報と、情報処理装置1を現在使用している使用者を示す使用者情報とを付加する。第1の情報付加部3は、位置情報及び使用者情報を付加した第1の個人情報を、第1の条件判定部5へ出力する。
第2の情報付加部4は、情報分離部2からの第2の個人情報に対して、経路探索部12からの現在の位置情報と、情報処理装置1を現在使用している使用者を示す使用者情報とを付加する。第2の情報付加部4は、位置情報及び使用者情報を付加した第2の個人情報を、第2の条件判定部6へ出力する。
第1の条件判定部5は、実施の形態1と同じ動作を行う。ただし、第1の個人情報を暗号化及び復号するための条件が、実施の形態1と実施の形態2とで異なる。
実施の形態1の条件は、第1の個人情報の取得位置又は情報処理装置1の現在位置が特定エリア内であるか否か、及び、第1の個人情報の種類が第1の公開条件を満たすか否かの2条件であった。実施の形態2の条件は、上記2条件、及び、第1の個人情報取得時の使用者と現在の使用者が同じであるか否かの3条件である。
第2の条件判定部6は、実施の形態1と同じ動作を行う。ただし、第2の個人情報を暗号化及び復号するための条件が、実施の形態1と実施の形態2とで異なる。
実施の形態1の条件は、第2の個人情報の取得位置又は情報処理装置1の現在位置が特定エリア内であるか否か、及び、第2の個人情報の種類が第2の公開条件を満たすか否かの2条件であった。実施の形態2の条件は、上記2条件、及び、第2の個人情報取得時の使用者と現在の使用者が同じであるか否かの3条件である。
鍵生成部13は、鍵生成部13は、経路探索部12から現在の位置情報、日時情報、又は経路情報のうちの少なくとも1つを取得する。そして、鍵生成部13は、経路探索部12から取得した情報を用いて鍵情報を生成し、生成した鍵情報を情報処理部9へ出力する。情報処理部9は、鍵生成部13からの鍵情報を用いて、個人情報の暗号処理及び復号処理を行う。
次に、情報処理装置1の動作例を説明する。
図7は、実施の形態2に係る情報処理装置1による、個人情報取得時の動作例を示すフローチャートである。図8は、図7のフローチャートの続きである。図7及び図8のフローチャートにおけるステップST1,ST3,ST4,ST6,ST13,ST14,ST16の動作は、図2及び図3のフローチャートにおけるステップST1,ST3,ST4,ST6,ST13,ST14,ST16の動作と同じであるため、説明を省略する。
ステップST2aにおいて、第1の情報付加部3は、情報分離部2からの第1の個人情報に対して位置情報と使用者情報を付加し、第1の条件判定部5へ出力する。
ステップST5aにおいて、主記憶部10は、第1の条件判定部5からの平文の第1の個人情報に対して平文の使用者情報を付加した状態で記憶する。
ステップST7aにおいて、副記憶部11は、情報処理部9からの秘密文の第1の個人情報に対して平文の使用者情報を付加した状態で記憶する。
ステップST12aにおいて、第2の情報付加部4は、情報分離部2からの第2の個人情報に対して位置情報と使用者情報を付加し、第2の条件判定部6へ出力する。
ステップST15aにおいて、主記憶部10は、第2の条件判定部6からの平文の第2の個人情報に対して平文の使用者情報を付加した状態で記憶する。
ステップST17aにおいて、副記憶部11は、第2の条件判定部6からの秘密文の第2の個人情報に対して平文の使用者情報を付加した状態で記憶する。
図9は、実施の形態2に係る情報処理装置1による、第1の個人情報読み出し時の動作例を示すフローチャートである。図9のフローチャートにおけるステップST21~ST26の動作は、図4のフローチャートにおけるステップST21~ST26の動作と同じであるため、説明を省略する。
第1の条件判定部5は、ステップST22,ST23,ST41において、予め定められた条件を満たすか否かを判定する。ステップST41において、第1の条件判定部5は、現在の情報処理装置1の使用者情報を取得し、現在の使用者情報と第1の個人情報に付加されている使用者情報とが同じであるか否かを判定する。第1の条件判定部5は、現在の使用者情報と第1の個人情報に付加されている使用者情報とが同じである場合(ステップST41“YES”)、つまり、現在の使用者が自身の第1の個人情報を利用しようとしている場合、ステップST24において、第1の個人情報が秘密文か否かを判定する。一方、第1の条件判定部5は、現在の使用者情報と第1の個人情報に付加されている使用者情報とが異なる場合(ステップST41“NO”)、つまり、現在の使用者が他人の第1の個人情報を利用しようとしている場合、図9のフローチャートに示される動作を終了する。
なお、図9のフローチャートでは、第1の条件判定部5は、現在位置が特定エリア内であり、かつ、第1の個人情報が第1の公開条件を満たし、かつ、現在の使用者が自身の第1の個人情報を利用しようとしている場合に、当該第1の個人情報を復号して汎用アプリケーション実行部7へ出力するが、これに限定されない。例えば、第1の条件判定部5は、現在位置が特定エリア外であっても、現在の使用者が自身の第1の個人情報を利用しようとしている場合には、当該第1の個人情報を復号して汎用アプリケーション実行部7へ出力してもよい。また、例えば、第1の条件判定部5は、情報処理装置1の使用者がいない場合(例えば、情報処理装置1が車載ナビゲーション装置であって、使用者である運転者が車両を駐車して車外へ出た場合)、使用者不在のあいだ一時的に、主記憶部10に記憶されている平文の第1の個人情報を暗号化して秘密文にするようにしてもよい。
また、汎用アプリケーション実行部7が第1の条件判定部5に対して第1の個人情報を外部出力するよう指示した場合、第1の条件判定部5は、現在位置が特定エリア内であり、かつ、第1の個人情報が第1の公開条件を満たし、かつ、現在の使用者が自身の第1の個人情報を利用しようとしている場合に、第1の個人情報を平文にして外部出力する。一方、現在位置が特定エリア外である場合、第1の個人情報が第1の公開条件を満たさない場合、又は、現在の使用者が他人の第1の個人情報を利用しようとしている場合、第1の条件判定部5は、第1の個人情報を秘密文にして外部出力してもよいし、第1の個人情報の外部出力を停止してもよい。
図10は、実施の形態2に係る情報処理装置1による、第2の個人情報読み出し時の動作例を示すフローチャートである。図10のフローチャートにおけるステップST31~ST36の動作は、図5のフローチャートにおけるステップST31~ST36の動作と同じであるため、説明を省略する。
第2の条件判定部6は、ステップST32,ST33,ST42において、予め定められた条件を満たすか否かを判定する。ステップST42において、第2の条件判定部6は、現在の情報処理装置1の使用者情報を取得し、現在の使用者情報と第2の個人情報に付加されている使用者情報とが同じであるか否かを判定する。第2の条件判定部6は、現在の使用者情報と第2の個人情報に付加されている使用者情報とが同じである場合(ステップST42“YES”)、ステップST34において、第2の個人情報が秘密文か否かを判定する。一方、第2の条件判定部6は、現在の使用者情報と第2の個人情報に付加されている使用者情報とが異なる場合(ステップST42“NO”)、図10のフローチャートに示される動作を終了する。
なお、図10のフローチャートでは、第2の条件判定部6は、現在位置が特定エリア内であり、かつ、第2の個人情報が第2の公開条件を満たし、かつ、現在の使用者が自身の第2の個人情報を利用しようとしている場合に、当該第2の個人情報を復号して個別アプリケーション実行部8へ出力するが、これに限定されない。例えば、第2の条件判定部6は、現在位置が特定エリア外であっても、現在の使用者が自身の第2の個人情報を利用しようとしている場合には、当該第2の個人情報を復号して個別アプリケーション実行部8へ出力してもよい。また、例えば、第2の条件判定部6は、情報処理装置1の使用者がいない場合、使用者不在のあいだ一時的に、主記憶部10に記憶されている平文の第2の個人情報を暗号化して秘密文にするようにしてもよい。
また、個別アプリケーション実行部8が第2の条件判定部6に対して第2の個人情報を外部出力するよう指示した場合、第2の条件判定部6は、現在位置が特定エリア内であり、かつ、第2の個人情報が第2の公開条件を満たし、かつ、現在の使用者が自身の第2の個人情報を利用しようとしている場合に、第2の個人情報を平文にして外部出力する。一方、現在位置が特定エリア外である場合、第2の個人情報が第2の公開条件を満たさない場合、又は、現在の使用者が他人の第2の個人情報を利用しようとしている場合、第2の条件判定部6は、第2の個人情報を秘密文にして外部出力してもよいし、第2の個人情報の外部出力を停止してもよい。
以上のように、実施の形態2によれば、第1の情報付加部3は、情報分離部2により分離された第1の個人情報に対して、当該第1の個人情報が取得されたときの情報処理装置1の使用者を示す使用者情報を付加する。第1の条件判定部5は、汎用アプリケーション実行部7が第1の個人情報を利用する場合、当該第1の個人情報に付加された使用者情報に基づき、当該第1の個人情報が取得されたときの情報処理装置1の使用者と現在の使用者とが同じであるか否かを判定する。情報処理部9は、第1の条件判定部5により第1の個人情報が取得されたときの情報処理装置1の使用者と現在の使用者とが異なると判定された場合、当該第1の個人情報を暗号化する。副記憶部11は、暗号化された第1の個人情報に使用者情報を付加して記憶する。この構成により、情報処理装置1は、情報処理装置1の使用者が自身の第1の個人情報を利用しようとする場合、第1の個人情報を平文で扱うことができる。これにより、情報処理装置1は、第1の個人情報をできるだけ平文で利用できるようになるため、ウェブブラウザ等の汎用アプリケーションプログラムの利用制限を少なくすることができる。
また、実施の形態2によれば、情報処理部9は、副記憶部11に記憶済みの第1の個人情報について、第1の条件判定部5により当該第1の個人情報が取得されたときの情報処理装置1の使用者と現在の使用者とが同じと判定された場合、当該第1の個人情報を復号する。この構成により、情報処理装置1は、情報処理装置1の使用者が自身の第1の個人情報を利用しようとする場合、第1の個人情報を平文で扱うことができる。これにより、情報処理装置1は、第1の個人情報をできるだけ平文で利用できるようになるため、ウェブブラウザ等の汎用アプリケーションプログラムの利用制限を少なくすることができる。
また、実施の形態2に係る情報処理装置1は、情報処理部9の暗号処理及び復号処理に使用される鍵情報を、日時情報又は位置情報の少なくとも一方を用いて生成する鍵生成部13を備える。情報処理部9が常に同じ鍵情報を使用して暗号処理及び復号処理を行う場合、この鍵情報が外部に流出してしまうと副記憶部11の秘密文が全て平文に復号される恐れがある。これに対し、情報処理装置1は、鍵生成部13に任意の鍵情報を生成させることにより、鍵情報そのものの安全性を高めることが可能となり、副記憶部11の秘密文をより厳しく管理することができる。
なお、実施の形態1に係る情報処理装置1が鍵生成部13を備える構成であってもよい。
また、実施の形態1,2に係る情報処理装置1は、個人情報の暗号処理及び復号処理を開始するタイミングを制御してもよい。この場合、経路探索部12は、実施の形態1で説明したように、確定した経路に沿って情報処理装置1が移動した場合の特定エリア外から特定エリア内への到着予定時刻、及び特定エリア内から特定エリア外への到着予定時刻を算出する。
また、第1の条件判定部5は、情報処理装置1の現在位置が特定エリア内であるか否かを判定し、特定エリア外である場合に主記憶部10に記憶されている平文の第1の個人情報を秘密文にして副記憶部11に記憶させるものとする。また、第1の条件判定部5は、情報処理装置1の現在位置が特定エリア内である場合に、上記の秘密文を復号して平文にして主記憶部10へ戻すものとする。
情報処理装置1が特定エリア内から特定エリア外へ移動した場合、大量の第1の個人情報を情報処理部9が一気に暗号化することになる。そのため、情報処理部9が、情報処理装置1のCPU(Central Processing Unit)リソース等、情報処理装置1の性能を一時的に大量に利用する可能性がある。すると、汎用アプリケーション実行部7、個別アプリケーション実行部8、及び経路探索部12といった情報処理装置1が有する複数の機能を並列に動作させるためにCPUリソース等が利用されている場合、情報処理部9の暗号処理に必要なCPUリソース等を確保できない状態に陥る可能性がある。そこで、情報処理部9は、特定エリア外へ到達する予定時刻T1を経路探索部12から取得する。そして、情報処理部9は、時刻(T1-a1)から暗号処理を開始する。「a1」は、予め定められた時間(例えば、2分)である。また、情報処理部9は、経路探索部12から現在時刻を取得すればよい。情報処理部9は、特定エリア外に到達する前に暗号処理を開始することで、情報処理装置1が有する複数の機能の動作に対して、暗号処理の影響を及ぼさないようにすることができる。
なお、情報処理部9は、時刻(T1-a1)から暗号処理を開始後、CPUリソース等に応じて暗号処理する第1の個人情報量を調整することによって、暗号処理の負荷を平滑化してもよい。例えば、情報処理装置1が有する複数の機能によってCPUリソースの80%が利用されている場合、情報処理部9は、残り20%を利用して暗号処理を行うように第1の個人情報量を調整する。この場合、情報処理部9は、情報処理装置1が有する複数の機能の動作に対して、さらに暗号処理の影響を及ぼさないようにすることができる。
逆に、情報処理装置1が特定エリア外から特定エリア内へ移動した場合、大量の第1の個人情報を情報処理部9が一気に復号することになる。そのため、情報処理装置1のCPUリソース等、情報処理装置1の性能を一時的に大量に利用する可能性がある。そこで、情報処理部9は、上記暗号処理の場合と同様、特定エリア内へ到達する予定時刻T2を経路探索部12から取得し、時刻(T2-a2)から復号処理を開始する。「a2」は、予め定められた時間(例えば、4分)である。また、情報処理部9は、上記暗号処理の場合と同様、時刻(T2-a2)から復号処理を開始後、CPUリソース等に応じて復号処理する第1の個人情報量を調整することによって、復号処理の負荷を平滑化してもよい。これにより、情報処理部9は、情報処理装置1が有する複数の機能の動作に対して、復号処理の影響を及ぼさないようにすることができる。
ただし、上記の場合、特定エリア内に到達するより前に、特定エリア外で復号処理が開始されることになる。そのため、復号された平文の第1の個人情報が、特定エリア外において情報処理装置1内に一時的に存在することになる。そこで、例えば副記憶部11の記憶領域の一部を、外部からのアクセスができないような保護記憶領域にしておく。情報処理部9は、特定エリア外で復号処理を開始した場合、特定エリア内に到達するまでこの保護記憶領域に平文の第1の個人情報を一時記憶させる。
なお、上記では、第1の個人情報を例に用いて暗号処理及び復号処理のタイミング制御を説明したが、第2の個人情報についても同様の暗号処理及び復号処理のタイミング制御が可能である。
最後に、各実施の形態に係る情報処理装置1のハードウェア構成を説明する。
図11及び図12は、各実施の形態に係る情報処理装置1のハードウェア構成例を示す図である。情報処理装置1における主記憶部10及び副記憶部11は、メモリ102である。情報処理装置1における情報分離部2、第1の情報付加部3、第2の情報付加部4、第1の条件判定部5、第2の条件判定部6、汎用アプリケーション実行部7、個別アプリケーション実行部8、情報処理部9、経路探索部12、及び鍵生成部13の機能は、処理回路により実現される。即ち、情報処理装置1は、上記機能を実現するための処理回路を備える。処理回路は、専用のハードウェアとしての処理回路100であってもよいし、メモリ102に格納されるプログラムを実行するプロセッサ101であってもよい。
図11に示されるように、処理回路が専用のハードウェアである場合、処理回路100は、例えば、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)、又はこれらを組み合わせたものが該当する。情報分離部2、第1の情報付加部3、第2の情報付加部4、第1の条件判定部5、第2の条件判定部6、汎用アプリケーション実行部7、個別アプリケーション実行部8、情報処理部9、経路探索部12、及び鍵生成部13の機能を複数の処理回路100で実現してもよいし、各部の機能をまとめて1つの処理回路100で実現してもよい。
図12に示されるように、処理回路がプロセッサ101である場合、情報分離部2、第1の情報付加部3、第2の情報付加部4、第1の条件判定部5、第2の条件判定部6、汎用アプリケーション実行部7、個別アプリケーション実行部8、情報処理部9、経路探索部12、及び鍵生成部13の機能は、ソフトウェア、ファームウェア、又はソフトウェアとファームウェアとの組み合わせにより実現される。ソフトウェア又はファームウェアはプログラムとして記述され、メモリ102に格納される。プロセッサ101は、メモリ102に格納されたプログラムを読みだして実行することにより、各部の機能を実現する。即ち、情報処理装置1は、プロセッサ101により実行されるときに、図2~図5等のフローチャートで示されるステップが結果的に実行されることになるプログラムを格納するためのメモリ102を備える。また、このプログラムは、情報分離部2、第1の情報付加部3、第2の情報付加部4、第1の条件判定部5、第2の条件判定部6、汎用アプリケーション実行部7、個別アプリケーション実行部8、情報処理部9、経路探索部12、及び鍵生成部13の手順又は方法をコンピュータに実行させるものであるとも言える。
ここで、プロセッサ101とは、CPU、処理装置、演算装置、又はマイクロプロセッサ等のことである。
メモリ102は、RAM(Random Access Memory)、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、又はフラッシュメモリ等の不揮発性もしくは揮発性の半導体メモリであってもよいし、ハードディスク又はフレキシブルディスク等の磁気ディスクであってもよい。上述したように、主記憶部10及び副記憶部11を構成するメモリ102は、ハードディスクのように情報処理装置1に固定されていてもよいし、USB(Universal Serial Bus)メモリのように情報処理装置1から取り外し可能であってもよい。
なお、情報分離部2、第1の情報付加部3、第2の情報付加部4、第1の条件判定部5、第2の条件判定部6、汎用アプリケーション実行部7、個別アプリケーション実行部8、情報処理部9、経路探索部12、及び鍵生成部13の機能について、一部を専用のハードウェアで実現し、一部をソフトウェア又はファームウェアで実現するようにしてもよい。このように、情報処理装置1における処理回路は、ハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせによって、上述の機能を実現することができる。
本発明はその発明の範囲内において、各実施の形態の自由な組み合わせ、各実施の形態の任意の構成要素の変形、又は各実施の形態の任意の構成要素の省略が可能である。
この発明に係る情報処理装置は、現在位置等の条件に応じて個人情報を暗号処理及び復号処理するようにしたので、人、車両、鉄道、船舶又は航空機等を含む移動体用の情報処理装置であって、特に車両への持込あるいは車載に適した情報処理装置等に用いるのに適している。
1 情報処理装置、2 情報分離部、3 第1の情報付加部、4 第2の情報付加部、5 第1の条件判定部、6 第2の条件判定部、7 汎用アプリケーション実行部、8 個別アプリケーション実行部、9 情報処理部、10 主記憶部、11 副記憶部、12 経路探索部、13 鍵生成部。

Claims (8)

  1. 少なくともウェブブラウザのプログラムを実行する汎用アプリケーション実行部と、少なくとも1つの前記ウェブブラウザ以外のプログラムを実行する個別アプリケーション実行部とを備える、移動体用の情報処理装置であって、
    個人情報を、前記汎用アプリケーション実行部が利用する第1の個人情報と前記個別アプリケーション実行部が利用する第2の個人情報とに分離する情報分離部と、
    前記情報分離部により分離された前記第1の個人情報に対して、前記第1の個人情報が取得されたときの情報処理装置の位置情報を付加する第1の情報付加部と、
    前記第1の個人情報に付加された前記位置情報が予め定められた特定エリア内であるか否かを判定する第1の条件判定部と、
    前記第1の条件判定部により前記第1の個人情報に付加された前記位置情報が前記特定エリア外であると判定された場合に前記第1の個人情報を暗号化し、前記特定エリア内であると判定された場合に前記第1の個人情報を暗号化しない情報処理部と、
    前記情報処理部により暗号化された前記第1の個人情報を記憶する副記憶部と、を備えることを特徴とする情報処理装置。
  2. 前記情報処理装置の移動経路を探索し、前記情報処理装置が前記特定エリア内から前記特定エリア外に到達する予定時刻を算出する経路探索部を備え、
    前記情報処理部は、前記第1の条件判定部により前記特定エリア外であると判定された場合の前記第1の個人情報の暗号化を、前記予定時刻より予め定められた時間だけ前の時刻から開始する
    ことを特徴とする請求項1記載の情報処理装置。
  3. 前記情報処理部は、前記情報処理装置の位置が前記特定エリア内である場合、前記副記憶部に記憶済みの前記第1の個人情報を復号することを特徴とする請求項1記載の情報処理装置。
  4. 前記情報処理装置の移動経路を探索し、前記情報処理装置が前記特定エリア外から前記特定エリア内に到達する予定時刻を算出する経路探索部を備え、
    前記情報処理部は、前記予定時刻より予め定められた時間だけ前の時刻から前記第1の個人情報に対する復号処理を開始することを特徴とする請求項3記載の情報処理装置。
  5. 前記第1の情報付加部は、前記情報分離部により分離された前記第1の個人情報に対して、前記第1の個人情報が取得されたときの前記情報処理装置の使用者を示す使用者情報を付加し、
    前記第1の条件判定部は、前記第1の個人情報に付加された前記使用者情報に基づき、前記第1の個人情報が取得されたときの前記情報処理装置の使用者と現在の使用者とが同じであるか否かを判定し、
    前記情報処理部は、前記第1の条件判定部により前記第1の個人情報が取得されたときの前記情報処理装置の使用者と現在の使用者とが異なると判定された場合、前記第1の個人情報の復号処理を行わず、前記第1の個人情報読み出しが終了となる
    ことを特徴とする請求項1記載の情報処理装置。
  6. 前記情報処理部は、前記副記憶部に記憶済みの前記第1の個人情報について、前記第1の条件判定部により前記第1の個人情報が取得されたときの前記情報処理装置の使用者と現在の使用者とが同じと判定され、かつ、前記第1の個人情報が第1の公開条件を満たし、かつ、情報処理装置1の現在位置が特定エリア内であることを条件として、前記第1の個人情報を復号し、
    前記第1の公開条件は、前記第1の個人情報の種類ごとに定められた第3者への公開可否を示すものであり、かつ、あらかじめ設定されているものである、
    請求項5記載の情報処理装置。
  7. 前記情報処理部の暗号処理及び暗号化された前記第1の個人情報の復号処理に使用される鍵情報を、前記情報処理装置の前記位置情報又は日時情報の少なくとも一方を用いて生成する鍵生成部を備えることを特徴とする請求項1記載の情報処理装置。
  8. 少なくともウェブブラウザのプログラムを実行する汎用アプリケーション実行部と、少なくとも1つの前記ウェブブラウザ以外のプログラムを実行する個別アプリケーション実行部とを備える、移動体用の情報処理装置における情報処理方法であって、
    情報分離部が、個人情報を、前記汎用アプリケーション実行部が利用する第1の個人情報と前記個別アプリケーション実行部が利用する第2の個人情報とに分離し、
    第1の情報付加部が、前記情報分離部により分離された前記第1の個人情報に対して、前記第1の個人情報が取得されたときの前記情報処理装置の位置情報を付加し、
    第1の条件判定部が、前記第1の個人情報に付加された前記位置情報が予め定められた特定エリア内であるか否かを判定し、
    情報処理部が、前記第1の条件判定部により前記第1の個人情報に付加された前記位置情報が前記特定エリア外であると判定された場合に前記第1の個人情報を暗号化し、前記特定エリア内であると判定された場合に前記第1の個人情報を暗号化せず、
    副記憶部が、前記情報処理部により暗号化された前記第1の個人情報を記憶することを特徴とする情報処理方法。
JP2021529316A 2019-07-04 2019-07-04 情報処理装置及び情報処理方法 Active JP7042976B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/026662 WO2021001999A1 (ja) 2019-07-04 2019-07-04 情報処理装置及び情報処理方法

Publications (2)

Publication Number Publication Date
JPWO2021001999A1 JPWO2021001999A1 (ja) 2021-01-07
JP7042976B2 true JP7042976B2 (ja) 2022-03-28

Family

ID=74100796

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021529316A Active JP7042976B2 (ja) 2019-07-04 2019-07-04 情報処理装置及び情報処理方法

Country Status (2)

Country Link
JP (1) JP7042976B2 (ja)
WO (1) WO2021001999A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006525563A (ja) 2003-05-09 2006-11-09 パスマーク セキュリティ、エルエルシー ユーザとウェッブ・サイトの認証方法及び装置
US20110154050A1 (en) 2009-12-22 2011-06-23 Pitney Bowes Inc. System and method for selectively providing cryptographic capabilities based on location
JP2019075623A (ja) 2017-10-12 2019-05-16 株式会社ドリコム グループ通信システム、端末装置、位置情報通知方法、ならびに、プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006525563A (ja) 2003-05-09 2006-11-09 パスマーク セキュリティ、エルエルシー ユーザとウェッブ・サイトの認証方法及び装置
US20110154050A1 (en) 2009-12-22 2011-06-23 Pitney Bowes Inc. System and method for selectively providing cryptographic capabilities based on location
JP2019075623A (ja) 2017-10-12 2019-05-16 株式会社ドリコム グループ通信システム、端末装置、位置情報通知方法、ならびに、プログラム

Also Published As

Publication number Publication date
JPWO2021001999A1 (ja) 2021-01-07
WO2021001999A1 (ja) 2021-01-07

Similar Documents

Publication Publication Date Title
US9769654B2 (en) Method of implementing a right over a content
US10395062B2 (en) Method and server for authenticating and verifying file
US7908374B2 (en) Device, method and program for providing matching service
CN111429126A (zh) 支付方法、装置及设备
EP3961458B1 (en) Blockchain-based service processing methods, apparatuses, devices, and storage media
US20210297232A1 (en) Method and apparatus for performing operation using encrypted data
CN113537633A (zh) 基于纵向联邦学习的预测方法、装置、设备、介质和系统
CN112700281A (zh) 行为预测方法、装置、设备及计算机可读存储介质
JP7042976B2 (ja) 情報処理装置及び情報処理方法
US20150312029A1 (en) Encryption apparatus, method for encryption, method for decryption and computer-readable recording medium
CN103973712A (zh) 网络数据的访问控制方法和装置
CN111143674A (zh) 一种数据处理方法及装置
KR20160136060A (ko) 공유 또는 검색을 위한 데이터 암호화 방법 및 이를 수행하는 장치
CN110351304A (zh) 一种不同系统间的一键切换登录实现方法及装置
WO2019224912A1 (ja) 車両通信装置、車両アクセス制御システム、管理装置、車両アクセス制御方法、および車両アクセス制御プログラム
JP6791263B2 (ja) 暗号文照合システム及び暗号文照合方法
JP3204317B2 (ja) 電子入札システム
JP7045290B2 (ja) 情報管理システム、情報管理方法、およびプログラム
US11848937B2 (en) Secure communication using blockchain technology
KR102414158B1 (ko) 데이터를 보호하기 위한 시스템 및 방법
CN109871697B (zh) 电子文件的加密及浏览方法、装置、服务器、终端及介质
KR101570947B1 (ko) 데이터를 안전하게 공유하기 위한 테이스트 기반 인증
CN108111501B (zh) 作弊流量的控制方法、装置和计算机设备
KR20170049318A (ko) 웨어러블 장치를 이용한 인증 시스템 및 방법
JP7311664B2 (ja) 情報管理システム、情報管理方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210524

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220315

R150 Certificate of patent or registration of utility model

Ref document number: 7042976

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150