WO2004053759A1 - 個人情報管理システム、仲介システム、および端末装置 - Google Patents

個人情報管理システム、仲介システム、および端末装置 Download PDF

Info

Publication number
WO2004053759A1
WO2004053759A1 PCT/JP2002/012988 JP0212988W WO2004053759A1 WO 2004053759 A1 WO2004053759 A1 WO 2004053759A1 JP 0212988 W JP0212988 W JP 0212988W WO 2004053759 A1 WO2004053759 A1 WO 2004053759A1
Authority
WO
WIPO (PCT)
Prior art keywords
personal information
user
service
terminal device
service provider
Prior art date
Application number
PCT/JP2002/012988
Other languages
English (en)
French (fr)
Inventor
Tsunao Houtani
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to EP02786091A priority Critical patent/EP1574978A4/en
Priority to PCT/JP2002/012988 priority patent/WO2004053759A1/ja
Priority to AU2002354202A priority patent/AU2002354202A1/en
Priority to CNA028299957A priority patent/CN1698055A/zh
Priority to JP2004558379A priority patent/JP4033865B2/ja
Publication of WO2004053759A1 publication Critical patent/WO2004053759A1/ja
Priority to US11/145,921 priority patent/US20050228687A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Definitions

  • the present invention relates to a system for managing personal information of a user.
  • service providers have conventionally required input of a user ID and a passcode when determining whether or not a user who is going to receive a service is a legitimate user, and these inputs are not correct. Authenticated as a legitimate user.
  • the following technologies have been proposed to manage personal information.
  • the invention described in Japanese Unexamined Patent Application Publication No. 2002-992829 is connected to a network.
  • customer information personal information
  • customer management system is integrally stored in a database of a customer management system.
  • the user publishes the title of the information to be provided at the information mediation terminal.
  • the person who wants to obtain the information displays the title on the terminal's Web browser and specifies it.
  • the user terminal transmits the information to the information mediation terminal when notified that the designation has been made.
  • the information intermediary terminal holds the information so that the terminal of the service provider can acquire the information.
  • the present invention provides a service provider with personal information necessary for receiving a service while securely managing the user's personal information by himself / herself.
  • the purpose is to make the service available. Disclosure of the invention
  • a personal information management system includes: a service provider system of a service provider; a terminal device of a user who wants to receive a service provided by the service provider; and personal information of the user to the service provider. And a mediation system that mediates for giving.
  • the terminal device of the user has personal information storage means for storing personal information on one or more items of the user, and whether or not the user has authority to use the terminal.
  • Personal authentication means for performing such authentication; and personal information transmission means for transmitting personal information of the user in accordance with a command from the mediation system.
  • the service provider system of the service provider includes personal information requesting means for requesting the mediation system for the user's personal information on items necessary for the service provider to provide the service; Personal information receiving means for receiving the personal information of the user from the terminal device of the user.
  • the intermediary system includes: a terminal suitability determination unit configured to determine whether the terminal device of the user is suitable for use for receiving the service; and a personal information request of the service provider system of the service provider.
  • the personal information of the user for the necessary item requested by the means is transmitted to the personal authentication unit of the terminal device of the user, the user is authenticated as a person having the authority, and the terminal suitability determination unit is used.
  • Transmission command means for instructing the terminal device to transmit to the service provider system when the terminal device is determined to be suitable for use for receiving the service by the terminal device And are provided.
  • the service provider is An item storage means is provided for storing item information indicating items of personal information necessary for providing a service before starting reception of the service. Then, the transmission command means issues a command to transmit the personal information of the user regarding the item indicated in the item information.
  • the item storage means may include, as the item information, first item information indicating an item of personal information directly necessary for the service provider, and personal information required for a secondary business acting on behalf of the service business.
  • the transmission command means transmits the user's personal information for the item indicated in the first item information to the service provider, and stores the second item information indicating the item.
  • the personal information transmitting unit issues an instruction to transmit the personal information of the user regarding the item indicated by the second item information to the secondary business, or the personal information transmitting unit transmits the personal information of the user, Each destination is encrypted using a public key cryptosystem using a different public key and transmitted.
  • the personal information storage means stores, as the personal information of the user, personal information whose contents are recognized as correct by a person other than the user.
  • the user terminal device includes: a feature information storage unit that stores feature information indicating a physical feature of the user; and a feature input unit that inputs the physical feature of the user.
  • the personal authentication unit performs the authentication based on the physical characteristics input by the user and the characteristic information stored in the characteristic information storage unit.
  • the terminal device includes a service requesting unit that requests the service provider to provide the service to the user when the user is authenticated as the authorized person.
  • a service requesting unit that requests the service provider to provide the service to the user when the user is authenticated as the authorized person.
  • FIG. 1 is a diagram showing an example of the overall configuration of a personal information management system according to the present invention.
  • FIG. 2 is a diagram illustrating an example of a hardware configuration of the mediation system.
  • FIG. 3 is a diagram illustrating an example of a functional configuration of the mediation system.
  • FIG. 4 is a diagram illustrating an example of a functional configuration of the service providing system.
  • FIG. 5 is a diagram illustrating an example of a functional configuration of the terminal device.
  • FIG. 6 is a diagram showing an example of personal information.
  • FIG. 7 is a diagram showing an example of personal information.
  • FIG. 8 is a flowchart illustrating an example of a flow of preparation processing required for a service provider.
  • FIG. 9 is a flowchart illustrating an example of a flow of a preparation process necessary for a user.
  • FIG. 10 is a flowchart illustrating an example of a flow of processing for providing a service in the personal information management system.
  • FIG. 11 is a flowchart illustrating an example of the flow of an authentication process.
  • FIG. 12 is a flowchart illustrating an example of the flow of the availability determination process.
  • Figure 13 is a flowchart explaining an example of the flow of the process of selecting a secondary operator.
  • FIG. 14 is a flowchart illustrating an example of a flow of a necessary information collecting process.
  • FIG. 1 is a diagram showing an example of the overall configuration of a personal information management system 1 according to the present invention.
  • a personal information management system 1 according to the present invention includes an intermediary system 10, a service providing system 2, a terminal device 3, a network 4, and the like.
  • the mediation system 10, the service providing system 2, and the terminal device 3 can be connected to each other via the network 4.
  • the network 4 the Internet, a public line, or a dedicated line is used.
  • a workstation in which a Web browser and an e-mail program are installed, a personal computer, a personal digital assistant (PDA), a mobile phone device, or the like is used.
  • PDA personal digital assistant
  • the service providing system 2 is provided for each service provider (for example, an Internet service provider or a financial institution) that provides services such as online shopping, ticket reservation, auction, or online banking to users of the terminal device 3. It is provided mainly for processing to provide these services.
  • service provider for example, an Internet service provider or a financial institution
  • services such as online shopping, ticket reservation, auction, or online banking to users of the terminal device 3. It is provided mainly for processing to provide these services.
  • Service providers may need the user's personal information to provide the service to the user.
  • a service provider that provides online shopping services may provide the address to which the product is shipped, a telephone number or e-mail address for contacting in case of trouble, or a credit card card used for payment.
  • the personal information of the user is managed by the user's own terminal device 3.
  • the service provider can acquire personal information on the minimum necessary items from the terminal device 3 of the user.
  • the service provider does not directly request the necessary personal information to the user's terminal device 3 but to the mediation system 10.
  • Request. The mediation system 10 instructs the terminal device 3 to transmit the requested personal information to the service providing system 2 of the service provider. That is, the mediation system 10 performs a mediation process of transmitting the request of the service providing system 2 to the terminal device 3.
  • This intermediary system 10 is operated by a trusted organization that does not use personal information improperly, such as a government or government agency or an agency recognized by a public agency.
  • the organization that operates the mediation system 10 is referred to as “mediation bureau”.
  • the mediation bureau examines whether the content of the user's personal information is correct, and performs an electronic signature on the personal information that has passed the examination. Users cannot receive services from service providers without relying on personal information that has passed the examination and has been digitally signed.
  • the user when the user receives the service provided by the service provider, the user is required to authenticate to the terminal device 3 used by the user that he / she is himself (that is, he / she is not another person impersonating the user). There must be. Furthermore, the mediation system 10 must authenticate whether the terminal device 3 is a terminal device that may be used when receiving a service. The user can receive the service if both the user authentication and the terminal device authentication are obtained.
  • the mediation system 10 and the service providing system 2 for example, a server having functions such as an e-mail server, a CGI (Common Gateway Software), and a Web server is used. As shown in FIG. 1, the mediation system 10 may be configured by one server machine, or may be configured by combining a plurality of server machines and various devices.
  • a server having functions such as an e-mail server, a CGI (Common Gateway Software), and a Web server is used.
  • the mediation system 10 may be configured by one server machine, or may be configured by combining a plurality of server machines and various devices.
  • FIG. 2 is a diagram showing an example of a hardware configuration of the mediation system 10
  • FIG. 3 is a diagram showing an example of a functional configuration of the mediation system 10
  • FIG. 4 is an example of a functional configuration of the service providing system 2.
  • Fig. 5 shows an example of the functional configuration of the terminal device 3.
  • FIG. 6 is a diagram showing an example of personal information 700
  • FIG. 7 is a diagram showing an example of personal information 77.
  • the mediation system 10 includes a CPU 10a, a RAM 10b, a ROM 10c, a magnetic storage device 10d, a display device 10e, and an input device 10 such as a mouse or a keyboard. f, a floppy disk drive or a removable disk drive such as a CD-R drive 10 g, and various interfaces.
  • the magnetic storage device 10d has installed therein an operating system (OS), a program for realizing each of the above functions, and programs and data for realizing each of the functions shown in FIG. These programs and data are loaded into the RAM 10b as needed, and the programs are executed by the CPU 10a.
  • OS operating system
  • the hardware configurations of the service providing system 2 and the terminal device 3 are almost the same as the configurations of the mediation system 10 shown in FIG.
  • programs and data for realizing the functions shown in FIGS. 4 and 5 are installed.
  • a fingerprint input device, a microphone, a digital camera, or the like is connected to the terminal device 3 as necessary.
  • the functions shown in Fig. 3, Fig. 4 and Fig. 5 are converted into functions for obtaining the reliability of personal information, functions for obtaining security and reliability of transactions, and services for enjoying and providing services.
  • the function is roughly described.
  • the intermediary station examines whether the content of the user's personal information is correct. For example, the user submits his / her personal information 700 regarding predetermined items as shown in FIG. The submission of personal information 700 should be done by mailing a form with these items or a removable disk such as a floppy disk or CD-ROM containing the recorded information to the agency. At this time, a copy of the user's ID is enclosed.
  • the agency wants to make sure that the user is who he claims to be, he or she must accept the application only at the agency's window and ask for a photo ID, such as a license or passport. You may do it. If it is possible to confirm that the user is who he or she is, the application may be accepted by other methods.
  • the examination of the contents of the personal information 700 is basically performed by the staff working for the intermediary bureau.
  • the intermediary may ask the bank or card company to review personal information on items related to bank accounts or credit cards.
  • the user may directly apply for the examination of these items to a bank or a force company without going through an intermediary office.
  • the bank or card company will be one of the “brokers”.
  • various organizations may conduct the examination according to the items.
  • the signature personal information output unit 101 shown in FIG. 3 performs the electronic signature on the personal information 700 passed by the user, out of the personal information 700 submitted by the user, and performs the signature personal information. Generate 7 0 s. Then, the signature personal information 70 s is output to the terminal device 3 of the submitting user. If it does not pass the examination, it will notify the user to that effect along with the reason.
  • the output of the signature personal information 70 s is to send an e-mail attached with the signature personal information 70 s to the e-mail address of the submitting user. Therefore, it may be performed. Alternatively, this may be performed by writing the signature personal information 70 s on a removable disk. In this case, the removable disk is sent to the user's address by registered mail or the like.
  • the personal information input unit 301 shown in FIG. 5 inputs the electronically signed personal information, that is, the signature personal information 70 s, output from the intermediary system 10, to the terminal device 3.
  • the input personal signature information 70 s is stored and managed in the personal information storage unit 302. All information and programs transmitted from the intermediary system 10 to the terminal device 3 should be subjected to signature processing in order to guarantee that there is no tampering as long as they access personal information.
  • the characteristic information storage unit 303 stores bio information 71 for each user who has the authority to use the terminal device 3.
  • Bioinformation 71 is information indicating physical characteristics of a human.
  • Bio information 71 1, such as fingerprint, voiceprint
  • the personal authentication unit 304 compares the input physical characteristics of the user (for example, the user's fingerprint input by the fingerprint input device) with the bio information 71 stored in the characteristic information storage unit 303. By doing so, it is determined whether or not the user has authority to use the terminal device 3. In other words, the user authentication process is performed by the method of biometric authentication (also called biometrics or biometric identification).
  • biometric authentication also called biometrics or biometric identification
  • the user authenticated by the personal authentication unit 304 as having the right to use can receive the service provided by the service provider.
  • the terminal device 3 functions as a terminal device of the user.
  • fingerprint When the user who has input the password is authenticated as the user A, the terminal device 3 functions as the terminal device of the user A.
  • the user authentication may be performed when the terminal device 3 is started, or may be performed immediately before receiving the service.
  • the individual information storage unit 102 shown in FIG. 3 stores, for each terminal device 3, individual information 72 indicating the characteristics of the terminal device 3 in association with the terminal identification code 73.
  • “individual” means a terminal device used to receive the service of the service provider.
  • the individual information 72 for example, information on the hardware configuration of the terminal device 3, the IP address or MAC address given to the terminal device 3, information on the model of the terminal device 3, or the terminal device 3 is a mobile phone device If so, the serial number, serial number, or mobile phone number given to the mobile phone device is used.
  • the individual suitability determination requesting unit 201 shown in FIG. 4 determines whether the terminal device 3 currently used by the user is suitable for use when receiving the service of the service provider. In such a way, it performs the processing required for the mediation system 10. At this time, the individual suitability determination requesting unit 201 transmits the terminal identification code 73 acquired from the terminal device 3 to the mediation system 10.
  • the individual suitability judging unit 103 shown in FIG. 3 is a terminal device indicated by the terminal identification code 73 transmitted from the service providing system 3.
  • the terminal device 3 is suitable for receiving the service provided by the service provider. Is determined. The relevant determination is, for example, the state of the terminal device 3 currently used by the user and the individual information 72 stored in the individual information storage unit 102 corresponding to the terminal identification code 73. This is done by comparing. If the two match, the terminal device 3 currently used by the user is required to receive the service. It is determined that it is suitable for use. If they do not match, there is a possibility that another person may be trying to use the other terminal device 3 to impersonate the user and receive the service, so that it is determined to be inappropriate. The result of the determination is transmitted to the service providing system 2 of the request source as individual suitability information 74 indicating “fit” or “unfit”.
  • TCPA Trusted Coupling P1 at form Al 1 time
  • TCPS Trusted Computing Platform for m Specifications
  • the determination may be made by a method. For example, when the terminal device 3 has a security circuit (security chip) conforming to the TCPA specification, the determination may be performed using the security circuit.
  • a user accesses a web site of a service provider that provides a desired service, for example, by specifying a URL in a web browser.
  • the following describes an example in which user A accesses the website of service provider X, which performs online shopping. User A selects the product (service he wants to provide) to purchase with reference to the description or image etc. described on the website and clicks on the product name or image of the product. To specify. As a result, the sale of the product, one service was selected.
  • the service ordering section 307 shown in FIG. 5 places an order for the product (service request) with respect to the service providing system 2 of the service provider X.
  • the service providing availability determining unit 202 determines whether or not the product may be sold to the user A. For example, if the product is liquor, if User A is over 20 years of age, it is determined that it is OK to sell. You. If the merchandise is limited to the sales area, it is determined that the user A can sell if the address of User A is in that area. The determination process is performed according to the following procedure.
  • the service provision availability determination unit 202 requests the mediation system 10 to transmit personal information necessary for performing the determination.
  • the service provider X notifies the intermediary bureau in advance of what items personal information is needed before starting the sale of the product (providing the service), and the intermediary system 10 Must be registered with For example, if you want to determine whether or not you can sell alcoholic beverages, register an item that indicates whether you are over the age of 20 and want to determine whether or not you can sell products that are limited to the sales area. In such a case, an item indicating whether the user's address is within the area must be registered. These items will be reviewed by the intermediary and registered when deemed necessary to provide the service. Therefore, if there are items that are not relevant to the provision of the service, registration will be refused.
  • the response information transmission command unit 105 shown in FIG. 3 transmits the personal information of the item requested by the service provision availability determination unit 202 to the service providing system 2 of the service provider X so that the terminal of the user A Instructs device 3. Such a command is issued based on the item designation information 75 pre-registered in the item designation information storage unit 104.
  • the command may be sent by transmitting a program for extracting the personal information of the requested item to the terminal device 3.
  • the program in this case is described in a language such as Java applet or Java Script.
  • the response information transmission unit 305 shown in FIG. 5 is configured to execute the transmitted program in accordance with a command from the response information transmission command unit 105 or Then, necessary personal information is extracted from the personal information 700 of the user A stored in the personal information storage section 302, and the answer information 76 is generated based on the extracted personal information.
  • the service providing system 2 For example, when personal information indicating whether or not the user A is over 20 years old is obtained, the age information is extracted from the personal information 700 of the user A. Then, if the user is over 20 years old, answer information 76 indicating “Yes” is generated and transmitted, and if the user is under 20 years old, answer information 76 indicating “No” is generated. To send. However, this answer information 76 is encoded and transmitted in order to prevent information leakage.
  • the service provision availability determination unit 202 of FIG. 4 receives the response information 76 as the requested personal information, and determines whether or not the product may be sold to the user A based on this. If it is determined that the terminal cannot be sold, the terminal A of the user A is notified of the fact.
  • the encryption of the response information 76 is performed under PKI (Public Key Infrastru ture: public key infrastructure). That is, it is performed by the public key cryptosystem.
  • the service provider X discloses the public key K x to all users and manages the private key F X corresponding to the public key ⁇ so that no one knows it.
  • the terminal device 3 encrypts the response information 76 using the public key ⁇ .
  • the service providing system 2 of the service provider X decrypts the encrypted answer information 76 using the secret key FX.
  • transmission of personal information and the like from the terminal device 3 to the service providing system 2 is performed by such a public key cryptosystem.
  • the secondary business selection section 203 shown in FIG. 4 performs a process for selecting a secondary business to deliver the product or collect the price of the product on behalf of the service business. Such processing is performed in the following procedure.
  • service provider X distributes to East Japan homes as a secondary And a credit card company T1 and T2.
  • the secondary business selection section 203 sets the address of user A to East Japan in order to select one carrier and one credit card company for the delivery of goods.
  • the service provider X must register the item designation information 75 indicating these items in the mediation system 10 in advance in order to make these requests.
  • the response information transmission command section 105 shown in FIG. 3 and the response information transmission section 305 shown in FIG. 5 perform the same processing as that described above.
  • the response information transmission instructing unit 105 transmits the user A to the service provider X's service providing system 2 so as to transmit the personal information on the item related to the request from the secondary operator selecting unit 203 to the service providing system 2.
  • the terminal 3 is instructed.
  • the secondary business selection section 203 shown in FIG. 4 selects, for example, the carrier U 2 and the credit card company ⁇ 1 as the secondary business based on the response information 76.
  • the personal information requesting unit 204 is required to sell products to the user ⁇ ⁇ ⁇ It requests the mediation system 10 to transmit the user A's personal information on the required items to the service provider X and each of the sub-carriers. For example, request that personal information about e-mail to contact user A be sent to service provider X in the event of trouble, and provide personal information about the name, address, and telephone indicating the delivery destination of the product. To the carrier U2 and to the credit card company T1 for personal information about the credit card to collect the money. However, as described above, the item designation information 75 indicating these necessary items must be registered in the mediation system 10 in advance.
  • the item specification information 75 includes the first item information and the second item information described in claim 3.
  • the personal information transmission command unit 106 shown in FIG. 3 transmits the personal information requested by the personal information requesting unit 204 to the service provider X and each of the secondary businesses so that the user A A command is issued to the terminal device 3. At this time, a program for extracting information related to the request may be transmitted to the terminal device 3 as in the case of the response information transmission command unit 105.
  • the personal information transmitting section 303 shown in FIG. 5 extracts the requested personal information from the personal information 700 of the user A based on the command from the personal information transmitting command section 106, These are encrypted and transmitted to predetermined service providers and secondary providers.
  • personal information 77 (77a-77c) as shown in FIGS. 7 (a)-(c) is extracted from the personal information 700 shown in FIG.
  • the personal information 77a is transmitted to the service provider X
  • the personal information 77b is transmitted to the carrier U2
  • the personal information 77c is transmitted to the credit card company T1. Since personal information 77 is extracted and transmitted to each subcontractor, even if the encryption method described later is weakened, leakage of personal information due to improper decryption during transfer is avoided.
  • these personal information The same order identification code is assigned to associate the information 77a to 77c with each other.
  • the personal information 77a to 77c may be temporarily transmitted to the service providing system 2 of the service provider X once.
  • the personal information 77a to 77c is encrypted using different public keys.
  • the personal information 77a is encrypted using the public key Kx of the service provider X that is the transmission destination.
  • the personal information 77 b and 77 c are decrypted using the public key Ku 2 of the carrier U 2 and the public key K t 1 of the credit card company T 1, respectively.
  • Private keys Fx, Fu2, and Ft1 corresponding to these public keys Kx, Ku2, and Kt1 are respectively provided by service provider X, carrier U2, and Owned only by Jit Card Company T1. Therefore, these three cannot see the contents of personal information 77 addressed to anyone other than themselves. In other words, each service provider cannot browse personal information that it does not need to know for its own service.
  • the personal information 77 is received by the service providing system 2 by the personal information receiving unit 205 shown in FIG.
  • the personal information is transferred to the carrier U2 and the credit card company T1 by the personal information distribution unit 206, respectively.
  • the service provider X and each of the sub-carriers perform processing for providing services, such as shipping goods or collecting fees.
  • FIG. 9 is a flowchart illustrating an example of a flow of a preparation process required for a user
  • FIG. 10 is a service in the personal information management system 1.
  • FIG. 11 is a flowchart illustrating an example of the flow of the authentication process
  • Fig. 12 is a flowchart of the process of determining whether or not the service can be used.
  • FIG. 13 is a flowchart illustrating an example of a flow of a secondary business selection process
  • FIG. 14 is a flowchart illustrating an example of a flow of a necessary information collecting process.
  • Service providers must make preparations as shown in Figure 8 before providing services to users.
  • the service provider requests the intermediary bureau to authorize the use of the mediation system 10 and provides information on the service provider (eg, the name of the service provider, the name of the representative, address, contact information, The person's name and e-mail address and the URL of the website are registered in the mediation system 10 (# 81 1).
  • the intermediary bureau will examine the service provider and, if the result of the examination indicates that it is an unreliable service provider that does not fulfill the duty of keeping confidentiality of personal information, reject the registration.
  • the item designation information 75 indicating what items of personal information are required when the service is provided is registered in the mediation system 10 (# 82). If you want to start offering a new service, such as starting to sell a new product, you may need to register new item designation information 75 accordingly.
  • the user must prepare as shown in Figure 9 before receiving the service from the service provider. That is, the information about the terminal device 3 (individual) used when receiving the service is registered in the mediation system 10 (# 91). The user's own personal information is presented to the mediation bureau, and the content is examined for correctness (# 92). If the examination has passed, the personal information is stored in the terminal device 3 (# 933). Then, the terminal device 3 stores the user's fingerprint or voiceprint, etc. Is registered as bio information 71 (# 94). The processes of steps # 91, # 92 to # 93, and # 94 may be performed in parallel or may be performed in a different order.
  • the service is provided from the service provider to the user, for example, according to the procedure shown in FIG. First, authentication processing is performed for the user who receives the service and the terminal device 3 of the user (# 1). Specifically, as shown in FIG. 11, in the terminal device 3, the user inputs his / her own fingerprint or the like, checks it against the bio information 71 registered in advance, and checks whether the user is the correct user. Authenticate or not (# 11 1). That is, biometric authentication is performed.
  • the user is not authenticated (No in # 11), the user is treated as unable to receive the service (# 15). If the user is authenticated (Yes in # 11), the terminal 3 of the user is determined (authenticated) as to whether or not the terminal 3 is suitable for use in providing the service. Request the mediation system 10 via the service providing system 2 (# 12, # 13).
  • the terminal device 3 If the terminal device 3 is authenticated as being suitable for use (Yes in # 14), it is determined that the user can receive the service from the service provider by the terminal device 3 currently in use. . Then, the processing after step # 2 in FIG. 10 is performed. Otherwise, it is determined that the service cannot be provided by the terminal device 3 and the process for the service is terminated (# 15).
  • the service providing system 2 determines whether or not the service can be provided to the user as necessary (# 2). Specifically, first, as shown in Fig. 12, personal information necessary for such determination Request to the mediation system 10 to send the request to the service providing system 2 (# 21). For example, if you want to sell alcoholic beverages, you will be required to provide personal information on items that indicate whether the user is over 20 years old.
  • the command by the intermediary system 10 can be issued by transmitting a program (determination program) for extracting personal information relating to the request. Good.
  • the history information indicating that the response information 76 has been transmitted may be written and recorded in a log file (# 24).
  • the storage location of the log file may be the mediation system 10 or the terminal device 3. In the case of a service regardless of the provider, the processing of steps # 21 to # 24, that is, the processing of step # 2 in FIG. 10 is unnecessary.
  • a secondary operator is selected as needed (# 3).
  • the user's personal information on the items required for selection is obtained from the user's terminal device 3, and selection is performed based on this.
  • the process of acquiring such personal information is performed according to the procedure shown in FIG. First, request necessary personal information from the mediation system 10 ( # 3 1). For example, if you want to select a carrier, request personal information about the area where the user lives.
  • the mediation system 10 issues a command to the terminal device 3 of the user to extract the requested personal information and transmit it to the service providing system 2 as in the case of step # 22 in FIG. (# 32).
  • the terminal device 3 generates response information 76 based on the extracted personal information and transmits it to the service providing system 2 of the request source, as in the case of step # 23 (# 33). At this time, record the transmission history information in the log file (# 34).
  • the service providing system 2 requests the mediation system 10 to transmit necessary personal information (# 41).
  • the mediation system 10 instructs the user terminal device 3 to transmit the requested personal information to the service providing system 2 (# 42).
  • Such a command may be performed by transmitting a program for extracting information.
  • the terminal device 3 collects (extracts) the requested personal information from the personal information 700 of the user, and transmits the collected personal information to the service providing system 2 of the request source (# 43). At this time, the transmission history information is recorded in a log file as in step # 24 of FIG. 12 (# 44). The service providing system 2 transfers the received personal information to the secondary business as needed ( # 4 5).
  • the service provider and each of the sub-carriers perform processing for providing a service to the user based on the personal information received (# 5).
  • the service provider it is possible to provide the service provider with only the minimum necessary personal information to receive the service while managing the user's personal information by himself / herself. As a result, leakage and scattering of personal information can be prevented.
  • the encryption of personal information and the like is performed by the public key cryptosystem, but may be a common key cryptosystem or a combination of both.
  • the terminal device 3 may check whether the content of the personal information is correct. Before doing so, ask the credit card company to perform a credit check to see if the credit card has expired or exceeded its credit limit. You may. Similarly, city hall In response to this, it may be confirmed whether or not the address of the user has been changed due to moving or the like. A program for requesting these checks may be distributed from the mediation system 10 to the terminal device 3.
  • the terminal device 3 Before transmitting the personal information or the like to the service providing system 2, the terminal device 3 may notify the user of specific items to be transmitted to the service providing system 2. . Then, when an operation such as clicking a button displayed on the Web browser is performed, transmission may be performed. Alternatively, it may be notified after the transmission.
  • the personal information management system 1, the mediation system 10, the service providing system 2, the configuration of the whole or each part of the terminal device 3, the content of the personal information, the processing content, the processing order, etc. are appropriately set according to the spirit of the present invention. It can be changed. Industrial applicability
  • the personal information management system, the mediation system, and the terminal device securely manage the personal information necessary for receiving the service while managing the user's personal information by himself / herself. It is useful in that it can be provided to service providers so that highly reliable services can be provided.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Description

明 細 書 個人情報管理システム、 仲介システム、 および端末装置 技術分野
この発明は、 ユーザの個人情報を管理するシステムに関する。 背景技術
従来より、 インタ一ネッ トなどのネットワークを介してユーザに対し てオンラインショッビングなどのサービスを提供する技術が提案されて いる。 ユーザは、 サービスを利用する前に、 サービスを行うサービス事 業者に対して自分の氏名、 住所、 連絡先、 およびクレジッ トカードの番 号などの個人情報を教えておかなければならない。
しかし、 サービスに関係のない個人情報までをも、 サービス事業者か ら求められることがある。 また、 一旦、 個人情報がユーザの元から離れ てしまうと、 その後、 その個人情報が漏洩したり散乱したりする可能性 がある。
このような状況において、 最近では、 多くのユーザが、 自分の個人情 報はできるだけ自分自身で管理を行い、 必要最小限の情報だけをサ一ビ ス事業者に与えたい、 という意識を持つようになつている。
一方、 サービス事業者は、 従来より、 サービスを受けようとするユー ザが正規のユーザであるか否かを判別する際に、 ユーザ I Dおよびパス ヮ一ドの入力を求め、 これらの入力が正しければ正規のユーザであると 認証している。
個人情報を管理するために、 次のような技術が提案されている。 特開 2 0 0 2 - 9 9 8 2 9号公報に記載の発明は、 ネットワークに接続され たユーザの端末とサービス提供のためにユーザの個人情報を要求するサ —ビス提供サーバとの間に、 個人情報を管理するサーバを設けている。 また、 特開 2 0 0 2— 7 8 9 4号公報に記載の発明は、 顧客情報 (個人 情報) を顧客管理システムのデータベースに一元的に蓄積する。
特開 2 0 0 1— 3 5 0 7 2 1号公報に記載の発明によると、 ユーザは 、 提供しょうとする情報のタイ トルを情報仲介端末で公開する。 その情 報を取得したい者 (サービス事業者) は、 端末の W e bブラウザ上にそ のタイ トルを表示させ、 これを指定する。 すると、 ユーザの端末は、 指 定があった旨の通知があつたときにその情報を情報仲介端末に送信する 。 そして、 情報仲介端末は、 サービス事業者の端末がその情報を取得で きるように保持する。
ところが、 特開 2 0 0 2— 9 9 8 2 9号公報および特開 2 0 0 2— 7 8 9 4号公報に記載の各発明によると、 個人情報がユーザの管理から離 れてネッ 卜ワーク上で公開されているシステムに置かれるので、 個人情 報が漏洩するおそれがあり、 ユーザにとって不安である。 また、 特開 2 0 0 1 - 3 5 0 7 2 1号公報に記載の発明によると、 個人情報がネット ワーク上のシステムに置かれる時間は短いものの、 やはり、 ユーザにと つて不安である。
一方、 サ一ビス事業者は、 ユーザ I Dおよびパスワードの入力が正し い場合は全て正規のユーザであると認証してしまうと、 サービスの不正 利用を許してしまい、 ユーザからの信頼を失うおそれがある。 不正利用 されたユーザも、 損害を被ることになる。
本発明は、 このような問題点に鑑み、 ユーザの個人情報をユーザ自身 で管理しつつ、 サービスの提供を受けるのに必要な個人情報を安全にサ 一ビス事業者に与え、 信頼性の高いサービスが行われるようにすること を目的とする。 発明の開示
本発明に係る個人情報管理システムは、 サービス事業者のサービス事 業者システムと、 前記サービス事業者が提供するサービスを受けようと するユーザの端末装置と、 前記ユーザの個人情報を前記サービス事業者 に与えるための仲介を行う仲介システムと、 を有してなる。
前記ユーザの端末装置には、 当該ユーザの 1つまたは複数の項目につ いての個人情報を記憶する個人情報記憶手段と、 当該ユーザが当該端末. 装置を使用する権限を有する者であるか否かの認証を行う個人認証手段 と、 前記仲介システムからの指令に従って当該ユーザの個人情報を送信 する個人情報送信手段と、 を設ける。
前記サービス事業者のサービス事業者システムには、 当該サービス事 業者が前記サービスを提供するために必要な項目についての前記ユーザ の個人情報を前記仲介システムに対して要求する個人情報要求手段と、 要求した前記ユーザの個人情報を当該ユーザの端末装置から受信する個 人情報受信手段と、 を設ける。
前記仲介システムには、 前記ユーザの端末装置が前記サービスの提供 を受けるための使用に適しているか否かを判別する端末適否判別手段と 、 前記サービス事業者のサービス事業者システムの前記個人情報要求手 段から要求された、 前記必要な項目についての前記ユーザの個人情報を 、 当該ユーザの端末装置の前記個人認証手段によって当該ユーザが前記 権限を有する者であると認証されかつ前記端末適否判別手段によって当 該端末装置が前記サービスの提供を受けるための使用に適していると判 別された場合に、 当該サービス事業者システムに送信するように、 当該 端末装置に対して指令を行う送信指令手段と、 を設ける。
好ましくは、 前記仲介システムには、 前記サービス事業者が前記サ一 ビスを提供するために必要な個人情報の項目を示す項目情報を、 当該サ —ビスの受付を始める前に予め記憶しておく項目記憶手段を設ける。 そ して、 前記送信指令手段は、 前記項目情報に示される項目についての前 記ユーザの個人情報を送信するように指令を行う。
または、 前記項目記憶手段は、 前記項目情報として、 前記サービス事 業者にとって直接必要な個人情報の項目を示す第一の項目情報と、 前記 サービス事業者を代行する二次事業者にとって必要な個人情報の項目を 示す第二の項目情報と、 を記憶し、 前記送信指令手段は、 前記第一の項 目情報に示される項目についての前記ユーザの個人情報を前記サービス 事業者に宛てて送信し前記第二の項目情報が示す項目についての前記ュ —ザの個人情報を前記二次事業者に宛てて送信するように、 指令を行う または、 前記個人情報送信手段は、 前記ユーザの個人情報を、 宛先ご とにそれぞれ異なる公開鍵を用いて公開鍵暗号方式によって暗号化して 送信する。 または、 前記個人情報記憶手段は、 前記ユーザの個人情報と して、 当該ユーザ以外の者によって内容が正しいと認められた個人情報 を記憶する。
または、 前記ユーザの端末装置には、 前記ユーザの身体的特徴を示す 特徴情報を記憶する特徴情報記憶手段と、 前記ユーザの身体的特徴を入 力する特徴入力手段と、 を設ける。 そして、 前記個人認証手段は、 前記 ユーザの入力された身体的特徴および前記特徴情報記憶手段に記憶され ている前記特徴情報に基づいて前記認証を行う。
または、 前記端末装置に、 前記ユーザが前記権限を有する者であると 認証された場合に、 前記サービスを当該ユーザに提供するように前記サ —ビス事業者に対して要求を行うサービス要求手段を設ける。 図面の簡単な説明
図 1は、 本発明に係る個人情報管理システムの全体の構成の例を示す 図である。
図 2は、 仲介システムのハ一ドウエア構成の例を示す図である。 図 3は、 仲介システムの機能的構成の例を示す図である。
図 4は、 サービス提供システムの機能的構成の例を示す図である。 図 5は、 端末装置の機能的構成の例を示す図である。
図 6は、 個人情報の例を示す図である。
図 7は、 個人情報の例を示す図である。
図 8は、 サービス事業者に必要な準備の処理の流れの例を説明するフ ローチヤ一トである。
図 9は、 ユーザに必要な準備の処理の流れの例を説明するフローチヤ ートである。
図 1 0は、 個人情報管理システムにおけるサービスの提供の処理の流 れの例を説明するフローチャートである。
図 1 1は、 認証処理の流れの例を説明するフローチャートである。 図 1 2は、 利用可否の判定処理の流れの例を説明するフローチャート である。
図 1 3は、 二次事業者の選定処理の流れの例を説明するフローチヤ一 トである。
図 1 4は、 必要情報の収集処理の流れの例を説明するフローチャート である。 発明を実施するための最良の形態
添付の図面に従って、 本発明をより詳細に説明する。 図 1は本発明に 係る個人情報管理システム 1の全体の構成の例を示す図である。 図 1に示すように、 本発明に係る個人情報管理システム 1は、 仲介シ ステム 1 0、 サービス提供システム 2、 端末装置 3、 およびネッ トヮー ク 4などによって構成される。 仲介システム 1 0、 サービス提供システ ム 2、 および端末装置 3は、 ネッ トワーク 4を介して互いに接続可能で ある。 ネットワーク 4として、 インターネッ ト、 公衆回線、 または専用 線などが用いられる。
端末装置 3として、 W e bブラウザおよび電子メールプログラムがィ ンストールされたワークステーション、 パーソナルコンピュータ、 P D A (Pers ona l Di g i t a l Ass i s t an t ) 、 または携帯電話装置などが用いら れる。
サービス提供システム 2は、 端末装置 3のユーザに対してオンライン ショッピング、 チケッ ト予約、 オークション、 またはオンラインバンキ ングなどのサービスを提供するサービス事業者 (例えば、 インターネッ トサービスプロバイダまたは金融機関など) ごとに設けられており、 主 にこれらのサービスを提供するための処理を行う。
サ一ビス事業者は、 サービスをユーザに提供するために、 そのユーザ の個人情報を必要とする場合がある。 例えば、 オンラインショッピング のサービスを行うサービス事業者は、 商品の発送先の住所、 トラブルが あった場合などに連絡を取るための電話番号または電子メールァドレス 、 または代金の支払いに用いられるクレジッ トカードのカード番号など の項目についての個人情報を必要とする。 本実施形態では、 ユーザの個 人情報は、 そのユーザ自身の端末装置 3によって管理されている。 サ一 ビス事業者は、 必要が生じた時点で、 必要最小限の項目についての個人 情報をそのユーザの端末装置 3から取得することができる。
ただし、 この際に、 サービス事業者は、 必要な個人情報を、 直接ユー ザの端末装置 3に対して要求するのではなく、 仲介システム 1 0に対し て要求する。 仲介システム 1 0は、 要求に係る個人情報をそのサービス 事業者のサービス提供システム 2に送信するように端末装置 3に対して 指令する。 つまり、 仲介システム 1 0は、 サービス提供システム 2の要 求を端末装置 3に伝える仲介の処理を行う。 この仲介システム 1 0は、 政府または役所などの公的機関、 または公的機関が認めた機関など、 個 人情報を不正に用いない、 信頼のある団体によって運営される。 以下、 仲介システム 1 0を運営する団体を 「仲介局」 と記載する。
その他、 仲介局は、 ユーザの個人情報の内容が正しいか否かを審査し 、 審査に合格した個人情報に電子署名を行う。 ユーザは、 審査に合格し て電子署名がなされた個人情報によらなければ、 サービス事業者からサ 一ビスを受けることができない。
また、 ユーザは、 サービス事業者が提供するサービスを受ける際に、 自分が本人であること (つまり、 そのユーザになりすました他人でない こと) を、 そのユーザが使用する端末装置 3に認証してもらわなければ ならない。 さらに、 その端末装置 3が、 サービスを受ける際に使用して もよい端末装置であるか否かを、 仲介システム 1 0に認証してもらわな ければならない。 ユーザは、 ユーザの認証および端末装置の認証の両方 が得られた場合に、 サービスの提供を受けることができる。
仲介システム 1 0およびサービス提供システム 2として、 例えば、 電 子メールサーバ、 C G I (Common Ga t eway I n t er f ace) 、 および W e b サーバなどの機能を有するサーバ機が用いられる。 図 1に示すように、 仲介システム 1 0を、 1台のサーバ機によって構成してもよいし、 複数 台のサーバ機および種々の装置を組み合わせて構成してもよい。
図 2は仲介システム 1 0のハ一ドウエア構成の例を示す図、 図 3は仲 介システム 1 0の機能的構成の例を示す図、 図 4はサービス提供システ ム 2の機能的構成の例を示す図、 図 5は端末装置 3の機能的構成の例を 示す図、 図 6は個人情報 7 00の例を示す図、 図 7は個人情報 77の例 を示す図である。
図 2に示すように、 仲介システム 1 0は、 CPU 1 0 a、 RAM 1 0 b、 ROM 10 c、 磁気記憶装置 1 0 d、 ディスプレイ装置 1 0 e、 マ ウスまたはキーボードなどの入力装置 1 0 f 、 フロッピディスクドライ ブまたは CD— Rドライブなどのリムーバブルディスク ドライブ 1 0 g 、 および各種インタフェースなどによって構成される。 磁気記憶装置 1 0 dには、 オペレーティングシステム (OS) 、 上記の各機能を実現す るためのプログラム、 および図 3に示す各機能を実現するためのプログ ラムおよびデータなどがインストールされている。 これらのプログラム およびデータは、 必要に応じて RAM 1 0 bにロードされ、 C PU 1 0 aによってプログラムが実行される。
サービス提供システム 2および端末装置 3のハードウエア構成も、 図 2に示す仲介システム 1 0の構成とほぼ同様である。 サービス提供シス テム 2および端末装置 3のそれぞれの磁気記憶装置には、 図 4および図 5に示す各機能を実現するためのプログラムおよびデータなどがィンス トールされている。 端末装置 3には、 指紋入力装置、 マイクロホン、 ま たはディジ夕ルカメラなどが必要に応じて接続される。
ただし、 端末装置 3として、 PDAまたは携帯端末装置が用いられる 場合は、 必要なプログラムなどは、 ROM 1 0 cに書き込まれる。 フロ ツビディスクなどのリムーバブルディスクドライブ 1 0 gは、 必要に応 じて外付けされる。
次に、 図 3、 図 4、 および図 5に示す各機能を、 個人情報の信頼性を 得るための機能、 セキュリティおよび取引の信頼性を得るための機能、 およびサービスの享受および提供のための機能に大別して説明する。 〔個人情報の信頼性を得るための機能〕 前に述べたように、 仲介局は、 ユーザの個人情報の内容が正しいか否 かの審査を行う。 ユーザは、 例えば図 6に示すような所定の項目に関す る自分の個人情報 7 0 0を仲介局に提出し、 審査の申請を行う。 個人情 報 7 0 0の提出は、 これらの項目を記入した用紙、 または記録したフロ ツビディスクまたは C D—R O Mなどのリム一バブルディスクを、 仲介 局に郵送することによって行う。 この際に、 ユーザの身分証明書のコピ 一を同封する。 なお、 仲介局は、 ユーザが本人であるか否かをより確実 に審査したい場合は、 申請を仲介局の窓口でのみ受け付け、 免許証また はパスポートなど写真付きの身分証明書の提示を求めるようにしてもよ い。 ユーザが本人であることを確認できるのであれば、 これ以外の方法 によって申請を受け付けてもよい。
個人情報 7 0 0の内容の審査は、 基本的に、 仲介局に勤める局員に行 わせる。 ただし、 銀行口座またはクレジットカードに関する項目の個人 情報の審査については、 仲介局は、 銀行またはカード会社に依頼しても よい。 または、 ユーザは、 これらの項目の審査については、 仲介局を介 さずに銀行または力一ド会社に直接審査の申請を行うようにしてもよい 。 この場合は、 銀行またはカード会社が、 「仲介局」 の 1つとなる。 そ の他、 項目に応じて種々の団体が審査を行うようにしてもよい。
仲介システム 1 0において、 図 3に示す署名個人情報出力部 1 0 1は 、 ユーザが提出した個人情報 7 0 0のうち、 審査に合格した個人情報 7 0 0に電子署名を行って署名個人情報 7 0 sを生成する。 そして、 その 署名個人情報 7 0 sを、 提出元であるユーザの端末装置 3に対して出力 する。 審査に合格しなかった場合は、 その旨をその理由とともにユーザ に通知する。
署名個人情報 7 0 sの出力は、 その署名個人情報 7 0 sを添付した電 子メールを提出元であるユーザの電子メールァドレスに送信することに よって行えばよい。 または、 その署名個人情報 7 0 sをリムーバブルデ イスクに書き込むことによって行ってもよい。 この場合は、 そのリム一 バブルディスクは、 書留郵便などによってユーザの住所へ送られる。 端末装置 3において、 図 5に示す個人情報入力部 3 0 1は、 仲介シス テム 1 0から出力された、 電子署名がなされた個人情報すなわち署名個 人情報 7 0 sを、 端末装置 3に入力するための処理を行う。 入力された 署名個人情報 7 0 sは、 個人情報記憶部 3 0 2に記憶され管理される。 仲介システム 1 0から端末装置 3に送信される、 あらゆる情報および プログラムに関しては、 個人情報にアクセスするものである以上、 改ざ んがないことを保証する意味で署名処理がなされていることが望ましい
〔セキュリティおよび取引の信頼性を得るための機能〕
特徴情報記憶部 3 0 3は、 その端末装置 3を使用する権限を有するュ 一ザごとにバイオ情報 7 1を記憶する。 バイオ情報 7 1は、 人間の身体 的特徴を示す情報である。 バイオ情報 7 1として、 例えば、 指紋、 声紋
、 瞳の虹彩、 または筆跡など、 人間一人ずつそれぞれ異なった特徴が表 れるものが用いられる。
個人認証部 3 0 4は、 入力されたユーザの身体的特徴 (例えば、 指紋 入力装置によって入力されたユーザの指紋) と特徴情報記憶部 3 0 3に 記憶されているバイオ情報 7 1とを照合することによって、 そのユーザ が端末装置 3を使用する権限を有しているか否かを判別する。 つまり、 バイオ認証 (バイオメトリックスまたは生体識別とも言う。 ) の手法に よってユーザ認証の処理を行う。
個人認証部 3 0 4によって使用の権限があると認証されたユーザは、 サービス事業者が提供するサービスの提供を受けることができる。 また 、 端末装置 3は、 そのユーザの端末装置として機能する。 例えば、 指紋 を入力したユーザがユーザ Aであると認証された場合は、 その端末装置 3は、 ユーザ Aの端末装置として機能する。 なお、 ユーザ認証は、 端末 装置 3を起動する際に行ってもよいし、 サービスの提供を受ける直前に 行ってもよい。
図 3に示す個体情報記憶部 1 0 2は、 端末装置 3ごとに、 その端末装 置 3の特徴を示す個体情報 7 2を端末識別コード 7 3と対応付けて記憶 する。 本実施形態において、 「個体」 とは、 サービス事業者のサービス を受けるために使用される端末装置を意味する。 個体情報 7 2として、 例えば、 端末装置 3のハードウェア構成に関する情報、 端末装置 3に与 えられた I Pアドレスまたは M A Cアドレス、 端末装置 3の機種に関す る情報、 または端末装置 3が携帯電話装置である場合はその携帯電話装 置に与えられたシリアル番号、 製造番号、 または携帯電話番号などが用 いられる。
サービス提供システム 2において、 図 4に示す個体適否判別要求部 2 0 1は、 ユーザが今使用している端末装置 3がサービス事業者のサービ スを受ける際の使用に適しているか否かを判別するように、 仲介システ ム 1 0に対して要求する処理を行う。 この際に、 個体適否判別要求部 2 0 1は、 その端末装置 3から取得した端末識別コード 7 3を仲介システ ム 1 0に対して送信する。
図 3に示す個体適否判別部 1 0 3は、 サービス提供システム 2から送 信されてきた端末識別コード 7 3に示される端末装置 3力 サービス事 業者のサービスの提供を受けるのに適しているか否かの判別を行う。 係 る判別は、 例えば、 ユーザが今使用している端末装置 3の状態と、 端末 識別コード 7 3に対応する、 個体情報記憶部 1 0 2に記憶されている個 体情報 7 2とを、 比較することによって行われる。 両者が一致すれば、 ユーザが今使用している端末装置 3は、 サービスの提供を受けるための 使用に適していると判別される。 一致しなければ、 他人が他の端末装置 3を用いてそのユーザになりすましてサービスを受けようとしている可 能性があるので、 不適と判別される。 判別の結果は、 「適」 または 「不 適」 を示す個体適否情報 74として、 要求元のサービス提供システム 2 に送信される。
または、 端末装置 3が TC PA (Trusted Co即 u ting P 1 at f orm Al 1 i a nce) に定められる仕様すなわち T C P S (Trus ted Comput ing Plat for m Specifications) に準拠する場合は、 T C P Aが提唱する方法によつ て判別を行ってもよい。 例えば、 端末装置 3が、 TC P A仕様のセキュ リティ回路 (セキュリティチップ) を有している場合は、 このセキユリ ティ回路を用いて判別を行ってもよい。
〔サービスの享受および提供のための機能〕
端末装置 3において、 ユーザは、 We bブラウザに URLを指定する などして、 所望するサービスを提供するサービス事業者の We bサイ ト にアクセスする。 以下、 ユーザ Aがオンラインショッピングを行うサ一 ビス事業者 Xの We bサイ トにアクセスした場合を例に説明する。 ユー ザ Aは、 その We bサイ 卜の中に記載される説明または画像などを参考 にして購入しょうとする商品 (提供を受けたいサービス) を選び、 その 商品の商品名または画像をクリックするなどして指定する。 これにより 、 その商品の販売、 という 1つのサービスが選ばれたことになる。
すると、 図 5に示すサービス発注部 3 0 7は、 サービス事業者 Xのサ —ビス提供システム 2に対してその商品の注文 (サービスの要求) を行 う。 サービス提供システム 2において、 その注文が注文受付部 2 0 7に よって受け付けられると、 サービス提供可否判別部 2 0 2は、 その商品 をユーザ Aに販売してもよいか否かを判別する。 例えば、 商品が酒類で ある場合は、 ユーザ Aが 2 0歳以上であれば、 販売してもよいと判別す る。 商品が販売地域限定品である場合は、 ユーザ Aの住所がその地域内 にあれば、 販売してもよいと判別する。 判別の処理は、 次のような手順 によって行われる。
サービス提供可否判別部 2 0 2は、 判別を行うために必要な個人情報 を送信するように仲介システム 1 0に対して要求する。 ただし、 サ一ビ ス事業者 Xは、 どのような項目に関する個人情報を必要とするのかを、 その商品の販売 (サービスの提供) を開始する前に予め仲介局に通知し 、 仲介システム 1 0に登録しておかなければならない。 例えば、 酒類を 販売してもよいか否かを判別したい場合は 2 0歳以上であるか否かを示 す項目を登録し、 販売地域限定品を販売してもよいか否かを判別したい 場合はユーザの住所がその地域内にあるか否かを示す項目を登録してお かなければならない。 これらの項目は、 仲介局によって審査され、 サー ビスを提供する際に必要であると認められたときに登録される。 したが つて、 サービスの提供に無関係な項目が含まれている場合は、 登録を断 られることになる。 なお、 これらの項目は、 項目指定情報 7 5として仲 介システム 1 0の項目指定情報記憶部 1 0 4に記憶 (登録) される。 図 3に示す回答情報送信指令部 1 0 5は、 サービス提供可否判別部 2 0 2から要求された項目の個人情報をサービス事業者 Xのサービス提供 システム 2に送信するように、 ユーザ Aの端末装置 3に対して指令を行 う。 係る指令は、 項目指定情報記憶部 1 0 4に予め登録されている項目 指定情報 7 5に基づいて行われる。 なお、 要求された項目の個人情報を 抽出するためのプログラムを端末装置 3に送信することによって指令を 行ってもよい。 この場合のプログラムは、 例えば、 J a v aァプレット または J a v a S c r i p tなどの言語によって記述される。
図 5に示す回答情報送信部 3 0 5は、 回答情報送信指令部 1 0 5から の指令に従って、 または送信されてきたプログラムを実行することによ つて、 個人情報記憶部 3 0 2に記憶されているユーザ Aの個人情報 7 0 0の中から必要な個人情報を抽出し、 これに基づいて回答情報 7 6を生 成してサービス事業者 Xのサービス提供システム 2に送信する。 例えば 、 ユーザ Aが 2 0歳以上であるか否かを示す個人情報が求められた場合 は、 ユーザ Aの個人情報 7 0 0の中から年齢の情報を抽出する。 そして 、 2 0歳以上であった場合は 「Y e s」 を示す回答情報 7 6を生成して 送信し、 2 0歳未満であった場合は 「N o」 を示す回答情報 7 6を生成 して送信する。 ただし、 この回答情報 7 6は、 情報の漏洩を防止するた めに、 喑号化されて送信される。
そして、 図 4のサービス提供可否判別部 2 0 2は、 要求した個人情報 として回答情報 7 6を受信し、 これに基づいて商品をユーザ Aに販売し てもよいか否かを判別する。 販売できないと判別された場合は、 ユーザ Aの端末装置 3に対してその旨を通知する。
なお、 回答情報 7 6の暗号化は、 P K I (Pub l i c Key I n f ras t rue tur e :公開鍵基盤) の下で行われる。 すなわち、 公開鍵暗号方式によって 行われる。 サービス事業者 Xは、 公開鍵 K xをすベてのユーザに公開し 、 この公開鍵 Κ χに対応する秘密鍵 F Xを誰にも知られないように管理 する。 図 5において、 端末装置 3は、 この公開鍵 Κ χを用いて回答情報 7 6を暗号化する。 そして、 サービス事業者 Xのサービス提供システム 2は、 暗号化された回答情報 7 6を、 秘密鍵 F Xを用いて復号する。 以 下、 端末装置 3からサービス提供システム 2への個人情報などのデ一夕 の送信は、 このような公開鍵暗号方式によって行われる。
図 4に示す二次事業者選定部 2 0 3は、 サービス事業者の代わりに商 品を配達しまたは商品の代金の徴収などを行う二次事業者を選ぶための 処理を行う。 係る処理は、 次のような手順で行われる。
例えば、 サービス事業者 Xは、 二次事業者として、 東日本の家庭に配 達を行う運送業者 U l、 西日本の家庭に配達を行う運送業者 U 2、 およ びクレジッ トカード会社 T 1、 T 2と業務提携を結んでいるとする。 こ の場合に、 二次事業者選定部 2 0 3は、 商品の配達を代行する運送業者 および代金の徴収を代行するクレジッ トカード会社をそれぞれ 1つずつ 選ぶために、 ユーザ Aの住所が東日本にあるか西日本にあるか、 および ユーザ Aはクレジッ トカード会社 T 1、 T 2のうちのいずれのクレジッ トカード会社に加入しているか、 という 2つの項目についての個人情報 を仲介システム 1 0に対して要求する。 なお、 前に述べたように、 サ一 ビス事業者 Xは、 これらの要求を行うために、 これらの項目を示す項目 指定情報 7 5を仲介システム 1 0に予め登録しておかなければならない このとき、 図 3に示す回答情報送信指令部 1 0 5および図 5に示す回 答情報送信部 3 0 5は、 前に述べた処理と同様の処理を行う。 すなわち 、 回答情報送信指令部 1 0 5は、 二次事業者選定部 2 0 3からの要求に 係る項目についての個人情報をサービス事業者 Xのサービス提供システ ム 2に送信するように、 ユーザ Aの端末装置 3に対して指令を行う。 ま た、 回答情報送信部 3 0 5は、 係る指令に従ってユーザ Aの個人情報 7 0 0の中から、 要求された個人情報を抽出し、 回答情報 7 6を生成して サービス事業者 Xのサービス提供システム 2に送信する。 例えば、 ユー ザ Aの個人情報 7 0 0が図 6に示すような内容である場合は、 「住所 = 西日本」 および 「クレジットカード会社 = T 1」 という内容を示す回答 情報 7 6をサービス提供システム 2に送信する。
そして、 図 4に示す二次事業者選定部 2 0 3は、 この回答情報 7 6に 基づいて、 二次事業者として例えば運送業者 U 2およびクレジットカ一 ド会社 Τ 1をそれぞれ選定する。
個人情報要求部 2 0 4は、 最終的にユーザ Αに商品を販売するために 必要な項目についてのユーザ Aの個人情報を、 サービス事業者 Xおよび 各二次事業者に送信するように、 仲介システム 1 0に対して要求する。 例えば、 トラブルなどがあった場合にユーザ Aと連絡を取るための電子 メールに関する個人情報をサービス事業者 Xに送信するように要求し、 商品の配達先を示す氏名、 住所、 および電話に関する個人情報を運送業 者 U 2に送信するように要求し、 代金を徴収するためのクレジッ トカー ドに関する個人情報をクレジッ トカード会社 T 1に送信するように要求 する。 ただし、 前に述べた通り、 これらの必要な項目を示す項目指定情 報 7 5を、 仲介システム 1 0に予め登録しておかなければならない。 こ の項目指定情報 7 5には、 請求項 3に記載する第一の項目情報および第 二の項目情報が含まれている。
図 3に示す個人情報送信指令部 1 0 6は、 個人情報要求部 2 0 4から 要求された各個人情報をサービス事業者 Xおよび各二次事業者のところ へ送信するように、 ユーザ Aの端末装置 3に対して指令を行う。 この際 に、 回答情報送信指令部 1 0 5の場合と同様に、 要求に係る情報を抽出 するためのプログラムを端末装置 3に送信してもよい。
図 5に示す個人情報送信部 3 0 6は、 個人情報送信指令部 1 0 6から の指令に基づいて、 ユーザ Aの個人情報 7 0 0の中から、 要求された個 人情報を抽出し、 これらを暗号化して所定のサービス事業者および二次 事業者に送信する。 例えば、 図 6に示す個人情報 7 0 0の中から、 図 7 ( a ) 〜 (c ) に示すような個人情報 7 7 ( 7 7 a〜 7 7 c ) が抽出さ れる。 そして、 個人情報 7 7 aをサービス事業者 Xに送信し、 個人情報 7 7 bを運送業者 U 2に送信し、 個人情報 7 7 cをクレジットカ一ド会 社 T 1に送信する。 二次事業者ごとに個人情報 7 7を抽出してそれぞれ に送信するので、 後述する暗号化方式が脆弱化していた場合でも、 転送 中の不当な復号による個人情報の漏洩が逃れる。 なお、 これらの個人情 報 7 7 a〜7 7 cを互いに関連付けるために、 同じ注文識別コードを付 しておく。 一旦、 個人情報 7 7 a〜7 7 cをまとめてサービス事業者 X のサービス提供システム 2に送信するようにしてもよい。
なお、 個人情報 7 7 a〜7 7 cの暗号化は、 それぞれ異なった公開鍵 を用いて行われる。 例えば、 個人情報 7 7 aは、 その送信先であるサー ビス事業者 Xの公開鍵 K xを用いて暗号化される。 同様に、 個人情報 7 7 b、 7 7 cは、 それぞれ、 運送業者 U 2の公開鍵 K u 2およびクレジ ッ トカード会社 T 1の公開鍵 K t 1を用いて喑号化される。 これらの公 開鍵 K x、 K u 2、 および K t 1に対応する秘密鍵 F x、 F u 2、 およ び F t 1は、 それぞれ、 サービス事業者 X、 運送業者 U 2、 およびクレ ジットカード会社 T 1のみが所有している。 したがって、 これら三者は 、 自分以外に宛てた個人情報 7 7の内容を見ることができない。 つまり 、 各サービス事業者は、 自己のサービスのためには知る必要のない個人 情報を閲覧することができない。
個人情報 7 7は、 図 4に示す個人情報受信部 2 0 5によってサービス 提供システム 2に受信される。 個人情報 7 7 b、 7 7 cが受信された場 合は、 個人情報分配部 2 0 6によってそれぞれ運送業者 U 2およびクレ ジットカード会社 T 1に転送される。 そして、 サービス事業者 Xおよび 各二次事業者は、 それぞれ取得したユーザ Aの個人情報 7 7に基づいて 、 商品の発送または代金の徴収などサービスの提供のための処理を行う 図 8はサービス事業者に必要な準備の処理の流れの例を説明するフロ 一チャート、 図 9はユーザに必要な準備の処理の流れの例を説明するフ ローチャート、 図 1 0は個人情報管理システム 1におけるサービスの提 供の処理の流れの例を説明するフローチャート、 図 1 1は認証処理の流 れの例を説明するフローチャート、 図 1 2は利用可否の判定処理の流れ の例を説明するフローチャート、 図 1 3は二次事業者の選定処理の流れ の例を説明するフローチャート、 図 1 4は必要情報の収集処理の流れの 例を説明するフローチヤ一トである。
次に、 個人情報管理システム 1における処理の流れを、 フローチヤ一 トを参照して説明する。
サービス事業者は、 ユーザにサービスを提供する前に、 図 8に示すよ うな準備をしておかなければならない。 すなわち、 サービス事業者は、 仲介システム 1 0の使用を許可するように仲介局に対して依頼し、 その サービス事業者に関する情報 (例えば、 事業者名、 代表者の氏名、 住所 、 連絡先、 担当者の氏名および電子メールアドレス、 および W e bサイ 卜の U R Lなど) を仲介システム 1 0に登録してもらう (# 8 1 ) 。 な お、 仲介局は、 サービス事業者を審査し、 その結果、 例えば個人情報の 守秘義務を果たさないような信頼性のないサービス事業者であると認め られた場合は、 登録を拒否する。
そして、 サービスの提供の際にどのような項目についての個人情報が 必要であるかを示す項目指定情報 7 5を仲介システム 1 0に登録してお く (# 8 2 ) 。 なお、 新製品の販売を開始するなど、 新たなサービスの 提供を開始したいときは、 それに合わせて項目指定情報 7 5を新たに登 録しておかなければならない場合がある。
一方、 ユーザは、 サービス事業者からサービスの提供を受ける前に、 図 9に示すような準備をしておかなければならない。 すなわち、 サービ スの提供を受ける際に使用する端末装置 3 (個体) に関する情報を仲介 システム 1 0に登録しておく (# 9 1 ) 。 ユーザ自身の個人情報を仲介 局に提示し、 その内容が正しいか否かを審査してもらう (# 9 2 ) 。 審 査に合格した場合は、 その個人情報をその端末装置 3に記憶させておく ( # 9 3 ) 。 そして、 その端末装置 3に、 ユーザの指紋または声紋など をバイオ情報 7 1として登録しておく (# 94) 。 なお、 ステップ # 9 1、 # 9 2〜# 9 3、 および # 94の各処理は並行して行ってもよいし 、 順序を入れ替えて行ってもよい。
これらの準備が完了した後、 例えば図 1 0に示す手順により、 サービ ス事業者からユーザにサービスが提供される。 まず、 サービスの提供を 受けるユーザおよびそのユーザの端末装置 3についての認証の処理を行 う (# 1) 。 具体的には、 図 1 1に示すように、 端末装置 3において、 そのユーザ自身の指紋などを入力し、 予め登録されているバイオ情報 7 1 と照合して、 そのユーザが正しいユーザであるか否かを認証する (# 1 1) 。 すなわち、 バイオ認証を行う。
正しいユーザであると認証されなかった場合は (# 1 1で N o) 、 そ のユーザはサービスの提供を受けることができないものとして取り扱わ れる (# 1 5) 。 正しいユーザであると認証された場合は (# 1 1で Y e s ) 、 そのユーザの端末装置 3がサービスの提供を受けるための使用 に適しているか否かについて判別 (認証) を行うように、 サービス提供 システム 2を介して仲介システム 1 0に対して依頼する (# 1 2、 # 1 3) 。
端末装置 3が使用に適していると認証された場合は (# 1 4で Y e s ) 、 ユーザは今使用している端末装置 3によってサービス事業者からの サービスを受けることができると判別される。 そして、 図 1 0のステツ プ # 2以降の処理を行う。 そうでない場合は、 ユーザはその端末装置 3 によってはサービスの提供を受けることができないと判別され、 サービ スのための処理を終了する (# 1 5) 。
図 1 0に戻って、 サービス提供システム 2において、 必要に応じて、 ユーザにサービスを提供してもよいか否かの判別を行う (# 2) 。 具体 的には、 まず、 図 1 2に示すように、 係る判別のために必要な個人情報 をサービス提供システム 2に送信するように、 仲介システム 1 0に対し て要求する (# 2 1 ) 。 例えば、 酒類の販売を行いたい場合は、 そのュ 一ザが 2 0歳以上であるか否かを示す項目についての個人情報を要求す る。
仲介システム 1 0は、 そのユーザの端末装置 3に対して、 要求に係る 個人情報を抽出してサービス提供システム 2に送信するように指令を行 う (# 2 2 ) 。 すると、 端末装置 3は、 そのユーザの個人情報 7 0 0に 基づいて回答情報 7 6を生成して要求元のサービス提供システム 2に送 信する (# 2 3 ) 。 例えば、 個人情報 7 0 0が図 6に示すような内容で ある場合は、 生年月日および現在の日付に基づいて 「2 0歳以上 = Y e s J という内容の回答情報 7 6が得られる。 つまり、 そのユーザは 2 0 歳以上であると判別できる。 なお、 仲介システム 1 0による指令は、 要 求に係る個人情報を抽出するためのプログラム (判別プログラム) を送 信することによって行ってもよい。
回答情報 7 6を送信した旨の履歴情報をログファイルに書き込んで記 録しておいてもよい (# 2 4 ) 。 これにより、 サービス事業者が不正に ユーザの個人情報を取得しょうとしているか否かを調査するための資料 を得ることができる。 ログファイルの保存場所は、 仲介システム 1 0で あっても端末装置 3であってもよい。 なお、 提供する相手を問わないサ 一ビスの場合は、 ステップ # 2 1〜# 2 4の処理すなわち図 1 0のステ ップ # 2の処理は不要である。
図 1 0に戻って、 サービス提供システム 2において、 二次事業者の選 定を必要に応じて行う (# 3 ) 。 選定のために必要な項目についてのュ 一ザの個人情報を、 そのユーザの端末装置 3から取得し、 これに基づい て選定を行う。 係る個人情報の取得の処理は、 図 1 3に示す手順で行わ れる。 まず、 仲介システム 1 0に対して、 必要な個人情報を要求する ( # 3 1) 。 例えば、 運送業者を選定したい場合は、 ユーザの住んでいる 地域に関する個人情報を要求する。
仲介システム 1 0は、 図 1 2のステップ # 22の場合と同様に、 その ユーザの端末装置 3に対して、 要求に係る個人情報を抽出してサービス 提供システム 2に送信するように指令を行う (# 3 2) 。 端末装置 3は 、 ステップ # 23の場合と同様に、 抽出した個人情報に基づいて回答情 報 76を生成し、 要求元のサービス提供システム 2に送信する (# 33 ) 。 このとき、 送信の履歴情報をログファイルに記録しておく (# 34
) o
図 1 0に戻って、 ユーザがサービスの提供を受けるのに適しているこ との確認 (# 1、 # 2) 、 および二次事業者の選定ができれば (# 3) 、 最終的にユーザにサービスを提供するために必要な個人情報 (例えば 商品の送り先の住所および代金の徴収のためのクレジッ トカ一ド番号な ど) を端末装置 3からサービス提供システム 2に与えるための処理を行 う (#4) 。
すなわち、 図 14に示すように、 サービス提供システム 2は、 必要な 個人情報を送信するように仲介システム 1 0に対して要求する (# 41 ) 。 仲介システム 1 0は、 要求された個人情報をサービス提供システム 2に送信するように、 そのユーザの端末装置 3に対して指令を行う (# 42 ) 。 係る指令は、 情報を抽出するためのプログラムを送信すること によって行ってもよい。
端末装置 3は、 要求された個人情報をそのユーザの個人情報 700の 中から収集 (抽出) し、 要求元のサービス提供システム 2に送信する ( # 43) 。 このとき、 図 12のステップ # 24の場合と同様に、 送信の 履歴情報をログファイルに記録しておく (# 44) 。 サービス提供シス テム 2は、 受信した個人情報を、 必要に応じて二次事業者に転送する ( # 4 5 ) 。
そして、 図 1 0に戻って、 サービス事業者および各二次事業者は、 そ れぞれ受信した個人情報に基づいてユーザにサービスを提供するための 処理を行う (# 5 ) 。
本実施形態によると、 ユーザの個人情報をユーザ自身で管理しつつ、 サービスの提供を受けるために最小限必要な個人情報だけをサービス事 業者に与えることができる。 これにより、 個人情報の漏洩および散乱を 防止することができる。
また、 個人認証および個体認証を行うことによって、 不正な第三者に よるサービスの利用を防止することができる。 個人情報などは、 その送 信先ごとにそれぞれ異なる公開鍵を用いて暗号化するので、 情報の漏洩 および散乱をさらに効果的に防止することができる。 個人情報に電子署 名を行うことにより、 個人情報の不正な書換えを防止することができる よって、 ュ一ザは安心してサービス事業者のサービスを受けることが できる。 一方、 サービス事業者は、 個人情報の内容を信頼し、 安心して 注文を受けることができる。
本実施形態においては、 個人情報などの暗号化は、 公開鍵暗号方式に よって行ったが、 共通鍵暗号方式であってもよいし、 両者の組合せであ つてもよい。
端末装置 3は、 ユーザの個人情報をサービス提供システム 2に送信す る前に、 その個人情報の内容が正しいか否かを確認するようにしてもよ レ 例えば、 クレジットカードについての個人情報を送信する前に、 ク レジッ トカード会社に対して与信チェックを要求し、 そのクレジットカ 一ドの有効期限が切れていないかどうか、 または利用限度額を超えてい ないかどう力、、 などを確認するようにしてもよい。 同様に、 市役所など に対して、 引越しなどに伴ってユーザの住所などに変更がないかどうか を確認するようにしてもよい。 これらのチェックを要求するためのプロ グラムは、 仲介システム 1 0から端末装置 3に配信するようにしてもよ い。
端末装置 3は、 個人情報などをサービス提供システム 2に送信する前 に、 具体的にどのような項目についてサービス提供システム 2に送信し ようとしているのかを、 ユーザに対して知らせるようにしてもよい。 そ して、 W e bブラウザに表示されたボタンをクリックするなどの操作が あった場合に、 送信を行うようにしてもよい。 または、 送信を行った後 に、 その旨を知らせるようにしてもよい。
その他、 個人情報管理システム 1、 仲介システム 1 0、 サービス提供 システム 2、 端末装置 3の全体または各部の構成、 個人情報の内容、 処 理内容、 処理順序などは、 本発明の趣旨に沿って適宜変更することがで さる。 産業上の利用可能性
以上のように、 本発明に係る個人情報管理システム、 仲介システム、 および端末装置は、 ユーザの個人情報をユーザ自身で管理しつつ、 サ一 ビスの提供を受けるのに必要な個人情報を安全にサービス事業者に与え 、 信頼性の高いサービスが行われるようにすることができる点で有用な ものである。

Claims

請 求 の 範 囲 1 . サービス事業者のサービス事業者システムと、 前記サービス事業者 が提供するサービスを受けようとするユーザの端末装置と、 前記ユーザ の個人情報を前記サービス事業者に与えるための仲介を行う仲介システ ムと、 を有してなる個人情報管理システムであって、
前記ユーザの端末装置には、
当該ユーザの 1つまたは複数の項目についての個人情報を記憶する個 人情報記憶手段と、
当該ユーザが当該端末装置を使用する権限を有する者であるか否かの 認証を行う個人認証手段と、
前記仲介システムからの指令に従って当該ユーザの個人情報を送信す る個人情報送信手段と、 が設けられ、
前記サービス事業者のサービス事業者システムには、
当該サービス事業者が前記サービスを提供するために必要な項目につ いての前記ユーザの個人情報を前記仲介システムに対して要求する個人 情報要求手段と、
要求した前記ユーザの個人情報を当該ユーザの端末装置から受信する 個人情報受信手段と、 が設けられ、
前記仲介システムには、
前記ユーザの端末装置が前記サービスの提供を受けるための使用に適 しているか否かを判別する端末適否判別手段と、
前記サービス事業者のサービス事業者システムの前記個人情報要求手 段から要求された、 前記必要な項目についての前記ユーザの個人情報を 、 当該ユーザの端末装置の前記個人認証手段によって当該ユーザが前記 権限を有する者であると認証されかつ前記端末適否判別手段によって当 該端末装置が前記サービスの提供を受けるための使用に適していると判 別された場合に、 当該サービス事業者システムに送信するように、 当該 端末装置に対して指令を行う送信指令手段と、 が設けられてなる、 ことを特徴とする個人情報管理システム。
2 . 前記仲介システムには、 前記サービス事業者が前記サービスを提供 するために必要な個人情報の項目を示す項目情報を、 当該サービスの受 付を始める前に予め記憶しておく項目記憶手段が設けられ、
前記送信指令手段は、 前記項目情報に示される項目についての前記ュ 一ザの個人情報を送信するように指令を行う、
請求項 1記載の個人情報管理システム。
3 . 前記項目記憶手段は、 前記項目情報として、 前記サービス事業者に とって直接必要な個人情報の項目を示す第一の項目情報と、 前記サービ ス事業者を代行する二次事業者にとって必要な個人情報の項目を示す第 二の項目情報と、 を記憶し、
前記送信指令手段は、 前記第一の項目情報に示される項目についての 前記ユーザの個人情報を前記サービス事業者に宛てて送信し前記第二の 項目情報が示す項目についての前記ユーザの個人情報を前記二次事業者 に宛てて送信するように、 指令を行う、
請求項 2記載の個人情報管理システム。
4 . 前記個人情報送信手段は、 前記ユーザの個人情報を、 宛先ごとにそ れぞれ異なる公開鍵を用いて公開鍵暗号方式によって暗号化して送信す る、
請求項 3記載の個人情報管理システム。
5 . 前記個人情報記憶手段は、 前記ユーザの個人情報として、 当該ユー ザ以外の者によって内容が正しいと認められた個人情報を記憶する、 請求項 1ないし請求項 4のいずれかに記載の個人情報管理:
6 . 前記ユーザの端末装置には、
前記ユーザの身体的特徴を示す特徴情報を記憶する特徴情報記憶手段 と、
前記ユーザの身体的特徴を入力する特徴入力手段と、 が設けられ、 前記個人認証手段は、 前記ユーザの入力された身体的特徴および前記 特徴情報記憶手段に記憶されている前記特徴情報に基づいて前記認証を 行う、
請求項 1ないし請求項 5のいずれかに記載の個人情報管理システム。
7 . サービス事業者の提供するサービスを受けようとするユーザの個人 情報を、 当該ユーザから当該サービス事業者に与えるための仲介を行う 仲介システムであって、
前記ユーザの端末装置が前記サービスの提供を受けるための使用に適 しているか否かを判別する端末適否判別手段と、
前記サービス事業者から要求された、 当該サービス事業者が前記サー ビスを提供するために必要な項目についての前記ユーザの個人情報を、 当該ユーザの端末装置において当該ユーザが当該端末装置を使用する権 限を有する者であると認証されかつ前記端末適否判別手段によって当該 端末装置が前記サービスの提供を受けるための使用に適していると判別 された場合に、 当該サービス事業者に送信するように、 当該端末装置に 対して指令を行う送信指令手段と、
を有してなることを特徴とする仲介システム。
8 . 前記サービス事業者が前記サービスを提供するために必要な個人情 報の項目を示す項目情報を、 当該サービスの受付を始める前に予め記憶 しておく項目記憶手段を有し、
前記送信指令手段は、 前記項目情報に示される項目についての前記ュ 一ザの個人情報を送信するように指令を行う、 請求項 7記載の仲介システム。
9 . サービス事業者が提供するサービスを受けるために用いられる端末 装置であって、
前記サービスを受けようとするユーザの 1つまたは複数の項目につい ての個人情報を記憶する個人情報記憶手段と、
前記ユーザが当該端末装置を使用する権限を有する者であるか否かの 認証を行う個人認証手段と、
前記ユーザが前記権限を有する者であると認証された場合に、 前記サ 一ビスを当該ユーザに提供するように前記サービス事業者に対して要求 を行うサービス要求手段と、
前記要求に係る前記サービスを提供するために前記サービス事業者に とって必要な項目についての前記ユーザの個人情報を、 当該サービス事 業者に送信する個人情報送信手段と、
を有してなることを特徴とする端末装置。
1 0 . 前記個人情報送信手段は、 前記必要な項目についての前記ユーザ の個人情報のうち、 前記サービス事業者を代行する二次事業者にとって のみ必要な個人情報は、 当該サービス事業者の代わりに当該二次事業者 に送信する、
請求項 9記載の端末装置。
1 1 . 前記個人情報送信手段は、 前記サービス事業者に送信する個人情 報および前記二次事業者に送信する個人情報をそれぞれ異なる公開鍵を 用いて公開鍵暗号方式によって暗号化して送信する、
請求項 1 0記載の端末装置。
1 2 . 前記個人情報記憶手段は、 前記ユーザの個人情報として、 当該ュ 一ザ以外の者によって内容が正しいと認められた個人情報を記憶する、 請求項 9ないし請求項 1 1のいずれかに記載の端末装置。
1 3 . 前記ユーザの身体的特徴を示す特徴情報を記憶する特徴情報記憶 手段と、
前記ユーザの身体的特徴を入力する特徴入力手段と、 を有し、 前記個人認証手段は、 前記ユーザの入力された身体的特徴および前記 特徴情報記憶手段に記憶されている前記特徴情報に基づいて前記認証を 行う、
請求項 9ないし請求項 1 2のいずれかに記載の端末装置。
PCT/JP2002/012988 2002-12-11 2002-12-11 個人情報管理システム、仲介システム、および端末装置 WO2004053759A1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
EP02786091A EP1574978A4 (en) 2002-12-11 2002-12-11 PERSONAL INFORMATION CONTROL SYSTEM, MEDIATION SYSTEM AND TERMINAL
PCT/JP2002/012988 WO2004053759A1 (ja) 2002-12-11 2002-12-11 個人情報管理システム、仲介システム、および端末装置
AU2002354202A AU2002354202A1 (en) 2002-12-11 2002-12-11 Personal information control system, mediation system, and terminal unit
CNA028299957A CN1698055A (zh) 2002-12-11 2002-12-11 个人信息管理系统、转接系统、以及终端装置
JP2004558379A JP4033865B2 (ja) 2002-12-11 2002-12-11 個人情報管理システムおよび仲介システム
US11/145,921 US20050228687A1 (en) 2002-12-11 2005-06-07 Personal information management system, mediation system and terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/012988 WO2004053759A1 (ja) 2002-12-11 2002-12-11 個人情報管理システム、仲介システム、および端末装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/145,921 Continuation US20050228687A1 (en) 2002-12-11 2005-06-07 Personal information management system, mediation system and terminal device

Publications (1)

Publication Number Publication Date
WO2004053759A1 true WO2004053759A1 (ja) 2004-06-24

Family

ID=32500620

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/012988 WO2004053759A1 (ja) 2002-12-11 2002-12-11 個人情報管理システム、仲介システム、および端末装置

Country Status (6)

Country Link
US (1) US20050228687A1 (ja)
EP (1) EP1574978A4 (ja)
JP (1) JP4033865B2 (ja)
CN (1) CN1698055A (ja)
AU (1) AU2002354202A1 (ja)
WO (1) WO2004053759A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323728A (ja) * 2005-05-20 2006-11-30 Ntt Data Corp サービスシステムおよび最適サービス提供方法
JP2009104355A (ja) * 2007-10-23 2009-05-14 Taiheiyo Printing Co Ltd 個人情報を秘匿した配送システム及び個人情報を秘匿した商品購入システム
JP2010128535A (ja) * 2008-11-25 2010-06-10 Casio Computer Co Ltd 配達確認システム、携帯端末及びプログラム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
JP5267027B2 (ja) * 2008-10-03 2013-08-21 富士通株式会社 個人情報システム
US8364713B2 (en) 2009-01-20 2013-01-29 Titanium Fire Ltd. Personal data manager systems and methods
WO2010090822A2 (en) 2009-01-20 2010-08-12 Titanium Fire Ltd. Personal data manager systems and methods
US8645459B2 (en) * 2009-11-18 2014-02-04 Telefonaktiebolaget Lm Ericsson (Publ) System and method for a service provisioning platform for activating services in a communication network
CN102930868A (zh) * 2012-10-24 2013-02-13 北京车音网科技有限公司 身份识别方法和装置
CN103456303A (zh) * 2013-08-08 2013-12-18 四川长虹电器股份有限公司 一种语音控制的方法和智能空调系统
US20220012346A1 (en) * 2013-09-13 2022-01-13 Vmware, Inc. Risk assessment for managed client devices
US10108965B2 (en) * 2015-07-14 2018-10-23 Ujet, Inc. Customer communication system including service pipeline
KR102257403B1 (ko) * 2020-01-06 2021-05-27 주식회사 에스앤피랩 개인정보 관리 장치, 개인정보 관리 시스템, 그 개인정보 관리 방법, 및 이를 기록한 컴퓨터 판독가능 기록매체
CN111800509B (zh) * 2020-07-07 2022-07-01 北京尚隐科技有限公司 个人信息访问请求系统及应用该系统的方法
CN113918994A (zh) * 2021-10-28 2022-01-11 广州小鹏汽车科技有限公司 一种用户信息管理系统、用户信息管理方法及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09134389A (ja) * 1995-11-07 1997-05-20 Toshiba Corp 情報処理端末装置
JPH11134302A (ja) * 1997-10-31 1999-05-21 Mitsubishi Electric Corp 端末のアクセス制御装置および認証カード
JP2001148715A (ja) * 1999-11-19 2001-05-29 Mitsubishi Electric Corp ネットワークシステム及び端末装置
JP2001331733A (ja) * 2000-05-19 2001-11-30 Catalog City Japan Kk 電子商取引における個人情報開示制限システム
JP2001357242A (ja) * 2000-06-13 2001-12-26 Nec Corp 個人情報一元管理システム
JP2002183617A (ja) * 2000-12-12 2002-06-28 Hitachi Ltd インターネット環境における個人情報表示技法
JP2002207929A (ja) * 2001-01-12 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> 顧客認証方法、その装置、プロバイダ装置及びその処理方法、販売サービス提供装置及びその処理方法
JP2002245395A (ja) * 2001-02-15 2002-08-30 Dainippon Printing Co Ltd ネットワーク個人情報自動入力装置、方法及びプログラム記録媒体

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5794210A (en) * 1995-12-11 1998-08-11 Cybergold, Inc. Attention brokerage
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6490601B1 (en) * 1999-01-15 2002-12-03 Infospace, Inc. Server for enabling the automatic insertion of data into electronic forms on a user computer
JP4536880B2 (ja) * 2000-07-18 2010-09-01 キヤノン株式会社 情報処理システム及びその制御方法、情報処理装置及び方法、並びに記憶媒体
US6580916B1 (en) * 2000-09-15 2003-06-17 Motorola, Inc. Service framework for evaluating remote services based upon transport characteristics
JP2002124951A (ja) * 2000-10-12 2002-04-26 Canon Inc 通信端末装置、サービス提供システム、サービス利用方法及び記憶媒体

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09134389A (ja) * 1995-11-07 1997-05-20 Toshiba Corp 情報処理端末装置
JPH11134302A (ja) * 1997-10-31 1999-05-21 Mitsubishi Electric Corp 端末のアクセス制御装置および認証カード
JP2001148715A (ja) * 1999-11-19 2001-05-29 Mitsubishi Electric Corp ネットワークシステム及び端末装置
JP2001331733A (ja) * 2000-05-19 2001-11-30 Catalog City Japan Kk 電子商取引における個人情報開示制限システム
JP2001357242A (ja) * 2000-06-13 2001-12-26 Nec Corp 個人情報一元管理システム
JP2002183617A (ja) * 2000-12-12 2002-06-28 Hitachi Ltd インターネット環境における個人情報表示技法
JP2002207929A (ja) * 2001-01-12 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> 顧客認証方法、その装置、プロバイダ装置及びその処理方法、販売サービス提供装置及びその処理方法
JP2002245395A (ja) * 2001-02-15 2002-08-30 Dainippon Printing Co Ltd ネットワーク個人情報自動入力装置、方法及びプログラム記録媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1574978A4 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323728A (ja) * 2005-05-20 2006-11-30 Ntt Data Corp サービスシステムおよび最適サービス提供方法
JP4588529B2 (ja) * 2005-05-20 2010-12-01 株式会社エヌ・ティ・ティ・データ サービスシステムおよび最適サービス提供方法
JP2009104355A (ja) * 2007-10-23 2009-05-14 Taiheiyo Printing Co Ltd 個人情報を秘匿した配送システム及び個人情報を秘匿した商品購入システム
JP2010128535A (ja) * 2008-11-25 2010-06-10 Casio Computer Co Ltd 配達確認システム、携帯端末及びプログラム

Also Published As

Publication number Publication date
EP1574978A1 (en) 2005-09-14
JP4033865B2 (ja) 2008-01-16
AU2002354202A1 (en) 2004-06-30
EP1574978A4 (en) 2008-09-17
JPWO2004053759A1 (ja) 2006-04-13
CN1698055A (zh) 2005-11-16
US20050228687A1 (en) 2005-10-13

Similar Documents

Publication Publication Date Title
RU2292589C2 (ru) Аутентифицированный платеж
US5883810A (en) Electronic online commerce card with transactionproxy number for online transactions
US8898762B2 (en) Payment transaction processing using out of band authentication
US20050228687A1 (en) Personal information management system, mediation system and terminal device
US7953671B2 (en) Methods and apparatus for conducting electronic transactions
US6807633B1 (en) Digital signature system
US8893967B2 (en) Secure Communication of payment information to merchants using a verification token
US20030046237A1 (en) Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
US20130226813A1 (en) Cyberspace Identification Trust Authority (CITA) System and Method
US20010051924A1 (en) On-line based financial services method and system utilizing biometrically secured transactions for issuing credit
JP3975061B2 (ja) 認証システム
US20040199469A1 (en) Biometric transaction system and method
US20020083008A1 (en) Method and system for identity verification for e-transactions
US20040030659A1 (en) Transaction system and method
US20060248020A1 (en) System and method for biometric authorization for financial transactions
US20090119756A1 (en) Credential Verification using Credential Repository
WO2002059848A2 (en) Payment instrument authorization technique
WO2007137368A1 (en) Method and system for verification of personal information
JP2009534741A (ja) セキュア・ネットワークの商取引
JP2004506380A (ja) 人中心アカウントベースのデジタル署名システム
EP0848343A2 (en) Shopping system
US20020120585A1 (en) Action verification system using central verification authority
JP2001331646A (ja) 指紋照合を利用した金融取引システムおよび金融取引方法
JP2001344550A (ja) 電子決済方法及びシステム並びに電子決済用プログラムを記憶した記憶媒体
KR100781610B1 (ko) 전자 상거래의 보안 개선 방법

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004558379

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2002786091

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020057008507

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 20028299957

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 11145921

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1020057008507

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2002786091

Country of ref document: EP