[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2007164449A - 個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システム - Google Patents

個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システム Download PDF

Info

Publication number
JP2007164449A
JP2007164449A JP2005359473A JP2005359473A JP2007164449A JP 2007164449 A JP2007164449 A JP 2007164449A JP 2005359473 A JP2005359473 A JP 2005359473A JP 2005359473 A JP2005359473 A JP 2005359473A JP 2007164449 A JP2007164449 A JP 2007164449A
Authority
JP
Japan
Prior art keywords
personal information
personal
terminal device
information
access permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005359473A
Other languages
English (en)
Inventor
Yasuhiro Noma
康弘 野間
Akira Shinosawa
明 篠澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005359473A priority Critical patent/JP2007164449A/ja
Priority to US11/391,237 priority patent/US20070136202A1/en
Publication of JP2007164449A publication Critical patent/JP2007164449A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q99/00Subject matter not provided for in other groups of this subclass
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】個人情報の漏洩を防止しつつ、本人確認の利便性を高めること。
【解決手段】特定の個人に関する個人情報へアクセスするためのアクセス許容情報を個人が使用する個人用端末装置からの求めに応じて発行し、この個人用端末装置からアクセス許容情報を受け取った開示先端末装置によってかかるアクセス許容情報が提示されたことを条件としてこのアクセス許容情報と対応する個人情報を開示先端末装置に対して通知するよう構成する。
【選択図】 図1

Description

この発明は、個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システムに関し、特に、個人情報の漏洩を防止しつつ、本人確認の利便性を高めることができる個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システムに関するものである。
近年、個人を識別するIDコードと、このIDコードが本人によって使用されていることを証明するための認証情報(たとえば、暗証番号、指紋や静脈を用いたバイオメトリクス情報など)とを組み合わせたデジタル認証方式が広く用いられている。
このようなデジタル認証方式が広まる一方で、運転免許証、保険証、パスポートといった証明書は、監督官庁などによって紙媒体として発行されることが通常である。そして、紙媒体の証明書では、ホログラムや書き換え防止シールなどの印刷技術を用いるとともに、一定期間ごとの更新を義務付けることで偽造防止を図っている。
しかし、本人であることを証明しようとする人が紙媒体の証明書を常時携帯するのは面倒であるうえ、本人確認をおこなう側にとっては証明書の目視確認にミスが発生するなどの危険性もある。このため、これらの証明書を電子化(デジタル化)することによって利便性を高めようとする技術が種々提案されている。
たとえば、特許文献1には電子化された証明書(運転免許証や保険証など、以下「電子証明書」と記載する)を本人が使用する携帯端末に対して送信する技術が開示されている。また、特許文献2には本人が使用する端末からの送信依頼に基づいて本人確認用端末に対して電子証明書を送信する技術が開示されている。
特開2002−207838号公報 特開2002−366675号公報
しかしながら、特許文献1の技術を用いた場合には、電子証明書を受け取った携帯端末を紛失してしまうと、携帯端末を拾った悪意の第三者に電子証明書を流用されてしまうおそれがあるという問題があった。
このため、特許文献2の技術を用いることによって、電子証明書を本人の携帯端末ではなく本人確認用端末へ直接に送信することも考えられる。しかし、この手法では、電子証明書が本人を経由することなく第三者へ渡ってしまうので、個人情報が漏洩してしまう心配から一般ユーザに敬遠される傾向にあるという問題がある。
これらのことから、個人情報の漏洩を防止しつつ、本人確認の利便性を高めることができる個人情報提供手法をいかにして実現するかが大きな課題となっている。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、個人情報の漏洩を防止しつつ、本人確認の利便性を高めることができる個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システムを提供することを目的とする。
上述した課題を解決し、目的を達成するため請求項1に係る発明は、電子化された個人情報を管理する個人情報管理装置であって、特定の個人に関する個人情報へアクセスするためのアクセス許容情報を当該個人が使用する個人用端末装置からの求めに応じて発行するアクセス許容情報発行手段と、前記個人用端末装置から前記アクセス許容情報を受け取った開示先端末装置によって当該アクセス許容情報が提示されたことを条件として当該アクセス許容情報と対応する前記個人情報を当該開示先端末装置に対して通知する個人情報通知手段とを備えたことを特徴とする。
また、請求項2に係る発明は、上記の発明において、前記アクセス許容情報発行手段は、前記個人用端末装置から求められた特定の個人に関する個人情報を一時領域にコピーし、当該一時領域へアクセスするためのアクセス許容情報を前記個人用端末装置へ発行することを特徴とする。
また、請求項3に係る発明は、上記の発明において、前記アクセス許容情報発行手段および前記個人情報通知手段は、前記個人情報へアクセスするためのURLまたはQRコードを前記アクセス許容情報として用いることを特徴とする。
また、請求項4に係る発明は、電子化された個人情報を管理する個人情報管理装置を用いて前記個人情報を提供する個人情報提供方法であって、特定の個人に関する個人情報へアクセスするためのアクセス許容情報を当該個人が使用する個人用端末装置からの求めに応じて前記個人情報管理装置が発行するアクセス許容情報発行工程と、前記個人用端末装置から前記アクセス許容情報を受け取った開示先端末装置によって当該アクセス許容情報が提示されたことを条件として当該アクセス許容情報と対応する前記個人情報を前記個人情報管理装置が当該開示先端末装置に対して通知する個人情報通知工程とを含んだことを特徴とする。
また、請求項5に係る発明は、電子化された個人情報を管理する個人情報管理装置に搭載される個人情報管理装置用プログラムであって、特定の個人に関する個人情報へアクセスするためのアクセス許容情報を当該個人が使用する個人用端末装置からの求めに応じて発行するアクセス許容情報発行手順と、前記個人用端末装置から前記アクセス許容情報を受け取った開示先端末装置によって当該アクセス許容情報が提示されたことを条件として当該アクセス許容情報と対応する前記個人情報を当該開示先端末装置に対して通知する個人情報通知手順とをコンピュータに実行させることを特徴とする。
請求項1、4または5の発明によれば、特定の個人に関する個人情報へアクセスするためのアクセス許容情報を個人が使用する個人用端末装置からの求めに応じて発行し、この個人用端末装置からアクセス許容情報を受け取った開示先端末装置によってかかるアクセス許容情報が提示されたことを条件としてこのアクセス許容情報と対応する個人情報を開示先端末装置に対して通知するよう構成したので、個人情報の漏洩を防止しつつ、本人確認の利便性を高めることができるという効果を奏する。
また、請求項2の発明によれば、個人用端末装置から求められた特定の個人に関する個人情報を一時領域にコピーし、この一時領域へアクセスするためのアクセス許容情報を個人用端末装置へ発行するよう構成したので、個人情報の改ざんを効果的に防止することができるという効果を奏する。
また、請求項3の発明によれば、個人情報へアクセスするためのURLまたはQRコードをアクセス許容情報として用いるよう構成したので、個人用端末装置から開示先端末装置へのアクセス許容情報の受け渡しを容易におこなうことができるという効果を奏する。
以下に添付図面を参照して、この発明に係る個人情報提供手法の好適な実施例を詳細に説明する。なお、以下では、電子化された個人情報を管理する個人情報管理装置と、特定の個人が使用する個人用端末装置と、個人情報の開示先となる開示先端末装置とで個人情報を提供する個人情報提供システムについて説明することとする。
まず、本発明に係る個人情報提供手法の概要について図1を用いて説明する。図1は、本発明に係る個人情報提供手法の概要を示す図である。同図に示すように、本発明に係る個人情報提供手法では、個人情報管理装置10と、開示先端末装置20と、個人用端末装置30とが相互にデータのやり取りをおこなうことで個人情報を提供する。なお、開示先端末装置20および個人用端末装置30としては、市販されている携帯電話やPDA(Personal Digital Assistant)端末を用いることができる。
そして、本発明に係る個人情報提供手法は、個人用端末装置30からの求めに応じて個人情報管理装置10が個人情報のアクセス許可情報(たとえば、QR(Quick Response)コード)を発行し、個人用端末装置30は取得したQRコードを開示先端末装置20へ受け渡し、開示先端末装置20はQRコードを個人情報管理装置10に提示することによってQRコードに対応する個人情報を取得することとした点に主たる特徴がある。
具体的には、個人用端末装置30が個人情報管理装置10に対してQRコード取得要求を送信すると(図1の(1)参照)、この要求を受け付けた個人情報管理装置10は、該当する個人情報にアクセスするためのQRコードを生成して(図1の(2)参照)個人用端末装置30へ送信する。このようにして、個人用端末装置30は送信されたQRコードを取得する(図1の(3)参照)。
つづいて、個人用端末装置30は個人情報の開示先となる開示先端末装置20に対してかかるQRコードを受け渡す(図1の(4)参照)。たとえば、このQRコードの受け渡しは、個人用端末装置30の使用者が使用者本人の身分証明をおこなうために店舗のレジなどに設置された開示先端末装置20へQRコードを読み取らせる(または、送信する)操作をおこなうことでおこなわれる。
そして、開示先端末装置20がかかるQRコードを個人情報管理装置10に提示すると(図1の(5)参照)、個人情報管理装置10は提示されたQRコードに対応する個人情報を検索して(図1の(6)参照)開示先端末装置20へ送信する。このようにして、開示先端末装置20は個人情報を取得する(図1の(7)参照)。
このように、個人用端末装置30は個人情報そのものではなく個人情報を指し示すQRコードを受け取るのみであるので、個人用端末装置30に個人情報が保持されることはない。また、QRコードを提示することによって個人情報を取得可能な端末は開示先端末装置20に限られる。したがって、個人用端末装置30を紛失した場合であっても個人情報が漏洩することはない。
また、本発明に係る個人情報提供手法には個人用端末装置30から開示先端末装置20へQRコードを受け渡す動作が含まれるので、個人用端末装置30の使用者本人を経由して個人情報の提供がおこなわれることになる。つまり、個人情報の提供には使用者本人の確認動作を必要とする。したがって、使用者本人が知らない間に第三者に対して個人情報が送信される事態を回避することができる。
なお、本実施例においては、アクセス許可情報として個人情報を指し示すQRコードを用いる場合について説明する。しかしながら、これに限らず、個人情報を指し示すURL(Uniform Resource Locator)や、ファイル識別子、データ識別子といった識別子を用いることとしてもよい。
また、個人情報管理装置10がQRコードを生成する(図1の(2)参照)際には、個人情報DB(データベース)の中から該当する個人情報を抽出したうえで抽出した個人情報を所定の一時領域(テンポラリー領域)にコピーし、この個人情報のコピーを指し示すQRコードを生成することとしてもよい。このようにすることで、個人情報の改ざんなどの不正行為を効果的に防止することが可能となる。
次に、本実施例に係る個人情報管理装置10の構成について図2を用いて説明する。図2は、本実施例に係る個人情報管理装置10の構成を示すブロック図である。なお、同図に示したブロック図は、個人情報管理装置10の最小構成を示したものであり、図2の個人情報管理装置10に他の構成要素を追加したものについては、図9、図15および図18を用いて後述することとする。
図2に示すように、個人情報管理装置10は、インタフェース部11aと、インタフェース部11bと、アクセス許可情報生成部12aと、アクセス許可情報発行部12bと、個人情報取得部12cと、個人情報通知部12dと、個人情報DB13aと、アクセス許可情報DB13bとを備えている。
インタフェース部11aは、個人用端末装置30との間でデータ送受信をおこなう通信デバイスで構成され、個人用端末装置30からアクセス許可情報の取得要求を受け付けてアクセス許可情報生成部12aに渡すとともに、アクセス許可情報発行部12bから受け取ったアクセス許可情報を個人用端末装置30に対して送信する処理をおこなう処理部である。なお、このインタフェース部11aは、無線用デバイスで構成してもよいし有線用デバイスで構成してもよい。
インタフェース部11bは、開示先端末装置20との間でデータ送受信をおこなう通信デバイスで構成され、開示先端末装置20からのアクセス許可情報の提示を受け付けて個人情報取得部12cに渡すとともに、個人情報通知部12dから受け取った個人情報を開示先端末装置20に対して送信する処理をおこなう処理部である。なお、このインタフェース部11bは、上記したインタフェース部11aと同様に無線用デバイスで構成してもよいし有線用デバイスで構成してもよい。なお、本実施例においては、インタフェース部11aとインタフェース部11bとを分離した構成について示したが、これらのインタフェース部(11aおよび11b)を一つの処理部として構成してもよい。
アクセス許可情報生成部12aは、インタフェース部11aを介して個人用端末装置30からアクセス許可情報取得要求を受け取り、かかる取得要求に該当する個人情報を個人情報DB13aから抽出する処理をおこなう処理部である。また、このアクセス許可情報生成部12aは、抽出した個人情報を指し示すアクセス許可情報を生成してアクセス許可情報発行部12bへ渡すとともに、かかるアクセス許可情報をアクセス許可情報DB13bに格納する処理をおこなう処理部でもある。
そして、このアクセス許可情報生成部12aは、アクセス許可情報として、該当する個人情報を指し示すQRコードを生成する。なお、このQRコードのかわりに、URLや、ファイル識別子、データ識別子といった識別子を生成することとしてもよい。
アクセス許可情報発行部12bは、アクセス許可情報生成部12aが生成したアクセス許可情報(QRコード)を、インタフェース部11aを介して個人用端末装置30に発行する処理をおこなう処理部である。
個人情報取得部12cは、インタフェース部11bを介して開示先端末装置20からアクセス許可情報(QRコード)を受け取り、かかるアクセス許可情報に対応する個人情報をアクセス許可情報DB13bを検索することによって取得する処理をおこなう処理部である。具体的には、開示先端末装置20から提示されたアクセス許可情報と合致する情報をアクセス許可情報DB13bの中から抽出し、抽出したアクセス許可情報が指し示す個人情報を個人情報DB13aから取得する。そして、この個人情報取得部12cは取得した個人情報を個人情報通知部12dへ渡す。
個人情報通知部12dは、個人情報取得部12cから受け取った個人情報を、インタフェース部11bを介して開示先端末装置20に通知する処理をおこなう処理部である。
個人情報DB13aは、運転免許証、保険証、パスポートといった証明書を電子化して蓄積したDB(データベース)である。この個人情報DB13aに格納される個人情報は、たとえば、各個人を一意に識別するIDコードなどの識別子について、氏名、住所といった各種情報を関連付けた情報である。
アクセス許可情報DB13bは、アクセス許可情報生成部12aが生成したアクセス許可情報(たとえば、QRコード)を、アクセス許可情報の生成日時、アクセス許可情報の有効期限とともに蓄積したDB(データベース)である。なお、本実施例では、アクセス許可情報DB13bを個人情報DB13aとは別に構成した場合について示したが、個人情報DB13aの中に、アクセス許可情報DB13bと同様の情報を蓄積するよう構成することとしてもよい。
次に、図2に示した個人情報管理装置10を用いた個人情報提供システムの処理概要について図3を用いて説明する。図3は、個人情報提供システムの処理概要を示すフローチャートである。なお、以下では、上記した「アクセス許可情報」として「QRコード」を用いた場合について説明する。
図3に示すように、個人用端末装置30がQRコード取得要求を個人情報管理装置10に対して送信すると(ステップS101)、この取得要求を受信した個人情報管理装置10は個人情報DB13aから該当する個人情報を抽出したうえで、抽出した個人情報のコピーを生成する(ステップS102)。そして、このコピーを指し示すQRコードを生成し(ステップS103)、生成したQRコードを個人用端末装置30に対して送信する(ステップS104)。
つづいて、使用者本人の操作を受けた個人用端末装置30は、QRコードを開示先端末装置20に読み取らせるなどしてQRコードを受け渡す(ステップS105)。QRコードを受け取った開示先端末装置20は、このQRコードを個人情報管理装置10に提示(送信)する(ステップS106)。QRコードを提示された個人情報管理装置10は、このQRコードに対応する個人情報(上記した「コピー」)を検索し(ステップS107)、抽出した個人情報を開示先端末装置20に対して送信する(ステップS108)。そして、個人情報を受信した開示先端末装置20は、この個人情報を表示する(ステップS109)。
ところで、図3ではQRコードを介して個人情報を提供する処理フローについて説明したが、このQRコードに有効期限を設け、QRコードの有効期限内に限って個人情報を提供することとしてもよい。そこで、QRコードに有効期限を含ませた場合の処理フローについて図4を用いて説明することとする。
図4は、QRコードに有効期限を含ませて有効期限管理する場合の処理概要を示すフローチャートである。なお、図4においては、図3のステップS103と対応する処理手順をステップS201としてそれ以降の処理手順を示しており、ステップS101およびステップS102と対応する処理手順の記載は省略している。
図4に示すように、個人用端末装置30からQRコード取得要求を受信すると、個人情報管理装置10は有効期限付きQRコードを生成し(ステップS201)、生成したQRコードを個人用端末装置30に対して送信する(ステップS202)。つづいて、使用者本人の操作を受けた個人用端末装置30は、QRコードを開示先端末装置20に読み取らせるなどしてQRコードを受け渡す(ステップS203)。QRコードを受け取った開示先端末装置20は、このQRコードを個人情報管理装置10に提示(送信)する(ステップS204)。
QRコードを提示された個人情報管理装置10は、QRコードに含まれる有効期限を現在時刻と比較するなどしてQRコードの有効期限内であるか否かの判定をおこなう(ステップS205)。そして、有効期限内である場合には(ステップS205,Yes)、このQRコードに対応する個人情報(上記した「コピー」)を検索し(ステップS206)、抽出した個人情報を開示先端末装置20に対して送信する(ステップS207)。そして、個人情報を受信した開示先端末装置20は、この個人情報を表示する(ステップS208)。なお、ステップS205において有効期限を超過したと判定された場合には(ステップS205,No)、ステップS206以降の処理をおこなわない。
ところで、図4では有効期限を含ませたQRコードを用いて有効期限管理をおこなう場合について説明したが、QRコードに有効期限を含ませることなく有効期限管理をおこなうことも可能である。そこで、QRコードに有効期限を含ませることなく有効期限管理をおこなう場合について図5を用いて説明することとする。
図5は、QRコードに有効期限を含ませず有効期限管理する場合の処理概要を示すフローチャートである。なお、同図に示すQRコードは「有効期限を含まないQRコード」を指している。また、図4のステップS202と対応する処理手順をステップS301としてそれ以降の処理手順を示している。
図5に示すように、個人情報管理装置10は、生成したQRコード(有効期限含まず)を個人用端末装置30に対して送信する(ステップS301)とともに、かかるQRコードおよび有効期限を対応付けて上記したアクセス許可情報DB13bにおいて管理する(ステップS302)。つづいて、使用者本人の操作を受けた個人用端末装置30は、QRコードを開示先端末装置20に読み取らせるなどしてQRコードを受け渡す(ステップS303)。QRコードを受け取った開示先端末装置20は、このQRコードを個人情報管理装置10に提示(送信)する(ステップS304)。
QRコードを提示された個人情報管理装置10は、QRコードに対応する有効期限をアクセス許可情報DB13bから検索する(ステップS305)。そして、抽出した有効期限と現在時刻とを比較するなどして有効期限内であるか否かの判定をおこなう(ステップS306)。そして、有効期限内である場合には(ステップS306,Yes)、このQRコードに対応する個人情報(上記した「コピー」)を検索し(ステップS307)、抽出した個人情報を開示先端末装置20に対して送信する(ステップS308)。
そして、個人情報を受信した開示先端末装置20は、この個人情報を表示する(ステップS309)。なお、ステップS306において有効期限を超過したと判定された場合には(ステップS306,No)、ステップS307以降の処理をおこなわない。
ところで、図4および図5に示したフローチャートでは、個人情報へアクセス可能な有効期限をあらかじめ設定しておく場合について説明したが、かかる有効期限の変更を受け入れるよう構成することも可能である。そこで、有効期限変更を許容する場合について図6を用いて説明することとする。図6は、有効期限を許容する場合の処理概要を示すフローチャートである。
図6に示すように、個人情報管理装置10が個人用端末装置30に対してQRコードを送信する(ステップS401)とともに、かかるQRコードおよび有効期限を対応付けて上記したアクセス許可情報DB13bにおいて管理する(ステップS402)。つづいて、有効期限の変更を所望する使用者本人の操作を受け付けた個人用端末装置30は、有効期限変更要求を個人情報管理装置10に対して送信する(ステップS403)。なお、かかる有効期限変更要求によって有効期限の即時終了を要求することも可能である。
そして、かかる有効期限変更要求を受信した個人情報管理装置10は、アクセス許可情報DB13bを参照することによって該当するQRコードの有効期限内であるか否かを判定し(ステップS404)、有効期限内である場合には(ステップS404,Yes)、有効期限の変更をおこなう(ステップS405)。一方、有効期限を超過している場合には(ステップS404,No)、有効期限の変更をおこなうことなく処理を終了する。
なお、図6では有効期限の変更要求を可能とする場合について示したが、有効期限の変更を許可しない構成としてもよい。また、図6ではQRコードの有効期限内に限って有効期限の変更を可能としたが、この場合、最初に設定された有効期限の短縮のみを許可するとともに、延長を許可しない構成としてもよい。このようにすることで、有効期限の延長が繰り返しおこなわれて有効期限が意味をなさない事態を回避することができる。
上述したように、図2に示した最小構成の個人情報管理装置10を用いることとすれば、個人用端末装置30に個人情報が送信されることがないので個人用端末装置30を紛失した場合であっても個人情報の漏洩を防止することができる。また、個人用端末装置30から開示先端末装置20に対して個人情報を指し示すQRコードを受け渡すよう構成したので、個人用端末装置30の使用者本人の確認を経たうえで個人情報の開示を許容することができる。したがって、本人が知らない間に第三者に対して個人情報が開示されるといった事態を回避することができる。さらに、QRコードに有効期限を設けることで、QRコードを不正に取得した第三者が個人情報を閲覧するおそれを低減することができる。
ところで、図2に示した最小構成の個人情報管理装置10では、開示先端末装置20あるいは個人用端末装置30が正当な者によって操作されることを前提としていた。しかしながら、これらの端末が悪意の第三者によって操作されると個人情報の漏洩を許容してしまう結果となる。そこで、以下では、開示先端末装置20あるいは個人用端末装置30の認証機能を追加した個人情報管理装置10について説明することとする。
まず、個人用端末装置認証の概要について図7を用いて説明する。図7は、個人用端末装置認証の概要を示す図である。同図に示すように、個人用端末装置30がユーザIDや電話番号を含んだQR取得要求を個人情報管理装置10に対して送信すると(図7の(1)参照)、個人情報管理装置10は、受け取ったユーザIDや電話番号と、あらかじめ登録しておいたユーザIDや電話番号(図7の「個人情報」DBで管理)とを比較することによって個人用端末装置30の認証をおこなう(図7の(2)参照)。なお、かかる認証処理の詳細について後述することとする。
そして、個人用端末装置30の認証に成功した場合には、個人情報アクセス用のQRコードを生成し(図7の(3)参照)、個人用端末装置30に対して送信する。このようにして個人用端末装置30は、個人情報を指し示すQRコードを取得する(図7の(4)参照)。
次に、開示先端末装置認証の概要について図8を用いて説明する。図8は、開示先端末装置認証の概要を示す図である。同図に示すように、開示先端末装置20が個人情報管理装置10に対してQRコードを提示(送信)すると(図8の(1)参照)、QRコードを受信した個人情報管理装置10は、QRコードとともに送信された開示先端末装置IDや操作者IDと、あらかじめ登録しておいた開示先端末装置IDや操作者ID(図8の「開示先情報」DBで管理)とを比較することによって個人用端末装置30の認証をおこなう(図8の(2)参照)。
そして、開示先端末装置20の認証に成功した場合には、受信したQRコードに対応する個人情報を検索して(図8の(3)参照)抽出した個人情報を開示先端末装置20に対して送信する。このようにして、開示先端末装置20は、個人情報を取得する(図8の(4)参照)。
図7および図8に示したように、開示先端末装置20あるいは個人用端末装置30の認証機能を個人情報管理装置10に追加することとすれば、悪意の第三者によって開示先端末装置20あるいは個人用端末装置30が操作されることを防止することができるので、個人情報の漏洩を効果的に防止することが可能となる。
次に、認証機能を追加した個人情報管理装置10について図9を用いて説明する。図9は、認証機能を追加した個人情報管理装置10の構成を示すブロック図である。なお、以下では、図2に示したブロック図との相違点について主に説明し、共通点についての説明については省略することとする。
図9に示すように、認証機能を追加した個人情報管理装置10は、本人認証処理部12eと、開示先認証処理部12fと、暗号化処理部12gと、開示先情報DB13cとをさらに備えている。なお、図9では、個人用端末装置30の使用者本人の個人認証情報を個人情報DB13aにおいて管理する場合について示すが、かかる個人認証情報を個人情報DB13a以外のDBにおいて管理するよう構成してもよい。
本人認証処理部12eは、アクセス許可情報(QRコード)の取得要求を送信してきた個人用端末装置30の認証処理をおこなう処理部である。具体的には、この本人認証処理部12eは、個人用端末装置30から受け取った電話番号、ユーザID、暗証番号といった情報を、個人情報DB13aにあらかじめ登録しておいた個人認証情報と対比することによって個人用端末装置30の認証をおこなう。なお、この個人認証情報の例については図10を用いて後述する。
開示先認証処理部12fは、QRコードを提示することによって個人情報を取得しようとする開示先端末装置20の認証処理をおこなう処理部である。具体的には、この本人認証処理部12fは、開示先端末装置20から受け取った開示先ID、暗証番号といった情報を、開示先情報DB13cにあらかじめ登録しておいた開示先認証情報と対比することによって開示先端末装置20の認証をおこなう。なお、この個人認証情報の例については図10を用いて後述する。
暗号化処理部12gは、個人情報通知部12dが開示先端末装置20に対して送信しようとする個人情報を暗号化する処理をおこなう処理部である。なお、暗号化して送信された個人情報は、正当な開示先端末装置20にインストールされた復号化プログラムによって復号化されて利用されることになる。このように、個人情報を暗号化して送信することで、個人情報の送信経路における情報漏洩を効果的に防止することができる。
開示先情報DB13cは、開示先端末装置20あるいは開示先端末装置20の操作者についての認証情報である開示先認証情報を管理するDBである。
次に、上記した個人認証情報および開示先認証情報の例について図10を用いて説明する。図10は、個人認証情報および開示先認証情報の一例を示す図である。なお、同図の101が個人認証情報の例であり、同じく102が開示先認証情報の例である。
図10の101に示すように、個人認証情報は、「電話番号」、「ユーザID」および「暗証番号」の各項目からなる情報である。なお、暗証番号のかわりに、指紋、静脈パターンといったバイオメトリクス情報を用いることとしてもよい。
また、図10の102に示すように、開示先認証情報は、「開示先ID」、「暗証番号」、「参照」、「登録」、「更新」および「削除」の各項目からなる情報である。たとえば、開示先IDが「abcd1234」である開示先には、個人情報の「参照」のみが許可されており、開示先IDが「efgh5678」である開示先には、個人情報の「参照」、「登録」、「更新」および「削除」が許可されている。
このように、個人情報へのアクセスレベルを開示先IDごとに設定することで、開示先に対する個人情報の提供レベルを柔軟に変更することができる。なお、暗証番号のかわりに、指紋、静脈パターンといったバイオメトリクスを用いてもよい点については個人認証情報と同様である。
ところで、図10の102に示した開示先認証情報では、開示先ごとに個人情報へのアクセスレベルを設定する場合について示した。しかしながら、さらに詳細にアクセスレベルを設定すること、すなわち、個人情報の項目ごとにアクセスレベルを設定することも可能である。
図11は、個人情報項目と対応させた開示先認証情報の一例を示す図である。同図に示す開示先認証情報は、「開示先ID」、「暗証番号」、個人情報の項目をあらわす「項目」、「参照」、「登録」、「更新」および「削除」の各項目からなる情報である。
たとえば、開示先IDが「abcd1234」である開示先について、項目A(氏名、住所)については、「参照」〜「削除」までのすべてが許可されている。一方、項目B(職業)および項目C(年収)についてはすべての操作が許可されていない。このように、個人情報の項目ごとにアクセスレベルを設定することで、個人情報の開示範囲を開示先ごとに柔軟に変更することができる。
ところで、上述した説明においては開示先端末装置20として市販の携帯電話やPDA端末を用いることとしていた。しかしながら、かかる開示先端末装置20を個人情報閲覧用の専用端末として構成することとしてもよい。以下では、専用端末として構成した開示先端末装置20について説明する。
図12は、本実施例に係る開示先端末装置20の構成を示すブロック図である。同図に示すように、開示先端末装置20は、インタフェース部21aと、表示部21bと、QRコード受付部22aと、個人情報要求部22bと、個人情報取得部22cと、データ消去部22dとを備えている。なお、図12においては、開示先端末装置20が有する処理部の中から主要な処理部のみを抜粋して示している。
インタフェース部21aは、個人情報管理装置10および個人用端末装置30との間でデータ送受信をおこなう通信デバイスで構成され、個人用端末装置30からQRコードを受け取るとともに、個人情報管理端末20へQRコードを提示(送信)する処理および個人情報を受信する処理をおこなう処理部である。なお、このインタフェース部21a、無線用デバイスで構成してもよいし有線用デバイスで構成してもよい。また、表示部21bは、液晶ディスプレイなどの表示デバイスから構成され、個人情報管理装置10から取得した個人情報を表示する。
QRコード受付部22aは、インタフェース部21aを介して個人用端末装置30からQRコードを受け取るととともに、受け取ったQRコードを個人情報要求部22bに渡す処理をおこなう処理部である。また、個人情報要求部22bは、QRコード受付部22aから受け取ったQRコードを個人情報管理装置10に対して送信する処理をおこなう処理部である。なお、この個人情報要求部22bは、かかるQRコードとあわせて図10の102に示した開示先IDおよび暗証番号を個人情報管理装置10に対して送信する。
個人情報取得部22cは、インタフェース部21aを介して個人情報管理装置10から個人情報を取得するとともに、取得した個人情報を表示部21bに対して出力する処理をおこなう処理部である。また、データ消去部22dは、個人情報が表示部21bに表示された後に、RAMなどに記憶された個人情報を消去する処理をおこなう処理部である。このように、利用後の個人情報を消去することで、開示先端末装置20に残存した個人情報の流出を効果的に防止することができる。
ところで、個人情報管理装置10に個人情報の参照通知機能を付加すること、個人情報の更新機能および更新通知機能を追加することも可能である。以下では、個人情報の参照通知機能を追加した個人情報管理装置10について図13を用いて説明し、個人情報の更新機能および更新通知機能を追加した個人情報管理装置10について図14を用いて説明することとする。
図13は、個人情報参照通知処理の概要を示す図である。同図に示すように、開示先端末装置20が個人情報管理装置10に対してQRコードを提示すると(図13の(1)参照)、個人情報管理装置10は、かかるQRコードに対応する個人情報を検索して(図13の(2)参照)開示先端末装置20に送信する。このようにして開示先端末装置20は個人情報を取得する(図13の(3)参照)。
そして、個人情報管理装置10は、個人情報を開示先端末装置20に対して開示した旨を個人情報参照通知として個人用端末装置30に送信する(図13の(4)参照)。このように、個人情報が参照された旨を個人用端末装置30に通知することで、個人用端末装置30において個人情報の参照状況を確認することができるとともに、不正行為などに起因した個人情報の漏洩をいち早く知ることが可能となる。
なお、図13の(4)における個人情報参照通知の送信手段としては、メール、ショートメッセージ、電話あるいはファクシミリなどの送信手段を用いることができる。
図14は、個人情報更新処理および個人情報更新通知処理の概要を示す図である。同図に示すように、開示先端末装置20が個人情報管理装置10に対して個人情報更新要求を送信すると(図14の(1)参照)、個人情報管理装置10は認証処理などにパスしたことを条件として個人情報の更新処理を実行し(図14の(2)参照)、個人情報の更新があった旨を個人情報更新通知として個人用端末装置30に送信する(図14の(3)参照)。
このように、個人情報の更新を可能とすることで、運転免許証に関連する違反履歴や、保険証に関連する病院の検査記録などの情報を常に最新の状態にすることができる。
また、個人情報が更新された旨を個人用端末装置30に通知することで、個人用端末装置30において個人情報の更新状況を確認することができるとともに、個人情報の改ざんなどをいち早く知ることが可能となる。なお、図14の(3)における個人情報更新通知の送信手段としては、メール、ショートメッセージ、電話あるいはファクシミリなどの送信手段を用いることができる。
次に、図13および図14で示した各機能を追加した個人情報管理装置10について図15を用いて説明する。図15は、個人情報更新/通知機能を追加した個人情報管理装置10の構成を示すブロック図である。なお、以下では、図9に示したブロック図との相違点について主に説明し、共通点についての説明については省略することとする。
図15に示すように、個人情報更新/通知機能を追加した個人情報管理装置10は、個人情報参照/更新通知部12hと、個人情報更新部12iとをさらに備えている。個人情報参照/更新通知部12hは、個人情報DB13aのアクセス状況を監視して個人情報の参照あるいは更新があった際には、その旨を個人用端末装置30に対して通知する処理をおこなう処理部である。
個人情報更新部12iは、開示先認証処理部12fの認証に成功した開示先端末装置20について、図10の102あるいは図11に示した開示先認証情報の「更新」項目が「○」であることを条件として個人情報の更新要求を受け付ける処理をおこなう処理部である。そして、この個人情報更新部12iは、受け付けた個人情報更新要求に基づいて個人情報DB13aの更新処理をおこなう。
ところで、上述した個人情報管理装置10に課金機能を追加することも可能である。課金機能を追加すると、個人情報の提供に応じた課金をおこなうことはもちろん、たとえば、運転免許証に関連する反則金や保険証に関連する治療費などの金額を個人用端末装置30の使用者本人に対して課金するといったことも可能となる。そこで、以下では、課金機能を追加した個人情報管理装置10について説明することとする。
図16は、課金処理の概要を示す図である。同図に示すように、開示先端末装置20が個人情報管理装置10に対して個人情報の参照要求あるいは更新要求を送信すると(図16の(1)参照)、かかる要求を受け付けた個人情報管理装置10は、個人情報の参照/更新ごとに課金情報を更新する(図16の(2)参照)。そして、かかる課金情報に基づいて個人用端末装置30の使用者本人に対する請求処理がおこなわれることになる。
図17は、課金情報更新処理の概要を示す図である。同図に示すように、開示先端末装置20が個人情報管理装置10に対して課金情報の更新要求を送信すると(図17の(1)参照)、かかる要求を受け付けた個人情報管理装置10は、課金情報を更新する(図17の(2)参照)。なお、図17に示した課金情報更新処理は、上記した交通違反の反則金などの課金に相当する。
次に、図16および図17で示した課金機能を追加した個人情報管理装置10について図18を用いて説明する。図18は、履歴機能および課金機能を追加した個人情報管理装置10の構成を示すブロック図である。なお、以下では、図15に示したブロック図との相違点について主に説明し、共通点についての説明については省略することとする。
図18に示すように、履歴機能および課金機能を追加した個人情報管理装置10は、課金処理部12jと、開示履歴DB13dと、課金情報DB13eとをさらに備えている。課金処理部12jは、課金情報DBに蓄積された課金情報に基づき、個人用端末装置30の使用者本人に対する請求処理をおこなう処理部である。なお、本実施例においては個人用端末装置30に対して課金をおこなう場合について説明するが、開示先端末装置20に対して課金したり、所定の比率で開示先端末装置20および個人用端末装置30に課金したりすることとしてもよい。
開示履歴DB13dは、個人情報通知部12dが開示先端末装置20に対して個人情報を提供するごとに、かかる開示履歴(たとえば、開示内容、更新/削除などのアクセス種別、日付時刻など)を蓄積していくDBである。このように、開示履歴を蓄積することで、個人情報が漏洩した場合の漏洩経路の割り出しが容易となり、二次的な情報漏洩を効果的に防止することができる。
課金情報DB13eは、アクセス許可情報DB13bに蓄積されたアクセス許可情報(QRコード)の発行状況(有効期限の変更を含む)、開示履歴DB13dに蓄積された個人情報の開示履歴に基づいて課金すべき金額を算出し、算出した金額を課金先と対応付けた課金情報を蓄積していくDBである。
上述してきたように、本実施例では、特定の個人に関する個人情報へアクセスするためのアクセス許容情報を個人が使用する個人用端末装置からの求めに応じて発行し、この個人用端末装置からアクセス許容情報を受け取った開示先端末装置によってかかるアクセス許容情報が提示されたことを条件としてこのアクセス許容情報と対応する個人情報を開示先端末装置に対して通知するよう構成したので、個人用端末装置を紛失した場合であっても個人情報が漏洩することはない。また、個人情報の提供には使用者本人の確認動作を必要とする。したがって、使用者本人が知らない間に第三者に対して個人情報が送信される事態を回避することができる。
(付記1)電子化された個人情報を管理する個人情報管理装置であって、
特定の個人に関する個人情報へアクセスするためのアクセス許容情報を当該個人が使用する個人用端末装置からの求めに応じて発行するアクセス許容情報発行手段と、
前記個人用端末装置から前記アクセス許容情報を受け取った開示先端末装置によって当該アクセス許容情報が提示されたことを条件として当該アクセス許容情報と対応する前記個人情報を当該開示先端末装置に対して通知する個人情報通知手段と
を備えたことを特徴とする個人情報管理装置。
(付記2)前記アクセス許容情報発行手段は、
前記個人用端末装置から求められた特定の個人に関する個人情報を一時領域にコピーし、当該一時領域へアクセスするためのアクセス許容情報を前記個人用端末装置へ発行することを特徴とする付記1に記載の個人情報管理装置。
(付記3)前記アクセス許容情報発行手段および前記個人情報通知手段は、
前記個人情報へアクセスするためのURLまたはQRコードを前記アクセス許容情報として用いることを特徴とする付記1または2に記載の個人情報管理装置。
(付記4)前記個人用端末装置が正当な利用者によって操作されていることを認証する個人用端末装置認証手段をさらに備え、
前記アクセス許容情報発行手段は、
前記個人用端末装置認証手段による認証に成功したことを条件として当該個人用端末装置に対して前記アクセス許容情報を発行することを特徴とする付記1、2または3に記載の個人情報管理装置。
(付記5)前記開示先端末装置が正当な端末であることを認証する開示先端末装置認証手段をさらに備え、
前記個人情報通知手段は、
前記開示先端末装置認証手段による認証に成功したことを条件として当該開示先端末装置に対して前記個人情報を通知することを特徴とする付記1〜4のいずれか一つに記載の個人情報管理装置。
(付記6)前記開示先端末装置が正当な利用者によって操作されていることを認証する個人情報取得者認証手段をさらに備え、
前記個人情報通知手段は、
前記個人情報取得者認証手段による認証に成功したことを条件として前記個人情報を通知することを特徴とする付記1〜5のいずれか一つに記載の個人情報管理装置。
(付記7)前記個人情報通知手段は、
通知対象となる個人情報を暗号化したうえで通知することを特徴とする付記1〜6のいずれか一つに記載の個人情報管理装置。
(付記8)前記個人情報ごとに当該個人情報の開示先を管理する開示先管理手段をさらに備え、
前記個人情報通知手段は、
前記開示先端末装置を介して前記個人情報の取得を所望する利用者についての識別子が前記開示先に該当することを条件として前記個人情報を通知することを特徴とする付記1〜7のいずれか一つに記載の個人情報管理装置。
(付記9)前記開示先管理手段は、
前記個人情報に含まれる項目ごとに当該項目の開示を許容する開示先を管理し、
前記個人情報通知手段は、
前記開示先端末装置を介して前記項目の取得を所望する利用者についての識別子が前記開示先に該当することを条件として当該項目を通知することを特徴とする付記8に記載の個人情報管理装置。
(付記10)前記アクセス許容情報発行手段によって発行された前記アクセス許容情報それぞれを課金単位とするとともに、前記個人情報通知手段が当該アクセス許容情報を提示した前記開示先端末装置に対して個人情報を通知したことを条件として前記個人に対する課金をおこなう課金手段をさらに備えたことを特徴とする付記1〜9のいずれか一つに記載の個人情報管理装置。
(付記11)前記アクセス許容情報発行手段は、
前記アクセス許容情報に有効期限を設定したうえで発行し、
前記個人情報通知手段は、
前記開示先端末装置によって提示された前記アクセス許容情報に含まれる有効期限を取得したうえで有効期限内である場合にのみ前記個人情報を通知することを特徴とする付記1〜10のいずれか一つに記載の個人情報管理装置。
(付記12)前記アクセス許容情報発行手段が発行した前記アクセス許容情報ごとの有効期限を管理する有効期限管理手段をさらに備え、
前記個人情報通知手段は、
前記開示先端末装置によって前記アクセス許容情報を提示されたならば前記有効期限管理手段から当該アクセス許容情報の有効期限を取得したうえで有効期限内である場合にのみ前記個人情報を通知することを特徴とする付記1〜10のいずれか一つに記載の個人情報管理装置。
(付記13)前記有効期限管理手段は、
いったん設定された前記有効期限の延長を当該有効期限の期限内に限って許可することを特徴とする付記12に記載の個人情報管理装置。
(付記14)前記課金手段は、
前記有効期限管理手段が有効期限の延長を許容した場合に、当該延長に対応する追加料金を加算することを特徴とする付記13に記載の個人情報管理装置。
(付記15)前記有効期限管理手段は、
いったん設定された前記有効期限の延長を許可しないことを特徴とする付記12に記載の個人情報管理装置。
(付記16)前記有効期限管理手段は、
いったん設定された前記有効期限の短縮を当該有効期限の期限内に限って許可することを特徴とする付記12〜15のいずれか一つに記載の個人情報管理装置。
(付記17)前記開示先端末装置による指示に基づいて前記個人情報の更新をおこなう個人情報更新手段をさらに備えたことを特徴とする付記1〜16のいずれか一つに記載の個人情報管理装置。
(付記18)前記個人情報更新手段は、
前記開示先端末装置による指示に基づいて前記個人情報に対応する個人に対する課金額の変更を前記課金手段に依頼することを特徴とする付記17に記載の個人情報管理装置。
(付記19)前記個人情報更新手段によって更新された前記個人情報に対応する前記個人用端末装置に対して当該個人情報が更新された旨を通知する個人情報更新通知手段をさらに備えたことを特徴とする付記17または18に記載の個人情報管理装置。
(付記20)前記個人情報通知手段によって通知された個人情報に対応する前記個人用端末装置に対して当該個人情報が参照された旨を通知する個人情報参照通知手段をさらに備えたことを特徴とする付記1〜19のいずれか一つに記載の個人情報管理装置。
(付記21)前記開示先端末装置による前記個人情報の利用状況についての履歴を前記開示先端末装置の利用者ごとに作成する利用状況履歴作成手段をさらに備えたことを特徴とする付記1〜20のいずれか一つに記載の個人情報管理装置。
(付記22)電子化された個人情報を管理する個人情報管理装置を用いて前記個人情報を提供する個人情報提供方法であって、
特定の個人に関する個人情報へアクセスするためのアクセス許容情報を当該個人が使用する個人用端末装置からの求めに応じて前記個人情報管理装置が発行するアクセス許容情報発行工程と、
前記個人用端末装置から前記アクセス許容情報を受け取った開示先端末装置によって当該アクセス許容情報が提示されたことを条件として当該アクセス許容情報と対応する前記個人情報を前記個人情報管理装置が当該開示先端末装置に対して通知する個人情報通知工程と
を含んだことを特徴とする個人情報提供方法。
(付記23)電子化された個人情報を管理する個人情報管理装置に搭載される個人情報管理装置用プログラムであって、
特定の個人に関する個人情報へアクセスするためのアクセス許容情報を当該個人が使用する個人用端末装置からの求めに応じて発行するアクセス許容情報発行手順と、
前記個人用端末装置から前記アクセス許容情報を受け取った開示先端末装置によって当該アクセス許容情報が提示されたことを条件として当該アクセス許容情報と対応する前記個人情報を当該開示先端末装置に対して通知する個人情報通知手順と
をコンピュータに実行させることを特徴とする個人情報管理装置用プログラム。
(付記24)電子化された個人情報を管理する個人情報管理装置と、特定の個人が使用する個人用端末装置と、前記個人情報の開示先となる開示先端末装置とで個人情報を提供する個人情報提供システムであって、
前記個人情報管理装置は、
特定の個人に関する個人情報へアクセスするためのアクセス許容情報を当該個人が使用する個人用端末装置からの求めに応じて発行するアクセス許容情報発行手段と、
前記開示先端末装置によって前記アクセス許容情報が提示されたことを条件として当該アクセス許容情報と対応する前記個人情報を当該開示先端末装置に対して通知する個人情報通知手段と
を備え、
前記個人用端末装置は、
前記個人情報管理装置から発行された前記アクセス許容情報を前記開示先端末装置へ受け渡すアクセス許容情報受渡手段を備え、
前記開示先端末装置は、
前記個人用端末装置から受け渡された前記アクセス許容情報を前記個人情報管理装置に対して提示するアクセス許容情報提示手段を備えたことを特徴とする個人情報提供システム。
(付記25)前記開示先端末装置は、
前記個人情報の参照用端末として製造された専用端末であることを特徴とする付記24に記載の個人情報提供システム。
(付記26)前記開示先端末装置は、
前記個人情報の参照機能を含んだプログラムを市販の端末に搭載してなることを特徴とする付記24に記載の個人情報提供システム。
(付記27)前記開示先端末装置は、
前記個人情報の表示の後、自端末の当該個人情報を消去する消去手段をさらに備えたことを特徴とする付記24、25または26に記載の個人情報提供システム。
(付記28)電子化された個人情報を管理する個人情報管理装置と、特定の個人が使用する個人用端末装置と、前記個人情報の開示先となる開示先端末装置とで個人情報を提供する個人情報提供方法であって、
特定の個人に関する個人情報へアクセスするためのアクセス許容情報を当該個人が使用する個人用端末装置からの求めに応じて前記個人情報管理装置が発行するアクセス許容情報発行工程と、
前記個人情報管理装置から発行された前記アクセス許容情報を前記個人用端末装置が前記開示先端末装置へ受け渡すアクセス許容情報受渡工程と、
前記個人用端末装置から受け渡された前記アクセス許容情報を前記開示先端末装置が前記個人情報管理装置に対して提示するアクセス許容情報提示工程と、
前記開示先端末装置によって前記アクセス許容情報が提示されたことを条件として当該アクセス許容情報と対応する前記個人情報を前記個人情報管理装置が当該開示先端末装置に対して通知する個人情報通知工程と
を含んだことを特徴とする個人情報提供方法。
以上のように、本発明に係る個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システムは、電子化された個人情報の提供に有用であり、特に、個人情報の漏洩を防止したい場合に適している。
本発明に係る個人情報提供手法の概要を示す図である。 本実施例に係る個人情報管理装置の構成を示すブロック図である。 個人情報提供システムの処理概要を示すフローチャートである。 QRコードに有効期限を含ませて有効期限管理する場合の処理概要を示すフローチャートである。 QRコードに有効期限を含ませず有効期限管理する場合の処理概要を示すフローチャートである。 有効期限変更を許容する場合の処理概要を示すフローチャートである。 個人用端末装置認証の概要を示す図である。 開示先端末装置認証の概要を示す図である。 認証機能を追加した個人情報管理装置の構成を示すブロック図である。 個人認証情報および開示先認証情報の一例を示す図である。 個人情報項目と対応させた開示先認証情報の一例を示す図である。 本実施例に係る開示先端末装置の構成を示すブロック図である。 個人情報参照通知処理の概要を示す図である。 個人情報更新処理および個人情報更新通知処理の概要を示す図である。 個人情報更新/通知機能を追加した個人情報管理装置の構成を示すブロック図である。 課金処理の概要を示す図である。 課金情報更新処理の概要を示す図である。 履歴機能および課金機能を追加した個人情報管理装置の構成を示すブロック図である。
10 個人情報管理装置
11a、11b インタフェース部
12a アクセス許可情報生成部
12b アクセス許可情報発行部
12c 個人情報取得部
12d 個人情報通知部
12e 本人認証処理部
12f 開示先認証処理部
12g 暗号化処理部
12h 個人情報参照/更新通知部
12i 個人情報更新部
12j 課金処理部
13a 個人情報
13b アクセス許可情報
13c 開示先情報
13d 開示履歴
13e 課金情報
20 開示先端末装置
21a インタフェース部
21b 表示部
22a QRコード受付部
22b 個人情報要求部
22c 個人情報取得部
22d データ消去部
30 個人用端末装置

Claims (5)

  1. 電子化された個人情報を管理する個人情報管理装置であって、
    特定の個人に関する個人情報へアクセスするためのアクセス許容情報を当該個人が使用する個人用端末装置からの求めに応じて発行するアクセス許容情報発行手段と、
    前記個人用端末装置から前記アクセス許容情報を受け取った開示先端末装置によって当該アクセス許容情報が提示されたことを条件として当該アクセス許容情報と対応する前記個人情報を当該開示先端末装置に対して通知する個人情報通知手段と
    を備えたことを特徴とする個人情報管理装置。
  2. 前記アクセス許容情報発行手段は、
    前記個人用端末装置から求められた特定の個人に関する個人情報を一時領域にコピーし、当該一時領域へアクセスするためのアクセス許容情報を前記個人用端末装置へ発行することを特徴とする請求項1に記載の個人情報管理装置。
  3. 前記アクセス許容情報発行手段および前記個人情報通知手段は、
    前記個人情報へアクセスするためのURLまたはQRコードを前記アクセス許容情報として用いることを特徴とする請求項1または2に記載の個人情報管理装置。
  4. 電子化された個人情報を管理する個人情報管理装置を用いて前記個人情報を提供する個人情報提供方法であって、
    特定の個人に関する個人情報へアクセスするためのアクセス許容情報を当該個人が使用する個人用端末装置からの求めに応じて前記個人情報管理装置が発行するアクセス許容情報発行工程と、
    前記個人用端末装置から前記アクセス許容情報を受け取った開示先端末装置によって当該アクセス許容情報が提示されたことを条件として当該アクセス許容情報と対応する前記個人情報を前記個人情報管理装置が当該開示先端末装置に対して通知する個人情報通知工程と
    を含んだことを特徴とする個人情報提供方法。
  5. 電子化された個人情報を管理する個人情報管理装置に搭載される個人情報管理装置用プログラムであって、
    特定の個人に関する個人情報へアクセスするためのアクセス許容情報を当該個人が使用する個人用端末装置からの求めに応じて発行するアクセス許容情報発行手順と、
    前記個人用端末装置から前記アクセス許容情報を受け取った開示先端末装置によって当該アクセス許容情報が提示されたことを条件として当該アクセス許容情報と対応する前記個人情報を当該開示先端末装置に対して通知する個人情報通知手順と
    をコンピュータに実行させることを特徴とする個人情報管理装置用プログラム。
JP2005359473A 2005-12-13 2005-12-13 個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システム Pending JP2007164449A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005359473A JP2007164449A (ja) 2005-12-13 2005-12-13 個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システム
US11/391,237 US20070136202A1 (en) 2005-12-13 2006-03-29 Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005359473A JP2007164449A (ja) 2005-12-13 2005-12-13 個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システム

Publications (1)

Publication Number Publication Date
JP2007164449A true JP2007164449A (ja) 2007-06-28

Family

ID=38140626

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005359473A Pending JP2007164449A (ja) 2005-12-13 2005-12-13 個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システム

Country Status (2)

Country Link
US (1) US20070136202A1 (ja)
JP (1) JP2007164449A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008096783A1 (ja) * 2007-02-06 2008-08-14 Nec Corporation 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置
JP2009043066A (ja) * 2007-08-09 2009-02-26 Sony Corp 情報処理システム、情報処理装置及び方法、並びにプログラム
JP2009294754A (ja) * 2008-06-03 2009-12-17 Chih Cheng Lin 車両管理システムとその資料インポート/エクスポート装置
JP2014225096A (ja) * 2013-05-15 2014-12-04 株式会社Hde 認証サーバ、認証システム及びプログラム
JP2015095229A (ja) * 2013-11-14 2015-05-18 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP2015111405A (ja) * 2013-11-06 2015-06-18 株式会社リコー 情報蓄積システム及び情報蓄積方法
JP2015158873A (ja) * 2014-02-25 2015-09-03 日本電気株式会社 管理システム、管理方法、およびプログラム
JP2017027154A (ja) * 2015-07-16 2017-02-02 富士ゼロックス株式会社 画像処理装置およびプログラム
JP2017194980A (ja) * 2017-05-29 2017-10-26 ソニー株式会社 薬歴管理装置および方法、情報処理装置および方法、情報管理装置、並びにプログラム
JP2019057288A (ja) * 2018-10-04 2019-04-11 株式会社ニコン 電子機器
JP2021093185A (ja) * 2021-02-22 2021-06-17 東芝テック株式会社 免税処理システム
JP2022128813A (ja) * 2021-02-24 2022-09-05 株式会社イセトー 事前入力システム、個人情報の提供方法及びプログラム

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100037288A1 (en) * 2008-08-06 2010-02-11 International Business Machines Corporation Inherited Access Authorization to a Social Network
US8818412B2 (en) 2009-03-18 2014-08-26 Wavemarket, Inc. System for aggregating and disseminating location information
US20100242097A1 (en) 2009-03-20 2010-09-23 Wavemarket, Inc. System and method for managing application program access to a protected resource residing on a mobile device
US8683554B2 (en) 2009-03-27 2014-03-25 Wavemarket, Inc. System and method for managing third party application program access to user information via a native application program interface (API)
US8720780B2 (en) * 2009-04-08 2014-05-13 Blackberry Limited Systems, devices, and methods for displaying a barcode at a computing device
US20110137817A1 (en) * 2009-06-01 2011-06-09 Wavemarket, Inc. System and method for aggregating and disseminating personal data
US20110055547A1 (en) * 2009-08-27 2011-03-03 Academia Sinica Personal information management and delivery mechanism
US8879994B2 (en) 2009-10-02 2014-11-04 Blackberry Limited Methods and devices for facilitating Bluetooth pairing using a camera as a barcode scanner
US20110099120A1 (en) * 2009-10-27 2011-04-28 Wavemarket, Inc. System and method for storing and distributing profiles
US9105023B2 (en) * 2010-02-26 2015-08-11 Blackberry Limited Methods and devices for transmitting and receiving data used to activate a device to operate with a server
KR101993239B1 (ko) * 2011-02-07 2019-06-26 삼성전자주식회사 Qr 코드를 이용한 사용자 디바이스 및 콘텐츠 관리 방법 및 장치
WO2013078427A1 (en) * 2011-11-21 2013-05-30 Rume, Inc. Method and system for registering and scanning an id tag linked to information about a user
US10586617B1 (en) 2012-01-10 2020-03-10 Cerner Innovation, Inc. Decision support tool for managing autoimmune inflammatory disease
US9141726B1 (en) * 2012-01-10 2015-09-22 Cerner Innovation, Inc. Computerized systems and methods for providing mobile-device updates of electronic health records
US10566082B1 (en) 2012-01-10 2020-02-18 Cerner Innovation, Inc. Proximity-based mobile-device updates of electronic health records
US9721223B2 (en) * 2012-05-14 2017-08-01 Atrium Windows And Doors, Inc. Method and system for retrieving information using serialized scannable codes
US9055050B2 (en) * 2012-06-27 2015-06-09 Facebook, Inc. User authentication of applications on third-party devices via user devices
US20140045472A1 (en) * 2012-08-13 2014-02-13 Qualcomm Incorporated Provisioning-free memberless group communication sessions
US9027085B2 (en) * 2012-12-22 2015-05-05 John Scott Kula Method, system and program product for secure authentication
FR3009409A1 (fr) * 2013-08-02 2015-02-06 Mobilead Procede de codage d'un acces a une ressource informatique
US9979725B1 (en) * 2014-04-14 2018-05-22 Symantec Corporation Two-way authentication using two-dimensional codes
WO2016060639A1 (en) * 2014-10-13 2016-04-21 Hewlett Packard Enterprise Development Lp Controlling access to secured media content
US10178166B2 (en) * 2014-12-08 2019-01-08 Ebay Inc. Delivering personalized content to authenticated user devices
CN111666518B (zh) 2015-09-21 2023-05-16 创新先进技术有限公司 一种doi显示方法及装置
US20170346945A1 (en) * 2016-05-27 2017-11-30 Samsung Electronics Co., Ltd. Methods for managing communication note during call and electronic device thereof
US11244131B2 (en) * 2018-03-22 2022-02-08 Marcus Sassan Motamedi Method and system for emergency data retrieval from two dimensional code
US20210027285A1 (en) * 2019-07-22 2021-01-28 Tariq JALIL System and method for managing fund transfers
JPWO2022039012A1 (ja) * 2020-08-21 2022-02-24
US11934554B2 (en) * 2021-05-17 2024-03-19 Bank Of America Corporation Information security by preventing unauthorized data access
US12118120B2 (en) * 2021-05-17 2024-10-15 Bank Of America Corporation Prevention of unauthorized access to information
US20230162234A1 (en) * 2021-11-24 2023-05-25 Capital One Services, Llc Automated profile sharing system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002082855A (ja) * 2000-06-30 2002-03-22 Denso Corp 無線通信端末、通信システム、予約または注文方法、並びに、プログラム
JP2002229953A (ja) * 2001-01-30 2002-08-16 Canon Inc 個人情報管理システム及びその方法
JP2002288134A (ja) * 2001-03-23 2002-10-04 Ntt Communications Kk アクセス制御システム、方法及び記録媒体
JP2005157881A (ja) * 2003-11-27 2005-06-16 Canon Inc サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体
JP2005197804A (ja) * 2003-12-26 2005-07-21 Victor Co Of Japan Ltd ストリーミング配信サーバ
JP2005223896A (ja) * 2003-12-29 2005-08-18 Nokia Corp デジタル装置におけるデータ転送を容易にするためのコンテンツアドレスの視覚エンコーディング

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6766946B2 (en) * 1997-10-16 2004-07-27 Dentsu, Inc. System for granting permission of user's personal information to third party
JP3987710B2 (ja) * 2001-10-30 2007-10-10 株式会社日立製作所 認定システムおよび認証方法
JP4587446B2 (ja) * 2003-08-07 2010-11-24 キヤノン株式会社 ネットワークシステム、並びにスイッチ装置及び経路管理サーバ及びそれらの制御方法、及び、コンピュータプログラム及びコンピュータ可読記憶媒体
JP2005094351A (ja) * 2003-09-17 2005-04-07 Nec Corp 個人情報の保存・管理システムおよび保存・管理方法
JP4742903B2 (ja) * 2006-02-17 2011-08-10 日本電気株式会社 分散認証システム及び分散認証方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002082855A (ja) * 2000-06-30 2002-03-22 Denso Corp 無線通信端末、通信システム、予約または注文方法、並びに、プログラム
JP2002229953A (ja) * 2001-01-30 2002-08-16 Canon Inc 個人情報管理システム及びその方法
JP2002288134A (ja) * 2001-03-23 2002-10-04 Ntt Communications Kk アクセス制御システム、方法及び記録媒体
JP2005157881A (ja) * 2003-11-27 2005-06-16 Canon Inc サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体
JP2005197804A (ja) * 2003-12-26 2005-07-21 Victor Co Of Japan Ltd ストリーミング配信サーバ
JP2005223896A (ja) * 2003-12-29 2005-08-18 Nokia Corp デジタル装置におけるデータ転送を容易にするためのコンテンツアドレスの視覚エンコーディング

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5403481B2 (ja) * 2007-02-06 2014-01-29 日本電気株式会社 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置
WO2008096783A1 (ja) * 2007-02-06 2008-08-14 Nec Corporation 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置
JP2009043066A (ja) * 2007-08-09 2009-02-26 Sony Corp 情報処理システム、情報処理装置及び方法、並びにプログラム
JP2009294754A (ja) * 2008-06-03 2009-12-17 Chih Cheng Lin 車両管理システムとその資料インポート/エクスポート装置
JP2014225096A (ja) * 2013-05-15 2014-12-04 株式会社Hde 認証サーバ、認証システム及びプログラム
JP2015111405A (ja) * 2013-11-06 2015-06-18 株式会社リコー 情報蓄積システム及び情報蓄積方法
US10148658B2 (en) 2013-11-14 2018-12-04 Sony Corporation Information processing apparatus and method, and program
WO2015072114A1 (en) 2013-11-14 2015-05-21 Sony Corporation Information processing apparatus and method, and program
EP3264315A1 (en) 2013-11-14 2018-01-03 Sony Corporation Information processing apparatus and method, and program
JP2015095229A (ja) * 2013-11-14 2015-05-18 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP2015158873A (ja) * 2014-02-25 2015-09-03 日本電気株式会社 管理システム、管理方法、およびプログラム
JP2017027154A (ja) * 2015-07-16 2017-02-02 富士ゼロックス株式会社 画像処理装置およびプログラム
JP2017194980A (ja) * 2017-05-29 2017-10-26 ソニー株式会社 薬歴管理装置および方法、情報処理装置および方法、情報管理装置、並びにプログラム
JP2019057288A (ja) * 2018-10-04 2019-04-11 株式会社ニコン 電子機器
JP2021093185A (ja) * 2021-02-22 2021-06-17 東芝テック株式会社 免税処理システム
JP7092906B2 (ja) 2021-02-22 2022-06-28 東芝テック株式会社 免税処理システム
JP2022128813A (ja) * 2021-02-24 2022-09-05 株式会社イセトー 事前入力システム、個人情報の提供方法及びプログラム
JP7449574B2 (ja) 2021-02-24 2024-03-14 株式会社イセトー 事前入力システム、個人情報の提供方法及びプログラム

Also Published As

Publication number Publication date
US20070136202A1 (en) 2007-06-14

Similar Documents

Publication Publication Date Title
JP2007164449A (ja) 個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システム
US10142114B2 (en) ID system and program, and ID method
EP2908261B1 (en) Method for signing electronic documents with an analog-digital signature with additional verification
US7676433B1 (en) Secure, confidential authentication with private data
US7552333B2 (en) Trusted authentication digital signature (tads) system
CA2418050C (en) Linking public key of device to information during manufacture
JP5309088B2 (ja) 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法
TW201741922A (zh) 一種基於生物特徵的安全認證方法及裝置
KR20120050957A (ko) 소프트 토큰의 생성을 위한 방법
JP2004526235A (ja) 通信ネットワークを通じて発給される有価証券及び証明書類の偽/変造防止方法及び認証コードを具備した身分証明書、金融カード、医療保険カード
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
JP6504639B1 (ja) サービス提供システムおよびサービス提供方法
KR20200126313A (ko) 조회 이력 통지에 의하여 인증 기능이 강화된 문서 인증 방법 및 문서 인증 시스템
US20050228687A1 (en) Personal information management system, mediation system and terminal device
KR101968079B1 (ko) 전자증명서 관리 시스템 및 그 방법
JP2000215280A (ja) 本人認証システム
JP2004102872A (ja) 個人情報保護オンライン・コマース・システム
JP2005333596A (ja) 電子申請システム、電子申請装置
KR101360843B1 (ko) 차세대 금융 거래 시스템
JP2003264540A (ja) 情報配信方法およびシステム
JP2004297333A (ja) デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム
US8804158B2 (en) Token generation from a printer
KR100648986B1 (ko) 전자명함 서비스 시스템 및 방법과 전자명함 인증 장치 및방법과 이를 위한 컴퓨터로 읽을 수 있는 기록 매체
JP2012044430A (ja) 携帯型情報装置及び暗号化通信プログラム
KR100584900B1 (ko) 납부자의 개인정보를 보호하고 부정출금을 방지하는결제시스템 및 그 결제방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080526

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110510