JP2012195747A - Individual information protection system - Google Patents
Individual information protection system Download PDFInfo
- Publication number
- JP2012195747A JP2012195747A JP2011057883A JP2011057883A JP2012195747A JP 2012195747 A JP2012195747 A JP 2012195747A JP 2011057883 A JP2011057883 A JP 2011057883A JP 2011057883 A JP2011057883 A JP 2011057883A JP 2012195747 A JP2012195747 A JP 2012195747A
- Authority
- JP
- Japan
- Prior art keywords
- individual information
- terminal
- access
- notification
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は個別情報保護システムに関し、特に、通信系を介して通信可能に接続され得る少なくとも2台の端末の間で送受される個人情報や機器情報等の個別情報を、当該個別情報を提供した端末側で情報制限して保護するようにした個別情報保護システムに関する。 The present invention relates to an individual information protection system, and in particular, provides individual information such as personal information and device information transmitted and received between at least two terminals that can be communicably connected via a communication system. The present invention relates to an individual information protection system in which information is restricted and protected on the terminal side.
「個別情報」の一例として個人情報の例を挙げて説明する。個人が個々に使用するパソコン、携帯電話(スマートフォンを含む)等のような端末であってインターネット等の通信係に接続されかつ当該通信系を介して2台の端末の間で個人情報を含む各種のデータを送受できるように構成された通信構成において、従来では、当該個人情報の保護するための仕組みが設けられている。個人情報を保護する仕組みとして代表的な例は、第1に、端末間のデータ送受をサーバを介して行い、当該サーバに基づいて認証や保護のための情報処理を行うようにする仕組みである。第2に、個人情報に対して暗号化の処理を施す仕組みである。 An example of personal information will be described as an example of “individual information”. Various types of personal computers used by individuals, such as personal computers and mobile phones (including smartphones), which are connected to communication personnel such as the Internet and contain personal information between two terminals via the communication system Conventionally, a mechanism for protecting the personal information is provided in the communication configuration configured to transmit and receive the data. A typical example of a mechanism for protecting personal information is a mechanism in which data is transmitted and received between terminals via a server, and information processing for authentication and protection is performed based on the server. . The second is a mechanism for performing encryption processing on personal information.
上記のごとき個人情報を保護・管理する従来の技術としては下記の特許文献1〜4に記載された技術が知られている。
特許文献1の個人データ保護流通方法等は、個人情報提供企業が、個人情報要求企業に対して暗号化した個人情報と利用条件を送る技術を開示する。そしてDRM認証技術を使って条件に合う場合のみに個人情報を利用できるようにしている。
特許文献2の個人情報流通管理方法等は、個人情報と開示利用規定によって個人情報の流通を制御する技術を開示している。
特許文献3の個人情報管理システム等は、個人情報管理サーバが、クライアントごとに利用可能な個人情報(個人情報カプセル)をフィルタリングして提示する技術を開示している。
特許文献4の個人情報統合管理システム等は、ユーザの個人情報をユーザ自身が管理でき、サービスシステムが必要とする個人情報はユーザが許可した条件下でのみ利用可能とするシステムを開示している。
As conventional techniques for protecting and managing personal information as described above, techniques described in
The personal data protection and distribution method disclosed in
The personal information distribution management method of Patent Document 2 discloses a technique for controlling the distribution of personal information based on personal information and disclosure usage rules.
The personal information management system of Patent Document 3 discloses a technique in which a personal information management server filters and presents personal information (personal information capsule) that can be used for each client.
The personal information integrated management system of Patent Document 4 discloses a system in which the user can manage personal information of the user himself and the personal information required by the service system can be used only under conditions permitted by the user. .
個人情報を保護する従来の仕組みによれば、第1のサーバを利用する仕組みでは、必ずサーバが必要となり、システムのコストが高くなる。また例えば1台のサーバで多くの端末の各々から送信される各個人情報を扱うために、サーバにとって情報処理の負荷が大きくなる。そのためにサーバの性能を高める必要があり、さらにコストがかかることになる。第2の暗号化処理を行う仕組みでは、個人情報に係るデータを通信系に流すときに送信側の端末において当該データに暗号化処理を行なって送付しなければならず、手間がかかる。また送信相手先の各端末に暗号鍵を別途に送付する必要があり、さらに手間がかかる。 According to the conventional mechanism for protecting personal information, a mechanism that uses the first server always requires a server, which increases the cost of the system. Further, for example, since each server handles each piece of personal information transmitted from each of a large number of terminals, the load of information processing is increased for the server. Therefore, it is necessary to improve the performance of the server, which further increases costs. In the mechanism for performing the second encryption processing, when data related to personal information is sent to the communication system, it is necessary to perform the encryption processing on the data at the transmitting terminal and send the data. In addition, it is necessary to send the encryption key separately to each terminal of the transmission destination, which further takes time.
また先に挙げた引用文献1〜4は、いずれも、本願発明に関連する従来技術を開示しており、上記の問題を同様に含む従来技術の範疇に含まれるものである。
さらに、上記の従来技術の説明では「個人情報」の保護の観点で説明したが、上記の問題は「個人情報」すなわち人間個人に関係する情報に限定されるものではない。近年では、端末、機械、電子機器を含む各種の機器同士の間においてそれらに組み込まれたコンピュータ間で通信系を経由した情報の送受が行われている。そのため、これらの機械や機器自身に関係する情報の保護の必要性も生じてきている。
In addition, the cited
Furthermore, while the above description of the prior art has been described from the viewpoint of protecting “personal information”, the above-described problem is not limited to “personal information”, that is, information related to a human individual. In recent years, transmission and reception of information via a communication system have been performed between computers incorporated in various devices including terminals, machines, and electronic devices. For this reason, there is a need to protect information related to these machines and devices themselves.
本発明の目的は、上記の課題に鑑み、通信系を経由して端末等の間で個別情報を送受するシステムの構成において、特別な管理機器を用いることなく、送信側の個別情報をこれを提供した側が情報制限でき、コストや処理の手間をかけることなく個別情報を保護できる個別情報保護システムを提供することにある。 In view of the above-described problems, an object of the present invention is to transmit individual information on the transmission side without using a special management device in the configuration of a system that transmits and receives individual information between terminals and the like via a communication system. It is to provide an individual information protection system in which the providing side can restrict information and protect individual information without cost and processing.
本発明に係る個別情報保護システムは、上記の目的を達成するため、次のように構成される。 The individual information protection system according to the present invention is configured as follows in order to achieve the above object.
第1の個別情報保護システム(請求項1に対応)は、通信系を介して少なくとも2台の端末同士で個別情報を送受するように構成され、一方の端末は個別情報送信先の端末でありかつ他方の端末は個別情報送信元の端末である通信システムにおいて適用され、個別情報を提供された一方の端末は、受信した個別情報を保存する耐タンパー性のデータ保存部と、個別情報を受信した時からの経過時間を計時して記録するデータ保存時間記録手段と、データ保存部から個別情報を読み取るとき、経過時間が参照可能時間を超えない場合に個別情報の読取りを許可し、それ以外の場合に個別情報の読取りを拒否するという判断を行う判断手段と、判断手段が個別情報の読取りを許可すると判断したとき、個別情報を提示部に提示する提示実行手段と、を備えるように構成される。 The first individual information protection system (corresponding to claim 1) is configured to transmit and receive individual information between at least two terminals via a communication system, and one terminal is a terminal to which individual information is transmitted. In addition, the other terminal is applied in a communication system that is a terminal that transmits the individual information, and the one terminal provided with the individual information receives the tamper-resistant data storage unit that stores the received individual information and the individual information. Data storage time recording means to count and record the elapsed time from the time of recording, and when reading individual information from the data storage unit, permit reading of individual information if the elapsed time does not exceed the referenceable time, otherwise A determination means for determining that reading of the individual information is rejected in the case of, and a presentation executing means for presenting the individual information to the presenting unit when the determination means determines that reading of the individual information is permitted Configured to include.
上記の個別情報保護システムでは、各端末は、個別情報を提供する他の端末から個別情報を受信しデータ保存部に保存した後、受信時点からの経過時間を基準にして個別情報の読取り表示を行い、かつ当該経過時間が参照可能時間を超えた場合には個別情報の表示を拒否されるので、端末に情報を制御する仕組みを設けることにより、特別なサーバや暗号処理手法を用いることなく簡素な仕組みで個別情報を保護することが可能となる。 In the individual information protection system described above, each terminal receives individual information from another terminal that provides the individual information and stores it in the data storage unit, and then reads and displays the individual information based on the elapsed time from the time of reception. Since the display of individual information is rejected when the elapsed time exceeds the referenceable time, providing a mechanism for controlling information on the terminal makes it simple without using a special server or cryptographic processing method. It is possible to protect individual information with a simple mechanism.
第2の個別情報保護システム(請求項2に対応)は、上記の構成において、好ましくは、一方の端末は、判断手段が個別情報の読取りを拒否すると判断したとき、個別情報を提供した他方の端末に対して個別情報参照のアクセス通知を送信するアクセス制御手段を備え、個別情報送信元である他方の端末は、アクセス通知を受信した後に、提示部に提示されたアクセス通知に係る情報を参照して意思伝達部を介して与えられた回答要否の指令に基づき、アクセス許可通知またはアクセス拒否通知を端末に送信するアクセス制御手段を備えることを特徴とする。
上記の構成では、端末にアクセス制御手段を設けることにより、既に送られた個別情報が経過時間の基準に基づいて読取り拒否の状態になったときに、個別情報を提供した側の他方の端末に対して個別情報参照に関してのアクセス通知を送信できるようにしたため、最終的な状況において個別情報を提供した側(個別情報送信元)が個別情報に係る情報制限を行うことが可能となる。
In the above configuration, the second individual information protection system (corresponding to claim 2) is preferably configured such that when one terminal determines that the determination unit rejects reading of the individual information, the other individual information protection system provides the individual information. Access control means for transmitting an access notification of individual information reference to the terminal, and the other terminal that is the individual information transmission source refers to the information related to the access notification presented to the presentation unit after receiving the access notification And an access control means for transmitting an access permission notice or an access refusal notice to the terminal based on an answer necessity instruction given through the intention transmitting unit.
In the above configuration, by providing the access control means in the terminal, when the already sent individual information is in a reading refusal state based on the elapsed time criterion, the other terminal on the side providing the individual information On the other hand, since the access notification regarding the individual information reference can be transmitted, the side providing the individual information (individual information transmission source) in the final situation can perform the information restriction on the individual information.
第3の個別情報保護システム(請求項3に対応)は、上記の構成において、好ましくは、他方の端末におけるアクセス制御手段は、アクセス通知を受信したとき自動的に拒否判断を実行する手段と、アクセス通知に係る情報としてアクセス拒否通知と許可通知の要否問合せのメッセージを提示部に提示し、かつ参照確認通知先に係る情報をそのデータ保存部に保存する手段と、を含むことを特徴とする。 In the above configuration, the third individual information protection system (corresponding to claim 3) is preferably configured such that the access control means in the other terminal automatically executes a refusal determination when receiving an access notification; And a means for presenting an access denial notification and permission notification necessity inquiry message as information related to the access notification to the presenting unit, and storing information related to the reference confirmation notification destination in the data storage unit. To do.
第4の個別情報保護システム(請求項4に対応)は、上記の構成において、好ましくは、アクセス拒否通知は、自動的な拒否判断に基づき一方の端末に応答せず、一方の端末では応答がないことで拒否と判断することにより実行されることを特徴とする。
第5の個別情報保護システム(請求項5に対応)は、上記の構成において、好ましくは、アクセス拒否通知は、自動的な拒否判断に基づき一方の端末に自動的に拒否通知を行い、一方の端末では拒否通知を受けることで拒否と判断することにより実行されることを特徴とする。
第6の個別情報保護システム(請求項6に対応)は、上記の構成において、好ましくは、アクセス拒否通知は、自動的な拒否判断に基づき一方の端末に自動的に拒否通知を行い、一方の端末では拒否通知を受けないことで拒否と判断することにより実行されることを特徴とする。
In the fourth individual information protection system (corresponding to claim 4), in the above configuration, preferably, the access refusal notification does not respond to one terminal based on the automatic refusal determination, and the one terminal does not respond. It is characterized in that it is executed when it is judged as a refusal due to absence.
In the fifth individual information protection system (corresponding to claim 5), in the above configuration, preferably, the access refusal notice automatically sends a refusal notice to one terminal based on an automatic refusal decision. The terminal is characterized in that it is executed by receiving a rejection notice and determining that it is rejected.
In the sixth individual information protection system (corresponding to claim 6), in the above configuration, preferably, the access refusal notice automatically sends a refusal notice to one terminal based on an automatic refusal decision. It is characterized in that it is executed by judging that the terminal is rejected by not receiving the rejection notice.
第7の個別情報保護システム(請求項7に対応)は、上記の構成において、好ましくは、アクセス許可通知を行うとき、データ保存部に保存された参照確認通知先に係る情報が利用されることを特徴とする。 In the seventh individual information protection system (corresponding to claim 7), in the above configuration, preferably, when the access permission notification is performed, the information related to the reference confirmation notification destination stored in the data storage unit is used It is characterized by.
第8の個別情報保護システム(請求項8に対応)は、上記の構成において、好ましくは、一方の端末は、他方の端末からの通知内容がアクセス許可通知であるかまたはアクセス拒否通知であるかを判断する他の判断手段を備え、この他の判断手段がアクセス許可通知であると判断したとき、提示実行手段は個別情報を提示部に提示することを特徴とする。 In the above configuration, the eighth individual information protection system (corresponding to claim 8) is preferably configured such that, in one terminal, the notification content from the other terminal is an access permission notification or an access denial notification Is provided, and when the other determination means determines that it is an access permission notification, the presentation executing means presents the individual information to the presentation unit.
第9の個別情報保護システム(請求項9に対応)は、上記の構成において、好ましくは、個別情報は付随するアクセス制御データを有し、アクセス制御データは参照可能時間に係るデータを含むことを特徴とする。 In the ninth individual information protection system (corresponding to claim 9), in the above configuration, preferably, the individual information has access control data associated therewith, and the access control data includes data related to a referenceable time. Features.
第10の個別情報保護システム(請求項10に対応)は、上記の構成において、好ましくは、端末は、個別情報を提示部に提示した時からの提示時間を計時して記録するデータ提示時間記録手段を有し、提示実行手段は、提示時間が予め設定された連続提示時間を超えた場合に、個別情報の提示を消す提示消去手段を備えることを特徴とする。 In the tenth individual information protection system (corresponding to claim 10), in the above configuration, preferably, the terminal records the data presentation time record that records the presentation time from when the individual information is presented to the presentation unit. The presentation executing means includes a presentation erasing means for erasing the presentation of the individual information when the presentation time exceeds a preset continuous presentation time.
第11の個別情報保護システム(請求項11に対応)は、上記の構成において、好ましくは、端末が人的操作で操作されるように構成されるとき、個別情報は個人情報であり、提示部は表示部であり、提示実行手段は表示実行手段であることを特徴とする。 In the eleventh individual information protection system (corresponding to claim 11), in the above configuration, preferably, when the terminal is configured to be operated by human operation, the individual information is personal information, and the presentation unit Is a display unit, and the presentation executing means is a display executing means.
本発明によれば、次の効果を奏する。
通信系を経由して端末同士の間で個別情報を送受するシステムの構成において、特別なサーバ等の管理機器、あるいは暗号化のためのソフトウェアを用いることなく、低コストでかつ簡素な構造で端末それ自体で自己の個別情報を保護することができる。
各端末の内部に個別情報を制御する仕組みを設けるようにしたため、端末それ自体で自己の個別情報を保護することができ、個別情報のバイパスを防止することができる。
或る端末に既に送られた個別情報が経過時間の基準に基づいて読取り拒否の状態になったときに、個別情報を提供した側の他の端末(個別情報送信元)に対して当該個別情報の参照に関してのアクセス通知を送信し、個別情報を提供した側(個別情報送信元)が最終的に許可または拒否の判断を行い、これにより個別情報に係る情報制限を行うことができ、コストや処理の手間をかけることなく個別情報を保護することができる。
The present invention has the following effects.
In a system configuration that transmits and receives individual information between terminals via a communication system, the terminal has a low cost and simple structure without using a special server or other management equipment or encryption software. You can protect your personal information by itself.
Since a mechanism for controlling individual information is provided inside each terminal, the terminal itself can protect its own individual information, and individual information bypass can be prevented.
When individual information already sent to a certain terminal is in a reading refusal state based on an elapsed time criterion, the individual information is transmitted to another terminal (individual information transmission source) that provided the individual information. Sending an access notification regarding the reference of the information, the side that provided the individual information (individual information transmission source) finally decides whether to permit or deny, and this can restrict the information related to the individual information, cost, Individual information can be protected without any processing time.
以下に、本発明の好適な実施形態(実施例)を添付図面に基づいて説明する。 DESCRIPTION OF EMBODIMENTS Preferred embodiments (examples) of the present invention will be described below with reference to the accompanying drawings.
[第1実施形態]
図1は、本発明の第1実施形態に係る個別情報保護システムに用いられる代表的な端末の内部のハードウェア構成を示している。ここで、「端末」とは、いわゆる端末(端末装置)、携帯電話等の携帯端末、情報携帯端末等のごとき入力部と出力部を有しかつ情報処理機能部を内蔵し、インターネット等の通信系に接続されて相互に情報・データにつき送受信の通信を行うことができる電子機器を意味している。
図2は、一例として2台の端末について通信系を経由した端末同士の通信のための接続関係を示す図である。図3は端末の機能ブロック図を示している。
この第1実施形態の例では、端末を操作するのは人間(ユーザ、個人)であるとし、そのため取り扱われる「個別情報」は操作する人間(ユーザ、個人)に関係する「個人情報」であって、上記の「個別情報保護システム」は「個人情報保護システム」として構築される。従って、第1実施形態では「個人情報保護システム」として説明する
なお、例えば上記の端末を操作するのは、人間(個人)には限定されず、コンピュータを内蔵して監視・判断・指示機能を有するインテリジェント機能付き機械または機器であっても良い。人間(個人)以外の例については後述の実施形態に基づいて説明する。
[First Embodiment]
FIG. 1 shows the internal hardware configuration of a typical terminal used in the individual information protection system according to the first embodiment of the present invention. Here, the term “terminal” refers to a so-called terminal (terminal device), a portable terminal such as a cellular phone, an information portable terminal, and the like, which has an input unit and an output unit, has an information processing function unit, and communicates such as the Internet. It means an electronic device that is connected to a system and can perform transmission / reception of information / data with each other.
FIG. 2 is a diagram illustrating a connection relationship for communication between terminals via a communication system for two terminals as an example. FIG. 3 shows a functional block diagram of the terminal.
In the example of the first embodiment, it is assumed that a person (user, individual) operates the terminal, and the “individual information” to be handled is “personal information” related to the operating person (user, individual). The “individual information protection system” is constructed as a “personal information protection system”. Accordingly, the first embodiment will be described as a “personal information protection system”. Note that, for example, the operation of the above-described terminal is not limited to a person (individual), and a monitoring / judgment / instruction function with a built-in computer is provided. It may be a machine or device with intelligent functions. Examples other than humans (individuals) will be described based on embodiments described later.
図1において、端末10は、ハードウェア構成として、入力手段としての例えばキー入力操作部11、出力手段としての表示部12、演算処理・制御部としてのCPU13を備えている。また端末10は、図2に示すように、インターネット等の通信系21を通して外部の他の端末22と接続し相互に通信(情報・データの送受信)を行えるようにするための、送信部14と受信部15を内蔵している。16はメモリである。メモリ16には、認証プログラムP11とアクセス制御プログラム(またはアクセス管理プログラム)P12とデータ保存時間記録プログラムP13とデータ表示時間記録プログラムP14が記憶されている。図3に示すように、CPU13が認証プログラムP11を呼び出して実行することで認証装置31の機能が実現され、アクセス制御(管理)プログラムP12を呼び出して実行することによりアクセス制御装置(またはアクセス管理装置)32の機能が実現される。同様に、図3に示されるように、CPU13がデータ保存時間記録プログラムP13とデータ表示時間記録プログラムP14を呼び出して実行することで、それぞれ、データ保存時間記録部33とデータ表示時間記録部34とが設けられることになる。さらにメモリ16の内部には、外部からの不正アクセスを防護するための耐タンパー性を有したデータ保存部16Aが設けられている。個人情報(関連するアクセス管理データを含む)はこのデータ保存部16Aに格納されて保存される。
In FIG. 1, the terminal 10 includes, for example, a key
上記において、認証装置31は、通信系21等を経由して他の端末等との間で相互に情報・データの送受を行う場合であって正当な通信資格があるか否かを確認する必要がある場合に、予め定められたIDおよびパスワードを利用して認証を行うための機能装置である。アクセス制御装置32は、外部の他の端末から端末10へのアクセスを、適正かまたは不正かを判断することにより制御する機能装置である。適正・不正の判断基準の具体的な内容は後述される。またデータ保存時間記録部33は、外部の他の端末から提供された情報・データであってメモリ16に保存される情報・データの保存時間を計時し記録するための機能部である。データ表示時間記録部34は、表示部12に表示された情報・データの表示時間を計時し記録するための機能部である。
In the above, it is necessary for the
端末10の上記の構成は、例えば他の端末22を含め、本実施形態に係る個人情報保護システムに適用される全ての端末に原則的に装備されている。その特徴的な点は、アクセス制御装置32という機能装置を備え、端末10の内部に情報制御を行う管理部に係る仕組みを設けている点である。
The above-described configuration of the terminal 10 is basically installed in all terminals applied to the personal information protection system according to the present embodiment, including the
次に、図4および図5を参照して、アクセス制御装置32等に基づく本実施形態に係る個人情報保護システムの特徴的な処理動作を説明する。図4は個人情報に係るデータ構造を示し、図5は2台の端末同士の間での個人情報の保護するための特徴的な処理動作の流れを示している。
Next, a characteristic processing operation of the personal information protection system according to the present embodiment based on the
図3に示すように、メモリ16におけるデータ保存部16A内に端末10の所有者等に関する「個人情報1」のファイルが保存されている。この「個人情報1」に関するデータ構造としては、図4に示すように、第1に「個人情報1」のファイル41の主項目として「氏名」、「電話番号」等の項目が含まれており、さらに第2に付随する「アクセス管理データ1」のファイル42の項目として「送信元送信日時」、「個人情報のハッシュ値」、「参照確認通知先」、「参照可能時間」、「参照可能回数」、「連続表示時間」等の項目が含まれている。「アクセス管理データ1」のファイル42内の各情報はアクセス制御装置32に基づくアクセス制御(またはアクセス管理)で使用される諸情報である。「個人情報1」のファイル41と「アクセス管理データ1」のファイル42は一点鎖線のブロック43で示されるようにデータ構造として一体的に扱われる。
As shown in FIG. 3, a file of “
なお端末10の内部での個人情報の扱い方としては、例えば他の端末から送信された個人情報を受信したときにはデータ保存部16Aに記録される。またデータ保存部16Aに保存された他人の個人情報を読み取る場合に、定められた条件(経過時間等)に基づいて読取りを拒否されることがある。
As a method of handling personal information inside the terminal 10, for example, when personal information transmitted from another terminal is received, it is recorded in the
また送受される個人情報について、表示部12に表示される項目については、設計により任意に決定することができる。
Regarding personal information to be sent and received, items displayed on the
次に、図5を参照して、本発明の第1実施形態における2台の端末同士の間での個人情報の保護するための特徴的な処理動作の流れを説明する。
この個人情報の送受は、通信系21を介して前述した端末10と他の端末22との間で行われるものとする。端末10を第1の端末とし、端末22を第2の端末とする。この実施形態では、第2の端末である端末22が、第1の端末である端末10から「個人情報1」を取得するプロセスを説明する。
Next, a characteristic processing operation flow for protecting personal information between two terminals in the first embodiment of the present invention will be described with reference to FIG.
This personal information transmission / reception is performed between the terminal 10 and the
端末10側の最初のステップS101で相手先の端末22に関する「認証の実行」が行われる。この「認証の実行」のステップS101では、端末10がその認証装置31によって端末22を認証する。端末10での認証動作に応じて、端末22で、対応する認証動作が行われる(ステップS201)。「認証の実行」のステップS201では、端末22がその認証装置31により端末10を認証する。相互の認証処理において、認証の結果が肯定的(YES)であれば(判断ステップS102)、2台の端末10,22の間で個人情報の送受を行うことが許可される。この場合には、端末10側から個人情報1とアクセス管理データ1が送信され(ステップS104)、端末22の側で、送信されたきた個人情報1とアクセス管理データ1を受信する(ステップS202)。端末10における個人情報1とアクセス管理データ1の送信は、前提として生ずる端末10のユーザ(所有者等)Aによる送信命令(ステップS103)に基づき実行される。ユーザAは、上記の相互の認証動作の後、表示部12に表示される個人情報の送信要求等に基づいて、送信命令をキー入力操作部11を介して端末10に与える。個人情報1とアクセス管理データ1を受信した端末22では、これらの情報・データをメモリ16のデータ保存部16Aに保存する(ステップS203)。さらに端末22では、端末10から個人情報1等に係るデータを受信した時点からの経過時間を計時してデータ保存時間記録部33に記録する(ステップS204)。
In the first step S101 on the terminal 10 side, “execution of authentication” regarding the
上記の処理動作の後、2台の端末10,22の各々で、受信時点(ステップS202の実行時点)から時間T経過したものとする。この時間Tは上記の「経過時間」に相当している。
It is assumed that time T has elapsed from the reception time point (the execution time point of step S202) in each of the two
上記の時間Tの経過後に、端末22のユーザBが端末22に対して、そのメモリ16のデータ保存部16Aに保存している端末10の個人情報1を読み取るための命令をキー入力操作部11を介して入力したとする(ステップS205)。端末22のアクセス制御装置32は、ユーザBにより入力された個人情報読取り命令を受けると、個人情報1に付随するアクセス管理データ1内の「参照可能時間」に基づいて、次の個人情報読取り処理を行う(ステップS206)。個人情報読取り処理のステップS206によれば、出力結果として、(1)「読取り許可」の場合と(2)「読取り拒否」の場合とが発生する。
After the elapse of the above time T, the user B of the terminal 22 gives a command for reading the
(1)読取り許可の場合
経過時間Tが予め定められた一定の「参照可能時間」(例えば5時間)以内であって、相手先(端末10)が定めた複数回の参照可能回数の許可範囲内である場合である。「参照可能時間」と「参照可能回数」に係る情報は前述した通り「アクセス管理データ1」内に含まれている。
(2)読取り拒否の場合
端末22のデータ保存時間記録部33に記録される「経過時間」に係る時間Tの値が「参照可能時間」よりも大きいか、または、読取り回数が「参照可能回数」を超えた場合である。
(1) In the case of reading permission The allowable range of the number of referenceable times that the elapsed time T is within a predetermined “referenceable time” (for example, 5 hours) and is determined by the partner (terminal 10). This is the case. Information relating to “referenceable time” and “referenceable number of times” is included in “
(2) In the case of reading refusal The value of the time T related to the “elapsed time” recorded in the data storage time recording unit 33 of the terminal 22 is larger than the “referenceable time”, or the number of readings is “referenceable number of times” It is a case where it exceeds.
上記のごとく、個人情報読取り処理のステップS206では「読取り許可」または「読取り拒否」の判断ステップS206−1が含まれている。判断ステップS206−1において「読取り許可」となった場合には、端末22で、表示部12に個人情報1が表示され、かつデータ表示時間記録部34に表示時間が記録され、かつ当該表示時間が「連続表示時間」を超えたら個人情報1に係る当該表示を消す、という処理(ステップS207)が行われる。他方、判断ステップS206−1において「読取り拒否」となった場合には、以下の処理が実行される。
As described above, step S206 of the personal information reading process includes a determination step S206-1 for “reading permission” or “reading refusal”. If “reading permitted” is determined in the determination step S206-1, the
判断ステップS206−1において「読取り拒否」となった場合、最初に、端末22においてアクセス制御装置32によって端末10に対して個人情報参照のアクセス通知の送信が行われる(ステップS208)。個人情報参照のアクセス通知信号SIG1は通信系21を経由して端末10に送信される。端末10では、端末22からの個人情報参照のアクセスの通知信号SIG1を受信する(ステップS105)と、前述したアクセス制御プログラムP12が動作し、当該通知信号SIG1のメッセージ内容を端末10の表示部12に表示する(ステップS106)。このメッセージ内容は、「個人情報1」を参照したいという要求である。端末10のユーザAは、表示部12に表示されたメッセージ内容を確認し、端末22からの参照要求に対して回答するか否かを判断する(判断ステップS107)。当該判断の結果、判断ステップS107で「回答する」(YES)と判断された場合にはアクセス許可の通知が端末22に対して送信され(ステップS108)、「回答しない」(NO)と判断された場合にはアクセス拒否の通知が端末22に対して送信される(ステップS109)。なおステップS109に基づく「アクセス拒否通知」は、実際に「アクセス拒否通知」に係る信号を送信することによって通知することもできるし、信号を送信しないことによって当該通知を実質的に知らせることもできる。ステップS108,S109の実行後、端末10での処理は終了する。
If “reading refusal” is determined in the determination step S206-1, first, the
端末22の側では、ステップS208で個人情報参照のアクセス通知の信号SIG1を端末10側に送信した後、所定時間後にアクセス許可の通知またはアクセス拒否の通知を受信する(ステップS209)。なお、端末10からの通知内容として、「アクセス拒否の通知」の受信は「受信なし」も概念的に含むものである。 On the terminal 22 side, after transmitting a personal information reference access notification signal SIG1 to the terminal 10 in step S208, an access permission notification or access rejection notification is received after a predetermined time (step S209). Note that as the contents of notification from the terminal 10, “access rejection notification” reception conceptually includes “no reception”.
端末22では、次の判断ステップS210においてアクセス許可の通知を受信したと判断した場合には、その表示部12に個人情報1が表示され、かつデータ表示時間記録部34に表示時間が記録され、かつ当該表示間が連続表示時間を超えたときに当該表示を消す、という処理(ステップS211)が実行される。また判断ステップS210でアクセス拒否の通知を受信したと判断した場合には、表示部12にその旨のメッセージが表示される(ステップS212)。ステップS211,S212の実行後、端末22での処理は終了する。
If the terminal 22 determines that the access permission notification has been received in the next determination step S210, the
上記の個人情報の通信は2台の端末10,22の間の一対一の通信であったが、これには限定されず、一対多の端末同士の通信であっても構わない。
また上記の実施形態では、端末に送信部と受信部の両要素を備える構成としたが、送信部または受信部を備え、端末ごとに送信のみまたは受信のみを行うように構成することもできる。
また端末によってはアクセス制御装置を備えていないものも想定される。このような端末に対して個人情報を提供する場合には、個人情報と共に当該端末においてアクセス制御装置を実現するためのアクセス制御プログラムを一緒に送信するように構成することもできる。
Although the communication of the personal information is one-to-one communication between the two
In the above-described embodiment, the terminal includes both elements of the transmission unit and the reception unit. However, the terminal may include a transmission unit or a reception unit so that only transmission or reception is performed for each terminal.
Some terminals may not have an access control device. When providing personal information to such a terminal, an access control program for realizing the access control device in the terminal can be transmitted together with the personal information.
[第2実施形態]
次に、図6および図7Aを参照して、本発明の第2実施形態に係る個別情報保護システムを説明する。第2実施形態の個別情報保護システムも、第1実施形態と同様に、個人情報保護システムである。
図6は図1と同様な図であり、かつ図7Aは図5と同様な図である。図6において、図1で説明した要素と実質的に同一の要素には同一の符号を付し、その説明を省略する。また図7Aにおいて、図5で説明した要素と実質的に同一の要素には同一の符号を付し、その説明を省略する。
[Second Embodiment]
Next, with reference to FIG. 6 and FIG. 7A, the individual information protection system which concerns on 2nd Embodiment of this invention is demonstrated. Similarly to the first embodiment, the individual information protection system of the second embodiment is also a personal information protection system.
6 is similar to FIG. 1, and FIG. 7A is similar to FIG. In FIG. 6, elements that are substantially the same as those described in FIG. 1 are given the same reference numerals, and descriptions thereof are omitted. Also, in FIG. 7A, elements that are substantially the same as those described in FIG. 5 are given the same reference numerals, and descriptions thereof are omitted.
図6において、メモリ16において、アクセス制御プログラムP12に関連する要素として、アクセス制御結果保持プログラムP12−1が保存される。本実施形態におけるアクセス制御プログラムP12の機能と、アクセス制御結果保持プログラムP12−1の機能は以下に説明される。その他の構成は図1で説明した構成と同じである。
In FIG. 6, the
図7Aを参照して、本発明の第2実施形態における2台の端末同士の間での個人情報の保護するための特徴的な処理動作の流れを説明する。
図7Aの処理動作の流れにおいて、端末10におけるステップS101〜S105の処理動作の流れ、端末22におけるステップS201〜S208の処理動作の流れは、前述した第1実施形態の場合と同じであるので、説明を省略する。この第2実施形態による処理動作の流れでは、ステップS105以降の処理動作、およびステップS208以降の処理動作の流れが異なっている。
With reference to FIG. 7A, a characteristic processing operation flow for protecting personal information between two terminals in the second exemplary embodiment of the present invention will be described.
In the processing operation flow of FIG. 7A, the processing operation flow in steps S101 to S105 in the terminal 10 and the processing operation flow in steps S201 to S208 in the terminal 22 are the same as those in the first embodiment described above. Description is omitted. In the flow of processing operations according to the second embodiment, the processing operations after step S105 and the processing operations after step S208 are different.
端末10では、端末22からの個人情報参照のアクセスの通知信号SIG1を受信する(ステップS105)と、前述したアクセス制御プログラムP12が動作する。このアクセス制御プログラムP12は、第2の実施形態の場合、常に拒否の判断を実行する(ステップS301)。すなわち、アクセス通知信号SIG1を受信する(ステップS105)と、自動的に当該アクセスを拒否する処理がなされる(ステップS301)。このアクセス拒否の処理(ステップS301)によれば、結果として、端末10は、端末22からのアクセス通知に対して何らの回答も行わない。反対に、端末22側では、ステップS208の後、待機状態に維持されているが、送信したアクセス通知信号SIG1に対して端末10(個人情報送信元)の側から回答を得られない場合には、拒否されたものとみなすことになる。 When the terminal 10 receives the personal information reference access notification signal SIG1 from the terminal 22 (step S105), the access control program P12 described above operates. In the case of the second embodiment, this access control program P12 always executes a rejection decision (step S301). That is, when the access notification signal SIG1 is received (step S105), processing for automatically refusing the access is performed (step S301). According to the access rejection process (step S301), as a result, the terminal 10 does not make any response to the access notification from the terminal 22. On the other hand, the terminal 22 side is maintained in a standby state after step S208, but when the terminal 10 (personal information transmission source) cannot obtain an answer to the transmitted access notification signal SIG1. , Will be considered as rejected.
なお端末10と端末22との間で行われる上記の拒否応答のやり取り手順については、次のように第1および第2の2通りに変更することが可能である。
第1および第2の変更例の場合の要部の処理の流れは、それぞれ、図7Bおよび図7Cに示される。
第1の変更例は次の通りである。アクセス通知信号SIG1を受信する(ステップS105)と、自動的に当該アクセスを拒否する処理がなされる(ステップS301)。この第1の変更例のアクセス拒否の処理(ステップS301)によれば、端末10は、端末22からのアクセス通知に対して自動的に「拒否の回答」を行う。端末22側では、ステップS208の後、待機状態に維持されており、送信したアクセス通知信号SIG1に対して端末10(個人情報送信元)の側から「拒否の回答」を得られた場合(ステップS501)に拒否されたものとして判断する(ステップS502)。
第2の変更例は次の通りである。アクセス通知信号SIG1を受信する(ステップS105)と、自動的に当該アクセスを拒否する処理がなされる(ステップS301)。第2の変更例のアクセス拒否の処理(ステップS301)によれば、第1の変更例と同様に、端末10は、端末22からのアクセス通知に対して自動的に「拒否の回答」を行う。端末22側では、ステップS208の後、待機状態に維持されているが、送信したアクセス通知信号SIG1に対して端末10(個人情報送信元)の側から何らかの要因で「拒否の回答」を得られない場合(ステップS601)には、拒否されたものとみなす判断を行う(ステップS602)。
In addition, about the exchange procedure of said rejection response performed between the terminal 10 and the terminal 22, it is possible to change into the 1st and 2nd two types as follows.
The processing flow of the main part in the case of the first and second modification examples is shown in FIGS. 7B and 7C, respectively.
The first modification is as follows. When the access notification signal SIG1 is received (step S105), the access is automatically denied (step S301). According to the access denial processing (step S301) of the first modification, the terminal 10 automatically makes a “reply deny” in response to the access notification from the terminal 22. On the terminal 22 side, after step S208, it is maintained in a standby state, and when a “rejection reply” is obtained from the terminal 10 (personal information transmission source) side for the transmitted access notification signal SIG1 (step S20). It is determined that the request has been rejected in step S501) (step S502).
The second modification is as follows. When the access notification signal SIG1 is received (step S105), the access is automatically denied (step S301). According to the access refusal process (step S301) of the second modification example, the terminal 10 automatically “responds to refusal” in response to the access notification from the terminal 22, as in the first modification example. . On the terminal 22 side, the standby state is maintained after step S208. However, the terminal 10 (personal information transmission source) can obtain a “repudiation reply” for some reason from the terminal 10 (personal information transmission source) side with respect to the transmitted access notification signal SIG1. If not (step S601), it is determined that it has been rejected (step S602).
再び図7A(図7B,7Cでも同じである。)に戻って、端末10側では、その後、その表示部12において、ユーザAに対して、アクセス制御プログラムP12の拒否判断の結果の通知として、「問合せがありましたので拒否しておきました。許可通知したい場合は所定の手続を行って下さい。」というメッセージが表示される(ステップS302)。許可通知を行うか否かは、アクセス拒否した相手先(ユーザB)の確認を行うユーザAの判断に基づくことになる。ユーザAがユーザBに対して許可通知を行うと判断したときには通知指示指令を端末10のキー入力操作部11に入力する。ユーザAが許可通知を行わないと判断したときには入力操作を行わない。
Returning to FIG. 7A (the same applies to FIGS. 7B and 7C), on the terminal 10 side, the
またステップS302の後には、自動的に、前述したアクセス制御結果保持プログラムP12−1が動作して、端末10のメモリ16のデータ保存部16A(耐タンパー領域)に、図4を参照して説明した前述の「アクセス管理データ1」として、「参照確認通知先」(端末22のアドレス等)と「通知結果」とを保存する(ステップS303)。
In addition, after step S302, the above-described access control result holding program P12-1 is automatically operated and described in the
ユーザAによる上記の許可通知を行うか否かの判断において、通知指示指令が端末10に与えられる場合に限り、破線ブロックで示された「アクセス許可の再度通知」の処理が行われ(ステップS400)、「許可通知」が端末22に対して送信される。ステップS400の内容は、図8に示されるように、アクセス拒否した相手(ユーザB)の表示を行うこと(ステップS401)と、それを見たユーザAによる許可通知を行うか否かの判断および入力操作(判断ステップS402)と、アクセス許可通知の送信(ステップS403)とから構成されている。アクセス拒否した相手の表示を行うステップS401は、ステップS302で表示される前述した「所定の手続」の内容として、ユーザAに対して事前に提供されている。またユーザAがユーザBに対してアクセス許可通知を行いたい場合には、アクセス制御結果保持プログラムP12−1がデータ保存部16Aから上記の「参照確認通知先」を読出し、これを参照して許可または拒否の判断を促す。ステップS400の実行後、端末10での処理は終了する。
In the determination as to whether or not the above-mentioned permission notification is made by the user A, only when a notification instruction command is given to the terminal 10, the “notification of access permission again” process indicated by the broken line block is performed (step S400). ), “Permission notification” is transmitted to the terminal 22. As shown in FIG. 8, the content of step S400 is to display the other party (user B) whose access has been denied (step S401), and to determine whether or not to give permission notification by user A who sees it. It consists of an input operation (determination step S402) and an access permission notification transmission (step S403). Step S401 for displaying the access denied party is provided to user A in advance as the content of the “predetermined procedure” displayed in step S302. When user A wants to give access permission notification to user B, the access control result holding program P12-1 reads the above “reference confirmation notification destination” from the
他方、待機状態にある端末22の側では、判断ステップS304で「許可通知」の受信があるか否か(アクセスの許可または拒否)を判断する。判断ステップS304でYES(許可)の場合には前述したステップS211が実行され、NO(拒否)の場合には前述したステップS212が実行される。 On the other hand, the terminal 22 in the standby state determines whether or not the “permission notification” is received (access permission or denial) in the determination step S304. If YES (permitted) in the determination step S304, the above-described step S211 is executed, and if NO (rejected), the above-described step S212 is executed.
[第3実施形態]
次に図9を参照して本発明の第3実施形態に係る個別情報保護システムを説明する。第3実施形態に係る個別情報保護システムは、第1実施形態に係る個人情報保護システムの変形例である。第3実施形態では、前述した通り、例えば端末10を操作するのは、ユーザAという人間(個人)ではなく、コンピュータを内蔵して判断・指示機能を有するインテリジェント機能付き機械または機器である。従って「個人情報」は本来の「個別情報」となる。図9では端末10を操作する機器として操作機器51が図示されている。操作機器51は、端末10から提示される情報に基づき状況を監視・確認して取得し(手順PRO1)、かつ端末10に対して必要な操作のための指令情報を与える(手順PRO2)。そのため、端末10は、前述した「表示部12」の代わりに「提示実行部12A」を備え、前述した「キー入力操作部11」の代わりに「意思伝達部11A」を備えている。この第3実施形態では、特に、人間に対する「表示」という概念はすべて操作機器51に対する「提示」という概念に置き換えられる。「提示」という用語は「表示」を含む上位概念の用語である。また人間に対する「キー入力操作」という概念はすべて操作機器51に対する「意思伝達」という概念に置き換えられる。「意思伝達」という用語は人間に対する「キー入力操作」および機械に対する「操作情報入力」を含む上位概念の用語である。
操作機器51は、提示実行部12Aから提示される情報に基づき端末10の状況を確認する。操作機器51が提示実行部12Aを介して端末10の状況を確認する仕方としては例えば、次の例を挙げることができる。
(1)通信プロトコルに代って端末10の提示データを受信する。
(2)端末10の特定のAPI(Application Programming Interface)を実行することにより端末10の提示データを得る。
(3)端末10の特定端子における電圧変化による出力の違い(例えば5Vを許可、0Vを拒否とする等)から提示データを得る。
また操作機器51は、意思伝達部11Aを介して端末10に対して操作のための指示情報を伝える。すなわち、操作機器51の操作のための意思情報が端末10に与えられる。そのため、前述したキー入力操作部11は操作者(ユーザA)の操作意思に基づき操作される手段であり、意思伝達部11Aは操作機器51の操作指示意思に基づき操作される手段である。
その他の構成については、第1実施形態において図1を参照して説明した要素と実質的に同一であるので、同一の要素には同一の符号を付し、説明を省略する。
第3実施形態に係る個別情報保護システムにおいて、図5で説明された2台の端末同士の間での「個別情報」の保護するための処理動作の流れでは、ユーザA,Bの代わりに、各々の端末10,22における上記の操作機器51がその機能を自動的に実行する。
[Third Embodiment]
Next, an individual information protection system according to a third embodiment of the present invention will be described with reference to FIG. The individual information protection system according to the third embodiment is a modification of the personal information protection system according to the first embodiment. In the third embodiment, as described above, for example, the terminal 10 is not operated by the user A (person), but by a machine or device with an intelligent function that has a built-in computer and a determination / instruction function. Accordingly, the “personal information” is the original “individual information”. In FIG. 9, an
The operating
(1) The presentation data of the terminal 10 is received instead of the communication protocol.
(2) The presentation data of the terminal 10 is obtained by executing a specific API (Application Programming Interface) of the terminal 10.
(3) Presentation data is obtained from a difference in output due to a voltage change at a specific terminal of the terminal 10 (for example, 5V is permitted, 0V is rejected, etc.)
In addition, the
Since other configurations are substantially the same as those described with reference to FIG. 1 in the first embodiment, the same components are denoted by the same reference numerals and description thereof is omitted.
In the individual information protection system according to the third embodiment, in the processing operation flow for protecting “individual information” between the two terminals described in FIG. 5, instead of the users A and B, The operating
[第4実施形態]
本発明の第4実施形態に係る個別情報保護システムは、図6〜図8で説明した第2実施形態に係る個人情報保護システムに対して上記の第3実施形態で説明された特徴的な構成と同様な構成を適用することによって、本来の「個別情報保護システム]として構成される。第4実施形態に係る個別情報保護システムによれば、個人情報ではなく、端末10を操作する操作機器の個別情報を保護することが可能となる。
[Fourth Embodiment]
The individual information protection system according to the fourth embodiment of the present invention has the characteristic configuration described in the third embodiment with respect to the personal information protection system according to the second embodiment described with reference to FIGS. Is applied as an original “individual information protection system.” According to the individual information protection system according to the fourth embodiment, not the personal information but the operating device that operates the terminal 10. Individual information can be protected.
[第5実施形態]
次に図10と図11を参照して本発明の第5実施形態に係る個別情報保護システムを説明する。第5実施形態に係る個別情報保護システムは、第1実施形態に係る個人情報保護システムの変形例である。第5実施形態では、図10に示すように、図1に示した構成を有する端末10において、メモリ16には、前述したプログラムP11〜P14に加えて、データ暗号化プログラムP21とデータ復号プログラムP22が記憶されている。これらのプログラムP21,P22には例えば市販の既知のソフトウェアが用いられる。そのため、図10に示すように、端末10内の機能部として、先に図3で示した機能要素に対して、データ暗号化プログラムP21に基づくデータ暗号化処理部35と、データ復号プログラムP22に基づくデータ復号処理部36が付加されている。データ暗号化処理部35は例えば送信部14の出力側に配置されており、データ復号処理部36は受信部15の入力側に配置されている。なお、データ暗号化処理部35はアクセス制御装置32と送信部14との間に配置することもでき、データ復号処理部36は受信部15と認証装置31との間、または認証装置31とアクセス制御装置32との間に配置することもできる。
[Fifth Embodiment]
Next, an individual information protection system according to a fifth embodiment of the present invention will be described with reference to FIGS. 10 and 11. The individual information protection system according to the fifth embodiment is a modification of the personal information protection system according to the first embodiment. In the fifth embodiment, as shown in FIG. 10, in the terminal 10 having the configuration shown in FIG. 1, in addition to the programs P11 to P14 described above, the data encryption program P21 and the data decryption program P22 are stored in the
端末10におけるその他の構成については、第1実施形態において図1および図3を参照して説明した要素と実質的に同一であるので、同一の要素には同一の符号を付し、説明を省略する。 Other configurations in the terminal 10 are substantially the same as those described with reference to FIGS. 1 and 3 in the first embodiment, and thus the same components are denoted by the same reference numerals and description thereof is omitted. To do.
なお、上記の第5実施形態の構成例によれば、データ暗号化プログラムP21に基づくデータ暗号化処理部35、およびデータ復号プログラムP22に基づくデータ復号処理部36という別々の構成(公開鍵暗号方式)としたが、共通鍵暗号方式の場合を考慮して、データの暗号化および復号については次のように構成することもできる。
第1には、構成要素として別々に設けた上記の「データ暗号化処理部35」と「データ復号処理部36」の各々に同一の「暗号化/復号プログラム」を実装することである。
第2には、「データ暗号化処理部」と「データ復号処理部」を「暗号化・復号処理部」として一体化し、1つの処理要素として構成し、当該「暗号化・復号処理部」に「暗号化/復号プログラム」を実装することである。
Note that, according to the configuration example of the fifth embodiment, the data
First, the same “encryption / decryption program” is installed in each of the “data
Second, the “data encryption processing unit” and the “data decryption processing unit” are integrated as an “encryption / decryption processing unit” and configured as one processing element, and the “encryption / decryption processing unit” “Encryption / decryption program” is implemented.
前述した第1から第4の実施形態では、特別な暗号処理技術を施すことなく個人情報(個別情報)の保護を実現している。この保護方法では、端末同士での情報制御を実現する場合には適切に成立するが、通信中のデータを悪意ある第三者に盗聴される場合には情報制御ができなくなる。そこでこのような課題を解決する観点で、第5実施形態に係る個人情報保護システムの構成によれば、情報漏洩を防ぐ目的で端末同士間で暗号化処理を実施するように構成している。この第5実施形態に係る個人情報保護システムの構成では、端末10において送信する前の段階で個人情報をデータ暗号化処理部35により暗号化し、相手端末に送信する場合に暗号化データを送信する。なお、端末同士間の通信経路を暗号化し、暗号化されていないデータを送信するように構成することもできる。
In the first to fourth embodiments described above, personal information (individual information) is protected without applying a special encryption processing technique. This protection method is appropriately established when information control between terminals is realized, but information control cannot be performed when data being communicated is intercepted by a malicious third party. Therefore, from the viewpoint of solving such a problem, according to the configuration of the personal information protection system according to the fifth embodiment, the encryption process is performed between terminals for the purpose of preventing information leakage. In the configuration of the personal information protection system according to the fifth embodiment, personal information is encrypted by the data
本発明の第5実施形態に係る個別(個人)情報保護システムにおけるデータの暗号化の処理に関する構成は、前述した第2から第4の実施形態に係る個別情報保護システム(個人情報保護システム)に適用して構成することもできるのは勿論である。 The configuration related to the data encryption processing in the individual (personal) information protection system according to the fifth embodiment of the present invention is the same as that of the individual information protection system (personal information protection system) according to the second to fourth embodiments described above. Of course, it can be applied and configured.
以上の実施形態で説明された構成、配置関係、および仕組みについては本発明が理解・実施できる程度に概略的に示したものにすぎない。従って本発明は、説明された実施形態に限定されるものではなく、特許請求の範囲に示される技術的思想の範囲を逸脱しない限り様々な形態に変更することができる。 The configurations, arrangement relationships, and mechanisms described in the above embodiments are merely schematically shown to the extent that the present invention can be understood and implemented. Therefore, the present invention is not limited to the described embodiments, and can be variously modified without departing from the scope of the technical idea shown in the claims.
本発明に係る個別情報保護システムは、少なくとも2台の端末同士が通信系を経由して個別情報(個人情報を含む)の送受を行う場合に各端末に個別情報を制御する仕組みを設けて個別情報の保護のシステムを簡素に構成することに利用される。 The individual information protection system according to the present invention provides a mechanism for controlling individual information in each terminal when at least two terminals transmit / receive individual information (including personal information) via a communication system. It is used to simply configure an information protection system.
10 端末
11 キー入力操作部
11A 意思伝達部
12 表示部
12A 提示実行部
13 CPU
14 送信部
15 受信部
16 メモリ
16A データ保存部
21 通信系
22 他の端末
31 認証装置
32 アクセス制御装置(アクセス管理装置)
33 データ保存時間記録部
34 データ表示時間記録部
35 データ暗号化プログラム
36 データ復号プログラム
43 データ構造
51 操作機器
P11 認証プログラム
P12 アクセス制御プログラム(データ管理プログラム)
P12−1 アクセス制御結果保持プログラム
P13 データ保存時間記録プログラム
P14 データ表示時間記録プログラム
P21 データ暗号化プログラム
P22 データ復号プログラム
DESCRIPTION OF
DESCRIPTION OF
33 Data storage
P12-1 Access control result holding program P13 Data storage time recording program P14 Data display time recording program P21 Data encryption program P22 Data decryption program
Claims (11)
前記個別情報を提供された前記一方の端末は、
受信した前記個別情報を保存する耐タンパー性のデータ保存部と、
前記個別情報を受信した時からの経過時間を計時して記録するデータ保存時間記録手段と、
前記データ保存部から前記個別情報を読み取るとき、前記経過時間が参照可能時間を超えない場合に前記個別情報の読取りを許可し、それ以外の場合に前記個別情報の読取りを拒否するという判断を行う判断手段と、
前記判断手段が前記個別情報の読取りを許可すると判断したとき、前記個別情報を提示部に提示する提示実行手段と、
を備えることを特徴とする個別情報保護システム。 Communication in which individual information is transmitted and received between at least two terminals via a communication system, one of the terminals is a terminal of an individual information transmission destination and the other terminal is a terminal of an individual information transmission source In the system,
The one terminal provided with the individual information is
A tamper-resistant data storage unit for storing the received individual information;
Data storage time recording means for measuring and recording the elapsed time from the reception of the individual information;
When reading the individual information from the data storage unit, a determination is made that the reading of the individual information is permitted if the elapsed time does not exceed the reference time, and the reading of the individual information is rejected otherwise. Judgment means,
When the determination unit determines to allow reading of the individual information, a presentation executing unit that presents the individual information to a presentation unit;
An individual information protection system comprising:
個別情報送信元である前記他方の端末は、前記アクセス通知を受信した後に、提示部に提示された前記アクセス通知に係る情報を参照して意思伝達部を介して与えられた回答要否の指令に基づき、アクセス許可通知またはアクセス拒否通知を前記端末に送信するアクセス制御手段を備える、
ことを特徴とする請求項1記載の個別情報保護システム。 The one terminal includes an access control unit that transmits an access notification of the individual information reference to the other terminal that has provided the individual information when the determination unit determines to refuse reading of the individual information. ,
The other terminal that is the individual information transmission source, after receiving the access notification, refers to the information related to the access notification presented to the presentation unit, and gives a response necessity instruction given via the intention transmission unit An access control means for transmitting an access permission notice or an access denial notice to the terminal,
The individual information protection system according to claim 1.
前記アクセス通知を受信したとき自動的に拒否判断を実行する手段と、
前記アクセス通知に係る前記情報としてアクセス拒否通知と許可通知の要否問合せのメッセージを前記提示部に提示し、かつ参照確認通知先に係る情報をそのデータ保存部に保存する手段と、
を含むことを特徴とする請求項2記載の個別情報保護システム。 The access control means in the other terminal is:
Means for automatically performing a refusal determination upon receipt of the access notification;
Means for presenting an access refusal notification and permission notification necessity message as the information related to the access notification to the presenting unit, and storing information related to a reference confirmation notification destination in the data storage unit;
The individual information protection system according to claim 2, further comprising:
前記他の判断手段が前記アクセス許可通知であると判断したとき、前記提示実行手段は前記個別情報を前記提示部に提示することを特徴とする請求項2記載の個別情報保護システム。 The one terminal includes other determination means for determining whether the notification content from the other terminal is the access permission notification or the access denial notification,
3. The individual information protection system according to claim 2, wherein the presentation executing unit presents the individual information to the presenting unit when the other determining unit determines that the access permission notification is made. 4.
前記提示実行手段は、前記提示時間が予め設定された連続提示時間を超えた場合に、前記個別情報の提示を消す提示消去手段を備えることを特徴とする請求項1〜9のいずれか1項に記載の個別情報保護システム。 The one terminal has data presentation time recording means for measuring and recording a presentation time from when the individual information is presented to the presentation unit,
The said presentation execution means is provided with the presentation erasure | elimination means to erase | eliminate the presentation of the said individual information, when the said presentation time exceeds the preset continuous presentation time. Individual information protection system described in 1.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011057883A JP2012195747A (en) | 2011-03-16 | 2011-03-16 | Individual information protection system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011057883A JP2012195747A (en) | 2011-03-16 | 2011-03-16 | Individual information protection system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012195747A true JP2012195747A (en) | 2012-10-11 |
Family
ID=47087260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011057883A Pending JP2012195747A (en) | 2011-03-16 | 2011-03-16 | Individual information protection system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012195747A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10981746B2 (en) | 2017-07-04 | 2021-04-20 | Tombow Pencil Co., Ltd. | Coating film transfer tool |
US11261050B2 (en) | 2014-12-09 | 2022-03-01 | Tombow Pencil Co., Ltd. | Coating film transfer tool |
US11866285B2 (en) | 2017-07-04 | 2024-01-09 | Tombow Pencil Co., Ltd. | Coating film transfer tool |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH086784A (en) * | 1994-06-15 | 1996-01-12 | Nippon Telegr & Teleph Corp <Ntt> | System and processing method for preventing using of unauthorized copy of software/work |
JP2004326378A (en) * | 2003-04-24 | 2004-11-18 | Hitachi Ltd | Communication terminal and sending and receiving method |
JP2009147828A (en) * | 2007-12-17 | 2009-07-02 | Sony Ericsson Mobilecommunications Japan Inc | Mobile terminal device, program, method and system for exchanging personal information |
WO2009097299A1 (en) * | 2008-01-29 | 2009-08-06 | Qualcomm Incorporated | Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data |
-
2011
- 2011-03-16 JP JP2011057883A patent/JP2012195747A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH086784A (en) * | 1994-06-15 | 1996-01-12 | Nippon Telegr & Teleph Corp <Ntt> | System and processing method for preventing using of unauthorized copy of software/work |
JP2004326378A (en) * | 2003-04-24 | 2004-11-18 | Hitachi Ltd | Communication terminal and sending and receiving method |
JP2009147828A (en) * | 2007-12-17 | 2009-07-02 | Sony Ericsson Mobilecommunications Japan Inc | Mobile terminal device, program, method and system for exchanging personal information |
WO2009097299A1 (en) * | 2008-01-29 | 2009-08-06 | Qualcomm Incorporated | Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data |
JP2011512580A (en) * | 2008-01-29 | 2011-04-21 | クゥアルコム・インコーポレイテッド | System and method for accessing tamper-resistant storage in a wireless communication device using biometric data |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11261050B2 (en) | 2014-12-09 | 2022-03-01 | Tombow Pencil Co., Ltd. | Coating film transfer tool |
US10981746B2 (en) | 2017-07-04 | 2021-04-20 | Tombow Pencil Co., Ltd. | Coating film transfer tool |
US11866285B2 (en) | 2017-07-04 | 2024-01-09 | Tombow Pencil Co., Ltd. | Coating film transfer tool |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10375116B2 (en) | System and method to provide server control for access to mobile client data | |
US20230029376A1 (en) | Methods for locating an antenna within an electronic device | |
US9659165B2 (en) | Method and apparatus for accessing corporate data from a mobile device | |
Zubaydi et al. | Security of mobile health (mHealth) systems | |
US10311247B2 (en) | Method and system for isolating secure communication events from a non-secure application | |
US20140189356A1 (en) | Method of restricting corporate digital information within corporate boundary | |
CN103095457A (en) | Login and verification method for application program | |
CN106332070B (en) | Secure communication method, device and system | |
KR20110102879A (en) | Electronic file sending method | |
JP4847301B2 (en) | Content protection system, content protection device, and content protection method | |
CN105592039A (en) | Security equipment implementation system capable of setting authority, and implementation method thereof | |
JP5601840B2 (en) | Information leak prevention device to network | |
JP2012195747A (en) | Individual information protection system | |
JP5730735B2 (en) | Security management system, method and program | |
CN110532792B (en) | Method and system for checking privacy information | |
Gilad et al. | Securing smartphones: a micro-TCB approach | |
JP6102336B2 (en) | Anomaly reporting device, anomaly reporting method and anomaly reporting program | |
JP2004252584A (en) | Data access controller | |
EP2092453A2 (en) | Personal electronic device security | |
WO2012042739A1 (en) | Method of processing information, information processing device, method of controlling the same and control program | |
KR101869347B1 (en) | Control system for network access and method therefor | |
JP2004166158A (en) | Portable mobile terminal | |
JP5480882B2 (en) | Method and apparatus for improving confidentiality of communication | |
JP2011003211A (en) | Information leakage prevention system | |
KR20130110331A (en) | System of user authentication for mobile device using secure operating system and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140305 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141118 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150116 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150616 |