[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2012195747A - Individual information protection system - Google Patents

Individual information protection system Download PDF

Info

Publication number
JP2012195747A
JP2012195747A JP2011057883A JP2011057883A JP2012195747A JP 2012195747 A JP2012195747 A JP 2012195747A JP 2011057883 A JP2011057883 A JP 2011057883A JP 2011057883 A JP2011057883 A JP 2011057883A JP 2012195747 A JP2012195747 A JP 2012195747A
Authority
JP
Japan
Prior art keywords
individual information
terminal
access
notification
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011057883A
Other languages
Japanese (ja)
Inventor
Susumu Kikuchi
丞 菊地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Signal Co Ltd
Original Assignee
Nippon Signal Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Signal Co Ltd filed Critical Nippon Signal Co Ltd
Priority to JP2011057883A priority Critical patent/JP2012195747A/en
Publication of JP2012195747A publication Critical patent/JP2012195747A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an individual information protection system in which personal information on a transmission side can be restricted by the side providing it without using a special management device, without taking costs and time and labor of processing.SOLUTION: The individual information protection system is configured to transmit and receive personal information between terminals 10 and 22 through a communication system 21. The terminal provided with the individual information includes a tamper-resistant data preservation part 16A for preserving received individual information, a data preservation time recording part 33 for timing and recording duration from the time of receiving the individual information, determination means (step S206) for permitting read of the individual information when the duration does not exceed reference possible time and denying the read of the individual information otherwise, when reading the individual information from the data preservation part, and display execution means (step S207) for displaying the individual information (personal information) at a display part 12 or the like when the determination means determines that the read of the individual information is to be permitted, or the like.

Description

本発明は個別情報保護システムに関し、特に、通信系を介して通信可能に接続され得る少なくとも2台の端末の間で送受される個人情報や機器情報等の個別情報を、当該個別情報を提供した端末側で情報制限して保護するようにした個別情報保護システムに関する。   The present invention relates to an individual information protection system, and in particular, provides individual information such as personal information and device information transmitted and received between at least two terminals that can be communicably connected via a communication system. The present invention relates to an individual information protection system in which information is restricted and protected on the terminal side.

「個別情報」の一例として個人情報の例を挙げて説明する。個人が個々に使用するパソコン、携帯電話(スマートフォンを含む)等のような端末であってインターネット等の通信係に接続されかつ当該通信系を介して2台の端末の間で個人情報を含む各種のデータを送受できるように構成された通信構成において、従来では、当該個人情報の保護するための仕組みが設けられている。個人情報を保護する仕組みとして代表的な例は、第1に、端末間のデータ送受をサーバを介して行い、当該サーバに基づいて認証や保護のための情報処理を行うようにする仕組みである。第2に、個人情報に対して暗号化の処理を施す仕組みである。   An example of personal information will be described as an example of “individual information”. Various types of personal computers used by individuals, such as personal computers and mobile phones (including smartphones), which are connected to communication personnel such as the Internet and contain personal information between two terminals via the communication system Conventionally, a mechanism for protecting the personal information is provided in the communication configuration configured to transmit and receive the data. A typical example of a mechanism for protecting personal information is a mechanism in which data is transmitted and received between terminals via a server, and information processing for authentication and protection is performed based on the server. . The second is a mechanism for performing encryption processing on personal information.

上記のごとき個人情報を保護・管理する従来の技術としては下記の特許文献1〜4に記載された技術が知られている。
特許文献1の個人データ保護流通方法等は、個人情報提供企業が、個人情報要求企業に対して暗号化した個人情報と利用条件を送る技術を開示する。そしてDRM認証技術を使って条件に合う場合のみに個人情報を利用できるようにしている。
特許文献2の個人情報流通管理方法等は、個人情報と開示利用規定によって個人情報の流通を制御する技術を開示している。
特許文献3の個人情報管理システム等は、個人情報管理サーバが、クライアントごとに利用可能な個人情報(個人情報カプセル)をフィルタリングして提示する技術を開示している。
特許文献4の個人情報統合管理システム等は、ユーザの個人情報をユーザ自身が管理でき、サービスシステムが必要とする個人情報はユーザが許可した条件下でのみ利用可能とするシステムを開示している。
As conventional techniques for protecting and managing personal information as described above, techniques described in Patent Documents 1 to 4 below are known.
The personal data protection and distribution method disclosed in Patent Document 1 discloses a technique in which a personal information providing company sends encrypted personal information and usage conditions to a personal information requesting company. The personal information can be used only when the conditions are met using the DRM authentication technology.
The personal information distribution management method of Patent Document 2 discloses a technique for controlling the distribution of personal information based on personal information and disclosure usage rules.
The personal information management system of Patent Document 3 discloses a technique in which a personal information management server filters and presents personal information (personal information capsule) that can be used for each client.
The personal information integrated management system of Patent Document 4 discloses a system in which the user can manage personal information of the user himself and the personal information required by the service system can be used only under conditions permitted by the user. .

特開2004−135004号公報JP 2004-135004 A 特開2001−067323号公報JP 2001-066733 A 特開2006−317992号公報JP 2006-317992 A 特開2003−044667号公報JP 2003-044667 A

個人情報を保護する従来の仕組みによれば、第1のサーバを利用する仕組みでは、必ずサーバが必要となり、システムのコストが高くなる。また例えば1台のサーバで多くの端末の各々から送信される各個人情報を扱うために、サーバにとって情報処理の負荷が大きくなる。そのためにサーバの性能を高める必要があり、さらにコストがかかることになる。第2の暗号化処理を行う仕組みでは、個人情報に係るデータを通信系に流すときに送信側の端末において当該データに暗号化処理を行なって送付しなければならず、手間がかかる。また送信相手先の各端末に暗号鍵を別途に送付する必要があり、さらに手間がかかる。   According to the conventional mechanism for protecting personal information, a mechanism that uses the first server always requires a server, which increases the cost of the system. Further, for example, since each server handles each piece of personal information transmitted from each of a large number of terminals, the load of information processing is increased for the server. Therefore, it is necessary to improve the performance of the server, which further increases costs. In the mechanism for performing the second encryption processing, when data related to personal information is sent to the communication system, it is necessary to perform the encryption processing on the data at the transmitting terminal and send the data. In addition, it is necessary to send the encryption key separately to each terminal of the transmission destination, which further takes time.

また先に挙げた引用文献1〜4は、いずれも、本願発明に関連する従来技術を開示しており、上記の問題を同様に含む従来技術の範疇に含まれるものである。
さらに、上記の従来技術の説明では「個人情報」の保護の観点で説明したが、上記の問題は「個人情報」すなわち人間個人に関係する情報に限定されるものではない。近年では、端末、機械、電子機器を含む各種の機器同士の間においてそれらに組み込まれたコンピュータ間で通信系を経由した情報の送受が行われている。そのため、これらの機械や機器自身に関係する情報の保護の必要性も生じてきている。
In addition, the cited references 1 to 4 listed above disclose the prior art related to the present invention, and are included in the category of the prior art that similarly includes the above-described problems.
Furthermore, while the above description of the prior art has been described from the viewpoint of protecting “personal information”, the above-described problem is not limited to “personal information”, that is, information related to a human individual. In recent years, transmission and reception of information via a communication system have been performed between computers incorporated in various devices including terminals, machines, and electronic devices. For this reason, there is a need to protect information related to these machines and devices themselves.

本発明の目的は、上記の課題に鑑み、通信系を経由して端末等の間で個別情報を送受するシステムの構成において、特別な管理機器を用いることなく、送信側の個別情報をこれを提供した側が情報制限でき、コストや処理の手間をかけることなく個別情報を保護できる個別情報保護システムを提供することにある。   In view of the above-described problems, an object of the present invention is to transmit individual information on the transmission side without using a special management device in the configuration of a system that transmits and receives individual information between terminals and the like via a communication system. It is to provide an individual information protection system in which the providing side can restrict information and protect individual information without cost and processing.

本発明に係る個別情報保護システムは、上記の目的を達成するため、次のように構成される。   The individual information protection system according to the present invention is configured as follows in order to achieve the above object.

第1の個別情報保護システム(請求項1に対応)は、通信系を介して少なくとも2台の端末同士で個別情報を送受するように構成され、一方の端末は個別情報送信先の端末でありかつ他方の端末は個別情報送信元の端末である通信システムにおいて適用され、個別情報を提供された一方の端末は、受信した個別情報を保存する耐タンパー性のデータ保存部と、個別情報を受信した時からの経過時間を計時して記録するデータ保存時間記録手段と、データ保存部から個別情報を読み取るとき、経過時間が参照可能時間を超えない場合に個別情報の読取りを許可し、それ以外の場合に個別情報の読取りを拒否するという判断を行う判断手段と、判断手段が個別情報の読取りを許可すると判断したとき、個別情報を提示部に提示する提示実行手段と、を備えるように構成される。   The first individual information protection system (corresponding to claim 1) is configured to transmit and receive individual information between at least two terminals via a communication system, and one terminal is a terminal to which individual information is transmitted. In addition, the other terminal is applied in a communication system that is a terminal that transmits the individual information, and the one terminal provided with the individual information receives the tamper-resistant data storage unit that stores the received individual information and the individual information. Data storage time recording means to count and record the elapsed time from the time of recording, and when reading individual information from the data storage unit, permit reading of individual information if the elapsed time does not exceed the referenceable time, otherwise A determination means for determining that reading of the individual information is rejected in the case of, and a presentation executing means for presenting the individual information to the presenting unit when the determination means determines that reading of the individual information is permitted Configured to include.

上記の個別情報保護システムでは、各端末は、個別情報を提供する他の端末から個別情報を受信しデータ保存部に保存した後、受信時点からの経過時間を基準にして個別情報の読取り表示を行い、かつ当該経過時間が参照可能時間を超えた場合には個別情報の表示を拒否されるので、端末に情報を制御する仕組みを設けることにより、特別なサーバや暗号処理手法を用いることなく簡素な仕組みで個別情報を保護することが可能となる。   In the individual information protection system described above, each terminal receives individual information from another terminal that provides the individual information and stores it in the data storage unit, and then reads and displays the individual information based on the elapsed time from the time of reception. Since the display of individual information is rejected when the elapsed time exceeds the referenceable time, providing a mechanism for controlling information on the terminal makes it simple without using a special server or cryptographic processing method. It is possible to protect individual information with a simple mechanism.

第2の個別情報保護システム(請求項2に対応)は、上記の構成において、好ましくは、一方の端末は、判断手段が個別情報の読取りを拒否すると判断したとき、個別情報を提供した他方の端末に対して個別情報参照のアクセス通知を送信するアクセス制御手段を備え、個別情報送信元である他方の端末は、アクセス通知を受信した後に、提示部に提示されたアクセス通知に係る情報を参照して意思伝達部を介して与えられた回答要否の指令に基づき、アクセス許可通知またはアクセス拒否通知を端末に送信するアクセス制御手段を備えることを特徴とする。
上記の構成では、端末にアクセス制御手段を設けることにより、既に送られた個別情報が経過時間の基準に基づいて読取り拒否の状態になったときに、個別情報を提供した側の他方の端末に対して個別情報参照に関してのアクセス通知を送信できるようにしたため、最終的な状況において個別情報を提供した側(個別情報送信元)が個別情報に係る情報制限を行うことが可能となる。
In the above configuration, the second individual information protection system (corresponding to claim 2) is preferably configured such that when one terminal determines that the determination unit rejects reading of the individual information, the other individual information protection system provides the individual information. Access control means for transmitting an access notification of individual information reference to the terminal, and the other terminal that is the individual information transmission source refers to the information related to the access notification presented to the presentation unit after receiving the access notification And an access control means for transmitting an access permission notice or an access refusal notice to the terminal based on an answer necessity instruction given through the intention transmitting unit.
In the above configuration, by providing the access control means in the terminal, when the already sent individual information is in a reading refusal state based on the elapsed time criterion, the other terminal on the side providing the individual information On the other hand, since the access notification regarding the individual information reference can be transmitted, the side providing the individual information (individual information transmission source) in the final situation can perform the information restriction on the individual information.

第3の個別情報保護システム(請求項3に対応)は、上記の構成において、好ましくは、他方の端末におけるアクセス制御手段は、アクセス通知を受信したとき自動的に拒否判断を実行する手段と、アクセス通知に係る情報としてアクセス拒否通知と許可通知の要否問合せのメッセージを提示部に提示し、かつ参照確認通知先に係る情報をそのデータ保存部に保存する手段と、を含むことを特徴とする。   In the above configuration, the third individual information protection system (corresponding to claim 3) is preferably configured such that the access control means in the other terminal automatically executes a refusal determination when receiving an access notification; And a means for presenting an access denial notification and permission notification necessity inquiry message as information related to the access notification to the presenting unit, and storing information related to the reference confirmation notification destination in the data storage unit. To do.

第4の個別情報保護システム(請求項4に対応)は、上記の構成において、好ましくは、アクセス拒否通知は、自動的な拒否判断に基づき一方の端末に応答せず、一方の端末では応答がないことで拒否と判断することにより実行されることを特徴とする。
第5の個別情報保護システム(請求項5に対応)は、上記の構成において、好ましくは、アクセス拒否通知は、自動的な拒否判断に基づき一方の端末に自動的に拒否通知を行い、一方の端末では拒否通知を受けることで拒否と判断することにより実行されることを特徴とする。
第6の個別情報保護システム(請求項6に対応)は、上記の構成において、好ましくは、アクセス拒否通知は、自動的な拒否判断に基づき一方の端末に自動的に拒否通知を行い、一方の端末では拒否通知を受けないことで拒否と判断することにより実行されることを特徴とする。
In the fourth individual information protection system (corresponding to claim 4), in the above configuration, preferably, the access refusal notification does not respond to one terminal based on the automatic refusal determination, and the one terminal does not respond. It is characterized in that it is executed when it is judged as a refusal due to absence.
In the fifth individual information protection system (corresponding to claim 5), in the above configuration, preferably, the access refusal notice automatically sends a refusal notice to one terminal based on an automatic refusal decision. The terminal is characterized in that it is executed by receiving a rejection notice and determining that it is rejected.
In the sixth individual information protection system (corresponding to claim 6), in the above configuration, preferably, the access refusal notice automatically sends a refusal notice to one terminal based on an automatic refusal decision. It is characterized in that it is executed by judging that the terminal is rejected by not receiving the rejection notice.

第7の個別情報保護システム(請求項7に対応)は、上記の構成において、好ましくは、アクセス許可通知を行うとき、データ保存部に保存された参照確認通知先に係る情報が利用されることを特徴とする。   In the seventh individual information protection system (corresponding to claim 7), in the above configuration, preferably, when the access permission notification is performed, the information related to the reference confirmation notification destination stored in the data storage unit is used It is characterized by.

第8の個別情報保護システム(請求項8に対応)は、上記の構成において、好ましくは、一方の端末は、他方の端末からの通知内容がアクセス許可通知であるかまたはアクセス拒否通知であるかを判断する他の判断手段を備え、この他の判断手段がアクセス許可通知であると判断したとき、提示実行手段は個別情報を提示部に提示することを特徴とする。   In the above configuration, the eighth individual information protection system (corresponding to claim 8) is preferably configured such that, in one terminal, the notification content from the other terminal is an access permission notification or an access denial notification Is provided, and when the other determination means determines that it is an access permission notification, the presentation executing means presents the individual information to the presentation unit.

第9の個別情報保護システム(請求項9に対応)は、上記の構成において、好ましくは、個別情報は付随するアクセス制御データを有し、アクセス制御データは参照可能時間に係るデータを含むことを特徴とする。   In the ninth individual information protection system (corresponding to claim 9), in the above configuration, preferably, the individual information has access control data associated therewith, and the access control data includes data related to a referenceable time. Features.

第10の個別情報保護システム(請求項10に対応)は、上記の構成において、好ましくは、端末は、個別情報を提示部に提示した時からの提示時間を計時して記録するデータ提示時間記録手段を有し、提示実行手段は、提示時間が予め設定された連続提示時間を超えた場合に、個別情報の提示を消す提示消去手段を備えることを特徴とする。   In the tenth individual information protection system (corresponding to claim 10), in the above configuration, preferably, the terminal records the data presentation time record that records the presentation time from when the individual information is presented to the presentation unit. The presentation executing means includes a presentation erasing means for erasing the presentation of the individual information when the presentation time exceeds a preset continuous presentation time.

第11の個別情報保護システム(請求項11に対応)は、上記の構成において、好ましくは、端末が人的操作で操作されるように構成されるとき、個別情報は個人情報であり、提示部は表示部であり、提示実行手段は表示実行手段であることを特徴とする。   In the eleventh individual information protection system (corresponding to claim 11), in the above configuration, preferably, when the terminal is configured to be operated by human operation, the individual information is personal information, and the presentation unit Is a display unit, and the presentation executing means is a display executing means.

本発明によれば、次の効果を奏する。
通信系を経由して端末同士の間で個別情報を送受するシステムの構成において、特別なサーバ等の管理機器、あるいは暗号化のためのソフトウェアを用いることなく、低コストでかつ簡素な構造で端末それ自体で自己の個別情報を保護することができる。
各端末の内部に個別情報を制御する仕組みを設けるようにしたため、端末それ自体で自己の個別情報を保護することができ、個別情報のバイパスを防止することができる。
或る端末に既に送られた個別情報が経過時間の基準に基づいて読取り拒否の状態になったときに、個別情報を提供した側の他の端末(個別情報送信元)に対して当該個別情報の参照に関してのアクセス通知を送信し、個別情報を提供した側(個別情報送信元)が最終的に許可または拒否の判断を行い、これにより個別情報に係る情報制限を行うことができ、コストや処理の手間をかけることなく個別情報を保護することができる。
The present invention has the following effects.
In a system configuration that transmits and receives individual information between terminals via a communication system, the terminal has a low cost and simple structure without using a special server or other management equipment or encryption software. You can protect your personal information by itself.
Since a mechanism for controlling individual information is provided inside each terminal, the terminal itself can protect its own individual information, and individual information bypass can be prevented.
When individual information already sent to a certain terminal is in a reading refusal state based on an elapsed time criterion, the individual information is transmitted to another terminal (individual information transmission source) that provided the individual information. Sending an access notification regarding the reference of the information, the side that provided the individual information (individual information transmission source) finally decides whether to permit or deny, and this can restrict the information related to the individual information, cost, Individual information can be protected without any processing time.

本発明の第1実施形態に係る個別情報保護システムに用いられる端末のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the terminal used for the separate information protection system which concerns on 1st Embodiment of this invention. 通信系を介した端末同士の通信関係を示す構成図である。It is a block diagram which shows the communication relationship between the terminals via a communication system. 端末の内部機能の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the internal function of a terminal. 個人情報に関するデータ構造を示す図である。It is a figure which shows the data structure regarding personal information. 本発明の第1実施形態における端末同士間の個人情報の送受の流れを示すフローチャートである。It is a flowchart which shows the flow of transmission / reception of the personal information between terminals in 1st Embodiment of this invention. 本発明の第2実施形態に係る個別情報保護システムに用いられる端末のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the terminal used for the separate information protection system which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態における端末同士間の個人情報の送受の流れを示すフローチャートである。It is a flowchart which shows the flow of transmission / reception of the personal information between the terminals in 2nd Embodiment of this invention. 本発明の第2実施形態における「拒否判断の実行」の処理の第1の変更例を示す部分的なフローチャートである。It is a partial flowchart which shows the 1st modification of the process of "execution of refusal" in 2nd Embodiment of this invention. 本発明の第2実施形態における「拒否判断の実行」の処理の第2の変更例を示す部分的なフローチャートである。It is a partial flowchart which shows the 2nd modification of the process of "execution of refusal" in 2nd Embodiment of this invention. 「アクセス許可の再度通知」の内容を示すフローチャートである。It is a flowchart which shows the content of "notification of access permission again". 本発明の第3実施形態に係る個別情報保護システムに用いられる端末のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the terminal used for the separate information protection system which concerns on 3rd Embodiment of this invention. 本発明の第5実施形態に係る個別情報保護システムに用いられる端末のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the terminal used for the separate information protection system which concerns on 5th Embodiment of this invention. 本発明の第5実施形態における端末の内部の機能構成を示す機能ブロック図である。It is a functional block diagram which shows the function structure inside the terminal in 5th Embodiment of this invention.

以下に、本発明の好適な実施形態(実施例)を添付図面に基づいて説明する。   DESCRIPTION OF EMBODIMENTS Preferred embodiments (examples) of the present invention will be described below with reference to the accompanying drawings.

[第1実施形態]
図1は、本発明の第1実施形態に係る個別情報保護システムに用いられる代表的な端末の内部のハードウェア構成を示している。ここで、「端末」とは、いわゆる端末(端末装置)、携帯電話等の携帯端末、情報携帯端末等のごとき入力部と出力部を有しかつ情報処理機能部を内蔵し、インターネット等の通信系に接続されて相互に情報・データにつき送受信の通信を行うことができる電子機器を意味している。
図2は、一例として2台の端末について通信系を経由した端末同士の通信のための接続関係を示す図である。図3は端末の機能ブロック図を示している。
この第1実施形態の例では、端末を操作するのは人間(ユーザ、個人)であるとし、そのため取り扱われる「個別情報」は操作する人間(ユーザ、個人)に関係する「個人情報」であって、上記の「個別情報保護システム」は「個人情報保護システム」として構築される。従って、第1実施形態では「個人情報保護システム」として説明する
なお、例えば上記の端末を操作するのは、人間(個人)には限定されず、コンピュータを内蔵して監視・判断・指示機能を有するインテリジェント機能付き機械または機器であっても良い。人間(個人)以外の例については後述の実施形態に基づいて説明する。
[First Embodiment]
FIG. 1 shows the internal hardware configuration of a typical terminal used in the individual information protection system according to the first embodiment of the present invention. Here, the term “terminal” refers to a so-called terminal (terminal device), a portable terminal such as a cellular phone, an information portable terminal, and the like, which has an input unit and an output unit, has an information processing function unit, and communicates such as the Internet. It means an electronic device that is connected to a system and can perform transmission / reception of information / data with each other.
FIG. 2 is a diagram illustrating a connection relationship for communication between terminals via a communication system for two terminals as an example. FIG. 3 shows a functional block diagram of the terminal.
In the example of the first embodiment, it is assumed that a person (user, individual) operates the terminal, and the “individual information” to be handled is “personal information” related to the operating person (user, individual). The “individual information protection system” is constructed as a “personal information protection system”. Accordingly, the first embodiment will be described as a “personal information protection system”. Note that, for example, the operation of the above-described terminal is not limited to a person (individual), and a monitoring / judgment / instruction function with a built-in computer is provided. It may be a machine or device with intelligent functions. Examples other than humans (individuals) will be described based on embodiments described later.

図1において、端末10は、ハードウェア構成として、入力手段としての例えばキー入力操作部11、出力手段としての表示部12、演算処理・制御部としてのCPU13を備えている。また端末10は、図2に示すように、インターネット等の通信系21を通して外部の他の端末22と接続し相互に通信(情報・データの送受信)を行えるようにするための、送信部14と受信部15を内蔵している。16はメモリである。メモリ16には、認証プログラムP11とアクセス制御プログラム(またはアクセス管理プログラム)P12とデータ保存時間記録プログラムP13とデータ表示時間記録プログラムP14が記憶されている。図3に示すように、CPU13が認証プログラムP11を呼び出して実行することで認証装置31の機能が実現され、アクセス制御(管理)プログラムP12を呼び出して実行することによりアクセス制御装置(またはアクセス管理装置)32の機能が実現される。同様に、図3に示されるように、CPU13がデータ保存時間記録プログラムP13とデータ表示時間記録プログラムP14を呼び出して実行することで、それぞれ、データ保存時間記録部33とデータ表示時間記録部34とが設けられることになる。さらにメモリ16の内部には、外部からの不正アクセスを防護するための耐タンパー性を有したデータ保存部16Aが設けられている。個人情報(関連するアクセス管理データを含む)はこのデータ保存部16Aに格納されて保存される。   In FIG. 1, the terminal 10 includes, for example, a key input operation unit 11 as an input unit, a display unit 12 as an output unit, and a CPU 13 as an arithmetic processing / control unit as hardware configurations. Further, as shown in FIG. 2, the terminal 10 is connected to another external terminal 22 through a communication system 21 such as the Internet, and can communicate with each other (information / data transmission / reception), A receiving unit 15 is incorporated. Reference numeral 16 denotes a memory. The memory 16 stores an authentication program P11, an access control program (or access management program) P12, a data storage time recording program P13, and a data display time recording program P14. As shown in FIG. 3, the function of the authentication device 31 is realized by the CPU 13 calling and executing the authentication program P11, and the access control device (or access management device) by calling and executing the access control (management) program P12. ) 32 functions are realized. Similarly, as shown in FIG. 3, when the CPU 13 calls and executes the data storage time recording program P13 and the data display time recording program P14, the data storage time recording unit 33 and the data display time recording unit 34, respectively, Will be provided. Further, a data storage unit 16A having tamper resistance for protecting unauthorized access from the outside is provided inside the memory 16. Personal information (including related access management data) is stored and stored in the data storage unit 16A.

上記において、認証装置31は、通信系21等を経由して他の端末等との間で相互に情報・データの送受を行う場合であって正当な通信資格があるか否かを確認する必要がある場合に、予め定められたIDおよびパスワードを利用して認証を行うための機能装置である。アクセス制御装置32は、外部の他の端末から端末10へのアクセスを、適正かまたは不正かを判断することにより制御する機能装置である。適正・不正の判断基準の具体的な内容は後述される。またデータ保存時間記録部33は、外部の他の端末から提供された情報・データであってメモリ16に保存される情報・データの保存時間を計時し記録するための機能部である。データ表示時間記録部34は、表示部12に表示された情報・データの表示時間を計時し記録するための機能部である。   In the above, it is necessary for the authentication device 31 to check whether or not there is a valid communication qualification in a case where information and data are mutually transmitted and received with other terminals via the communication system 21 or the like. If there is a functional device, it is a functional device for performing authentication using a predetermined ID and password. The access control device 32 is a functional device that controls access to the terminal 10 from other external terminals by determining whether it is appropriate or illegal. The specific contents of the appropriate / incorrect judgment criteria will be described later. The data storage time recording unit 33 is a functional unit for measuring and recording the storage time of information / data provided from other external terminals and stored in the memory 16. The data display time recording unit 34 is a functional unit for measuring and recording the display time of information / data displayed on the display unit 12.

端末10の上記の構成は、例えば他の端末22を含め、本実施形態に係る個人情報保護システムに適用される全ての端末に原則的に装備されている。その特徴的な点は、アクセス制御装置32という機能装置を備え、端末10の内部に情報制御を行う管理部に係る仕組みを設けている点である。   The above-described configuration of the terminal 10 is basically installed in all terminals applied to the personal information protection system according to the present embodiment, including the other terminals 22, for example. The characteristic point is that a functional device called an access control device 32 is provided, and a mechanism related to a management unit that performs information control is provided inside the terminal 10.

次に、図4および図5を参照して、アクセス制御装置32等に基づく本実施形態に係る個人情報保護システムの特徴的な処理動作を説明する。図4は個人情報に係るデータ構造を示し、図5は2台の端末同士の間での個人情報の保護するための特徴的な処理動作の流れを示している。   Next, a characteristic processing operation of the personal information protection system according to the present embodiment based on the access control device 32 and the like will be described with reference to FIGS. FIG. 4 shows a data structure related to personal information, and FIG. 5 shows a characteristic processing operation flow for protecting personal information between two terminals.

図3に示すように、メモリ16におけるデータ保存部16A内に端末10の所有者等に関する「個人情報1」のファイルが保存されている。この「個人情報1」に関するデータ構造としては、図4に示すように、第1に「個人情報1」のファイル41の主項目として「氏名」、「電話番号」等の項目が含まれており、さらに第2に付随する「アクセス管理データ1」のファイル42の項目として「送信元送信日時」、「個人情報のハッシュ値」、「参照確認通知先」、「参照可能時間」、「参照可能回数」、「連続表示時間」等の項目が含まれている。「アクセス管理データ1」のファイル42内の各情報はアクセス制御装置32に基づくアクセス制御(またはアクセス管理)で使用される諸情報である。「個人情報1」のファイル41と「アクセス管理データ1」のファイル42は一点鎖線のブロック43で示されるようにデータ構造として一体的に扱われる。   As shown in FIG. 3, a file of “personal information 1” relating to the owner of the terminal 10 and the like is stored in the data storage unit 16 </ b> A in the memory 16. As shown in FIG. 4, the data structure related to “personal information 1” includes items such as “name” and “phone number” as main items of the file 41 of “personal information 1”. Further, the items of the file 42 of the “access management data 1” attached to the second are “source transmission date / time”, “hash value of personal information”, “reference confirmation notification destination”, “referenceable time”, “referenceable” Items such as “number of times” and “continuous display time” are included. Each information in the file 42 of “access management data 1” is various information used in access control (or access management) based on the access control device 32. The file 41 of “personal information 1” and the file 42 of “access management data 1” are integrally handled as data structures as indicated by a dashed line block 43.

なお端末10の内部での個人情報の扱い方としては、例えば他の端末から送信された個人情報を受信したときにはデータ保存部16Aに記録される。またデータ保存部16Aに保存された他人の個人情報を読み取る場合に、定められた条件(経過時間等)に基づいて読取りを拒否されることがある。   As a method of handling personal information inside the terminal 10, for example, when personal information transmitted from another terminal is received, it is recorded in the data storage unit 16A. When reading personal information of another person stored in the data storage unit 16A, the reading may be rejected based on a predetermined condition (elapsed time, etc.).

また送受される個人情報について、表示部12に表示される項目については、設計により任意に決定することができる。   Regarding personal information to be sent and received, items displayed on the display unit 12 can be arbitrarily determined by design.

次に、図5を参照して、本発明の第1実施形態における2台の端末同士の間での個人情報の保護するための特徴的な処理動作の流れを説明する。
この個人情報の送受は、通信系21を介して前述した端末10と他の端末22との間で行われるものとする。端末10を第1の端末とし、端末22を第2の端末とする。この実施形態では、第2の端末である端末22が、第1の端末である端末10から「個人情報1」を取得するプロセスを説明する。
Next, a characteristic processing operation flow for protecting personal information between two terminals in the first embodiment of the present invention will be described with reference to FIG.
This personal information transmission / reception is performed between the terminal 10 and the other terminal 22 described above via the communication system 21. The terminal 10 is a first terminal and the terminal 22 is a second terminal. In this embodiment, a process in which the terminal 22 as the second terminal acquires “personal information 1” from the terminal 10 as the first terminal will be described.

端末10側の最初のステップS101で相手先の端末22に関する「認証の実行」が行われる。この「認証の実行」のステップS101では、端末10がその認証装置31によって端末22を認証する。端末10での認証動作に応じて、端末22で、対応する認証動作が行われる(ステップS201)。「認証の実行」のステップS201では、端末22がその認証装置31により端末10を認証する。相互の認証処理において、認証の結果が肯定的(YES)であれば(判断ステップS102)、2台の端末10,22の間で個人情報の送受を行うことが許可される。この場合には、端末10側から個人情報1とアクセス管理データ1が送信され(ステップS104)、端末22の側で、送信されたきた個人情報1とアクセス管理データ1を受信する(ステップS202)。端末10における個人情報1とアクセス管理データ1の送信は、前提として生ずる端末10のユーザ(所有者等)Aによる送信命令(ステップS103)に基づき実行される。ユーザAは、上記の相互の認証動作の後、表示部12に表示される個人情報の送信要求等に基づいて、送信命令をキー入力操作部11を介して端末10に与える。個人情報1とアクセス管理データ1を受信した端末22では、これらの情報・データをメモリ16のデータ保存部16Aに保存する(ステップS203)。さらに端末22では、端末10から個人情報1等に係るデータを受信した時点からの経過時間を計時してデータ保存時間記録部33に記録する(ステップS204)。   In the first step S101 on the terminal 10 side, “execution of authentication” regarding the counterpart terminal 22 is performed. In step S <b> 101 of “execution of authentication”, the terminal 10 authenticates the terminal 22 by the authentication device 31. In response to the authentication operation at the terminal 10, a corresponding authentication operation is performed at the terminal 22 (step S201). In step S <b> 201 of “authentication”, the terminal 22 authenticates the terminal 10 with the authentication device 31. In the mutual authentication process, if the result of the authentication is affirmative (YES) (decision step S102), it is permitted to send and receive personal information between the two terminals 10 and 22. In this case, personal information 1 and access management data 1 are transmitted from the terminal 10 side (step S104), and the transmitted personal information 1 and access management data 1 are received on the terminal 22 side (step S202). . The transmission of the personal information 1 and the access management data 1 in the terminal 10 is executed based on a transmission command (step S103) by a user (owner or the like) A of the terminal 10 that occurs as a premise. After the mutual authentication operation, the user A gives a transmission command to the terminal 10 via the key input operation unit 11 based on a personal information transmission request or the like displayed on the display unit 12. The terminal 22 that has received the personal information 1 and the access management data 1 stores the information and data in the data storage unit 16A of the memory 16 (step S203). Further, the terminal 22 measures the elapsed time from the time when the data related to the personal information 1 etc. is received from the terminal 10 and records it in the data storage time recording unit 33 (step S204).

上記の処理動作の後、2台の端末10,22の各々で、受信時点(ステップS202の実行時点)から時間T経過したものとする。この時間Tは上記の「経過時間」に相当している。   It is assumed that time T has elapsed from the reception time point (the execution time point of step S202) in each of the two terminals 10 and 22 after the above processing operation. This time T corresponds to the above “elapsed time”.

上記の時間Tの経過後に、端末22のユーザBが端末22に対して、そのメモリ16のデータ保存部16Aに保存している端末10の個人情報1を読み取るための命令をキー入力操作部11を介して入力したとする(ステップS205)。端末22のアクセス制御装置32は、ユーザBにより入力された個人情報読取り命令を受けると、個人情報1に付随するアクセス管理データ1内の「参照可能時間」に基づいて、次の個人情報読取り処理を行う(ステップS206)。個人情報読取り処理のステップS206によれば、出力結果として、(1)「読取り許可」の場合と(2)「読取り拒否」の場合とが発生する。   After the elapse of the above time T, the user B of the terminal 22 gives a command for reading the personal information 1 of the terminal 10 stored in the data storage unit 16A of the memory 16 to the terminal 22 on the key input operation unit 11. (Step S205). When the access control device 32 of the terminal 22 receives the personal information reading command input by the user B, the next personal information reading process is performed based on the “referenceable time” in the access management data 1 attached to the personal information 1. Is performed (step S206). According to step S206 of the personal information reading process, the output results include (1) “reading permission” and (2) “reading rejection”.

(1)読取り許可の場合
経過時間Tが予め定められた一定の「参照可能時間」(例えば5時間)以内であって、相手先(端末10)が定めた複数回の参照可能回数の許可範囲内である場合である。「参照可能時間」と「参照可能回数」に係る情報は前述した通り「アクセス管理データ1」内に含まれている。
(2)読取り拒否の場合
端末22のデータ保存時間記録部33に記録される「経過時間」に係る時間Tの値が「参照可能時間」よりも大きいか、または、読取り回数が「参照可能回数」を超えた場合である。
(1) In the case of reading permission The allowable range of the number of referenceable times that the elapsed time T is within a predetermined “referenceable time” (for example, 5 hours) and is determined by the partner (terminal 10). This is the case. Information relating to “referenceable time” and “referenceable number of times” is included in “access management data 1” as described above.
(2) In the case of reading refusal The value of the time T related to the “elapsed time” recorded in the data storage time recording unit 33 of the terminal 22 is larger than the “referenceable time”, or the number of readings is “referenceable number of times” It is a case where it exceeds.

上記のごとく、個人情報読取り処理のステップS206では「読取り許可」または「読取り拒否」の判断ステップS206−1が含まれている。判断ステップS206−1において「読取り許可」となった場合には、端末22で、表示部12に個人情報1が表示され、かつデータ表示時間記録部34に表示時間が記録され、かつ当該表示時間が「連続表示時間」を超えたら個人情報1に係る当該表示を消す、という処理(ステップS207)が行われる。他方、判断ステップS206−1において「読取り拒否」となった場合には、以下の処理が実行される。   As described above, step S206 of the personal information reading process includes a determination step S206-1 for “reading permission” or “reading refusal”. If “reading permitted” is determined in the determination step S206-1, the personal information 1 is displayed on the display unit 12 and the display time is recorded in the data display time recording unit 34, and the display time is displayed. When the time exceeds “continuous display time”, a process of deleting the display related to the personal information 1 is performed (step S207). On the other hand, if “reading refusal” is determined in determination step S206-1, the following processing is executed.

判断ステップS206−1において「読取り拒否」となった場合、最初に、端末22においてアクセス制御装置32によって端末10に対して個人情報参照のアクセス通知の送信が行われる(ステップS208)。個人情報参照のアクセス通知信号SIG1は通信系21を経由して端末10に送信される。端末10では、端末22からの個人情報参照のアクセスの通知信号SIG1を受信する(ステップS105)と、前述したアクセス制御プログラムP12が動作し、当該通知信号SIG1のメッセージ内容を端末10の表示部12に表示する(ステップS106)。このメッセージ内容は、「個人情報1」を参照したいという要求である。端末10のユーザAは、表示部12に表示されたメッセージ内容を確認し、端末22からの参照要求に対して回答するか否かを判断する(判断ステップS107)。当該判断の結果、判断ステップS107で「回答する」(YES)と判断された場合にはアクセス許可の通知が端末22に対して送信され(ステップS108)、「回答しない」(NO)と判断された場合にはアクセス拒否の通知が端末22に対して送信される(ステップS109)。なおステップS109に基づく「アクセス拒否通知」は、実際に「アクセス拒否通知」に係る信号を送信することによって通知することもできるし、信号を送信しないことによって当該通知を実質的に知らせることもできる。ステップS108,S109の実行後、端末10での処理は終了する。   If “reading refusal” is determined in the determination step S206-1, first, the access control device 32 transmits an access notification referring to personal information to the terminal 10 in the terminal 22 (step S208). The personal information reference access notification signal SIG 1 is transmitted to the terminal 10 via the communication system 21. When the terminal 10 receives the personal information reference access notification signal SIG1 from the terminal 22 (step S105), the access control program P12 described above operates, and the message content of the notification signal SIG1 is displayed on the display unit 12 of the terminal 10. (Step S106). This message content is a request to refer to “personal information 1”. The user A of the terminal 10 confirms the message content displayed on the display unit 12, and determines whether or not to reply to the reference request from the terminal 22 (determination step S107). As a result of the determination, when it is determined to “reply” (YES) in determination step S107, a notification of access permission is transmitted to the terminal 22 (step S108), and “not answer” (NO) is determined. In the case of an access rejection, a notification of access refusal is transmitted to the terminal 22 (step S109). The “access denied notification” based on step S109 can be notified by actually transmitting a signal related to “access denied notification”, or can be substantially notified by not transmitting the signal. . After execution of steps S108 and S109, the process at the terminal 10 ends.

端末22の側では、ステップS208で個人情報参照のアクセス通知の信号SIG1を端末10側に送信した後、所定時間後にアクセス許可の通知またはアクセス拒否の通知を受信する(ステップS209)。なお、端末10からの通知内容として、「アクセス拒否の通知」の受信は「受信なし」も概念的に含むものである。   On the terminal 22 side, after transmitting a personal information reference access notification signal SIG1 to the terminal 10 in step S208, an access permission notification or access rejection notification is received after a predetermined time (step S209). Note that as the contents of notification from the terminal 10, “access rejection notification” reception conceptually includes “no reception”.

端末22では、次の判断ステップS210においてアクセス許可の通知を受信したと判断した場合には、その表示部12に個人情報1が表示され、かつデータ表示時間記録部34に表示時間が記録され、かつ当該表示間が連続表示時間を超えたときに当該表示を消す、という処理(ステップS211)が実行される。また判断ステップS210でアクセス拒否の通知を受信したと判断した場合には、表示部12にその旨のメッセージが表示される(ステップS212)。ステップS211,S212の実行後、端末22での処理は終了する。   If the terminal 22 determines that the access permission notification has been received in the next determination step S210, the personal information 1 is displayed on the display unit 12, and the display time is recorded on the data display time recording unit 34. And the process (step S211) of deleting the said display when the said display interval exceeds continuous display time is performed. If it is determined in step S210 that an access refusal notification has been received, a message to that effect is displayed on the display unit 12 (step S212). After execution of steps S211 and S212, the processing at the terminal 22 ends.

上記の個人情報の通信は2台の端末10,22の間の一対一の通信であったが、これには限定されず、一対多の端末同士の通信であっても構わない。
また上記の実施形態では、端末に送信部と受信部の両要素を備える構成としたが、送信部または受信部を備え、端末ごとに送信のみまたは受信のみを行うように構成することもできる。
また端末によってはアクセス制御装置を備えていないものも想定される。このような端末に対して個人情報を提供する場合には、個人情報と共に当該端末においてアクセス制御装置を実現するためのアクセス制御プログラムを一緒に送信するように構成することもできる。
Although the communication of the personal information is one-to-one communication between the two terminals 10 and 22, the communication is not limited to this, and communication between one-to-many terminals may be used.
In the above-described embodiment, the terminal includes both elements of the transmission unit and the reception unit. However, the terminal may include a transmission unit or a reception unit so that only transmission or reception is performed for each terminal.
Some terminals may not have an access control device. When providing personal information to such a terminal, an access control program for realizing the access control device in the terminal can be transmitted together with the personal information.

[第2実施形態]
次に、図6および図7Aを参照して、本発明の第2実施形態に係る個別情報保護システムを説明する。第2実施形態の個別情報保護システムも、第1実施形態と同様に、個人情報保護システムである。
図6は図1と同様な図であり、かつ図7Aは図5と同様な図である。図6において、図1で説明した要素と実質的に同一の要素には同一の符号を付し、その説明を省略する。また図7Aにおいて、図5で説明した要素と実質的に同一の要素には同一の符号を付し、その説明を省略する。
[Second Embodiment]
Next, with reference to FIG. 6 and FIG. 7A, the individual information protection system which concerns on 2nd Embodiment of this invention is demonstrated. Similarly to the first embodiment, the individual information protection system of the second embodiment is also a personal information protection system.
6 is similar to FIG. 1, and FIG. 7A is similar to FIG. In FIG. 6, elements that are substantially the same as those described in FIG. 1 are given the same reference numerals, and descriptions thereof are omitted. Also, in FIG. 7A, elements that are substantially the same as those described in FIG. 5 are given the same reference numerals, and descriptions thereof are omitted.

図6において、メモリ16において、アクセス制御プログラムP12に関連する要素として、アクセス制御結果保持プログラムP12−1が保存される。本実施形態におけるアクセス制御プログラムP12の機能と、アクセス制御結果保持プログラムP12−1の機能は以下に説明される。その他の構成は図1で説明した構成と同じである。   In FIG. 6, the memory 16 stores an access control result holding program P12-1 as an element related to the access control program P12. The function of the access control program P12 and the function of the access control result holding program P12-1 in this embodiment will be described below. Other configurations are the same as those described in FIG.

図7Aを参照して、本発明の第2実施形態における2台の端末同士の間での個人情報の保護するための特徴的な処理動作の流れを説明する。
図7Aの処理動作の流れにおいて、端末10におけるステップS101〜S105の処理動作の流れ、端末22におけるステップS201〜S208の処理動作の流れは、前述した第1実施形態の場合と同じであるので、説明を省略する。この第2実施形態による処理動作の流れでは、ステップS105以降の処理動作、およびステップS208以降の処理動作の流れが異なっている。
With reference to FIG. 7A, a characteristic processing operation flow for protecting personal information between two terminals in the second exemplary embodiment of the present invention will be described.
In the processing operation flow of FIG. 7A, the processing operation flow in steps S101 to S105 in the terminal 10 and the processing operation flow in steps S201 to S208 in the terminal 22 are the same as those in the first embodiment described above. Description is omitted. In the flow of processing operations according to the second embodiment, the processing operations after step S105 and the processing operations after step S208 are different.

端末10では、端末22からの個人情報参照のアクセスの通知信号SIG1を受信する(ステップS105)と、前述したアクセス制御プログラムP12が動作する。このアクセス制御プログラムP12は、第2の実施形態の場合、常に拒否の判断を実行する(ステップS301)。すなわち、アクセス通知信号SIG1を受信する(ステップS105)と、自動的に当該アクセスを拒否する処理がなされる(ステップS301)。このアクセス拒否の処理(ステップS301)によれば、結果として、端末10は、端末22からのアクセス通知に対して何らの回答も行わない。反対に、端末22側では、ステップS208の後、待機状態に維持されているが、送信したアクセス通知信号SIG1に対して端末10(個人情報送信元)の側から回答を得られない場合には、拒否されたものとみなすことになる。   When the terminal 10 receives the personal information reference access notification signal SIG1 from the terminal 22 (step S105), the access control program P12 described above operates. In the case of the second embodiment, this access control program P12 always executes a rejection decision (step S301). That is, when the access notification signal SIG1 is received (step S105), processing for automatically refusing the access is performed (step S301). According to the access rejection process (step S301), as a result, the terminal 10 does not make any response to the access notification from the terminal 22. On the other hand, the terminal 22 side is maintained in a standby state after step S208, but when the terminal 10 (personal information transmission source) cannot obtain an answer to the transmitted access notification signal SIG1. , Will be considered as rejected.

なお端末10と端末22との間で行われる上記の拒否応答のやり取り手順については、次のように第1および第2の2通りに変更することが可能である。
第1および第2の変更例の場合の要部の処理の流れは、それぞれ、図7Bおよび図7Cに示される。
第1の変更例は次の通りである。アクセス通知信号SIG1を受信する(ステップS105)と、自動的に当該アクセスを拒否する処理がなされる(ステップS301)。この第1の変更例のアクセス拒否の処理(ステップS301)によれば、端末10は、端末22からのアクセス通知に対して自動的に「拒否の回答」を行う。端末22側では、ステップS208の後、待機状態に維持されており、送信したアクセス通知信号SIG1に対して端末10(個人情報送信元)の側から「拒否の回答」を得られた場合(ステップS501)に拒否されたものとして判断する(ステップS502)。
第2の変更例は次の通りである。アクセス通知信号SIG1を受信する(ステップS105)と、自動的に当該アクセスを拒否する処理がなされる(ステップS301)。第2の変更例のアクセス拒否の処理(ステップS301)によれば、第1の変更例と同様に、端末10は、端末22からのアクセス通知に対して自動的に「拒否の回答」を行う。端末22側では、ステップS208の後、待機状態に維持されているが、送信したアクセス通知信号SIG1に対して端末10(個人情報送信元)の側から何らかの要因で「拒否の回答」を得られない場合(ステップS601)には、拒否されたものとみなす判断を行う(ステップS602)。
In addition, about the exchange procedure of said rejection response performed between the terminal 10 and the terminal 22, it is possible to change into the 1st and 2nd two types as follows.
The processing flow of the main part in the case of the first and second modification examples is shown in FIGS. 7B and 7C, respectively.
The first modification is as follows. When the access notification signal SIG1 is received (step S105), the access is automatically denied (step S301). According to the access denial processing (step S301) of the first modification, the terminal 10 automatically makes a “reply deny” in response to the access notification from the terminal 22. On the terminal 22 side, after step S208, it is maintained in a standby state, and when a “rejection reply” is obtained from the terminal 10 (personal information transmission source) side for the transmitted access notification signal SIG1 (step S20). It is determined that the request has been rejected in step S501) (step S502).
The second modification is as follows. When the access notification signal SIG1 is received (step S105), the access is automatically denied (step S301). According to the access refusal process (step S301) of the second modification example, the terminal 10 automatically “responds to refusal” in response to the access notification from the terminal 22, as in the first modification example. . On the terminal 22 side, the standby state is maintained after step S208. However, the terminal 10 (personal information transmission source) can obtain a “repudiation reply” for some reason from the terminal 10 (personal information transmission source) side with respect to the transmitted access notification signal SIG1. If not (step S601), it is determined that it has been rejected (step S602).

再び図7A(図7B,7Cでも同じである。)に戻って、端末10側では、その後、その表示部12において、ユーザAに対して、アクセス制御プログラムP12の拒否判断の結果の通知として、「問合せがありましたので拒否しておきました。許可通知したい場合は所定の手続を行って下さい。」というメッセージが表示される(ステップS302)。許可通知を行うか否かは、アクセス拒否した相手先(ユーザB)の確認を行うユーザAの判断に基づくことになる。ユーザAがユーザBに対して許可通知を行うと判断したときには通知指示指令を端末10のキー入力操作部11に入力する。ユーザAが許可通知を行わないと判断したときには入力操作を行わない。   Returning to FIG. 7A (the same applies to FIGS. 7B and 7C), on the terminal 10 side, the display unit 12 then notifies the user A of the result of the rejection of the access control program P12. The message “I rejected because there was an inquiry. If you want to notify permission, please perform the prescribed procedure” is displayed (step S302). Whether or not the permission notification is performed is based on the judgment of the user A who confirms the other party (user B) whose access is denied. When the user A determines to give a permission notification to the user B, a notification instruction command is input to the key input operation unit 11 of the terminal 10. When the user A determines not to give the permission notification, no input operation is performed.

またステップS302の後には、自動的に、前述したアクセス制御結果保持プログラムP12−1が動作して、端末10のメモリ16のデータ保存部16A(耐タンパー領域)に、図4を参照して説明した前述の「アクセス管理データ1」として、「参照確認通知先」(端末22のアドレス等)と「通知結果」とを保存する(ステップS303)。   In addition, after step S302, the above-described access control result holding program P12-1 is automatically operated and described in the data storage unit 16A (tamper resistant area) of the memory 16 of the terminal 10 with reference to FIG. As the above-mentioned “access management data 1”, the “reference confirmation notification destination” (the address of the terminal 22, etc.) and the “notification result” are stored (step S303).

ユーザAによる上記の許可通知を行うか否かの判断において、通知指示指令が端末10に与えられる場合に限り、破線ブロックで示された「アクセス許可の再度通知」の処理が行われ(ステップS400)、「許可通知」が端末22に対して送信される。ステップS400の内容は、図8に示されるように、アクセス拒否した相手(ユーザB)の表示を行うこと(ステップS401)と、それを見たユーザAによる許可通知を行うか否かの判断および入力操作(判断ステップS402)と、アクセス許可通知の送信(ステップS403)とから構成されている。アクセス拒否した相手の表示を行うステップS401は、ステップS302で表示される前述した「所定の手続」の内容として、ユーザAに対して事前に提供されている。またユーザAがユーザBに対してアクセス許可通知を行いたい場合には、アクセス制御結果保持プログラムP12−1がデータ保存部16Aから上記の「参照確認通知先」を読出し、これを参照して許可または拒否の判断を促す。ステップS400の実行後、端末10での処理は終了する。   In the determination as to whether or not the above-mentioned permission notification is made by the user A, only when a notification instruction command is given to the terminal 10, the “notification of access permission again” process indicated by the broken line block is performed (step S400). ), “Permission notification” is transmitted to the terminal 22. As shown in FIG. 8, the content of step S400 is to display the other party (user B) whose access has been denied (step S401), and to determine whether or not to give permission notification by user A who sees it. It consists of an input operation (determination step S402) and an access permission notification transmission (step S403). Step S401 for displaying the access denied party is provided to user A in advance as the content of the “predetermined procedure” displayed in step S302. When user A wants to give access permission notification to user B, the access control result holding program P12-1 reads the above “reference confirmation notification destination” from the data storage unit 16A, and permits it by referring to this. Or prompt the decision of refusal. After the execution of step S400, the process at the terminal 10 ends.

他方、待機状態にある端末22の側では、判断ステップS304で「許可通知」の受信があるか否か(アクセスの許可または拒否)を判断する。判断ステップS304でYES(許可)の場合には前述したステップS211が実行され、NO(拒否)の場合には前述したステップS212が実行される。   On the other hand, the terminal 22 in the standby state determines whether or not the “permission notification” is received (access permission or denial) in the determination step S304. If YES (permitted) in the determination step S304, the above-described step S211 is executed, and if NO (rejected), the above-described step S212 is executed.

[第3実施形態]
次に図9を参照して本発明の第3実施形態に係る個別情報保護システムを説明する。第3実施形態に係る個別情報保護システムは、第1実施形態に係る個人情報保護システムの変形例である。第3実施形態では、前述した通り、例えば端末10を操作するのは、ユーザAという人間(個人)ではなく、コンピュータを内蔵して判断・指示機能を有するインテリジェント機能付き機械または機器である。従って「個人情報」は本来の「個別情報」となる。図9では端末10を操作する機器として操作機器51が図示されている。操作機器51は、端末10から提示される情報に基づき状況を監視・確認して取得し(手順PRO1)、かつ端末10に対して必要な操作のための指令情報を与える(手順PRO2)。そのため、端末10は、前述した「表示部12」の代わりに「提示実行部12A」を備え、前述した「キー入力操作部11」の代わりに「意思伝達部11A」を備えている。この第3実施形態では、特に、人間に対する「表示」という概念はすべて操作機器51に対する「提示」という概念に置き換えられる。「提示」という用語は「表示」を含む上位概念の用語である。また人間に対する「キー入力操作」という概念はすべて操作機器51に対する「意思伝達」という概念に置き換えられる。「意思伝達」という用語は人間に対する「キー入力操作」および機械に対する「操作情報入力」を含む上位概念の用語である。
操作機器51は、提示実行部12Aから提示される情報に基づき端末10の状況を確認する。操作機器51が提示実行部12Aを介して端末10の状況を確認する仕方としては例えば、次の例を挙げることができる。
(1)通信プロトコルに代って端末10の提示データを受信する。
(2)端末10の特定のAPI(Application Programming Interface)を実行することにより端末10の提示データを得る。
(3)端末10の特定端子における電圧変化による出力の違い(例えば5Vを許可、0Vを拒否とする等)から提示データを得る。
また操作機器51は、意思伝達部11Aを介して端末10に対して操作のための指示情報を伝える。すなわち、操作機器51の操作のための意思情報が端末10に与えられる。そのため、前述したキー入力操作部11は操作者(ユーザA)の操作意思に基づき操作される手段であり、意思伝達部11Aは操作機器51の操作指示意思に基づき操作される手段である。
その他の構成については、第1実施形態において図1を参照して説明した要素と実質的に同一であるので、同一の要素には同一の符号を付し、説明を省略する。
第3実施形態に係る個別情報保護システムにおいて、図5で説明された2台の端末同士の間での「個別情報」の保護するための処理動作の流れでは、ユーザA,Bの代わりに、各々の端末10,22における上記の操作機器51がその機能を自動的に実行する。
[Third Embodiment]
Next, an individual information protection system according to a third embodiment of the present invention will be described with reference to FIG. The individual information protection system according to the third embodiment is a modification of the personal information protection system according to the first embodiment. In the third embodiment, as described above, for example, the terminal 10 is not operated by the user A (person), but by a machine or device with an intelligent function that has a built-in computer and a determination / instruction function. Accordingly, the “personal information” is the original “individual information”. In FIG. 9, an operation device 51 is illustrated as a device for operating the terminal 10. The operating device 51 monitors and confirms the situation based on information presented from the terminal 10 (procedure PRO1), and gives command information for necessary operations to the terminal 10 (procedure PRO2). Therefore, the terminal 10 includes a “presentation execution unit 12A” instead of the “display unit 12” described above, and includes a “will communication unit 11A” instead of the “key input operation unit 11” described above. In the third embodiment, in particular, the concept of “display” for human beings is replaced with the concept of “presentation” for the operation device 51. The term “presentation” is a generic term including “display”. Further, the concept of “key input operation” for a human being can be replaced with the concept of “communication” for the operation device 51. The term “communication” is a general term including “key input operation” for humans and “operation information input” for machines.
The operating device 51 confirms the status of the terminal 10 based on the information presented from the presentation execution unit 12A. Examples of how the operating device 51 confirms the status of the terminal 10 via the presentation execution unit 12A include the following examples.
(1) The presentation data of the terminal 10 is received instead of the communication protocol.
(2) The presentation data of the terminal 10 is obtained by executing a specific API (Application Programming Interface) of the terminal 10.
(3) Presentation data is obtained from a difference in output due to a voltage change at a specific terminal of the terminal 10 (for example, 5V is permitted, 0V is rejected, etc.)
In addition, the operation device 51 transmits instruction information for operation to the terminal 10 via the intention transmission unit 11A. That is, intention information for operating the operation device 51 is given to the terminal 10. Therefore, the key input operation unit 11 described above is a unit operated based on an operator's (user A) operation intention, and the intention transmission unit 11A is a unit operated based on an operation instruction intention of the operation device 51.
Since other configurations are substantially the same as those described with reference to FIG. 1 in the first embodiment, the same components are denoted by the same reference numerals and description thereof is omitted.
In the individual information protection system according to the third embodiment, in the processing operation flow for protecting “individual information” between the two terminals described in FIG. 5, instead of the users A and B, The operating device 51 in each of the terminals 10 and 22 automatically executes its function.

[第4実施形態]
本発明の第4実施形態に係る個別情報保護システムは、図6〜図8で説明した第2実施形態に係る個人情報保護システムに対して上記の第3実施形態で説明された特徴的な構成と同様な構成を適用することによって、本来の「個別情報保護システム]として構成される。第4実施形態に係る個別情報保護システムによれば、個人情報ではなく、端末10を操作する操作機器の個別情報を保護することが可能となる。
[Fourth Embodiment]
The individual information protection system according to the fourth embodiment of the present invention has the characteristic configuration described in the third embodiment with respect to the personal information protection system according to the second embodiment described with reference to FIGS. Is applied as an original “individual information protection system.” According to the individual information protection system according to the fourth embodiment, not the personal information but the operating device that operates the terminal 10. Individual information can be protected.

[第5実施形態]
次に図10と図11を参照して本発明の第5実施形態に係る個別情報保護システムを説明する。第5実施形態に係る個別情報保護システムは、第1実施形態に係る個人情報保護システムの変形例である。第5実施形態では、図10に示すように、図1に示した構成を有する端末10において、メモリ16には、前述したプログラムP11〜P14に加えて、データ暗号化プログラムP21とデータ復号プログラムP22が記憶されている。これらのプログラムP21,P22には例えば市販の既知のソフトウェアが用いられる。そのため、図10に示すように、端末10内の機能部として、先に図3で示した機能要素に対して、データ暗号化プログラムP21に基づくデータ暗号化処理部35と、データ復号プログラムP22に基づくデータ復号処理部36が付加されている。データ暗号化処理部35は例えば送信部14の出力側に配置されており、データ復号処理部36は受信部15の入力側に配置されている。なお、データ暗号化処理部35はアクセス制御装置32と送信部14との間に配置することもでき、データ復号処理部36は受信部15と認証装置31との間、または認証装置31とアクセス制御装置32との間に配置することもできる。
[Fifth Embodiment]
Next, an individual information protection system according to a fifth embodiment of the present invention will be described with reference to FIGS. 10 and 11. The individual information protection system according to the fifth embodiment is a modification of the personal information protection system according to the first embodiment. In the fifth embodiment, as shown in FIG. 10, in the terminal 10 having the configuration shown in FIG. 1, in addition to the programs P11 to P14 described above, the data encryption program P21 and the data decryption program P22 are stored in the memory 16. Is remembered. For example, commercially available software is used for these programs P21 and P22. Therefore, as shown in FIG. 10, as a functional unit in the terminal 10, the data encryption processing unit 35 based on the data encryption program P21 and the data decryption program P22 are compared with the functional elements shown in FIG. A data decoding processing unit 36 is added. For example, the data encryption processing unit 35 is disposed on the output side of the transmission unit 14, and the data decryption processing unit 36 is disposed on the input side of the reception unit 15. The data encryption processing unit 35 can be arranged between the access control device 32 and the transmission unit 14, and the data decryption processing unit 36 is connected between the reception unit 15 and the authentication device 31, or between the authentication device 31 and the access. It can also be arranged between the control device 32.

端末10におけるその他の構成については、第1実施形態において図1および図3を参照して説明した要素と実質的に同一であるので、同一の要素には同一の符号を付し、説明を省略する。   Other configurations in the terminal 10 are substantially the same as those described with reference to FIGS. 1 and 3 in the first embodiment, and thus the same components are denoted by the same reference numerals and description thereof is omitted. To do.

なお、上記の第5実施形態の構成例によれば、データ暗号化プログラムP21に基づくデータ暗号化処理部35、およびデータ復号プログラムP22に基づくデータ復号処理部36という別々の構成(公開鍵暗号方式)としたが、共通鍵暗号方式の場合を考慮して、データの暗号化および復号については次のように構成することもできる。
第1には、構成要素として別々に設けた上記の「データ暗号化処理部35」と「データ復号処理部36」の各々に同一の「暗号化/復号プログラム」を実装することである。
第2には、「データ暗号化処理部」と「データ復号処理部」を「暗号化・復号処理部」として一体化し、1つの処理要素として構成し、当該「暗号化・復号処理部」に「暗号化/復号プログラム」を実装することである。
Note that, according to the configuration example of the fifth embodiment, the data encryption processing unit 35 based on the data encryption program P21 and the data decryption processing unit 36 based on the data decryption program P22 (public key cryptosystem). However, in consideration of the case of the common key cryptosystem, data encryption and decryption can be configured as follows.
First, the same “encryption / decryption program” is installed in each of the “data encryption processing unit 35” and “data decryption processing unit 36” separately provided as components.
Second, the “data encryption processing unit” and the “data decryption processing unit” are integrated as an “encryption / decryption processing unit” and configured as one processing element, and the “encryption / decryption processing unit” “Encryption / decryption program” is implemented.

前述した第1から第4の実施形態では、特別な暗号処理技術を施すことなく個人情報(個別情報)の保護を実現している。この保護方法では、端末同士での情報制御を実現する場合には適切に成立するが、通信中のデータを悪意ある第三者に盗聴される場合には情報制御ができなくなる。そこでこのような課題を解決する観点で、第5実施形態に係る個人情報保護システムの構成によれば、情報漏洩を防ぐ目的で端末同士間で暗号化処理を実施するように構成している。この第5実施形態に係る個人情報保護システムの構成では、端末10において送信する前の段階で個人情報をデータ暗号化処理部35により暗号化し、相手端末に送信する場合に暗号化データを送信する。なお、端末同士間の通信経路を暗号化し、暗号化されていないデータを送信するように構成することもできる。   In the first to fourth embodiments described above, personal information (individual information) is protected without applying a special encryption processing technique. This protection method is appropriately established when information control between terminals is realized, but information control cannot be performed when data being communicated is intercepted by a malicious third party. Therefore, from the viewpoint of solving such a problem, according to the configuration of the personal information protection system according to the fifth embodiment, the encryption process is performed between terminals for the purpose of preventing information leakage. In the configuration of the personal information protection system according to the fifth embodiment, personal information is encrypted by the data encryption processing unit 35 before being transmitted at the terminal 10, and the encrypted data is transmitted when transmitted to the counterpart terminal. . Note that the communication path between the terminals may be encrypted, and unencrypted data may be transmitted.

本発明の第5実施形態に係る個別(個人)情報保護システムにおけるデータの暗号化の処理に関する構成は、前述した第2から第4の実施形態に係る個別情報保護システム(個人情報保護システム)に適用して構成することもできるのは勿論である。   The configuration related to the data encryption processing in the individual (personal) information protection system according to the fifth embodiment of the present invention is the same as that of the individual information protection system (personal information protection system) according to the second to fourth embodiments described above. Of course, it can be applied and configured.

以上の実施形態で説明された構成、配置関係、および仕組みについては本発明が理解・実施できる程度に概略的に示したものにすぎない。従って本発明は、説明された実施形態に限定されるものではなく、特許請求の範囲に示される技術的思想の範囲を逸脱しない限り様々な形態に変更することができる。   The configurations, arrangement relationships, and mechanisms described in the above embodiments are merely schematically shown to the extent that the present invention can be understood and implemented. Therefore, the present invention is not limited to the described embodiments, and can be variously modified without departing from the scope of the technical idea shown in the claims.

本発明に係る個別情報保護システムは、少なくとも2台の端末同士が通信系を経由して個別情報(個人情報を含む)の送受を行う場合に各端末に個別情報を制御する仕組みを設けて個別情報の保護のシステムを簡素に構成することに利用される。   The individual information protection system according to the present invention provides a mechanism for controlling individual information in each terminal when at least two terminals transmit / receive individual information (including personal information) via a communication system. It is used to simply configure an information protection system.

10 端末
11 キー入力操作部
11A 意思伝達部
12 表示部
12A 提示実行部
13 CPU
14 送信部
15 受信部
16 メモリ
16A データ保存部
21 通信系
22 他の端末
31 認証装置
32 アクセス制御装置(アクセス管理装置)
33 データ保存時間記録部
34 データ表示時間記録部
35 データ暗号化プログラム
36 データ復号プログラム
43 データ構造
51 操作機器
P11 認証プログラム
P12 アクセス制御プログラム(データ管理プログラム)
P12−1 アクセス制御結果保持プログラム
P13 データ保存時間記録プログラム
P14 データ表示時間記録プログラム
P21 データ暗号化プログラム
P22 データ復号プログラム
DESCRIPTION OF SYMBOLS 10 Terminal 11 Key input operation part 11A Intention transmission part 12 Display part 12A Presentation execution part 13 CPU
DESCRIPTION OF SYMBOLS 14 Transmission part 15 Reception part 16 Memory 16A Data storage part 21 Communication system 22 Other terminal 31 Authentication apparatus 32 Access control apparatus (access management apparatus)
33 Data storage time recording unit 34 Data display time recording unit 35 Data encryption program 36 Data decryption program 43 Data structure 51 Operating device P11 Authentication program P12 Access control program (data management program)
P12-1 Access control result holding program P13 Data storage time recording program P14 Data display time recording program P21 Data encryption program P22 Data decryption program

Claims (11)

通信系を介して少なくとも2台の端末同士で個別情報を送受するように構成され、一方の前記端末は個別情報送信先の端末でありかつ他方の前記端末は個別情報送信元の端末である通信システムにおいて、
前記個別情報を提供された前記一方の端末は、
受信した前記個別情報を保存する耐タンパー性のデータ保存部と、
前記個別情報を受信した時からの経過時間を計時して記録するデータ保存時間記録手段と、
前記データ保存部から前記個別情報を読み取るとき、前記経過時間が参照可能時間を超えない場合に前記個別情報の読取りを許可し、それ以外の場合に前記個別情報の読取りを拒否するという判断を行う判断手段と、
前記判断手段が前記個別情報の読取りを許可すると判断したとき、前記個別情報を提示部に提示する提示実行手段と、
を備えることを特徴とする個別情報保護システム。
Communication in which individual information is transmitted and received between at least two terminals via a communication system, one of the terminals is a terminal of an individual information transmission destination and the other terminal is a terminal of an individual information transmission source In the system,
The one terminal provided with the individual information is
A tamper-resistant data storage unit for storing the received individual information;
Data storage time recording means for measuring and recording the elapsed time from the reception of the individual information;
When reading the individual information from the data storage unit, a determination is made that the reading of the individual information is permitted if the elapsed time does not exceed the reference time, and the reading of the individual information is rejected otherwise. Judgment means,
When the determination unit determines to allow reading of the individual information, a presentation executing unit that presents the individual information to a presentation unit;
An individual information protection system comprising:
前記一方の端末は、前記判断手段が前記個別情報の読取りを拒否すると判断したとき、前記個別情報を提供した前記他方の端末に対して前記個別情報参照のアクセス通知を送信するアクセス制御手段を備え、
個別情報送信元である前記他方の端末は、前記アクセス通知を受信した後に、提示部に提示された前記アクセス通知に係る情報を参照して意思伝達部を介して与えられた回答要否の指令に基づき、アクセス許可通知またはアクセス拒否通知を前記端末に送信するアクセス制御手段を備える、
ことを特徴とする請求項1記載の個別情報保護システム。
The one terminal includes an access control unit that transmits an access notification of the individual information reference to the other terminal that has provided the individual information when the determination unit determines to refuse reading of the individual information. ,
The other terminal that is the individual information transmission source, after receiving the access notification, refers to the information related to the access notification presented to the presentation unit, and gives a response necessity instruction given via the intention transmission unit An access control means for transmitting an access permission notice or an access denial notice to the terminal,
The individual information protection system according to claim 1.
前記他方の端末における前記アクセス制御手段は、
前記アクセス通知を受信したとき自動的に拒否判断を実行する手段と、
前記アクセス通知に係る前記情報としてアクセス拒否通知と許可通知の要否問合せのメッセージを前記提示部に提示し、かつ参照確認通知先に係る情報をそのデータ保存部に保存する手段と、
を含むことを特徴とする請求項2記載の個別情報保護システム。
The access control means in the other terminal is:
Means for automatically performing a refusal determination upon receipt of the access notification;
Means for presenting an access refusal notification and permission notification necessity message as the information related to the access notification to the presenting unit, and storing information related to a reference confirmation notification destination in the data storage unit;
The individual information protection system according to claim 2, further comprising:
前記アクセス拒否通知は、自動的な前記拒否判断に基づき前記一方の端末に応答せず、前記一方の端末では応答がないことで拒否と判断することにより実行されることを特徴とする請求項3記載の個別情報保護システム。   4. The access refusal notification is executed by not responding to the one terminal based on the automatic refusal determination, and determining that the access is rejected because there is no response in the one terminal. The individual information protection system described. 前記アクセス拒否通知は、自動的な前記拒否判断に基づき前記一方の端末に自動的に拒否通知を行い、前記一方の端末では前記拒否通知を受けることで拒否と判断することにより実行されることを特徴とする請求項3記載の個別情報保護システム。   The access refusal notification is executed by automatically performing a refusal notification to the one terminal based on the automatic refusal determination, and determining the refusal by receiving the refusal notification at the one terminal. The individual information protection system according to claim 3, wherein: 前記アクセス拒否通知は、自動的な前記拒否判断に基づき前記一方の端末に自動的に拒否通知を行い、前記一方の端末では前記拒否通知を受けないことで拒否と判断することにより実行されることを特徴とする請求項3記載の個別情報保護システム。   The access refusal notification is executed by automatically notifying the one terminal based on the automatic refusal determination and determining that the one terminal does not receive the refusal notification. The individual information protection system according to claim 3. 前記アクセス許可通知を行うとき、前記データ保存部に保存された前記参照確認通知先に係る情報が利用されることを特徴とする請求項3記載の個別情報保護システム。   4. The individual information protection system according to claim 3, wherein when the access permission notification is performed, information related to the reference confirmation notification destination stored in the data storage unit is used. 前記一方の端末は、前記他方の端末からの通知内容が前記アクセス許可通知であるかまたは前記アクセス拒否通知であるかを判断する他の判断手段を備え、
前記他の判断手段が前記アクセス許可通知であると判断したとき、前記提示実行手段は前記個別情報を前記提示部に提示することを特徴とする請求項2記載の個別情報保護システム。
The one terminal includes other determination means for determining whether the notification content from the other terminal is the access permission notification or the access denial notification,
3. The individual information protection system according to claim 2, wherein the presentation executing unit presents the individual information to the presenting unit when the other determining unit determines that the access permission notification is made. 4.
前記個別情報は付随するアクセス制御データを有し、前記アクセス制御データは前記参照可能時間に係るデータを含むことを特徴とする請求項1〜8のいずれか1項に記載の個別情報保護システム。   The individual information protection system according to claim 1, wherein the individual information includes accompanying access control data, and the access control data includes data related to the referenceable time. 前記一方の端末は、前記個別情報を前記提示部に提示した時からの提示時間を計時して記録するデータ提示時間記録手段を有し、
前記提示実行手段は、前記提示時間が予め設定された連続提示時間を超えた場合に、前記個別情報の提示を消す提示消去手段を備えることを特徴とする請求項1〜9のいずれか1項に記載の個別情報保護システム。
The one terminal has data presentation time recording means for measuring and recording a presentation time from when the individual information is presented to the presentation unit,
The said presentation execution means is provided with the presentation erasure | elimination means to erase | eliminate the presentation of the said individual information, when the said presentation time exceeds the preset continuous presentation time. Individual information protection system described in 1.
前記端末が人的操作で操作されるように構成されるとき、前記個別情報は個人情報であり、前記提示部は表示部であり、前記提示実行手段は表示実行手段であることを特徴とする請求項1〜10のいずれか1項に記載の個別情報保護システム。   When the terminal is configured to be operated by a human operation, the individual information is personal information, the presentation unit is a display unit, and the presentation execution unit is a display execution unit. The individual information protection system of any one of Claims 1-10.
JP2011057883A 2011-03-16 2011-03-16 Individual information protection system Pending JP2012195747A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011057883A JP2012195747A (en) 2011-03-16 2011-03-16 Individual information protection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011057883A JP2012195747A (en) 2011-03-16 2011-03-16 Individual information protection system

Publications (1)

Publication Number Publication Date
JP2012195747A true JP2012195747A (en) 2012-10-11

Family

ID=47087260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011057883A Pending JP2012195747A (en) 2011-03-16 2011-03-16 Individual information protection system

Country Status (1)

Country Link
JP (1) JP2012195747A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10981746B2 (en) 2017-07-04 2021-04-20 Tombow Pencil Co., Ltd. Coating film transfer tool
US11261050B2 (en) 2014-12-09 2022-03-01 Tombow Pencil Co., Ltd. Coating film transfer tool
US11866285B2 (en) 2017-07-04 2024-01-09 Tombow Pencil Co., Ltd. Coating film transfer tool

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH086784A (en) * 1994-06-15 1996-01-12 Nippon Telegr & Teleph Corp <Ntt> System and processing method for preventing using of unauthorized copy of software/work
JP2004326378A (en) * 2003-04-24 2004-11-18 Hitachi Ltd Communication terminal and sending and receiving method
JP2009147828A (en) * 2007-12-17 2009-07-02 Sony Ericsson Mobilecommunications Japan Inc Mobile terminal device, program, method and system for exchanging personal information
WO2009097299A1 (en) * 2008-01-29 2009-08-06 Qualcomm Incorporated Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH086784A (en) * 1994-06-15 1996-01-12 Nippon Telegr & Teleph Corp <Ntt> System and processing method for preventing using of unauthorized copy of software/work
JP2004326378A (en) * 2003-04-24 2004-11-18 Hitachi Ltd Communication terminal and sending and receiving method
JP2009147828A (en) * 2007-12-17 2009-07-02 Sony Ericsson Mobilecommunications Japan Inc Mobile terminal device, program, method and system for exchanging personal information
WO2009097299A1 (en) * 2008-01-29 2009-08-06 Qualcomm Incorporated Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data
JP2011512580A (en) * 2008-01-29 2011-04-21 クゥアルコム・インコーポレイテッド System and method for accessing tamper-resistant storage in a wireless communication device using biometric data

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11261050B2 (en) 2014-12-09 2022-03-01 Tombow Pencil Co., Ltd. Coating film transfer tool
US10981746B2 (en) 2017-07-04 2021-04-20 Tombow Pencil Co., Ltd. Coating film transfer tool
US11866285B2 (en) 2017-07-04 2024-01-09 Tombow Pencil Co., Ltd. Coating film transfer tool

Similar Documents

Publication Publication Date Title
US10375116B2 (en) System and method to provide server control for access to mobile client data
US20230029376A1 (en) Methods for locating an antenna within an electronic device
US9659165B2 (en) Method and apparatus for accessing corporate data from a mobile device
Zubaydi et al. Security of mobile health (mHealth) systems
US10311247B2 (en) Method and system for isolating secure communication events from a non-secure application
US20140189356A1 (en) Method of restricting corporate digital information within corporate boundary
CN103095457A (en) Login and verification method for application program
CN106332070B (en) Secure communication method, device and system
KR20110102879A (en) Electronic file sending method
JP4847301B2 (en) Content protection system, content protection device, and content protection method
CN105592039A (en) Security equipment implementation system capable of setting authority, and implementation method thereof
JP5601840B2 (en) Information leak prevention device to network
JP2012195747A (en) Individual information protection system
JP5730735B2 (en) Security management system, method and program
CN110532792B (en) Method and system for checking privacy information
Gilad et al. Securing smartphones: a micro-TCB approach
JP6102336B2 (en) Anomaly reporting device, anomaly reporting method and anomaly reporting program
JP2004252584A (en) Data access controller
EP2092453A2 (en) Personal electronic device security
WO2012042739A1 (en) Method of processing information, information processing device, method of controlling the same and control program
KR101869347B1 (en) Control system for network access and method therefor
JP2004166158A (en) Portable mobile terminal
JP5480882B2 (en) Method and apparatus for improving confidentiality of communication
JP2011003211A (en) Information leakage prevention system
KR20130110331A (en) System of user authentication for mobile device using secure operating system and method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150616