个人信息管理设备和个人信息处理设备的制作方法

文档序号:6580726阅读:300来源:国知局
专利名称:个人信息管理设备和个人信息处理设备的制作方法
技术领域
本发明涉及个人信息管理,用于在用户同意下提供个人信息。
背景技术
当通过移动电话或者个人用途的个人计算机使用服务的时候,会出现需要输入诸 如姓名、地址、电话号码、电子邮件地址或者年龄等各种信息的情况。然而, 一旦将这些信息 赋予所提供的服务,则难以控制是谁以什么目的来使用这些信息,或者使用这些信息的方 式。 比如,假如用户通过网上购物购买图书。在书店A的在线网址,用户输入他/她的 个人信息。然而,这种信息被发送到运输公司B和/或支付与结算公司C,而用户无法控制 将何种信息传递给哪个公司。而且,如果用户没有输入联系信息以便避免接收来自书店A 的直接邮件,则运输公司B即使是为了确认用户是否在家的目的也无法获知联系信息(如 电子邮件地址)。此外,即使用户想要从书店B订购一本书店A没有的书,并且将要输入的 个人信息和个人信息的公开策略相同,用户也必须将相同的信息输入书店B的在线网站。
已经提出了一种方法(比如,日本特开2004-260716),该方法按照统一的方式管 理个人信息,并且在根据用户公开个人信息的策略而对多个服务保密的同时能够进行单次 注册。 该方法包括一种步骤,该步骤通过发送使用被提供了个人信息的服务的公钥加密 的个人信息在通信信道中保持对个人信息的保密。根据该方法,可以通过针对各服务分配 待公开的信息来对个人信息公开策略进行设定,并且根据该策略进行的个人信息公开是可 行的。 然而,现有技术中的个人信息管理具有这样的问题,S卩,用户自身(他/她)无法 确认或者控制分发地址。 此外,现有技术具有这样的问题,S卩,当大量服务相互协作并且在那些服务的过程
中缺少了一项信息时,从服务提供商侧无法单独地做出对用户的个人信息的查询。 此外,现有技术具有这样的问题,S卩,即使在从同一终端提供了类似的个人信息
时,只要每次针对的是不同的服务,则用户都必须指定或者输入相同的信息。

发明内容
本发明的一个目的是提供一种方法或者系统,用于在用户同意的情况下平顺地提 供用户移动电话或者个人用途的个人计算机上的个人信息。 根据本发明的一方面,一种用于输入或者存储个人信息从而将所输入或者存储的 个人信息提供给个人信息处理设备的个人信息管理设备包括使用许可策略管理单元,其 被配置成对使用许可策略进行管理,在所述使用许可策略中定义了所述个人信息的使用许 可和使用禁止之间的界限;个人信息请求接收单元,其被配置成从所述个人信息处理设备 接收对所述个人信息的请求;使用许可提供单元,其被配置成通过所述使用许可策略管理单元获得与所接收到的请求相对应的所述使用许可策略,并被配置成将与所述使用许可策 略相对应的使用许可和所请求的个人信息提供给所述个人信息处理设备;使用许可提供历 史管理单元,其被配置成管理所提供的使用许可和与所述个人信息有关的使用许可提供历 史;以及信用度建立单元,其被配置成与所述个人信息处理设备就所述使用许可和所述个 人信息的提供建立信息交换的信用度。 根据本发明的一方面,一种用于从个人信息管理设备请求并且获得个人信息从而 使用所获得的个人信息的个人信息处理设备包括个人信息请求单元,其被配置成向所述 个人信息管理设备请求必要的个人信息;个人信息获取单元,其被配置成接收指定了其中 定义了所述个人信息的使用许可或者使用禁止的界限的使用许可策略的使用许可,并接收 所请求的个人信息;信用度建立单元,其被配置成与所述个人信息管理设备就所述个人信 息和所述使用许可的请求或者接收建立信息交换的信用度;以及个人信息处理单元,其被 配置成对由所接收到的使用许可指定的所述使用许可策略进行解释,并基于所述解释的结 果来使用所述个人信息。


图1是例示了根据第一个实施方式的系统结构示例的图。 图2是例示了由图1中的个人信息管理系统执行的个人信息提供过程的流程图。
图3是例示了由图1中的个人信息处理系统执行的个人信息解密过程的流程图。
图4是例示了实现图1中的个人信息管理终端的个人用途的个人计算机的系统结 构示例的图。 图5是例示了根据第二个实施例的系统结构示例的图。
图6是例示了根据第三个实施例的系统结构示例的图。 图7是例示了由移交源的个人信息处理系统执行的对提供个人信息移交的过程 的控制的流程图。 图8是例示了由移交目的地的个人信息处理系统执行的对接收个人信息移交的 过程的控制的流程图。 图9是例示了由移交目的地的个人信息处理系统执行的对请求个人信息内容的 过程的控制的流程图。 图10是例示了由个人信息管理终端内的个人信息管理系统执行的对个人信息移 交确认和移交提供过程的控制的流程图。 图11是例示了由移交目的地的个人信息处理系统执行的对进行新个人信息查询 的过程的控制的流程图。 图12是例示了个人信息注册数据示例的图。
图13是例示了使用许可策略的注册数据示例的图。
图14是例示了使用禁止策略的注册数据示例的图。
图15是例示了使用许可提供历史的注册数据示例的图。
图16是例示了使用许可预测策略的注册数据示例的图。
0028] 图17是其中在与个人信息管理终端分开的外部现有服务器上实现了信息请求监 听功能的系统实施示例。
图18是其中在与个人信息管理终端分开的外部原始服务器上实现了信息请求监 听功能的系统实施示例。 图19是其中在个人信息管理终端内的现有服务器上实现了信息请求监听功能的 系统实施示例。 图20是其中在个人信息管理终端内的原始服务器上实现了信息请求监听功能的 系统实施示例。
具体实施例方式
将参考附图详细地描述一些实施方式。以下描述的实施方式用于在多个服务互相 协作的情况下,能够让用户直接地理解将什么信息提供给了什么服务,而这是由这样的一 种结构实现的,即,在该结构中,将个人信息和个人信息的使用许可策略提供给各服务,并 且用户藉此针对被提供了个人信息的服务或针对转包了被提供了个人信息的服务的服务 指定个人信息的使用条件。 下面描述的实施方式同时用于给用户增加方便,使得在需要将相同的个人信息提 供给不同的服务时,用户不必重复地向类似服务输入相同的个人信息,而这是通过利用过 去历史对个人信息的使用许可策略进行预测而实现的。 在第一个实施方式中,在用户使用的终端内实现了个人信息管理系统和个人信息 处理系统。 图1是例示了根据第一个实施例的系统结构示例的图。图2是例示了由图1中的 个人信息管理系统102执行的个人信息提供过程的流程图。图3是例示了由图1中的个人 信息处理系统103执行的个人信息解密过程的流程图。 在图1中,用户使用了位于个人信息管理终端101上的个人信息处理系统103,其 中个人信息管理系统102也位于个人信息管理终端101上。 个人信息处理系统103中的个人信息处理单元105通过要求用户输入个人信息而 请求个人信息。 个人信息管理系统102在信息请求接收单元107处接收个人信息请求。 然后,在传递个人信息之前,个人信息管理系统102中的信用度建立单元108与个
人信息处理系统103中的信用度建立单元104之间建立信用度。具体地说,交换了用于通过
公钥密码系统(cryptosystem)互相执行加密通信的公钥(图2中的S201,图3中的S301)。
换句话说,将公钥Pd(对应的密钥(密码钥)是Sd)从个人信息处理系统103提供到个人
信息管理系统102。另一方面,将公钥Ps(对应的密钥是Ss)从个人信息管理系统102提供
到个人信息处理系统103。 个人信息管理系统102中的使用许可确认单元109根据需要与用户确认使用许 可。具体地说,在策略管理单元lll中执行以下过程。 首先,策略查询单元112通过查询使用许可策略114和使用禁止策略115而确定 是否允许或者禁止向个人信息处理系统103提供个人信息。 接下来,基于策略查询单元112做出的查询的结果,使用许可提供单元116在参照 使用许可策略114的同时根据需要与用户确认个人信息,针对处理个人信息的服务允许处 理该个人信息,并且提供作为证书而提供的使用许可(图2中的S202)。使用许可策略114包括与允许何种信息提供到何种提供目的地有关的信息,并且包括注册的内容,比如策略 分类、使用许可策略名称、策略提供目的地或待提供的个人信息,如图13所示。如图14所 示,类似于使用许可策略114,使用禁止策略115也具有注册格式。为了分发的目的,通过对 使用许可策略114重定格式来创建使用许可。 个人信息管理系统102中的个人信息提供单元110通过使用个人信息处理系统 103提供的公钥Pd对使用许可提供单元116允许提供的N项(N是等于或大于1的自然数) 个人信息的集合M = {mi 11《i《N}进行加密而获得Pd(mi) (1《i《N)。然后,个人信 息提供单元110通过使用个人信息管理系统102的密钥Ss对所获得的个人信息进行加密 而获得了 Ss (Pd (mi)) (1《i《N),并且将加密后的个人信息连同个人信息的使用许可一起 发送到个人信息处理系统103(图2中的S203)。可以将使用许可和个人信息一起加密。
当提供使用许可时,使用许可提供单元116在使用许可提供历史117中记录使用 许可提供历史(图2中的S204)。如图15所示,使用许可提供历史117包括注册内容,比如 日期、提供目的地、传递给提供目的地的公钥、已提供的个人信息、待提供的个人信息或者 许可失效日期。 作为对个人信息管理系统102的控制过程的响应,个人信息处理系统103中对个
人信息进行接收的个人信息处理单元105接收由个人信息管理系统102提供的使用许可,
并且设定了具有N项加密个人信息ri的R = {ri 11《i《N}(图3中的S302)。 然后,个人信息处理单元105通过使用从个人信息管理系统102发送的公钥Ps对
多项加密数据ri (1《i《N)进行解码来获得Ps (ri) (1《i《N),并且通过使用个人信息
处理系统103的密钥Sd对所获得的数据进行解码来获得Sd(Ps(ri)) (1《i《N)。通过
这种方式,提取了从个人信息管理系统102提供的N项个人信息mi(1《i《N)(图3中的
S303)。这由以下公式表示, Sd (Ps (ri)) = Sd (Ps (Ss (Pd (mi)))) =Sd(Pd(mi)) = mi 用户可以利用策略产生单元113来初步地产生个人信息、使用许可策略114或者 使用禁止策略115。如果个人信息还通过另一个系统来管理,则可以将个人信息链接到该系 统。 图4是例示实现了图1中的个人信息管理终端的个人用途的个人计算机的系统结 构示例的图。 在图4的个人用途的个人计算机401中,输入单元402例如是从用户接受个人信 息或者使用许可/禁止的输入的键盘或者鼠标。 输出单元403例如是显示个人信息、使用许可/禁止的查询信息等的显示装置。
通信单元404提供到互联网等的连接功能。 处理单元405例如是将存储在由硬盘驱动器等组成的存储单元408中的程序409 加载到由半导体存储器等组成的缓冲单元406中并执行程序的中央处理单元(CPU)。处理 单元405提供诸如图1中的个人信息管理系统102和个人信息处理系统103的功能。
时间管理单元407管理使用许可提供历史117等的记录时间。
数据库410存储图1中的使用许可策略114、使用禁止策略115、使用许可提供历史117等。 在个人用途的个人计算机中,常常需要输入个人信息,尤其是用于软件的用户注
册。为了节省用户时间并且减少麻烦,包括图1中的个人信息处理系统103的软件并不直
接地向用户询问个人信息,而是向图1中的个人信息管理系统102查询。 即使仅仅在个人计算机中执行封闭通信时,也最好是在以上系统102与103之间
建立信用度。由于在提供个人信息时使用加密方法,因此在信用度建立过程中使用的该方
法最好是诸如公钥密码系统等能够对可读取个人信息的系统进行限制的方法。 在第一个实施方式中,首先被赋予使用许可的个人信息处理系统103留下了使用
许可提供历史117。该历史用于产生使用许可预测策略。 在软件用户注册时所允许的个人信息的使用许可策略114有时候对每个人完全 相同。在本系统中,并不是每次都需要用户确认使用许可,并且没有产生新的使用许可策略 114。本系统是这样配置的,S卩,将在使用许可提供历史117中具有某种规则的使用许可作 为使用许可预测策略单独地存储在数据库410等中。当从个人信息处理系统103请求相同 的个人信息时,使用了预测策略。图16例示了这种使用许可预测策略的注册数据的示例。
在第一个实施方式中,当允许个人信息处理系统103使用个人信息时(图1),因为 提供了使用许可,所以可以这样来进行配置,即,使得当第二次或者以后处理个人信息时, 个人信息处理系统103通过将提供的使用许可提交给个人信息管理系统102来请求个人信 息。 将在第三个实施方式的描述中涉及个人信息移交单元106的功能。
图5是例示了根据第二个实施方式的系统结构示例的图。 图5中的结构不同于图1中的结构,其中,个人信息处理系统103设置在与其上安 装有个人信息管理系统102的个人信息管理终端101不同的位置处,例如服务器设备等处。 个人信息处理系统103与个人信息管理系统102通过诸如互联网等通信通道进行通信。图 1中的结构和图5中的结构在其他方面相同。 如果个人信息管理终端101例如是移动电话,则当需要在移动电话上输入个人信 息时,一些网站显示其中需要填入个人信息的表单。在其内结合有个人信息处理系统103 的web服务器中,按照与第一个实施方式相类似的方式建立信用度,并且如果信用度建立 没有问题,则交换个人信息。 正如在第一个实施方式中那样,在个人信息管理终端101中,确定是否可以使用 使用许可策略114或者使用许可预测策略,并且在无法使用已经存在的策略时,与用户确 认是否可以提供个人信息以便于产生新策略。当(用户)允许使用个人信息时,提供个人 信息,同时记录使用许可提供历史117。 正如在第一个实施方式中那样,服务器端的个人信息处理系统103可以通过使用 许可证明它是个人信息的正确用户。然而,存在其中使用许可具有失效期的一些情况。因 此在过了失效期之后,即使个人信息是曾经被赋予使用许可的个人信息,也需要再次请求 个人信息。 现在描述第三个实施方式。在第三个实施方式中,已经接收到个人信息的个人信
息处理系统103可以将该个人信息移交给另一个个人信息处理系统103。 如图6所示,在第三个实施方式中,可以将个人信息从移交源的个人信息处理系统103-S移交给移交目的地的个人信息处理系统103-D。在该情况中,与第一个实施方式 类似(图1),移交源的个人信息处理系统103-S可位于设置有个人信息管理系统102的个 人信息管理终端101上,或者与第二个实施方式类似(图5),移交源的个人信息处理系统 103-S可位于不同于个人信息管理终端101的服务器等上。移交目的地的个人信息处理系 统103-D安装在不同于个人信息管理终端101的服务器等上。 例如,安装在在线书店的服务器上的移交源的个人信息处理系统103-S将从用户 接收到的诸如地址、姓名或者联系地址的个人信息移交给安装在运输公司的服务器上的移 交目的地的个人信息处理系统103-D。 图7是例示了由移交源的个人信息处理系统103-S执行的对提供个人信息的移交 的过程的控制的流程图。在以下描述中,如果有必要将同时参考图6和图7。
首先在提供个人信息的移交之前,移交源的个人信息处理系统103-S中的信用度 建立单元104与移交目的地的个人信息处理系统103-D中的信用度建立单元104交换公钥 以建立信用度(图7中的S701)。 S卩,把公钥Pd(对应的密钥是Sd)从移交源提供到移交目 的地,并且在相反方向上把公钥Pf (对应的密钥是Sf)从移交目的地提供到移交源。
接下来,移交源的个人信息处理系统103-S中的个人信息移交单元106对从个人 信息管理终端101接收到的使用许可进行准备以进行移交,并且还准备个人信息的参考目 的地,以指定个人信息管理终端101 (图7中的S702)。个人信息参考目的地例如是个人信 息管理终端101可以直接使用的电话号码、IP(互联网协议)地址、电子邮件地址等。
移交源的个人信息移交单元106使用从移交目的地提供的公钥Pf对在步骤S702 中准备的使用许可和个人信息的参考目的地进行加密,以获得以下加密信息Pf (待移交 的使用许可和个人信息的参考目的地)。然后,移交源的个人信息移交单元106使用移交源 的密钥Sd进一步对所获得的加密信息进行加密,以获得以下加密信息Sd(Pf (待移交的使 用许可和个人信息的参考目的地))(图7中的S703)。 然后,移交源的个人信息移交单元106将以上加密信息发送到移交目的地的个人 信息处理系统103-D(图7中的S704)。 图8是例示了由移交目的地的个人信息处理系统103-D执行的对接收个人信息的
移交的过程的控制的流程图。在以下描述中,如果有必要将参考图8和图6。 首先,在接收个人信息的移交之前,移交源的个人信息处理系统103-S按照与移
交源的信用度建立单元104相类似的方式(图7中的S701)与移交目的地的个人信息处理
系统103-D中的信用度建立单元104交换公钥以建立信用度(图8中的S801)。 接下来,移交目的地的个人信息处理系统103-D中的个人信息移交单元106接收
到从移交源的个人信息处理系统103-S发送的加密移交信息(图8中的S802)。 然后,移交目的地的个人信息移交单元106首先使用从移交源的个人信息处理系
统103-S提供的公钥Pd对以上的加密移交信息进行解码,并且然后使用移交目的地的个人
信息处理系统103-D的密钥Sf对解码的信息进一步解码,由此把由移交源的个人信息处理
系统103-S提供的所移交的使用许可与个人信息的参考目的地解码(图8中的S803)。 如上所述,移交目的地的个人信息处理系统103-D可以接收移交源的个人信息处
理系统103-S从个人信息管理终端101接收到的个人信息的移交。移交目的地的个人信息
处理系统103-D可以利用移交的使用许可向个人信息管理终端101请求其自身必需的个人信息的内容。 图9是例示了由移交目的地的个人信息处理系统103-D执行的对请求个人信息的内容的过程的控制的流程图。在以下描述中,如果有必要将参考图9和图6。
首先,在请求个人信息的内容之前,移交源的个人信息处理系统103中的信用度建立单元104与个人信息管理系统102的信用度建立单元108之间交换公钥以建立信用度(图9中的S901)。 S卩,把公钥Pd(对应的私钥是Sd)从个人信息处理系统103提供到个人信息管理系统102,并且在相反的方向上把公钥Ps(对应的私钥是Ss)从个人信息管理系统102提供到个人信息处理系统103。 接下来,个人信息处理系统103中的个人信息处理单元105利用从移交源接收到的使用许可向由从同一移交源接收到的参考目的地指定的个人信息管理终端101请求必要的个人信息的内容。此外,个人信息处理单元105把从移交源的个人信息处理系统103提供到该个人信息处理单元105的公钥Pd发送到个人信息管理终端101 (图9中的S902)。
随后,个人信息处理单元105接收从个人信息管理终端101提供的新的使用许可,并且设定了具有L(L是等于或者大于1的自然数)项加密个人信息fi的集合F二{fill《i《L}(图9中的S903)。 个人信息处理单元105通过使用从个人信息管理系统102发送的公钥Ps对多项加密数据f i (1《i《L)进行解码来获得Ps (f i) (1《i《L),并且通过使用个人信息处理系统103的密钥Sf对所获得的数据进行解码来获得Sf (Ps(fi)) (1《i《L)。因此,恢复了从个人信息管理系统102提供的L项个人信息mi (1《i《L)(图9中的S904)。这由以下公式表示 Sf (Ps (f i)) = Sf (Ps (Ss (Pf (mi))))
=Sf(Pf(mi))
= mi 图10是例示了由个人信息管理终端101中的个人信息管理系统102响应于由移交目的地的个人信息处理系统103-D执行的请求个人信息内容的过程而执行的对个人信息的移交确认和移交提供过程的控制的流程图。在以下描述中,如果有必要将参考图io和图6。 首先,个人信息管理系统102中的信用度建立单元108按照与移交源的个人信息处理系统103-S中的信用度建立单元104相类似的方式(图9中的S901)与移交源的个人信息处理系统103-S中的信用度建立单元104交换公钥,以建立信用度(图10中的S1001)。
接下来,连同从移交源的个人信息处理系统103-S移交的使用许可与从移交源的个人信息处理系统103-S提供的公钥Pd二者一起,个人信息管理系统102中的个人信息请求接收单元107从移交目的地的个人信息处理系统103-D接收对个人信息的必要内容的请求(图10中的S1002)。 接下来,个人信息管理系统102中的使用许可确认单元109检索策略管理单元111的使用许可提供历史117(参考图15),以便确定是否存在某个记录,该记录与提供以上由移交到由所接收到的公钥Pd指定的系统的使用许可指定的个人信息的历史相对应。(图10中的S1003)。 如果以上记录不存在,则以上对个人信息的请求无效,并因此简单地终止了过程。
如果以上记录存在,则个人信息管理系统102中的使用许可确认单元109根据需要与用户确认诸如个人信息的移交的过程步骤。具体地说,在策略管理单元111中执行以下过程。 首先,策略查询单元112查询使用许可策略114和使用禁止策略115,由此确定允
许/禁止向移交目的地的个人信息处理系统103-D提供所需要的个人信息。 接下来,基于策略查询单元112做出的查询的结果,使用许可提供单元116允许由
移交目的地的个人信息处理服务来处理所请求的个人信息,并且提供将作为许可而分发的
新的使用许可(图10中的S1004)。参照使用许可策略114,使用许可提供单元116可以根
据需要与用户确认处理。 个人信息管理系统102中的个人信息提供单元110通过使用从个人信息处理系统103-D提供的公钥Pf对具有由使用许可提供单元116允许提供的L项个人信息的集合M ={mi 11《i《L}进行加密来获得Pf (mi) (1《i《L),并且通过使用个人信息管理系统102的密钥Ss对所获得的个人信息进行加密来获得Ss(Pf (mi)) (1《i《L)。然后,个人信息提供单元110将所获得的个人信息连同个人信息的使用许可一起发送到个人信息处理系统103-D(图10中的S1005)。可以将使用许可连同个人信息一起加密。
当提供了使用许可时,使用许可提供单元116将提供新的使用许可的历史记录到使用许可提供历史117中(图10中的S1006)。 如上所述,在第三个实施方式中,接收到个人信息的个人信息处理系统103可以将全部接收到的个人信息或者部分个人信息移交给另一个个人信息处理系统103。在该过程中,在个人信息处理系统103之间交换的信息并不是个人信息本身,而仅仅是个人信息的移交信息(使用许可和个人信息的地址)。通过通知个人信息管理终端101个人信息处理系统103凭借从移交源移交的使用许可接收到了移交,接收到了个人信息的移交的个人信息处理系统103可以向个人信息管理终端101请求必要的个人信息。为此,个人信息管理终端101可以防止将个人信息随意从移交源的个人信息处理系统103-S移交到移交目的地的个人信息处理系统103-D。此外,可以记录与移交有关的个人信息,作为使用许可提供历史117。因此,个人信息管理终端101具有向移交源和移交目的地的个人信息处理系统103提供个人信息的主动权。 现在描述第四个实施方式。第四个实施方式是第三个实施方式(图6到图10)的扩展,并且第四个实施方式进一步能够直接地向个人信息管理终端101查询在移交目的地的个人信息处理系统103-D处所需要的个人信息。 图11是例示了由移交目的地的个人信息处理系统103-D执行的对进行新的个人信息的查询的控制的流程图。在以下描述中,如果有必要将参考图11和图6。
首先,在请求个人信息的内容之前,个人信息处理系统103-D中的信用度建立单元104按照与图9中的步骤901相类似的方式与个人信息管理系统102的信用度建立单元108交换公钥,以建立信用度(图11中的S1101)。 接下来,除了请求基于移交的个人信息以外,个人信息处理系统103中的个人信息处理单元105还请求新的一组个人信息G(图11中的SI 102)。 随后,个人信息处理单元105接收到从个人信息管理系统102提供的使用许可,并且设定了具有Q项加密个人信息gi的集合G = {gi I 1《i《Q} (Q是大于或等于1的自然数)(图11中的S1103)。 然后,个人信息处理单元105通过使用从个人信息管理系统102发送的公钥Ps对多项加密数据gi (1《i《Q)进行解码来获得Ps (gi) (1《i《Q),并且通过使用个人信息处理系统103的密钥Sf对所获得的数据进行解码来获得Sf (Ps(gi)) (1《i《Q)。这样,个人信息处理单元105恢复了从个人信息管理系统102提供的Q项个人信息mi (1《i《Q)(图11中的S1104)。这由以下公式表示
Sf (Ps (gi)) = Sf (Ps (Ss (Pf (mi))))
=Sd(Pf(mi))
= mi 如上所述,即使移交了个人信息并且将其写入个人信息管理终端101的使用许可
提供历史117中,只要需要不同的个人信息,就将其处理为常规个人信息请求。 最后,参考图17到图20对其中将第二到第四个实施方式实现为特定的通信系统
的实施情况进行描述。 在诸如图5或者图6的结构中,当难以在个人信息管理终端101中实现等待针对个人信息的信息请求的功能时,如图17所示,可以将与图5和图6的个人信息管理系统102中的个人信息请求接收单元107和信用度建立单元108相对应的信息请求监听单元1701设置在诸如服务器(电子邮件接收服务器)1703的外部服务器上。此外,个人信息管理终端101可以只包括与图5和图6中的使用许可确认单元109、个人信息提供单元110和策略管理单元111相对应的信息请求处理单元1702。 在该情况中,将来自个人信息处理系统103的个人信息请求从服务器(电子邮件发送服务器)1704通过电子邮件移交到电子邮件接收服务器1703的信息请求监听单元1701。然后,通过电子邮件将该请求进一步移交到个人信息管理终端101中的信息请求处理单元1702。如果縮短了检查邮件服务器的时间间隔(如在移动电话接收电子邮件时),则甚至使用诸如电子邮件的异步介质也实现了足够的及时性。 或者,用于移交个人信息的通信协议可以是诸如HTTP (hypertexttransf erprotocol,超文本传输协议)的Web协议,而不是电子邮件。 如图18所示,可以在可直接与个人信息管理终端101和个人信息处理系统103进行通信的原始服务器1801上实现信息请求监听单元1701,而不是在如上所述的现有服务器上实现信息请求监听单元1701。 另一方面,当个人信息管理终端101实现了等同于个人计算机的操作系统时,如图19中的1901或者图20中的2001所示,可以在个人信息管理终端101内实现等同于图17中的电子邮件接收服务器1703的功能或者等同于图18中的原始服务器1801的功能。
并且,在个人信息处理系统103侧,可以将信息请求监听功能实现在外部服务器上,或者可以内部实现信息请求监听功能。 如上所述,在频繁地得到个人信息输入的终端中,通过在用户控制下将个人信息提供给系统而实现了诸如在和另一个系统进行通信时提供预测、个人信息移交或者在缺少个人信息时的直接查询的服务。 根据以上实施方式,当用户提供个人信息时添加使用许可策略(即使将个人信息移交给不同服务),仅仅在从移交目的地向其中实现了用户的个人信息管理设备的终端等
12进行查询之后才可以使用个人信息,并且即使大量服务关联在一起,用户也可以控制个人信息(或者用户可以限制个人信息的移交)。 根据以上实施方式,被移交了个人信息的服务可以独立要求用户提供其他必要的个人信息,这是因为该服务具有个人信息的参考目的地信息。 根据以上实施方式,通过半自动化地对个人信息的使用许可策略的提供历史进行累积,也可以针对其他服务对个人信息使用许可策略进行预测。 文中引用的所有例子和条件语言用于教学目的,以帮助读者理解发明人贡献给本领域的发明和概念,并且应当解释为没有限制于这种具体引述的例子和条件,并且说明书中的这些例子的组织形式也不涉及对发明的优点和缺点进行的展示。虽然已经详细描述了本发明的实施方式,但是应当理解,在没有脱离发明本意和范围情况下可以对发明做出各种修改、替换和变动。
1权利要求
一种个人信息管理设备,该个人信息管理设备用于输入或者存储个人信息以便将所输入或者存储的个人信息提供给个人信息处理设备,该个人信息管理设备包括使用许可策略管理单元,其被配置成对使用许可策略进行管理,在所述使用许可策略中定义了所述个人信息的使用许可和使用禁止之间的界限;个人信息请求接收单元,其被配置成从所述个人信息处理设备接收对所述个人信息的请求;使用许可提供单元,其被配置成通过所述使用许可策略管理单元获得与所接收到的请求相对应的所述使用许可策略,并且被配置成将与所述使用许可策略相对应的使用许可和所请求的个人信息提供给所述个人信息处理设备;使用许可提供历史管理单元,其被配置成对所提供的使用许可和与所述个人信息有关的使用许可提供历史进行管理;以及信用度建立单元,其被配置成与所述个人信息处理设备就所述使用许可和所述个人信息的提供而建立信息交换的信用度。
2. 根据权利要求l所述的个人信息管理设备,其中所述使用许可策略管理单元至少基于所述使用许可提供历史来预测所述使用许可策 略,并且将所预测的使用许可策略作为所述使用许可策略的一部分而管理。
3. —种个人信息处理设备,该个人信息处理设备用于向个人信息管理设备请求并从所 述个人信息管理设备获得个人信息以使用所获得的个人信息,该个人信息处理设备包括个人信息请求单元,其被配置成向所述个人信息管理设备请求必要的个人信息;个人信息获取单元,其被配置成接收使用许可,该使用许可指定了其中定义了所述个 人信息的使用许可或使用禁止的界限的使用许可策略,并且该个人信息获取单元被配置成 接收所请求的个人信息;信用度建立单元,其被配置成与所述个人信息管理设备就所述个人信息和所述使用许 可的请求或接收而建立信息交换的信用度;以及个人信息处理单元,其被配置成对由所接收到的使用许可指定的所述使用许可策略进 行解释,并且被配置成基于所述解释的结果来使用所述个人信息。
4. 根据权利要求3所述的个人信息处理设备,该个人信息处理设备进一步包括 个人信息移交提供单元,其被配置成将从所述个人信息管理设备接收到的所述使用许可以及与由所述使用许可指定的所述个人信息的参考目的地有关的信息移交给另一个个 人信息处理设备。
5. 根据权利要求3所述的个人信息处理设备,该个人信息处理设备进一步包括 个人信息移交接收单元,其被配置成从另一个个人信息处理设备接收所述使用许可和与由所述使用许可指定的所述个人信息的参考目的地有关的信息的移交,其中所述个人信息请求单元基于所移交的使用许可,向由与所述个人信息的所述参考目的地有关的所述信息指定的个人信息管理设备请求必要的个人信息,并且所述个人信息获取单元从所述个人信息管理设备接收与所述请求相对应的新的使用许可和个人信息。
6. 根据权利要求l所述的个人信息管理设备,其中所述个人信息请求接收单元基于从第二个人信息处理设备移交的使用许可,向第一个人信息处理设备请求个人信息,并且所述使用许可提供单元检索在所述使用许可提供历史管理单元中是否存在与所接收 到的使用许可相对应的使用许可提供历史,并且当存在相应历史时,从所述使用许可策略 管理单元获得与所述针对个人信息的请求相对应的使用许可策略,并且将与所述使用许可 策略相对应的新的使用许可和所请求的个人信息提供给所述第一个人信息处理设备。
全文摘要
本发明涉及个人信息管理设备和个人信息处理设备。个人信息管理设备包括使用许可策略管理单元,用于对使用许可策略进行管理,在使用许可策略中定义了个人信息的使用许可和使用禁止之间的界限;个人信息请求接收单元,用于从个人信息处理设备接收对个人信息的请求;使用许可提供单元,用于通过使用许可策略管理单元获得与所接收到的请求相对应的使用许可策略,并且用于将与使用许可策略相对应的使用许可以及所请求的个人信息提供给个人信息处理设备;使用许可提供历史管理单元,用于对所提供的使用许可和与个人信息有关的使用许可提供历史进行管理;以及信用度建立单元,用于就使用许可和个人信息的提供与个人信息处理设备建立信息交换的信用度。
文档编号G06F21/60GK101714227SQ200910177189
公开日2010年5月26日 申请日期2009年9月28日 优先权日2008年10月3日
发明者林田尚子 申请人:富士通株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1