JP2007053658A - 問い合わせ対応システム、端末、サーバ及びプログラム - Google Patents

問い合わせ対応システム、端末、サーバ及びプログラム Download PDF

Info

Publication number
JP2007053658A
JP2007053658A JP2005238509A JP2005238509A JP2007053658A JP 2007053658 A JP2007053658 A JP 2007053658A JP 2005238509 A JP2005238509 A JP 2005238509A JP 2005238509 A JP2005238509 A JP 2005238509A JP 2007053658 A JP2007053658 A JP 2007053658A
Authority
JP
Japan
Prior art keywords
server
decryption key
terminal
service
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005238509A
Other languages
English (en)
Inventor
Yuichi Koike
雄一 小池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005238509A priority Critical patent/JP2007053658A/ja
Publication of JP2007053658A publication Critical patent/JP2007053658A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 不特定多数の個人情報の漏洩に対する安全性を高めても、問い合わせ対応サービスの利便性が低下しない問い合わせ対応システムを提供する。
【解決手段】 通信回線100を介した利用者の端末10からのサービス要求に対して対応するサービスをサーバ20が提供する問い合わせ対応システムであって、端末10からのサーバ20へのサービス要求に際し、暗号化された個人情報の復号化を行うための復号鍵をサーバ20に送信し、サーバ20が、利用者の暗号化された個人情報を格納し、端末10から送信される復号鍵を用いることで個人情報の復号化を行う。
【選択図】 図1

Description

本発明は、問い合わせ対応システムに関し、特に、不特定多数の個人情報の漏洩に対する高い安全性を有する問い合わせ対応システム、端末、サーバ及びプログラムに関する。
近年、各種商品の購入者,利用者や各種サービスの加入者からの電話による各種問い合わせに電話で応答する問い合わせ対応サービスが提供されている。このサービスは、購入商品,利用商品に対する質問、その不具合、サービスへの入会、退会、内容変更などの問い合わせの用件で、問い合わせ対応サービスを行う事業者に電話で連絡してきた利用者に対して、事業者側が電話による対応を行うというものである。このような問い合わせ対応サービスでは、利用者の様々な要求に対応するべく、サービス内容の向上を図るため、利用者の住所、年齢、氏名、電話番号などの基本的な個人情報に加えて、商品購買履歴、問い合わせの対応の履歴などの個人情報をサービス事業者側に蓄積し、蓄積した個人情報を用いてサービスを提供する。
問い合わせ対応サービスを行う場合には、一般に2つの方法が存在する。
方法1:利用者は、問い合わせ対応サービスを受ける際に個人情報を事業者に提供し、事業者は、利用者から提供された個人情報に基づき問い合わせ対応サービスを行う。
方法2:事業者は、利用者の個人情報を予めサーバ内に蓄積しておき、問い合わせ対応サービスを受ける利用者の個人情報をサーバから引き出して問い合わせ対応サービスを行う。
方法1では個人情報を利用者が管理するが、方法2では個人情報を事業者が管理する点で相違する。
方法1では、個人情報の量が増大すると、問い合わせ対応サービスを受ける際に膨大な個人情報を利用者が事業者に提供するのに長時間かかるため、問い合わせ対応サービスの利便性が低下するという問題がある。
方法2では、問い合わせ対応サービスの利便性が低下するという問題はないが、一方で、サーバ内に予め個人情報を蓄積するため、不特定多数の個人情報の大量漏洩、悪用などの危険性を回避しにくいという問題がある。
問い合わせ対応サービスを行う一般的な方法の例である方法1又は方法2への対策として、従来から以下の方法が提案されている。
方法1を改良する方法が、例えば、特開2004−94888号公報(特許文献1)に記載されている。
特許文献1に記載されている個人情報管理方法は、個人の医療情報を含む個人情報を暗号化して患者が持つICカード内に保存し、ICカード内に保存された暗号化された個人情報をネットワークを介して取得して復号鍵で復元することによって医療情報を読み取るものであるため、サーバ内に予め個人情報を蓄積しない。
また、その他の方法として、サーバ内の個人情報の閲覧ログデータを詳細に記録し、漏洩時のルート割り出しを容易にすることによって、個人情報の不正取得者等を割り出し、方法2が有する問題に事後的に対応する方法がある。
さらに、その他の方法として、個人情報の閲覧を制限する閲覧権限を設定し、限られた権限を持つ人物のみが個人情報を参照可能にすることによって個人情報の取得者の特定を容易にし、方法2が有する問題に対する抑止力とする方法がある。
特開2004−94888号公報
上述した従来の技術は、いずれも以下に述べるような問題点があった。
特許文献1の方法は、個人情報の漏洩の危険は減少するが、個人情報の量が増大した場合に、個人情報がICカードの記憶容量に収まらないという問題がある。
サーバ内の個人情報の閲覧ログデータを詳細に記録する方法は、事業者のサーバ内に蓄積された個人情報が漏洩した後の漏洩ルートの追跡を支援する方法ではあるが、事業者側の悪意のある従業員による漏洩そのものを防ぐことはできないという問題がある。
個人情報の閲覧を制限する閲覧権限を設定する方法は、例えば、事業者側において、個人情報へのアクセス権限を持つ人物をアルバイト社員ではなく正社員に限定する、あるいは正社員の中でも管理職に限定するという方法であるが、アクセス権限の設定及び管理等のための人件費増大によりサービスコストが増加し、また個人情報へアクセスできる人員が制限されるために問い合わせ対応サービス提供に混雑が発生しやすく、問い合わせ対応サービスの利便性低下を招くという問題や、運用手順の複雑化を招くという問題がある。
本発明の目的は、上記従来技術の欠点を解決し、不特定多数の個人情報の漏洩に対する安全性を高めても、問い合わせ対応サービスの利便性が低下しない問い合わせ対応システム、端末、サーバ及びプログラムを提供することにある。
上記目的を達成するための本発明は、通信回線を介した利用者の端末からのサービス要求に対して対応するサービスをサーバが提供する問い合わせ対応システムであって、前記利用者の端末からの前記サーバへのサービス要求に際して暗号化された個人情報の復号化を行うための復号鍵を前記サーバに送信し、前記サーバが、前記利用者の暗号化された個人情報を格納し、前記利用者の端末から送信される復号鍵を用いることで前記個人情報の復号化を行うことを特徴とする。
この構成により、本発明による問い合わせ対応サービスでは、利用者から問い合わせを受けたときにのみ、オペレータが当該利用者1名分の個人情報を参照することが可能となるため、当該利用者1名分の個人情報が外部に示される。しかし、外部に示される個人情報の情報量は、高々利用者1名分の個人情報となる。
なお、オペレータに対する個人情報の閲覧制限は設定されない。
本発明によれば、個人情報が漏洩する機会が減少する。
その理由は、オペレータが個人情報にアクセスできる機会は利用者から問い合わせを受けたときに限られるので、オペレータが個人情報に自由にアクセスすることができないからである。
また、本発明によれば、個人情報が大量に漏洩する問題が解決される。
その理由は、オペレータが個人情報にアクセスできる機会は利用者から問い合わせを受けたときに、当該利用者1名分のみの個人情報を参照することが可能となるため、サーバに格納されている複数の個人情報を、オペレータが一度に参照することはできないからである。
さらに、本実施の形態によれば、上記のように不特定多数の個人情報の漏洩に対する安全性を高めても、問い合わせ対応サービスの利便性が損なわれることはない。
その理由は、問い合わせ対応サービスの提供の際に、オペレータに対する個人情報の閲覧制限は設定されないからである。
以下、本発明を実施するための最良の形態について説明する。
(第1の実施の形態)
以下、本発明の第1の実施の形態について図面を参照して詳細に説明する。
(第1の実施の形態の構成)
図1は、本実施の形態による問い合わせ対応システムの構成を示すブロック図である。
図1を参照すると、本実施の形態による問い合わせ対応システムは、端末10とサーバ20から構成される。端末10とサーバ20は、通信回線100を介して接続されている。
本実施の形態による端末10は、問い合わせ対応サービスを受ける利用者の通信端末又は情報処理端末である。
本実施の形態によるサーバ20は、ワークステーション、パーソナルコンピュータなどであり、利用者からの問い合わせに対応してサービスを提供する。
以下、端末10が携帯電話機であり、通信回線100が携帯電話網又は公衆電話網又はIP電話網である場合について説明する。
図1を参照すると、本実施の形態による端末10は、識別情報保存部11と、復号鍵保存部12と、情報送信部13と、通信部14とを備える。
識別情報保存部11は、利用者を識別する識別情報を保存する機能を有する。識別情報は、1つだけ保存される場合と、問い合わせ対応サービスの種類毎に異なる識別情報が保存される場合がある。後者の場合は、複数の問い合わせ対応サービスが行われる場合に対応する。後者の場合については、本発明の第3の実施の形態で説明する。
復号鍵保存部12は、サーバ20内に暗号化されて保存されている利用者の個人情報を復号するための復号鍵を保存する機能を有する。この復号鍵は、1つだけ保存される場合と、問い合わせ対応サービスの種類毎に異なる復号鍵が保存される場合がある。後者の場合については、本発明の第3の実施の形態で説明する。
なお、この復号鍵は、秘密鍵暗号方式による技術を用いたものでもよいし、公開鍵暗号方式による技術を用いたものでもよい。
情報送信部13は、問い合わせ対応サービスを提供するサーバ20の電話番号を示すテーブル(不図示)を有しており、サーバ20を識別する電話番号情報を通信部14から取得すると、上記テーブルに基づいて、当該電話番号情報が問い合わせ対応サービスを提供するサーバ20の電話番号に対応することを検出すると、当該電話番号情報を識別情報保存部11及び復号鍵保存部12に渡し、当該電話番号情報に対応する識別情報を識別情報保存部11から取得すると共に、当該電話番号情報に対応する復号鍵を復号鍵保存部12から取得し、取得したこれらの情報を通信部14に提供する機能を有する。
通信部14は、端末10とサーバ20間で問い合わせの通話が開始されると、サーバ20の電話番号を記憶し、以降、記憶した当該電話番号を、情報送信部13の要求に応じて電話番号情報として情報送信部13へ提供する機能を有する。
また、通信部14は、情報送信部13から取得した識別情報及び復号鍵を、通信部14から取得した電話番号情報に基づいて、通信回線100を介してサーバ20へ送信する機能を有する。
なお、通信部14で通信する信号には、問い合わせ等の通話データと、識別情報及び復号鍵などの通信データが含まれる。
図2は、端末10からサーバ20に送信される利用者の識別情報及び復号鍵の一例を示す図である。
図2を参照すると、識別情報は、文字列や数値などで表される情報であり、また、復号鍵は、バイナリデータ列又はテキストデータとして表される情報である。
図3は、本実施の形態による端末10のハードウェア構成を示す図である。以下の説明では必要に応じて、図1の主要な部分を参照する。
図3を参照すると、本実施の形態による端末10は、マイク31と、スピーカ32と、送受信モジュール33と、CPU34と、主記憶部35と、補助記憶部36とを備える。
マイク31は、利用者の音声を取り込んで電気信号に変換することによって送受信モジュール33に送信する。
スピーカ32は、送受信モジュール33からの電気信号を音声にして出力する。
送受信モジュール33は、マイク31で取り込まれた音声の電気信号を送信可能な信号に変換する機能や、また、サーバ20から受信した信号をスピーカから音声として出力可能な信号に変換する機能を有する。
また、送受信モジュール33は、通信部14を介して、信号を通信回線100に送り出す機能を有する。
CPU34は、端末10の各機能を制御し、識別情報の取得、復号鍵情報の取得などの処理を実行する。
主記憶部35は、プログラム200の実行時のメモリとして働く。
補助記憶部36は、フラッシュメモリ、ハードディスク装置、テープ装置等の不揮発性の記憶装置であり、図1に示した識別情報保存部11のデータ、復号鍵保存部12のデータ、プログラム200などの各種プログラムなどを保存する。
図1に示した論理上の構成における識別情報保存部11、復号鍵保存部12及び情報送信部13についての各機能は、CPU34と、主記憶部35と、補助記憶部36の組合せによって実現される。
本実施の形態による端末10は、その動作を、端末10内部にそのような機能を実現するプログラムを組み込んだ、LSI(Large Scale Integration)等のハードウェア部品からなる回路部品を実装してハードウェア的に実現することは勿論として、上記した各構成要素の各機能を提供するプログラム200を、コンピュータ処理装置上のCPU34で実行することにより、ソフトウェア的に実現することができる。
次に、サーバ20の構成を説明する。
図1を参照すると、本実施の形態によるサーバ20は、通信部21と、情報受信部22と、個人情報保存部23と、復号部24と、出力部25とを備える。
通信部21は、端末10と通話データや通信データを通信する機能を有する。
なお、通信部21の具体例としては、例えば、利用者の問い合わせが携帯電話機から通話によって行われる場合、通話機能を有する通信装置である電話機となり、その場合、利用者の問い合わせに応答するオペレータが通信部21を介して利用者と応答する。
情報受信部22は、通信部21が受信した通信データの中から、利用者を識別するための識別情報と、利用者自身の個人情報を復号するための復号鍵とを受信し、復号部24に提供する機能を有する。
個人情報保存部23は、利用者の識別情報と関連付けて、当該利用者の個人情報を暗号化された状態で保存する機能を有する。
また、個人情報保存部23は、復号部24から利用者の識別情報を受け取ると、この利用者の識別情報に対応する暗号化された個人情報を復号部24に提供する機能を有する。
なお、個人情報は、利用者毎に異なる暗号鍵で暗号化されている。
復号部24は、暗号化された個人情報を復号化する機能を有する。
復号部24は、具体的には、情報受信部22より識別情報及び復号鍵を取得し、識別情報を個人情報保存部23に提供することによって識別情報に対応する暗号化された個人情報を個人情報保存部23から受け取り、暗号化された個人情報を復号鍵を用いて復号することによって、暗号化された個人情報の内容を参照できるデータの形式に変換し、変換したデータを出力部25に提供する機能を有する。
出力部25は、復号部24より取得した復号された個人情報を出力する機能を有する。
なお、出力部25がディスプレイの場合、個人情報がディスプレイの画面に表示される。
また、出力部25がプリンターの場合、個人情報がプリンターにより印字されて出力される。ただし、このような場合、個人情報が使用された後に、印字されて出力された当該個人情報の回収を行う。
図4は、本実施の形態によるサーバ20のハードウェア構成を示す図である。
以下の説明では必要に応じて、図1の主要な部分を参照する。
図4を参照すると、本実施の形態によるサーバ20は、回線処理部41と、スピーカ42と、マイク43と、CPU44と、主記憶部45と、補助記憶部46と、表示モジュール47を備える。
回線処理部41は、利用者からの通話による問い合わせの音声データや通信データを通信回線100を介して受信する装置である。
スピーカ42は、利用者からの通話による音声データの電気信号を音声にして出力する。
なお、スピーカ42の代わりにイヤーフォン、ヘッドフォンなどの別の音声出力装置を用いてもよい。
マイク43は、オペレータの音声を取り込んで電気信号に変換する。
ここで、回線処理部41、スピーカ42及びマイク43のハードウェア装置は、図1に示した通信部21に相当する。
CPU44は、サーバ20の各機能を制御し、識別情報の取得、個人情報の復号などの処理を実行する。
主記憶部45は、サービス提供プログラム300の実行時のメモリとして働く。
補助記憶部46は、フラッシュメモリ、ハードディスク装置、テープ装置等の不揮発性の記憶装置であり、図1に示した個人情報保存部23のデータやサービス提供プログラム300などの各種プログラムなどを保存する。
表示モジュール47は、出力部25において、処理の途中経過の表示及び処理の結果の表示に用いられる。
図1に示した論理上の構成における情報受信部22、個人情報保存部23、復号部24及び出力部25についての各機能は、CPU44と,主記憶部45と,補助記憶部46と,表示モジュール47の組合せによって実現される。
本発明によるサーバ20は、その動作を、サーバ20内部にそのような機能を実現するプログラムを組み込んだ、LSI(Large Scale Integration)等のハードウェア部品からなる回路部品を実装してハードウェア的に実現することは勿論として、上記した各構成要素の各機能を提供するサービス提供プログラム300を、コンピュータ処理装置上のCPU44で実行することにより、ソフトウェア的に実現することができる。
(第1の実施の形態の動作)
次に、本実施の形態の動作を説明する。
図5は、本実施の形態による端末10の動作を説明するためのフローチャートである。
図5を参照すると、最初に、端末10からサーバ20に対して、問い合わせの通話等の通信を開始する(ステップ501)。
次いで、通信部14が、通信が行われるサーバ20の電話番号を記憶する(ステップ502)。
次いで、情報送信部13が、通信部14からサーバ20の電話番号情報を取得する(ステップ503)。
次いで、情報送信部13は、通信部14から取得した電話番号情報が、問い合わせ対応サービスを提供するサーバ20の電話番号に対応することを検出すると(ステップ504)、識別情報保存部11から識別情報を取得する(ステップ505)。
また、情報送信部13は、復号鍵保存部12から復号鍵を取得する(ステップ506)。
最後に、通信部14は、情報送信部13から取得した識別情報及び復号鍵をサーバ20へ送信する(ステップ507)。
なお、ステップ505とステップ506は、逆の順序で実行してもよいし、実行順序に制限はない。
図6は、本実施の形態によるサーバ20の動作を説明するためのフローチャートである。
図6を参照すると、最初に、サーバ20の通信部21が、端末10の通信部14との間で通信が開始される(ステップ601)。
情報受信部22が、端末10から送信される識別情報及び復号鍵を受信する(ステップ602)。
復号部24が、情報受信部22から識別情報を取得する(ステップ603)。
復号部24は、識別情報を個人情報保存部103に提供し、提供した識別情報に対応する暗号化された個人情報を個人情報保存部103から取得する(ステップ604)。
復号部24は、情報受信部22から復号鍵を取得する(ステップ605)。
復号部24は、復号鍵を用いて、暗号化された個人情報を復号する(ステップ606)。
出力部25が、復号された個人情報をディスプレイ等に出力する(ステップ607)。
ステップ605は、ステップ602とステップ603の間又はステップ603とステップ604の間に実施されてもよい。
なお、サーバ20は、端末10との通信が終了すると、復号された個人情報の出力を停止してサーバ20から削除するなど、個人情報が暗号化されていて個人情報保存部23のみに存在するようにする。
以上の動作により、問い合わせ対応を行うオペレータは、出力部25によってディスプレイ等に出力される利用者の個人情報にアクセスすることが可能となる。
上述した第1の実施の形態は、端末10が携帯電話機の場合の例であるが、端末10として、携帯電話機の代わりに固定電話機などの電話機を使用することができる。
(第1の実施の形態の効果)
以上説明した本実施の形態によれば、個人情報が漏洩する機会が減少する。
その理由は、オペレータが個人情報にアクセスできる機会は利用者からの問い合わせに対応するときに限られるので、オペレータが個人情報に自由にアクセスすることができないからである。
また、本実施の形態によれば、個人情報が大量に漏洩する問題が解決される。
その理由は、オペレータが個人情報にアクセスできる機会は利用者からの問い合わせに対応するときに限られるので、サーバ20に格納されている複数の個人情報を、オペレータが一度に参照することはできないからである。
さらに、本実施の形態によれば、上記のように不特定多数の個人情報の漏洩に対する安全性を高めても、問い合わせ対応サービスの利便性が損なわれることはない。
その理由は、問い合わせ対応サービスを提供する際に、個人情報の出力に対してパスワードによって出力権限を与えるなど、個人情報の閲覧の制限がオペレータに設定されていないからである。
なお、本実施の形態によれば、識別情報及び復号鍵が不特定多数のサーバに送信されない。
その理由は、端末10からサーバ20に送信する識別情報及び復号鍵について、情報送信部13が、通信部14から取得した電話番号情報が問い合わせ対応サービスを提供するサーバ20の電話番号に対応することを検出することによって、識別情報保存部11から識別情報を取得し、復号鍵保存部12から復号鍵を取得するからである。
(第2の実施の形態)
第1の実施の形態では、利用者からの問い合わせによる端末10とサーバ20間の通信が、通話データによって行われる場合であった。本実施の形態では、利用者からの問い合わせによる端末10とサーバ20間の通信が、通話データではなく、電子メールによる通信データの通信によって行われる場合について図面を参照して詳細に説明する。
(第2の実施の形態の構成)
図7は、本実施の形態による問い合わせ対応システムの構成を示すブロック図である。
図7を参照すると、本実施の形態による問い合わせ対応システムは、情報処理装置50とサーバ20から構成される。情報処理装置50とサーバ20は、通信回線100を介して接続されている。
本実施の形態による情報処理装置50は、パーソナルコンピュータ、携帯型パソコン又はPDA(Personal Digital Assistance)などであり、問い合わせ対応サービスを受ける利用者の端末である。
最初に、情報処理装置50の構成を説明する。
本実施の形態による情報処理装置50は、識別情報保存部51と、復号鍵保存部52と、情報送信部53と、通信部54を備える。
識別情報保存部51、復号鍵保存部52の機能は、第1の実施の形態における識別情報保存部11、復号鍵保存部12の各機能と同様であるため、説明を省略する。
情報送信部53は、問い合わせ対応サービスを提供するサーバ20宛のメールアドレスを示すテーブル(不図示)を有しており、通信のためのメールアドレスを通信部54から取得し、上記テーブルに基づいて、当該メールアドレスが問い合わせ対応サービスを提供するサーバ20のメールアドレスに対応することを検出すると、当該メールアドレスを識別情報保存部51及び復号鍵保存部52に渡し、当該メールアドレスに対応する識別情報を識別情報保存部51から取得すると共に、当該メールアドレスに対応する復号鍵を復号鍵保存部52から取得し、取得したこれらの情報を通信部54に提供する機能を有する。
通信部54は、電子メール、識別情報及び復号鍵などの通信データによる信号によって通信する点で、問い合わせ等の通話データと、識別情報及び復号鍵などの通信データを含む信号によって通信する通信部14とは機能が異なる。
図8は、本実施の形態による情報処理装置50のハードウェア構成を示す図である。以下の説明では必要に応じて、図1の主要な部分を参照する。
図8を参照すると、情報処理装置50のハードウェア構成は、図2に示した端末10のハードウェア構成と比較して、マイク31をキーボード61に、またスピーカ32をディスプレイ62にそれぞれ置き換えたものとなっている。
情報処理装置50では、キーボード61を介して、問い合わせを行う電子メールの入力を行う。
ディスプレイ62は、電子メールの作成内容等を表示する。
情報処理装置50のハードウェアのうち送受信モジュール63、CPU64、主記憶部65、補助記憶部66の機能は、それぞれ図2の送受信モジュール33、CPU34、主記憶部35、補助記憶部36の機能に対応する。
次に、サーバ20の構成を説明する。
本実施の形態によるサーバ20の構成は、第1の実施の形態によるサーバ20と構成及び機能が同様であるため、説明を省略する。
ただし、情報受信部22は、通信部21から受信した識別情報と復号鍵とを復号部24に提供すると、当該識別情報を有する電子メールに対応する処理がサーバ20で終了するまで、通信部21から他のいかなる識別情報及び復号鍵も受け取らないか、又は、通信部21から他の識別情報及び復号鍵を受け取ってもいかなる個人情報及び復号鍵も復号部24に提供しないことが望ましい。
もしくは、個人情報保存部23は、復号部24から受け取った利用者の識別情報に対応する暗号化された個人情報を復号部24に提供すると、当該識別情報を有する電子メールに対応する処理がサーバ20で終了するまで、復号部24から他のいかなる識別情報も受け取らないか、又は、復号部24から他の識別情報を受け取ってもいかなる個人情報も復号部24に提供しないことが望ましい。
もしくは、復号部24は、利用者の識別情報に対応する暗号化された個人情報を復号すると、当該識別情報を有する電子メールに対応する処理がサーバ20で終了するまで、他のいかなる個人情報も受け取らないか、又は、他のいかなる個人情報も復号しないことが望ましい。
また、本実施の形態によるサーバ20のハードウェア構成(図示しない)も第1の実施の形態によるサーバ20のハードウェア構成と同様であることから説明を省略するが、利用者による端末10からの問い合わせは、通話データではなく、電子メールによる通信データの通信によって行われるため、スピーカ42及びマイク43は使用しない。
(第2の実施の形態の動作)
次に、本実施の形態の動作を説明する。
図9は、本実施の形態による情報処理装置50の動作を説明するためのフローチャートである。
図9を参照すると、最初に、情報処理装置50が、問い合わせの通信のためのメールアドレスを入力する。(ステップ901)。
次いで、通信部54が、当該メールアドレスを記憶する(ステップ902)。
次いで、情報送信部53が、通信部14から当該メールアドレスを取得する(ステップ903)。
情報送信部53は、通信部54から取得した当該メールアドレスが、問い合わせ対応サービスを提供するサーバ20宛のメールアドレスに対応することを検出すると(ステップ904)、識別情報保存部51から識別情報を取得する(ステップ905)。
また、情報送信部53は、復号鍵保存部52から復号鍵を取得する(ステップ906)。
最後に、通信部54が、情報送信部53から取得した識別情報及び復号鍵を、問い合わせの情報と共に電子メールでサーバ20宛に送信する(ステップ907)。
なお、ステップ905とステップ906は、逆の順序で実行してもよいし、実行順序に制限はない。
次に、サーバ20により、電子メールの受信から個人情報の出力に至る迄の処理がなされる。
本実施の形態によるサーバ20の処理の内容は図示しないが、通話データを用いずに通信データのみに基づいて処理を行う以外は、第1の実施の形態の図6に示したフローチャートの内容と同様である。
すなわち、本実施の形態によるサーバ20は、第1の実施の形態によるサーバ20における図6のステップ601で利用者からの問い合わせの通話を受信する代わりに、利用者からの問い合わせのメールを受信する。
また、本実施の形態によるサーバ20の動作は、上記図6のステップ602以降のステップと同様であるため、説明を省略する。
(第2の実施の形態の効果)
以上説明した本実施の形態によれば、利用者からの問い合わせによる情報処理装置50とサーバ20間の通信が、電子メール等による通信データの通信によって行われる場合にも、個人情報が漏洩する機会が減少する。
その理由は、オペレータが個人情報にアクセスできる機会は利用者からの問い合わせに対応するときに限られるので、オペレータが個人情報に自由にアクセスすることができないからである。
より具体的には、いずれかの識別情報を有する電子メールに対応する処理がサーバ20で開始されると、この処理が終了するまで、他の識別情報についての個人情報が復号されないからである。
また、本実施の形態によれば、利用者からの問い合わせによる情報処理装置50とサーバ20間の通信が、電子メール等による通信データの通信によって行われる場合にも、個人情報が大量に漏洩する機会が減少する。
その理由は、オペレータが個人情報にアクセスできる機会は利用者からの問い合わせに対応するときに限られるので、サーバ20に格納されている複数の個人情報を、オペレータが一度に参照することはできないからである。
より具体的には、いずれかの識別情報を有する電子メールに対応する処理がサーバ20で開始されると、この処理が終了するまで、他の識別情報についての個人情報が復号されないからである。
さらに、本実施の形態によれば、上記のように不特定多数の個人情報の漏洩に対する安全性を高めても、問い合わせ対応サービスの利便性が損なわれることはない。
その理由は、問い合わせ対応サービスを提供する際に、個人情報の出力に対してパスワードによって出力権限を与えるなど、個人情報の閲覧の制限がオペレータに設定されていないからである。
なお、本実施の形態によれば、識別情報及び復号鍵が不特定多数のサーバに送信されない。
その理由は、情報処理装置50からサーバ20に送信する識別情報及び復号鍵について、情報送信部53が、通信部54から取得したメールアドレスが問い合わせ対応サービスを提供するサーバ20宛のメールアドレスに対応することを検出することによって、識別情報保存部51から識別情報を取得し、復号鍵保存部52から復号鍵を取得するからである。
(第3の実施の形態)
第1の実施の形態及び第2の実施の形態では、問い合わせ対応サービスは、1つのサーバ20から提供されていた。本実施の形態では、複数のサーバからそれぞれ異なる問い合わせ対応サービスを提供する場合について図面を参照して詳細に説明する。
(第3の実施の形態の構成)
図10は、本実施の形態による問い合わせ対応システムの構成を示すブロック図である。
図10を参照すると、本実施の形態による問い合わせ対応システムは、端末70と、サーバ20Aと、サーバ20Bから構成される。端末70と、サーバ20Aと、サーバ20Bは、通信回線100を介して接続されている。
本実施の形態による端末70は、問い合わせ対応サービスを受ける利用者の通信端末又はデータ処理端末である。
以下、端末70が携帯電話機であり、通信回線100が携帯電話網又は公衆電話網又はIP電話網である場合について説明する。
本実施の形態による端末70の構成は、第1の実施の形態における端末10の構成と同様である。しかしながら、本実施の形態による識別情報保存部71、復号鍵保存部72の機能は、第1の実施の形態による識別情報保存部11、復号鍵保存部12の機能とは異なる点を有するため、識別情報保存部71、復号鍵保存部72が有するこれら異なる機能について説明する。
識別情報保存部71は、少なくとも、サーバ20A,B又は各問い合わせ対応サービスを識別する電話番号情報と、当該電話番号情報毎に関連付けられた利用者の識別情報とから構成されるテーブルをあらかじめ備えており、情報送信部73から提供された電話番号情報に関連付けられた識別情報を上記テーブルを用いて検出し、この検出した識別情報を情報送信部73に渡す点で、第1の実施の形態による識別情報保存部11と異なる。
図11は、識別情報保存部71に備えられた、電話番号情報と識別情報とを関連付けるテーブルの例を示す図である。
図11を参照すると、上記テーブルは、問い合わせ対応サービスの名称A,B,C毎に、電話番号情報、識別情報及びサーバ名が記載されている。
復号鍵保存部72は、少なくとも、サーバ20A,B又は各問い合わせ対応サービスを識別する電話番号情報と、当該電話番号情報毎に関連付けられた復号鍵とから構成されるテーブルをあらかじめ備えており、情報送信部73から提供された電話番号情報に関連付けられた復号鍵を上記テーブルを用いて検出し、この検出した識別情報を情報送信部73に渡す点で、第1の実施の形態による復号鍵保存部12と異なる。
図12は、復号鍵保存部72に備えられた、電話番号情報と復号鍵とを関連付けるテーブルの例を示す図である。
図12を参照すると、上記テーブルは、問い合わせ対応サービスの名称A,B,C毎に、電話番号情報、復号鍵及びサーバ名が記載されている。
なお、本実施の形態による端末70は、第1の実施の形態による端末10と同様に、その動作を、端末70内部にそのような機能を実現するプログラムを組み込んだ回路部品を実装してハードウェア的に実現することは勿論として、上記した各構成要素の各機能を提供するプログラム200を、コンピュータ処理装置上のCPUで実行することにより、ソフトウェア的に実現することができる。
サーバ20A、サーバ20Bは、それぞれ異なる問い合わせ対応サービスを提供する。
サーバ20A、サーバ20Bの構成は、第1の実施の形態で説明したサーバ20の構成と同様であるため、説明を省略する。
すなわち、サーバ20Aを構成する通信部21A、情報受信部22Aなどの機能は、それぞれサーバ20Bを構成する通信部21B、情報受信部22Bなどの機能と同様であり、また、サーバ20Aを構成する通信部21A、情報受信部22Aなどの機能は、それぞれ第1の実施の形態で説明した通信部21、情報受信部22などの機能と同様である。
(第3の実施の形態の動作)
次に、本実施の形態の動作を説明する。
図13は、本実施の形態による端末70の動作を説明するためのフローチャートである。
図13を参照すると、最初に、端末70からサーバ20Aに対して、問い合わせの通話等の通信を開始する(ステップ1301)。
次いで、通信部74が、通信が行われるサーバ20Aの電話番号を記憶する(ステップ1302)。
次いで、情報送信部73は、通信部74からサーバ20Aの電話番号情報を取得する(ステップ1303)。
なお、サーバ20Aの電話番号情報は、問い合わせ対応サービスを識別するための情報の一例であり、問い合わせ対応サービスを識別するための情報は、問い合わせ対応サービスの名称や、問い合わせサービスを提供する事業者名などであってもよい。
次いで、情報送信部73は、通信部74から取得した電話番号情報が、問い合わせ対応サービスを提供するサーバ20の電話番号に対応することを検出すると(ステップ1304)、サーバ20Aの電話番号情報を識別情報保存部71及び復号鍵保存部72に提供する(ステップ1305)。
次いで、識別情報保存部71が、電話番号情報と識別情報とを関連付けるテーブル及び情報送信部73から提供された当該電話番号情報に基づき、通話先がサーバ20Aであると識別することによって(ステップ1306)、サーバ20Aに対応する識別情報を情報送信部73に提供する(ステップ1307)。
また、復号鍵保存部72が、電話番号情報と復号鍵とを関連付けるテーブル及び情報送信部73から提供された当該電話番号情報に基づき、通話先がサーバ20Aであると識別することによって(ステップ1308)、サーバ20Aに対応した復号鍵を情報送信部73に提供する(ステップ1309)。
次いで、情報送信部73が、サーバ20Aの提供する問い合わせ対応サービスに対応する識別情報及び復号鍵を識別情報保存部71及び復号鍵保存部72からそれぞれ取得する(ステップ1310)。
最後に、通信部74が、情報送信部73から取得した識別情報及び復号鍵をサーバ20へ送信する(ステップ1311)。
なお、ステップ1306とステップ1308は、逆の順序で実行してもよいし、実行順序に制限はない。
以上により、サーバ20Aによる問い合わせ対応サービスが開始されるが、サーバ20Aの動作については、第1の実施の形態で説明したサーバ20の動作と同様であるため、説明を省略する。
本実施の形態は、端末70に携帯電話機を用いた場合の例であるが、携帯電話機の代わりに固定電話機、IP電話機や、PDA等を用いることができる。
また、本実施の形態では、問い合わせ対応サービスを提供するサーバの数が3つ以上であっても、本発明を適用することができる。
(第3の実施の形態の効果)
以上説明した本実施の形態によれば、複数の問い合わせ対応サービスが提供される場合においても、利用者は、通話等を含む通信による問い合わせ対応サービスを第1の実施の形態と全く同様に利用できる。
その理由は、識別情報保存部71が、電話番号情報と識別情報とを関連付けるテーブル及び情報送信部73から提供された当該電話番号情報に基づき、通話先のサーバや問い合わせ対応サービスを識別することによって、所定の問い合わせ対応サービスを提供するサーバに対応する識別情報を情報送信部73に提供し、復号鍵保存部72が、電話番号情報と復号鍵とを関連付けるテーブル及び情報送信部73から提供された当該電話番号情報に基づき、通話先のサーバや問い合わせ対応サービスを識別することによって、所定の問い合わせ対応サービスを提供するサーバに対応する復号鍵を情報送信部73に提供し、通信部74が、情報送信部73から取得した識別情報及び復号鍵を所定の問い合わせ対応サービスを提供するサーバへ送信するからである。
以上好ましい複数の実施の形態をあげて本発明を説明したが、本発明は必ずしも、上記実施の形態に限定されるものでなく、その技術的思想の範囲内において様々に変形して実施することができる。
例えば、第1の実施の形態では、識別情報及び復号鍵を、端末10とサーバ20間で問い合わせの通話が開始するとともに送信しているが、サーバ20からの所定のタイミングによる要求に基づいて送信してもよい。
ここで、所定のタイミングとは、例えば、問い合わせの内容への対応に個人情報が必要となった時点などである。
この場合、サーバ20からの所定のタイミングによる要求に基づいて、端末10からサーバ20に識別情報及び復号鍵を送信するので、盗聴や改竄などを含め、識別情報及び復号鍵が外部に漏洩する危険性が減少し、また、サーバ20からの所定のタイミングによる要求に基づいて端末10からサーバ20に識別情報及び復号鍵が送信されるまで個人情報が復号されないので、個人情報が漏洩する危険性が減少する。
また、サーバ20からの所定のタイミングによる要求に基づき、ワンタイムパスワード(One Time Password)の技術を用いて端末10からサーバ20に識別情報及び復号鍵を送信してもよい。
この場合、識別情報及び復号鍵が外部に漏洩する危険性がより減少するので、個人情報が漏洩する危険性もより減少することとなる。
本発明の第1の実施の形態による問い合わせ対応システムの構成を示すブロック図である。 本発明の第1の実施の形態による利用者の識別情報と復号鍵情報の一例を示す図である。 本発明の第1の実施の形態による端末のハードウェア構成を示す図である。 本発明の第1の実施の形態によるサーバのハードウェア構成を示す図である。 本発明の第1の実施の形態による端末の動作を説明するためのフローチャートである。 本発明の第1の実施の形態によるサーバの動作を説明するためのフローチャートである。 本発明の第2の実施の形態による問い合わせ対応システムの構成を示すブロック図である。 本発明の第2の実施の形態による情報処理装置のハードウェア構成を示す図である。 本発明の第2の実施の形態による情報処理装置の動作を説明するためのフローチャートである。 本発明の第3の実施の形態による問い合わせ対応システムの構成を示すブロック図である。 本発明の第3の実施の形態による識別情報保存部に備えられた、電話番号情報と識別情報とを関連付けるテーブルの例を示す図である。 本発明の第3の実施の形態による復号鍵保存部に備えられた、電話番号情報と復号鍵とを関連付けるテーブルの例を示す図である。 本発明の第3の実施の形態による端末の動作を説明するためのフローチャートである。
符号の説明
10、70:端末
11、51、71:識別情報保存部
12、52、72:復号鍵保存部
13、53、73:情報送信部
14、54、74:通信部
20、20A、20B:サーバ
21、21A、21B:通信部
22、22A、22B:情報受信部
23、23A、23B:個人情報保存部
24、24A、24B:復号部
25、25A、25B:出力部
31、43:マイク
32、42:スピーカ
33、63:送受信モジュール
34、44、64:CPU
35、45、65:主記憶部
36、46、66:補助記憶部
41:回線処理部
47:表示モジュール
50:情報処理装置
61:キーボード
62:ディスプレイ
100:通信回線
200:プログラム
300:サービス提供プログラム

Claims (35)

  1. 通信回線を介した利用者の端末からのサービス要求に対して対応するサービスをサーバが提供する問い合わせ対応システムであって、
    前記利用者の端末からの前記サーバへのサービス要求に際し、暗号化された個人情報の復号化を行うための復号鍵を前記サーバに送信し、
    前記サーバが、前記利用者の暗号化された個人情報を格納し、前記利用者の端末から送信される復号鍵を用いることで前記個人情報の復号化を行うことを特徴とする問い合わせ対応システム。
  2. 前記復号鍵を前記利用者の端末に格納することを特徴とする請求項1に記載の問い合わせ対応システム。
  3. 前記復号鍵が、前記端末と前記サーバ間で通信が開始される際に前記端末から前記サーバに送信されることを特徴とする請求項1又は請求項2に記載の問い合わせ対応システム。
  4. 前記復号鍵が、前記サーバからの所定のタイミングによる要求に基づいて、前記端末から前記サーバに送信されることを特徴とする請求項1から請求項3のいずれか1項に記載の問い合わせ対応システム。
  5. 前記復号鍵に加えて利用者を識別する識別情報が前記端末から送信され、
    前記サーバが、前記識別情報に対応する前記暗号化された個人情報を、前記復号鍵を用いることで復号化を行うことを特徴とする請求項1から請求項4のいずれか1項に記載の問い合わせ対応システム。
  6. 前記サーバが、前記識別情報と前記暗号化された個人情報とを関連付けた関連付け情報を格納し、前記関連付け情報に基づいて検出した、前記識別情報に対応する前記暗号化された個人情報を、前記復号鍵を用いることで復号化を行うことを特徴とする請求項5に記載の問い合わせ対応システム。
  7. 前記サーバが、互いに異なる種類の複数の前記サービスを提供し、
    前記端末が、前記サービスごとに前記識別情報及び前記復号鍵を格納し、前記サービスに対応する前記識別情報及び前記復号鍵を前記サーバに送信し、
    前記サーバが、前記端末から送信された前記識別情報に対応する前記サービスに対応する前記暗号化された個人情報を、前記復号鍵を用いることで復号化を行うことを特徴とする請求項5又は請求項6に記載の問い合わせ対応システム。
  8. 前記サーバが複数設けられ、各前記サーバが、互いに異なる種類の前記サービスを提供し、
    前記端末が、前記サービスごとに前記識別情報及び前記復号鍵を格納し、前記サービスに対応する前記識別情報及び前記復号鍵を前記サーバに送信し、
    前記サーバが、前記端末から送信された前記識別情報に対応する前記サービスに対応する前記暗号化された個人情報を、前記復号鍵を用いることで復号化を行うことを特徴とする請求項5又は請求項6に記載の問い合わせ対応システム。
  9. 前記端末が、前記サーバに対して通話による音声データを送信する電話機であり、
    前記電話機が、電話番号に基づいて識別される前記サービスを提供する前記サーバとの通信の際に、前記電話番号又は前記サービスに対応する前記識別情報及び前記復号鍵を前記サーバに送信することを特徴とする請求項1から請求項8のいずれか1項に記載の問い合わせ対応システム。
  10. 前記端末が、前記サーバに対して、前記復号鍵と共に、電子メールによる通信データを送信する情報処理装置であり、
    前記情報処理装置が、メールアドレスに基づいて識別される前記サービスを提供する前記サーバとの通信の際に、前記メールアドレス又は前記サービスに対応する前記識別情報及び前記復号鍵を前記サーバに送信することを特徴とする請求項1から請求項8のいずれか1項に記載の問い合わせ対応システム。
  11. 通信回線を介した利用者からのサービス要求に対して対応するサービスの提供をサーバから受ける前記利用者の端末であって、
    前記利用者の暗号化された個人情報を格納して前記サービスを提供するサーバに、前記個人情報の復号化を行うための復号鍵を、前記サーバへのサービス要求に際し、送信することを特徴とする端末。
  12. 前記復号鍵を格納することを特徴とする請求項11に記載の端末。
  13. 前記復号鍵を、前記サーバとの通信が開始される際に前記サーバに送信することを特徴とする請求項11又は請求項12に記載の端末。
  14. 前記復号鍵を、前記サーバからの所定のタイミングによる要求に基づいて、前記サーバに送信することを特徴とする請求項11から請求項13のいずれか1項に記載の端末。
  15. 前記復号鍵に加え、前記暗号化された個人情報と関連付けられ、前記利用者を識別する識別情報を前記サーバに送信することを特徴とする請求項11から請求項14のいずれか1項に記載の端末。
  16. 互いに異なる種類の複数の前記サービスごとに前記識別情報及び前記復号鍵を格納し、
    各前記サービスに対応する前記識別情報及び前記復号鍵を前記サーバに送信することによって、任意の前記サービスの提供を受けることを特徴とする請求項15に記載の端末。
  17. 複数の前記サーバが有する、互いに異なる種類の前記サービスごとに前記識別情報及び前記復号鍵を格納し、
    前記サービスに対応する前記識別情報及び前記復号鍵を前記サーバに送信することによって、任意の前記サービスの提供を受けることを特徴とする請求項15又は請求項16に記載の端末。
  18. 前記サーバに対して、前記問い合わせの内容を示す問い合わせ情報を通話による音声データによって送信する電話機であり、
    電話番号に基づいて識別される前記サービスを提供する前記サーバとの通信の際に、前記電話番号又は前記サービスに対応する前記識別情報及び前記復号鍵を前記サーバに送信することを特徴とする請求項11から請求項17のいずれか1項に記載の端末。
  19. 前記サーバに対して、前記問い合わせの内容を示す問い合わせ情報を通信データによって送信する情報処理装置であり、
    メールアドレスに基づいて識別される前記サービスを提供する前記サーバとの通信の際に、前記メールアドレス又は前記サービスに対応する前記識別情報及び前記復号鍵を前記サーバに送信することを特徴とする請求項11から請求項17のいずれか1項に記載の端末。
  20. 通信回線を介した利用者の端末からのサービス要求に対して対応するサービスを提供するサーバであって、
    前記サービスの提供を受ける前記利用者の暗号化された個人情報を格納し、
    前記利用者の端末からのサービス要求の際に受信する復号鍵を用いることで前記個人情報の復号化を行うことを特徴とするサーバ。
  21. 前記復号鍵を、前記端末との通信が開始される際に前記端末から受信することを特徴とする請求項20に記載のサーバ。
  22. 前記復号鍵を、自サーバからの所定のタイミングによる要求に基づいて、前記端末から受信することを特徴とする請求項20又は請求項21に記載のサーバ。
  23. 前記復号鍵に加えて利用者を識別する識別情報を前記端末から受信し、
    前記識別情報に対応する前記暗号化された個人情報を、前記復号鍵を用いることで復号化を行うことを特徴とする請求項20から請求項22のいずれか1項に記載のサーバ。
  24. 前記識別情報と前記暗号化された個人情報とを関連付けた関連付け情報を格納し、
    前記関連付け情報に基づいて検出した、前記識別情報に対応する前記暗号化された個人情報を、前記復号鍵を用いることで復号化を行うことを特徴とする請求項23にサーバ。
  25. 互いに異なる種類の複数の前記サービスを提供し、
    前記サービスに対応する前記識別情報を前記端末から受信し、
    受信した前記識別情報に対応する前記暗号化された個人情報を、前記復号鍵を用いることで復号化を行うことを特徴とする請求項23又は請求項24に記載のサーバ。
  26. 通信回線を介した利用者の端末からのサービス要求に対して対応するサービスをサーバが提供する問い合わせ対応システムのコンピュータ処理装置上で実行されるプログラムであって、
    前記利用者の端末に、前記サーバへのサービス要求に際して、暗号化された個人情報の復号化を行うための復号鍵を前記サーバに送信する機能を持たせ、
    前記サーバに、前記利用者の暗号化された個人情報を格納し、前記利用者の端末から送信される復号鍵を用いることで前記個人情報の復号化を行う機能を持たせることを特徴とするプログラム。
  27. 前記端末に、前記復号鍵を格納する機能を持たせることを特徴とする請求項26に記載のプログラム。
  28. 前記端末に、前記復号鍵を、前記サーバとの通信が開始される際に前記サーバに送信する機能を持たせることを特徴とする請求項26又は請求項27に記載のプログラム。
  29. 前記端末に、前記復号鍵を、前記サーバからの所定のタイミングによる要求に基づいて、前記サーバに送信する機能を持たせることを特徴とする請求項26又は請求項27に記載のプログラム。
  30. 前記端末に、前記復号鍵に加えて利用者を識別する識別情報を前記サーバに送信する機能を持たせ、
    前記サーバに、前記識別情報に対応する前記暗号化された個人情報を、前記復号鍵を用いることで復号化を行う機能を持たせることを特徴とする請求項26から請求項29のいずれか1項に記載のプログラム。
  31. 前記サーバに、前記識別情報と前記暗号化された個人情報とを関連付けた関連付け情報を格納し、前記関連付け情報に基づいて検出した、前記識別情報に対応する前記暗号化された個人情報を、前記復号鍵を用いることで復号化を行う機能を持たせることを特徴とする請求項30に記載のプログラム。
  32. 前記サーバに、互いに異なる種類の複数の前記サービスを提供する機能を持たせ、
    前記端末に、前記サービスごとに前記識別情報及び前記復号鍵を格納し、前記サービスに対応する前記識別情報及び前記復号鍵を前記サーバに送信する機能を持たせ、
    前記サーバに、前記端末から送信された前記識別情報に対応する前記サービスに対応する前記暗号化された個人情報を、前記復号鍵を用いることで復号化を行う機能を持たせることを特徴とする請求項30又は請求項31に記載のプログラム。
  33. 複数設けられたうちの各前記サーバに、互いに異なる種類の前記サービスを提供する機能を持たせ、
    前記端末に、前記サービスごとに前記識別情報及び前記復号鍵を格納し、前記サービスに対応する前記識別情報及び前記復号鍵を前記サーバに送信する機能を持たせ、
    前記サーバに、前記端末から送信された前記識別情報に対応する前記サービスに対応する前記暗号化された個人情報を、前記復号鍵を用いることで復号化を行う機能を持たせることを特徴とする請求項30又は請求項31に記載のプログラム。
  34. 前記端末に、前記サーバに対して通話による音声データを送信する機能と、
    電話番号に基づいて識別される前記サービスを提供する前記サーバとの通信の際に、前記電話番号又は前記サービスに対応する前記識別情報及び前記復号鍵を前記サーバに送信する機能とを持たせることを特徴とする請求項26から請求項33のいずれか1項に記載のプログラム。
  35. 前記端末に、前記サーバに対して、前記復号鍵と共に、電子メールによる通信データを送信する機能と、
    メールアドレスに基づいて識別される前記サービスを提供する前記サーバとの通信の際に、前記メールアドレス又は前記サービスに対応する前記識別情報及び前記復号鍵を前記サーバに送信する機能とを持たせることを特徴とする請求項26から請求項33のいずれか1項に記載のプログラム。
JP2005238509A 2005-08-19 2005-08-19 問い合わせ対応システム、端末、サーバ及びプログラム Pending JP2007053658A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005238509A JP2007053658A (ja) 2005-08-19 2005-08-19 問い合わせ対応システム、端末、サーバ及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005238509A JP2007053658A (ja) 2005-08-19 2005-08-19 問い合わせ対応システム、端末、サーバ及びプログラム

Publications (1)

Publication Number Publication Date
JP2007053658A true JP2007053658A (ja) 2007-03-01

Family

ID=37917791

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005238509A Pending JP2007053658A (ja) 2005-08-19 2005-08-19 問い合わせ対応システム、端末、サーバ及びプログラム

Country Status (1)

Country Link
JP (1) JP2007053658A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009199144A (ja) * 2008-02-19 2009-09-03 Fuji Xerox Co Ltd 情報処理装置および履歴情報管理プログラム
JP2011003100A (ja) * 2009-06-19 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> 認証要求変換装置、認証要求変換方法および認証要求変換プログラム
JP2016535550A (ja) * 2013-09-25 2016-11-10 アマゾン テクノロジーズ インコーポレイテッド 要求によって供給される鍵を用いたデータセキュリティ
US9819654B2 (en) 2013-09-25 2017-11-14 Amazon Technologies, Inc. Resource locators with keys
JP2018137594A (ja) * 2017-02-21 2018-08-30 株式会社Eyes, JAPAN 生体情報管理システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0981704A (ja) * 1995-09-19 1997-03-28 Brother Ind Ltd 磁気記録名刺及び磁気記録名刺読取装置
JP2002077446A (ja) * 2000-06-14 2002-03-15 Fujitsu Ltd 情報端末を利用したサービスの提供装置及び実施方法並びに情報端末を利用した商品購入方法並びに情報端末
JP2005204197A (ja) * 2004-01-19 2005-07-28 Ntt Data Corp サービス提供端末及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0981704A (ja) * 1995-09-19 1997-03-28 Brother Ind Ltd 磁気記録名刺及び磁気記録名刺読取装置
JP2002077446A (ja) * 2000-06-14 2002-03-15 Fujitsu Ltd 情報端末を利用したサービスの提供装置及び実施方法並びに情報端末を利用した商品購入方法並びに情報端末
JP2005204197A (ja) * 2004-01-19 2005-07-28 Ntt Data Corp サービス提供端末及びプログラム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009199144A (ja) * 2008-02-19 2009-09-03 Fuji Xerox Co Ltd 情報処理装置および履歴情報管理プログラム
JP2011003100A (ja) * 2009-06-19 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> 認証要求変換装置、認証要求変換方法および認証要求変換プログラム
JP2016535550A (ja) * 2013-09-25 2016-11-10 アマゾン テクノロジーズ インコーポレイテッド 要求によって供給される鍵を用いたデータセキュリティ
US9819654B2 (en) 2013-09-25 2017-11-14 Amazon Technologies, Inc. Resource locators with keys
US10037428B2 (en) 2013-09-25 2018-07-31 Amazon Technologies, Inc. Data security using request-supplied keys
US10412059B2 (en) 2013-09-25 2019-09-10 Amazon Technologies, Inc. Resource locators with keys
JP2021022945A (ja) * 2013-09-25 2021-02-18 アマゾン テクノロジーズ インコーポレイテッド 要求によって供給される鍵を用いたデータセキュリティ
US10936730B2 (en) 2013-09-25 2021-03-02 Amazon Technologies, Inc. Data security using request-supplied keys
US11146538B2 (en) 2013-09-25 2021-10-12 Amazon Technologies, Inc. Resource locators with keys
US11777911B1 (en) 2013-09-25 2023-10-03 Amazon Technologies, Inc. Presigned URLs and customer keying
JP2018137594A (ja) * 2017-02-21 2018-08-30 株式会社Eyes, JAPAN 生体情報管理システム

Similar Documents

Publication Publication Date Title
EP3803668B1 (en) Obfuscating information related to personally identifiable information (pii)
US8254572B2 (en) Secure provisioning of a portable device using a representation of a key
JP4651681B2 (ja) 端末装置およびコンピュータプログラム
US20090268906A1 (en) Method and System for Authorized Decryption of Encrypted Data
JP5404030B2 (ja) 電子ファイル送信方法
US10380357B1 (en) Forensic investigation tool
WO2008010275A1 (en) Medium data processing device and medium data processing method
JPWO2003034651A1 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
CN112287372A (zh) 用于保护剪贴板隐私的方法和装置
CN108510022A (zh) 一种二维码生成、验证方法及服务器
JP4979210B2 (ja) ログイン情報管理装置及び方法
JP2007053658A (ja) 問い合わせ対応システム、端末、サーバ及びプログラム
CN106203141A (zh) 一种应用的数据处理方法和装置
JP2002157226A (ja) パスワード集中管理システム
WO2007052677A1 (ja) 画像処理装置
JP5328078B2 (ja) 医用画像情報処理装置
JP4607023B2 (ja) ログ収集システム及びログ収集方法
JP2005199627A (ja) 機密印刷データの出力認証機能を有する画像処理装置
JP2002152188A (ja) 情報取得システム
JP4819589B2 (ja) 認証システムおよび認証方法
TWI736901B (zh) 媒體檔案的傳送方法
JP5840180B2 (ja) 電子ファイル送信方法
JP4998290B2 (ja) 携帯端末とパソコン間のデータ認証同期システム及び方法
JP2002041523A (ja) 電子メール検索型データベースシステム及び電子メールを用いたデータベース検索方法
JP2004029962A (ja) 通信端末装置及びその制御方法、プログラム、記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110530

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111012