[go: up one dir, main page]

JP4594078B2 - Personal information management system and personal information management program - Google Patents

Personal information management system and personal information management program Download PDF

Info

Publication number
JP4594078B2
JP4594078B2 JP2004381710A JP2004381710A JP4594078B2 JP 4594078 B2 JP4594078 B2 JP 4594078B2 JP 2004381710 A JP2004381710 A JP 2004381710A JP 2004381710 A JP2004381710 A JP 2004381710A JP 4594078 B2 JP4594078 B2 JP 4594078B2
Authority
JP
Japan
Prior art keywords
personal information
attribute
data
information data
protection level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004381710A
Other languages
Japanese (ja)
Other versions
JP2006189925A (en
Inventor
眞一 齊藤
久男 加藤
Original Assignee
株式会社オリコム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社オリコム filed Critical 株式会社オリコム
Priority to JP2004381710A priority Critical patent/JP4594078B2/en
Publication of JP2006189925A publication Critical patent/JP2006189925A/en
Application granted granted Critical
Publication of JP4594078B2 publication Critical patent/JP4594078B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Description

個人情報を機密保持に配慮して保管するとともに、保管された情報の活用を容易にすることを可能とする個人情報管理システムおよび個人情報管理プログラムに関する。 Personal information as well as stored in consideration of the confidentiality, about the personal information management system and personal information management program makes it possible to facilitate the utilization of the information stored.

個人情報を機密保持に配慮しつつ保存するための方法は種々考案されている。例えば、特開2004−145755公報に開示されている方法は、重要な秘密データを保管する場合、元データを単に暗号化するのではなく、秘密分散をして保管するとともに、各分散データを一括管理することなく、復元可能とするものである。
特開2004−145755
Various methods for storing personal information in consideration of confidentiality have been devised. For example, in the method disclosed in Japanese Patent Application Laid-Open No. 2004-145755, when important secret data is stored, the original data is not simply encrypted, but is secretly distributed and stored. It can be restored without management.
JP 2004-145755 A

しかし、従来の技術は、秘密情報・個人情報のデータの機密保護に主眼が置かれ、この保護されたデータの活用法及びその利便性には特に注意が払われていない。特開2004−145755公報に開示の方法も、厳重に保護されたデータに、ユーザが、どのようにしてアクセスし、自己の業務に活用するかというユーザレベルの利用法については言及がない。
そのため、本発明では、ユーザの欲する情報を自在に検索できるユーザフレンドリーな機能を提供することを課題とした。言い換えれば、情報の機密保護と活用における利便性という相反する目的を両立させることを意図した。
However, the conventional technology focuses on the security of confidential information / personal information data, and no particular attention is paid to the utilization method and the convenience of the protected data. The method disclosed in Japanese Patent Application Laid-Open No. 2004-145755 also does not refer to a user-level usage method of how a user accesses strictly protected data and uses it for his / her business.
Therefore, an object of the present invention is to provide a user-friendly function capable of freely searching for information desired by the user. In other words, it was intended to balance the conflicting objectives of information security and convenience in use.

上述の技術的課題を解決するために、本発明は、以下の構成をとる。
請求項1の個人情報管理システムは、個人情報データを秘密分散法によって暗号化し、復号用インデックスキーによって復号化する機能を提供する個人情報データ分散管理サーバとの接続機能を有する個人情報を扱うための個人情報管理システムであって、検策用キーワード管理データベースと、個人情報管理装置を備え、検策用キーワード管理データベースには、個人情報の属性値であって検索用キーワードとなりうるキーワード群と、このキーワード群と対応付けられた前記復号用インデックスキーが格納され、前記個人情報管理装置は、保管すべき個人情報データについて、データモデルとしての保護レベルと属性毎の保護レベルを判定し、データモデルとしての保護レベルに基づいて前記検索用キーワード管理データベースにのみ保管するか前記個人情報データ分散管理サーバにも保管するかを決定するとともに、属性毎の保護レベルに基づいて各属性値の保管形態を決定する保管取扱手段と、データモデルとしての保護レベルが機密保護を必要とするレベルの個人情報データの保管要求があれば、該個人情報データを前記個人情報データ分散管理サーバに送信し、前記個人情報データ分散管理サーバから復号用インデックスキーを取得するとともに、該復号用インデックスキーと対応付けて該個人情報データに含まれる各属性値を保護レベルに応じた保管形態で前記検索用キーワード管理データベースに格納する一方、データモデルとしての保護レベルが機密保護を必要としないレベルの個人情報データの保管要求があれば、該個人情報データに含まれる全属性値を属性毎の保護レベルに応じた保管形態で前記検索用キーワード管理データベースにのみ格納するデータ保管手段と、データモデルとしての保護レベルが機密保護を必要とするレベルの個人情報データの取得要求があれば、該取得要求とともに入力されたキーワードに基づいて前記検索用キーワード管理データベースを参照して復号用インデックスキーを取り出し、該復号用インデックスキーを前記個人情報データ分散管理サーバに送信して、前記復号用インデックスキーによって復号化された個人情報データを、前記個人情報データ分散管理サーバから受信する一方、データモデルとしての保護レベルが機密保護を必要としないレベルの個人情報データの取得要求があれば、該取得要求とともに入力されたキーワードに基づいて前記検索用キーワード管理データベースを参照して要求された個人情報データを取得するデータ取得手段とを備えていることを特徴とする。
In order to solve the above technical problem, the present invention has the following configuration.
The personal information management system according to claim 1 handles personal information having a function of connecting to a personal information data distribution management server that provides a function of encrypting personal information data by a secret sharing method and decrypting it by a decryption index key. A personal information management system comprising a keyword management database for investigation and a personal information management device, and the keyword management database for examination includes a keyword group that is an attribute value of personal information and can be a search keyword; The decryption index key associated with the keyword group is stored, and the personal information management device determines a protection level as a data model and a protection level for each attribute for the personal information data to be stored , and the data model Only in the search keyword management database based on the protection level as And it determines whether also be stored in the personal information data distribution management server or a storage handling means for determining a storage configuration of the attribute values based on the protection level of each attribute, the protection level of the data model security If there is a request for storage of personal information data at a level that requires data, the personal information data is transmitted to the personal information data distribution management server, a decryption index key is obtained from the personal information data distribution management server , and Each attribute value included in the personal information data in association with the decryption index key is stored in the search keyword management database in a storage form corresponding to the protection level, while the protection level as a data model requires security protection. If there is a request to store personal information data at a level that is not used, all attribute values included in the personal information data are attributed. If there is a data storage means for storing only the search keyword management database in the storage configuration in accordance with the protection level, the acquisition request of the personal information data of level protection level as the data model requires security, the with reference to the search keyword management database based on the input together with the acquisition request keyword removed index key for decoding, and transmits the index key for No.該復 to the personal information data distribution management server, the index keys for the decryption If the personal information data decrypted by the personal information data is received from the personal information data distribution management server, and there is a request for acquisition of personal information data whose level of protection does not require confidentiality as a data model, the acquisition request Based on the keyword entered together with the search keyword Data acquisition means for acquiring the requested personal information data with reference to the management database .

請求項2は、請求項1に記載の個人情報管理システムにおいて、前記保管取扱手段は、個人情報のデータ特性を規定したデータモデル属性定義を参照し、個人を一意に特定する属性は高位の保護レベル、複数個によって個人を特定しうる属性は中位の保護レベル、個人を特定しえない属性は低位の保護レベルであると判定する一方、高位の保護レベルの属性を1つでも含むデータモデルは機密保護を必要とするレベル、高位の保護レベルの属性を1つも含まないデータモデルは機密保護を必要としないレベルであると判定することを特徴とする。 Claim 2 is the personal information management system according to claim 1, wherein the storage handling means refers to a data model attribute definition that defines data characteristics of personal information, and the attribute that uniquely identifies an individual has a high level of protection. A data model that determines that an attribute that can specify an individual by a level and a plurality is an intermediate protection level, an attribute that cannot specify an individual is a lower protection level, and includes at least one attribute of a higher protection level Is a level that requires security, and a data model that does not include any attribute of a higher protection level is determined to be a level that does not require security .

請求項3は、請求項2に記載の個人情報管理システムにおいて、前記検策用キーワード管理データベースに格納される個人情報データは、保護レベルが高位の属性はハッシュ化され、中位の属性は暗号化されて格納され、低位の属性は平文のままで格納されることを特徴とする。   According to a third aspect of the present invention, in the personal information management system according to the second aspect, in the personal information data stored in the keyword management database for probing, an attribute having a higher protection level is hashed and an intermediate attribute is encrypted. The low-level attribute is stored as plain text.

請求項4〜6は、請求項1〜3に記載の個人情報管理システムにおける個人情報管理装置に、データの管理(保管、取得)をおこなわせるためのプログラムであることを特徴とする。   Claims 4 to 6 are programs for causing the personal information management apparatus in the personal information management system according to claims 1 to 3 to perform data management (storage and acquisition).

この発明において、「個人情報」とは、個人情報に代表される秘密にすべき内容を含む情報の意味である。したがって、狭義の個人情報に限るものではない。   In the present invention, “personal information” means information including confidential content represented by personal information. Therefore, it is not limited to personal information in a narrow sense.

「秘密分散法によって暗号化し、復号用インデックスキーによって復号化」とは、データを分割して保管し、分割データの持つ復元のための情報によって元データを復元することをいう。ここで、データを分割して保管する方法の代表として「秘密分散法」と表現したにすぎず、他の方法で分割してもよい。
元データへの復元のための情報は、キーワード等とも呼ばれるが、本発明では、検策用キーワード管理データベース内の検索用キーワード群と区別するために「復号用インデックスキー」と表現する。実施形態では、「文書ID」と「文書件名」とが該当する。
“Encrypted by the secret sharing method and decrypted by the decryption index key” means that the data is divided and stored, and the original data is restored by the information for restoration of the divided data. Here, it is only expressed as “secret sharing method” as a representative method of dividing and storing data, and may be divided by other methods.
The information for restoring the original data is also called a keyword or the like, but in the present invention, it is expressed as a “decryption index key” in order to distinguish it from the search keyword group in the check keyword management database. In the embodiment, “document ID” and “document subject” are applicable.

「検策用キーワード管理データベース」とは、復号用インデックスキーを介して、分割保管されたデータを取得するためのキーワード群を格納するデータベースである。このデータベースには、統計情報やアクセスログのようにキーワードとして用いられない情報も含む。しかし、主たる目的はキーワード群の格納であるため、「検策用キーワード管理」データベースと表現した。   The “check keyword management database” is a database that stores a group of keywords for obtaining divided and stored data via a decryption index key. This database also includes information that is not used as keywords, such as statistical information and access logs. However, because the main purpose is to store keyword groups, it is expressed as a “Keyword Management for Examination” database.

「保護レベル」とは、一意の個人を特定しえない情報、一意の個人を特定する情報および複数の属性が組み合わさると一意の個人を特定しうる情報の別を表すものであり、実施形態では、それぞれ非機密情報、個人特定情報、準個人特定情報という。   The “protection level” represents information that cannot identify a unique individual, information that identifies a unique individual, and information that can identify a unique individual when a plurality of attributes are combined. Then, they are called non-confidential information, personal identification information, and semi-personal identification information, respectively.

請求項1〜に記載の発明によれば、秘密情報を安全に保管でき、かつ、容易に活用するという本来相容れない機能が両立実現できる。
一般に、原本データは、分散管理されることにより非常に強固に保護される。しかし、個人情報データは複数媒体に分散されているので、基本的には復号用インデックスキーによる検索しか行えない。そのため、個人情報の内容(例えば、氏名)による検索ができないのが通常である。しかし、本発明では、検索用キーワードになりうる情報と復号用インデックスキーとを対応付けて別個の記憶媒体で管理している。そこで、本発明では、分散された情報を必要な都度復元して活用することが可能となる。
According to the first to sixth aspects of the present invention, the inherently incompatible function of safely storing secret information and easily utilizing it can be realized.
In general, the original data is protected very firmly by being distributed and managed. However, since the personal information data is distributed over a plurality of media, basically only the search using the decryption index key can be performed. For this reason, it is usually impossible to search based on the contents of personal information (for example, name). However, in the present invention, information that can be a search keyword and a decryption index key are associated with each other and managed in separate storage media. Therefore, in the present invention, it is possible to restore and use the distributed information whenever necessary.

請求項2、請求項5に記載の発明によれば、データモデル属性定義の記述によって、秘密保護レベルを自由に設定することができ、そのレベルに応じて適切な形態のデータ管理ができる。また、当該ファイルの変更だけで、業務処理の変更に対応でき、ソフトウェアの改造を伴わずにすむ。   According to the second and fifth aspects of the present invention, the secret protection level can be freely set by the description of the data model attribute definition, and appropriate form of data management can be performed according to the level. In addition, it is possible to cope with changes in business processing only by changing the file, and it is not necessary to modify the software.

請求項3、請求項6に記載の発明によれば、秘密にすべき程度によって、ハッシュ化、暗号化、あるいは平文のままで検策用キーワード管理データベースに格納している。このように、保護の必要の高いものほど、扱いを厳しくするとともに、秘密にする必要がない情報は平文で格納することにより、集計処理等の便宜も図っている。   According to the third and sixth aspects of the invention, hashing, encryption, or plain text is stored in the check keyword management database depending on the degree to be kept secret. In this way, the higher the protection is required, the more strict handling is performed, and the information that does not need to be kept secret is stored in plain text, thereby facilitating the counting process and the like.

1.システム構成
図1にこの実施形態のシステム構成を示す。
個人情報管理装置1は、インターネット等の通信ネットワークN1を介してユーザ端末2と接続している。また、個人情報管理装置1は、通信ネットワークN2を介して個人情報データ分散管理サーバ3(以下「分散管理サーバ3」)と接続している。この分散管理サーバ3は、元データをいくつかの部分に分割して保存するための記憶媒体4を複数個備えている。
1. System Configuration FIG. 1 shows the system configuration of this embodiment.
The personal information management device 1 is connected to the user terminal 2 via a communication network N1 such as the Internet. The personal information management device 1 is connected to a personal information data distribution management server 3 (hereinafter “distribution management server 3”) via a communication network N2. This distributed management server 3 includes a plurality of storage media 4 for storing the original data divided into several parts.

さらに、個人情報管理装置1は、検策用キーワード管理データベース5(以下「キーワード管理DB5」)にアクセス可能である。キーワード管理DB5は、個人情報管理装置1の内蔵記憶装置あるいは外付けの記憶装置に格納されていてもよく、個人情報管理装置1とは別個のコンピュータであるデータベースサーバの記憶装置に格納されていてもよい。
なお、ネットワークN1、N2上を送受信する場合において、通信経路上何らかの暗号化が施されていることが望ましい。
Furthermore, the personal information management device 1 can access the keyword management database 5 for examination (hereinafter “keyword management DB 5”). The keyword management DB 5 may be stored in an internal storage device or an external storage device of the personal information management device 1, and is stored in a storage device of a database server that is a separate computer from the personal information management device 1. Also good.
In addition, when transmitting / receiving on the networks N1 and N2, it is desirable that some encryption is performed on the communication path.

バックエンドモジュール(コアシステムを含む)の構成
図2に従い、個人情報管理装置1のソフトウェア構成を説明する。
フロントエンドモジュール6(以下「フロントエンド6」)は、ユーザ端末2からの入力を受け付けて、個人情報を扱う業務処理を行うソフトウェアである。このフロントエンド6は、業務要件に応じたビジネスロジックとユーザインタフェースを実装している。狭義のバックエンドモジュール7は、フロントエンド6においてデータの保管やデータの取得をする必要が生じたときに、フロントエンド6に代わって、データ保管・取得処理を担当する。業務要件に応じたデータの特性を記述したデータモデル属性定義11を参照して、分散管理サーバ3とキーワード管理DB5のいずれか一方あるいは双方にデータの保管などをする。コアシステム8は、業務要件にまったく依存しない汎用的なソフトウェアであり、分散管理サーバ3とのインタフェース10とキーワード管理DB5とのインタフェース9を介してデータの送受信を行う。
Configuration of Back End Module (Including Core System) The software configuration of the personal information management apparatus 1 will be described with reference to FIG.
The front end module 6 (hereinafter referred to as “front end 6”) is software that accepts input from the user terminal 2 and performs business processing for handling personal information. The front end 6 is equipped with business logic and a user interface according to business requirements. The back-end module 7 in a narrow sense takes charge of data storage / acquisition processing on behalf of the front end 6 when it becomes necessary to store or acquire data in the front end 6. Data is stored in one or both of the distributed management server 3 and the keyword management DB 5 with reference to the data model attribute definition 11 describing the characteristics of the data according to the business requirements. The core system 8 is general-purpose software that does not depend on business requirements at all, and transmits and receives data via an interface 10 with the distributed management server 3 and an interface 9 with the keyword management DB 5.

このように、バックエンド12が、機密保護に配慮したデータ管理を行うので、フロントエンド6は、特に情報の保護を意識しなくて済む。
ところで、フロントエンド6からは、狭義のバックエンドモジュール7もコアシステム8もデータの管理(保管、取得)を行うことに変わりはない。そこで、以下の説明では、特に断らない限り、狭義のバックエンドモジュール7とコアシステム8を併せて、(広義の)バックエンドモジュール12(以下「バックエンド12」)ということにする。
Thus, since the back end 12 performs data management in consideration of security protection, the front end 6 does not particularly need to be aware of information protection.
By the way, from the front end 6, the back end module 7 and the core system 8 in a narrow sense still manage (store and acquire) data. Therefore, in the following description, unless otherwise specified, the narrowly defined back-end module 7 and the core system 8 are collectively referred to as a (widely defined) back-end module 12 (hereinafter “back-end 12”).

バックエンド12は、図3に示すように、保管取扱手段13と、データ保管手段14と、データ取得手段15を備える。各手段の詳細については後に説明する。   As shown in FIG. 3, the back end 12 includes a storage handling unit 13, a data storage unit 14, and a data acquisition unit 15. Details of each means will be described later.

データ属性とデータの物理的保管形態との関連
(1)保護レベルの説明
データ保管手段14が、保管すべきデータを分散管理サーバ3とキーワード管理DB5とに振り分けるにあたり、対象データの保護レベルを考慮する。
図4に示すように、保護レベルは、データモデルの保護レベルと属性の保護レベルの2種類がある。データモデルとは、1以上の属性の集合であり、業務処理において1つのまとまりある意味を持つ。例えば、アンケート処理において、アンケートへの回答者の個人情報を構成する氏名や性別等が属性に相当し、それらの体系化された結合がデータモデルに相当する。
上記の2種類の保護レベルによって、データの保管場所(分散管理サーバ3か、キーワード管理DB5か)と保管データの形態(ハッシュ値、暗号文、平文のいずれか)が定まる。
Relationship between data attributes and physical storage form of data (1) Explanation of protection level When the data storage means 14 distributes the data to be stored between the distributed management server 3 and the keyword management DB 5, the protection level of the target data is considered. To do.
As shown in FIG. 4, there are two types of protection levels: a data model protection level and an attribute protection level. A data model is a set of one or more attributes and has a single meaning in business processing. For example, in a questionnaire process, a name, sex, etc. that constitute personal information of respondents to a questionnaire correspond to attributes, and their systematic combination corresponds to a data model.
The data storage location (distributed management server 3 or keyword management DB 5) and the storage data form (either hash value, ciphertext, or plaintext) are determined by the above two types of protection levels.

図4のタイプAのデータモデルは、個人特定情報a1を含むので、慎重な取り扱いを要する。そこで、基本的には分散管理サーバ3に保管する。個人特定情報は、分散管理サーバ3の管理下におき、一切の検索や抽出のキーにならないことが望ましい。しかし、業務処理の内容によっては、個人特定情報で検索できなければならないこともある。そのため、分散管理サーバ3とは別にキーワード管理DB5にその属性値を格納し、一意検索を可能とすることにした。ただし、属性値をそのまま、つまり平文ではセキュリティの観点から問題であるため、非可逆な状態である一方向性ハッシュ値に加工して格納する。   Since the type A data model of FIG. 4 includes the personal identification information a1, careful handling is required. Therefore, it is basically stored in the distributed management server 3. It is desirable that the personal identification information is under the management of the distributed management server 3 and is not a key for any search or extraction. However, depending on the contents of business processing, it may be necessary to be able to search with personal identification information. Therefore, the attribute value is stored in the keyword management DB 5 separately from the distributed management server 3 to enable a unique search. However, the attribute value is processed as it is, that is, in plain text, from the viewpoint of security, and is processed into a one-way hash value in an irreversible state and stored.

準個人特定情報a2は、検索可能としたいのであれば、属性値を暗号化してキーワード管理DB5に格納する。準個人特定情報a2は、単独では、個人を特定しないが、複数集まると特定の個人を示唆しうるので、平文で格納することは危険だからである。
非機密情報a3は、検索可能としたいのであれば、キーワード管理DB5に平文で格納する。平文なので、これをキーとして、一意検索だけでなく範囲検索や前方一致検索も容易にできる。
なお、個人特定情報a1、準個人特定情報a2、非機密情報a3のいずれも検索対象外であれば、キーワード管理DB5に格納する必要はない。
このように、保護レベルがタイプAのデータモデルの属性値は、分散管理サーバ3にすべて保管するとともに、その中で検索対象となる属性のみを格納したテーブルをキーワード管理DB5に設けることにする。
If the quasi-personal identification information a2 is to be searchable, the attribute value is encrypted and stored in the keyword management DB 5. This is because the quasi-personal identification information a2 alone does not identify an individual, but a plurality of persons can suggest a specific individual, so that it is dangerous to store in plain text.
The non-confidential information a3 is stored in plain text in the keyword management DB 5 if it is desired to be searchable. Since it is plaintext, not only a unique search but also a range search and a forward match search can be easily performed using this as a key.
If any of the personal identification information a1, the quasi-personal identification information a2, and the non-confidential information a3 is not a search target, it is not necessary to store it in the keyword management DB 5.
As described above, all the attribute values of the data model having the protection level of type A are stored in the distributed management server 3, and a table storing only the attributes to be searched among them is provided in the keyword management DB 5.

図4のタイプBのデータモデルは、個人特定情報を含まないので、分散管理サーバ3に保管しない。準個人特定情報b1は、属性値を暗号化し、非機密情報b2は、属性値を平文のままキーワード管理DB5に格納する。
図4のタイプCのデータモデルは、個人特定情報も準個人特定情報も含まないので、分散管理サーバ3に保管せず、各属性値を平文のままキーワード管理DB5に格納する。
The type B data model in FIG. 4 does not contain personal identification information and is not stored in the distributed management server 3. The quasi-personal identification information b1 encrypts the attribute value, and the non-confidential information b2 stores the attribute value in the keyword management DB 5 with the plaintext as the attribute value.
Since the type C data model of FIG. 4 does not include personal identification information or quasi-personal identification information, each attribute value is stored in the keyword management DB 5 in plain text without being stored in the distributed management server 3.

(2)データの物理的保管形態の決定
次に、対象となるデータが、キーワード管理DB5のテーブルと分散管理サーバ3に、どのように振り分けて保存されるのかを説明する。
なお、分散管理サーバ3の保管データは、実際は、複数の記憶媒体に分割されているが、以下の説明では、復元統合された原本データとする。
(2) Determination of Physical Storage Mode of Data Next, how the target data is distributed and stored in the keyword management DB 5 table and the distributed management server 3 will be described.
Note that the storage data of the distributed management server 3 is actually divided into a plurality of storage media, but in the following description, it is assumed that the original data is restored and integrated.

保管取扱手段13が、データモデル属性定義11を参照し、データの保管形態をどのように決めるかを、図5に従って説明する。
ところで、データモデル属性定義11は、図4に例示した取り決めをデータモデルの各属性について記述したデータであり、個人情報管理装置1の図示しない記憶部に格納され、必要に応じて読み出される。データモデル属性定義11には、暗号方式や暗号鍵を記述してもよい。その場合、セキュリティの観点から、分散管理サーバ3に分割保管しておき、必要に応じて取得することが望ましい。要は、機密保護と利便性が両立できればよい。
How the storage handling means 13 determines the data storage form with reference to the data model attribute definition 11 will be described with reference to FIG.
Incidentally, the data model attribute definition 11 is data in which the agreement illustrated in FIG. 4 is described for each attribute of the data model, and is stored in a storage unit (not shown) of the personal information management device 1 and is read out as necessary. The data model attribute definition 11 may describe an encryption method and an encryption key. In that case, from the viewpoint of security, it is desirable to store them separately in the distributed management server 3 and obtain them as necessary. In short, it is only necessary to ensure both security and convenience.

図5の左側に、データモデル属性定義11を例示する。
データモデル“回答者情報”は、個人特定情報である”ユーザID”と”ユーザ名”を属性に持つので、データモデル自体の保護レベルはタイプAである。そこで、保管取扱手段13は、属性値を分散管理サーバ3に保管するものと判断する。
”ユーザID”と”ユーザ名”は保護レベルがa1であり、検索対象なので、属性値のハッシュ値をキーワード管理DB5に格納する。
”生年月日”は、保護レベルがa3であり、検索対象なので、平文のままでキーワード管理DB5に格納する。
”職種”は、保護レベルがa2であり、検索対象なので、暗号化してキーワード管理DB5に格納する。一方、”勤務先名称”は、保護レベルがa2であるが、検索対象外なのでキーワード管理DB5には格納しない。
The data model attribute definition 11 is illustrated on the left side of FIG.
Since the data model “respondent information” has “user ID” and “user name” which are personal identification information as attributes, the protection level of the data model itself is type A. Therefore, the storage handling unit 13 determines that the attribute value is stored in the distributed management server 3.
Since “user ID” and “user name” have a protection level a1 and are search targets, the hash value of the attribute value is stored in the keyword management DB 5.
Since “birth date” has a protection level a3 and is a search target, it is stored in the keyword management DB 5 in plain text.
Since “protection type” has a protection level of a2 and is a search target, it is encrypted and stored in the keyword management DB 5. On the other hand, the “work name” has a protection level of a2, but is not stored in the keyword management DB 5 because it is not a search target.

図5の右側は、キーワード管理DB5のテーブルと分散管理サーバ3の保管データとの対応を示している。両者をリンクするために、文書IDを双方に格納する。この文書IDは、分割されたデータを復元するために使用されるものである。   The right side of FIG. 5 shows the correspondence between the table of the keyword management DB 5 and the storage data of the distributed management server 3. In order to link the two, the document ID is stored in both. This document ID is used to restore the divided data.

次に、図6に従い、データモデルの保護レベルがBの場合の保管形態を説明する。
図6の左にデータモデル属性定義11を例示する。図6の右上に示したのは、キーワード管理DB5に格納するテーブルである。
データモデル“回答者別アンケート回答”は保護レベルがBなので、分散管理サーバ3に保管する必要はない。ただし、分散管理サーバ3に保管されている個人情報と対応付けるために、分散管理サーバ3に格納されている“文書件名”を、キーワード管理DB5にも格納する。この“文書件名”は特定個人にユニークな情報なので、キーワード管理DB5には暗号化して格納する。
Next, according to FIG. 6, a storage mode when the protection level of the data model is B will be described.
The data model attribute definition 11 is illustrated on the left of FIG. A table stored in the keyword management DB 5 is shown in the upper right of FIG.
Since the data model “questionnaire by respondent” has a protection level of B, it is not necessary to store it in the distributed management server 3. However, the “document subject” stored in the distributed management server 3 is also stored in the keyword management DB 5 so as to be associated with the personal information stored in the distributed management server 3. Since this “document subject” is information unique to a specific individual, it is encrypted and stored in the keyword management DB 5.

ところで、保護レベルがタイプAのデータモデルに対応するテーブルには、特定個人にユニークな情報として“ユーザID”を付した(図5参照)。この“ユーザID”と“文書件名”とは異なる情報である。“ユーザID”と“文書件名”と個人を一意に特定する情報との対応関係は、分散管理サーバ3に分散保管されている情報にのみ存在する。本発明がこのような作りとしたのは、個人情報の保護を万全にするためである。   By the way, in the table corresponding to the data model of the protection level type A, “user ID” is added as information unique to a specific individual (see FIG. 5). This “user ID” and “document subject” are different information. The correspondence between “user ID”, “document subject”, and information that uniquely identifies an individual exists only in information that is distributed and stored in the distributed management server 3. The reason why the present invention is made in this way is to ensure protection of personal information.

なお、データモデル属性を、ソフトウェアとは独立に、データモデル属性定義11に規定したことによって、次のような利点を生ずる。すなわち、業務の変更や新規データモデルへの対応の場合、データモデル属性定義11の内容を変更するだけで、バックエンド12の変更を最小限、あるいは変更なしにすることができるという点である。   Note that the following advantages are obtained by defining the data model attribute in the data model attribute definition 11 independently of the software. That is, in the case of a change in business or a response to a new data model, the change of the back end 12 can be minimized or unchanged only by changing the contents of the data model attribute definition 11.

4.データの保管
次に、図7に従い、フロントエンド6から新規にデータ保管要求があった場合の、バックエンド12の動作について説明する。
4). Data Storage Next, the operation of the back end 12 when there is a new data storage request from the front end 6 will be described with reference to FIG.

フロントエンド6からバックエンド12に対し、保管するべき内容とユーザIDとを特定し、データ保管要求が送られる(ステップS1)。
バックエンド12は、予め定められたルールに従い文書件名を生成し(ステップS2)、保管するべき内容にユーザIDと文書件名とを付加して、分散管理サーバ3に所定のフォーマットのデータを生成する(ステップS3)。この生成されたデータが、分散管理サーバ3が分割して保管すべき元データとなる。分散管理サーバ3は、保管要求(ステップS4)を受け付けると、あらかじめ定められた方法で元データを分割し、複数の記憶媒体に保存する。このとき、分散管理サーバ3は、分割データを復元するための情報である文書IDを生成する。分散管理サーバ3は、分割保存および文書IDの生成を終えると、バックエンド12に対し、文書IDを送信する(ステップS5)。以後、バックエンド12は、この文書IDを分散管理サーバ3に送信すれば、分割保存されているデータを取得できることになる。
The content to be stored and the user ID are specified from the front end 6 to the back end 12, and a data storage request is sent (step S1).
The back end 12 generates a document subject according to a predetermined rule (step S2), adds a user ID and a document subject to the contents to be stored, and generates data in a predetermined format in the distributed management server 3. (Step S3). This generated data is the original data that the distributed management server 3 should divide and store. When receiving the storage request (step S4), the distributed management server 3 divides the original data by a predetermined method and stores it in a plurality of storage media. At this time, the distributed management server 3 generates a document ID that is information for restoring the divided data. When the distributed management server 3 finishes the divided storage and the generation of the document ID, the distribution management server 3 transmits the document ID to the back end 12 (step S5). Thereafter, the back end 12 can acquire the separately stored data by transmitting the document ID to the distributed management server 3.

次に、バックエンド12は、分割保存したデータと関連付けられたテーブルをキーワード管理DB5に登録しなければならない。そのため、保管取扱手段13によるデータ属性定義11の参照結果に基づき、適宜属性値を予め定められたハッシュ関数に代入してハッシュ値を計算したり、暗号化したりする(ステップS6)。このハッシュ化等をした各属性値に、文書ID、ユーザIDを付加して、キーワード管理DB5に登録をする(ステップS7)。   Next, the back end 12 must register the table associated with the divided and stored data in the keyword management DB 5. Therefore, based on the reference result of the data attribute definition 11 by the storage handling means 13, the hash value is calculated or encrypted by appropriately assigning the attribute value to a predetermined hash function (step S6). A document ID and user ID are added to each hashed attribute value and registered in the keyword management DB 5 (step S7).

5.データの取得
次に、図8に従い、フロントエンド6からデータ取得要求があった場合の、バックエンド12の動作について説明する。
フロントエンド6からバックエンド12に対し、ユーザ名を指定して、データ取得要求が送られる(ステップS11)。
バックエンド12は、データ属性定義を参照し、ユーザ名の保護レベルを取り出す。保護レベルがa1なので、キーワード管理DB5には、ユーザ名が平文ではなくハッシュ値で格納されていることがわかる。そこで、指定されたユーザ名をハッシュ計算し(ステップS12)、このハッシュ値でキーワード管理DB5を検索する(ステップS13)。ハッシュ値が一致した場合、文書IDを抽出する(ステップS14)。次に、バックエンド12が、この文書IDを分散管理サーバ3に送信し、該当文書の復元と送信を要求する(ステップS15)と、分散管理サーバ3は、復元データを送信する(ステップS16)。
5). Data Acquisition Next, the operation of the back end 12 when there is a data acquisition request from the front end 6 will be described with reference to FIG.
A data acquisition request is sent from the front end 6 to the back end 12 by specifying a user name (step S11).
The back end 12 refers to the data attribute definition and extracts the protection level of the user name. Since the protection level is a1, it can be seen that the keyword management DB 5 stores the user name as a hash value instead of plain text. Therefore, the specified user name is hash-calculated (step S12), and the keyword management DB 5 is searched with this hash value (step S13). If the hash values match, the document ID is extracted (step S14). Next, when the back end 12 transmits this document ID to the distributed management server 3 and requests the restoration and transmission of the corresponding document (step S15), the distributed management server 3 transmits the restored data (step S16). .

バックエンド12は、送信された復元データに含まれるユーザ名と、フロントエンド6によって特定されたユーザ名とを照合し(ステップS17)、一致すれば、フロントエンド6にデータを送る(ステップS18)。
なお、ユーザ名が異なる場合でも、ハッシュ計算の結果、同一のハッシュ値を持つことがある。その場合は、ステップS14で複数の文書IDが返されるので、ユーザ名同士が一致するものが見つかるまで、ステップS15〜S17の処理を繰り返す。
The back end 12 compares the user name included in the transmitted restoration data with the user name specified by the front end 6 (step S17), and if they match, sends data to the front end 6 (step S18). .
Even when the user names are different, the hash value may have the same hash value as a result of the hash calculation. In this case, since a plurality of document IDs are returned in step S14, the processes in steps S15 to S17 are repeated until a matching user name is found.

以上の説明では、“ユーザ名”によって検索・抽出する場合を例にとったが、他の属性による場合も、考え方は同様である。ただし、保護レベルがa2の場合は、ステップS12で暗号化する必要がある。保護レベルがa3の場合は、ステップS12は省略し、ステップS13において、平文のままで検索すればよい。   In the above description, the case of searching / extracting by “user name” has been taken as an example, but the concept is the same when using other attributes. However, if the protection level is a2, encryption is required in step S12. If the protection level is a3, step S12 is omitted, and the search may be performed in plain text in step S13.

その他
上記の実施形態では、フロントエンド6とバックエンド12は、同一のコンピュータにインストールされて、動作しているが、異なるコンピュータにインストールしてもよい。
また、業務処理をユーザ端末をクライアントとし、フロントエンドをサーバとする構成で実行しているが、これは例示であり、このようなシステム構成に限るものではない。
Others In the above embodiment, the front end 6 and the back end 12 are installed and operating on the same computer, but may be installed on different computers.
Further, the business process is executed with a configuration in which the user terminal is a client and the front end is a server, but this is an example, and the present invention is not limited to such a system configuration.

上記の実施形態では、保護レベルを3段階に分けているが、あくまでも例示であり、これに限るものではない。
また、準個人特定情報の暗号鍵は、1つに限らず、属性ごとに異なる暗号鍵を持たせても良い。
In the above embodiment, the protection level is divided into three stages, but is merely an example, and the present invention is not limited to this.
Further, the encryption key of the semi-personal identification information is not limited to one, and a different encryption key may be provided for each attribute.

要するに、上記のように開示された実施の形態はすべての点で例示であって、制限的なものではない。したがって、種々の変形が可能である。しかし、その変形が特許請求の範囲に記載された技術思想に基づくものである限り、その変形は本発明の技術的範囲に含まれる。   In short, the embodiment disclosed above is an example in all respects and is not restrictive. Therefore, various modifications are possible. However, as long as the modification is based on the technical idea described in the claims, the modification is included in the technical scope of the present invention.

実施形態のシステム構成を示す図である。It is a figure which shows the system configuration | structure of embodiment. 実施形態の個人情報管理装置のソフトウェア構成を示す図である。It is a figure which shows the software structure of the personal information management apparatus of embodiment. 実施形態の(広義の)バックエンドモジュールの機能ブロックを示す図である。It is a figure which shows the functional block of the back end module (in a broad sense) of embodiment. データの保護レベルの種類を示す図である。It is a figure which shows the kind of data protection level. 実施形態のデータモデル属性定義と保管形態との関連を説明する図である。It is a figure explaining the relationship between the data model attribute definition and storage form of embodiment. 実施形態のデータモデル属性定義と保管形態との関連を説明する図である。It is a figure explaining the relationship between the data model attribute definition and storage form of embodiment. 実施形態のデータ保管処理のシーケンス図である。It is a sequence diagram of the data storage process of an embodiment. 実施形態のデータ取得処理のシーケンス図である。It is a sequence diagram of the data acquisition process of embodiment.

符号の説明Explanation of symbols

1 個人情報管理装置
3 個人情報データ分散管理サーバ
5 検索用キーワード管理データベース
11 データモデル属性定義(ファイル)
13 保管取扱手段
14 データ保管手段
15 データ取得手段
1 personal information management device 3 personal information data distribution management server 5 search keyword management database 11 data model attribute definition (file)
13 Storage handling means 14 Data storage means 15 Data acquisition means

Claims (6)

個人情報データを秘密分散法によって暗号化し、復号用インデックスキーによって復号化する機能を提供する個人情報データ分散管理サーバとの接続機能を有する個人情報を扱うための個人情報管理システムであって、
検策用キーワード管理データベースと、個人情報管理装置を備え、
検策用キーワード管理データベースには、
個人情報の属性値であって検索用キーワードとなりうるキーワード群と、このキーワード群と対応付けられた前記復号用インデックスキーが格納され、
前記個人情報管理装置は、
保管すべき個人情報データについて、データモデルとしての保護レベルと属性毎の保護レベルを判定し、データモデルとしての保護レベルに基づいて前記検索用キーワード管理データベースにのみ保管するか前記個人情報データ分散管理サーバにも保管するかを決定するとともに、属性毎の保護レベルに基づいて各属性値の保管形態を決定する保管取扱手段と、
データモデルとしての保護レベルが機密保護を必要とするレベルの個人情報データの保管要求があれば、該個人情報データを前記個人情報データ分散管理サーバに送信し、前記個人情報データ分散管理サーバから復号用インデックスキーを取得するとともに、該復号用インデックスキーと対応付けて該個人情報データに含まれる各属性値を保護レベルに応じた保管形態で前記検索用キーワード管理データベースに格納する一方、データモデルとしての保護レベルが機密保護を必要としないレベルの個人情報データの保管要求があれば、該個人情報データに含まれる全属性値を属性毎の保護レベルに応じた保管形態で前記検索用キーワード管理データベースにのみ格納するデータ保管手段と、
データモデルとしての保護レベルが機密保護を必要とするレベルの個人情報データの取得要求があれば、該取得要求とともに入力されたキーワードに基づいて前記検索用キーワード管理データベースを参照して復号用インデックスキーを取り出し、該復号用インデックスキーを前記個人情報データ分散管理サーバに送信して、前記復号用インデックスキーによって復号化された個人情報データを、前記個人情報データ分散管理サーバから受信する一方、データモデルとしての保護レベルが機密保護を必要としないレベルの個人情報データの取得要求があれば、該取得要求とともに入力されたキーワードに基づいて前記検索用キーワード管理データベースを参照して要求された個人情報データを取得するデータ取得手段とを備えていることを特徴とする個人情報管理システム。
A personal information management system for handling personal information having a connection function with a personal information data distribution management server that provides a function of encrypting personal information data by a secret sharing method and decrypting by a decryption index key,
It has a keyword management database for probing and a personal information management device,
In the keyword management database for probation,
A keyword group that is an attribute value of personal information and can be a search keyword, and the decryption index key associated with the keyword group are stored,
The personal information management device includes:
For personal information data to be stored, a protection level as a data model and a protection level for each attribute are determined and stored only in the search keyword management database based on the protection level as a data model or the personal information data distributed management A storage handling means for deciding whether to store also in the server, and determining the storage form of each attribute value based on the protection level for each attribute ,
If there is a storage request for personal information data whose protection level as a data model requires confidentiality, the personal information data is transmitted to the personal information data distribution management server and decrypted from the personal information data distribution management server obtains the use index key, while stored in the search keyword management database in the storage configuration in accordance with the attribute value included in said individual information data in association with an index key for No.該復protection level, as the data model If there is a storage request for personal information data whose protection level does not require confidentiality protection, the search keyword management database stores all attribute values included in the personal information data in a storage format corresponding to the protection level for each attribute. Data storage means for storing only in
If there is an acquisition request for personal information data whose protection level as a data model requires a level of security protection, the decryption index key is referred to the search keyword management database based on the keyword input together with the acquisition request. was removed, and sends the index key for No.該復 to the personal information data distribution management server, personal information data decoded by said decoding index key, while receiving from the personal information data distribution management server, the data model If there is a request for acquisition of personal information data whose level of protection does not require confidentiality, the personal information data requested by referring to the search keyword management database based on the keyword input together with the acquisition request JP, further comprising a data acquisition means for acquiring Personal information management system that.
前記保管取扱手段は、個人情報のデータ特性を規定したデータモデル属性定義を参照し、個人を一意に特定する属性は高位の保護レベル、複数個によって個人を特定しうる属性は中位の保護レベル、個人を特定しえない属性は低位の保護レベルであると判定する一方、
高位の保護レベルの属性を1つでも含むデータモデルは機密保護を必要とするレベル、高位の保護レベルの属性を1つも含まないデータモデルは機密保護を必要としないレベルであると判定することを特徴とする、請求項1に記載の個人情報管理システム。
Said storage handling unit refers to the data model attribute definition that defines the data characteristic of the personal information, individuals uniquely specifying attributes high level of protection, the attributes that can identify individuals by a plurality moderate protection level While non-personally identifiable attributes are determined to be at a lower protection level ,
It is determined that a data model that includes at least one attribute of a higher protection level is a level that requires security, and a data model that does not include any attribute of a higher protection level is a level that does not require security. The personal information management system according to claim 1, wherein the personal information management system is characterized.
前記検策用キーワード管理データベースに格納される個人情報データは、保護レベルが高位の属性はハッシュ化され、中位の属性は暗号化されて格納され、低位の属性は平文のままで格納されることを特徴とする、請求項2に記載の個人情報管理システム。 The personal information data stored in the keyword management database for probing is stored with the attribute having the higher protection level being hashed, the medium attribute being encrypted, and the lower attribute being stored in plain text. The personal information management system according to claim 2, wherein: 個人情報データを秘密分散法によって暗号化し、復号用インデックスキーによって復号化する機能を提供する個人情報データ分散管理サーバとの接続機能を有し、個人情報の属性値であって検索用キーワードとなりうるキーワード群と、このキーワード群と対応付けられた前記復号用インデックスキーとを格納する検策用キーワード管理データベースにアクセス可能であり、かつ、個人情報を扱う業務処理を実行するコンピュータに、個人情報の保管処理および取得処理を行わせるための個人情報管理プログラムであって、
保管すべき個人情報データについて、データモデルとしての保護レベルと属性毎の保護レベルを判定し、データモデルとしての保護レベルに基づいて前記検索用キーワード管理データベースにのみ保管するか前記個人情報データ分散管理サーバにも保管するかを決定するとともに、属性毎の保護レベルに基づいて各属性値の保管形態を決定し、
データモデルとしての保護レベルが機密保護を必要とするレベルの個人情報データの保管要求があれば、該個人情報データを前記個人情報データ分散管理サーバに送信し、前記個人情報データ分散管理サーバから復号用インデックスキーを取得するとともに、該復号用インデックスキーと対応付けて該個人情報データに含まれる各属性値を保護レベルに応じた保管形態で前記検索用キーワード管理データベースに格納する一方、データモデルとしての保護レベルが機密保護を必要としないレベルの個人情報データの保管要求があれば、該個人情報データに含まれる全属性値を属性毎の保護レベルに応じた保管形態で前記検索用キーワード管理データベースにのみ格納し、
データモデルとしての保護レベルが機密保護を必要とするレベルの個人情報データの取得要求があれば、該取得要求とともに入力されたキーワードに基づいて前記検索用キーワード管理データベースを参照して復号用インデックスキーを取り出し、該復号用インデックスキーを前記個人情報データ分散管理サーバに送信して、前記復号用インデックスキーによって復号化された個人情報データを、前記個人情報データ分散管理サーバから受信する一方、データモデルとしての保護レベルが機密保護を必要としないレベルの個人情報データの取得要求があれば、該取得要求とともに入力されたキーワードに基づいて前記検索用キーワード管理データベースを参照して要求された個人情報データを取得する処理をコンピュータに行わせることを特徴とする個人情報管理プログラム。
It has a function of connecting to a personal information data distribution management server that provides a function of encrypting personal information data by the secret sharing method and decrypting by the decryption index key, and can be a search keyword as an attribute value of the personal information A computer that can access a keyword management database for countermeasures that stores a keyword group and the decryption index key associated with the keyword group , and that executes business processing that handles personal information, A personal information management program for performing storage processing and acquisition processing,
For personal information data to be stored, a protection level as a data model and a protection level for each attribute are determined and stored only in the search keyword management database based on the protection level as a data model or the personal information data distributed management Decide whether to store in the server, determine the storage form of each attribute value based on the protection level for each attribute ,
If there is a storage request for personal information data whose protection level as a data model requires confidentiality, the personal information data is transmitted to the personal information data distribution management server and decrypted from the personal information data distribution management server obtains the use index key, while stored in the search keyword management database in the storage configuration in accordance with the attribute value included in said individual information data in association with an index key for No.該復protection level, as the data model If there is a storage request for personal information data whose protection level does not require confidentiality protection, the search keyword management database stores all attribute values included in the personal information data in a storage format corresponding to the protection level for each attribute. Store only in
If there is an acquisition request for personal information data whose protection level as a data model requires a level of security protection, the decryption index key is referred to the search keyword management database based on the keyword input together with the acquisition request. was removed, and sends the index key for No.該復 to the personal information data distribution management server, personal information data decoded by said decoding index key, while receiving from the personal information data distribution management server, the data model If there is a request for acquisition of personal information data whose level of protection does not require confidentiality, the personal information data requested by referring to the search keyword management database based on the keyword input together with the acquisition request JP to perform to get the process to the computer Personal information management program to be.
個人情報のデータ特性を規定したデータモデル属性定義を参照し、個人を一意に特定する属性は高位の保護レベル、複数あつまれば個人を特定しうる属性は中位の保護レベル、個人を特定しえない属性は低位の保護レベルであると判定する一方、
高位の保護レベルの属性を1つでも含むデータモデルは機密保護を必要とするレベル、高位の保護レベルの属性を1つも含まないデータモデルは機密保護を必要としないレベルであると判定することを特徴とする、請求項4に記載の個人情報管理プログラム。
Refers to the data model attribute definition that defines the data characteristic of the personal information, individuals uniquely specifying attributes high level of protection, multiple Atsumare attributes that can identify individuals if protection level medium, individual specific Shie While no attribute is determined to be a lower protection level ,
It is determined that a data model that includes at least one attribute of a higher protection level is a level that requires security, and a data model that does not include any attribute of a higher protection level is a level that does not require security. The personal information management program according to claim 4, characterized in that it is a feature.
前記検策用キーワード管理データベースに格納される個人情報データは、保護レベルが高位の属性はハッシュ化され、中位の属性は暗号化されて格納され、低位の属性は平文のままで格納されることを特徴とする、請求項5に記載の個人情報管理プログラム。 The personal information data stored in the keyword management database for probing is stored with the attribute having the higher protection level being hashed, the medium attribute being encrypted, and the lower attribute being stored in plain text. The personal information management program according to claim 5, wherein:
JP2004381710A 2004-12-28 2004-12-28 Personal information management system and personal information management program Expired - Fee Related JP4594078B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004381710A JP4594078B2 (en) 2004-12-28 2004-12-28 Personal information management system and personal information management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004381710A JP4594078B2 (en) 2004-12-28 2004-12-28 Personal information management system and personal information management program

Publications (2)

Publication Number Publication Date
JP2006189925A JP2006189925A (en) 2006-07-20
JP4594078B2 true JP4594078B2 (en) 2010-12-08

Family

ID=36797090

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004381710A Expired - Fee Related JP4594078B2 (en) 2004-12-28 2004-12-28 Personal information management system and personal information management program

Country Status (1)

Country Link
JP (1) JP4594078B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022025537A1 (en) * 2020-07-29 2022-02-03 윤성민 Data management computer, data security system including data management computer, and data security method

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100828628B1 (en) * 2006-10-17 2008-05-09 한국개인신용주식회사 Method and system for managing credit information.
JP4895378B2 (en) * 2007-02-05 2012-03-14 株式会社オリコム Secret information delivery system and secret information delivery method
US7930560B2 (en) 2007-07-17 2011-04-19 Kabushiki Kaisha Oricom Personal information management system, personal information management program, and personal information protecting method
JP4925345B2 (en) * 2008-01-30 2012-04-25 東芝ソリューション株式会社 Secret sharing apparatus and program
WO2013065134A1 (en) * 2011-11-01 2013-05-10 株式会社野村総合研究所 Data distribution management system
JP5667702B2 (en) * 2011-11-01 2015-02-12 株式会社野村総合研究所 Data distribution management system
JP6256624B2 (en) * 2014-09-19 2018-01-10 日本電気株式会社 Information processing apparatus and cooperative distributed storage system
JP7121276B2 (en) * 2018-09-19 2022-08-18 富士通株式会社 DATA MANAGEMENT LEVEL DETERMINATION PROGRAM AND DATA MANAGEMENT LEVEL DETERMINATION METHOD
CN110020554B (en) * 2019-04-19 2021-04-13 腾讯科技(深圳)有限公司 Blockchain-based information processing method, device and computer-readable storage medium
WO2021010317A1 (en) * 2019-07-17 2021-01-21 ソニー株式会社 Information system, information terminal, information processing method and information providing method
KR102315593B1 (en) * 2020-02-28 2021-10-22 주식회사 엑소게임즈 Game providing server, method and computer program for preventing personal information leakage

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH023215A (en) * 1988-06-17 1990-01-08 Matsushita Electric Ind Co Ltd Lead welding equipment of film capacitor
JP3843405B2 (en) * 1998-03-19 2006-11-08 株式会社日立情報システムズ Personal information recording method, personal information recording system and recording medium
JP3860396B2 (en) * 1999-07-23 2006-12-20 東芝ソリューション株式会社 Electronic bidding method and recording medium
JP4346326B2 (en) * 2003-02-27 2009-10-21 富士通株式会社 Security system, information management system, encryption support system, and computer program
JP4429619B2 (en) * 2003-04-15 2010-03-10 三菱電機株式会社 Information provision device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022025537A1 (en) * 2020-07-29 2022-02-03 윤성민 Data management computer, data security system including data management computer, and data security method
KR20220014804A (en) * 2020-07-29 2022-02-07 윤성민 Data security system and method therefor
US12411980B2 (en) 2020-07-29 2025-09-09 Seong Min YOON Data management computer, data management system including the data management computer, and method thereof

Also Published As

Publication number Publication date
JP2006189925A (en) 2006-07-20

Similar Documents

Publication Publication Date Title
US11652608B2 (en) System and method to protect sensitive information via distributed trust
US11983298B2 (en) Computer system and method of operating same for handling anonymous data
CN107209787B (en) Improved search capabilities for privately encrypted data
JP6180177B2 (en) Encrypted data inquiry method and system capable of protecting privacy
US8447983B1 (en) Token exchange
US7930560B2 (en) Personal information management system, personal information management program, and personal information protecting method
EP2731044B1 (en) Client computer for querying a database stored on a server via a network
JP5024999B2 (en) Cryptographic management device, cryptographic management method, cryptographic management program
EP3356988A1 (en) Method and system for verifiable searchable symmetric encryption
CN106372499A (en) Systems and methods for securing virtual machine computing environments
CN107196840B (en) Data processing method, device and equipment
Al Sibahee et al. Efficient encrypted image retrieval in IoT-cloud with multi-user authentication
US10216940B2 (en) Systems, methods, apparatuses, and computer program products for truncated, encrypted searching of encrypted identifiers
KR20220092811A (en) Method and device for storing encrypted data
Hacigümüş et al. Ensuring the integrity of encrypted databases in the database-as-a-service model
JP4594078B2 (en) Personal information management system and personal information management program
US20170279786A1 (en) Systems and methods to protect sensitive information in data exchange and aggregation
CN108170753B (en) A method for encryption and secure query of Key-Value database in public cloud
CN116776365A (en) Data query method, device and storage medium
Lin et al. A Privacy‐Preserving Intelligent Medical Diagnosis System Based on Oblivious Keyword Search
Andola et al. Secure and lightweight multi user searchable encryption scheme
Siegenthaler et al. Sharing private information across distributed databases
CN114793156B (en) Data processing method, device, equipment and storage medium
US11829512B1 (en) Protecting membership in a secure multi-party computation and/or communication
JP2001298447A (en) Electronic data acquisition method, electronic data delivery method and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061211

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20090427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100916

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4594078

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees