JP3799479B1 - Personal information management system, personal information management server, and personal information management program - Google Patents

Personal information management system, personal information management server, and personal information management program Download PDF

Info

Publication number
JP3799479B1
JP3799479B1 JP2005136809A JP2005136809A JP3799479B1 JP 3799479 B1 JP3799479 B1 JP 3799479B1 JP 2005136809 A JP2005136809 A JP 2005136809A JP 2005136809 A JP2005136809 A JP 2005136809A JP 3799479 B1 JP3799479 B1 JP 3799479B1
Authority
JP
Japan
Prior art keywords
personal information
file
client terminal
character
capsule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005136809A
Other languages
Japanese (ja)
Other versions
JP2006317992A (en
Inventor
聖治 浦
Original Assignee
クオリティ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クオリティ株式会社 filed Critical クオリティ株式会社
Priority to JP2005136809A priority Critical patent/JP3799479B1/en
Application granted granted Critical
Publication of JP3799479B1 publication Critical patent/JP3799479B1/en
Publication of JP2006317992A publication Critical patent/JP2006317992A/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】利用者にとって不必要と思われる内容が不用意に送信されるのを防止し、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止し、個人情報の保護を実現する。
【解決手段】個人情報カプセルにクライアント端末20からアクセスしうる利用者毎に、当該利用者の利用可能な個人情報要素を規定するフィルタを設定し、利用者から個人情報カプセルに対するアクセス要求があると、その利用者に対し設定されたフィルタを用いて個人情報カプセル内の個人情報要素のフィルタリング処理を行なって当該利用者の利用可能な個人情報要素を個人情報カプセルから抽出し、抽出された個人情報要素を個人情報ファイルとしてクライアント端末20に送信する。
【選択図】図1
[PROBLEMS] To prevent inadvertent transmission of contents that are deemed unnecessary for users, to reliably prevent inadvertent leakage or leakage of personal information and unauthorized use of personal information, and to protect personal information Is realized.
For each user who can access a personal information capsule from a client terminal, a filter that defines personal information elements that can be used by the user is set, and the user requests access to the personal information capsule. The personal information element in the personal information capsule is filtered using the filter set for the user to extract the personal information element usable by the user from the personal information capsule, and the extracted personal information The element is transmitted to the client terminal 20 as a personal information file.
[Selection] Figure 1

Description

本発明は、特定の個人を識別可能な個人情報を、その特定の個人に関する複数の個人情報要素からなるデータセット(個人情報カプセル)として管理し、その個人情報カプセルから各利用者に応じた内容を取り出して各利用者に利用させる、個人情報の提供サービスを実現するための技術に関する。   The present invention manages personal information capable of identifying a specific individual as a data set (personal information capsule) composed of a plurality of personal information elements related to the specific individual, and the contents corresponding to each user from the personal information capsule It is related with the technique for implement | achieving the provision service of a personal information which takes out and uses for each user.

例えば、下記特許文献1には、携帯電話などのモバイル端末やパーソナルコンピュータへの電話や電子メール送信者の個人情報を、ネットワークを介して管理する技術が開示されている。この特許文献1に開示された技術において、利用者は、発信端末からネットワークを使用し、氏名,住所,電話番号,メールアドレス,写真等の個人情報を個人情報管理サーバに登録しておき、発信端末から着信端末に電話や電子メールを送信する際に個人情報通知許可が設定してある場合、電話や電子メールを受信した着信端末から個人情報取得操作を行なうことにより、サーバで電話番号,メールアドレスを索引として発信者の個人情報が検索され、検索された個人情報がサーバから着信端末に送信されるようになっている。
特開2005−51475号公報
For example, the following Patent Document 1 discloses a technique for managing personal information of a mobile terminal such as a mobile phone, a telephone to a personal computer, and an e-mail sender via a network. In the technique disclosed in Patent Document 1, a user uses a network from a calling terminal, registers personal information such as name, address, telephone number, mail address, and photo in a personal information management server, and sends the information. If the personal information notification permission is set when sending a call or e-mail from the terminal to the receiving terminal, the server receives the telephone number and e-mail by performing the personal information acquisition operation from the receiving terminal that received the call or e-mail. The sender's personal information is searched using the address as an index, and the searched personal information is transmitted from the server to the receiving terminal.
JP-A-2005-51475

ところで、上記特許文献1に開示された技術のごとく個人情報を利用者に提供するシステムでは、個人情報取得操作を行なった利用者に対し、個人情報管理サーバに登録されている個人情報がそのまま送信・提供されることになる。
個人情報の保護の意識が高まり個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することが望まれている昨今、上述のように個人情報取得操作を行なった全ての利用者に対し一律同じ内容の個人情報を送信・提供するのではなく、利用者に応じた内容の個人情報のみを送信・提供できるようにして、利用者にとって不必要と思われる内容(個人情報要素)までもが不用意に送信されるのを防止することが望まれている。
By the way, in the system that provides personal information to the user as in the technique disclosed in Patent Document 1, the personal information registered in the personal information management server is transmitted as it is to the user who performed the personal information acquisition operation.・ It will be provided.
There is a growing awareness of the protection of personal information, and it has been desired to reliably prevent inadvertent leakage and leakage of personal information and unauthorized use of personal information. Rather than sending / providing personal information with the same content to the user, it is possible to send / provide only personal information according to the user's content. It is desired to prevent inadvertent transmission of elements).

例えば、企業等において、特定の個人を識別可能な各種個人情報要素を含む個人情報を一元的に管理しながら利用者が特定の個人の個人情報を閲覧・利用する際に、利用者がその特定の個人の上司や管理者である場合には詳細な内容(個人情報要素)を閲覧・利用可能にする一方で、利用者が同僚や部下である場合には個人情報の一部のみを閲覧・利用可能にするといったように、利用者に応じた内容の個人情報要素のみを利用者に提供できるようにしたシステムの構築が望まれている。   For example, when a user browses and uses personal information of a specific individual while managing personal information including various personal information elements that can identify a specific individual in a company, etc. If you are a personal supervisor or administrator, you can view and use detailed contents (personal information elements), while if you are a colleague or subordinate, you can view and view only a part of your personal information. It is desired to construct a system that can provide a user with only personal information elements having contents corresponding to the user, such as making it usable.

本発明は、このような状況に鑑み創案されたもので、特定の個人についての個人情報を利用する利用者に対し、その利用者に応じた内容の個人情報要素のみを提供できるようにして、利用者にとって不必要と思われる内容が不用意に送信されるのを防止し、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止し、個人情報の保護を実現することを目的としている。   The present invention was devised in view of such a situation, so that only a personal information element having contents corresponding to the user can be provided to a user who uses personal information about a specific individual. Prevents inadvertent transmission of content that seems unnecessary to users, ensures the prevention of inadvertent leakage / leakage of personal information and unauthorized use of personal information, and realizes protection of personal information The purpose is that.

上記目的を達成するために、本発明の個人情報管理システム(請求項1)は、特定の個人を識別可能な個人情報を、該特定の個人に関する複数の個人情報要素からなるデータセット(以下、個人情報カプセルという)として管理する管理サーバと、該管理サーバと相互に通信可能に接続され、該個人情報カプセルにアクセスして該個人情報カプセル内の個人情報要素を利用しうるクライアント端末とをそなえ、該管理サーバが、該個人情報カプセルを生成する生成手段と、該生成手段によって生成された個人情報カプセルを保存する保存手段と、該保存手段に保存された該個人情報カプセルに該クライアント端末からアクセスしうる利用者毎に、当該利用者の利用可能な個人情報要素を規定するフィルタを設定するフィルタ設定手段と、利用者から該クライアント端末を通じて該個人情報カプセルに対するアクセス要求を受信するアクセス要求受信手段と、該アクセス要求受信手段によって該アクセス要求を受信した場合、該アクセス要求を送信した利用者に対し該フィルタ設定手段によって設定された該フィルタを用いて該個人情報カプセル内の個人情報要素のフィルタリング処理を行なうことにより、当該利用者の利用可能な個人情報要素を該個人情報カプセルから抽出するフィルタリング手段と、該フィルタリング手段によって該個人情報カプセルから抽出された個人情報要素を個人情報ファイルとして該クライアント端末に送信する個人情報ファイル送信手段とをそなえて構成され、該クライアント端末が、該個人情報カプセルに対するアクセス要求を該管理サーバに送信するアクセス要求送信手段と、該管理サーバから該アクセス要求に応じた該個人情報ファイルを受信する個人情報ファイル受信手段と、該保存手段に保存された該個人情報カプセルの内容を変更する変更手段と、該変更手段によって該個人情報カプセルの内容が変更された場合、変更を施された該個人情報カプセルから変更前に抽出されて該クライアント端末に送信された該個人情報ファイルを無効化する無効化手段と、該生成手段によって生成された該個人情報カプセル、もしくは、該変更手段によって変更された該個人情報カプセル、もしくは、該フィルタリング手段によって得られた該個人情報ファイルに対し、デジタル署名を付与するデジタル署名付与手段と、該クライアント端末におけるデータの中から個人情報を探査する個人情報探査手段と、該個人情報探査手段によって探査された個人情報に該デジタル署名付与手段によるデジタル署名が付与されておらず、且つ、当該個人情報を保有しているクライアント端末の利用者が当該個人情報を該管理サーバの管理対象として登録することを望む場合、当該個人情報を個人情報カプセルとして該保存手段に登録・保存する手段と、該個人情報探査手段によって探査された個人情報に該デジタル署名付与手段によるデジタル署名が付与されておらず、且つ、当該個人情報を保有しているクライアント端末の利用者が当該個人情報を該管理サーバの管理対象として登録することを望まない場合、当該個人情報を該クライアント端末から削除する削除手段とをそなえて構成されていることを特徴としている。
このとき、該探査手段を、該クライアント端末におけるデータに含まれるデータ集合体のテキストデータを抽出する抽出手段と、該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段と、該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段と、該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段と、該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段と、該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該データ集合体が個人情報であるか否かを判定する第2判定手段とをそなえて構成してもよい(請求項2)。
To achieve the above object, the personal information management system of the present invention (Claim 1) is a personal information capable of identifying a specific individual, a data set (hereinafter referred to as a data set) composed of a plurality of personal information elements related to the specific individual. A management server managed as a personal information capsule), and a client terminal connected to the management server so as to be able to communicate with each other and capable of accessing the personal information capsule and using a personal information element in the personal information capsule The management server generates a personal information capsule from the client terminal, a storage unit that stores the personal information capsule generated by the generation unit, and the personal information capsule stored in the storage unit. For each accessible user, a filter setting means for setting a filter that defines personal information elements that can be used by the user; An access request receiving means for receiving an access request for the personal information capsule from the client terminal through the client terminal, and when the access request is received by the access request receiving means, the filter setting means for the user who sent the access request Filtering means for extracting personal information elements available to the user from the personal information capsule by filtering the personal information elements in the personal information capsule using the set filter, and the filtering means And a personal information file transmitting means for transmitting the personal information element extracted from the personal information capsule as a personal information file to the client terminal. The client terminal manages the access request for the personal information capsule. Send to server That the access request transmitting means, and personal information file receiving means for receiving said individual information files corresponding to the access request from the management server, and changing means for changing the contents of said individual information capsules stored in said storage means When the contents of the personal information capsule are changed by the changing means, the invalidation for invalidating the personal information file extracted from the changed personal information capsule and transmitted to the client terminal before the change And a digital signature for the personal information capsule generated by the generating means, the personal information capsule changed by the changing means, or the personal information file obtained by the filtering means Personal information for searching personal information from data in the digital signature attaching means and data in the client terminal The personal information searched by the searching means and the personal information searched by the personal information searching means is not given the digital signature by the digital signature adding means, and the user of the client terminal holding the personal information Is registered as a management target of the management server, the personal information is registered and stored in the storage unit as a personal information capsule, and the digital signature is attached to the personal information searched by the personal information search unit If the digital signature by the means is not given and the user of the client terminal holding the personal information does not want to register the personal information as a management target of the management server, the personal information It is characterized by comprising deletion means for deleting from the client terminal .
At this time, the exploration means extracts the text data of the data aggregate included in the data in the client terminal, and the character section delimited by the delimiter from the text data extracted by the extraction means. Determination of whether or not the character string in the character section extracted by the cutting means and the character section satisfies any one of the preset telephone number determination condition, e-mail address determination condition, and address determination condition To determine whether it corresponds to any one of a telephone number, an e-mail address and an address, which is a personal information element other than the name, and a telephone by the first determination means The number of characters in the character section determined not to correspond to any of the number, e-mail address, or address is within a predetermined range. The character determination means for determining whether or not the character in the same character section is a kanji, and the character section determined by the character determination means to be within the predetermined range and to be a kanji are included in the character section. By comparing a character or character string with an improper character or inappropriate character string preset as a Chinese character or character string that cannot appear in the name, the character section becomes the inappropriate character or inappropriate character string. Collating means for determining whether or not to include the number of character sections determined by the first determining means to correspond to any one of a telephone number, an e-mail address and an address, The number of character sections determined not to include appropriate characters or inappropriate character strings is counted, and based on the count result, the data aggregate May be configured by comprising a second determining means for determining whether a human information (claim 2).

さらに、該管理サーバが、該個人情報ファイル送信手段によって送信される個人情報ファイルを、送信先の該クライアント端末に応じた暗号鍵を用いて暗号化して、暗号化ファイルを作成し、該暗号化ファイルを該個人情報ファイルとして該個人情報ファイル送信手段に送信させる暗号化手段と、該クライアント端末から該暗号化ファイルについての認証情報を受信する認証情報受信手段と、該認証情報受信手段によって受信された該認証情報に基づいて、該クライアント端末が該暗号化ファイルの正当な送信先であるか否かの判定を行なう判定手段と、該判定手段によって該クライアント端末が正当な送信先であると判定された場合、該暗号化ファイルを復号化するための復号鍵を該クライアント端末に送信する復号鍵送信手段とをさらにそなえて構成されるとともに、該クライアント端末が、該個人情報ファイル受信手段によって受信された該個人情報ファイルである暗号化ファイルを開く場合に、該暗号化ファイルについての認証情報を該管理サーバに送信する認証情報送信手段と、該暗号化ファイルに応じた復号鍵を該管理サーバから受信する復号鍵受信手段と、該復号鍵受信手段によって受信された該復号鍵を用いて該暗号化ファイルを復号化し元の個人情報ファイルを復元する復号化手段とをさらにそなえて構成されていてもよい(請求項)。 Further, the management server encrypts the personal information file transmitted by the personal information file transmitting means using an encryption key corresponding to the client terminal of the transmission destination, creates an encrypted file, and An encryption unit that causes the personal information file transmission unit to transmit a file as the personal information file, an authentication information reception unit that receives authentication information about the encrypted file from the client terminal, and an authentication information reception unit that receives the file. And determining means for determining whether or not the client terminal is a valid transmission destination of the encrypted file based on the authentication information, and determining by the determination means that the client terminal is a valid transmission destination. And a decryption key transmitting means for transmitting a decryption key for decrypting the encrypted file to the client terminal. In addition, when the client terminal opens the encrypted file that is the personal information file received by the personal information file receiving means, the authentication information about the encrypted file is transmitted to the management server. Authentication information transmitting means, decryption key receiving means for receiving a decryption key corresponding to the encrypted file from the management server, and decrypting the encrypted file using the decryption key received by the decryption key receiving means And a decryption means for restoring the original personal information file (claim 3 ).

そして、該管理サーバが、該個人情報ファイル送信手段によって送信される個人情報ファイルを、コンテナ機能を有する完成文書ファイルに変換する変換手段をさらにそなえて構成され、該管理サーバの該暗号化手段が、該変換手段によって得られた完成文書ファイルに、該コンテナ機能を用いて該個人情報ファイルのオリジナルファイルを添付した状態で、該完成文書ファイルを暗号化し、暗号化された該完成文書ファイルを該個人情報ファイルとして該個人情報ファイル送信手段に送信させてもよい(請求項)。 The management server further comprises conversion means for converting the personal information file transmitted by the personal information file transmission means into a completed document file having a container function, and the encryption means of the management server includes The completed document file is encrypted with the original file of the personal information file attached to the completed document file obtained by the converting means using the container function, and the encrypted completed document file is You may make it transmit to this personal information file transmission means as a personal information file (Claim 4 ).

その際、該管理サーバが、該暗号化ファイルに対する所定のアクセス権限を、該個人情報ファイルの送信先の利用者に応じて設定するアクセス権限設定手段をさらにそなえて構成され、該クライアント端末において、該利用者は、該復号化手段によって復元された該個人情報ファイルに対するアクセスとして、該アクセス権限設定手段によって設定されたアクセス権限に応じたアクセスを許可されるように構成してもよい(請求項)。 At this time, the management server is further configured with access authority setting means for setting a predetermined access authority for the encrypted file in accordance with a user to whom the personal information file is transmitted, and in the client terminal, The user may be configured to be allowed access according to the access authority set by the access authority setting unit as access to the personal information file restored by the decryption unit (claim). 5 ).

さらに、該クライアント端末が、該復号化手段によって復元された該個人情報ファイルである該完成文書ファイルから取り出された該オリジナルファイルを編集する編集手段をそなえて構成され、該利用者は、該アクセス権限設定手段によって、該完成文書ファイルから該オリジナルファイルを取り出す取出し権限と、取り出された該オリジナルファイルの編集権限とを該所定のアクセス権限として設定されている場合には、該クライアント端末において該編集手段によって該オリジナルファイルを編集することを許可されるように構成してもよく(請求項)、このとき、該クライアント端末において、該編集手段によって編集された該オリジナルファイルが該完成文書ファイル以外に保存されることが禁止されるように構成してもよい(請求項)。 The client terminal further comprises editing means for editing the original file extracted from the completed document file which is the personal information file restored by the decryption means, and the user When the authority setting means sets the extraction authority to extract the original file from the completed document file and the editing authority to the extracted original file as the predetermined access authority, the editing is performed at the client terminal. The original file may be permitted to be edited by the means (claim 6 ). At this time, in the client terminal, the original file edited by the editing means is other than the completed document file. It may be configured to be prohibited from being stored in ( Claim 7 ).

また、該管理サーバが、該クライアント端末からの該個人情報カプセルに対するアクセス要求に応じて実行された該個人情報ファイルの送信の履歴をログとして記録するログ記録手段をさらにそなえて構成されていてもよい(請求項)。 Further, the management server may further comprise log recording means for recording a history of transmission of the personal information file executed in response to an access request for the personal information capsule from the client terminal as a log. (Claim 8 ).

このような個人情報管理システムにおいて、該管理サーバの該無効化手段は、該復号鍵送信手段によって該クライアント端末に送信されるべき該復号鍵を変更することにより、該個人情報ファイルを無効化してもよいし(請求項)、該復号鍵送信手段による該復号鍵の送信を禁止することにより、該個人情報ファイルを無効化してもよいし(請求項1)、該ログ記録手段によって記録されたログに基づき該個人情報ファイルの送信先のクライアント端末に該個人情報ファイルの削除指令を送信し、該クライアント端末において該個人情報ファイルを削除させることにより、該個人情報ファイルを無効化してもよい(請求項1)。 In such a personal information management system, the invalidation means of the management server invalidates the personal information file by changing the decryption key to be transmitted to the client terminal by the decryption key transmission means. may be (claim 9), by prohibiting the transmission of the decoding key by the the decoding key transmission means, may be to disable the individual personal information file (0 claim 1), recorded by the log recording unit Even if the personal information file is invalidated by transmitting an instruction to delete the personal information file to the client terminal to which the personal information file is transmitted based on the recorded log, and causing the client terminal to delete the personal information file. Good (Claim 1 1 ).

さらに、該管理サーバが、該無効化手段によって該個人情報ファイルを無効化した場合には、その旨を該クライアント端末に通知することにより、該個人情報カプセルに対するアクセス要求の再実行を該利用者に促す通知手段をそなえて構成されていてもよい(請求項1)。 Furthermore, when the management server invalidates the personal information file by the invalidation means, the user is notified of that fact by re-execution of the access request for the personal information capsule. It may be configured to have a notification means for prompting the user (claim 1 2 ).

そして、本発明の個人情報管理サーバ(請求項1〜2)は、上述した本発明の個人情報管理システム(請求項1〜12)における管理サーバに対応するものであり、本発明の個人情報管理プログラム(請求項232)は、本発明の個人情報管理サーバ(請求項1〜2)としてコンピュータを機能させるものである。 And the personal information management server (Claims 1 3 to 2 2 ) of the present invention corresponds to the management server in the personal information management system (Claims 1 to 5 and 8 to 12 ) of the present invention described above, The personal information management program of the present invention (claims 2 3 to 32 ) causes a computer to function as the personal information management server of the present invention (claims 1 3 to 2 2 ).

上述した本発明によれば、個人情報管理サーバ(管理サーバ)において、特定の個人を識別可能な個人情報が、標準化されたデータセットである個人情報カプセルとして一元的に管理される。そして、個人情報カプセルにクライアント端末からアクセスしうる利用者毎に、当該利用者の利用可能な個人情報要素を規定するフィルタが設定されており、利用者から個人情報カプセルに対するアクセス要求があると、その利用者に対し設定されたフィルタを用いて個人情報カプセル内の個人情報要素のフィルタリング処理が行なわれ当該利用者の利用可能な個人情報要素が個人情報カプセルから抽出され、抽出された個人情報要素が個人情報ファイルとしてクライアント端末に送信される。これにより、特定の個人についての個人情報を利用する利用者に対し、その利用者に応じた内容の個人情報要素のみを提供することができるので、利用者にとって不必要と思われる内容が不用意に送信されることがなくなり、個人情報の不用意な流出・漏洩や個人情報の不正利用などが確実に防止され、個人情報の保護を実現することができる。   According to the present invention described above, in the personal information management server (management server), personal information that can identify a specific individual is centrally managed as a personal information capsule that is a standardized data set. For each user who can access the personal information capsule from the client terminal, a filter that defines the personal information element that can be used by the user is set. The personal information element in the personal information capsule is filtered using the filter set for the user, and the personal information element usable by the user is extracted from the personal information capsule, and the extracted personal information element Is transmitted to the client terminal as a personal information file. This allows users who use personal information about a specific individual to be provided with only the personal information elements of the content according to the user, so content that seems unnecessary for the user is inadvertent The personal information can be prevented from being transmitted unintentionally, and inadvertent leakage / leakage of personal information and unauthorized use of personal information can be reliably prevented, and personal information can be protected.

このとき、個人情報管理サーバにおいて、変更を施された個人情報カプセルから変更前に抽出されてクライアント端末に送信された個人情報ファイルを無効化するように構成することにより、個人情報カプセルの内容が変更されると、変更前の個人情報ファイルが無効化され誰も利用できなくなるため、変更前の個人情報ファイルであっても不用意な流出・漏洩や不正利用が確実に防止され、個人情報を確実に保護することができる。また、利用者は、個人情報ファイルが無効化されたことで個人情報ファイルを利用できなくなったことを認識すると、再度アクセス要求を行なって、変更後の最新の個人情報ファイルを得ることが可能になる。なお、個人情報ファイルを無効化した場合にその旨を管理サーバからクライアント端末に自動的に通知することで、個人情報カプセルに対するアクセス要求の再実行を利用者に促すことができ、その通知を受けた利用者は自分の判断で再度アクセス要求を行なうことにより、変更後の最新の個人情報ファイルを得ることが可能になり、利用者の利便性を向上させることができる。   At this time, the personal information management server is configured to invalidate the personal information file extracted before the change from the changed personal information capsule and transmitted to the client terminal. If it is changed, the personal information file before the change will be invalidated and no one will be able to use it. It can be surely protected. Also, if the user recognizes that the personal information file can no longer be used due to the invalidation of the personal information file, the user can request access again to obtain the latest personal information file after the change. Become. When the personal information file is invalidated, the management server automatically notifies the client terminal to that effect so that the user can be prompted to re-execute the access request for the personal information capsule. If the user makes an access request again at his / her own discretion, the latest personal information file after the change can be obtained, and the convenience for the user can be improved.

また、管理サーバにおいて新たに生成された個人情報カプセルや変更を施された個人情報カプセルや個人情報ファイルに対しデジタル署名を付与することにより、個人情報カプセルや個人情報ファイルが改竄されていないことを保証することができ、第三者による偽造を防止することができる。その際、クライアント端末におけるデータの中から個人情報を探査し、探査された個人情報にデジタル署名が付与されていない場合には、その個人情報をクライアント端末から削除するように構成することにより、管理サーバでのデジタル署名を付与されていない個人情報は、管理サーバの管理下になく、クライアント端末等のローカルで作成された、正規ではない個人情報と判断され、クライアント端末から自動的に削除される。これにより、本発明のシステム内では、管理サーバによって一元的に管理される個人情報のみが存在して利用されることになり、個人情報を確実に管理して確実に保護することができる。
特に、本発明の探査手段では、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含む文字区間は、個人情報に関するものではないと見なされる一方、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含まない文字区間は、氏名に関するものであると見なされる。従って、電話番号,電子メールアドレス,住所のいずれか一つに該当すると判定された文字区間については、その判定がなされた時点で判定処理を終了し、電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間についてのみ不適切文字/不適切文字列との照合処理が行なわれ、さらに、不適切文字/不適切文字列が一つでも文字区間に含まれると判定された時点で、その照合処理を終了させることができるので、氏名リストに含まれる全ての氏名文字列との照合を行なう手法に比べ、氏名の照合処理を高速に行なえ、つまりは個人情報ファイルの探査処理を高速に行なうことが可能になる。また、不適切文字/不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字/不適切文字列を含まない電子ファイル、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高い電子ファイルを確実に探査することが可能になる。つまり、本発明の探査手段により個人情報ファイルであると判定される電子ファイルの数が多くなり、個人情報ファイルである可能性の高い電子ファイル(疑わしい電子ファイル)を確実に洗い出すことができる。さらに、文字区間の文字数が所定範囲内であって且つその文字区間の文字が全て漢字であるか否かを判定し、この文字判定条件を満たす文字区間のみを照合対象としているので、照合対象の文字区間が、より氏名の可能性の高い文字区間に絞り込まれることになり、氏名の照合精度を向上させることができるとともに、氏名の照合処理を高速に行なうことができる。また、文字数が所定範囲を超える長い文字区間が、照合対象から除外されるので、氏名の照合処理のさらなる高速化、つまりは個人情報ファイルの探査処理のさらなる高速化に寄与することになる。本発明の探査手段による上述のごとき探査手法によって、個人情報ファイルを自動的に特定して探査することができるので、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する個人情報ファイル(個人情報ファイルである可能性の高い電子ファイル)を確実に探査して洗い出し、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
In addition, it is confirmed that the personal information capsule or personal information file has not been tampered with by giving a digital signature to the newly generated personal information capsule or changed personal information capsule or personal information file in the management server. It can be guaranteed and counterfeiting by a third party can be prevented. At that time, the personal information is searched from the data in the client terminal, and if the digital information is not attached to the searched personal information, the personal information is deleted from the client terminal. Personal information that is not assigned a digital signature at the server is not under the management of the management server, and is judged to be personal information created locally on the client terminal or the like, and is automatically deleted from the client terminal. . As a result, only the personal information managed centrally by the management server exists and is used in the system of the present invention, and the personal information can be reliably managed and reliably protected.
In particular, in the exploration means of the present invention, a character section that does not correspond to any of a telephone number, an e-mail address, and an address and includes an inappropriate character / unsuitable character string is considered not to relate to personal information, A character section that does not correspond to any of a telephone number, an e-mail address, and an address and does not include an inappropriate character / unsuitable character string is considered to be related to a name. Therefore, for the character section determined to correspond to any one of the telephone number, e-mail address, and address, the determination process is terminated when the determination is made, and any of the telephone number, e-mail address, or address is terminated. Is also checked for inappropriate characters / unsuitable character strings only for character sections determined to be not applicable, and it is determined that even one inappropriate character / unsuitable character string is included in the character section. At that point, the collation process can be terminated, so that the name collation process can be performed at a higher speed than the method that collates with all the name strings included in the name list, that is, the personal information file search process Can be performed at high speed. In addition, since all character sections that do not contain inappropriate characters / unsuitable character strings are considered to correspond to names, it is possible to include electronic files that do not contain inappropriate characters / unsuitable character strings for names, that is, name information. It is possible to reliably search an electronic file that is highly likely to be a personal information file. That is, the number of electronic files that are determined to be personal information files by the searching means of the present invention increases, and electronic files that are highly likely to be personal information files (suspicious electronic files) can be reliably identified. Furthermore, since it is determined whether or not the number of characters in the character section is within a predetermined range and all the characters in the character section are kanji, and only character sections that satisfy this character determination condition are targeted for verification, The character section is narrowed down to the character section having a higher possibility of the name, so that the name collation accuracy can be improved and the name collation process can be performed at high speed. In addition, since a long character section whose number of characters exceeds the predetermined range is excluded from the object to be collated, it contributes to further speeding up the name collating process, that is, further speeding up the personal information file search process. Since the personal information file can be automatically identified and searched by the above-described search method by the search means of the present invention, without obtaining human cooperation and without placing a special load on the person in charge, For example, a personal information file (an electronic file that is likely to be a personal information file) that exists in a distributed manner within a company, etc., is searched and identified, and personal information is inadvertently leaked or leaked, or personal information is illegally used. Can be reliably prevented.

さらに、個人情報ファイルを管理サーバからクライアント端末に送信する際、個人情報ファイルが、送信先のクライアント端末に応じた暗号鍵を用いて暗号化され、暗号化ファイルとして送信され、管理サーバによって認証される正当な利用者(正当な送信先であるクライアント端末の利用者)のみが暗号化ファイルを復号化してアクセスできるように構成することにより、管理サーバからクライアント端末に送信された個人情報ファイルの内容が不用意に流出・漏洩したり不正利用されたりするのを確実に防止でき、個人情報を確実に保護することができる。   Furthermore, when the personal information file is transmitted from the management server to the client terminal, the personal information file is encrypted using an encryption key corresponding to the destination client terminal, transmitted as an encrypted file, and authenticated by the management server. The content of the personal information file sent from the management server to the client terminal is configured so that only the legitimate user (the user of the client terminal that is the legitimate destination) can decrypt and access the encrypted file. Can be reliably prevented from being inadvertently leaked, leaked, or illegally used, and personal information can be reliably protected.

そして、管理サーバにおいて、個人情報ファイルを、コンテナ機能を有する完成文書ファイルに変換し、そのコンテナ機能を用いて個人情報ファイルのオリジナルファイルを添付した状態で完成文書ファイルを暗号化してから個人情報ファイルとしてクライアント端末に送信することにより、個人情報ファイルが改竄困難な完成文書ファイルとして送信され、個人情報ファイルを改竄されて不正利用されるのを防止しながら、コンテナ機能により添付されたオリジナルファイルを用いて編集等の操作を行なうことも可能になる。ただし、その際、編集等の操作は、オリジナルファイルの取出し権限や編集権限をアクセス権限として付与された利用者のみが行なえるようにするとともに、クライアント端末において編集後のオリジナルファイルは完成文書ファイル以外に保存されるのを禁止することにより、そのオリジナルファイルの不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。   In the management server, the personal information file is converted into a completed document file having a container function, and the completed document file is encrypted with the original personal information file attached using the container function. The personal information file is transmitted as a complete document file that is difficult to falsify, and the original file attached by the container function is used while preventing the personal information file from being falsified and used illegally. It is also possible to perform operations such as editing. However, in this case, editing and other operations can be performed only by users who have been given the access authority to retrieve or edit the original file, and the original file after editing on the client terminal is not a completed document file. By prohibiting the data from being stored in the file, it is possible to reliably prevent the original file from being inadvertently leaked or leaked or illegal use of personal information.

また、管理サーバにおいて、クライアント端末からの個人情報カプセルに対するアクセス要求に応じて実行された個人情報ファイルの送信の履歴をログとして記録することにより、個人情報カプセルに対するアクセス状況が管理され、必要に応じて個人情報ファイルに対するアクセスを追跡管理可能になるので、個人情報の不正利用をより確実に防止することができる。   In addition, the management server records the personal information file transmission history executed in response to the access request for the personal information capsule from the client terminal as a log, thereby managing the access status to the personal information capsule. Since access to the personal information file can be tracked and managed, unauthorized use of personal information can be prevented more reliably.

なお、変更前の個人情報ファイルを無効化する手段は、例えば、クライアント端末に送信されるべき復号鍵(暗号化ファイルを復号化するための鍵)を変更したり、その復号鍵の送信を禁止したり、送信履歴ログに基づき個人情報ファイルの送信先のクライアント端末に個人情報ファイルの削除指令を送信して個人情報ファイルを削除させたりすることにより、極めて容易に実現することができる。   The means for invalidating the personal information file before the change is, for example, changing the decryption key (key for decrypting the encrypted file) to be transmitted to the client terminal or prohibiting the transmission of the decryption key Or by sending a personal information file deletion command to the client terminal that is the destination of the personal information file based on the transmission history log to delete the personal information file.

以下、図面を参照して本発明の実施の形態を説明する。
〔1〕本実施形態の個人情報管理システムの構成
〔1−1〕個人情報管理システムの全体構成
図1は本発明の一実施形態としての個人情報管理システムの構成を示すブロック図で、この図1に示す個人情報管理システム1は、個人情報管理サーバ10,クライアント端末20およびネットワーク30をそなえて構成されている。
Embodiments of the present invention will be described below with reference to the drawings.
[1] Configuration of Personal Information Management System of this Embodiment [1-1] Overall Configuration of Personal Information Management System FIG. 1 is a block diagram showing the configuration of a personal information management system as an embodiment of the present invention. A personal information management system 1 shown in FIG. 1 includes a personal information management server 10, a client terminal 20, and a network 30.

個人情報管理サーバ(管理サーバ)10は、後述する個人情報カプセルデータベース11および認証情報/復号鍵保存手段12を付設されて構成され、特定の個人を識別可能な個人情報を、その特定の個人に関する複数の個人情報要素からなるデータセットとして管理するものである。本実施形態のシステム1では、複数の個人情報要素からなるデータセットが標準化され個人情報カプセルとして管理され、例えば企業等の社内における一社員に対して一つの個人情報カプセルが生成・保存される。   The personal information management server (management server) 10 is configured with a personal information capsule database 11 and an authentication information / decryption key storage unit 12 to be described later. Personal information that can identify a specific individual is associated with the specific individual. It is managed as a data set composed of a plurality of personal information elements. In the system 1 of the present embodiment, a data set composed of a plurality of personal information elements is standardized and managed as a personal information capsule. For example, one personal information capsule is generated and stored for one employee in a company or the like.

個人情報カプセルに含まれる個人情報要素としては、例えば、氏名,性別,年齢,生年月日,血液型,自宅情報(自宅の住所,電話番号,FAX番号,メールアドレス等),勤務先情報(勤務先名,所属部署,役職のほか勤務先の住所/電話番号/FAX番号/メールアドレス等),家族構成,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号,通院履歴,病歴,投薬情報,診療履歴のほか、本人に係る画像情報や音声情報などが挙げられる。   The personal information elements included in the personal information capsule include, for example, name, gender, age, date of birth, blood type, home information (home address, telephone number, fax number, e-mail address, etc.), workplace information (work (Name, department, job title, work address / phone number / fax number / email address, etc.), family structure, basic resident register number, account number, credit card number, license number, passport number, hospital history, In addition to medical history, medication information, medical history, image information and audio information related to the person.

クライアント端末20は、企業等の社内において各社員(利用者)によって操作されるパーソナルコンピュータ等であり、インターネット,イントラネット,社内LAN(Local Area Network)等のネットワーク30を介して個人情報管理サーバ10と相互に通信可能に接続され、利用者の操作に応じ、個人情報管理サーバ10によって管理される個人情報カプセルにアクセスして個人情報カプセル内の個人情報要素を利用しうるものである。利用者は、クライアント端末20およびネットワーク30を通じ、個人情報管理サーバ10によって提供される個人情報管理サービスの提供を利用することになり、例えば、自分の個人情報カプセルの生成/変更を行なったり、個人情報管理サーバ10における各社員の個人情報カプセルにアクセスして個人情報要素を取得し個人情報要素を編集して名簿や住所録を作成したりすることができる。   The client terminal 20 is a personal computer or the like operated by each employee (user) in a company or the like, and is connected to the personal information management server 10 via a network 30 such as the Internet, an intranet, or an in-house LAN (Local Area Network). The personal information capsules managed by the personal information management server 10 can be accessed and the personal information elements in the personal information capsule can be used in response to user operations. The user uses the provision of the personal information management service provided by the personal information management server 10 through the client terminal 20 and the network 30. For example, the user creates / changes his / her own personal information capsule, A personal information capsule of each employee in the information management server 10 can be accessed to acquire a personal information element, and the personal information element can be edited to create a name list or address book.

〔1−2〕個人情報管理サーバの構成
図2は本実施形態における個人情報管理サーバ10の構成を示すブロック図であり、この図2に示すように、本実施形態の個人情報管理サーバ10は、上述したように個人情報カプセルデータベース11および認証情報/復号鍵保存手段12を付設されるとともに、後述する各種手段101〜119をそなえて構成されている。これらの手段101〜119としての機能は、所定のアプリケーションプログラム(個人情報管理プログラム)を、サーバとして機能すべきコンピュータのCPU(Central Processing Unit)に実行させることによって実現される。
[1-2] Configuration of Personal Information Management Server FIG. 2 is a block diagram showing the configuration of the personal information management server 10 in the present embodiment. As shown in FIG. As described above, the personal information capsule database 11 and the authentication information / decryption key storage means 12 are attached, and various means 101 to 119 described later are provided. The functions as these means 101 to 119 are realized by causing a CPU (Central Processing Unit) of a computer to function as a server to execute a predetermined application program (personal information management program).

個人情報カプセルデータベース(保存手段)11は、後述する生成手段101によって生成された個人情報カプセルを保存するとともに、各個人情報カプセルの利用者に対して後述するフィルタ設定手段103によって設定されたフィルタを、当該個人情報カプセルおよびその利用者に対応付けて保存する機能も果たしている。
認証情報/復号鍵保存手段12は、本実施形態の個人情報管理サーバ10によるサービスを利用すべく予め登録された利用者の認証情報(識別番号およびパスワード)を保存するとともに、後述する暗号化手段107によって得られた暗号化ファイルを復号化するための復号鍵を保存する機能も果たしている。
The personal information capsule database (storage means) 11 stores personal information capsules generated by the generation means 101 described later, and filters set by the filter setting means 103 described later for the users of the individual information capsules. Also, a function of storing the personal information capsule in association with the user is also achieved.
The authentication information / decryption key storage unit 12 stores user authentication information (identification number and password) registered in advance to use the service provided by the personal information management server 10 of the present embodiment, and an encryption unit described later. It also fulfills the function of storing a decryption key for decrypting the encrypted file obtained by 107.

個人情報カプセル生成/変更要求受信手段101は、ネットワーク30を介して、クライアント端末20から個人情報カプセル生成要求や個人情報カプセル変更要求を認証情報(識別番号およびパスワード)とともに受信したり、個人情報管理サーバ10の入力装置(キーボードやマウス等)を通じて個人情報カプセル生成要求や個人情報カプセル変更要求を認証情報(識別番号およびパスワード)とともに受信したりするものである。その際、個人情報カプセルの内容として保存されるべき複数種類の個人情報要素、あるいは、既に登録されている個人情報カプセルに対する変更の内容も入力され個人情報カプセル生成/変更要求受信手段101によって受信されるものとする。つまり、個人情報要素や変更内容は、各社員(各個人)がクライアント端末20から入力してもよいし、社員の個人情報を管理する企業等における管理者が個人情報管理サーバ10に対して直接入力してもよい。個人情報要素や変更内容の入力は、利用者がキーボードやマウス等の入力装置を操作して行なってもよいし、用紙に印刷もしくは書き込まれた文字情報(名刺や名簿など)や画像情報をスキャナによって読み取ることによって行なってもよい。   The personal information capsule generation / change request receiving means 101 receives a personal information capsule generation request and a personal information capsule change request together with authentication information (identification number and password) from the client terminal 20 via the network 30, or manages personal information. A personal information capsule generation request and a personal information capsule change request are received together with authentication information (identification number and password) through an input device (keyboard, mouse, etc.) of the server 10. At that time, a plurality of types of personal information elements to be stored as the contents of the personal information capsule or the contents of changes to the already registered personal information capsule are also input and received by the personal information capsule generation / change request receiving means 101. Shall be. In other words, each employee (each individual) may input the personal information element and the changed content from the client terminal 20, or an administrator in a company or the like that manages the personal information of the employee directly with the personal information management server 10. You may enter. The user can input personal information elements and changes by operating an input device such as a keyboard or mouse, or by scanning character information (such as business cards or name lists) or image information printed or written on paper. You may carry out by reading by.

また、本実施形態の個人情報カプセル生成/変更要求受信手段101は、利用者によって入力された認証情報(識別番号およびパスワード)に基づいて、その利用者が本個人情報管理サービスの正当な利用者であるか否かの認証判定を行なう認証判定機能も併せもっているものとする。具体的には、利用者によって入力された識別番号およびパスワードが、認証情報/復号鍵保存手段12に予め登録・保存されている識別番号およびパスワードと一致するか否かを判定することにより、その利用者が正当な利用者であるか否かを判定・認証するものである。   Further, the personal information capsule generation / change request receiving means 101 of the present embodiment is based on the authentication information (identification number and password) input by the user, and the user is an authorized user of the personal information management service. It is assumed that an authentication determination function for performing authentication determination as to whether or not is also provided. Specifically, by determining whether or not the identification number and password input by the user match the identification number and password registered and stored in the authentication information / decryption key storage unit 12 in advance, Whether or not the user is a valid user is determined and authenticated.

生成手段102は、受信手段101の認証判定機能により正当な利用者であると判定された場合に、上述のごとく個人毎に入力・受信された複数種類の個人情報要素を含む所定フォーマットのデータセットを個人情報カプセルとして生成するものである。
フィルタ設定手段103は、個人情報カプセルデータベース11に保存された個人情報カプセルにクライアント端末20からアクセスしうる利用者毎に、当該利用者の利用可能な個人情報要素を規定するフィルタを設定するものである。ここで、個人情報カプセル毎や個人毎に対して異なるフィルタを設定してもよいし、同一のグループに属する利用者には同一のフィルタを設定してもよい。例えば、画像情報等を含む全ての個人情報を公開するレベルや、画像情報以外の個人情報を公開するレベルや、氏名および連絡先のみを公開するレベルといった、利用者のランク分けを行なうようにフィルタを設定することができる。また、例えば、企業等において、利用者が特定の社員の上司や管理者である場合には詳細な内容(個人情報要素)を閲覧・利用可能にする一方で、利用者が同僚や部下である場合には個人情報の一部のみを閲覧・利用可能にするといったように、フィルタを設定することもできる。
The generation unit 102 is a data set having a predetermined format including a plurality of types of personal information elements input and received for each individual as described above when the authentication determination function of the reception unit 101 determines that the user is a valid user. Is generated as a personal information capsule.
The filter setting means 103 sets a filter that defines personal information elements that can be used by the user for each user who can access the personal information capsule stored in the personal information capsule database 11 from the client terminal 20. is there. Here, different filters may be set for each personal information capsule or for each individual, or the same filter may be set for users belonging to the same group. For example, it is a filter to perform user ranking such as a level for publishing all personal information including image information, a level for publishing personal information other than image information, and a level for publishing only name and contact information. Can be set. Also, for example, in a company or the like, when a user is a supervisor or manager of a specific employee, detailed contents (personal information elements) can be viewed and used while the user is a colleague or a subordinate. In some cases, a filter can be set so that only a part of personal information can be viewed and used.

なお、本実施形態において、フィルタ設定手段103によって設定されたフィルタは、個人情報カプセルデータベース11に保存されるものとする。その際、個人情報カプセル毎や利用者毎に対応付けて、あるいは、利用者のランクや役職に対応付けてフィルタを保存する。また、利用者毎に設定されるフィルタの内容については、個人情報カプセルの生成を要求した利用者本人がクライアント端末20から指示してもよいし、管理者が管理サーバ10で指示してもよいし、予め設定されたフィルタパターンを選択することで指示してもよいし、フィルタ設定対象の利用者のランクや役職等を認識しそのランク/役職等に応じて自動的に設定してもよい。   In the present embodiment, the filter set by the filter setting unit 103 is stored in the personal information capsule database 11. At this time, the filter is stored in association with each personal information capsule or each user, or in association with the rank or job title of the user. The contents of the filter set for each user may be instructed from the client terminal 20 by the user who has requested the generation of the personal information capsule, or the administrator may instruct the management server 10. In addition, it may be instructed by selecting a preset filter pattern, or it may be automatically set according to the rank / title, etc., by recognizing the rank, job title, etc. of the filter setting target user. .

アクセス要求受信手段104は、利用者からクライアント端末20およびネットワーク30を通じて個人情報カプセルに対するアクセス要求を認証情報(識別番号およびパスワード)とともに受信するものである。このアクセス要求受信手段104も、受信手段101と同様、利用者によって入力された認証情報(識別番号およびパスワード)に基づいて、その利用者が本個人情報管理サービスの正当な利用者であるか否かの認証判定を行なう認証判定機能も併せもっているものとする。   The access request receiving unit 104 receives an access request for the personal information capsule from the user through the client terminal 20 and the network 30 together with authentication information (identification number and password). Similarly to the receiving unit 101, the access request receiving unit 104 also determines whether the user is a valid user of the personal information management service based on the authentication information (identification number and password) input by the user. It is assumed that an authentication determination function for performing such authentication determination is also provided.

フィルタリング手段105は、受信手段104の認証判定機能により正当な利用者であると判定された場合に、アクセス要求対象の個人情報カプセルとその利用者について設定されたフィルタとを個人情報カプセルデータベース11から読み出し、読み出されたフィルタを用いて、読み出された個人情報カプセル内の個人情報要素のフィルタリング処理を行なうことにより、当該利用者の利用可能な個人情報要素を個人情報ファイルとして個人情報カプセルから抽出するものである。   When it is determined by the authentication determination function of the receiving unit 104 that the filtering unit 105 is a legitimate user, the filtering unit 105 displays the personal information capsule to be requested for access and the filter set for the user from the personal information capsule database 11. Using the read and read filter, the personal information element in the read personal information capsule is filtered, so that the personal information element usable by the user is stored as a personal information file from the personal information capsule. To extract.

変換手段106は、フィルタリング手段105によって抽出された個人情報ファイルを、コンテナ機能を有する完成文書ファイル〔ここでは、改竄操作の困難なPDF(Portable Document Format)ファイル〕に変換するものである。
暗号化手段107は、前記コンテナ機能を用いて当該PDFファイルに当該個人情報ファイルのオリジナルファイルを添付・格納してから、当該PDFファイルを、送信先のクライアント端末20に応じた暗号鍵で暗号化して暗号化ファイルを作成するものである。なお、PDFファイルへの変換は例えばPDFドライバによって行なわれ、このPDFドライバを起動することにより、管理対象ファイルがPDF化され、PDFファイルファイルが生成されるようになっている。また、ここで暗号化のために用いられた暗号鍵に対応する復号鍵〔暗号化ファイルを復号化(平文化)するための鍵〕は、認証情報/復号鍵保存手段12において、利用者もしくは暗号化ファイル(個人情報ファイル)に対応付けられて保存されているものとする。
The conversion unit 106 converts the personal information file extracted by the filtering unit 105 into a completed document file having a container function [here, a PDF (Portable Document Format) file that is difficult to falsify].
The encryption unit 107 attaches and stores the original file of the personal information file to the PDF file using the container function, and then encrypts the PDF file with an encryption key corresponding to the destination client terminal 20 To create an encrypted file. Note that conversion to a PDF file is performed by, for example, a PDF driver, and by starting the PDF driver, the management target file is converted to PDF and a PDF file file is generated. Also, the decryption key [the key for decrypting the encrypted file (plain culture)] corresponding to the encryption key used for encryption is stored in the authentication information / decryption key storage means 12 by the user or It is assumed that it is stored in association with an encrypted file (personal information file).

アクセス権限設定手段108は、暗号化ファイルに対する所定のアクセス権限を、個人情報ファイルの送信先の利用者に応じて設定するものである。このアクセス権限設定手段108により、暗号化ファイルにアクセスする利用者について、暗号化ファイルへのアクセス権限(例えば、閲覧,注釈,印刷,コピーのほか、コンテナ機能により添付されたオリジナルファイルの取出しや、取り出されたファイルの編集などのアクセスの中から選択されたものを実行する権限)の設定が自動的にもしくは利用者(管理者)の指示によって行なわれるものとする。これにより、クライアント端末20において、利用者は、後述するごとく復号化手段26によって復元された個人情報ファイルに対するアクセスとして、アクセス権限設定手段108によって設定されたアクセス権限に応じたアクセスを許可されるようになっている。   The access authority setting means 108 sets a predetermined access authority for the encrypted file according to the user to whom the personal information file is transmitted. With this access authority setting means 108, for users who access the encrypted file, access authority to the encrypted file (for example, viewing, annotation, printing, copying, taking out the original file attached by the container function, It is assumed that the setting of the authority to execute the one selected from access such as editing of the retrieved file is automatically performed or according to the instruction of the user (administrator). As a result, in the client terminal 20, the user is allowed access according to the access authority set by the access authority setting unit 108 as access to the personal information file restored by the decryption unit 26 as described later. It has become.

個人情報ファイル送信手段109は、暗号化手段107によって得られた暗号化ファイル(原ファイルはフィルタリング手段105によって個人情報カプセルから抽出された個人情報要素を含む個人情報ファイル)をネットワーク30経由でクライアント端末20に送信するものである。
ログ記録手段110は、クライアント端末20からの個人情報カプセルに対するアクセス要求に応じて実行された個人情報ファイルの送信の履歴(送信日時,送信先情報,送信されたファイルを特定するための情報など)をログとして記録するものである。
The personal information file transmission unit 109 transmits the encrypted file obtained by the encryption unit 107 (the original file is a personal information file including a personal information element extracted from the personal information capsule by the filtering unit 105) via the network 30 to the client terminal. 20 is transmitted.
The log recording means 110 transmits a personal information file transmission history (transmission date and time, transmission destination information, information for specifying a transmitted file, etc.) executed in response to an access request to the personal information capsule from the client terminal 20. Is recorded as a log.

認証情報受信手段111は、クライアント端末20において管理サーバ10から送信された暗号化ファイルを利用する際にクライアント端末20から送信されてくる暗号化ファイルについての認証情報(識別番号およびパスワード)を受信するものである。このとき、認証情報受信手段111は、認証情報とともに、暗号化ファイルを復号化するための復号鍵の送信要求もクライアント端末20から受信することになる。暗号化ファイルについての認証情報(識別番号およびパスワード)は、暗号化ファイル毎に設定されるものであるため、上述した受信手段101,104の認証判定機能による利用者認証で必要になる認証情報とは異なるものであり、暗号化ファイルについての認証情報も、認証情報/復号鍵保存手段12に保存されているものとする。   The authentication information receiving unit 111 receives authentication information (identification number and password) about the encrypted file transmitted from the client terminal 20 when the encrypted file transmitted from the management server 10 is used in the client terminal 20. Is. At this time, the authentication information receiving unit 111 also receives a request for transmitting a decryption key for decrypting the encrypted file from the client terminal 20 together with the authentication information. Since the authentication information (identification number and password) for the encrypted file is set for each encrypted file, the authentication information necessary for user authentication by the authentication determination function of the receiving means 101 and 104 described above It is assumed that the authentication information for the encrypted file is also stored in the authentication information / decryption key storage unit 12.

判定手段112は、上述した受信手段101や104の認証判定機能と同様の機能を果たすもので、認証情報受信手段111によって受信された認証情報に基づいて、クライアント端末20が暗号化ファイルの正当な送信先であるか否かの判定(クライアント端末20を通じて暗号化ファイルにアクセスする利用者が本個人情報管理サービスの正当な利用者であるか否かの認証判定)を行なうものである。   The determination unit 112 performs the same function as the authentication determination function of the reception unit 101 or 104 described above. Based on the authentication information received by the authentication information reception unit 111, the client terminal 20 determines whether the encrypted file is valid. It is determined whether or not it is a transmission destination (authentication determination whether or not the user accessing the encrypted file through the client terminal 20 is a valid user of the personal information management service).

復号鍵送信手段113は、判定手段112によってクライアント端末20が正当な送信先であると判定された場合、アクセス要求対象の暗号化ファイルを復号化するための復号鍵を、認証情報/復号鍵保存手段12から読み出し、ネットワーク30経由でクライアント端末20に送信するものである。
変更手段114は、受信手段101の認証判定機能により正当な利用者であると判定された場合に、上述のごとく入力・受信された個人情報カプセルに対する変更の内容に従って、個人情報カプセルデータベース11に保存された、変更対象の個人情報カプセルの内容を変更するものである。
When the determination unit 112 determines that the client terminal 20 is a valid transmission destination, the decryption key transmission unit 113 stores an authentication information / decryption key storage key as a decryption key for decrypting the encrypted file to be accessed. The information is read from the means 12 and transmitted to the client terminal 20 via the network 30.
When the authentication unit function of the receiving unit 101 determines that the change unit 114 is a valid user, the change unit 114 stores the change in the personal information capsule database 11 according to the content of the change to the personal information capsule input and received as described above The contents of the personal information capsule to be changed are changed.

無効化手段115は、変更手段114によって個人情報カプセルの内容が変更された場合、変更を施された個人情報カプセルから変更前に抽出されてクライアント端末20に送信された個人情報ファイルを無効化するものである。この無効化手段115による無効化手法としては、その個人情報ファイルに対応する暗号化ファイルを復号化する復号鍵(認証情報/復号鍵保存手段12に保存されているもの)を変更する手法や、その個人情報ファイルに対応する暗号化ファイルに対するアクセス要求(認証情報)を受信し利用者認証がなされても復号鍵送信手段113による復号鍵の送信を禁止する手法や、ログ記録手段110によって記録されたログに基づきその個人情報ファイルに対応する暗号化ファイルの送信先のクライアント端末20にそのファイルの削除指令を送信し、クライアント端末20において個人情報ファイルを削除させる手法などが用いられる。   When the content of the personal information capsule is changed by the changing unit 114, the invalidating unit 115 invalidates the personal information file extracted from the changed personal information capsule and transmitted to the client terminal 20 before the change. Is. As an invalidation method by the invalidation unit 115, a method of changing a decryption key (stored in the authentication information / decryption key storage unit 12) for decrypting an encrypted file corresponding to the personal information file, Even if a request for access to the encrypted file corresponding to the personal information file (authentication information) is received and user authentication is performed, the decryption key transmission means 113 prohibits transmission of the decryption key, and is recorded by the log recording means 110. For example, a method of transmitting a deletion command of the file to the client terminal 20 to which the encrypted file corresponding to the personal information file is transmitted based on the log and causing the client terminal 20 to delete the personal information file is used.

通知手段116は、無効化手段115によって個人情報ファイル(暗号化ファイル)を無効化した場合に、その旨を、ネットワーク30経由で電子メール等によりクライアント端末20に通知することにより、無効化された個人情報ファイル(暗号化ファイル)に対応する個人情報カプセルに対するアクセス要求の再実行を利用者に促すものである。   When the invalidating unit 115 invalidates the personal information file (encrypted file), the notifying unit 116 has been invalidated by notifying the client terminal 20 by e-mail or the like via the network 30. This prompts the user to re-execute an access request for the personal information capsule corresponding to the personal information file (encrypted file).

デジタル署名付与手段117は、生成手段102によって生成された個人情報カプセルや、変更手段114によって変更された個人情報カプセルや、フィルタリング手段105によって得られた個人情報ファイルに対しデジタル署名を付与するものである。ここで、デジタル署名は、デジタル文書の正当性を保証するために付けられる暗号化された署名情報で、公開鍵暗号方式の応用によって、デジタル文書(ここでは個人情報カプセルや個人情報ファイル)の作成者を証明し、且つその文書が改竄されていないことを保証するものである。署名者(管理サーバ10側の管理者)は、自身の秘密鍵を用いて暗号化した署名をデジタル文書に付加して送る。受取人(クライアント端末20側の利用者)は、署名者の公開鍵を用いて署名を復号し、正しい内容かどうか確認する。これにより、第三者による偽造防止のほか、署名者がそのデジタル文書を作成したことの証明にも用いることができる。   The digital signature giving means 117 gives a digital signature to the personal information capsule generated by the generating means 102, the personal information capsule changed by the changing means 114, and the personal information file obtained by the filtering means 105. is there. Here, a digital signature is encrypted signature information attached to guarantee the validity of a digital document, and a digital document (here, a personal information capsule or a personal information file) is created by applying a public key cryptosystem. The document is certified and the document is guaranteed not to be tampered with. The signer (administrator on the management server 10 side) sends the digital document with a signature encrypted using its own private key. The recipient (the user on the client terminal 20 side) decrypts the signature using the signer's public key and confirms whether the content is correct. This can be used for proof that the signer has created the digital document as well as forgery prevention by a third party.

個人情報探査手段118は、クライアント端末20におけるデータの中から個人情報や個人情報ファイルを探査するもので、その探査はクライアント端末20のデータを管理サーバ10側に吸い上げて行なってもよいし、個人情報探査手段118により、各クライアント端末20に個人情報探査ツールを実現するための個人情報探査プログラムをインストールし、各クライアント端末20でその個人情報探査プログラムを実行させることで個人情報や個人情報ファイルの自己探査を実行させ、その自己探査の結果を各クライアント端末20から受信するようにしてもよい。   The personal information searching means 118 searches for personal information or a personal information file from data in the client terminal 20, and the search may be performed by sucking the data of the client terminal 20 to the management server 10 side. A personal information search program for realizing a personal information search tool is installed in each client terminal 20 by the information search means 118, and the personal information search program is executed on each client terminal 20, thereby allowing personal information and personal information files to be stored. The self-exploration may be executed and the result of the self-exploration may be received from each client terminal 20.

ここで、個人情報ファイルの探査手法としては、後述する2つの探査手法のうちのいずれか一方を用いることができる。本実施形態において、個人情報ファイルの条件は、個人情報要素を含むレコードを所定数以上保有しているファイルであり、個人情報要素は、単体もしくは組合せによって特定の個人を識別することのできる文字列、例えば氏名,生年月日,連絡先(住所,居所,電話番号,メールアドレス)などである。また、個人情報要素としては、これら以外に、役職名,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号なども挙げられる。   Here, as a search method for the personal information file, any one of the two search methods described later can be used. In the present embodiment, the condition of the personal information file is a file that holds a predetermined number or more of records including personal information elements, and the personal information element is a character string that can identify a specific individual alone or in combination. For example, name, date of birth, contact information (address, residence, telephone number, e-mail address), etc. In addition to these, personal information elements include title, basic resident register number, account number, credit card number, license number, passport number, and the like.

削除手段119は、個人情報探査手段118によって探査された個人情報や個人情報ファイルにデジタル署名付与手段117によるデジタル署名が付与されていない場合、個人情報や個人情報ファイルをクライアント端末20から削除するものであり、この削除手段119も、管理サーバ10側にそなえ管理サーバ10からネットワーク30経由で削除指示をクライアント端末20へ送信するようにしてもよいし、この削除手段119としての機能を実現するためのプログラムを上記個人情報探査プログラムとともに各クライアント端末20にインストールしクライアント端末20側で削除手段119としての機能を実現させてもよい。   The deleting unit 119 deletes the personal information and the personal information file from the client terminal 20 when the personal information or personal information file searched by the personal information searching unit 118 has not been given the digital signature by the digital signature adding unit 117. The deletion unit 119 may also transmit a deletion instruction from the management server 10 to the client terminal 20 via the network 30 on the management server 10 side, or to realize the function as the deletion unit 119. This program may be installed in each client terminal 20 together with the personal information search program, and the function as the deleting means 119 may be realized on the client terminal 20 side.

この削除手段119による個人情報や個人情報ファイルの削除を実行する前に、探査によって見つかった個人情報や個人情報ファイルを、管理サーバ10の管理対象である個人情報カプセルとして登録するか否かを問い合わせる機能をそなえてもよい。登録する場合には、生成手段102により、探査された個人情報や個人情報ファイルに基づき個人情報カプセルを生成し個人情報カプセルデータベース11に登録・保存する。一方、登録しない場合には、探査された個人情報や個人情報ファイルを削除手段119により削除してもよいし、一定期限を設定し、その一定期限内に登録しない場合に、削除手段119により、探査された個人情報や個人情報ファイルを自動的に削除してもよい。なお、上述のような問い合せ機能を用いることなく、探査された個人情報や個人情報ファイルを削除手段119により直ちに強制削除することもできる。   Before deleting the personal information or personal information file by the deleting means 119, an inquiry is made as to whether or not the personal information or personal information file found by the search is registered as a personal information capsule to be managed by the management server 10. It may have a function. When registering, the generating unit 102 generates a personal information capsule based on the searched personal information or personal information file, and registers and stores it in the personal information capsule database 11. On the other hand, in the case of not registering, the searched personal information or personal information file may be deleted by the deleting unit 119, or when a fixed period is set and not registered within the predetermined period, the deleting unit 119 The searched personal information and personal information file may be automatically deleted. The searched personal information or personal information file can be forcibly deleted immediately by the deleting means 119 without using the inquiry function as described above.

さらに、デジタル署名が付与されているが暗号化されていない個人情報や個人情報ファイルが探査された場合には、その個人情報や個人情報ファイルを暗号化ファイルに変換するか否かを問い合わせる機能をそなえてもよい。暗号化ファイルに変換する場合、上述した変換手段106や暗号化手段107により、探査された個人情報や個人情報ファイルを暗号化ファイルに変換してもよい。一方、暗号化ファイルに変換しない場合、探査された個人情報や個人情報ファイルを削除手段119により削除してもよいし、一定期限を設定し、その一定期限内に暗号化ファイルに変換しない場合に、削除手段119により、探査された個人情報や個人情報ファイルを自動的に削除してもよい。なお、上述のような問い合せ機能を用いることなく、探査された個人情報や個人情報ファイルを変換手段106や暗号化手段107により直ちに暗号化ファイルに強制変換することもできる。   In addition, when a personal information or personal information file that has a digital signature but is not encrypted is searched, a function is provided for inquiring whether or not to convert the personal information or personal information file into an encrypted file. You may have it. When converting to an encrypted file, the searched personal information or personal information file may be converted into an encrypted file by the conversion means 106 or the encryption means 107 described above. On the other hand, when not converting to an encrypted file, the searched personal information or personal information file may be deleted by the deleting means 119, or when a fixed period is set and the converted file is not converted into the encrypted file within the fixed period The searched personal information or personal information file may be automatically deleted by the deleting means 119. Note that the searched personal information and personal information file can be immediately forcibly converted into an encrypted file by the converting means 106 and the encrypting means 107 without using the inquiry function as described above.

なお、個人情報カプセル生成/変更要求受信手段101,アクセス要求受信手段104,個人情報ファイル送信手段109,認証情報受信手段111,復号鍵送信手段113,通知手段116などとしての機能としては、管理サーバ10が本来有している送受信機能を用いて実現される。   The functions as the personal information capsule generation / change request receiving means 101, the access request receiving means 104, the personal information file transmitting means 109, the authentication information receiving means 111, the decryption key transmitting means 113, the notifying means 116, etc. 10 is realized by using a transmission / reception function that 10 originally has.

また、認証情報/復号鍵保存手段12,変換手段106,暗号化手段107,アクセス権限設定手段108,個人情報ファイル送信手段109,ログ記録手段110,認証情報受信手段111,判定手段112,復号鍵送信手段113としての機能は、本実施形態では個人情報管理サーバ10にもたせているが、個人情報管理サーバ10とは別体で、ネットワーク30を介してもしくは直接的に個人情報管理サーバ10と通信可能に接続されたファイルアクセス管理サーバによって実現してもよい。   Also, authentication information / decryption key storage unit 12, conversion unit 106, encryption unit 107, access authority setting unit 108, personal information file transmission unit 109, log recording unit 110, authentication information reception unit 111, determination unit 112, decryption key The function as the transmission means 113 is also provided in the personal information management server 10 in this embodiment, but is separate from the personal information management server 10 and communicates with the personal information management server 10 via the network 30 or directly. You may implement | achieve by the file access management server connected so as to be possible.

同様に、個人情報探査手段118および削除手段119としての機能も、本実施形態では個人情報管理サーバ10にもたせているが、個人情報管理サーバ10とは別体で、ネットワーク30を介してもしくは直接的に個人情報管理サーバ10と通信可能に接続された他のサーバによって実現してもよく、その際、さらに、後述するPマークによる個人情報ファイルの管理を該他のサーバによって実行するようにしてもよい。   Similarly, the functions as the personal information search unit 118 and the deletion unit 119 are also provided in the personal information management server 10 in this embodiment, but are separate from the personal information management server 10 and directly or via the network 30. It may be realized by another server that is communicably connected to the personal information management server 10, and at that time, the management of personal information files by the P mark described later is further executed by the other server. Also good.

〔1−3〕クライアント端末の構成
図3は本実施形態におけるクライアント端末20の構成を示すブロック図であり、この図3に示すように、本実施形態のクライアント端末20は、後述する各種手段21〜27をそなえて構成されている。これらの手段21〜27としての機能は、所定のアプリケーションプログラムを、クライアント端末として機能すべきコンピュータのCPUに実行させることによって実現される。
[1-3] Configuration of Client Terminal FIG. 3 is a block diagram showing the configuration of the client terminal 20 in the present embodiment. As shown in FIG. 3, the client terminal 20 of the present embodiment includes various means 21 described later. To 27. The functions as these means 21 to 27 are realized by causing a CPU of a computer to function as a client terminal to execute a predetermined application program.

アクセス要求送信手段21は、利用者がクライアント端末20において管理サーバ10で管理されている個人情報カプセルの内容(個人情報要素)を利用して例えば名簿や住所録を作成する際に、個人情報カプセルに対するアクセス要求を認証情報(識別番号およびパスワード)とともにネットワーク30経由で管理サーバ10に送信するものである。
個人情報ファイル受信手段22は、管理サーバ10から、アクセス要求送信手段21によって送信されたアクセス要求に応じた個人情報ファイルをネットワーク30経由で受信するものである。
The access request transmission means 21 uses the contents of the personal information capsule (personal information element) managed by the management server 10 in the client terminal 20 to create a personal list or address book, for example. The access request to the management server 10 is transmitted to the management server 10 via the network 30 together with the authentication information (identification number and password).
The personal information file receiving unit 22 receives a personal information file corresponding to the access request transmitted from the management server 10 by the access request transmitting unit 21 via the network 30.

個人情報ファイル保存手段23は、個人情報ファイル受信手段22により管理サーバ10から受信された個人情報ファイルを保存するものである。
認証情報送信手段24は、個人情報ファイル保存手段23に保存されている個人情報ファイルである暗号化ファイルを開く場合に、暗号化ファイルについての認証情報(識別番号およびパスワード)をネットワーク30経由で管理サーバ10に送信するものである。
The personal information file storage unit 23 stores the personal information file received from the management server 10 by the personal information file receiving unit 22.
The authentication information transmitting unit 24 manages authentication information (identification number and password) about the encrypted file via the network 30 when opening the encrypted file that is the personal information file stored in the personal information file storing unit 23. This is transmitted to the server 10.

復号鍵受信手段25は、その暗号化ファイルに応じた復号鍵を管理サーバ10からネットワーク30経由で受信するものである。
復号化手段26は、復号鍵受信手段25によって受信された復号鍵を用いて暗号化ファイルを復号化し元の個人情報ファイルを復元するものである。
The decryption key receiving unit 25 receives a decryption key corresponding to the encrypted file from the management server 10 via the network 30.
The decryption means 26 decrypts the encrypted file using the decryption key received by the decryption key receiving means 25 and restores the original personal information file.

編集手段27は、復号化手段26によって復元された個人情報ファイルであるPDFファイルから取り出されたオリジナルファイルを編集するものであり、クライアント端末20を利用する利用者は、管理サーバ10のアクセス権限設定手段108によって、PDFファイルからオリジナルファイルを取り出す取出し権限と、取り出されたオリジナルファイルの編集権限とを所定のアクセス権限として設定されている場合、編集手段27によってオリジナルファイルを編集することを許可される。そして、クライアント端末20において、編集手段27によって編集されたオリジナルファイルは、そのオリジナルファイルを取り出したPDFファイル以外に保存されることが禁止されるように構成されている。つまり、編集されたオリジナルファイルは、そのオリジナルファイルを取り出したPDFファイルにしか保存することができないようになっている。   The editing unit 27 edits the original file extracted from the PDF file that is the personal information file restored by the decrypting unit 26, and the user using the client terminal 20 sets the access authority of the management server 10. If the extraction authority to extract the original file from the PDF file and the editing authority to the extracted original file are set as the predetermined access authority by the means 108, the editing means 27 is allowed to edit the original file. . In the client terminal 20, the original file edited by the editing unit 27 is prohibited from being stored other than the PDF file from which the original file was extracted. That is, the edited original file can be stored only in the PDF file from which the original file is extracted.

〔1−4〕個人情報ファイルの探査手法
ここで、本実施形態の個人情報探査手段118により個人情報ファイルを探査する際に用いられる、2つの探査手法について説明する。
(A)第1の探査手法
第1の探査手法では、以下のように、住所,電話番号,メールアドレス,氏名の出現頻度を数値化し、個人情報ファイルの特定を行なっている。
[1-4] Personal Information File Searching Methods Here, two searching methods used when searching for a personal information file by the personal information searching unit 118 of this embodiment will be described.
(A) First exploration method In the first exploration method, the frequency of appearance of addresses, telephone numbers, e-mail addresses, and names is quantified and the personal information file is specified as follows.

まず、クライアント端末20における、ある一つのファイルに含まれる文字もしくは文字列と個人情報において特徴的に出現する文字/文字列として予め設定された特徴文字/特徴文字列とを照合し、特徴文字/特徴文字列が当該ファイルにおいて出現する回数を計数する。ただし、文字列による照合・認識を行なうとCPUにかかる負荷が極めて大きくなるので、1文字ずつの照合・認識を行なうものとする。従って、前記条件としては、特徴文字が1文字ずつ設定されている。なお、CPUの演算処理能力が十分に高い場合には文字列による照合・認識を行なってもよい。   First, a character or character string included in a certain file in the client terminal 20 is collated with a character / character string preset as a character / character string that characteristically appears in personal information, Count the number of times the characteristic character string appears in the file. However, if collation / recognition using character strings is performed, the load on the CPU becomes extremely large. Therefore, collation / recognition for each character is performed. Therefore, as the condition, characteristic characters are set one by one. In addition, when the arithmetic processing capability of the CPU is sufficiently high, collation / recognition by a character string may be performed.

そして、当該ファイル(テキストファイル)から抽出された文字を、1文字ずつ、前記条件として設定された特徴文字と照合し、これらが一致する場合には、その特徴文字が出現したものと判断して、その特徴文字のカウント値を“1”カウントアップする。このようにして当該ファイルに含まれる全ての文字における、特徴文字の出現回数を計数してから、その計数結果に基づいて個人情報ファイルの特定(当該ファイルが個人情報ファイルであるか否かの判定)を行なっている。   Then, the characters extracted from the file (text file) are collated one by one with the characteristic character set as the condition, and if they match, it is determined that the characteristic character has appeared. The count value of the characteristic character is incremented by “1”. Thus, after counting the number of appearances of characteristic characters in all the characters included in the file, the personal information file is identified based on the count result (determination of whether the file is a personal information file). ).

ここで、前記条件として予め設定される特徴文字について具体的に説明する。一般的な個人情報では、通常、住所が必須となる。そこで、日本国内の住所において特徴的に出現する文字を特徴文字として前記条件に設定登録しておく。例えば、住所情報には“都”,“道”,“府”,“県”,“市”,“区”,“町”,“村”,“郡”などが含まれている可能性が高く、“東京都”の場合、“東”,“京”の文字は通常文書中にも出現するが住所情報の場合、“都”と組合わせて出現することになるので、“都”の出現回数を住所数として見なすことが可能になる。同様に“府”や“県”や“道”も住所の見なし情報となるほか、“@”についてはメールアドレスの見なし情報として用いることが可能になる。   Here, the characteristic character set in advance as the condition will be specifically described. In general personal information, an address is usually required. Therefore, a character that appears characteristically in an address in Japan is set and registered in the above condition as a characteristic character. For example, the address information may include “city”, “road”, “fu”, “prefecture”, “city”, “ward”, “town”, “village”, “county”, etc. In the case of “Tokyo”, the characters “East” and “Kyo” appear in ordinary documents, but in the case of address information, they will appear in combination with “City”. It becomes possible to regard the number of appearances as the number of addresses. Similarly, “prefecture”, “prefecture”, and “road” are considered as address information, and “@” can be used as e-mail address information.

具体的には、前記条件として以下のような特徴文字およびポイントが設定されている。
(1)住所の見なし情報(特徴文字)として“東”,“京”,“都”,“大”,“阪”,“府”,“北”,“海”,“道”が設定され、これらの特徴文字の計数値の合計が住所ポイント1として計数・算出される。
(2)住所の見なし情報(特徴文字)として、住所ポイント1以外の府県名、つまり“山”,“形”,“神”,“奈”,“川”,“埼”,“玉”,…,“福”,“岡”,“県”などが設定され、これらの特徴文字の計数値の合計が住所ポイント2として計数・算出される。
Specifically, the following characteristic characters and points are set as the conditions.
(1) “East”, “Kyo”, “Metro”, “Large”, “Osaka”, “Fu”, “North”, “Sea”, “Road” are set as address information (characters). The total of the count values of these characteristic characters is counted / calculated as the address point 1.
(2) As presumed address information (characteristics), prefecture names other than address point 1, that is, “mountain”, “form”, “god”, “na”, “river”, “saki”, “tama”, ..., "Fuku", "Oka", "Prefecture", etc. are set, and the total of the count values of these characteristic characters is counted and calculated as address point 2.

(3)住所の見なし情報(特徴文字)として“市”,“区”,“町”,“村”,“郡”が設定され、これらの特徴文字の計数値の合計が住所ポイント3として算出される。
(4)メールアドレスの見なし情報(特徴文字)として“@”が設定され、この“@”の計数値がメールアドレスポイントとして用いられる。
(3) “City”, “District”, “Town”, “Village” and “County” are set as address disregard information (characteristic characters), and the total of the count values of these characteristic characters is calculated as address point 3 Is done.
(4) “@” is set as the mail address deemed information (characteristic character), and the count value of “@” is used as the mail address point.

(5)電話番号の見なし情報(特徴文字列)として、“N”(数字,ハイフンからなる所定桁数の数字列)が設定され、その計数値が電話番号ポイントとして用いられる。より具体的には、電話番号は“090-XXXX-XXXX”,“03-XXXX-XXXX”,“048-XXX-XXXX”というように、携帯電話局番や市外局番に対応する特定の数字列“090”,“03”,“048”の後に8桁もしくは7桁の数字列が連続する構成となっており、このような数字列が出現した場合に電話番号ポイントを“1”カウントアップする。このとき、数字列中におけるハイフンの有無に関係なくカウントアップを行なう。   (5) “N” (numeric string with a predetermined number of digits consisting of numerals and hyphens) is set as the telephone number deemed information (characteristic character string), and the counted value is used as the telephone number point. More specifically, the phone number is a specific number string corresponding to the mobile phone area code or area code, such as “090-XXXX-XXXX”, “03-XXXX-XXXX”, “048-XXX-XXXX”. It consists of “090”, “03”, “048” followed by an 8-digit or 7-digit numeric string. When such a numeric string appears, the telephone number point is incremented by “1”. . At this time, the count-up is performed regardless of the presence or absence of a hyphen in the numeric string.

(6)氏名の見なし情報(特徴文字)として、例えば日本国内における苗字のベスト50に含まれる文字“佐”,“藤”,“田”,“中”,“高”,“橋”,…,“山”,“田”が設定され、これらの特徴文字の計数値の合計が氏名ポイントとして算出される。
(7)合計ポイントとして、上述した項目(1)〜(6)の各ポイントの合計値が計数・算出される。
(6) As name disregard information (characters), for example, the characters “sa”, “wisteria”, “da”, “middle”, “high”, “bridge”, etc. included in the best 50 of last names in Japan. , “Mountain”, and “field” are set, and the sum of the count values of these characteristic characters is calculated as a name point.
(7) As the total points, the total value of the points (1) to (6) described above is counted and calculated.

なお、上述のようにして得られた計数結果(出現回数)に基づいて各都道府県名の出現率を算出する際に、重複文字が存在する場合の取扱について説明する。例えば“東京都”と“京都府”とがテキストファイルに混在する場合、“都”が重複するため、“都”の計数値には“東京都”の計数値に“京都府”のカウントが混ざることになる。“京都府”の“府”は“大阪府”の“府”と重複するので、まず“大阪”の出現率を算定し、その出現率を“府”の出現率から減算すれば、“京都府”の出現率を予測することが可能になる。このようにして予測された“京都府”の出現率を“都”の出現率から減算することにより、“東京都”の出現率とすることができる。また、県名と市名とが重複するような場合(例えば大阪府大阪市)、“大阪”の出現率が2倍になるが、郵政省管理で公開されている日本の住所録に基づいて都道府県名別の重複率を算定し、算定された重複率に基づいて出現率の調整を行なうことにより、実際の出現率を推定することが可能である。   In addition, when calculating the appearance rate of each prefecture name based on the counting result (number of appearances) obtained as described above, handling when there are duplicate characters will be described. For example, if “Tokyo” and “Kyoto Prefecture” are mixed in a text file, “Metropolitan” is duplicated. Therefore, the “Metropolitan” count is the same as the “Tokyo” count. It will be mixed. Since “Fu” in “Kyoto” overlaps with “Fu” in “Osaka”, first calculate the appearance rate of “Osaka” and subtract that appearance rate from the appearance rate of “Fu”. It is possible to predict the appearance rate of “fu”. By subtracting the appearance rate of “Kyoto Prefecture” predicted in this way from the appearance rate of “Metropolitan”, the appearance rate of “Tokyo” can be obtained. If the prefecture name and city name overlap (for example, Osaka City, Osaka Prefecture), the appearance rate of “Osaka” will double, but based on the Japanese address book published by the Ministry of Posts and Telecommunications. It is possible to estimate the actual appearance rate by calculating the duplication rate for each prefecture name and adjusting the appearance rate based on the calculated duplication rate.

さらに、都道府県表示が無い場合の取扱について説明する。ファイルにおいて、都道府県名についてタイトルヘッダを用いる場合や、政令指定都市の住所表示や郵便番号を使用した住所表示では、“都”,“道”,“府”,“県”の出現率が極端に低下することになる。その代わり県名等の名称出現率が高くなるので、名称出現率から、ファイルが住所情報を含む個人情報ファイルであることの特定を行なうことが可能になる。   Furthermore, the handling when there is no state display will be described. In the file, when the title header is used for the prefecture name, or when the address display using the government-designated city or the postal code is used, the appearance rate of “city”, “road”, “prefecture”, “prefecture” is extremely high. Will be reduced. Instead, since the name appearance rate such as the prefecture name becomes high, it is possible to specify that the file is a personal information file including address information from the name appearance rate.

なお、前記条件では、住所,メールアドレス,電話番号,氏名において特徴的に出現する文字/文字列を特徴文字/特徴文字列として設定しているが、本発明は、これらに限定されるものでなく、生年月日,役職名,個人識別情報(例えば、住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号など)において特徴的に出現する文字/文字列を特徴文字/特徴文字列として設定してもよい。   In the above conditions, characters / character strings that appear characteristically in addresses, e-mail addresses, telephone numbers, and names are set as characteristic characters / character strings, but the present invention is not limited to these. Character / character string that appears characteristically in the date of birth, title, personal identification information (for example, Basic Resident Register Number, Account Number, Credit Card Number, License Number, Passport Number, etc.) It may be set as a character string.

そして、上述のようにして得られた計数結果に基づいて、当該ファイルが個人情報ファイルであるか否かを判定するための判定値が算出される。その判定値としては、(a)検疫合計ポイント(上記項目(7)参照)の値をそのまま用いてもよいし、(b)特徴文字/特徴文字列の出現率が高いほど大きくなる判定ポイントを前記判定値として算出してもよいし、(c)特徴文字/特徴文字列毎に得られた計数結果に基づいて対象ファイルにおける特徴文字/特徴文字列の出現パターンを求め、求められた出現パターンと特徴文字/特徴文字列の出現パターンとして予め設定された特徴出現パターンとの一致の度合いを示す一致度を前記判定値として算出してもよいし、(d)これら3種類の判定値のうちの2以上を組み合わせ、2以上の判定値を所定関数に代入して算出された値を前記判定値として用いてもよい。   Based on the counting result obtained as described above, a determination value for determining whether or not the file is a personal information file is calculated. As the determination value, the value of (a) quarantine total points (see item (7) above) may be used as it is, or (b) a determination point that increases as the appearance rate of characteristic characters / characteristic strings increases. It may be calculated as the determination value, or (c) the appearance pattern of the feature character / feature character string in the target file is obtained based on the counting result obtained for each feature character / feature character string, and the obtained appearance pattern And a degree of coincidence indicating a degree of coincidence with a feature appearance pattern set in advance as an appearance pattern of a feature character / feature character string may be calculated as the judgment value, or (d) of these three kinds of judgment values 2 or more may be combined, and a value calculated by substituting two or more determination values into a predetermined function may be used as the determination value.

このとき、当該ファイルに複数種類の情報(例えば住所,メールアドレス,電話番号,氏名の4種類)に係る特徴文字/特徴文字列が存在している場合、対象ファイル中に1種類の情報に係る特徴文字/特徴文字列が存在している場合よりも、前記判定値が大きくなるように、計数結果に対する重み付けを行なう。つまり、データファイル中に、個人を特定しうる複数種類の情報が含まれている場合には、そのデータファイルが個人情報ファイルである可能性は、個人を特定しうる情報が1種類だけ含まれている場合よりも高いと考えられるので、そのデータファイルについての判定値(重要度)が大きくなるように重み付けを行なう。また、その情報の種類数が多いほど、判定値が大きくなるように重み付けを行なうようにしてもよい。これにより、より確実に個人情報ファイルを特定することが可能になる。   At this time, if there are characteristic characters / characteristic strings related to multiple types of information (for example, four types of address, e-mail address, telephone number, and name) in the file, the target file relates to one type of information. The count result is weighted so that the determination value is larger than when a characteristic character / characteristic character string exists. In other words, when a data file includes a plurality of types of information that can identify an individual, the possibility that the data file is a personal information file includes only one type of information that can identify an individual. Therefore, weighting is performed so that the determination value (importance) for the data file becomes large. Further, weighting may be performed so that the determination value increases as the number of types of information increases. This makes it possible to specify the personal information file more reliably.

上述のような判定値が算出されると、その判定値に基づいて、当該ファイルが個人情報ファイルであるか否かを判定する。例えば、前記判定値が所定閾値を超えた場合に対象ファイルが個人情報ファイルであると判定する。
このような判定を行なう際に、本実施形態では、さらに、判定値の大きさに応じたPマーク(プライベートレベルマーク)を当該ファイルに付与してPマークテーブル(図示省略)に設定・登録し、ランク付けを行なってもよい。このPマークは、前述した通り、対象ファイルが個人情報ファイルである可能性の高さを示すレベルであり、判定値が大きいほどPマークを高いランクに設定する。
When the determination value as described above is calculated, it is determined whether or not the file is a personal information file based on the determination value. For example, if the determination value exceeds a predetermined threshold, it is determined that the target file is a personal information file.
When making such a determination, in this embodiment, a P mark (private level mark) corresponding to the size of the determination value is further assigned to the file and set and registered in the P mark table (not shown). , Ranking may be performed. As described above, the P mark is a level indicating the high possibility that the target file is a personal information file, and the higher the determination value, the higher the P mark is set.

例えば、前記判定値が10以上となった場合、当該ファイルが個人情報ファイルであると判定、つまり当該ファイルが管理対象ファイルであると判定する。また、前記判定値が10以上100未満である場合、Pマークとして“P1”を付与し、前記判定値が100以上1000未満である場合、Pマークとして“P2”を付与し、前記判定値が1000以上10000未満である場合、Pマークとして“P3”を付与し、前記判定値が10000以上である場合、Pマークとして“P4”を付与する。   For example, when the determination value is 10 or more, it is determined that the file is a personal information file, that is, the file is determined to be a management target file. When the determination value is 10 or more and less than 100, “P1” is assigned as the P mark, and when the determination value is 100 or more and less than 1000, “P2” is assigned as the P mark. When it is 1000 or more and less than 10,000, “P3” is assigned as the P mark, and when the determination value is 10000 or more, “P4” is assigned as the P mark.

上述のようにファイルに付与されたPマークのレベル(ランク)に応じて、管理サーバ10は、以下のようにファイルを管理対象ファイルとして管理してもよい。
例えば、Pマークのランクが“P1”である場合、警告情報によるリコメンドは行なわないが“P1”の管理対象ファイルが存在することをログとして記録する。Pマークのランクが“P2”である場合、その管理対象ファイルの利用者に対して注意を促すべくポップアップ表示による注意情報を通知する。Pマークのランクが“P3”である場合、その管理対象ファイルの返却を指示する。Pマークのランクが“P4”である場合、その管理対象ファイルを利用者端末10Aから強制的に捕獲・回収する。なお、Pマークのランクが“P4”でなくても、“P3”のデータファイルが所定日数放置された場合には、そのデータファイルをクライアント端末20から強制的に捕獲・回収してもよい。
As described above, according to the level (rank) of the P mark given to the file, the management server 10 may manage the file as a management target file as follows.
For example, when the rank of the P mark is “P1”, the recommendation based on the warning information is not performed, but the fact that the management target file of “P1” exists is recorded as a log. When the rank of the P mark is “P2”, notice information in a pop-up display is sent to alert the user of the management target file. When the rank of the P mark is “P3”, an instruction to return the management target file is given. When the rank of the P mark is “P4”, the management target file is forcibly captured and collected from the user terminal 10A. Even if the rank of the P mark is not “P4”, if the data file of “P3” is left for a predetermined number of days, the data file may be forcibly captured and collected from the client terminal 20.

(B)第2の探査手法
第2の探査手法では、以下のようにして、個人情報ファイルの特定を行なっている。
まず、クライアント端末20におけるファイルのテキストデータ〔例えばCSV(Comma Separated Value)形式のデータ〕を抽出し、抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出して、判定対象/照合対象としてバッファ(図示略)に順次書き出す。ここで、区切り文字は、例えば半角スペース,半角カンマ(半角カンマ+半角スペースも半角カンマと見なす),タブ文字(半角),CR(Carrige Return),LF(Line Feed)である。切り出される文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の記号、例えばハイフン,アンダバー,括弧記号などの記号文字が除去される。
(B) Second exploration method In the second exploration method, the personal information file is specified as follows.
First, text data (for example, CSV (Comma Separated Value) format data) of a file in the client terminal 20 is extracted, and character sections delimited by delimiters are extracted from the extracted text data to be determined / verified. Are sequentially written in a buffer (not shown). Here, the delimiter is, for example, a half-width space, a half-width comma (half-width comma + half-width space is also regarded as a half-width comma), a tab character (half-width), CR (Carrige Return), or LF (Line Feed). Symbols other than alphanumeric characters, katakana, hiragana, and kanji characters, such as hyphens, underbars, and parenthesis symbols, are removed from the extracted character section.

上述のように切り出され記号文字を除去された文字区間における文字列(以下、単に文字列という)が、氏名以外の個人情報要素(具体的に本実施形態では電話番号,電子メールアドレス,住所のうちのいずれか一つ)に該当するか否かを判定する。ここでは、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で、上記文字列の判定処理を行なう。   A character string (hereinafter simply referred to as a character string) in a character section from which symbol characters have been removed as described above is a personal information element other than a name (specifically, in this embodiment, a telephone number, an e-mail address, and an address). It is determined whether it corresponds to any one of them. Here, the character string determination process is performed in the order of the lighter determination process load, that is, in the order of the telephone number, the e-mail address, and the address.

最初に、上記文字列が電話番号に該当するか否かを判定する。具体的には、上記文字列が前記条件として設定されている電話番号判定条件を満たす場合、上記文字列が電話番号に該当するものと判定する。本実施形態において、電話番号判定条件は、上記文字列中に9〜15桁の数字が含まれていることとする。   First, it is determined whether or not the character string corresponds to a telephone number. Specifically, if the character string satisfies the telephone number determination condition set as the condition, it is determined that the character string corresponds to the telephone number. In the present embodiment, it is assumed that the telephone number determination condition includes a 9-15 digit number in the character string.

ついで、上記文字列が電話番号に該当しないと判定された場合に、上記文字列が電子メールアドレスに該当するか否かを判定する。具体的には、上記文字列が前記条件として設定されている電子メールアドレス判定条件を満たす場合、上記文字列が電子メールアドレスに該当するものと判定する。本実施形態において、電子メールアドレス判定条件は、上記文字列中に「一文字以上のASCII(American Standard Code for Information Interchange)」+「@(アットマーク)」+「一文字以上のASCII」+「.(ドット)」+「一文字以上のASCII」となる文字列が含まれていることとする。この場合、最短の電子メールアドレスは例えば「a@a.a」となる。   Next, when it is determined that the character string does not correspond to a telephone number, it is determined whether or not the character string corresponds to an e-mail address. Specifically, when the character string satisfies the e-mail address determination condition set as the condition, it is determined that the character string corresponds to the e-mail address. In the present embodiment, the e-mail address determination condition is as follows: “One or more ASCII (American Standard Code for Information Interchange)” + “@ (at sign)” + “One or more ASCII characters” + “. It is assumed that a character string “dot)” + “ASCII of one or more characters” is included. In this case, the shortest e-mail address is “a@a.a”, for example.

さらに、上記文字列が電子メールアドレスに該当しないと判定された場合に、上記文字列が住所(居所)に該当するか否かを判定するもので、上記文字列が前記条件として設定されている住所判定条件を満たす場合、上記文字列が住所に該当するものと判定する。本実施形態において、住所判定条件は、上記文字列中に「一文字以上の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字」となる文字列が含まれていることとする。このとき、CPUの演算処理能力が十分に高い場合には、上記文字列に加え、郵便番号に対応する7桁の数字が含まれていることを住所判定条件に加えてもよい。また、住所判定条件は、上述した条件に代え、上記文字列中に、郵便番号に対応する7桁ちょうどの数字列が含まれていること、あるいは、「3桁の数字列」+「−(ハイフン)」+「4桁の数字列」となる数字列が含まれていることとしてもよい。   Further, when it is determined that the character string does not correspond to an e-mail address, it is determined whether or not the character string corresponds to an address (residence), and the character string is set as the condition. When the address determination condition is satisfied, it is determined that the character string corresponds to the address. In the present embodiment, the address determination condition includes a character string of “one or more double-byte characters” + “city” or “city” or “county” + “one or more double-byte characters” in the character string. Suppose that At this time, if the CPU has sufficiently high processing capability, it may be added to the address determination condition that a 7-digit number corresponding to the postal code is included in addition to the character string. Further, the address determination condition is that the character string includes a 7-digit numeric string corresponding to the postal code instead of the above-described condition, or “3-digit numeric string” + “− ( Hyphens) ”+“ a 4-digit number string ”may be included.

そして、上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合に、その文字列が、前記条件として設定されている文字判定条件を満たすか否か、具体的には、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であるか否かを判定するものである。本実施形態において、文字判定条件は、上述したように、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であることであるが、ここで、上記所定範囲は、氏名(苗字だけの場合や名前だけの場合を含む)の文字数として一般的(適切)な数の範囲、例えば1以上6以下に設定される。   When it is determined that the character string does not correspond to any of a telephone number, an e-mail address, and an address, whether or not the character string satisfies the character determination condition set as the condition, Specifically, it is determined whether or not the number of characters in the character string is within a predetermined range and all the characters in the character string are kanji. In the present embodiment, the character determination condition is that, as described above, the number of characters in the character string is within a predetermined range and all the characters in the character string are kanji characters. Is set to a general (appropriate) number range, for example, 1 to 6 as the number of characters of the name (including only the last name and only the name).

この後、電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された文字区間であって、さらに上記所定範囲内であり且つ全ての文字が漢字であると判定された文字区間について、当該文字区間に含まれる文字/文字列と氏名において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列とを照合することにより、当該文字区間が不適切文字/不適切文字列を含むか否かを判定する。   Thereafter, a character section determined not to correspond to any of a telephone number, an e-mail address, and an address, and further, a character section within the predetermined range and all characters determined to be kanji By comparing the character / character string included in the character section with an inappropriate character / unsuitable character string preset as a character / character string that cannot appear in the name, the character section is determined to be an inappropriate character. / Judge whether or not to include an inappropriate character string.

ここで、不適切文字/不適切文字列は、前記条件として予め設定されており、例えば、東京,大阪,名古屋,横浜,九州,北海道,京都,首都,個人,学園,店,株,県,大学,学院,東証,研究,管理,総務,経理,営業,統括,製薬,販売,学校,教育,専門,建築,機械,法人,工場,製,技術,商,図書,不明,次長,公開,出版,広告,放送,対象,卸売,小売,企画,人事,情報,部門,社長,取締,部長,課長,係長,役員,本社,支社,事業,業務,教務,精密,石油,運輸,経営,戦略,資材,技師,電気,生産,税務,広報,運送,主任,電算,財務,事務,開発,政策,制作,経済,産業,金融,銀行,調査,英語,品質,保証,設備,担当,主席,主事,監査,支援,設計,保険,金庫,事業,代表,交通,第一,第二,第三,第四,第五,第六,第七,第八,第九,特販,施設,氏名,郵便,名前,名称,市役,所属,特色,幼稚,基督,協会,教会,組合,教団,商工,全国,支部,連絡,議会,生活,消費,推進,市役所,区役所,総合,修正,機能,概要,構成,企業,組織,関連,削除,文書,期限,有効といった、一般的な氏名において出現し得ない文字/文字列、つまり、氏名としては不適切な文字/文字列である。   Here, inappropriate characters / inappropriate character strings are set in advance as the above-mentioned conditions. For example, Tokyo, Osaka, Nagoya, Yokohama, Kyushu, Hokkaido, Kyoto, capital, individual, school, store, stock, prefecture, University, academy, TSE, research, management, general affairs, accounting, sales, supervision, pharmaceutical, sales, school, education, specialization, architecture, machine, corporation, factory, manufacture, technology, commerce, books, unknown, deputy director, disclosure, Publication, Advertising, Broadcasting, Target, Wholesale, Retail, Planning, Human Resources, Information, Department, President, Regulatory, General Manager, Section Manager, General Manager, Officer, Head Office, Branch Office, Business, Business, Education, Precision, Petroleum, Transportation, Management, Strategy, material, engineer, electricity, production, tax, public relations, transportation, chief, computer, finance, office work, development, policy, production, economy, industry, finance, bank, research, English, quality, warranty, equipment, charge, President, Director, Audit, Support, Design, Insurance, Safe, Business, Representative, Transportation, First, Second, Third, Fourth, Fifth, Sixth, Seventh, Eighth, Ninth, Special Sales, Facility, Name, Mail, Name, Name, City Hall, Affiliation, Characteristic, Childhood, Christianity, Association, Church, Union, cult, commerce, nationwide, branch, contact, assembly, life, consumption, promotion, city hall, ward office, general, modification, function, overview, composition, company, organization, association, deletion, document, deadline, validity, etc. A character / character string that cannot appear in a typical name, that is, a character / character string that is inappropriate as a name.

そして、上述した電話番号判定結果,電子メールアドレス判定結果および住所判定結果と不適切文字/不適切文字列の照合判定結果とに基づいて、対象ファイルが個人情報ファイルであるか否かを判定する。より具体的に説明すると、電話番号,電子メールアドレス,住所のそれぞれに該当すると見なされた文字区間の数を計数するとともに、不適切文字/不適切文字列の照合判定結果を受け、不適切文字/不適切文字列を含まないと判定された文字区間を氏名に該当するものと見なし、その数を計数する。   Then, based on the above-described telephone number determination result, e-mail address determination result, address determination result, and inappropriate character / inappropriate character string collation determination result, it is determined whether or not the target file is a personal information file. . More specifically, the number of character sections considered to correspond to each of a telephone number, an e-mail address, and an address is counted, and an inappropriate character / unsuitable character string matching determination result is received. / The character section determined not to contain an inappropriate character string is regarded as corresponding to the name, and the number is counted.

電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数結果(4つの計数値;電話番号数,電子メールアドレス数,住所数,氏名数)に基づいて、これらの計数値が大きくなるほど大きくなる判定値を算出する。例えば、4つの計数値の総和を上記判定値として算出してもよいし、電話番号,電子メールアドレス,住所,氏名のそれぞれについて重み係数を予め設定しておき、各個人情報要素についての重み係数と計数値との乗算結果の総和を上記判定値として算出してもよく、上記判定値の算出手法は種々考えられる。   Based on the counting results (four counting values; the number of telephone numbers, the number of e-mail addresses, the number of addresses, the number of names) for each of the telephone number, e-mail address, address, and name, the larger the counting value, the larger the count value. A judgment value is calculated. For example, the sum of four count values may be calculated as the determination value, or a weighting factor is set in advance for each of the telephone number, e-mail address, address, and name, and the weighting factor for each personal information element The sum of multiplication results of the count value and the count value may be calculated as the determination value, and various methods for calculating the determination value are conceivable.

上述のような判定値が算出されると、その判定値に基づいて、対象ファイルが個人情報ファイルであるか否かを判定する。具体的には、前記判定値が所定閾値を超えた場合に対象ファイルが個人情報ファイルであると判定する。このとき、第1の探査手段においても説明したようにPマークを付与し、管理サーバ10により、そのPマークに応じた管理を行なうようにしてもよい。   When the determination value as described above is calculated, it is determined whether the target file is a personal information file based on the determination value. Specifically, when the determination value exceeds a predetermined threshold, it is determined that the target file is a personal information file. At this time, as described in the first exploration means, a P mark may be assigned, and management according to the P mark may be performed by the management server 10.

なお、上述した第2の探査手法では、氏名以外の個人情報要素が、電話番号,電子メールアドレス,住所の3要素である場合について説明したが、本発明は、これに限定されるものでなく、氏名以外の個人情報要素としては、例えば、生年月日,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号などを用いてもよい。
上述のような第1の探査手法もしくは第2の探査手法を用いて、個人情報探査手段118によって個人情報ファイルが探査され、その探査結果に応じて、上述したように、削除手段119による削除や各種問い合せが実行されることになる。
In the second exploration method described above, the case where the personal information elements other than the name are the three elements of the telephone number, the e-mail address, and the address has been described. However, the present invention is not limited to this. As the personal information element other than the name, for example, the date of birth, the basic resident register number, the account number, the credit card number, the license number, the passport number, etc. may be used.
Using the first search method or the second search method as described above, the personal information file is searched by the personal information search unit 118, and according to the search result, as described above, deletion by the deletion unit 119 or Various inquiries will be executed.

〔2〕本実施形態の個人情報管理システムの動作
次に、図4〜図6を参照しながら、上述のごとく構成された本実施形態の個人情報管理システム1の動作について説明する。なお、図4および図5は本実施形態における個人情報管理サーバ10の動作を説明するためのフローチャート、図6は本実施形態におけるクライアント端末20の動作を説明するためのフローチャートである。
[2] Operation of Personal Information Management System of the Present Embodiment Next, the operation of the personal information management system 1 of the present embodiment configured as described above will be described with reference to FIGS. 4 and 5 are flowcharts for explaining the operation of the personal information management server 10 in the present embodiment, and FIG. 6 is a flowchart for explaining the operation of the client terminal 20 in the present embodiment.

〔2−1〕個人情報管理サーバの動作
まず、図4に示すフローチャート(ステップS10〜S14,S20〜S26,S30〜S43,S50)に従って、本実施形態の個人情報管理サーバ10の動作について説明する。
[2-1] Operation of Personal Information Management Server First, the operation of the personal information management server 10 of this embodiment will be described according to the flowchart shown in FIG. 4 (steps S10 to S14, S20 to S26, S30 to S43, S50). .

個人情報カプセル生成/変更要求受信手段101により、個人情報カプセル生成要求が、認証情報(識別番号およびパスワード)や個人情報カプセルの内容として保存されるべき複数種類の個人情報要素とともに受信されると(ステップS10のYESルート)、受信手段101の認証判定機能により、認証情報(識別番号およびパスワード)に基づいて、個人情報カプセル生成要求を行なった利用者が本個人情報管理サービスの正当な利用者であるか否かの認証判定が実行される(ステップS11)。つまり、受信手段101は、識別番号によって認証情報/復号鍵保存手段12を検索し、その識別番号に対応する登録パスワードを認証情報/復号鍵保存手段12から読み出し、認証情報に含まれるパスワードと、認証情報/復号鍵保存手段12から読み出された登録パスワードとを比較し、これらのパスワードが一致するか否かの判定を行なう。   When the personal information capsule generation / change request receiving means 101 receives a personal information capsule generation request together with a plurality of types of personal information elements to be stored as authentication information (identification number and password) and the contents of the personal information capsule ( The YES route in step S10), and the user who made the personal information capsule generation request based on the authentication information (identification number and password) by the authentication determination function of the receiving means 101 is a valid user of the personal information management service. Whether or not there is an authentication determination is executed (step S11). That is, the receiving unit 101 searches the authentication information / decryption key storage unit 12 by the identification number, reads the registration password corresponding to the identification number from the authentication information / decryption key storage unit 12, and the password included in the authentication information; The registered password read from the authentication information / decryption key storage unit 12 is compared, and it is determined whether or not these passwords match.

これらのパスワードが一致し、個人情報カプセル生成要求を行なった利用者が正当な利用者であることが認証されると(ステップS11のYESルート)、受信手段101によって受信された複数週類の個人情報要素に基づいて、生成手段102により、個人情報カプセル(所定フォーマットのデータセット)が生成される(ステップS12)。その際、生成された個人情報カプセルに対し、デジタル署名付与手段117によりデジタル署名が付与される。   If these passwords match and it is authenticated that the user who made the personal information capsule generation request is a valid user (YES route in step S11), the plurality of weekly individuals received by the receiving means 101 Based on the information element, the generation unit 102 generates a personal information capsule (data set of a predetermined format) (step S12). At this time, a digital signature is attached to the generated personal information capsule by the digital signature attaching means 117.

また、個人情報カプセルが生成手段102によって生成されると、フィルタ設定手段103により、その個人情報カプセルをアクセスしうる利用者毎に、当該利用者の利用可能な個人情報要素を規定するフィルタが設定される(ステップS13)。上述のごとく生成・設定された個人情報カプセルおよびフィルタは、例えば個人情報カプセルや利用者に対応付けられて個人情報カプセルデータベース11に保存され(ステップS14)、ステップS10の処理に戻る。   When the personal information capsule is generated by the generation unit 102, the filter setting unit 103 sets, for each user who can access the personal information capsule, a filter that defines the personal information element that can be used by the user. (Step S13). The personal information capsules and filters generated and set as described above are stored in the personal information capsule database 11 in association with, for example, personal information capsules and users (step S14), and the process returns to step S10.

個人情報カプセル生成/変更要求受信手段101により、個人情報カプセル変更要求が、認証情報(識別番号およびパスワード)や既に登録されている個人情報カプセルに対する変更の内容とともに受信されると(ステップS10のNOルートからステップS20のYESルート)、受信手段101の認証判定機能により、上記ステップS11と同様の認証判定が行なわれる(ステップS21)。   When the personal information capsule generation / change request receiving means 101 receives the personal information capsule change request together with the authentication information (identification number and password) and the contents of the change to the already registered personal information capsule (NO in step S10). From the route (YES route in step S20), the authentication determination function of the receiving means 101 performs the same authentication determination as in step S11 (step S21).

パスワードが一致し、個人情報カプセル変更要求を行なった利用者が正当な利用者であることが認証されると(ステップS21のYESルート)、変更手段114により、変更対象の個人情報カプセルが個人情報カプセルデータベース11から取り出され(ステップS22)、受信手段101によって受信された変更内容(住所や電話番号などの変更等)に従って変更対象の個人情報カプセルの内容が変更される(ステップS23)。内容を変更された個人情報カプセルは、デジタル署名付与手段117によりデジタル署名を新たに付与された上で、個人情報カプセルデータベース11に保存される(ステップS24)。   When the passwords match and it is authenticated that the user who made the personal information capsule change request is a valid user (YES route in step S21), the changing means 114 changes the personal information capsule to be changed into the personal information. The contents of the personal information capsule to be changed are changed (step S23) in accordance with the changed contents (address, telephone number, etc.) taken out from the capsule database 11 (step S22) and received by the receiving means 101. The personal information capsule whose contents have been changed is newly given a digital signature by the digital signature giving means 117 and then stored in the personal information capsule database 11 (step S24).

上述のごとく個人情報カプセルの内容が変更されると、無効化手段115により、変更を施された個人情報カプセルから変更前に抽出されてクライアント端末20に送信された個人情報ファイルが無効化される(ステップS25)。その無効化は、上述したように、その個人情報ファイルに対応する暗号化ファイルを復号化する復号鍵(認証情報/復号鍵保存手段12に保存されているもの)を変更したり、その個人情報ファイルに対応する暗号化ファイルに対するアクセス要求(認証情報)を受信し利用者認証がなされても復号鍵送信手段113による復号鍵の送信を禁止したり、ログ記録手段110によって記録されたログに基づきその個人情報ファイルに対応する暗号化ファイルの送信先のクライアント端末20にそのファイルの削除指令を送信し、クライアント端末20において個人情報ファイルを削除させたりすることで行なわれるが、いずれの場合もクライアント端末20側で暗号化ファイルの内容を参照不可能な状態にしている。   When the contents of the personal information capsule are changed as described above, the invalidation means 115 invalidates the personal information file extracted from the changed personal information capsule and transmitted to the client terminal 20 before the change. (Step S25). As described above, the invalidation is performed by changing the decryption key (stored in the authentication information / decryption key storage unit 12) for decrypting the encrypted file corresponding to the personal information file, or by changing the personal information. Even when an access request (authentication information) to the encrypted file corresponding to the file is received and user authentication is performed, the decryption key transmission unit 113 prohibits transmission of the decryption key, or based on the log recorded by the log recording unit 110 This is done by sending an instruction to delete the file to the client terminal 20 that is the destination of the encrypted file corresponding to the personal information file, and causing the client terminal 20 to delete the personal information file. The content of the encrypted file cannot be referred to on the terminal 20 side.

そして、通知手段116により、その個人情報ファイル(暗号化ファイル)が無効化されたことが、ネットワーク30経由で電子メール等によりクライアント端末20に通知され(ステップS26)、無効化された個人情報ファイル(暗号化ファイル)に対応する個人情報カプセルに対するアクセス要求の再実行を利用者に促してから、ステップS10の処理に戻る。   Then, the notification means 116 notifies the client terminal 20 by e-mail or the like via the network 30 that the personal information file (encrypted file) has been invalidated (step S26). After prompting the user to re-execute the access request for the personal information capsule corresponding to (encrypted file), the process returns to step S10.

アクセス要求受信手段104により、個人情報カプセルに対するアクセス要求が認証情報(識別番号およびパスワード)とともに受信されると(ステップS10のNOルート,ステップS20のNOルートからステップS30のYESルート)、アクセス要求受信手段104の認証判定機能により、上記ステップS11と同様の認証判定が行なわれる(ステップS31)。   When the access request receiving unit 104 receives an access request for the personal information capsule together with the authentication information (identification number and password) (NO route in step S10, NO route in step S20 to YES route in step S30), the access request is received. The authentication determination function of the means 104 performs authentication determination similar to step S11 (step S31).

パスワードが一致し、アクセス要求を行なった利用者が正当な利用者であることが認証されると(ステップS31のYESルート)、フィルタリング手段105により、アクセス要求対象の個人情報カプセルとその利用者について設定されたフィルタとが個人情報カプセルデータベース11から取り出され(ステップS32)、そのフィルタを用いて、アクセス要求対象の個人情報カプセル内の個人情報要素のフィルタリング処理が実行され、当該利用者の利用可能な個人情報要素が個人情報ファイルとして個人情報カプセルから抽出される(ステップS33)。なお、個人情報カプセルから抽出された個人情報ファイルには、デジタル署名付与手段117により、デジタル署名が付与される。   If the passwords match and it is authenticated that the user who made the access request is a valid user (YES route in step S31), the filtering means 105 causes the personal information capsule to be accessed and the user to be requested. The set filter is extracted from the personal information capsule database 11 (step S32), and the filtering process of the personal information element in the personal information capsule to be accessed is executed using the filter, and the user can use it. A personal information element is extracted from the personal information capsule as a personal information file (step S33). A digital signature is attached to the personal information file extracted from the personal information capsule by the digital signature attaching means 117.

デジタル署名を付与された個人情報ファイルは、変換手段106により、コンテナ機能を有するPDFファイルに変換され(ステップS34)、そのコンテナ機能を用いて当該PDFファイルに当該個人情報ファイルのオリジナルファイルが添付されてから(ステップS35)、そのPDFファイルは、送信先のクライアント端末20に応じた暗号鍵で暗号化され、暗号化ファイルが作成される(ステップS36)。このとき、当該暗号化ファイルにアクセスする利用者について、例えば、当該暗号化ファイルに対するアクセス権限(例えば閲覧権限や、オリジナルファイルの取出し権限/編集権限)が、アクセス権限設定手段108により設定される(ステップS37)。   The personal information file with the digital signature is converted into a PDF file having a container function by the converting means 106 (step S34), and the original file of the personal information file is attached to the PDF file using the container function. Thereafter (step S35), the PDF file is encrypted with an encryption key corresponding to the destination client terminal 20, and an encrypted file is created (step S36). At this time, for the user who accesses the encrypted file, for example, access authority (for example, viewing authority and original file extraction authority / edit authority) for the encrypted file is set by the access authority setting means 108 ( Step S37).

上述のごとく作成された暗号化ファイルは、個人情報ファイル送信手段109によりネットワーク30経由でクライアント端末20に送信される(ステップS38)。その際、ログ記録手段110により、その暗号化ファイルの送信の履歴(送信日時,送信先情報,送信されたファイルを特定するための情報など)がログとして記録されてから(ステップS39)、ステップS10の処理に戻る。   The encrypted file created as described above is transmitted to the client terminal 20 via the network 30 by the personal information file transmission means 109 (step S38). At that time, the log recording unit 110 records the transmission history of the encrypted file (transmission date and time, destination information, information for specifying the transmitted file, etc.) as a log (step S39), and then step The process returns to S10.

認証情報受信手段111により、復号鍵の送信要求が暗号化ファイルについての認証情報(識別番号およびパスワード)とともに受信すると(ステップS10のNOルート,ステップS20のNOルート,ステップS30のNOルートからステップS40のYESルート)、判定手段112により、暗号化ファイルについての認証情報(識別番号およびパスワード)に基づいて、復号鍵の送信要求を行なった利用者(暗号化ファイルに対するアクセスを行なう利用者)が正当な登録者(正当な送信先)であるか否かの認証判定が実行される(ステップS41)。   When the authentication information receiving unit 111 receives the decryption key transmission request together with the authentication information (identification number and password) about the encrypted file (from the NO route in step S10, the NO route in step S20, and the NO route in step S30 to step S40). YES route), based on the authentication information (identification number and password) about the encrypted file by the judging means 112, the user who made the transmission request for the decryption key (the user who accesses the encrypted file) is authorized. An authentication determination as to whether or not the user is a valid registrant (authorized transmission destination) is executed (step S41).

この場合も、ステップS11と同様、判定手段112は、識別番号によって認証情報/復号鍵保存手段12を検索し、その識別番号に対応する登録パスワードを認証情報/復号鍵保存手段12から読み出し、認証情報に含まれるパスワードと、認証情報/復号鍵保存手段12から読み出された登録パスワードとを比較し、これらのパスワードが一致するか否かの判定を行なう。   Also in this case, as in step S11, the determination unit 112 searches the authentication information / decryption key storage unit 12 by the identification number, reads the registration password corresponding to the identification number from the authentication information / decryption key storage unit 12, and authenticates. The password included in the information is compared with the registered password read from the authentication information / decryption key storage unit 12, and it is determined whether or not these passwords match.

これらのパスワードが一致し、利用者が正当な送信先であることが認証されると(ステップS41のYESルート)、復号鍵送信手段113により、アクセス要求対象の暗号化ファイルを復号化するための復号鍵が認証情報/復号鍵保存手段12から取り出され(ステップS42)、ネットワーク30経由でクライアント端末20に送信される(ステップS43)。この後、ステップS10の処理に戻る。   When these passwords match and it is authenticated that the user is a valid transmission destination (YES route in step S41), the decryption key transmission unit 113 decrypts the encrypted file to be accessed. The decryption key is extracted from the authentication information / decryption key storage means 12 (step S42) and transmitted to the client terminal 20 via the network 30 (step S43). Thereafter, the process returns to step S10.

なお、受信手段101,104の認証判定機能や判定手段112によりパスワードが不一致であると判定された場合、もしくは、識別番号に対応する登録パスワードが認証情報/復号鍵保存手段12に登録されていなかった場合には、利用者が正当な利用者もしくは正当な送信先ではないと判定され(ステップS11,S21,S31,S41のNOルート)、管理サーバ10からクライアント端末20にネットワーク30経由でエラー通知を行なってから(ステップS50)、ステップS10の処理に戻る。個人情報カプセル生成要求が管理サーバ10で入力されている場合には、そのエラー通知は管理サーバ10で個人情報カプセル生成要求を行なった利用者もしくは管理者に対して行なわれる。また、ステップS40でNO判定の場合にはステップS10の処理に戻る。   Note that if it is determined that the passwords do not match by the authentication determination function of the reception units 101 and 104 or the determination unit 112, or the registration password corresponding to the identification number is not registered in the authentication information / decryption key storage unit 12. If it is determined that the user is not a legitimate user or a legitimate destination (NO route of steps S11, S21, S31, S41), an error notification is sent from the management server 10 to the client terminal 20 via the network 30. (Step S50), the process returns to Step S10. When a personal information capsule generation request is input from the management server 10, the error notification is sent to the user or administrator who made the personal information capsule generation request at the management server 10. If NO is determined in step S40, the process returns to step S10.

〔2−2〕個人情報管理システムの個人情報探査動作
図5に示すフローチャート(ステップS51〜S58)に従って、本実施形態の個人情報管理システム1における個人情報探査動作について説明する。
個人情報管理システム1では、予め設定された周期もしくは所定の起動タイミング(システムの起動時等)で、個人情報探査手段118による個人情報探査動作が実行されるようになっている。
[2-2] Personal Information Search Operation of Personal Information Management System The personal information search operation in the personal information management system 1 of the present embodiment will be described according to the flowchart (steps S51 to S58) shown in FIG.
In the personal information management system 1, the personal information search operation by the personal information search means 118 is executed at a preset cycle or at a predetermined start timing (when the system is started).

個人情報探査手段118が起動されると(ステップS51のYESルート)、本実施形態では、前述した通り、個人情報探査手段118により、各クライアント端末20に個人情報探査ツールを実現するための個人情報探査プログラムをインストールし、各クライアント端末20でその個人情報探査プログラムを実行させることで個人情報や個人情報ファイルの自己探査を実行させ(ステップS52)、その自己探査の結果を各クライアント端末20から受信する(ステップS53)。   When the personal information search unit 118 is activated (YES route in step S51), in this embodiment, as described above, the personal information search unit 118 uses the personal information for realizing the personal information search tool on each client terminal 20 as described above. A search program is installed, and the personal information search program is executed by each client terminal 20 to execute self-search of personal information and a personal information file (step S52), and the result of the self-search is received from each client terminal 20. (Step S53).

そして、管理サーバ10において、自己探査の結果に基づき個人情報/個人情報ファイルを保有しているクライアント端末20の存在を確認した場合(ステップS54のYESルート)、保有されている個人情報/個人情報ファイルに、管理サーバ10によるデジタル署名が付与されている否かを判定する(ステップS55)。個人情報/個人情報ファイルを保有しているクライアント端末20が存在しない場合(ステップS54のNOルート)やデジタル署名が付与されている場合(ステップS55のYESルート)、ステップS51に戻る。   When the management server 10 confirms the existence of the client terminal 20 that holds the personal information / personal information file based on the result of self-exploration (YES route in step S54), the stored personal information / personal information It is determined whether or not a digital signature is given to the file by the management server 10 (step S55). If there is no client terminal 20 that holds the personal information / personal information file (NO route of step S54) or if a digital signature is given (YES route of step S55), the process returns to step S51.

デジタル署名が付与されていない場合(ステップS55のNOルート)、その個人情報/個人情報ファイルを個人情報カプセルとして管理サーバ10に登録するか否かを、その個人情報/個人情報ファイルを保有しているクライアント端末20の利用者に問い合わせる(ステップS56)。利用者が登録することを望む場合(ステップS56のYESルート)、管理サーバ10において、生成手段102により、探査された個人情報/個人情報ファイルに基づき個人情報カプセルを生成し個人情報カプセルデータベース11に登録・保存する(ステップS57)。この後、ステップS51の処理に戻る。   If the digital signature has not been given (NO route of step S55), whether or not the personal information / personal information file is registered in the management server 10 as a personal information capsule is stored in the personal information / personal information file. An inquiry is made to the user of the client terminal 20 (step S56). When the user desires to register (YES route of step S56), the management server 10 generates a personal information capsule based on the searched personal information / personal information file by the generation means 102 and stores it in the personal information capsule database 11. Register and save (step S57). Thereafter, the process returns to step S51.

利用者が登録することを望まない場合(ステップS56のNOルート)、削除手段119により、デジタル署名の施されていない個人情報/個人情報ファイルはクライアント端末20上から削除され(ステップS58)、ステップS51の処理に戻る。このとき、前述したように、一定期限を設定し、その一定期限内に利用者がその個人情報/個人情報ファイルを登録しない場合に、削除手段119により、探査された個人情報や個人情報ファイルを自動的に削除するようにしてもよい。   If the user does not want to register (NO route of step S56), the deletion means 119 deletes the personal information / personal information file that has not been digitally signed from the client terminal 20 (step S58). The process returns to S51. At this time, as described above, when a fixed period is set and the user does not register the personal information / personal information file within the predetermined period, the deleted personal information or personal information file is deleted by the deletion unit 119. You may make it delete automatically.

ここで、デジタル署名の有無を判定できる個人情報/個人情報ファイルは、当然、暗号化手段107による暗号化を施されていないもので、何らかの理由により、デジタル署名付与手段117によってデジタル署名を付与されたが暗号化されることなくクライアント端末20に流出したものと考えられる。そこで、デジタル署名が付与されているが暗号化されていない個人情報/個人情報ファイルが探査された場合(ステップS55のYES)には、前述したように、その個人情報/個人情報ファイルを暗号化ファイルに変換するか否かを問い合わせ、利用者が暗号化ファイルに変換することを望む場合、上述した変換手段106や暗号化手段107により、探査された個人情報や個人情報ファイルを暗号化ファイルに変換する一方、暗号化ファイルに変換することを望まない場合、その個人情報/個人情報ファイルを削除手段119により削除するようにしてもよい。   Here, the personal information / personal information file that can determine the presence or absence of the digital signature is naturally not encrypted by the encryption means 107, and is given a digital signature by the digital signature assignment means 117 for some reason. However, it is considered that the data leaked to the client terminal 20 without being encrypted. Therefore, when a personal information / personal information file that has a digital signature but is not encrypted is searched (YES in step S55), as described above, the personal information / personal information file is encrypted. Inquires whether or not to convert to a file, and when the user desires to convert to an encrypted file, the above-described conversion means 106 and encryption means 107 convert the searched personal information or personal information file into an encrypted file. On the other hand, if it is not desired to convert to an encrypted file, the personal information / personal information file may be deleted by the deleting means 119.

〔2−3〕クライアント端末の動作
図6に示すフローチャート(ステップS60〜S63,S70〜S81)に従って、本実施形態のクライアント端末20の動作について説明する。
クライアント端末20では、利用者が管理サーバ10で管理されている個人情報カプセルの内容(個人情報要素)を利用して例えば名簿や住所録を作成すべくアクセス要求を発行する場合(ステップS60のYESルート)、アクセス要求送信手段21により、個人情報カプセルに対するアクセス要求が認証情報(識別番号およびパスワード)とともにネットワーク30経由で管理サーバ10に送信される(ステップS61)。
[2-3] Operation of Client Terminal The operation of the client terminal 20 of the present embodiment will be described with reference to the flowchart (steps S60 to S63, S70 to S81) shown in FIG.
In the client terminal 20, when the user issues an access request to create, for example, a directory or address book using the contents (personal information elements) of the personal information capsule managed by the management server 10 (YES in step S60). Route), the access request transmitting means 21 transmits an access request for the personal information capsule together with the authentication information (identification number and password) to the management server 10 via the network 30 (step S61).

このアクセス要求に応じて、個人情報ファイル受信手段22により、管理サーバ10から、アクセス要求送信手段21によって送信されたアクセス要求に応じた個人情報ファイル(暗号化ファイル)がネットワーク30経由で受信された場合(ステップS62のファイルルート)、受信された個人情報ファイルを個人情報ファイル保存手段23に保存してから(ステップS63)、ステップS60の処理に戻る。一方、上記アクセス要求に応じて個人情報ファイルではなくエラー通知が受信された場合(ステップS62のエラールート)、クライアント端末20のディスプレイ等でエラー表示を行なってから(ステップS80)、ステップS60の処理に戻る。   In response to this access request, the personal information file receiving unit 22 has received a personal information file (encrypted file) corresponding to the access request transmitted from the management server 10 via the network 30 from the management server 10. In the case (file route in step S62), the received personal information file is stored in the personal information file storage means 23 (step S63), and the process returns to step S60. On the other hand, if an error notification is received instead of the personal information file in response to the access request (error route in step S62), an error is displayed on the display of the client terminal 20 (step S80), and the process in step S60 Return to.

また、利用者が個人情報ファイル保存手段23に保存されている個人情報ファイルである暗号化ファイルを開くべくファイルアクセス(復号鍵の送信要求)を行なう場合(ステップS60のNOルートからステップS70のYESルート)、認証情報送信手段24により、復号鍵の送信要求が暗号化ファイルについての認証情報(識別番号およびパスワード)とともにネットワーク30経由で管理サーバ10に送信される(ステップS71)。   When the user performs file access (decryption key transmission request) to open an encrypted file that is a personal information file stored in the personal information file storage means 23 (YES in step S60 to NO in step S70). Route), the authentication information transmission means 24 transmits a decryption key transmission request to the management server 10 via the network 30 together with the authentication information (identification number and password) for the encrypted file (step S71).

この復号鍵の送信要求に応じて、復号鍵受信手段25により、アクセス対象の暗号化ファイルに応じた復号鍵が管理サーバ10からネットワーク30経由で受信された場合(ステップS72のYESルート)、復号化手段26により、復号鍵受信手段25で受信された復号鍵を用いて暗号化ファイルが復号化され元の個人情報ファイル(PDFファイル)が復元され(ステップS73)、クライアント端末20のディスプレイに表示される(ステップS74)。一方、復号鍵の送信要求に応じて復号鍵ではなくエラー通知が受信された場合(ステップS72のエラールート)、クライアント端末20のディスプレイ等でエラー表示を行なってから(ステップS80)、ステップS60の処理に戻る。   In response to the decryption key transmission request, when the decryption key receiving means 25 receives a decryption key corresponding to the encrypted file to be accessed from the management server 10 via the network 30 (YES route in step S72), decryption is performed. The encrypting unit 26 decrypts the encrypted file using the decryption key received by the decryption key receiving unit 25 to restore the original personal information file (PDF file) (step S73) and displays it on the display of the client terminal 20 (Step S74). On the other hand, if an error notification is received instead of the decryption key in response to the decryption key transmission request (error route in step S72), an error is displayed on the display of the client terminal 20 (step S80), and then in step S60. Return to processing.

個人情報ファイルの表示後、利用者が、復元されたPDFファイルに添付されたオリジナルファイルの編集を望む場合(ステップS75のYESルート)、この利用者にオリジナルファイルの取出し権限および編集権限が設定されているか否かを判断し(ステップS76)、設定されていない場合(ステップS76のNOルート)、その旨のエラー表示を行なってから(ステップS81)、ステップS60の処理に戻る一方、設定されている場合(ステップS76のYESルート)、編集手段27によってオリジナルファイルに対する編集処理を実行する(ステップS77)。なお、利用者がオリジナルファイルの編集を望まない場合(ステップS75のNOルート)、ステップS60の処理に戻る。   After the personal information file is displayed, if the user wants to edit the original file attached to the restored PDF file (YES route in step S75), the user has the authority to extract and edit the original file. (Step S76), if not set (NO route of step S76), after displaying an error to that effect (step S81), the process returns to the process of step S60 while being set If it is present (YES route in step S76), the editing unit 27 executes an editing process for the original file (step S77). If the user does not want to edit the original file (NO route in step S75), the process returns to step S60.

編集処理を終了する場合(ステップS78のYESルート)、編集手段27によって編集されたオリジナルファイルは、そのオリジナルファイルを取り出したPDFファイル以外に保存されることが禁止されているので、そのオリジナルファイルを取り出したPDFファイルに保存される(ステップS79)。この後、ステップS60の処理に戻る。   When the editing process is ended (YES route in step S78), the original file edited by the editing means 27 is prohibited from being saved other than the PDF file from which the original file was extracted. The extracted PDF file is saved (step S79). Thereafter, the process returns to step S60.

〔3〕本実施形態の個人情報管理システムの効果
このように、本発明の一実施形態としての個人情報管理システム1によれば、個人情報管理サーバ10において、特定の個人を識別可能な個人情報が、標準化されたデータセットである個人情報カプセルとして一元的に管理され、個人情報カプセルにクライアント端末20からアクセスしうる利用者毎に、当該利用者の利用可能な個人情報要素を規定するフィルタがフィルタ設定手段103によって設定されており、利用者から個人情報カプセルに対するアクセス要求があると、その利用者に対し設定されたフィルタを用いてフィルタリング手段105により個人情報カプセル内の個人情報要素のフィルタリング処理が行なわれ当該利用者の利用可能な個人情報要素が個人情報カプセルから抽出され、抽出された個人情報要素が個人情報ファイルとしてクライアント端末20に送信される。
[3] Effect of the personal information management system of the present embodiment As described above, according to the personal information management system 1 as an embodiment of the present invention, the personal information management server 10 can identify a specific individual. However, for each user who can be managed centrally as a personal information capsule which is a standardized data set and can access the personal information capsule from the client terminal 20, there is a filter that defines the personal information elements that can be used by the user. When the user sets an access request for the personal information capsule set by the filter setting means 103, the filtering means 105 uses the filter set for the user to filter the personal information elements in the personal information capsule. The personal information elements available for the user are extracted from the personal information capsule. The extracted personal information element is transmitted to the client terminal 20 as a personal information file.

これにより、特定の個人についての個人情報を利用する利用者に対し、その利用者に応じた内容の個人情報要素のみを提供することができるので、利用者にとって不必要と思われる内容が不用意に送信されることがなくなり、個人情報の不用意な流出・漏洩や個人情報の不正利用などが確実に防止され、個人情報の保護を実現することができる。   This allows users who use personal information about a specific individual to be provided with only the personal information elements of the content according to the user, so content that seems unnecessary for the user is inadvertent The personal information can be prevented from being transmitted unintentionally, and inadvertent leakage / leakage of personal information and unauthorized use of personal information can be reliably prevented, and personal information can be protected.

このとき、例えば、画像情報等を含む全ての個人情報を公開するレベルや、画像情報以外の個人情報を公開するレベルや、氏名および連絡先のみを公開するレベルといった、利用者のランク分けを行なってフィルタ設定を行なうことにより、そのランクに応じた個人情報を提供することが可能になる。また、例えば、企業等において、特定の個人を識別可能な各種個人情報要素を含む個人情報を一元的に管理しながら利用者が特定の個人の個人情報を閲覧・利用する際に、上述のようなフィルタ設定を行なうことにより、利用者がその特定の個人の上司や管理者である場合には詳細な内容(個人情報要素)を閲覧・利用可能にする一方で、利用者が同僚や部下である場合には個人情報の一部のみを閲覧・利用可能にするといったように、利用者に応じた内容の個人情報要素のみを利用者に提供することができる。   At this time, for example, users are ranked such as a level at which all personal information including image information etc. is disclosed, a level at which personal information other than image information is disclosed, and a level at which only name and contact information are disclosed. By setting the filter, personal information corresponding to the rank can be provided. Also, for example, when a user browses / uses personal information of a specific individual while managing personal information including various personal information elements that can identify the specific individual in a company, for example, as described above. If the user is a supervisor or administrator of a specific individual, detailed contents (personal information elements) can be viewed and used while the user is a colleague or subordinate. In some cases, only a part of the personal information can be browsed and used, and only the personal information element with the content corresponding to the user can be provided to the user.

また、個人情報管理サーバ10において、変更を施された個人情報カプセルから変更前に抽出されてクライアント端末20に送信された個人情報ファイル(暗号化ファイル)を無効化手段115により無効化するように構成することにより、個人情報カプセルの内容が変更されると、変更前の個人情報ファイルが無効化され誰も利用できなくなるため、変更前の個人情報ファイルであっても不用意な流出・漏洩や不正利用が確実に防止され、個人情報を確実に保護することができる。   In addition, the personal information management server 10 invalidates the personal information file (encrypted file) extracted from the modified personal information capsule before the change and transmitted to the client terminal 20 by the invalidating means 115. By configuring, if the content of the personal information capsule is changed, the personal information file before the change will be invalidated and no one will be able to use it. Unauthorized use can be reliably prevented and personal information can be reliably protected.

その際、利用者は、個人情報ファイルが無効化されたことで個人情報ファイルを利用できなくなったことを認識することができ、再度アクセス要求を行なって、変更後の最新の個人情報ファイルを得ることが可能になる。   At that time, the user can recognize that the personal information file cannot be used because the personal information file has been invalidated, and request access again to obtain the latest personal information file after the change. It becomes possible.

さらに、個人情報ファイルを無効化した場合にその旨を通知手段116により管理サーバ10からクライアント端末20に自動的に通知することで、個人情報カプセルに対するアクセス要求の再実行を利用者に促すことができ、その通知を受けた利用者は自分の判断で再度アクセス要求を行なうことにより、変更後の最新の個人情報ファイルを得ることが可能になり、利用者の利便性を向上させることができる。これにより、例えば、利用者は、管理サーバ10から受信した個人情報ファイルの内容の変更、具体的には相手の人事異動や転職等を直ちに且つ確実に認識でき、人事異動や転職等を知らなかったことによる不都合や非礼の発生を確実に抑止することができる。   Further, when the personal information file is invalidated, the notification means 116 automatically notifies the client terminal 20 from the management server 10 to prompt the user to re-execute the access request for the personal information capsule. The user who has received the notification makes an access request again at his / her discretion, so that the latest personal information file after the change can be obtained, and the convenience of the user can be improved. Thereby, for example, the user can immediately and reliably recognize a change in the contents of the personal information file received from the management server 10, specifically, a personnel change or job change of the other party, and does not know the personnel change or job change. The occurrence of inconvenience and disrespect due to accidents can be reliably suppressed.

また、管理サーバ10において新たに生成された個人情報カプセルや変更を施された個人情報カプセルや個人情報ファイルに対し、デジタル署名付与手段117によってデジタル署名を付与することで、個人情報カプセルや個人情報ファイルが改竄されていないことを保証することができ、第三者による偽造を防止することができる。   In addition, the digital signature is added to the personal information capsule newly generated in the management server 10 or the personal information capsule or personal information file that has been changed by the digital signature giving means 117, so that the personal information capsule or personal information It can be ensured that the file has not been tampered with, and counterfeiting by a third party can be prevented.

その際、クライアント端末20におけるデータの中から個人情報/個人情報ファイルを個人情報探査手段118により探査し、探査された個人情報/個人情報ファイルにデジタル署名が付与されていない場合には、削除手段119によりその個人情報をクライアント端末20から削除するように構成することにより、管理サーバ10でのデジタル署名を付与されていない個人情報は、管理サーバ10の管理下になく、クライアント端末20等のローカルで作成された、正規ではない個人情報と判断され、クライアント端末20から自動的に削除される。これにより、本実施形態のシステム1内では、管理サーバ10によって一元的に管理される個人情報のみが存在して利用されることになり、個人情報を確実に管理して確実に保護することができる。   At that time, the personal information / personal information file is searched from the data in the client terminal 20 by the personal information searching means 118, and if the digital information is not given to the searched personal information / personal information file, the deleting means By configuring the personal information to be deleted from the client terminal 20 by 119, personal information that has not been given a digital signature in the management server 10 is not under the management of the management server 10 and is not locally managed by the client terminal 20 or the like. It is determined that the personal information is not legitimate and is automatically deleted from the client terminal 20. Thereby, in the system 1 of the present embodiment, only personal information that is centrally managed by the management server 10 exists and is used, and it is possible to reliably manage and protect personal information. it can.

さらに、個人情報ファイルを管理サーバ10からクライアント端末20に送信する際、個人情報ファイルが、送信先のクライアント端末10に応じた暗号鍵を用いて暗号化手段107により暗号化され、暗号化ファイルとして送信され、管理サーバ10(判定手段119)によって認証される正当な利用者(正当な送信先であるクライアント端末20の利用者)のみが暗号化ファイルを復号化してアクセスできるように構成することにより、管理サーバ10からクライアント端末20に送信された個人情報ファイルの内容が不用意に流出・漏洩したり不正利用されたりするのを確実に防止でき、個人情報を確実に保護することができる。   Further, when the personal information file is transmitted from the management server 10 to the client terminal 20, the personal information file is encrypted by the encryption means 107 using the encryption key corresponding to the client terminal 10 of the transmission destination as an encrypted file. By configuring so that only an authorized user (a user of the client terminal 20 that is an authorized transmission destination) transmitted and authenticated by the management server 10 (determination means 119) can access the decrypted encrypted file. The personal information file transmitted from the management server 10 to the client terminal 20 can be reliably prevented from being inadvertently leaked, leaked, or illegally used, and personal information can be reliably protected.

そして、管理サーバ10において、個人情報ファイルを、コンテナ機能を有するPDFファイルに変換し、そのコンテナ機能を用いて個人情報ファイルのオリジナルファイルを添付した状態でPDFファイルを暗号化してから個人情報ファイルとしてクライアント端末20に送信することにより、個人情報ファイルが改竄困難なPDFファイルとして送信され、個人情報ファイルを改竄されて不正利用されるのを防止しながら、コンテナ機能により添付されたオリジナルファイルを用いて編集等の操作を行なうことも可能になる。   Then, the management server 10 converts the personal information file into a PDF file having a container function, encrypts the PDF file with the original file of the personal information file attached using the container function, and then converts it into a personal information file. By transmitting to the client terminal 20, the personal information file is transmitted as a PDF file that is difficult to falsify, and the personal information file is prevented from being falsified and used illegally, while using the original file attached by the container function. It is also possible to perform operations such as editing.

ただし、その際、編集等の操作は、オリジナルファイルの取出し権限や編集権限をアクセス権限としてアクセス権限設定手段108によって付与された利用者のみが行なえるようにするとともに、クライアント端末20において編集後のオリジナルファイルは、そのオリジナルファイルを取り出したPDFファイル以外に保存されるのを禁止することにより、そのオリジナルファイルの不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。   At this time, however, editing and other operations can be performed only by the user granted by the access authority setting means 108 with the original file retrieval authority and editing authority as the access authority, and the client terminal 20 performs the post-editing operation. By prohibiting the original file from being stored other than the PDF file from which the original file was extracted, it is possible to reliably prevent the original file from being inadvertently leaked or leaked or illegal use of personal information.

また、管理サーバ10において、クライアント端末20からの個人情報カプセルに対するアクセス要求に応じて実行された個人情報ファイルの送信の履歴をログ記録手段110によりログとして記録することにより、個人情報カプセルに対するアクセス状況が管理され、必要に応じて個人情報ファイルに対するアクセスを追跡管理可能になるので、個人情報の不正利用をより確実に防止することができる。   In addition, the management server 10 records the history of the transmission of the personal information file executed in response to the access request for the personal information capsule from the client terminal 20 as a log by the log recording unit 110, thereby accessing the personal information capsule. Since access to the personal information file can be tracked and managed as necessary, unauthorized use of personal information can be prevented more reliably.

なお、変更前の個人情報ファイルを無効化する手段115は、例えば、クライアント端末20に送信されるべき復号鍵(暗号化ファイルを復号化するための鍵)を変更したり、その復号鍵の送信を禁止したり、送信履歴ログに基づき個人情報ファイルの送信先のクライアント端末20に個人情報ファイルの削除指令を送信して個人情報ファイルを削除させたりすることにより、極めて容易に実現することができる。   Note that the means 115 for invalidating the personal information file before the change, for example, changes the decryption key (key for decrypting the encrypted file) to be transmitted to the client terminal 20 or transmits the decryption key. Can be realized very easily by prohibiting the personal information file or by sending a personal information file deletion command to the client terminal 20 that is the destination of the personal information file based on the transmission history log. .

一方、上述した第1の探査手法では、各クライアント端末20におけるファイル毎に、特徴文字や特徴文字列の出現回数に基づく判定値によって、そのファイルが個人情報ファイル(もしくは機密情報ファイル)であるか否かが判定され、個人情報ファイルを自動的に特定して探査することができるので、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する個人情報ファイル(個人情報ファイルである可能性の高いデータファイル)を確実に探査して洗い出し、管理サーバ10等による管理可能な状態に置くことができる。従って、個人情報の開示要求や訂正要求に確実に対応することができるとともに、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。   On the other hand, in the first search method described above, for each file in each client terminal 20, whether the file is a personal information file (or a confidential information file) based on a determination value based on the number of appearances of characteristic characters and characteristic character strings. It can be determined whether or not personal information files can be automatically identified and searched, so that it is distributed within a company, for example, without obtaining human cooperation and placing a special burden on the person in charge. Thus, the personal information file (data file that is likely to be a personal information file) that has existed can be reliably searched and identified, and can be managed by the management server 10 or the like. Accordingly, it is possible to reliably respond to requests for disclosure and correction of personal information, and to reliably prevent inadvertent leakage and leakage of personal information and unauthorized use of personal information.

また、上述した第2の探査手法では、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含む文字区間は、個人情報に関するものではないと見なされる一方、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含まない文字区間は、氏名に関するものであると見なされる。従って、電話番号,電子メールアドレス,住所のいずれか一つに該当すると判定された文字区間については、その判定がなされた時点で判定処理を終了し、電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間についてのみ不適切文字/不適切文字列との照合処理が行なわれ、さらに、不適切文字/不適切文字列が一つでも文字区間に含まれると判定された時点で、その照合処理を終了させることができるので、氏名リストに含まれる全ての氏名文字列との照合を行なう従来手法に比べ、氏名の照合処理を高速に行なえ、つまりは個人情報ファイルの探索処理を高速に行なうことが可能になる。   In the second exploration method described above, a character section that does not correspond to any of a telephone number, an e-mail address, and an address and includes an inappropriate character / inappropriate character string is not considered to be related to personal information. On the other hand, a character section that does not correspond to any of a telephone number, an e-mail address, and an address and does not include an inappropriate character / unsuitable character string is considered to be related to a name. Therefore, for the character section determined to correspond to any one of the telephone number, e-mail address, and address, the determination process is terminated when the determination is made, and any of the telephone number, e-mail address, or address is terminated. Is also checked for inappropriate characters / unsuitable character strings only for character sections determined to be not applicable, and it is determined that even one inappropriate character / unsuitable character string is included in the character section. At that point, the collation process can be terminated, so that the name collation process can be performed at a higher speed than the conventional method that collates with all name strings contained in the name list. Processing can be performed at high speed.

このとき、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で文字区間における文字列の判定処理を行なうことで、判定処理をより高速に効率良く実行することが可能になる。
また、不適切文字/不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字/不適切文字列を含まない電子ファイル、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高い電子ファイルを確実に探索することが可能になる。つまり、本実施形態によって個人情報ファイルであると判定される電子ファイルの数は、従来手法に比べよりも多くなり、個人情報ファイルである可能性の高い電子ファイル(疑わしい電子ファイル)を確実に洗い出すことができる。
At this time, it is possible to execute the determination process more quickly and efficiently by performing the determination process of the character string in the character section in the order of the light load of the determination process, that is, in the order of telephone number, e-mail address, and address. It becomes possible.
In addition, since all character sections that do not contain inappropriate characters / unsuitable character strings are considered to correspond to names, it is possible to include electronic files that do not contain inappropriate characters / unsuitable character strings for names, that is, name information. It is possible to reliably search for an electronic file that is highly likely to be a personal information file. That is, the number of electronic files that are determined to be personal information files according to the present embodiment is larger than that of the conventional method, and an electronic file that is likely to be a personal information file (suspicious electronic file) is reliably identified. be able to.

さらに、文字区間の文字数が1以上6以下であって且つその文字区間の文字が全て漢字であるか否かを判定し、この文字判定条件を満たす文字区間のみを照合対象としているので、照合対象の文字区間が、より氏名の可能性の高い文字区間に絞り込まれることになり、氏名の照合精度を向上させることができるとともに、氏名の照合処理を高速に行なうことができる。また、文字数が6を超える長い文字区間が、照合対象から除外されるので、氏名の照合処理のさらなる高速化、つまりは個人情報ファイルの探索処理のさらなる高速化に寄与することになる。   Further, since it is determined whether or not the number of characters in the character section is 1 or more and 6 or less and all the characters in the character section are kanji characters, only the character section that satisfies this character determination condition is the target of verification. Are narrowed down to character sections that are more likely to be names, so that the matching accuracy of names can be improved and the name matching process can be performed at high speed. In addition, since a long character section having more than 6 characters is excluded from the object to be collated, it contributes to further speeding up the name collating process, that is, further speeding up the personal information file search process.

このように第2の探査手法によっても、個人情報ファイルを自動的に特定して探索することができるので、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する個人情報ファイル(個人情報ファイルである可能性の高い電子ファイル)を確実に探索して洗い出し管理サーバ10等による管理可能な状態に置くことができ、個人情報の開示要求や訂正要求に確実に対応することができるとともに、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。   In this way, the personal information file can be automatically identified and searched by the second exploration method, so that, for example, a company can be obtained without obtaining human cooperation and applying a special load to the person in charge. Disclosure of personal information files (electronic files that are likely to be personal information files) that are distributed within the company, etc., can be surely searched and placed in a state that can be managed by the management server 10 etc. Requests and correction requests can be handled with certainty, and personal information can be prevented from being inadvertently leaked or leaked or unauthorized use of personal information.

また、個人情報ファイルは、各個人情報ファイルに付与されたPマーク(ランク/レベル)に応じ、管理サーバ10等によって管理され、個人情報ファイルの利用者(保有者)に注意情報/警告情報を通知したり、個人情報ファイルをクライアント端末20から強制的に捕獲・回収したり、個人情報ファイルを管理者のみがアクセス可能なフォルダに格納したりすることが可能で、個人情報の不用意な流出・漏洩や個人情報の不正利用などをより確実に防止することができる。   The personal information file is managed by the management server 10 or the like according to the P mark (rank / level) given to each personal information file, and attention information / warning information is sent to the user (owner) of the personal information file. Notification, personal information files can be forcibly captured and collected from the client terminal 20, and personal information files can be stored in a folder accessible only to the administrator.・ Leakage and unauthorized use of personal information can be prevented more reliably.

〔4〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
また、上述した手段101〜119,21〜27としての機能(各手段の全部または一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(個人情報管理プログラム)を実行することによって実現される。
[4] Others The present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the spirit of the present invention.
Further, the functions (all or a part of the functions of the respective means) as the means 101 to 119 and 21 to 27 described above are performed by a computer (including a CPU, an information processing apparatus and various terminals) by a predetermined application program (personal information management This is realized by executing a program.

そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から分散型ストレージシステム用制御プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。   The program is, for example, a computer such as a flexible disk, CD (CD-ROM, CD-R, CD-RW, etc.), DVD (DVD-ROM, DVD-RAM, DVD-R, DVD-RW, DVD + R, DVD + RW, etc.). It is provided in a form recorded on a readable recording medium. In this case, the computer reads the control program for the distributed storage system from the recording medium, transfers it to the internal storage device or the external storage device, and uses it. Further, the program may be recorded in a storage device (recording medium) such as a magnetic disk, an optical disk, or a magneto-optical disk, and provided from the storage device to a computer via a communication line.

ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。上記個人情報管理プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、手段101〜119,21〜27としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。   Here, the computer is a concept including hardware and an OS (operating system), and means hardware operating under the control of the OS. Further, when the OS is unnecessary and the hardware is operated by the application program alone, the hardware itself corresponds to the computer. The hardware includes at least a microprocessor such as a CPU and means for reading a program recorded on a recording medium. The application program as the personal information management program includes a program code for causing the computer as described above to realize the functions as the means 101 to 119 and 21 to 27. Also, some of the functions may be realized by the OS instead of the application program.

さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。   Furthermore, as a recording medium in the present embodiment, in addition to the flexible disk, CD, DVD, magnetic disk, optical disk, and magneto-optical disk described above, an IC card, ROM cartridge, magnetic tape, punch card, computer internal storage device (RAM) In addition, various computer-readable media such as an external storage device or a printed matter on which a code such as a barcode is printed can be used.

本発明の一実施形態としての個人情報管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the personal information management system as one Embodiment of this invention. 本実施形態における個人情報管理サーバ(管理サーバ)の構成を示すブロック図である。It is a block diagram which shows the structure of the personal information management server (management server) in this embodiment. 本実施形態におけるクライアント端末の構成を示すブロック図である。It is a block diagram which shows the structure of the client terminal in this embodiment. 本実施形態における個人情報管理サーバの動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the personal information management server in this embodiment. 本実施形態における個人情報管理サーバの動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the personal information management server in this embodiment. 本実施形態におけるクライアント端末の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the client terminal in this embodiment.

符号の説明Explanation of symbols

1 個人情報管理システム
10 個人情報管理サーバ(管理サーバ)
11 個人情報カプセルデータベース(保存手段)
12 認証情報/復号鍵保存手段
101 個人情報カプセル生成/変更要求受信手段
102 生成手段
103 フィルタ設定手段
104 アクセス要求受信手段
105 フィルタリング手段
106 変換手段
107 暗号化手段
108 アクセス権限設定手段
109 個人情報ファイル送信手段
110 ログ記録手段
111 認証情報受信手段
112 判定手段
113 復号鍵送信手段
114 変更手段
115 無効化手段
116 通知手段
117 デジタル署名付与手段
118 個人情報探査手段
119 削除手段
20 クライアント端末
21 アクセス要求送信手段
22 個人情報ファイル受信手段
23 個人情報ファイル保存手段
24 認証情報送信手段
25 復号鍵受信手段
26 復号化手段
27 編集手段
30 ネットワーク(社内LAN)
1 Personal Information Management System 10 Personal Information Management Server (Management Server)
11 Personal Information Capsule Database (Storage)
12 Authentication Information / Decryption Key Storage Means 101 Personal Information Capsule Generation / Change Request Receiving Means 102 Generating Means 103 Filter Setting Means 104 Access Request Receiving Means 105 Filtering Means 106 Conversion Means 107 Encryption Means 108 Access Authority Setting Means 109 Personal Information File Transmission Means 110 Log recording means 111 Authentication information receiving means 112 Judging means 113 Decryption key sending means 114 Changing means 115 Invalidating means 116 Notifying means 117 Digital signature giving means 118 Personal information searching means 119 Deleting means 20 Client terminal 21 Access request sending means 22 Personal information file receiving means 23 Personal information file storing means 24 Authentication information transmitting means 25 Decryption key receiving means 26 Decrypting means 27 Editing means 30 Network (in-house LAN)

Claims (32)

特定の個人を識別可能な個人情報を、該特定の個人に関する複数の個人情報要素からなるデータセット(以下、個人情報カプセルという)として管理する管理サーバと、
該管理サーバと相互に通信可能に接続され、該個人情報カプセルにアクセスして該個人情報カプセル内の個人情報要素を利用しうるクライアント端末とをそなえ、
該管理サーバが、
該個人情報カプセルを生成する生成手段と、
該生成手段によって生成された個人情報カプセルを保存する保存手段と、
該保存手段に保存された該個人情報カプセルに該クライアント端末からアクセスしうる利用者毎に、当該利用者の利用可能な個人情報要素を規定するフィルタを設定するフィルタ設定手段と、
利用者から該クライアント端末を通じて該個人情報カプセルに対するアクセス要求を受信するアクセス要求受信手段と、
該アクセス要求受信手段によって該アクセス要求を受信した場合、該アクセス要求を送信した利用者に対し該フィルタ設定手段によって設定された該フィルタを用いて該個人情報カプセル内の個人情報要素のフィルタリング処理を行なうことにより、当該利用者の利用可能な個人情報要素を該個人情報カプセルから抽出するフィルタリング手段と、
該フィルタリング手段によって該個人情報カプセルから抽出された個人情報要素を個人情報ファイルとして該クライアント端末に送信する個人情報ファイル送信手段と
該保存手段に保存された該個人情報カプセルの内容を変更する変更手段と、
該変更手段によって該個人情報カプセルの内容が変更された場合、変更を施された該個人情報カプセルから変更前に抽出されて該クライアント端末に送信された該個人情報ファイルを無効化する無効化手段と、
該生成手段によって生成された該個人情報カプセル、もしくは、該変更手段によって変更された該個人情報カプセル、もしくは、該フィルタリング手段によって得られた該個人情報ファイルに対し、デジタル署名を付与するデジタル署名付与手段と、
該クライアント端末におけるデータの中から個人情報を探査する個人情報探査手段と、
該個人情報探査手段によって探査された個人情報に該デジタル署名付与手段によるデジタル署名が付与されておらず、且つ、当該個人情報を保有しているクライアント端末の利用者が当該個人情報を該管理サーバの管理対象として登録することを望む場合、当該個人情報を個人情報カプセルとして該保存手段に登録・保存する手段と、
該個人情報探査手段によって探査された個人情報に該デジタル署名付与手段によるデジタル署名が付与されておらず、且つ、当該個人情報を保有しているクライアント端末の利用者が当該個人情報を該管理サーバの管理対象として登録することを望まない場合、当該個人情報を該クライアント端末から削除する削除手段とをそなえて構成され、
該クライアント端末が、
該個人情報カプセルに対するアクセス要求を該管理サーバに送信するアクセス要求送信手段と、
該管理サーバから該アクセス要求に応じた該個人情報ファイルを受信する個人情報ファイル受信手段とをそなえて構成されていることを特徴とする、個人情報管理システム。
A management server that manages personal information capable of identifying a specific individual as a data set (hereinafter referred to as a personal information capsule) including a plurality of personal information elements related to the specific individual;
A client terminal that is communicably connected to the management server and that can access the personal information capsule and use a personal information element in the personal information capsule;
The management server
Generating means for generating the personal information capsule;
Storage means for storing the personal information capsule generated by the generation means;
Filter setting means for setting a filter that defines personal information elements available to the user for each user who can access the personal information capsule stored in the storage means from the client terminal;
Access request receiving means for receiving an access request for the personal information capsule from a user through the client terminal;
When the access request is received by the access request receiving means, the filtering process of the personal information element in the personal information capsule is performed using the filter set by the filter setting means for the user who transmitted the access request. Filtering means for extracting personal information elements available to the user from the personal information capsule by performing,
Personal information file transmitting means for transmitting the personal information element extracted from the personal information capsule by the filtering means to the client terminal as a personal information file ;
Changing means for changing the content of the personal information capsule stored in the storage means;
Invalidating means for invalidating the personal information file extracted from the changed personal information capsule and transmitted to the client terminal when the contents of the personal information capsule are changed by the changing means When,
Giving a digital signature to the personal information capsule generated by the generating means, the personal information capsule changed by the changing means, or the personal information file obtained by the filtering means Means,
Personal information exploration means for exploring personal information from data in the client terminal;
The personal information searched by the personal information searching means is not given a digital signature by the digital signature giving means, and the user of the client terminal holding the personal information receives the personal information from the management server Means for registering and storing the personal information as a personal information capsule in the storage means,
The personal information searched by the personal information searching means is not given a digital signature by the digital signature giving means, and the user of the client terminal holding the personal information receives the personal information from the management server If it is not desired to be registered as a management target, it comprises a deletion means for deleting the personal information from the client terminal ,
The client terminal
Access request transmitting means for transmitting an access request for the personal information capsule to the management server;
A personal information management system comprising personal information file receiving means for receiving the personal information file in response to the access request from the management server.
該探査手段が、  The exploration means is
該クライアント端末におけるデータに含まれるデータ集合体のテキストデータを抽出する抽出手段と、  Extracting means for extracting text data of a data aggregate included in data in the client terminal;
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段と、  Cutting out means for cutting out character sections delimited by delimiters from the text data extracted by the extracting unit;
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段と、  By determining whether or not the character string in the character section cut by the cutting means satisfies any one of the preset telephone number determination condition, e-mail address determination condition, and address determination condition, First determination means for determining whether or not any one of a telephone number, an e-mail address, and an address, which is a personal information element other than a name,
該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段と、  Whether or not the number of characters in the character section determined not to correspond to any of the telephone number, the e-mail address, and the address by the first determination means is within a predetermined range, and whether or not the character in the character section is a Chinese character Character determining means for determining;
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段と、  A character section that is determined by the character determining means to be within the predetermined range and to be a kanji character is a character or character string included in the character section and a kanji or kanji character string that is not set in advance in the name. Collating means for collating appropriate characters or inappropriate character strings to determine whether the character section includes the inappropriate characters or inappropriate character strings;
該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該データ集合体が個人情報であるか否かを判定する第2判定手段とをそなえて構成されていることを特徴とする、請求項1記載の個人情報管理システム。  The number of character sections determined to correspond to any one of a telephone number, an e-mail address, and an address by the first determination means and the inappropriate character or inappropriate character string is not included by the matching means. And a second determination means for determining whether or not the data aggregate is personal information based on the counted result and counting the number of character sections determined. The personal information management system according to claim 1.
該管理サーバが、
該個人情報ファイル送信手段によって送信される個人情報ファイルを、送信先の該クライアント端末に応じた暗号鍵を用いて暗号化して、暗号化ファイルを作成し、該暗号化ファイルを該個人情報ファイルとして該個人情報ファイル送信手段に送信させる暗号化手段と、
該クライアント端末から該暗号化ファイルについての認証情報を受信する認証情報受信手段と、
該認証情報受信手段によって受信された該認証情報に基づいて、該クライアント端末が該暗号化ファイルの正当な送信先であるか否かの判定を行なう判定手段と、
該判定手段によって該クライアント端末が正当な送信先であると判定された場合、該暗号化ファイルを復号化するための復号鍵を該クライアント端末に送信する復号鍵送信手段とをさらにそなえて構成されるとともに、
該クライアント端末が、
該個人情報ファイル受信手段によって受信された該個人情報ファイルである暗号化ファイルを開く場合に、該暗号化ファイルについての認証情報を該管理サーバに送信する認証情報送信手段と、
該暗号化ファイルに応じた復号鍵を該管理サーバから受信する復号鍵受信手段と、
該復号鍵受信手段によって受信された該復号鍵を用いて該暗号化ファイルを復号化し元の個人情報ファイルを復元する復号化手段とをさらにそなえて構成されていることを特徴とする、請求項2または請求項3に記載の個人情報管理システム。
The management server
The personal information file transmitted by the personal information file transmitting means is encrypted using an encryption key corresponding to the client terminal of the transmission destination to create an encrypted file, and the encrypted file is used as the personal information file. Encryption means for causing the personal information file transmission means to transmit;
Authentication information receiving means for receiving authentication information about the encrypted file from the client terminal;
Determination means for determining whether or not the client terminal is a valid transmission destination of the encrypted file based on the authentication information received by the authentication information receiving means;
And a decryption key transmitting means for transmitting to the client terminal a decryption key for decrypting the encrypted file when the determination means determines that the client terminal is a valid transmission destination. And
The client terminal
Authentication information transmitting means for transmitting authentication information about the encrypted file to the management server when opening an encrypted file that is the personal information file received by the personal information file receiving means;
Decryption key receiving means for receiving from the management server a decryption key corresponding to the encrypted file;
The decryption means for decrypting the encrypted file using the decryption key received by the decryption key receiving means and restoring the original personal information file, further comprising: The personal information management system according to claim 2 or claim 3 .
該管理サーバが、
該個人情報ファイル送信手段によって送信される個人情報ファイルを、コンテナ機能を有する完成文書ファイルに変換する変換手段をさらにそなえて構成され、
該管理サーバの該暗号化手段が、該変換手段によって得られた完成文書ファイルに、該コンテナ機能を用いて該個人情報ファイルのオリジナルファイルを添付した状態で、該完成文書ファイルを暗号化し、暗号化された該完成文書ファイルを該個人情報ファイルとして該個人情報ファイル送信手段に送信させることを特徴とする、請求項記載の個人情報管理システム。
The management server
Further comprising conversion means for converting the personal information file transmitted by the personal information file transmission means into a completed document file having a container function;
The encryption unit of the management server encrypts the completed document file with the original file of the personal information file attached to the completed document file obtained by the converting unit using the container function. 4. The personal information management system according to claim 3 , wherein the completed document file is transmitted as the personal information file to the personal information file transmitting means.
該管理サーバが、
該暗号化ファイルに対する所定のアクセス権限を、該個人情報ファイルの送信先の利用者に応じて設定するアクセス権限設定手段をさらにそなえて構成され、
該クライアント端末において、該利用者は、該復号化手段によって復元された該個人情報ファイルに対するアクセスとして、該アクセス権限設定手段によって設定されたアクセス権限に応じたアクセスを許可されることを特徴とする、請求項記載の個人情報管理システム。
The management server
And further comprising an access authority setting means for setting a predetermined access authority for the encrypted file in accordance with a user to whom the personal information file is transmitted,
In the client terminal, the user is permitted access according to the access authority set by the access authority setting unit as access to the personal information file restored by the decryption unit. The personal information management system according to claim 4 .
該クライアント端末が、
該復号化手段によって復元された該個人情報ファイルである該完成文書ファイルから取り出された該オリジナルファイルを編集する編集手段をさらにそなえて構成され、
該利用者は、該アクセス権限設定手段によって、該完成文書ファイルから該オリジナルファイルを取り出す取出し権限と、取り出された該オリジナルファイルの編集権限とを該所定のアクセス権限として設定されている場合には、該クライアント端末において該編集手段によって該オリジナルファイルを編集することを許可されることを特徴とする、請求項記載の個人情報管理システム。
The client terminal
And further comprising editing means for editing the original file extracted from the completed document file which is the personal information file restored by the decryption means,
When the access authority setting means sets the extraction authority to extract the original file from the completed document file and the editing authority to the extracted original file as the predetermined access authority. 6. The personal information management system according to claim 5 , wherein the original file is permitted to be edited by the editing means in the client terminal.
該クライアント端末において、該編集手段によって編集された該オリジナルファイルが該完成文書ファイル以外に保存されることが禁止されていることを特徴とする、請求項記載の個人情報管理システム。 7. The personal information management system according to claim 6 , wherein in the client terminal, the original file edited by the editing means is prohibited from being stored other than the completed document file. 該管理サーバが、
該クライアント端末からの該個人情報カプセルに対するアクセス要求に応じて実行された該個人情報ファイルの送信の履歴をログとして記録するログ記録手段をさらにそなえて構成されていることを特徴とする、請求項2〜請求項のいずれか一項に記載の個人情報管理システム。
The management server
The log recording means for recording as a log a history of transmission of the personal information file executed in response to an access request to the personal information capsule from the client terminal. The personal information management system according to any one of claims 2 to 7 .
該管理サーバの該無効化手段が、該復号鍵送信手段によって該クライアント端末に送信されるべき該復号鍵を変更することにより、該個人情報ファイルを無効化することを特徴とする、請求項〜請求項のいずれか一項に記載の個人情報管理システム。 The disabling means of the management server, by changing the the decoding key to be sent to the client terminal by the decoding key transmission means, characterized by invalidating said individual information files, according to claim 3 The personal information management system according to claim 8 . 該管理サーバの該無効化手段が、該復号鍵送信手段による該復号鍵の送信を禁止することにより、該個人情報ファイルを無効化することを特徴とする、請求項〜請求項のいずれか一項に記載の個人情報管理システム。 The disabling means of the management server, by prohibiting the transmission of the decoding key by the the decoding key transmission means, characterized by invalidating said individual information file, any of claims 3 to 8 The personal information management system according to claim 1. 該管理サーバの該無効化手段が、該ログ記録手段によって記録されたログに基づき該個人情報ファイルの送信先のクライアント端末に該個人情報ファイルの削除指令を送信し、該クライアント端末において該個人情報ファイルを削除させることにより、該個人情報ファイルを無効化することを特徴とする、請求項記載の個人情報管理システム。 The invalidation means of the management server transmits a deletion command for the personal information file to the client terminal to which the personal information file is transmitted based on the log recorded by the log recording means, and the personal information is transmitted to the client terminal. 9. The personal information management system according to claim 8 , wherein the personal information file is invalidated by deleting the file. 該管理サーバが、
該無効化手段によって該個人情報ファイルを無効化した場合には、その旨を該クライアント端末に通知することにより、該個人情報カプセルに対するアクセス要求の再実行を該利用者に促す通知手段をさらにそなえて構成されていることを特徴とする、請求項1〜請求項1のいずれか一項に記載の個人情報管理システム。
The management server
When the personal information file is invalidated by the invalidation means, the client terminal is further notified of the fact, thereby further providing notification means for prompting the user to re-execute the access request for the personal information capsule. The personal information management system according to any one of claims 1 to 11, wherein the personal information management system is configured as described above.
特定の個人を識別可能な個人情報を、該特定の個人に関する複数の個人情報要素からなるデータセット(以下、個人情報カプセルという)として管理する個人情報管理サーバであって、
該個人情報カプセルを生成する生成手段と、
該生成手段によって生成された個人情報カプセルを保存する保存手段と、
該保存手段に保存された該個人情報カプセルにクライアント端末からアクセスしうる利用者毎に、当該利用者の利用可能な個人情報要素を規定するフィルタを設定するフィルタ設定手段と、
利用者から該クライアント端末を通じて該個人情報カプセルに対するアクセス要求を受信するアクセス要求受信手段と、
該アクセス要求受信手段によって該アクセス要求を受信した場合、該アクセス要求を送信した利用者に対し該フィルタ設定手段によって設定された該フィルタを用いて該個人情報カプセル内の個人情報要素のフィルタリング処理を行なうことにより、当該利用者の利用可能な個人情報要素を該個人情報カプセルから抽出するフィルタリング手段と、
該フィルタリング手段によって該個人情報カプセルから抽出された個人情報要素を個人情報ファイルとして該クライアント端末に送信する個人情報ファイル送信手段と
該保存手段に保存された該個人情報カプセルの内容を変更する変更手段と、
該変更手段によって該個人情報カプセルの内容が変更された場合、変更を施された該個人情報カプセルから変更前に抽出されて該クライアント端末に送信された該個人情報ファイルを無効化する無効化手段と、
該生成手段によって生成された該個人情報カプセル、もしくは、該変更手段によって変更された該個人情報カプセル、もしくは、該フィルタリング手段によって得られた該個人情報ファイルに対し、デジタル署名を付与するデジタル署名付与手段と、
該クライアント端末におけるデータの中から個人情報を探査する個人情報探査手段と、
該個人情報探査手段によって探査された個人情報に該デジタル署名付与手段によるデジタル署名が付与されておらず、且つ、当該個人情報を保有しているクライアント端末の利用者が当該個人情報を該管理サーバの管理対象として登録することを望む場合、当該個人情報を個人情報カプセルとして該保存手段に登録・保存する手段と、
該個人情報探査手段によって探査された個人情報に該デジタル署名付与手段によるデジタル署名が付与されておらず、且つ、当該個人情報を保有しているクライアント端末の利用者が当該個人情報を該管理サーバの管理対象として登録することを望まない場合、当該個人情報を該クライアント端末から削除する削除手段とをそなえて構成されていることを特徴とする、個人情報管理サーバ。
A personal information management server that manages personal information that can identify a specific individual as a data set (hereinafter referred to as a personal information capsule) composed of a plurality of personal information elements related to the specific individual,
Generating means for generating the personal information capsule;
Storage means for storing the personal information capsule generated by the generation means;
Filter setting means for setting a filter that defines personal information elements available to the user for each user who can access the personal information capsule stored in the storage means from a client terminal;
Access request receiving means for receiving an access request for the personal information capsule from a user through the client terminal;
When the access request is received by the access request receiving means, the filtering process of the personal information element in the personal information capsule is performed using the filter set by the filter setting means for the user who transmitted the access request. Filtering means for extracting personal information elements available to the user from the personal information capsule by performing,
Personal information file transmitting means for transmitting the personal information element extracted from the personal information capsule by the filtering means to the client terminal as a personal information file ;
Changing means for changing the content of the personal information capsule stored in the storage means;
Invalidating means for invalidating the personal information file extracted from the changed personal information capsule and transmitted to the client terminal when the contents of the personal information capsule are changed by the changing means When,
Giving a digital signature to the personal information capsule generated by the generating means, the personal information capsule changed by the changing means, or the personal information file obtained by the filtering means Means,
Personal information exploration means for exploring personal information from data in the client terminal;
The personal information searched by the personal information searching means is not given a digital signature by the digital signature giving means, and the user of the client terminal holding the personal information receives the personal information from the management server Means for registering and storing the personal information as a personal information capsule in the storage means,
The personal information searched by the personal information searching means is not given a digital signature by the digital signature giving means, and the user of the client terminal holding the personal information receives the personal information from the management server A personal information management server, comprising: deletion means for deleting the personal information from the client terminal when registration as a management target is not desired .
該探査手段が、  The exploration means is
該クライアント端末におけるデータに含まれるデータ集合体のテキストデータを抽出する抽出手段と、  Extracting means for extracting text data of a data aggregate included in data in the client terminal;
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段と、  Cutting out means for cutting out character sections delimited by delimiters from the text data extracted by the extracting unit;
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段と、  By determining whether or not the character string in the character section cut by the cutting means satisfies any one of the preset telephone number determination condition, e-mail address determination condition, and address determination condition, First determination means for determining whether or not any one of a telephone number, an e-mail address, and an address, which is a personal information element other than a name,
該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段と、  Whether or not the number of characters in the character section determined not to correspond to any of the telephone number, the e-mail address, and the address by the first determination means is within a predetermined range, and whether or not the character in the character section is a Chinese character Character determining means for determining;
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段と、  A character section that is determined by the character determining means to be within the predetermined range and to be a kanji character is a character or character string included in the character section and a kanji or kanji character string that is not set in advance in the name. Collating means for collating appropriate characters or inappropriate character strings to determine whether the character section includes the inappropriate characters or inappropriate character strings;
該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該データ集合体が個人情報であるか否かを判定する第2判定手段とをそなえて構成されていることを特徴とする、請求項13記載の個人情報管理サーバ。  The number of character sections determined to correspond to any one of a telephone number, an e-mail address, and an address by the first determination means and the inappropriate character or inappropriate character string is not included by the matching means. And a second determination means for determining whether or not the data aggregate is personal information based on the counted result and counting the number of character sections determined. The personal information management server according to claim 13.
該個人情報ファイル送信手段によって送信される個人情報ファイルを、送信先の該クライアント端末に応じた暗号鍵を用いて暗号化して、暗号化ファイルを作成し、該暗号化ファイルを該個人情報ファイルとして該個人情報ファイル送信手段に送信させる暗号化手段と、
該クライアント端末から該暗号化ファイルについての認証情報を受信する認証情報受信手段と、
該認証情報受信手段によって受信された該認証情報に基づいて、該クライアント端末が該暗号化ファイルの正当な送信先であるか否かの判定を行なう判定手段と、
該判定手段によって該クライアント端末が正当な送信先であると判定された場合、該暗号化ファイルを復号化するための復号鍵を該クライアント端末に送信する復号鍵送信手段とをさらにそなえて構成されていることを特徴とする、請求項13または請求項14に記載の個人情報管理サーバ。
The personal information file transmitted by the personal information file transmitting means is encrypted using an encryption key corresponding to the client terminal of the transmission destination to create an encrypted file, and the encrypted file is used as the personal information file. Encryption means for causing the personal information file transmission means to transmit;
Authentication information receiving means for receiving authentication information about the encrypted file from the client terminal;
Determination means for determining whether or not the client terminal is a valid transmission destination of the encrypted file based on the authentication information received by the authentication information receiving means;
And a decryption key transmitting means for transmitting to the client terminal a decryption key for decrypting the encrypted file when the determination means determines that the client terminal is a valid transmission destination. The personal information management server according to claim 13 , wherein the personal information management server is a personal information management server.
該個人情報ファイル送信手段によって送信される個人情報ファイルを、コンテナ機能を有する完成文書ファイルに変換する変換手段をさらにそなえて構成され、
該暗号化手段が、該変換手段によって得られた完成文書ファイルに、該コンテナ機能を用いて該個人情報ファイルのオリジナルファイルを添付した状態で、該完成文書ファイルを暗号化し、暗号化された該完成文書ファイルを該個人情報ファイルとして該個人情報ファイル送信手段に送信させることを特徴とする、請求項15記載の個人情報管理サーバ。
Further comprising conversion means for converting the personal information file transmitted by the personal information file transmission means into a completed document file having a container function;
The encryption means encrypts the completed document file with the original file of the personal information file attached to the completed document file obtained by the converting means by using the container function. 16. The personal information management server according to claim 15 , wherein a completed document file is transmitted to the personal information file transmission means as the personal information file.
該暗号化ファイルに対する所定のアクセス権限を、該個人情報ファイルの送信先の利用者に応じて設定するアクセス権限設定手段をさらにそなえて構成されていることを特徴とする、請求項16記載の個人情報管理サーバ。 17. The individual according to claim 16 , further comprising access authority setting means for setting a predetermined access authority for the encrypted file in accordance with a user to whom the personal information file is transmitted. Information management server. 該クライアント端末からの該個人情報カプセルに対するアクセス要求に応じて実行された該個人情報ファイルの送信の履歴をログとして記録するログ記録手段をさらにそなえて構成されていることを特徴とする、請求項1〜請求項17のいずれか一項に記載の個人情報管理サーバ。 The log recording means for recording as a log a history of transmission of the personal information file executed in response to an access request to the personal information capsule from the client terminal. 1 3 ~ personal information management server according to any one of claims 17. 該無効化手段が、該復号鍵送信手段によって該クライアント端末に送信されるべき該復号鍵を変更することにより、該個人情報ファイルを無効化することを特徴とする、請求項15〜請求項18のいずれか一項に記載の個人情報管理サーバ。 The invalidation means, by changing the the decoding key to be sent to the client terminal by the decoding key transmission means, characterized by invalidating said individual information files, according to claim 15 to claim 18 The personal information management server according to any one of the above. 該無効化手段が、該復号鍵送信手段による該復号鍵の送信を禁止することにより、該個人情報ファイルを無効化することを特徴とする、請求項15〜請求項18のいずれか一項に記載の個人情報管理サーバ。 The invalidation means, by prohibiting the transmission of the decoding key by the the decoding key transmission means, characterized by invalidating said individual information file, to any one of claims 15 to claim 18 The personal information management server described. 該無効化手段が、該ログ記録手段によって記録されたログに基づき該個人情報ファイルの送信先のクライアント端末に該個人情報ファイルの削除指令を送信し、該クライアント端末において該個人情報ファイルを削除させることにより、該個人情報ファイルを無効化することを特徴とする、請求項18記載の個人情報管理サーバ。 The invalidation means transmits a deletion command of the personal information file to the client terminal that is the destination of the personal information file based on the log recorded by the log recording means, and causes the client terminal to delete the personal information file The personal information management server according to claim 18 , wherein the personal information file is invalidated. 該無効化手段によって該個人情報ファイルを無効化した場合には、その旨を該クライアント端末に通知することにより、該個人情報カプセルに対するアクセス要求の再実行を該利用者に促す通知手段をさらにそなえて構成されていることを特徴とする、請求項1〜請求項2のいずれか一項に記載の個人情報管理サーバ。 When the personal information file is invalidated by the invalidation means, the client terminal is further notified of the fact, thereby further providing notification means for prompting the user to re-execute the access request for the personal information capsule. characterized in that it is configured Te, personal information management server according to claim 1 3 - any one of claims 2 1. 特定の個人を識別可能な個人情報を、該特定の個人に関する複数の個人情報要素からなるデータセット(以下、個人情報カプセルという)として管理する個人情報管理サーバとしてコンピュータを機能させる個人情報管理プログラムであって、
該個人情報カプセルを生成する生成手段、
該生成手段によって生成された個人情報カプセルを保存する保存手段、
該保存手段に保存された該個人情報カプセルにクライアント端末からアクセスしうる利用者毎に、当該利用者の利用可能な個人情報要素を規定するフィルタを設定するフィルタ設定手段、
利用者から該クライアント端末を通じて該個人情報カプセルに対するアクセス要求を受信するアクセス要求受信手段、
該アクセス要求受信手段によって該アクセス要求を受信した場合、該アクセス要求を送信した利用者に対し該フィルタ設定手段によって設定された該フィルタを用いて該個人情報カプセル内の個人情報要素のフィルタリング処理を行なうことにより、当該利用者の利用可能な個人情報要素を該個人情報カプセルから抽出するフィルタリング手段、
該フィルタリング手段によって該個人情報カプセルから抽出された個人情報要素を個人情報ファイルとして該クライアント端末に送信する個人情報ファイル送信手段
該保存手段に保存された該個人情報カプセルの内容を変更する変更手段、
該変更手段によって該個人情報カプセルの内容が変更された場合、変更を施された該個人情報カプセルから変更前に抽出されて該クライアント端末に送信された該個人情報ファイルを無効化する無効化手段、
該生成手段によって生成された該個人情報カプセル、もしくは、該変更手段によって変更された該個人情報カプセル、もしくは、該フィルタリング手段によって得られた該個人情報ファイルに対し、デジタル署名を付与するデジタル署名付与手段、
該クライアント端末におけるデータの中から個人情報を探査する個人情報探査手段、
該個人情報探査手段によって探査された個人情報に該デジタル署名付与手段によるデジタル署名が付与されておらず、且つ、当該個人情報を保有しているクライアント端末の利用者が当該個人情報を該管理サーバの管理対象として登録することを望む場合、当該個人情報を個人情報カプセルとして該保存手段に登録・保存する手段、および、
該個人情報探査手段によって探査された個人情報に該デジタル署名付与手段によるデジタル署名が付与されておらず、且つ、当該個人情報を保有しているクライアント端末の利用者が当該個人情報を該管理サーバの管理対象として登録することを望まない場合、当該個人情報を該クライアント端末から削除する削除手段として、該コンピュータを機能させることを特徴とする、個人情報管理プログラム。
A personal information management program that causes a computer to function as a personal information management server that manages personal information that can identify a specific individual as a data set (hereinafter referred to as a personal information capsule) that includes a plurality of personal information elements related to the specific individual. There,
Generating means for generating the personal information capsule;
Storage means for storing the personal information capsule generated by the generation means;
Filter setting means for setting, for each user who can access the personal information capsule stored in the storage means from a client terminal, a filter that defines personal information elements that can be used by the user;
Access request receiving means for receiving an access request for the personal information capsule from a user through the client terminal;
When the access request is received by the access request receiving means, the filtering process of the personal information element in the personal information capsule is performed using the filter set by the filter setting means for the user who transmitted the access request. by performing the filtering means to extract personal information elements available for the user from the said individual information capsules,
Personal information file transmitting means for transmitting the personal information element extracted from the personal information capsule by the filtering means to the client terminal as a personal information file ;
Change means for changing the content of the personal information capsule stored in the storage means;
Invalidating means for invalidating the personal information file extracted from the changed personal information capsule and transmitted to the client terminal when the contents of the personal information capsule are changed by the changing means ,
Giving a digital signature to the personal information capsule generated by the generating means, the personal information capsule changed by the changing means, or the personal information file obtained by the filtering means means,
Personal information exploration means for exploring personal information from data in the client terminal;
The personal information searched by the personal information searching means is not given a digital signature by the digital signature giving means, and the user of the client terminal holding the personal information sends the personal information to the management server A means for registering and storing the personal information as a personal information capsule in the storage means;
The personal information searched by the personal information searching means is not given a digital signature by the digital signature giving means, and the user of the client terminal holding the personal information sends the personal information to the management server A personal information management program that causes the computer to function as a deletion unit that deletes the personal information from the client terminal when registration as a management target is not desired .
該探査手段として該コンピュータを機能させる際に、  When operating the computer as the exploration means,
該クライアント端末におけるデータに含まれるデータ集合体のテキストデータを抽出する抽出手段、  Extracting means for extracting text data of a data aggregate included in data in the client terminal;
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段、  Cutting means for cutting out character sections delimited by delimiters from the text data extracted by the extracting means;
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段、  By determining whether or not the character string in the character section cut by the cutting means satisfies any one of the preset telephone number determination condition, e-mail address determination condition, and address determination condition, First determination means for determining whether or not any one of a telephone number, an e-mail address, and an address, which is a personal information element other than a name,
該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段、  Whether or not the number of characters in the character section determined not to correspond to any of the telephone number, the e-mail address, and the address by the first determination means is within a predetermined range, and whether or not the character in the character section is a Chinese character Character judging means for judging,
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段、および、  A character section that is determined by the character determining means to be within the predetermined range and to be a kanji character is a character or character string included in the character section and a kanji or kanji character string that is not set in advance in the name. Collating means for determining whether or not the character section includes the inappropriate character or the inappropriate character string by verifying the appropriate character or the inappropriate character string, and
該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該データ集合体が個人情報であるか否かを判定する第2判定手段として、該コンピュータを機能させることを特徴とする、請求項23記載の個人情報管理プログラム。  The number of character sections determined to correspond to any one of a telephone number, an e-mail address, and an address by the first determination means and the inappropriate character or inappropriate character string is not included by the matching means. The number of character sections determined is counted, and the computer is caused to function as second determination means for determining whether the data aggregate is personal information based on the count result. The personal information management program according to claim 23.
該個人情報ファイル送信手段によって送信される個人情報ファイルを、送信先の該クライアント端末に応じた暗号鍵を用いて暗号化して、暗号化ファイルを作成し、該暗号化ファイルを該個人情報ファイルとして該個人情報ファイル送信手段に送信させる暗号化手段、
該クライアント端末から該暗号化ファイルについての認証情報を受信する認証情報受信手段、
該認証情報受信手段によって受信された該認証情報に基づいて、該クライアント端末が該暗号化ファイルの正当な送信先であるか否かの判定を行なう判定手段、および、
該判定手段によって該クライアント端末が正当な送信先であると判定された場合、該暗号化ファイルを復号化するための復号鍵を該クライアント端末に送信する復号鍵送信手段として、該コンピュータをさらに機能させることを特徴とする、請求項23または請求項24に記載の個人情報管理プログラム。
The personal information file transmitted by the personal information file transmitting means is encrypted using an encryption key corresponding to the client terminal of the transmission destination to create an encrypted file, and the encrypted file is used as the personal information file. Encryption means for transmitting the personal information file transmission means;
Authentication information receiving means for receiving authentication information about the encrypted file from the client terminal;
Determination means for determining whether the client terminal is a valid transmission destination of the encrypted file based on the authentication information received by the authentication information receiving means; and
When the determination unit determines that the client terminal is a valid transmission destination, the computer further functions as a decryption key transmission unit that transmits a decryption key for decrypting the encrypted file to the client terminal. 25. The personal information management program according to claim 23 or 24 , wherein:
該個人情報ファイル送信手段によって送信される個人情報ファイルを、コンテナ機能を有する完成文書ファイルに変換する変換手段として、該コンピュータをさらに機能させ、
該暗号化手段が、該変換手段によって得られた完成文書ファイルに、該コンテナ機能を用いて該個人情報ファイルのオリジナルファイルを添付した状態で、該完成文書ファイルを暗号化し、暗号化された該完成文書ファイルを該個人情報ファイルとして該個人情報ファイル送信手段に送信させるように、該コンピュータを機能させることを特徴とする、請求項25記載の個人情報管理プログラム。
Causing the computer to further function as conversion means for converting the personal information file transmitted by the personal information file transmission means into a completed document file having a container function;
The encryption means encrypts the completed document file with the original file of the personal information file attached to the completed document file obtained by the converting means by using the container function. 26. The personal information management program according to claim 25 , wherein the computer is caused to function so that a completed document file is transmitted to the personal information file transmission means as the personal information file.
該暗号化ファイルに対する所定のアクセス権限を、該個人情報ファイルの送信先の利用者に応じて設定するアクセス権限設定手段として、該コンピュータをさらに機能させることを特徴とする、請求項26記載の個人情報管理プログラム。 27. The individual according to claim 26 , further causing the computer to function as an access authority setting means for setting a predetermined access authority for the encrypted file according to a user to whom the personal information file is transmitted. Information management program. 該クライアント端末からの該個人情報カプセルに対するアクセス要求に応じて実行された該個人情報ファイルの送信の履歴をログとして記録するログ記録手段として、該コンピュータをさらに機能させることを特徴とする、請求項23〜請求項27のいずれか一項に記載の個人情報管理プログラム。 The computer is further functioned as log recording means for recording a history of transmission of the personal information file executed in response to an access request for the personal information capsule from the client terminal as a log. The personal information management program according to any one of claims 23 to 27 . 該無効化手段が、該復号鍵送信手段によって該クライアント端末に送信されるべき該復号鍵を変更することにより、該個人情報ファイルを無効化するように、該コンピュータを機能させることを特徴とする、請求項25〜請求項28のいずれか一項に記載の個人情報管理プログラム。 The invalidation means causes the computer to function so as to invalidate the personal information file by changing the decryption key to be transmitted to the client terminal by the decryption key transmission means. The personal information management program according to any one of claims 25 to 28 . 該無効化手段が、該復号鍵送信手段による該復号鍵の送信を禁止することにより、該個人情報ファイルを無効化するように、該コンピュータを機能させることを特徴とする、請求項25〜請求項28のいずれか一項に記載の個人情報管理プログラム。 The invalidation means, by prohibiting the transmission of the decoding key by the the decoding key transmission means, so as to disable said individual information file, characterized in that to function the computer, according to claim 25 to claim Item 30. The personal information management program according to any one of Items 28 . 該無効化手段が、該ログ記録手段によって記録されたログに基づき該個人情報ファイルの送信先のクライアント端末に該個人情報ファイルの削除指令を送信し、該クライアント端末において該個人情報ファイルを削除させることにより、該個人情報ファイルを無効化するように、該コンピュータを機能させることを特徴とする、請求項28記載の個人情報管理プログラム。 The invalidation means transmits a deletion command of the personal information file to the client terminal that is the destination of the personal information file based on the log recorded by the log recording means, and causes the client terminal to delete the personal information file 29. The personal information management program according to claim 28 , wherein the computer is caused to function so as to invalidate the personal information file. 該無効化手段によって該個人情報ファイルを無効化した場合には、その旨を該クライアント端末に通知することにより、該個人情報カプセルに対するアクセス要求の再実行を該利用者に促す通知手段として、該コンピュータをさらに機能させることを特徴とする、請求項2〜請求項3のいずれか一項に記載の個人情報管理プログラム。 When the personal information file is invalidated by the invalidating means, the client terminal is notified to that effect as a notification means for prompting the user to re-execute an access request for the personal information capsule. The personal information management program according to any one of claims 2 to 31 , further causing a computer to function.
JP2005136809A 2005-05-10 2005-05-10 Personal information management system, personal information management server, and personal information management program Expired - Fee Related JP3799479B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005136809A JP3799479B1 (en) 2005-05-10 2005-05-10 Personal information management system, personal information management server, and personal information management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005136809A JP3799479B1 (en) 2005-05-10 2005-05-10 Personal information management system, personal information management server, and personal information management program

Publications (2)

Publication Number Publication Date
JP3799479B1 true JP3799479B1 (en) 2006-07-19
JP2006317992A JP2006317992A (en) 2006-11-24

Family

ID=36803418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005136809A Expired - Fee Related JP3799479B1 (en) 2005-05-10 2005-05-10 Personal information management system, personal information management server, and personal information management program

Country Status (1)

Country Link
JP (1) JP3799479B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007200276A (en) * 2005-12-28 2007-08-09 Quality Kk Management system, sever, and program
WO2022038940A1 (en) * 2020-08-21 2022-02-24 Tesnology株式会社 User terminal for controlling amount of personal information to be externally outputted

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5095689B2 (en) * 2009-07-30 2012-12-12 株式会社エヌ・ティ・ティ・ドコモ Information provision system
JP7259971B2 (en) * 2019-08-20 2023-04-18 日本電信電話株式会社 User credential control system and user credential control method
WO2022039012A1 (en) * 2020-08-21 2022-02-24 Tesnology株式会社 Document generation device, communication terminal, relay terminal, and document generation system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007200276A (en) * 2005-12-28 2007-08-09 Quality Kk Management system, sever, and program
WO2022038940A1 (en) * 2020-08-21 2022-02-24 Tesnology株式会社 User terminal for controlling amount of personal information to be externally outputted

Also Published As

Publication number Publication date
JP2006317992A (en) 2006-11-24

Similar Documents

Publication Publication Date Title
JP3959441B2 (en) Management system, management server, and management program
JP3909362B1 (en) Personal information management system, personal information management server, and personal information management program
JP3814655B1 (en) File management system, information processing apparatus, and file management program
JP3918023B2 (en) Personal information management system
JP3762935B1 (en) Information processing apparatus, file management system, and file management program
JP4206459B2 (en) Personal information management terminal, personal information management system, and personal information management program
JP3705439B1 (en) Personal information search program, personal information management system, and information processing apparatus with personal information management function
JP3799479B1 (en) Personal information management system, personal information management server, and personal information management program
JP3878975B1 (en) Management server and management program
JP4175578B1 (en) Management system and management program
JP4082520B2 (en) Personal information search program
JP3799379B1 (en) Information processing system
JP3855022B1 (en) E-mail system, e-mail transmission / reception program, and e-mail system program
JP4058467B1 (en) E-mail system and e-mail transmission / reception program
JP4251369B2 (en) Personal information management system and personal information management program
JP2007128387A (en) Electronic circulation system
JP3890367B1 (en) Management system and management program
US20100325156A1 (en) Systems and methods for secure data entry and storage
Guo Data Protection Measures in E-Society: Policy Implications of British Data Protection Act to China
JP3978525B1 (en) E-mail system and e-mail transmission / reception program
JP3855012B1 (en) Management system for terminal having mobile phone function
JP3823168B1 (en) Management server and management program
JP4139919B2 (en) Personal information search program
JP4206466B2 (en) Personal information search program
JP4175575B2 (en) Personal information search program

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060410

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100512

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100512

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110512

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees