JP3989340B2 - データベースのセキュリティ提供システム - Google Patents

データベースのセキュリティ提供システム Download PDF

Info

Publication number
JP3989340B2
JP3989340B2 JP2002261732A JP2002261732A JP3989340B2 JP 3989340 B2 JP3989340 B2 JP 3989340B2 JP 2002261732 A JP2002261732 A JP 2002261732A JP 2002261732 A JP2002261732 A JP 2002261732A JP 3989340 B2 JP3989340 B2 JP 3989340B2
Authority
JP
Japan
Prior art keywords
database
terminal device
user terminal
transmission
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002261732A
Other languages
English (en)
Other versions
JP2004102524A (ja
JP2004102524A5 (ja
Inventor
博嗣 尾崎
Original Assignee
ティー・ティー・ティー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ティー・ティー・ティー株式会社 filed Critical ティー・ティー・ティー株式会社
Priority to JP2002261732A priority Critical patent/JP3989340B2/ja
Publication of JP2004102524A publication Critical patent/JP2004102524A/ja
Publication of JP2004102524A5 publication Critical patent/JP2004102524A5/ja
Application granted granted Critical
Publication of JP3989340B2 publication Critical patent/JP3989340B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、複数の独立した情報保持機関が保有するデータベースを相互に利用するシステムにおけるデータベースのセキュリティ管理に関する。
【0002】
【従来の技術】
複数の情報保持機関、例えば、医療機関や行政機関は、近年になってデータベースを共有化することを進めている。そこで、セキュリティに関する問題が重要視され、仕様制限されているデータベースにアクセスするには、一般的に、ユーザID及びパスワードを利用することが行われている。さらに進んだセキュリティシステム及び方法として、データベース(ファイル)自体に認証データを埋め込んで、表示可否の認証を行うシステム及び方法が提案されている(特許文献1参照)。
【0003】
他に、さらに進んだセキュリティシステム及び方法として、データベース提供側及びデータベース入手側においてそれぞれがICカードを利用し、それぞれの認証が許可された場合にのみデータベースを利用するシステム及び方法が提案されている(特許文献2参照)。
【0004】
【特許文献1】
特開2002−149603号公報
【特許文献2】
特開2002−149814号公報
【0005】
【発明が解決しようとする課題】
上記公報記載の従来のセキュリティシステム及び方法は、データベースへのアクセス時にシステムの技術面で情報漏洩を防止することに着目している。すなわち、使用制限あるデータベースにアクセスする際、操作者等の認証を行い、権限のない操作者にデータベースの利用を許可しないこととしている。
これらの従来のシステム及び方法は、権限のない操作者に対して情報漏洩を防止することに対して効果はある。しかし、権限のある者がデータベースにアクセスし、ID及びパスワードを利用してデータベースを使用することに対して効果がない。
【0006】
本発明は、いわゆる人災に分類することができる、データベースを盗用しようとする悪意の操作者からデータベースを保護し、データベース流出のセキュリティを高めようとするものである。
【0007】
本発明の目的は、いわゆる人災からデータベースを如何に保護するかということに着目し、前記課題を解決するためのなされたもので、認証された操作者に対して、さらにセキュリティを高めたセキュリティシステム及びセキュリティ方法の提供を目的としている。
本発明の他の目的は、アクセス権限を悪用してデータベースを使用する者を監視するためのシステム及び方法の提供を目的としている。
本発明のさらに他の目的は、データベース自体には関与せず、データベースの流出にのみ関与する第三者機関により、データベースのセキュリティを高めるシステム及び方法の提供を目的としている。
【0008】
【課題を解決するための手段】
上記課題を解決するため、請求項1に係る発明は、データベース提供サーバと、管理サーバとデータベースの利用者端末装置とが、ネットワークに接続された、データベース提供サーバのセキュリティシステムであって、データベース提供サーバは、利用者端末装置からアクセス要求があったデータベースを検索し、収集する検索部と、検索、収集したデータベースを暗号化する暗号部と、利用者端末装置にアクセス権限があるか否かを認証する認証部と、利用者端末装置に暗号化したデータベースを提供するとともに、管理サーバに暗号化させたデータを復号化するための暗号キーを送信する通信部と、を備え、管理サーバは、データベース提供サーバから送信される前記暗号キーを一時的に保存する記憶手段と、利用者端末装置にアクセス権限があるか否かを認証する認証部と、データベース提供サーバが有する利用者の情報を保存したデータベースと、を備え、管理サーバは、利用者端末装置からのデータ要求が正常と判定された場合のみ、暗号キーを利用者端末装置に送信し、データベース提供サーバに暗号化したデータベースの送信許可を行い、管理サーバが有するデータベースの送信履歴を更新することを特徴とする、データベースのセキュリティ提供システムである。
【0009】
請求項2に係る発明は、請求項1に係る発明において、データベース提供サーバは、利用者端末装置にアクセス権限があるか否かを認証する認証部を備えており、この認証部でのアクセス権限の判定の結果、アクセスを拒否する場合に、利用者端末装置へのデータベースの送信拒否を行い、管理サーバに、利用者端末装置へのデータベースの送信を拒否した旨の情報を送信することを特徴とするものである。
【0010】
請求項3に係る発明は、請求項1に係る発明において、管理サーバは、管理サーバの保有するデータベースの送信履歴を参照して、送信頻度が前記所定の閾値を超えている場合に、利用者端末装置への暗号キーの送信拒否を行い、データベース提供サーバに、利用者端末装置への暗号キーの送信を拒否した旨の情報を送信することを特徴とするものである。
【0011】
請求項4に係る発明は、請求項1に係る発明において、管理サーバは、管理サーバの保有するデータベースの送信履歴を参照して、送信データ量が所定の閾値を超えている場合に、利用者端末装置への暗号キーの送信拒否を行い、データベース提供サーバに、利用者端末装置への暗号キーの送信を拒否した旨の情報を送信することを特徴としている。
【0012】
請求項5に係る発明は、請求項3または4に記載の発明において、管理サーバは、管理サーバが保有するデータベースに、暗号キーの送信拒否情報を記録し、送信履歴を更新することを特徴としている。
【0018】
【発明の実施の形態】
以下、図面を参照して本発明によるセキュリティシステム及びセキュリティ方法の一実施形態を説明する。
【0019】
図1は、本発明によるセキュリティシステム及び方法の全体を示したブロック図である。本発明のセキュリティシステム及びセキュリティ方法は、データベースを使用しているLAN(ローカルエリアネットワーク)にアクセスして、ネットワークを介してデータベースを使用する場合のセキュリティに着目してなされたものである。
【0020】
本発明のセキュリティシステム及びセキュリティ方法を利用する形態として、複数のLAN1,2,3がインターネット101を介して接続されていることを意図している。LAN10,20,30内のデータベースは、データベース使用者(端末装置操作者)が限られていることから、データベースの流出については一定の保護が行われる。しかし、ネットワークを介してデータベースを使用可能にした場合、プライバシーの保護は困難になる。例えば、LAN内部の端末装置11,12,21,22,31,32から、操作している端末装置が属するLAN以外のLANのデータベースを使用できるような形態や、外部の端末装置51,52,53,54からLAN10,20,30のデータベースを使用できる形態となっている場合は、データベースの保護の強化が望まれる。
【0021】
本発明のセキュリティシステム及びセキュリティ方法は、端末装置の属するLAN以外の端末装置からデータベースを使用する場合に、アクセスされたLANは、データベースの暗号化を行い、暗号化されたデータベースを利用者に提供するとともに、データの復号化に必要なキー(以下、「暗号キー」という。)についてセキュリティ監視を行う管理センタを介して別のルートでデータベースの利用者に提供することとしている。
【0022】
この際、管理センタ60は、暗号キー等を経由するだけであるので、データベースそのもの、及び、暗号化されたデータベースに接することがなく、データベース利用者及びデータベース提供者以外に個人情報等の重要なデータベースが流出することがないようにしている。また、管理センタ60は、暗号キー等の経由する際に独自のデータマスターにより暗号キー等の送信先を決定することとしている。さらに、管理センタは、特定の端末装置への送信回数、送信頻度が閾値を越えた場合に送信確認を行うことができるように、暗号キー等の送信履歴を更新保存する。
【0023】
図2は、データベース提供者としてLAN側のシステム構成図である。なお、「LAN1」「LAN2」「LAN3」は基本的に同じ構成である。そのため、以下、「LAN1」についてのみ説明し、「LAN2」「LAN3」の構成については説明を省略するものとする。
【0024】
データベース提供者のシステムは、コミュニケーションサーバとして機能することができる。このシステム10は、外部のネットワーク70から例えばファイアーウォール101により保護されており、通信部102を介して内部のネットワークに接続されている。
【0025】
システム10は、制御部103、認証104、検索部105、暗号部106、個人情報等を保存したデータベース(以下、「個人情報データベース」という。)107、利用者の情報を保存したデータベース(以下、「利用者データベース」という。)108がバス線109で接続された構成となっている。バス線110は、LAN内部の端末装置11,12,13・・・と接続されており、LAN内部の利用権限を持つ者には、認証を条件として、又は、無認証で、データベースが使用できる構成となっている。
【0026】
制御部103は、外部の端末装置からデータベース利用の要求があったとき、端末装置の認証を行い、要求されたデータベースを検索し、データベースを暗号化した上で、利用者に暗号化データベースを送信するとともに管理センタに暗号キー等を送信する。
【0027】
認証部104は、利用者データベースに登録されているID番号及びパスワード(以下、「PW」という。)、操作者氏名及び送信先を参照する機能を備えている。検索部105は、要求された必要なデータベースを収集する機能を備えている。暗号部106は、収集したデータベースを暗号キー等で暗号化する機能を備えている。
制御部103は、認証部104、検索部105及び暗号部106を制御し、暗号化した個人情報データベースを要求した利用者に送信するとともに、暗号キー等を管理センタ60に送信する機能を備えている。また、利用者から新規登録のアクションがあったときには、利用者データベースに利用者の情報を記録し、更新保存する。
【0028】
図3は、データベースの送信状況を監視する管理センタ60のシステム構成図である。管理センタ60のシステムは、外部のネットワーク70からファイアーウォール61及び通信部62を介し、制御部63、記憶手段64及びデータベース65を備えている。記憶手段64は、LANから受信した暗号キー等を一時的に記録するために備えられている。データベース65は、それぞれのLANの利用者データベースと同じ情報を保存しており、独自に暗号キー等の送信先を参照することができるようになっている。
【0029】
制御部63は、LANから暗号キー等を受信したとき、記憶手段64に一時的に暗号キー等を保存し、利用者データベース65を参照して、一時的に保存した暗号キー等の送信判定を行う機能を備えている。
【0030】
図6は、LANに属する端末装置から、又は、外部の端末装置から、一定のLANのデータベースを新規に利用する際の登録フローチャートを示している。
【0031】
LAN内部の端末装置11であろうと、外部端末装置51であろうと、LAN内部のデータベースを利用することを希望する者は、自己の端末装置により、データベース提供システムにアクセスする(ステップS1)。データベース提供システムとは、例えば、図1のLAN1(10)である。LANが複数ある場合は、それぞれのLAN2(20)、3(30)に利用者はアクセスする。データベース提供システムは、新規利用者の端末装置に対して、登録画面を送信する(ステップS11)。
【0032】
図4は、新規利用者の端末装置の表示画面を示している。操作者は、端末装置において、この表示画面から、ユーザ名、端末NO、操作者氏名、送信先を入力し(図6のステップS2〜S4)、データベース提供システムに送信する(ステップS5)。
そして、データベース提供システムは、ユーザ名等の利用情報を受信すると(ステップS12)、認証部104においてID及びPWを生成し(ステップS13・ステップS14)、利用者データベース108にユーザ名等とID及びPWを保存する(ステップS15)。
【0033】
図5は、1つのLANにおける利用者データベースに保存している、端末装置又は操作者のテーブルである。このテーブルには、新規登録時に受信したユーザ名、端末NO.、操作者氏名、送信先、認証部で生成したID及びPWを記録している。
【0034】
データベース提供システムは、データベース利用者に対して、ID及びPWを送信するとともに、管理センタに対して、利用者データベースに記録した総ての情報を送信する(ステップS16)。
データベース利用者は、データベース提供システムからID及びPWを受信する。(ステップS6)。一方、管理センタは、データベース提供システムから総ての情報を受信した後、利用者データベース65にその情報を記録する(ステップS22)。
【0035】
図7は、管理センタ60の利用者データベースに保存している、LAN毎の端末装置のテーブルである。管理センタ60の利用者データベース65は、データベース提供システムの利用者データベースに保存している情報に加えて、使用履歴を保存している。また、管理センター60の利用者データベース65は、LAN毎にデータベースが構成されている。
【0036】
使用履歴とは、端末装置毎又は操作者毎に、特定のLANのデータベースを使用した年月日時分、要求した又は提供されたデータベースのデータ量、拒否された場合には、データ量に代えて拒否された情報である。使用履歴は、端末装置又は操作者の使用毎に更新される。
【0037】
図8は、データベース使用時のフローチャートを示している。
データベースを使用しようとする操作者は、端末装置を利用してデータベース提供側(システム)にアクセスする(ステップS31)。次いで、端末装置には、ID及びPWを求める画面が表示され、操作者は自己のID及びPWを入力し、データベース提供者に送信する(ステップS32)。さらに、操作者は、データベース、例えば、個人情報として氏名、住所、生年月日、性別等に関するデータベースを要求する(ステップS33)。
【0038】
データベース提供側のシステムは、認証部のID及びPWを参照し、端末装置又は操作者の認証を行い、アクセス権限の判定を行う(ステップS41)。判定の結果、アクセスを拒否する場合は後述する。
判定の結果、アクセスを許可した場合は、操作者が要求した項目について検索部がデータベース(図8では「DB」)を検索する(ステップS42)。この場合、例えば、個人の氏名から「住所」「生年月日」「性別」を検索する。システムの制御部103は、暗号部106において、暗号キー等を用いて、検索したデータベースの暗号化を行う(ステップS43)。
【0039】
システムの制御部103は、要求した端末装置又は操作者に関する情報及び送信するデータベースのデータ量を、管理センターに送信する(ステップS44)。この送信手順は、データベースを要求した端末装置に返信する方法でなく、システムの制御部103がシステム内の利用者データベースを参照して行う。
さらに、システムの制御部103は、暗号キー等を管理センターに送信する(ステップS45)。データベースそのもの又は暗号化データベースは、管理センターに送信されることはなく、第三者的な立場の者にデータベースが流出することを避けている。
【0040】
管理センターは、送信先、データ量及び暗号キー等を受信し(ステップS51)、一時的に記憶手段64に保存する。制御部63は、送信先等を受信した後、利用者データベースを参照し(ステップS52)、正常なデータ要求かの判定を行う(ステップS53)。
【0041】
制御部による利用者データベースを参照した判定は、例えば、要求頻度(回数や要求の集中度)、データ量に基づき行う。予め決められた閾値を越えて、データベースの要求回数があった場合、短期間に集中してデータベースの要求があった場合、膨大なデータ量のデータベースの要求があった場合は、後述する。
【0042】
閾値以下(又は未満)の要求の場合は、管理センターは、独自の利用者データベースを参照し(ステップS54)、暗号キー等をデータベース利用者に送信する(ステップS55)。また、管理センターは、データベース提供システムに送信許可を行う(ステップS56)。その後、管理センターは、利用者データベースに送信履歴を更新する(ステップS57)。
【0043】
データベース提供システムは、管理センターから送信許可連絡を受け、暗号化したデータベースをデータベース利用者に送信する(ステップS46)。データベース利用者は、暗号キー等及び暗号化データベースを受信し(ステップS34・ステップS35)した後、データの復号化を行い(ステップS36)、端末装置にデータベースを画面表示等で出力する(ステップS37)。
【0044】
図9は、データベース提供側のシステムが、アクセス権限の判定を行った結果(ステップS41)、アクセスを拒否する場合を示している。この場合は、要求のあった端末装置又は操作者へのデータベースの送信拒否を行い(ステップS61)、管理センターに送信拒否した情報を送信する(ステップS62)。管理センターは、利用者データベースにおいて、年月日時分及び拒否情報の記録して使用履歴を更新する(ステップS63)。
【0045】
図9はまた、制御部による利用者データベースを参照した判定の結果(ステップS53)、使用回数等が閾値を越えている場合を示している。この場合は、利用者側の端末装置又は操作者に対して暗号キーの送信を拒否し(ステップS71)、データベース提供システムに対して、暗号キー等の送信を拒否した情報を送信する(ステップS72)。さらに、管理センターは、利用者データベースにおいて、年月日時分及び拒否情報の記録して使用履歴を更新する(ステップS73)。
【0046】
【発明の効果】
本発明のデータベースのセキュリティ提供システム及びセキュアな提供方法によれば、要求されたデータベースを暗号化し、暗号化データベースは要求した端末装置に送信するが、暗号キー等は管理センターを経由して管理センターに予め登録した要求端末装置に送信するので、不適切なデータベースの要求があっても、正規の端末装置しかデータベースに接することができず、個人情報等のセキュリティを高めることができる。また、管理センターは、データベースそのものに接することがなく、暗号キー等を取り扱うだけであるので、第三者的な立場の者がデータベースに触れることがない。
【図面の簡単な説明】
【図1】 本発明によるセキュリティシステム及び方法の全体を示したブロック図である。
【図2】 データベース提供者のシステム構成図である。
【図3】 管理センタのシステム構成図である。
【図4】 データベースを新規に利用する際の登録フローチャートである。
【図5】 新規利用者の端末装置の表示画面を示している。
【図6】 LANに保存している、端末装置又は操作者を基準としたテーブルである。
【図7】 管理センタの利用者データベースに保存している、LAN毎の端末装置のテーブルである。
【図8】 データベース使用時のフローチャートを示している。
【図9】 送信拒否時のフローチャートを示している。
【符号の説明】
10,20,30 LAN
11,12,21,22,31,32 LAN内部の端末装置
51,52,53,54 外部の端末装置
60 管理センタ
65 利用者データベース
70 ネットワーク
103 制御部
104 認証部
105 検索部
106 暗号部
107 個人情報データベース
108 利用者データベース
109 バス

Claims (5)

  1. データベース提供サーバと、管理サーバとデータベースの利用者端末装置とが、ネットワークに接続された、データベース提供サーバのセキュリティシステムであって、
    前記データベース提供サーバは、
    前記利用者端末装置からアクセス要求があったデータベースを検索し、収集する検索部と、
    前記検索、収集したデータベースを暗号化する暗号部と、
    前記利用者端末装置にアクセス権限があるか否かを認証する認証部と、
    前記利用者端末装置に暗号化したデータベースを提供するとともに、前記管理サーバに暗号化させたデータを復号化するための暗号キーを送信する通信部と、を備え、
    前記管理サーバは、
    前記データベース提供サーバから送信される前記暗号キーを一時的に保存する記憶手段と、前記利用者端末装置にアクセス権限があるか否かを認証する認証部と、
    前記データベース提供サーバが有する利用者の情報を保存したデータベースと、を備え、
    前記管理サーバは、前記利用者端末装置からのデータ要求が正常と判定された場合のみ、前記暗号キーを前記利用者端末装置に送信し、前記データベース提供サーバに前記暗号化したデータベースの送信許可を行い、前記管理サーバが有する前記データベースの送信履歴を更新することを特徴とする、
    データベースのセキュリティ提供システム。
  2. 前記データベース提供サーバは、前記利用者端末装置にアクセス権限があるか否かを認証する認証部を備えており、前記認証部でのアクセス権限の判定の結果、アクセスを拒否する場合に、前記利用者端末装置への前記データベースの送信拒否を行い、前記管理サーバに、前記利用者端末装置への前記データベースの送信を拒否した情報を送信することを特徴とする、請求項1記載のデータベースのセキュリティ提供システム。
  3. 前記管理サーバは、前記管理サーバの保有するデータベースの送信履歴を参照して、送信頻度が前記所定の閾値を超えている場合に、前記利用者端末装置への前記暗号キーの送信拒否を行い、前記データベース提供サーバに、前記利用者端末装置への前記暗号キーの送信を拒否した旨の情報を送信することを特徴とする、請求項1記載のデータベースのセキュリティ提供システム。
  4. 前記管理サーバは、前記管理サーバの保有するデータベースの送信履歴を参照して、送信データ量が前記所定の閾値を越えている場合に、前記利用者端末装置への前記暗号キーの送信拒否を行い、前記データベース提供サーバに、前記利用者端末装置への前記暗号キーの送信を拒否した旨の情報を送信することを特徴とする、請求項1に記載のデータベースのセキュリティ提供システム。
  5. 前記管理サーバは、前記管理サーバが保有するデータベースに、前記暗号キーの送信拒否情報を記録し、送信履歴を更新することを特徴とする、請求項3または4に記載のデータベースのセキュリティ提供システム。
JP2002261732A 2002-09-06 2002-09-06 データベースのセキュリティ提供システム Expired - Fee Related JP3989340B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002261732A JP3989340B2 (ja) 2002-09-06 2002-09-06 データベースのセキュリティ提供システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002261732A JP3989340B2 (ja) 2002-09-06 2002-09-06 データベースのセキュリティ提供システム

Publications (3)

Publication Number Publication Date
JP2004102524A JP2004102524A (ja) 2004-04-02
JP2004102524A5 JP2004102524A5 (ja) 2006-10-12
JP3989340B2 true JP3989340B2 (ja) 2007-10-10

Family

ID=32262026

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002261732A Expired - Fee Related JP3989340B2 (ja) 2002-09-06 2002-09-06 データベースのセキュリティ提供システム

Country Status (1)

Country Link
JP (1) JP3989340B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209193A (ja) * 2005-01-25 2006-08-10 Nec Corp 配信先管理装置、配信先管理方法およびプログラム
JP5586240B2 (ja) * 2010-01-08 2014-09-10 株式会社沖データ 情報処理システム及びアクセスコード生成方法
JP6223497B2 (ja) * 2016-04-15 2017-11-01 ヤフー株式会社 情報提供装置、情報提供方法および情報提供プログラム
KR102408676B1 (ko) * 2021-10-06 2022-06-15 유춘열 분산 자가 복제기술을 이용한 데이터 보안 영상감시방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1168730A (ja) * 1997-08-15 1999-03-09 Nec Commun Syst Ltd 暗号ゲートウェイ装置
JP2000235528A (ja) * 1999-02-17 2000-08-29 Fuji Xerox Co Ltd ネットワーク上において遠隔手続き呼び出しを実行するための方法
JP2001333126A (ja) * 2000-05-23 2001-11-30 Ntt Docomo Inc 通信システム、通信方法および通信ユニット
JP2002132715A (ja) * 2000-10-30 2002-05-10 Seiko Epson Corp 会員用端末、サーバ装置およびサービス提供方法

Also Published As

Publication number Publication date
JP2004102524A (ja) 2004-04-02

Similar Documents

Publication Publication Date Title
US7885413B2 (en) Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US8667269B2 (en) Efficient, secure, cloud-based identity services
US20060004588A1 (en) Method and system for obtaining, maintaining and distributing data
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
EP3345372B1 (en) Secure key management and peer-to-peer transmission system with a controlled, double-tier cryptographic key structure and corresponding method thereof
US20030051172A1 (en) Method and system for protecting digital objects distributed over a network
Mashima et al. Enhancing accountability of electronic health record usage via patient-centric monitoring
US20020032873A1 (en) Method and system for protecting objects distributed over a network
CN105103488A (zh) 借助相关联的数据的策略施行
CN105191207A (zh) 联合密钥管理
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
JP2002501250A (ja) 機密レコードのための保護されたデータベース管理システム
US20030237005A1 (en) Method and system for protecting digital objects distributed over a network by electronic mail
CN110612698B (zh) 通过组合多用户的认证因素生成安全密钥的安全认证系统及安全认证方法
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
KR20060032888A (ko) 인터넷 통한 신원정보 관리 장치 및 이를 이용한 서비스제공방법
US20240064009A1 (en) Distributed anonymized compliant encryption management system
JP3989340B2 (ja) データベースのセキュリティ提供システム
Aljahdali et al. Efficient and Secure Access Control for IoT-based Environmental Monitoring
Covington et al. Attribute-based authentication model for dynamic mobile environments
Benzschawel et al. Protecting patient privacy when sharing medical data
Headayetullah et al. Efficient and Secure Information Sharing For Security Personnels: A Role and Cooperation Based Approach
JP2002207694A (ja) 情報転送追跡装置、個人情報管理システム、その方法及びプログラムを記録した記録媒体
JP2004005583A (ja) 個人情報保護方法およびシステム、ならびにプログラム、記録媒体
Ramani Project on securing personal health information associated with HIPAA compliance

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050318

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060825

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20060825

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20060911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070717

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100727

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3989340

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100727

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100727

Year of fee payment: 3

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 4

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 4

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 4

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 4

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120727

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130727

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees