CN110249335A - 数据管理系统 - Google Patents

数据管理系统 Download PDF

Info

Publication number
CN110249335A
CN110249335A CN201880009985.0A CN201880009985A CN110249335A CN 110249335 A CN110249335 A CN 110249335A CN 201880009985 A CN201880009985 A CN 201880009985A CN 110249335 A CN110249335 A CN 110249335A
Authority
CN
China
Prior art keywords
data
server device
character code
client terminal
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880009985.0A
Other languages
English (en)
Inventor
水野稔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Co Esprit
Original Assignee
Co Esprit
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Co Esprit filed Critical Co Esprit
Publication of CN110249335A publication Critical patent/CN110249335A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1083Partial license transfers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1021Server selection for load balancing based on client or server locations

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

数据管理系统(1)包含客户端装置(100)、窗口服务器装置(200)和多个数据服务器装置(501、502、503),客户端装置(100)将由具有至少1个项目的字符串构成的个人信息转换为字符代码,客户端装置(100)将字符代码分割为至少2个分割字符代码部分,客户端装置(100)将分割字符代码部分发送到窗口服务器装置(200),窗口服务器装置(200)被构成为,将由分割字符代码部分构成的第1数据保存在多个数据服务器装置(501、502、503)中的1个数据服务器装置中,将与第1数据不同的由分割字符代码部分构成的第2数据保存在多个数据服务器装置(501、502、503)中的另一个数据服务器装置中。

Description

数据管理系统
技术领域
本发明涉及用于保护个人信息的数据管理系统。
背景技术
近年来,对于由非法访问等引起的个人信息的泄漏的关心在提高。因此,对于处理大量的个人信息的企业等来说,用于防止个人信息的泄漏的对策是必需的。作为检测非法访问的技术,在专利文献1中公开了如下方法:非法检测服务器接收以保存了个人信息等的信息处理服务器作为发送目的地从信息处理终端发送的分组,非法检测服务器分析接收到的分组中包含的信息,检测具有非法的目的的分组,将表示是非法分组的标记附加在检测出的非法分组中,并发送到具有判别标记的功能的信息处理服务器,接收到被附加了标记的非法分组的信息处理服务器对发送了非法分组的信息处理终端进行发送虚假信息等非法回避处理。
现有技术文献
专利文献
专利文献1:日本特开2002-7234号公报
发明内容
发明要解决的课题
在专利文献1记载的方法中,故意使进行非法访问的侵入者多次侵入,其间收集有关非法的信息(访问的对象、侵入者的地址、过程等)。因此,有无法检测初次的非法访问的顾虑。
在本发明中,鉴于上述问题,其目的在于提供一种数据管理系统,其并不检测非法访问,即便是个人信息因非法访问而泄漏,也使该泄漏的个人信息成为对非法访问者来说无意义的数据。
用于解决课题的手段
本发明是包含客户端装置、窗口服务器装置和多个数据服务器装置的数据管理系统,为了解决上述课题,所述客户端装置将由具有至少1个项目的字符串构成的个人信息转换为字符代码,所述客户端装置将所述字符代码分割为至少2个分割字符代码部分,所述客户端装置将所述分割字符代码部分发送到所述窗口服务器装置,所述窗口服务器装置被构成为,将由所述分割字符代码部分构成的第1数据保存在所述多个数据服务器装置中的1个数据服务器装置中,将与所述第1数据不同的由所述分割字符代码部分构成的第2数据保存在所述多个数据服务器装置中的另一个数据服务器装置中。
再者,在本发明的数据管理系统中,优选所述客户端装置将所述字符代码分割为至少3个分割字符代码部分,所述窗口服务器装置被构成为,将由所述分割字符代码部分构成的第1数据、与所述第1数据不同的由所述分割字符代码部分构成的第2数据、和与所述第1数据以及所述第2数据不同的由所述分割字符代码部分构成的第3数据重复保存在所述多个数据服务器装置中的2个以上的数据服务器装置中。
在本发明的数据管理系统中,优选所述客户端装置将多个分割字符代码部分的、从开头起相同编号之间按原始数据的字符串的顺序直接连结后,发送到所述窗口服务器装置。
在本发明的数据管理系统中,优选所述多个数据服务器装置被设置在地理上不同的场所。
表1中表示在本发明中使用的术语的定义。
[表1]
附图说明
图1是表示本发明的第1实施方式涉及的数据管理系统的结构的图。
图2是用于说明将个人信息保存在数据管理系统中的一例的图。
图3是用于说明将个人信息保存在数据管理系统中的一例的图。
图4是用于说明将个人信息保存在数据管理系统中的另一例的图。
图5是用于说明将个人信息保存在数据管理系统中的另一例的图。
图6是表示本发明的第2实施方式涉及的数据管理系统的结构的图。
图7是表示用户信息的注册的流程图。
图8是表示用户信息的参照、更新和删除的流程图。
图9是表示可用性检查的流程图。
图10是表示数据服务器装置的管理的流程图。
图11是注册2分割的数据时的流程图。
图12是注册3分割的数据时的流程图。
图13是将字符代码进行2分割时的流程图。
图14是将字符代码进行3分割时的流程图。
图15是将2分割的字符代码进行结合时的流程图。
图16是将3分割的字符代码进行结合时的流程图。
具体实施方式
图1是表示用于保护姓名以及住址等个人信息的、本发明的第1实施方式涉及的数据管理系统1的结构的图。
数据管理系统1包括客户端装置100、窗口服务器装置200、和包含多个数据服务器装置501、502、503、…的数据服务器装置群500。客户端装置100和窗口服务器装置200经由因特网连接。在图示例子中,窗口服务器装置200和数据服务器装置群500用专用线连接,但是这些都可以经由因特网连接。
客户端装置100、窗口服务器装置200以及数据服务器装置501、502、503可以由个人计算机(PC)等构成,具有一般的信息处理装置的硬件结构(CPU、存储器、硬盘、输入输出装置等)。
客户端装置100是用户(为学校、企业、政府机关等,为了管理多个个人信息而使用本发明的数据管理系统1的团体及其职员)使用的计算机装置。
窗口服务器装置200是处理客户端装置100的认证以及请求的服务器装置。
数据服务器装置501、502、503如以下详细叙述的那样,是对将由字符串构成的个人信息等转换为字符代码后分割而成的字符代码部分进行保存的服务器装置,优选设置在地理上不同的场所。
使用图2以及图3说明将个人信息保存在数据管理系统1中的一例。图2表示客户端装置100中的处理,图3表示窗口服务器装置200中的处理。
如图2(a)所示,客户端装置100的用户也可以将由具有姓名以及住址这样的2个项目的字符串构成的个人信息,作为原始数据,和与个人信息对应的ID(与后述的第2实施方式中的访问加密密钥相同)一起,保存在数据管理系统1中。个人信息中的作为项目1的姓名为“日本太郎”,作为项目2的住址为“东京都千代田区大手町1-1-1”。ID“0001”假设事先由窗口服务器装置200发行,被发送到客户端装置100。再者,如上述那样,用户是使用本发明的数据管理系统1的企业等,该用户自身并非是日本太郎。
如图2(b)所示,客户端装置100将作为由字符串构成的个人信息的姓名以及住址转换为字符代码。例如,“日”如果使用UTF-8,则转换为“e697a5”。再者,在图示例子中,使用了UTF-8,但是可以使用UTF-16或JIS代码、SJIS代码等任意的字符代码。
如图2(c)所示,客户端装置100分别将项目1的各字符代码以及项目2的各字符代码分割为2以上(但是为后述的最大分割数以下)的任意的数(在图示例子中,为项目1(1)以及项目2(1)、和项目1(2)以及项目2(2)这2个)的字符代码部分(分割字符代码部分)。再者,所谓最大分割数是构成字符代码的代码要素数(位数)的数。例如,在上述例中,字符代码“e697a5”由于由“e”、“6”、“9”、“7”、“a”以及“5”这6个代码要素构成,所以最大分割数为6。接着,客户端装置100将多个分割字符代码部分的、从开头数相同编号之间(2分割的情况下,为作为第1的前半部分之间以及作为第2的后半部分之间)按原始数据的字符串的顺序(图中的箭头的顺序)直接连结。
客户端装置100如图2(d)所示,作为发送数据而把将ID、字符代码部分连结而成的连结字符代码部分(项目1(1)、项目1(2)、项目2(1)、项目2(2))发送到窗口服务器装置200。
窗口服务器装置200在从客户端装置100接收的ID以及分割后、连结而成的连结字符代码部分中,如图3(a)所示,根据ID和项目1的字符代码的前半部分(项目1(1))和项目2的字符代码的前半部分(项目2(1))制作第1数据,如图3(b)所示,根据ID和项目1的字符代码的后半部分(项目1(2))和项目2的字符代码的后半部分(项目2(2))制作第2数据。
接着,窗口服务器装置200将图3(a)所示的第1数据保存在多个数据服务器装置501、502、503之中的一个、例如数据服务器装置501中,将图3(b)所示的第2数据保存在多个数据服务器装置501、502、503之中的另一个、例如数据服务器装置502中。
由此,即使在数据服务器装置501中保存的第1数据泄漏了,也不能根据泄漏的第1数据复原“日本太郎”以及“东京都千代田区大手町1-1-1”这样的个人信息。因此,在本发明的数据管理系统1中,能够将泄漏了的数据设为对非法访问者来说无意义的数据。
再者,之后,优选客户端装置100擦除原始数据以及发送数据,窗口服务器装置200擦除第1数据以及第2数据。
使用图4以及图5说明将个人信息保存在数据管理系统1中的其他例子。相对于在图2以及图3中将数据进行2分割,在图4以及图5中将数据进行3分割。图4表示客户端装置100中的处理,图5表示窗口服务器装置200中的处理。
图4(a)与图2(a)相同,图4(b)与图2(b)相同,因此省略其说明。
如图4(c)所示,客户端装置100分别将项目1的字符代码以及项目2的字符代码分割为3个。接着,若将被分割后的字符代码部分的前半部分之间、中间部分之间以及后半部分之间按原始数据的字符串的顺序(图中为箭头的顺序)直接连接,则如图4(d)所示这样。
作为图4(d)所示的发送数据,客户端装置100将ID以及分割后的字符代码(项目1的字符代码以及项目2的字符代码)发送到窗口服务器装置200。
窗口服务器装置200在从客户端装置100接收到的ID以及分割后的字符代码中,如图5(a)所示,根据ID和项目1的字符代码的前半部分(项目1(1))和项目2的字符代码的前半部分(项目2(1))制作第1数据,如图5(b),根据ID和项目1的字符代码的中间部分(项目1(2))和项目2的字符代码的中间部分(项目2(2))制作第2数据,如图5(c)所示,根据ID和项目1的字符代码的后半部分(项目1(3))和项目2的字符代码的后半部分(项目2(3))制作第3数据。
接着,窗口服务器装置200将图5(a)所示的第1数据保存在多个数据服务器装置501、502、503之中的一个、例如数据服务器装置501中,将图5(b)所示的第2数据保存在多个数据服务器装置501、502、503之中的另一个、例如数据服务器装置502中,将图5(c)所示的第3数据保存在多个数据服务器装置501、502、503之中的再另一个即数据服务器装置503中。
由此,第1数据被保存在数据服务器装置501中,第2数据被保存在数据服务器装置502中,第3数据被保存在数据服务器装置503中,在数据服务器装置501、502、503中数据不重复地被保存。
或者,也可以在数据服务器装置501、502、503中数据被重复保存。
例如,窗口服务器装置200也可以将图5(a)所示的第1数据保存在多个数据服务器装置501、502、503之中的2个、例如数据服务器装置501、502中。同样,窗口服务器装置200也可以将图5(b)所示的第2数据保存在数据服务器装置502、503中,将图5(c)所示的第3数据保存在数据服务器装置501、503中。
由此,第1数据在数据服务器装置501、502中被重复保存,第2数据在数据服务器装置502、503中被重复保存,第3数据在数据服务器装置501、503中被重复保存。在该情况下,即使数据服务器装置501发生故障或破损而无法从数据服务器装置501取得数据,也能够从剩余的数据服务器装置502、503中取得需要的数据。
进而,通过将在数据服务器装置501中被保存的第1数据、和在数据服务器装置502中被保存的第1数据进行对照,能够检测一方被访问非法者篡改的情况。
本发明不限于上述的实施方式,可进行各种变更。
例如,在上述的实施方式中,说明了将数据进行2分割或者3分割的例子,但是数据可以分割为任意数。
另外,在上述的实施方式中,个人信息仅具有姓名以及住址这2个项目,但是还可以具有电话号码、邮件地址、出生年月日等任意的项目。
另外,在上述的实施方式中,数据服务器装置群500包含3个数据服务器装置501、502、503,但是数据服务器装置群500可以包含2以上的任意数的数据服务器装置。
图6是表示本发明的第2实施方式涉及的数据管理系统2的结构的图。
第2实施方式涉及的数据管理系统2是在第1实施方式涉及的数据管理系统1的结构中追加了用户基本信息服务器装置300、API信息服务器装置400。
用户基本信息服务器装置300是管理用户信息(用户名、权限、访问加密密钥、帐户、密码等)以及与使用的各服务器的认证信息(访问加密密钥、服务器IP、端口号等)的服务器装置。
API信息服务器装置400是保存API信息和API加密密钥的服务器装置。
使用图7~图16的流程图,说明本发明的第2实施方式涉及的数据管理系统2的动作。
图7是表示用户信息的注册的流程图。
在步骤S1中,用户使用客户端装置100对窗口服务器装置200注册用户信息(例如帐户和密码)。窗口服务器装置200将从客户端装置100接受的用户信息发送到用户基本信息服务器装置300。
在步骤S2中,用户基本信息服务器装置300基于用户信息发行访问加密密钥(例如,8位的数字“12345678”),将访问加密密钥发送到窗口服务器装置200。
在步骤S3中,窗口服务器装置200通过显示(或者印刷)接受到的访问加密密钥,在步骤S4中通知客户端装置100的用户。
访问加密密钥是服务器装置间的认证所需的密钥,客户端装置100和窗口服务器装置200之间的交换、以及窗口服务器装置200和用户基本信息服务器装置300之间的交换,使用访问加密密钥进行。
图8是表示用户信息的参照、更新和删除的流程图。
在步骤S11中,用户在客户端装置100中输入帐户和密码。
在步骤S12中,窗口服务器装置200将所输入的帐户和密码发送到用户基本信息服务器装置300,用户基本信息服务器装置300使用帐户和密码进行用户认证。
在用户认证为OK的情况下,在步骤S13中,用户基本信息服务器装置300将用户信息(用户名、权限、访问加密密钥、帐户、密码等)发送到窗口服务器装置200,窗口服务器装置200将该用户信息对客户端装置100进行显示。
在步骤S14中,窗口服务器装置200判断是否需要更新和删除从客户端装置100由用户所输入的新的用户信息。
在需要更新和删除的情况下,在步骤S15中,窗口服务器装置200将从客户端装置100接受的新的用户信息发送到用户基本信息服务器装置300,用户基本信息服务器装置300更新和删除用户基本信息服务器装置300的数据库DB。
图9是表示可用性检查的流程图。
在步骤S21中,窗口服务器装置200从数据服务器装置群500接受(调用)数据的各部分。例如,在图5的例子的情况下,从数据服务器装置501接受“e6e6e5e9”、从数据服务器装置502接受“979ca483”、从数据服务器装置503接受“a5acaa8e”。
在步骤S22中,窗口服务器装置200将数据的各部分的时间戳进行对照。即,窗口服务器装置200验证“e6e6e5e9”“979ca483”“a5acaa8e”的时间戳是否一致。
在时间戳对照为OK的情况下,在步骤S23中,窗口服务器装置200对客户端装置100显示安全确认。接着,窗口服务器装置200将数据解码,发送到客户端装置100。例如,窗口服务器装置200将“e6e6e5e9979ca483a5acaa8e”发送到客户端装置。再者,“e6e6e5e9979ca483a5acaa8e”如图4(d)所示,表示“日本太郎”。
在时间戳对照为NG的情况下,在步骤S24中,窗口服务器装置200对客户端装置100显示报警。
图10是表示数据服务器装置的管理的流程图。
在步骤S31中,窗口服务器装置200注册进行数据保存的数据服务器装置501、502、503的信息(IP地址、端口等)并保存。
在步骤S32中,窗口服务器装置200发行认证信息(例如访问加密密钥),并发送到用户基本信息服务器装置300。
在步骤S33中,窗口服务器装置200对客户端装置100显示认证信息(例如访问加密密钥)。
在步骤S34中,窗口服务器装置200将认证信息设定在窗口服务器装置200的应用中。
图11是表示注册2分割的数据时的流程图。
在步骤S41中,客户端装置100将字符代码进行2分割,与访问加密密钥一起将分割后的字符代码发送到窗口服务器装置200。例如,客户端装置100对窗口服务器装置200发送图3所示的第1以及第2数据、和访问加密密钥“12345678”。进而,客户端装置对窗口服务器装置发送API加密密钥以及API名。
窗口服务器装置200由从客户端装置100所发送的信息取得API加密密钥、API名、参数。在该例子中,注册“日本太郎”时的参数为分割后的字符代码,例如为“e69e69e5ae98”、“7a5cac4aa38e”。
在步骤S42中,窗口服务器装置200将从客户端装置100所发送的访问加密密钥、和在用户基本信息服务器装置300中被保存的访问加密密钥进行对照,并进行访问认证。
在访问加密密钥的对照为OK的情况下,在步骤S43、S44中,窗口服务器装置200将从客户端装置100所发送的参数以在API信息服务器装置400中被保存的API密钥进行解码之后,将API号码和参数组合成SQL语句。
在步骤S45中,窗口服务器装置200将组合后的SQL语句发送到数据服务器装置群500中的2个数据服务器装置501、502(DB1、DB2),数据服务器装置501、502(DB1、DB2)将其存储。例如,窗口服务器装置200对数据服务器装置501(DB1)发送在图3(a)所示的第1数据,对数据服务器装置502(DB2)发送图3(b)所示的第2数据,数据服务器装置501(DB1)存储第1数据,数据服务器装置502(DB2)存储第2数据。
图12是注册3分割的数据时的流程图。
在步骤S51中,客户端装置100将字符代码进行3分割,与访问加密密钥一起,将分割后的字符代码发送到窗口服务器装置200。例如,客户端装置100对窗口服务器装置200发送图5所示的第1数据~第3数据、和访问加密密钥“12345678”。进而,客户端装置100对窗口服务器装置200发送API加密密钥以及API名。
窗口服务器装置200从由客户端装置100所发送的信息中取得API加密密钥、API名、参数。在该例中,注册“日本太郎”时的参数为分割后的字符代码,例如为“e6e6e5e9”、“979ca483”、“a5acaa8e”。
在步骤S52中,窗口服务器装置200将从客户端装置100所发送的访问加密密钥、和在用户基本信息服务器装置300中被保存的访问加密密钥进行对照,进行访问认证。
在访问加密密钥的对照为OK的情况下,在步骤S53、S54中,窗口服务器装置200将从客户端装置100所发送的参数以在API信息服务器装置400中被保存的API密钥进行解码后,将API号码和参数组合成SQL语句。
在步骤S55中,窗口服务器装置200将组合后的SQL语句发送到数据服务器装置群500之中的3个数据服务器装置501、502、503(DB1、DB2、DB3),各数据服务器装置501、502、503(DB1、DB2、DB3)将其存储。例如,窗口服务器装置200对数据服务器装置501(DB1)发送图5(a)所示的第1数据,对数据服务器装置502(DB2)发送图5(b)所示的第2数据,对数据服务器装置503(DB3)发送图5(c)所示的第3数据,数据服务器装置501(DB1)存储第1数据,数据服务器装置502(DB2)存储第2数据,数据服务器装置503(DB3)存储第3数据。
图13是表示将字符代码进行2分割时的流程图。
在步骤S61、S62中,窗口服务器装置200从API信息服务器装置400接受数据分割API。
在步骤S63中,客户端装置100将字符代码进行2分割,与访问加密密钥一起,将分割后的字符代码发送到窗口服务器装置200。例如,客户端装置100对窗口服务器装置200发送图3所示的第1数据以及第2数据、访问加密密钥“12345678”。
在步骤S64中,窗口服务器装置200将分割后的字符代码部分的相同编号之间(作为第1的前半部分之间以及作为第2的后半部分之间)按原始数据的字符串的顺序连结。
在步骤S65中,窗口服务器装置200启动数据服务器装置501、502(DB1、DB2)的插入事务(Insert transaction),监视各DB1、DB2的临时插入处理是否全部结束。
在各DB1、DB2的插入处理全部结束的情况下,在步骤S66中,窗口服务器装置200将事务结束命令发送到各DB1、DB2。
在步骤S67中,窗口服务器装置200进行向各DB1、DB2的保存处理,保持数据的匹配性。例如,窗口服务器装置200在数据服务器装置501(DB1)中保存图3(a)所示的第1数据,在数据服务器装置502(DB2)中保存图3(b)所示的第2数据。
图14是将字符代码进行3分割时的流程图。
在步骤S71、S72中,窗口服务器装置200从API信息服务器装置400接受数据分割API。
在步骤S73中,客户端装置100将字符代码进行3分割,与访问加密密钥一起,将分割后的字符代码发送到窗口服务器装置200。例如,客户端装置对窗口服务器装置发送图5所示的第1数据~第3数据、和访问加密密钥“12345678”。
在步骤S74中,窗口服务器装置200将多个分割字符代码部分的、从开头数相同编号之间(作为第1的前半部分之间、作为第2的中间部分之间、作为第3的后半部分之间)按原始数据的字符串的顺序连结。
在步骤S75中,窗口服务器装置200启动数据服务器装置501、502、503(DB1、DB2、DB3)的插入事务,监视各DB的临时插入处理是否全部结束。
各DB的插入处理全部结束的情况下,在步骤S76中,窗口服务器装置200将事务结束命令发送到各DB。
在步骤S77中,窗口服务器装置200进行向各DB的保存处理,保持数据的匹配性。例如,窗口服务器装置200在数据服务器装置501(DB1)中保存图5(a)所示的第1数据以及图5(b)所示的第2数据,在数据服务器装置502(DB2)中,保存图5(b)所示的第2数据以及图5(c)所示的第3数据,在数据服务器装置503(DB3)中,保存图5(a)所示的第1数据以及图5(c)所示的第3数据。
图15是将2分割的字符代码结合并复原原始数据的字符串时的流程图。
在步骤S81中,客户端装置100调用窗口服务器装置200的检索API。
在步骤S82、S83中,窗口服务器装置200切取从客户端装置100接受到的参数,组合API信息服务器装置400中保存的检索逻辑,发行SQL语句。
在步骤S84中,窗口服务器装置200基于SQL语句,进行从数据服务器装置501、502(DB1、DB2)的数据提取处理。
在步骤S85中,窗口服务器装置200检查从数据服务器装置501、502(DB1、DB2)取得的数据的时间戳。例如,从数据服务器装置501(DB1)取得图3(a)所示的第1数据,从数据服务器装置502(DB2)取得图3(b)所示的第2数据,检查两者的时间戳。
在时间戳不一致的情况下,在步骤S86中,窗口服务器装置200对客户端装置100显示报警。
在时间戳一致的情况下,在步骤S87中,窗口服务器装置200将从数据服务器装置501、502(DB1、DB2)取得的数据进行结合,复原原始数据。该处理例如通过将图3所示的第1数据的项目1(1)分解为连结前的分割数据部分,并且将第2数据的项目1(2)分解为连结前的分割数据部分之后,将分解后的分割数据部分之间结合为分割前的原始的字符数据来进行。对于项目2也相同。
图16是将3分割的字符代码结合并复原原始数据的字符串时的流程图。
在步骤S91中,客户端装置100调用窗口服务器装置200的检索API。
在步骤S92、S93中,窗口服务器装置200切取从客户端装置100接受的参数,组合在API信息服务器装置400中保存的检索逻辑,发行SQL语句。
在步骤S94中,窗口服务器装置200基于SQL语句进行从数据服务器装置501、502、503(DB1、DB2、DB3)的数据提取处理。
在步骤S95中,窗口服务器装置200检查从数据服务器装置501、502、503(DB1、DB2、DB3)取得的数据的时间戳。例如,从数据服务器装置501(DB1)取得图5(a)所示的第1数据以及图5(b)所示的第2数据,从数据服务器装置502(DB2)取得图5(b)所示的第2数据以及图5(c)所示的第3数据,从数据服务器装置503(DB3)取得图5(a)所示的第1数据以及图5(c)所示的第3数据,检查各自的数据的时间戳。
在时间戳不一致的情况下,在步骤S96中,窗口服务器装置200对客户端装置100显示报警。
在时间戳一致的情况下,在步骤S97中,窗口服务器装置200将从数据服务器装置501、502、503(DB1、DB2、DB3)取得的数据进行结合,复原原始数据的字符串。该处理例如通过将图5所示的第1数据的项目1(1)分解为连结前的分割数据部分,将第2数据的项目1(2)分解为连结前的分割数据部分,将第3数据的项目1(3)分解为连结前的分割数据部分之后,将分解后的分割数据部分之间结合为分割前的原始的字符数据来进行。对项目2、3也相同。
以上基于图示例子说明了本发明,但是本发明不限于此。例如,在上述的实施方式中,示出了将字符代码进行2分割或者3分割的例子,但是字符代码甚至构成字符代码的代码要素数(位数)也可以进行分割。
标号说明
1、2 数据管理系统
100 客户端装置
200 窗口服务器装置
300 用户基本信息服务器装置
400 API信息服务器装置
500 数据服务器装置群
501、502、503 数据服务器装置

Claims (4)

1.一种数据管理系统,包含客户端装置、窗口服务器装置和多个数据服务器装置,其特征在于,
所述客户端装置将由具有至少1个项目的字符串构成的个人信息转换为UTF-8、UTF-16、JIS代码或者SJIS代码系列的字符代码,
所述客户端装置将所述字符代码分割为至少2个分割字符代码部分,
所述客户端装置将所述分割字符代码部分发送到所述窗口服务器装置,
所述窗口服务器装置被构成为,将由所述分割字符代码部分构成的第1数据保存在所述多个数据服务器装置中的1个数据服务器装置中,将与所述第1数据不同的由所述分割字符代码部分构成的第2数据保存在所述多个数据服务器装置中的另一个数据服务器装置中。
2.如权利要求1所述的数据管理系统,其特征在于,
所述客户端装置将所述字符代码分割为至少3个分割字符代码部分,
所述窗口服务器装置被构成为,将由所述分割字符代码部分构成的第1数据、与所述第1数据不同的由所述分割字符代码部分构成的第2数据、和与所述第1数据以及所述第2数据不同的由所述分割字符代码部分构成的第3数据,重复保存在所述多个数据服务器装置中的2个以上的数据服务器装置中。
3.如权利要求1或权利要求2所述的数据管理系统,其特征在于,
所述客户端装置被构成为,将多个分割字符代码部分的、从开头起相同编号之间按原始数据的字符串的顺序直接连结后,发送到所述窗口服务器装置。
4.如权利要求1至3的任一项所述的数据管理系统,其特征在于,
所述多个数据服务器装置被配置在地理上不同的场所。
CN201880009985.0A 2017-12-20 2018-10-15 数据管理系统 Pending CN110249335A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017-244135 2017-12-20
JP2017244135A JP6372813B1 (ja) 2017-12-20 2017-12-20 データ管理システム
PCT/JP2018/038357 WO2019123798A1 (ja) 2017-12-20 2018-10-15 データ管理システム

Publications (1)

Publication Number Publication Date
CN110249335A true CN110249335A (zh) 2019-09-17

Family

ID=63165921

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880009985.0A Pending CN110249335A (zh) 2017-12-20 2018-10-15 数据管理系统

Country Status (6)

Country Link
US (1) US20210397734A1 (zh)
EP (1) EP3567507A4 (zh)
JP (1) JP6372813B1 (zh)
CN (1) CN110249335A (zh)
TW (1) TWI687824B (zh)
WO (1) WO2019123798A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023072949A (ja) * 2021-11-15 2023-05-25 株式会社日本経済新聞社 表示制御装置、表示制御方法、およびプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003016040A (ja) * 2001-06-28 2003-01-17 Sony Corp ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005141436A (ja) * 2003-11-05 2005-06-02 Nippon Telegr & Teleph Corp <Ntt> 情報分散保管方法、情報分散保管システム、その装置、プログラム及び記録媒体
WO2008006811A1 (fr) * 2006-07-10 2008-01-17 Gemalto Sa Serveur de gestion de donnees confidentielles anonymes
JP2012133480A (ja) * 2010-12-20 2012-07-12 Nippon Telegr & Teleph Corp <Ntt> 保護レベル算出方法及び保護レベル算出システム
CN106575166A (zh) * 2014-08-11 2017-04-19 张锐 手写输入字符的处理、数据拆分和合并及编解码处理方法
JP2017107306A (ja) * 2015-12-08 2017-06-15 株式会社コネクトドット 個人情報保護・利用サーバ

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU770753B2 (en) * 1999-12-20 2004-03-04 Dainippon Printing Co. Ltd. Distributed data archive device and system
JP2002007234A (ja) 2000-06-20 2002-01-11 Mitsubishi Electric Corp 不正メッセージ検出装置、不正メッセージ対策システム、不正メッセージ検出方法、不正メッセージ対策方法、及びコンピュータ読み取り可能な記録媒体
EP1327937B1 (en) * 2000-09-20 2006-06-21 Yutaka Yasukura Ciphering and deciphering method of electronic information using random permutations
JP4194481B2 (ja) * 2003-12-04 2008-12-10 日本電信電話株式会社 秘密情報保管処理方法及び秘密情報保管装置、並びに秘密情報復元処理方法及び秘密情報復元装置
JP2007140869A (ja) * 2005-11-17 2007-06-07 Nippon Rad Inc 電子情報管理方法、電子情報管理システム、コンピュータプログラム
JP2011511366A (ja) * 2008-02-01 2011-04-07 ジ・オリバー・グループ・リミテッド・ライアビリティ・カンパニー データの検索および索引付けの方法およびそれを実施するシステム
JP2009258973A (ja) * 2008-04-16 2009-11-05 Ntt Docomo Inc 情報処理装置
JP4691154B2 (ja) * 2008-12-22 2011-06-01 富士通株式会社 データ管理装置,データ管理システム,データ管理方法およびデータ管理プログラム
CN101853263B (zh) * 2009-04-03 2012-09-19 鸿富锦精密工业(深圳)有限公司 资料结构化处理系统及方法
JP5423118B2 (ja) * 2009-04-17 2014-02-19 大日本印刷株式会社 データ保管システムおよびデータ保管方法
JP2011198325A (ja) * 2010-03-24 2011-10-06 Hitachi Solutions Ltd ファイルデータの安全な外部持出し方法及びシステム
US9124423B2 (en) * 2010-05-14 2015-09-01 International Business Machines Corporation Iterative data secret-sharing transformation
WO2012150637A1 (ja) * 2011-05-02 2012-11-08 富士通株式会社 抽出方法、情報処理方法、抽出プログラム、情報処理プログラム、抽出装置、および情報処理装置
SI3092774T1 (en) * 2014-01-10 2018-03-30 Priviti Pte. Ltd. System and method for communication powers
JP6256624B2 (ja) * 2014-09-19 2018-01-10 日本電気株式会社 情報処理装置及び協調分散保存システム
JP2016103048A (ja) * 2014-11-27 2016-06-02 日本ユニシス株式会社 秘密分散システムおよび秘密分散機能付きストレージコントローラ
US9830464B2 (en) * 2016-01-21 2017-11-28 Passport Health Communications, Inc. Format preserving encryption

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003016040A (ja) * 2001-06-28 2003-01-17 Sony Corp ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005141436A (ja) * 2003-11-05 2005-06-02 Nippon Telegr & Teleph Corp <Ntt> 情報分散保管方法、情報分散保管システム、その装置、プログラム及び記録媒体
WO2008006811A1 (fr) * 2006-07-10 2008-01-17 Gemalto Sa Serveur de gestion de donnees confidentielles anonymes
JP2012133480A (ja) * 2010-12-20 2012-07-12 Nippon Telegr & Teleph Corp <Ntt> 保護レベル算出方法及び保護レベル算出システム
CN106575166A (zh) * 2014-08-11 2017-04-19 张锐 手写输入字符的处理、数据拆分和合并及编解码处理方法
JP2017107306A (ja) * 2015-12-08 2017-06-15 株式会社コネクトドット 個人情報保護・利用サーバ

Also Published As

Publication number Publication date
US20210397734A1 (en) 2021-12-23
JP2019109857A (ja) 2019-07-04
JP6372813B1 (ja) 2018-08-15
TWI687824B (zh) 2020-03-11
WO2019123798A1 (ja) 2019-06-27
EP3567507A4 (en) 2020-03-04
TW201928717A (zh) 2019-07-16
EP3567507A1 (en) 2019-11-13

Similar Documents

Publication Publication Date Title
US9514330B2 (en) Meta-complete data storage
Lichodzijewski et al. Host-based intrusion detection using self-organizing maps
McKenna et al. Bubblenet: A cyber security dashboard for visualizing patterns
AU2014237406B2 (en) Method and apparatus for substitution scheme for anonymizing personally identifiable information
US20200279041A1 (en) Measuring data-breach propensity
CN109416722B (zh) 敏感数据的安全收集
CN101183384B (zh) 处理数据的方法和装置
CN103136189A (zh) 机密信息识别方法、信息处理装置和程序
Han et al. CBR‐Based Decision Support Methodology for Cybercrime Investigation: Focused on the Data‐Driven Website Defacement Analysis
CN110249335A (zh) 数据管理系统
Kaushik et al. Zero-width text steganography in cybercrime attacks
CN109560937A (zh) 口令认证方法、装置及计算机可读存储介质
Cho Fixed point theorems in complete cone metric spaces over Banach algebras
US20230107191A1 (en) Data obfuscation platform for improving data security of preprocessing analysis by third parties
Abitha et al. A cryptographic approach for achieving privacy in data mining
Baror et al. Functional Architectural Design of a Digital Forensic Readiness Cybercrime Language as a Service
Chandrashekhar et al. Big Data Security Issues in Networking
Christen et al. Secure health data linkage and geocoding: Current approaches and research directions
Song et al. Research on the Application of Data Encryption Technology in Computer Network Security Based on Machine Learning
Balan et al. Application of Machine Learning Classification Algorithm to Cybersecurity Awareness.
WO2021188315A1 (en) Cyber security system and method
Mohammadi et al. A taxonomy framework based on ITU‐TX‐805 security architecture for quantitative determination of computer network vulnerabilities
Rouf et al. Big Data in Smart Ecosystems: Trends, Challenges and Future Prospectus
Pawar et al. Enhancement of Data Leakage Detection Using Encryption Technique
CN114329603A (zh) 一种数据安全防护方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190917

WD01 Invention patent application deemed withdrawn after publication