JP2005258495A - Database system with function for recording and disclosing personal information access record - Google Patents
Database system with function for recording and disclosing personal information access record Download PDFInfo
- Publication number
- JP2005258495A JP2005258495A JP2004064968A JP2004064968A JP2005258495A JP 2005258495 A JP2005258495 A JP 2005258495A JP 2004064968 A JP2004064968 A JP 2004064968A JP 2004064968 A JP2004064968 A JP 2004064968A JP 2005258495 A JP2005258495 A JP 2005258495A
- Authority
- JP
- Japan
- Prior art keywords
- personal information
- access
- database
- database system
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、個人情報の適正利用を目的としたデータベースに関する。 The present invention relates to a database for the purpose of proper use of personal information.
データベースを使用した従来の情報システムでは、格納しているデータへのアクセスを、パスワードやアクセス方法などで制限して、不正に使用されることがないように防いでいた。 In a conventional information system using a database, access to stored data is restricted by a password or an access method to prevent unauthorized use.
データベースにはさまざまな情報が格納されるが、その中に個人情報がある。例えば、銀行、証券会社、電力会社、ガス会社などの企業では、顧客の住所、氏名、電話番号、取引履歴をデータベースで管理している。このほか、カード発行会社が会員情報を管理する場合や、自治体での住民台帳などがある。個人情報の流出は企業・団体にとって大きな信用問題であり、個人情報を預かる団体には、それを適切に管理することが求められる。 Various information is stored in the database, including personal information. For example, companies such as banks, securities companies, electric power companies, and gas companies manage customer addresses, names, telephone numbers, and transaction histories in a database. In addition, there are cases where a card issuing company manages member information and a resident register in a local government. The leakage of personal information is a major credit problem for companies and organizations, and organizations that store personal information are required to manage them appropriately.
データベースへのアクセスを制限する場合、データを利用できる人および許される操作を、主にデータベースを運営する組織内で決定する。一般に個人情報にアクセスするのは、問い合わせ対応者、郵便物を発送する人、行政の窓口担当者など企業・団体の中で特定の業務を担当する人たちである。そうした利用者には、個人を特定するためのユーザIDとパスワードが付与される。一般的にデータベースシステムは、ユーザIDとパスワードで利用者を識別する。データベースシステムは、その利用者に許可された範囲内でデータの参照・更新を許す、という仕組みをとっている。これに加えて、利用可能なアプリケーションや利用できる時間帯を限定し、データを参照・更新できる状況をさらに制限する場合がある。また、データへの参照・更新記録を保持し、不審なアクセスがないか調べられるようにする方法もとられている。 When restricting access to a database, determine who can use the data and what operations are allowed, mainly within the organization that operates the database. In general, personal information is accessed by persons who are in charge of a specific task in a company or organization, such as a person who responds to an inquiry, a person who sends mail, or a person in charge of a government office. Such a user is given a user ID and password for identifying an individual. Generally, a database system identifies a user with a user ID and a password. The database system employs a mechanism that allows data reference / update within the range permitted by the user. In addition to this, there are cases where the applications that can be used and the time periods in which they can be used are limited, and the situation in which data can be referenced and updated is further limited. In addition, there is a method of keeping a reference / update record to data so that it can be checked for suspicious access.
これらは、データベースシステムを管理する企業・団体が、自身が保持する情報へのアクセスを、自身が決定したポリシーに基づいて行われるように強制するための仕組みである。 These are mechanisms for forcing a company / organization managing a database system to access information held by the database system based on a policy determined by the company / organization.
一方、特開2002−14862号公報に記載のように、個人情報に対するアクセス権限を、個人情報の当事者が自身の意志に基づいてコントロールできるようにしているものもある。しかし、データベースシステムの管理者および正当な理由を持つ利用者には、個人情報に対するアクセス権限を与えざるを得ない。 On the other hand, as disclosed in Japanese Patent Application Laid-Open No. 2002-14862, there is one that allows an access authority for personal information to be controlled by a party of personal information based on one's own will. However, an administrator of the database system and a user having a valid reason must be given access authority to personal information.
上記従来技術は、主にデータベースを運営する組織内部での管理手段を示したものであり、個人情報の当事者には適切な管理が行われているかどうかを判断できないという問題があった。特開2002−14862号公報に記載のように、当事者自身がアクセス権限をコントロールできる場合でも、権限を与えた組織が適切に利用しているかどうかについては、やはり判断できない。 The above-described prior art mainly shows management means inside an organization that operates a database, and there is a problem that it is impossible for a party of personal information to determine whether or not appropriate management is performed. As described in Japanese Patent Laid-Open No. 2002-14862, even when the parties themselves can control the access authority, it is still impossible to determine whether or not the authorized organization is using it appropriately.
個人情報の当事者が顧客の場合、顧客はデータベースの運用に携われないのが普通である。つまり、自身の情報がどのように管理され、利用されているのかは、データベースを運営する団体に一任するしかなかった。その団体から個人情報保護ポリシーが明示されていたとしても、それに従って適切に運用されているかどうかを当事者が確認する方法がない。一方で、情報を不正に利用されて直接的に被害を受けるのは、データを管理する団体ではなく、不正利用された個人情報の当事者である。 When the party of personal information is a customer, the customer is usually not involved in the operation of the database. In other words, it was left to the organization that manages the database how their information was managed and used. Even if the personal information protection policy is clearly stated by the organization, there is no way for the parties to confirm whether it is operating properly according to the policy. On the other hand, it is not the organization that manages the data but the parties to the personal information that has been illegally used that is directly damaged by the illegal use of information.
本発明では、データベース内の個人情報が利用された状況を、個人情報の当事者が調査できるようにすることを目的とする。また、個人情報のアクセス記録を当事者に開示することで、企業・団体内での個人情報不正利用に対する抑止力が期待できる。 An object of the present invention is to enable a party of personal information to investigate a situation in which personal information in a database is used. In addition, by disclosing the access record of personal information to the parties, deterrence against unauthorized use of personal information within a company / organization can be expected.
上記目的を達成するために、格納しているデータが個人情報かどうかをデータベースシステムが判断できるようにし、個人情報へのアクセス状況を記録し、それを当事者へ通知または開示するようにしたものである。 In order to achieve the above purpose, the database system can determine whether the stored data is personal information, record the access status to personal information, and notify or disclose it to the parties. is there.
個人情報にアクセスされるごと、または任意の間隔で、個人情報へのアクセス状況をEメールその他の方法で当事者に連絡できるようにする。 It enables the parties to be notified of the access status of the personal information by e-mail or other methods every time the personal information is accessed or at an arbitrary interval.
さらに、個人情報へのアクセス状況を、ホームページその他の方法で当事者に開示する手段を備えたものである。 Furthermore, it has means for disclosing the access status to the personal information to the parties using a homepage or other methods.
本発明によれば、格納されているデータが個人情報かどうかをデータベースシステムで管理し、そのデータへのアクセス状況を記録および当事者へ通知することで、個人情報の適切な利用を実現できる。 According to the present invention, whether or not the stored data is personal information is managed by the database system, and the access status to the data is recorded and notified to the parties, so that appropriate use of the personal information can be realized.
当事者の観点から見ると、自身の個人情報の使われ方が明確になることで、個人情報を他者に教えた場合でも比較的安心できる。当事者自身によるチェックが可能であることから、データベース運営団体に対する不正の抑止力が働く。個人情報の不正利用により不利益を被った場合でも、個人情報の管理状況および利用状況を自身で調査でき、運営団体の責任を追及できる。 From the point of view of the parties, it is relatively safe to teach personal information to others by clarifying how personal information is used. Since the parties themselves can check, fraud deterrence against the database management organization works. Even if you suffer a disadvantage due to unauthorized use of personal information, you can investigate the management status and usage status of personal information yourself and pursue the responsibility of the operating organization.
データベース運営団体にとっては、個人情報管理の適切さをアピールすることで、他者の商品と差別化できる。個人情報管理の適切さで付加価値をつけることで、同種のサービスを提供する競合他社よりも有利になる。また、行政などでの業務の効率化のためにデータベースによる個人情報の管理が必要な場合でも、本発明を利用することで、住民の理解を得やすくなる。 For database management organizations, it can be differentiated from the products of others by appealing the appropriateness of personal information management. Adding value through the appropriateness of personal information management is an advantage over competitors that offer similar services. In addition, even when management of personal information using a database is necessary to improve the efficiency of operations in the government or the like, the use of the present invention makes it easier to obtain the understanding of residents.
以下、本発明の実施例を図に基づいて詳細に説明する。図1は、本発明の一実施例であるデータベースシステムの構成である。本実施例では、ネットワークで接続されたクライアント101、データベースサーバ105、そして個人情報の当事者が利用する端末106で構成される。クライアント101は、データベースサーバ105にアクセスし、データを利用して特定の業務を行うプログラムおよび装置である。クライアント101は、データベースサーバ105と同じ装置上にあることもある。データベースサーバ105は、データベース103を管理し、クライアント101からの要求に応じてデータを返信するプログラムおよび装置である。データベースサーバ105は、格納しているデータが個人情報かどうかを判断する手段を有し、個人情報にアクセスがあった場合に、当事者に通知または開示する機能を持つ。端末106は個人情報へのアクセス記録を当事者が受け取るもので、Eメールを送受信可能なメールソフト、Webブラウザ、その他の手段をもつ装置である。携帯電話、ポケベルも端末106として使用できる。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 shows the configuration of a database system according to an embodiment of the present invention. In this embodiment, it is composed of a client 101 connected via a network, a
データベース表102は、個人情報およびその他のデータを格納する表の一例である。このデータベース表は、個人を識別する個人コード、当事者への連絡用のメールアドレス、個人情報に該当する住所や口座番号、個人情報には該当しない分類コードの各カラムで構成される。データベース表を定義するときに、それぞれのカラムが個人情報に該当するかどうかを決定する。 The database table 102 is an example of a table that stores personal information and other data. This database table includes columns of a personal code for identifying an individual, a mail address for contacting a party, an address and account number corresponding to personal information, and a classification code not corresponding to personal information. When defining a database table, determine whether each column corresponds to personal information.
個人情報アクセス記録104は、個人情報に該当するデータにアクセスがあった場合に、そのアクセス状況を記録したものである。この実施例では、個人コード、アクセス日時、アクセスされたデータの種類、実際に送信したかどうか、アクセスしてきたユーザのID、アクセスしてきたアプリケーションなどを記録している。
The personal
図2および図3は、図1で示した実施例をさらに詳細化したものである。 2 and 3 are further detailed examples of the embodiment shown in FIG.
クライアント101は、アプリケーションプログラム201とデータベースクライアントプログラム202で構成される。アプリケーションプログラム201は、特定の業務を行うためのプログラムである。データベースクライアントプログラム202は、データベースサーバ105にアクセスして情報を取得するためのプログラムで、アプリケーションプログラム201から呼び出される。
The client 101 includes an
データベースサーバ105は、通信部203、SQL解析部204、辞書情報管理部205、データベース処理部206、個人情報アクセス記録部207、個人情報アクセス通知部208、ファイル改ざん防止部209で構成される。また、データベースサーバ105は、辞書ファイル210、データベースファイル211、個人情報アクセス記録ファイル212を、外部記憶装置およびメモリを使用して管理する。通信部203では、データベースクライアントプログラム202との通信機能を処理する。SQL解析部204では、アプリケーションプログラム201およびデータベースクライアントプログラム202から発行されたSQLを解析する。辞書情報管理部205は、データベースに格納している情報の種類や属性などを管理する。この情報は、辞書ファイル210に記録される。データベースに格納している個々のデータが個人情報に該当するかどうかも、この辞書情報管理部205および辞書ファイル210で管理する。データベース処理部206は、SQLの解析結果に従って、データベースファイル211からデータを入出力する。個人情報アクセス記録部207は、個人情報に該当するデータにアクセス要求があった場合、その状況を個人情報アクセス記録ファイル212に記録するものである。個人情報アクセス通知部208は、個人情報に該当するデータにアクセス要求があった場合に、Eメールその他の手段で当事者にその旨を通知するものである。ファイル改ざん防止部209は、個人情報アクセス記録ファイル212の内容をデータベースサーバ以外のアプリケーションから変更されないように、暗号などを用いて制御するものである。個人情報アクセス記録ファイルの改ざんを防止することで、当事者へ開示するデータの信頼性を高める。
The
当事者が利用する端末106は、メール送受信プログラム213を持つ。これによって、自身の個人情報にアクセスがあった旨の通知をEメールその他の方法で受ける。
The terminal 106 used by the party has a mail transmission /
図3は、実施例のデータベース表の構造を詳細化したものである。これらの情報は、辞書情報管理部205および辞書ファイル210で管理される。
FIG. 3 shows details of the structure of the database table of the embodiment. These pieces of information are managed by the dictionary information management unit 205 and the
図3のデータベース表は、302から310に示すカラムで構成される。
The database table shown in FIG. 3 includes
301は、データベース表を構成するカラム「個人コード」の管理情報を示したものである。カラムの管理情報として「個人情報区分」という属性を持たせることで、そこに格納されるデータが個人情報かどうか判断する。カラム「個人コード」の個人情報区分はNOであり、このカラムに格納される情報は個人情報ではないと判断する。一方、カラム「メールアドレス」の個人情報区分はYESのため、このカラムに格納される情報は個人情報と判断する。また、カラム「メールアドレス」の情報は、個人情報アクセス状況を当事者に通知する際の連絡先としても使用する。 Reference numeral 301 denotes management information of the column “personal code” constituting the database table. By giving the attribute of “personal information classification” as column management information, it is determined whether or not the data stored therein is personal information. The personal information classification of the column “personal code” is NO, and it is determined that the information stored in this column is not personal information. On the other hand, since the personal information classification of the column “mail address” is YES, it is determined that the information stored in this column is personal information. The information in the column “mail address” is also used as a contact for notifying the parties of the personal information access status.
302から310のそれぞれのカラムごとに、管理情報に従って、個人情報であるかないかが判別される。個人情報かどうかの指定は、データベース表の作成時に行う。
For each
以降に、クライアント101よりデータが要求されてから、個人情報アクセスの旨が当事者に連絡されるまでの一実施例を示す。図4のフローチャートを用いて、データベースサーバ内での制御を説明する。なお、ユーザIDとパスワードによるユーザ認証は、すでに行われているものとする。 Hereinafter, an embodiment will be described in which data is requested from the client 101 and the personal information access is notified to the parties. The control in the database server will be described using the flowchart of FIG. It is assumed that user authentication using a user ID and password has already been performed.
ステップ401では、ネットワークなどを経由してクライアントからのSQL処理要求を受け付ける。
In
ステップ402では、SQLの構文を解析し、結果を得るためにどの情報が必要か、その情報がどのデータベースファイルに格納されているかなどを求める。
In
ステップ403では、SQLの実行で、個人情報が必要かどうかを判定する。図3に示すデータベース表に対し、SQLで「住所」の検索または更新が要求された場合、「住所」の個人情報区分はYESであるため、個人情報へのアクセス要求があったと判定する。一方、「個人コード」が要求された場合、「個人コード」の個人情報区分はNOであるため、個人情報へのアクセス要求ではなかったと判定する。SQLで個人コードの総数、つまり総顧客数が要求された場合は、「個人コード」は個人情報ではないため、個人情報へのアクセス要求ではなかったと判定する。年齢が20歳以上の顧客の数を要求された場合は、「生年月日」が条件として利用されることになり、「生年月日」の個人情報区分に従うこととなる。
In
ステップ404では、個人情報へのアクセス要求の状況を、個人情報アクセス記録ファイル212に記録する。例えば、個人コード、アクセス日時、アクセスされたデータの種類などである。さらに、ステップ403での判定過程の情報も記録する。例えば、データそのものが要求されたのか、絞込みの条件として指定されたのか、を記録する。
In
ステップ405では、SQLを実行する適切な権限があるかどうかを判断する。
In
ステップ406では、解析された結果を基にデータベースファイルにアクセスして、SQLを処理する。
In
ステップ407では、SQLの実行を要求したユーザに適切な権限がなかった場合のエラーの処理を行う。
In
ステップ408では、SQLの実行結果を、ネットワークなどを介してクライアントに送信する。
In
ステップ409では、ステップ405と同じ判定を行う。
In
ステップ410では、個人情報へのアクセス要求がどのように処理されたかを、個人情報アクセス記録ファイル212に記録する。適切な権限を持つユーザからの要求で適切に処理されたのか、権限を持たないユーザからの要求であり処理されなかったのか、ハードウェア障害などにより要求が処理されなかったか、などを記録する。
In
ステップ411では、利用された個人情報の当事者に、その旨をEメールその他の方法で通知する。個人情報アクセス通知部では、Eメールなどで通知する際、当事者にわかりやすい表現に加工する。 In step 411, the party of the used personal information is notified to that effect by e-mail or other methods. In the personal information access notification unit, when notifying by e-mail or the like, the personal information access notification unit processes it into an expression easy to understand for the parties.
当事者に通知されるEメールの例を図5に示す。501は、メンテナンスのため個人情報にアクセスしたことを通知した例である。502は、ダイレクトメールの発送作業のためにアクセスしたことを通知するものである。個人情報へのアクセスの都度Eメールで通知すると、回数が多くなり迷惑になるおそれがある場合は、月1回とするなど定期的にまとめてEメールを送付する。または、メンテナンスによるアクセスの場合はEメールで通知しないなど、通知条件を選択できるようにする。個人情報のデータが直接クライアントに送信された場合は通知が必要だが、レコード数のカウントのためだけに利用された場合は不要など、当事者の要望に応じて通知条件を変えることも可能である。
An example of the email notified to the parties is shown in FIG.
ここで、ダイレクトメールの発送作業を例にして、データベース運営の適切さを判断する方法を説明する。個人情報アクセス記録ファイル212内の識別番号(アクセス番号)をEメールに含め、また、ダイレクトメールにも同じ番号を記載する運用にする。当事者は、Eメールで通知されたアクセス番号とダイレクトメールに記載されたアクセス番号を比較することで、適切な運用がされているかどうかを判断できる。例えば、Eメールとダイレクトメールのアクセス番号が一致しない場合やダイレクトメールが送られてこなかった場合、目的外の個人情報アクセスが疑われる。また、同じアクセス番号で複数のダイレクトメールが配信された場合は、個人情報が二重に管理されている可能性がある。
Here, a method for determining the appropriateness of database operation will be described using direct mail sending work as an example. The identification number (access number) in the personal information
さらに、個人情報の一部(覚え書き)をホームページなどから当事者が自由に変更できる仕組みにしておくことで、より確実性を高めることができる。例えば、ダイレクトメールに覚え書きを記載する運用にすると、ダイレクトメールの覚え書きと最新の覚え書きが一致しない場合、データベースの運営団体で個人情報が二重に管理されている、または過去にアクセスされた個人情報が流用されている、と判断できる。 Furthermore, it is possible to further increase certainty by providing a mechanism in which a part of personal information (memorandum) can be freely changed by a party from a homepage or the like. For example, in the case where the memorandum is recorded in the direct mail, if the memorandum of the direct mail does not match the latest memorandum, the personal information is double-managed by the database operating organization, or the personal information accessed in the past Can be determined to be diverted.
図6は、個人情報アクセスを当事者に開示する方法の一実施例である。Webブラウザを利用して、当事者が自分の都合のよいときにアクセス記録を調べる方法である。 FIG. 6 is an example of a method for disclosing personal information access to a party. This is a method of examining an access record at a convenient time for a party using a Web browser.
601はWebブラウザであり、当事者が自身の個人情報へのアクセス記録を調べるためのものである。602はWebサーバであり、Webブラウザ601からのホームページ閲覧要求を処理する。603はアプリケーションサーバであり、当事者からの要求に従って、個人情報へのアクセス記録を開示するページを生成する。アプリケーションサーバ603は、Webサーバ602から呼び出される。また、アプリケーションサーバ603は個人情報のアクセス記録を、データベースサーバ604を呼び出して検索する。データベースサーバ604は、個人情報アクセス記録を格納するデータベース表606を保持する。個人情報アクセス記録605をデータベース表606に格納することで、個人情報アクセス記録をSQLで検索できるようになる。当事者は、Webブラウザ601でホームページを参照することにより、自身の個人情報へのアクセス記録を調べることができる。
Reference numeral 601 denotes a Web browser, which is used by a party to check an access record to its own personal information. Reference numeral 602 denotes a Web server that processes a homepage browsing request from the Web browser 601.
Eメールによる通知では、個人情報へのアクセス頻度が高くなると、すべてのアクセス記録を当事者に送信することは難しく、一部を省略する運用になる。図6の実施例と組み合わせると、省略されたアクセス記録を補うことができる。また、過去に遡ってアクセス記録を調べることができるようになる。 In the notification by e-mail, if the access frequency to the personal information increases, it is difficult to transmit all access records to the parties, and a part of the operation record is omitted. When combined with the embodiment of FIG. 6, the omitted access record can be supplemented. In addition, the access record can be examined retroactively.
101…クライアント、102…データベース表、103…データベース、104…個人情報アクセス記録、105…データベースサーバ、106…端末。
DESCRIPTION OF SYMBOLS 101 ... Client, 102 ... Database table, 103 ... Database, 104 ... Personal information access record, 105 ... Database server, 106 ... Terminal.
Claims (6)
A memory characterized by converting each processing procedure according to any one of claims 1, 2, 3, 4, and 5 into a program, and storing the converted processing program. Medium.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004064968A JP2005258495A (en) | 2004-03-09 | 2004-03-09 | Database system with function for recording and disclosing personal information access record |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004064968A JP2005258495A (en) | 2004-03-09 | 2004-03-09 | Database system with function for recording and disclosing personal information access record |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005258495A true JP2005258495A (en) | 2005-09-22 |
Family
ID=35084182
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004064968A Pending JP2005258495A (en) | 2004-03-09 | 2004-03-09 | Database system with function for recording and disclosing personal information access record |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005258495A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007065859A (en) * | 2005-08-30 | 2007-03-15 | Chugoku Electric Power Co Inc:The | Access log acquisition system, access log acquisition method, business system, access log acquisition device and access log acquisition program |
JP2008033628A (en) * | 2006-07-28 | 2008-02-14 | Access Co Ltd | Advertisement system, terminal device, server and advertisement information processing method |
JP2014044528A (en) * | 2012-08-24 | 2014-03-13 | Kddi Corp | User information management device, program and method, for indicating provision record of user unspecific information |
TWI501103B (en) * | 2014-01-03 | 2015-09-21 | Ind Tech Res Inst | Sequential data safekeeping system |
JP2017010521A (en) * | 2016-02-23 | 2017-01-12 | ニフティ株式会社 | Determination method, determination device and determination program |
WO2022250919A1 (en) * | 2021-05-25 | 2022-12-01 | Zoom Video Communications, Inc. | Application access signal for videoconferences |
-
2004
- 2004-03-09 JP JP2004064968A patent/JP2005258495A/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007065859A (en) * | 2005-08-30 | 2007-03-15 | Chugoku Electric Power Co Inc:The | Access log acquisition system, access log acquisition method, business system, access log acquisition device and access log acquisition program |
JP2008033628A (en) * | 2006-07-28 | 2008-02-14 | Access Co Ltd | Advertisement system, terminal device, server and advertisement information processing method |
JP2014044528A (en) * | 2012-08-24 | 2014-03-13 | Kddi Corp | User information management device, program and method, for indicating provision record of user unspecific information |
TWI501103B (en) * | 2014-01-03 | 2015-09-21 | Ind Tech Res Inst | Sequential data safekeeping system |
JP2017010521A (en) * | 2016-02-23 | 2017-01-12 | ニフティ株式会社 | Determination method, determination device and determination program |
WO2022250919A1 (en) * | 2021-05-25 | 2022-12-01 | Zoom Video Communications, Inc. | Application access signal for videoconferences |
US11785181B2 (en) | 2021-05-25 | 2023-10-10 | Zoom Video Communications, Inc. | Application access signal for videoconferences |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8966250B2 (en) | Appliance, system, method and corresponding software components for encrypting and processing data | |
Rubinstein et al. | Data mining and Internet profiling: Emerging regulatory and technological approaches | |
US9235629B1 (en) | Method and apparatus for automatically correlating related incidents of policy violations | |
US8495384B1 (en) | Data comparison system | |
US8108927B2 (en) | Serialized lock combination retrieval systems and methods | |
Wright et al. | The big phish: cyberattacks against US healthcare systems | |
JP6785808B2 (en) | Policy forced delay | |
US7593919B2 (en) | Internet Web shield | |
JP2007233661A (en) | Log integrated management system and log integrated management method | |
US20090205051A1 (en) | Systems and methods for securing data in electronic communications | |
JP2007034651A (en) | File management system, information processor and file management program | |
EP3940611B1 (en) | Personal information management system, personal information management device, and personal information management method | |
JP5475226B2 (en) | External sales support system and method | |
JP2005258495A (en) | Database system with function for recording and disclosing personal information access record | |
KR101200907B1 (en) | System for prenventing inner users from leaking the personal information by returnning results and the detection of anomaly pattern | |
KR101208771B1 (en) | Method and system for protecting individual information based on public key infrastructure and privilege management infrastructure | |
Lazou et al. | Perceived risk and sensitive data on mobile devices | |
KR100834715B1 (en) | Security system and method | |
Critchley | The threat on the end of the phone: the danger of contact centre agents | |
JP2006053711A (en) | Information management method, information processing system and program | |
Gioioso | Small companies, big breaches: Why current data protection laws fail American consumers in cases of third-party hacking | |
US8627072B1 (en) | Method and system for controlling access to data | |
Hasan et al. | Beyond Media Hype: Empirical Analysis of Disclosed Privacy Breaches 2005-2006 and a DataSet/Database Foundation for Future Work | |
Rahman | All It Takes Is One: Securing your practice against cybercriminals | |
Scott et al. | Mobile Communication Policies in the Workplace: The Case of US State Governments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060424 |