JP2006163831A - 情報管理装置、情報管理方法、情報管理プログラム、情報無効化装置および情報照合装置 - Google Patents

情報管理装置、情報管理方法、情報管理プログラム、情報無効化装置および情報照合装置 Download PDF

Info

Publication number
JP2006163831A
JP2006163831A JP2004354559A JP2004354559A JP2006163831A JP 2006163831 A JP2006163831 A JP 2006163831A JP 2004354559 A JP2004354559 A JP 2004354559A JP 2004354559 A JP2004354559 A JP 2004354559A JP 2006163831 A JP2006163831 A JP 2006163831A
Authority
JP
Japan
Prior art keywords
information
conversion
storage means
stored
information storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004354559A
Other languages
English (en)
Inventor
Masahisa Kawashima
正久 川島
Tomohito Minamoto
智史 皆本
Jun Miyake
三宅  潤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004354559A priority Critical patent/JP2006163831A/ja
Publication of JP2006163831A publication Critical patent/JP2006163831A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】情報の漏洩リスクを軽減するとともに、情報の漏洩疑義に応えること。
【解決手段】個人情報管理装置では、個人情報記憶部に個人情報を保存して管理するが、会員解除や登録内容変更などに起因して個人情報の管理が不要になった場合には、不要になった個人情報Xを、逆変換困難かつ衝突困難な変換関数Fによって別情報Yに変換し、当該変換後の情報Yを変換前の情報Xに代えて(個人情報Xを別情報Yに書き換えて)個人情報記憶部に格納する。さらに、個人情報管理装置では、第三者から漏洩疑義が問われている個人情報を受け付けた場合には、受け付けた個人情報Xを上記の変換関数Fによって別情報Yに変換し、変換後の情報Yが個人情報記憶部に記憶されているかを照合することで、漏洩疑義が問われている個人情報が個人情報管理装置から漏洩したものであるか否かを判別する。
【選択図】 図1

Description

この発明は、所定の情報を情報記憶手段に記憶して管理する情報管理装置、情報管理方法、情報管理プログラム、情報無効化装置および情報照合装置に関する。
近年、企業やWEBサイトが管理している顧客名簿が漏洩し、顧客名簿に記載された住所やメールアドレスに対して詐欺目的の手紙やメールが送られる事件が発生している。このようにして、万が一、個人情報を漏洩させてしまった場合、企業やWEBサイトは信用を失うだけでなく、損害賠償の責任を負うこともあり得る。このため、企業やWEBサイトにとっては、個人情報を抱えることは大きなリスクになっている。
そして、かかる個人情報の漏洩に関するリスクを軽減することを目的として、不要になった個人情報を消去する技術が従来から知られている。例えば、特許文献1(特開2003−196066号公報)では、印刷などの業務を受託する業者が利用するシステムであって、個人情報を含む印刷内容を受信し、受信した内容を印刷した後に、印刷内容に含まれる個人情報を記憶装置から消去する印刷システムが開示されている。この印刷システムによれば、業務受託において受け付けた個人情報がシステム内に滞留して情報漏洩の源になることが防止される。
特開2003−196066号公報
ところで、上記した従来の技術は、個人情報を記憶装置から消去することで漏洩のリスクを回避しているが、個人情報の管理責任を負っている管理業者にとっては、個人情報を完全に消去することは好ましくない。なぜならば、第三者から「貴社の顧客名簿が流出しています。これが流出している顧客名簿です。」と言った具合に顧客情報の漏洩疑義が問われた場合に、個人情報の消去後では、提示された顧客名簿が本当に自社から流出したものであるか否かを確認できないからである。すなわち、上記した従来の技術では、情報の漏洩疑義に応えることができないという問題点があった。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、情報の漏洩リスクを軽減するとともに、情報の漏洩疑義に応えることが可能な情報管理装置、情報管理方法、情報管理プログラム、情報無効化装置および情報照合装置を提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1に係る発明は、所定の情報を情報記憶手段に記憶して管理する情報管理装置であって、前記情報記憶手段に記憶された情報を所定の変換関数によって別の情報に変換し、当該変換後の情報を変換前の情報に代えて前記情報記憶手段に格納する無効化手段と、前記情報記憶手段から漏洩したものとして疑われる変換前の情報を前記変換関数によって変換し、当該変換後の情報が前記情報記憶手段に記憶されているかを照合する照合手段と、を備えたことを特徴とする。
また、請求項2に係る発明は、上記の発明において、前記無効化手段および照合手段は、逆変換困難および/または衝突困難な変換関数によって前記変換を行うことを特徴とする。
また、請求項3に係る発明は、上記の発明において、前記情報記憶手段は、当該情報記憶手段に記憶された情報が前記変換後の情報であるか否かを示す変換識別情報をさらに記憶するものであって、前記無効化手段は、前記変換後の情報を前記情報記憶手段に格納する場合に、当該情報が変換後の情報である旨を示す変換識別情報を前記情報記憶手段に格納することを特徴とする。
また、請求項4に係る発明は、上記の発明において、所定の秘密情報を記憶する秘密情報記憶手段を備え、前記無効化手段および照合手段は、前記秘密情報記憶手段に記憶された秘密情報を引数とする変換関数によって前記変換を行うことを特徴とする。
また、請求項5に係る発明は、所定の情報記憶手段に記憶された情報を無効化する情報無効化装置であって、前記情報記憶手段に記憶された情報を所定の変換関数によって別の情報に変換し、当該変換後の情報を変換前の情報に代えて前記情報記憶手段に格納する無効化手段を備えたことを特徴とする。
また、請求項6に係る発明は、照合対象として与えられた情報を照合する情報照合装置であって、所定の変換関数によって所定の情報から別の情報に変換された変換後の情報を記憶する情報記憶手段と、前記変換前に漏洩したものとして疑われる情報を前記変換関数によって変換し、当該変換後の情報が前記情報記憶手段に記憶されているかを照合する照合手段と、を備えたことを特徴とする。
また、請求項7に係る発明は、所定の情報を情報記憶手段に記憶して管理する情報管理方法であって、前記情報記憶手段に記憶された情報の無効化要求を受け付ける無効化受付工程と、前記無効化受付工程によって無効化要求を受け付けた場合に、前記情報記憶手段に記憶された情報を所定の変換関数によって別の情報に変換し、当該変換後の情報を変換前の情報に代えて前記情報記憶手段に格納する無効化工程と、前記情報記憶手段から漏洩したものとして疑われる変換前の情報を受け付ける照合受付工程と、前記照合受付工程によって受け付けた情報を前記変換関数によって変換し、当該変換後の情報が前記情報記憶手段に記憶されているかを照合する照合工程と、を含んだことを特徴とする。
また、請求項8に係る発明は、所定の情報を情報記憶手段に記憶して管理する情報管理方法をコンピュータに実行させる情報管理プログラムであって、前記情報記憶手段に記憶された情報を所定の変換関数によって別の情報に変換し、当該変換後の情報を変換前の情報に代えて前記情報記憶手段に格納する無効化手順と、前記情報記憶手段から漏洩したものとして疑われる変換前の情報を前記変換関数によって変換し、当該変換後の情報が前記情報記憶手段に記憶されているかを照合する照合手順と、をコンピュータに実行させることを特徴とする。
請求項1、7または8の発明によれば、不要になった情報を変換関数によって別の情報に変換して無効化するので、変換前の情報そのものは保存されず、情報の漏洩リスクを軽減することが可能になる。また、変換後の情報を保存する一方で、漏洩疑義がある情報を変換関数によって変換し、この変換後の情報が保存されているかを照合するので、これが保存されていなければ漏洩であると認める必要はなく、情報の漏洩疑義に応えることが可能になる。
また、請求項2の発明によれば、逆変換困難な変換関数によって変換を行うので、変換後の情報が漏洩しても、これを逆変換して変換前の情報を復元することは困難であり、情報を消去した状態と同等に情報の漏洩リスクを軽減することが可能になる。また、衝突困難な変換関数によって変換を行うので、変換後の情報が他の変換後の情報と同一になる事態が回避され、漏洩疑義がある情報が本当に漏洩されたものであるか否かを誤りなく照合でき、的確に情報の漏洩疑義に応えることが可能になる。
また、請求項3の発明によれば、変換後の情報であるか否かを示す変換識別情報を合わせて保存するので、各情報が変換前であるか変換後であるかを判別することができ、例えば、記憶している情報を一括で全て変換するのみならず、一部の情報のみを変換することや、一部を変換後に残りの全てを変換するなど、任意のタイミングかつ範囲で情報の無効化を行うことが可能になる。
また、請求項4の発明によれば、秘密情報を引数とする変換関数によって変換を行うので、秘密情報がなければ変換は困難であり、変換後の情報が漏洩しても、第三者による照合を防止することが可能になる。
また、請求項5の発明によれば、不要になった情報を変換関数によって別の情報に変換して無効化するので、変換前の情報そのものは保存されず、情報の漏洩リスクを軽減することが可能になる。また、変換後の情報を保存するので、例えば、漏洩疑義がある情報を受け付けて変換関数によって変換し、この変換後の情報が保存されているかを照合することができ、これによって、変換後の情報が保存されていなければ漏洩であると認める必要はなく、情報の漏洩疑義に応えることも可能になる。
また、請求項6の発明によれば、不要になった情報を変換関数によって別の情報に変換して保存するので、変換前の情報そのものは保存されず、情報の漏洩リスクを軽減することが可能になる。また、漏洩疑義がある情報を変換関数によって変換し、この変換後の情報が保存されているかを照合するので、これが保存されていなければ漏洩であると認める必要はなく、情報の漏洩疑義に応えることが可能になる。
以下に添付図面を参照して、この発明に係る情報管理装置、情報管理方法、情報管理プログラム、情報無効化装置および情報照合装置の実施例を詳細に説明する。なお、以下では、実施例1に係る個人情報管理装置を説明した後に、本発明に含まれる他の実施例を実施例2として説明する。
以下の実施例1では、実施例で用いる主要な用語を説明した後に、実施例1の概要および特徴、実施例1に係る個人情報管理装置の構成、無効化処理の手順、照合処理の手順、実施例1の効果等を説明する。
[用語の説明(実施例1)]
最初に、本実施例で用いる主要な用語を説明する。本実施例で用いる「個人情報」とは、企業やWEBサイトにおいて漏洩対策が講じられる情報の一種であり、例えば、姓、名、住所、電話番号、メールアドレスなどがこれに該当する。そして、本実施例で用いる「個人情報」は、現に顧客管理などに用いられている個人情報(個人情報管理装置に保存されている個人情報)と、第三者から漏洩疑義が問われている個人情報(個人情報管理装置から漏洩したものであると疑われて持ち込まれる個人情報)とに分けられる。
また、本実施例で用いる「変換関数」とは、上記した個人情報を別情報に変換するための関数であって、例えば、逆変換困難性および衝突困難性を有する鍵付きハッシュ関数などがこれに該当する。ここで、変換関数をF、変換前の個人情報をX、変換後の個人情報(別情報)をYとそれぞれ表記すると、「逆変換困難性」とは、F(X)=Yとなる値Xを値Yから逆算することが困難なことを意味する。また、「衝突困難性」とは、F(X1)=F(X2)=Yとなる異なる複数の値X1、X2を見つけることが困難なこと、言い換えれば、異なる値X1、X2から同一の値Yに変換されることがほとんどないことを意味する。
[概要および特徴(実施例1)]
続いて、図1を用いて、実施例1の概要および特徴を説明する。図1は、実施例1の概要および特徴を説明するための図である。実施例1に係る個人情報管理装置は、例えば、企業やWEBサイトなどによって利用されるものであって、顧客名簿に含まれる個人情報を個人情報記憶部に記憶して管理することを概要とする。つまり、姓、名、住所、電話番号、メールアドレスなどの個人情報を個人情報記憶部に保存することで顧客を管理する。
そして、この実施例1に係る個人情報管理装置は、以下に簡単に説明する「無効化処理」および「照合処理」によって、個人情報の漏洩リスクを軽減すると同時に、個人情報の漏洩疑義に応えることを可能にしている点に主たる特徴がある。すなわち、個人情報管理装置では、図1に示すように、個人情報記憶部に個人情報を保存して管理するが、会員解除や登録内容変更などに起因して個人情報の管理が不要になった場合には、「無効化処理」として、同図に示すように、不要になった個人情報Xを、逆変換困難かつ衝突困難な変換関数Fによって別情報Yに変換し、当該変換後の情報Yを変換前の情報Xに代えて(個人情報Xを別情報Yに書き換えて)個人情報記憶部に格納する。
さらに、実施例1に係る個人情報管理装置では、第三者から漏洩疑義が問われている個人情報を受け付けて、これが個人情報管理装置から漏洩したものであるか否かを照合する。つまり、漏洩疑義がある個人情報Xを受け付けた場合には、「照合処理」として、図1に示すように、受け付けた個人情報Xを上記の無効化処理に用いた変換関数Fによって別情報Yに変換し、変換後の情報Yが個人情報記憶部に記憶されているかを照合する。そして、かかる照合の結果、変換後の情報Yが個人情報記憶部にある場合には、漏洩疑義が持たれた個人情報は個人情報管理装置から漏洩したものである旨が認められ、その一方、変換後の情報Yが個人情報記憶部にない場合には、漏洩疑義が持たれた個人情報は個人情報管理装置から漏洩したものでない旨が認められる。
このように、実施例1に係る個人情報管理装置では、不要になった個人情報を変換関数によって別の情報に変換して無効化するので、変換前の個人情報そのものは保存されず、上記した主たる特徴の如く、個人情報の漏洩リスクを軽減することが可能になる。また、変換後の情報を保存する一方で、漏洩疑義がある個人情報を変換関数によって変換し、この変換後の情報が保存されているかを照合するので、これが保存されていなければ漏洩であると認める必要はなく、上記した主たる特徴の如く、個人情報の漏洩疑義に応えることが可能になる。
[個人情報管理装置の構成(実施例1)]
続いて、図2〜図5を用いて、実施例1に係る個人情報管理装置の構成を説明する。図2は、実施例1に係る個人情報管理装置の構成を示すブロック図であり、図3は、個人情報記憶部に記憶される情報(変換前の個人情報)の例を示す図であり、図4は、個人情報記憶部に記憶される情報(変更後の別情報)の例を示す図であり、図5は、照合鍵記憶部に記憶される情報の例を示す図である。
図2に示すように、実施例1に係る個人情報管理装置10は、入力部11と、出力部12と、入出力制御IF部13と、記憶部14と、制御部15とを所定の配線で接続して構成される。以下に、これらの各部の処理を説明する。
入力部11は、各種の情報を入力する入力手段であり、キーボードやマウス、マイクなどによって構成され、例えば、無効化要求に係る情報(例えば、無効化対象となるテーブル名を特定するための情報)や、照合要求に係る情報(例えば、漏洩疑義がある個人情報)などを受け付けて入力する。なお、後述するモニタ(出力部12)も、マウスと協働してポインティングディバイス機能を実現する。
出力部12は、各種の情報を出力する出力手段であり、モニタ(若しくはディスプレイ、タッチパネル)やスピーカなどによって構成され、例えば、無効化要求に対する処理結果(無効化成功もしくはエラー)や、照合要求に対する処理結果(漏洩の有無)などを出力する。そして、入出力制御IF部13は、これら入力部11および出力部12によるデータの入出力を制御する手段であり、例えば、後述する制御部15の無効化部15aや照合部15cを起動する役割などを有する。なお、これらを起動する手段としては、いわゆる「シェル(shell)」と呼ばれる、コンピュータのコマンド受付プログラムでもよく、あるいは、無効化要求や照合要求を行う管理者(操作者)に出力部12を介してWEB画面を提供し、かかるWEB画面で入力された情報に従って、制御部15の無効化部15aや照合部15cに対応する実行コマンドを起動するプログラムでもよい。
記憶部14は、制御部15による各種処理に必要なデータおよびプログラムを記憶する記憶手段(格納手段)であり、特に本発明に密接に関連するものとしては、図2に示すように、個人情報記憶部14aと、照合鍵記憶部14bとを備える。ここで、個人情報記憶部14aは特許請求の範囲に記載の「情報記憶手段」に対応し、照合鍵記憶部14bは同じく「秘密情報記憶手段」に対応する。
このうち、個人情報記憶部14aは、変換前の個人情報や変換後の別情報を記憶する手段であり、具体的には、図3や図4に例示するように、複数の個人に係るレコードをリレーショナルデータベースのテーブル形式で保存して構成される。なお、各個人のレコードは、同図に例示するように、姓(Last Name)、名(First Name)、住所(Address)、電話番号(TEL)、電子メールアドレス(E-mail)など、複数のフィールドで構成される。
ここで、図3および図4に示したテーブルは、同一のものであり、図3に示したテーブルは、変換前の個人情報を保存している状態を示す。その一方、図4に示したテーブルは、図3に示したテーブルの各情報が変換関数によって別情報に変換された後のテーブルであり、変換前の個人情報を変換後の情報に書き換えて保存している状態を示す。つまり、本実施例では、個人情報記憶部14aのテーブル単位で無効化要求を受け付けるが、個人情報記憶部14aの所定テーブルに記憶された個人情報が別情報に変換(無効化)された場合には、同じテーブルの同じフィールドに変換後の別情報を上書き保存する。
また、照合鍵記憶部14bは、変換関数に用いる秘密情報を記憶する手段であり、具体的には、図5に例示するように、個人情報記憶部14に記憶された個人情報の所定範囲(本実施例では、テーブル)ごとに、各範囲に記憶された個人情報の無効化に用いる照合鍵を記憶して構成される。なお、照合鍵記憶部14bに照合鍵を登録するタイミングであるが、記憶部14に照合鍵記憶部14bを生成した時点や、所定範囲の個人情報を最初に無効化した時点など、あらゆるタイミングで照合鍵を登録してもよい。
図2に戻ると、制御部15は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する制御手段であり、特に本発明に密接に関連するものとしては、同図に示すように、無効化部15aと、変換部15bと、照合部15cとを備える。ここで、無効化部15aは特許請求の範囲に記載の「無効化手段」に対応し、照合部15cは同じく「照合手段」に対応する。
このうち、変換部15bは、無効化処理や照合処理において、逆変換困難および衝突困難な変換関数によって入力情報(無効化要求に係る個人情報や、照合要求に係る個人情報)を別情報に変換する処理部である。ここで、変換関数は、照合鍵記憶部14bから取得した照合鍵と入力情報である個人情報とを引数とする鍵付きハッシュ関数であり、例えば、HMAC−SHA1関数を用いることができるが、必ずしもこれに限定されるものではなく、逆変換困難および衝突困難な変換関数であれば他の変換関数でもよい。
無効化部15aは、個人情報記憶部14aに記憶された個人情報を変換部15bによって別情報に変換し、変換後の別情報を変換前の個人情報に代えて個人情報記憶部14aに格納する処理部である。なお、無効化部15aによる無効化処理の詳細は図6を用いて後に説明する。
照合部15cは、漏洩疑義がある個人情報を変換部15bによって別情報に変換し、変換後の別情報が個人情報記憶部14aに記憶されているかを照合する処理部である。なお、照合部15cによる照合処理の詳細は図7を用いて後に詳述する。
なお、上記した個人情報管理装置10は、既知のパーソナルコンピュータ、ワークステーション、携帯電話、PHS端末、移動体通信端末またはPDAなどの情報処理装置に、上記した記憶部14および制御部15の各機能を搭載することによって実現することもできる。
[無効化処理(実施例1)]
続いて、図6を用いて、実施例1による無効化処理の手順を説明する。図6は、無効化処理手順の流れを示すフローチャートである。
同図に示すように、個人情報管理装置10では、入力部11を介して管理者から無効化要求を受け付けると(ステップS1肯定)、以下に説明する無効化処理を実行する。ここで、本実施例では、無効化対象となるテーブル名を入力させることで、無効化要求の受け付けを行う。
かかる無効化要求に応じて無効化部15aが起動すると、無効化部15aは、無効化要求に対応する照合鍵(すなわち、無効化要求で入力されたテーブル名に対応する照合鍵)を照合鍵記憶部14bから取得するとともに(ステップS2)、無効化要求に係る個人情報(すなわち、無効化要求で入力されたテーブル名のテーブルに保存されている個人情報)を個人情報記憶部14aから取得する(ステップS3)。なお、ステップS2およびS3の実行順序は逆であってもよい。
そして、無効化部15aは、ステップS2で取得した照合鍵およびステップS3で取得した個人情報を変換部15bに入力することで、照合鍵を引数とする変換関数によって個人情報を別情報に1フィールドごと変換し(ステップS4)、変換前の個人情報を変換後の別情報に書き換えて個人情報記憶部14aに格納する(ステップS5)。
続いて、無効化部15aは、無効化要求に係る個人情報を全て変換したか否かを判定し(ステップS6)、未だ全てを変換していない場合には(ステップS6否定)、ステップS4に戻って、未だ変換されていない個人情報を別情報に変換し(ステップS4)、変換後の別情報を個人情報記憶部14aに書き換え格納する(ステップS5)。
そして、無効化要求に係る個人情報を全て変換した場合には(ステップS6肯定)、無効化部15aは、実行結果(無効化成功もしくはエラー)を出力部12から出力して無効化処理を終了する(ステップS7)。上記した無効化処理を行うことで、例えば、図3に例示した個人情報記憶部14aのテーブルは、図4に示すように、各レコードの各フィールドにおいて別情報に書き換えられる。
[照合処理(実施例1)]
続いて、図7を用いて、実施例1による照合処理を説明する。図7は、照合処理手順の流れを示すフローチャートである。
同図に示すように、個人情報管理装置10では、入力部11を介して管理者から照合要求を受け付けると(ステップS11肯定)、以下に説明する照合処理を実行する。ここで、本実施例では、テーブル名および要素種別(姓、名、住所、電話番号、電子メールアドレスの区別)に対応付けて、照合情報(漏洩疑義がある個人情報)を入力させることで、照合要求の受け付けを行う。
かかる照合要求に応じて照合部15cが起動すると、照合部15cは、照合要求に対応する照合鍵(すなわち、照合要求で入力されたテーブル名に対応する照合鍵)を照合鍵記憶部14bから取得する(ステップS12)。
そして、照合部15cは、ステップS12で取得した照合鍵およびステップS11で入力された個人情報を変換部15bに入力することで、照合鍵を引数とする変換関数によって個人情報を別情報に1フィールドごと変換し(ステップS13)、変換後の別情報が個人情報記憶部14aの対応箇所(照合要求で入力されたテーブル名および要素種別に対応する箇所)に記憶されているかを照合する(ステップS14)。
続いて、照合部15cは、照合要求に係る個人情報を全て変換したか否かを判定し(ステップS15)、未だ全てを変換していない場合には(ステップS15否定)、ステップS13に戻って、未だ変換されていない個人情報を別情報に変換し(ステップS13)、変換後の別情報が個人情報記憶部14aの対応箇所に記憶されているかを照合する(ステップS14)。なお、照合要求に係る個人情報を全て変換した後に、変換後の別情報それぞれが個人情報記憶部14aの対応箇所に記憶されているかを照合するなど、ステップS14およびS15の実行順序は逆であってもよい。
そして、照合要求に係る個人情報を全て変換した場合には(ステップS15肯定)、照合部15cは、実行結果(変換後情報の有無)を出力部12から出力して照合処理を終了する(ステップS16)。具体的には、実行結果の出力として、ステップS13で変換された別情報が個人情報記憶部14aに保存されているか否かを個人情報ごとに出力し、また、変換後の別情報が個人情報記憶部14aに保存されている割合(確率)を出力するなどする。上記した照合処理を行うことで、例えば、変換後の別情報が個人情報記憶部14aに保存されていれば、照合要求に係る個人情報が個人情報記憶部14aから漏洩したものである旨が認められる。
[実施例1の効果等]
上述してきたように、実施例1によれば、不要になった個人情報を変換関数によって別の情報に変換して無効化するので、変換前の個人情報そのものは個人情報記憶部14aに保存されず、個人情報の漏洩リスクを軽減することが可能になる。特に、実施例1によれば、逆変換困難な変換関数によって変換を行うので、変換後の別情報が漏洩しても、これを逆変換して変換前の個人情報を復元することは困難であり、個人情報を消去した状態と同等に個人情報の漏洩リスクを軽減することが可能になる。
また、実施例1によれば、変換後の情報を保存する一方で、漏洩疑義がある個人情報を変換関数によって変換し、この変換後の情報が保存されているかを照合するので、これが保存されていなければ漏洩であると認める必要はなく、個人情報の漏洩疑義に応えることが可能になる。特に、実施例1によれば、衝突困難な変換関数によって変換を行うので、変換後の情報が他の変換後の情報と同一になる事態が回避され、漏洩疑義がある個人情報が本当に漏洩されたものであるか否かを誤りなく照合でき、的確に個人情報の漏洩疑義に応えることが可能になる。
また、実施例1によれば、照合鍵記憶部14bに記憶された照合鍵(秘密情報)を引数とする変換関数によって変換を行うので、秘密情報がなければ変換は困難であり、変換後の情報が漏洩しても、第三者による照合を防止することが可能になる。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例1以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では実施例2として本発明に含まれる他の実施例を説明する。
(1)他の情報
上記の実施例1では、個人情報を無効化処理および照合処理の対象とする場合を説明したが、本発明はこれに限定されるものではなく、個人以外の情報であっても漏洩対策が講じられる情報であれば、同様に無効化処理および照合処理の対象とすることができる。
(2)無効化処理
上記の実施例1では、テーブル単位で無効化要求を受け付けて個人情報を無効化する場合を説明したが、本発明はこれに限定されるものではなく、例えば、図8に例示するように、テーブル内のレコード単位で無効化要求を受け付けて無効化するようにしてもよく、また、図9に例示するように、レコード単位かつフィールド単位で無効化要求を受け付けて無効化するようにしてもよい。つまり、個人情報記憶部14aに記憶された個人情報のなかから、所定の範囲(テーブル名、個人名、フィールド名で特定される範囲)について無効化要求を受け付けて、当該範囲に含まれる個人情報を無効化するようにしてもよい。
また、このように、所定の範囲で無効化要求を受け付けて個人情報を無効化するような場合には、図8や図9に例示するように、個人情報記憶部14aに保存された個人情報それぞれが変換後の情報であるか否か(無効化されているか否か)を示す変換識別情報をさらに記憶することが好ましい。つまり、図8は、レコード単位で、変換後の情報について「変換後」という識別情報を付与した例であり、図9は、レコード単位かつフィールド単位で、変換前の情報について「0(変換前)」という識別情報を付与し、変換後の情報について「1(変換後)」という識別情報を付与した例である。
このような識別情報は、変換後の情報を個人情報記憶部14aに格納する場合に、無効化部15aの処理によって、個人情報記憶部14aに格納される。つまり、図8に示す例の場合には、無効化要求で指定されたレコードの個人情報を書き換える際に、無効化部15aは、指定レコードに「変換後」という識別情報を格納する。また、図9に示す例の場合には、無効化要求で指定されたレコード内の指定フィールドの個人情報を書き換える際に、無効化部15aは、指定レコード内の指定フィールドの識別情報を「0(変換前)」から「1(変換後)」に書き換える。
このように、変換後の情報であるか否かを示す変換識別情報を合わせて保存するようにすれば、各個人情報が変換前であるか変換後であるかを判別することができ、例えば、テーブルに記憶している個人情報を一括で全て変換するのみならず、テーブル内やレコード内で一部の個人情報のみを変換することや、一部を変換後に残りの全てを変換する(例えば、一部が変換されているテーブルについて、後にテーブル全体が指定されて無効化要求された場合でも、識別情報を参照することで、残りの全てを変換することができる)など、任意のタイミングかつ範囲で情報の無効化を行うことが可能になる。
(3)秘密情報、変換関数
上記の実施例1では、テーブル単位で秘密情報(照合鍵)を規定する場合を説明したが(図5参照)、本発明はこれに限定されるものではなく、例えば、各テーブルで共通の照合鍵を規定するようにしてもよく、一方、図10に示すように、テーブル単位かつフィールド単位で照合鍵を規定するようにしてもよい。つまり、図10に示す場合には、無効化要求でテーブル全体が指定されても、テーブル内のフィールド単位で異なる照合鍵を取得して無効化処理を行うことになる。
また、上記の実施例1では、秘密情報(照合鍵)を引数とする鍵付きハッシュ関数を用いて変換を行う場合を説明したが、本発明はこれに限定されるものではなく、変換後の情報が漏洩した場合に第三者による照合を回避することまではできないが、鍵付きでないハッシュ関数を用いて変換を行うようにしてもよい。
また、上記の実施例1では、逆変換困難かつ衝突困難な変換関数を用いて変換を行う場合を説明したが、本発明はこれに限定されるものではなく、例えば、逆変換困難であるが衝突困難でない変換関数、逆変換困難でないが衝突困難である変換関数、逆変換困難でなく衝突困難でもない変換関数など、少なくとも情報Xが別情報Yに変換される変換関数であれば本発明を同様に適用することができる。
(4)照合処理
上記の実施例1では、テーブル単位で照合要求を受け付ける場合(すなわち、テーブル名を入力させて照合要求を受け付ける場合)を説明したが、本発明はこれに限定されるものではなく、テーブル内のレコードに対応する単位で照合要求を受け付けるようにしてもよく、また、レコード内のフィールドに対応する単位で照合要求を受け付けるようにしてもよい。つまり、個人情報のなかから所定の範囲(テーブル名、個人名、フィールド名で特定される範囲)で照合要求を受け付けるようにしてもよい。
また、上記の実施例1では、照合要求で受け付けた個人情報を変換してから照合する場合を説明したが、本発明はこれに限定されるものではなく、照合要求で受け付けた個人情報が未だ無効化されていない場合もあり得るので、照合要求で受け付けた個人情報がそのまま個人情報記憶部14aに保存されているか否かを先ずは判定した後に、これが保存されていない場合に限り、かかる個人情報を変換して照合するようにしてもよい。このような前段の判定を行えば、未だ無効化されていない個人情報の漏洩疑義に対しても同時に応えることが可能になる。
また、個人情報記憶部14aに記憶された個人情報のなかから所定の範囲について無効化要求を受け付けて無効化する場合には、上記したように、個人情報記憶部14aに保存された個人情報それぞれが変換後の情報であるか否か(無効化されているか否か)を示す変換識別情報をさらに記憶するが、以下に説明するように、かかる変換識別情報を参照することで照合処理も行われる。
この場合には、テーブル単位やレコード単位で照合要求を受け付けた場合でも、照合要求に係る個人情報が全て変換(無効化)されているとは限らないので、変換識別情報を参照しつつ、個人情報記憶部14aに記憶された変換前の個人情報と照合要求に係る個人情報とを照合するとともに、個人情報記憶部14aに記憶された変換後の情報と照合要求に係る個人情報の変換後情報とを照合する。つまり、未だ無効化されていない情報との照合および既に無効化された情報との照合を区別して行うことで、未だ無効化されていない個人情報を一部に含んだ漏洩疑義に対しても的確に応えることが可能になる。
また、上記の実施例1では、照合要求に対応する照合鍵(例えば、入力されたテーブル名に対応する照合鍵)を取得して変換を行う場合を説明したが、本発明はこれに限定されるものではなく、テーブル名が不明の場合もあり得るので、照合鍵記憶部14bに記憶された全ての照合鍵ごとに複数の変換関数によって変換を行い、照合鍵ごとに照合結果を出力するようにしてもよい。
(5)装置の構成等
上記の実施例1において、図2に示した個人情報管理装置10の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、個人情報管理装置10の分散・統合の具体的形態は図示のものに限られず、例えば、図11に例示するように、ネットワークを経由してクライアント装置20から無効化要求や照合要求を受け付けて実行結果を返信する形態や、図12に例示するように、個人情報を無効化する無効化装置40(無効化部41および変換部42を備える装置)と、個人情報や照合鍵を管理するデータベース装置30(個人情報記憶部31および照合鍵記憶部32を備える装置)と、照合対象として与えられた個人情報を照合する照合装置50(照合部51および変換部52を備える装置)とに分けてシステムを構成する形態など、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
また、上記の実施例1において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(特に、個人情報記憶部14aに記憶された情報など)については、特記する場合を除いて任意に変更することができる。さらに、個人情報管理装置10にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(6)個人情報管理プログラム
また、上記の実施例1で説明した各種の処理は、あらかじめ用意されたプログラムをコンピュータで実行することによって実現することができる。そこで、以下では、図13を用いて、上記の実施例1と同様の機能を有する個人情報管理プログラムを実行するコンピュータの一例を説明する。図13は、個人情報管理プログラムを実行するコンピュータを示す図である。
同図に示すように、個人情報管理装置としてのコンピュータ60は、キーボード61、マイク62、ディスプレイ63、スピーカ64、HDD65、RAM66、ROM67およびCPU68をバス69で接続して構成される。ここで、キーボード61およびマイク62は、図2に示した入力部11に対応し、ディスプレイ63およびスピーカ64は同じく出力部12に対応する。
そして、ROM67には、上記の実施例1と同様の機能を発揮する個人情報管理プログラム、つまり、図13に示すように、無効化プログラム67a、変換プログラム67b、および照合プログラム67cが予め記憶されている。なお、プログラム67a〜67cについては、図2に示した個人情報管理装置10の各構成要素と同様、適宜統合または分散してもよい。
そして、CPU68が、これらのプログラム67a〜67cをROM67から読み出して実行することで、図13に示すように、各プログラム67a〜67cは、無効化プロセス68a、変換プロセス68bおよび照合プロセス68cとして機能するようになる。なお、各プロセス68a〜68cは、図2に示した無効化部15a、変換部15b、照合部15cにそれぞれ対応する。
また、HDD65には、図13に示すように、個人情報記憶部65aと、照合鍵記憶部65bとが設けられる。なお、個人情報記憶部65aおよび照合鍵記憶部65bは、図2に示した個人情報記憶部14aおよび照合鍵記憶部14bにそれぞれ対応する。そして、CPU68は、処理対象となる個人情報や照合鍵などをHDD65から読み出してRAM66に一時格納するとともに、RAM66に一時格納された別情報を個人情報記憶部65aに登録する処理等を実行する。
なお、上記した各プログラム67a〜67cについては、必ずしも最初からROM67に記憶させておく必要はなく、例えば、コンピュータ60に挿入されるフレキシブルディスク(FD)、CD−ROM、MOディスク、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、または、コンピュータ60の内外に備えられるハードディスクドライブ(HDD)などの「固定用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ60に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておき、コンピュータ60がこれらから各プログラムを読み出して実行するようにしてもよい。つまり、例を挙げれば、実施例1に示したような個人情報管理装置用のプログラム、図11に示した個人情報管理装置用のプログラム、もしくは、図12に示した無効化装置用のプログラム、同図に示したデータベース装置用のプログラム、同図に示した照合装置用のプログラムなどを格納したCD−ROM(図12に示す場合においては、装置ごとに別個のCD−ROMであってもよい)を配布し、このCD−ROMに格納されたプログラムを各コンピュータが読み出して実行するようにしてもよい。
以上のように、本発明に係る情報管理装置、情報管理方法、情報管理プログラム、情報無効化装置および情報照合装置は、個人情報などの漏洩対策が必要な情報を記憶して管理することに有用であり、特に、情報の漏洩リスクを軽減するとともに、情報の漏洩疑義に応えることに適する。
実施例1の概要および特徴を説明するための図である。 実施例1に係る個人情報管理装置の構成を示すブロック図である。 個人情報記憶部に記憶される情報の例を示す図である。 個人情報記憶部に記憶される情報の例を示す図である。 照合鍵記憶部に記憶される情報の例を示す図である。 無効化処理手順の流れを示すフローチャートである。 照合処理手順の流れを示すフローチャートである。 個人情報記憶部に記憶される情報の例を示す図である。 個人情報記憶部に記憶される情報の例を示す図である。 照合鍵記憶部に記憶される情報の例を示す図である。 個人情報管理システムの構成を示すシステム構成図である。 個人情報管理システムの構成を示すシステム構成図である。 個人情報管理プログラムを実行するコンピュータを示す図である。
符号の説明
10 個人情報管理装置
11 入力部
12 出力部
13 入出力制御IF部
14 記憶部
14a 個人情報記憶部
14b 照合鍵記憶部
15 制御部
15a 無効化部
15b 変換部
15c 照合部
20 クライアント装置
30 データベース装置
40 無効化装置
50 照合装置
60 コンピュータ
61 キーボード
62 マイク
63 ディスプレイ
64 スピーカ
65 HDD(Hard Disk Drive)
66 RAM(Random Access Memory)
67 ROM(Read Only Memory)
68 CPU(Central Processing Unit)
69 バス

Claims (8)

  1. 所定の情報を情報記憶手段に記憶して管理する情報管理装置であって、
    前記情報記憶手段に記憶された情報を所定の変換関数によって別の情報に変換し、当該変換後の情報を変換前の情報に代えて前記情報記憶手段に格納する無効化手段と、
    前記情報記憶手段から漏洩したものとして疑われる変換前の情報を前記変換関数によって変換し、当該変換後の情報が前記情報記憶手段に記憶されているかを照合する照合手段と、
    を備えたことを特徴とする情報管理装置。
  2. 前記無効化手段および照合手段は、逆変換困難および/または衝突困難な変換関数によって前記変換を行うことを特徴とする請求項1に記載の情報管理装置。
  3. 前記情報記憶手段は、当該情報記憶手段に記憶された情報が前記変換後の情報であるか否かを示す変換識別情報をさらに記憶するものであって、
    前記無効化手段は、前記変換後の情報を前記情報記憶手段に格納する場合に、当該情報が変換後の情報である旨を示す変換識別情報を前記情報記憶手段に格納することを特徴とする請求項1または2に記載の情報管理装置。
  4. 所定の秘密情報を記憶する秘密情報記憶手段を備え、
    前記無効化手段および照合手段は、前記秘密情報記憶手段に記憶された秘密情報を引数とする変換関数によって前記変換を行うことを特徴とする請求項1、2または3に記載の情報管理装置。
  5. 所定の情報記憶手段に記憶された情報を無効化する情報無効化装置であって、
    前記情報記憶手段に記憶された情報を所定の変換関数によって別の情報に変換し、当該変換後の情報を変換前の情報に代えて前記情報記憶手段に格納する無効化手段を備えたことを特徴とする情報無効化装置。
  6. 照合対象として与えられた情報を照合する情報照合装置であって、
    所定の変換関数によって所定の情報から別の情報に変換された変換後の情報を記憶する情報記憶手段と、
    前記変換前に漏洩したものとして疑われる情報を前記変換関数によって変換し、当該変換後の情報が前記情報記憶手段に記憶されているかを照合する照合手段と、
    を備えたことを特徴とする情報照合装置。
  7. 所定の情報を情報記憶手段に記憶して管理する情報管理方法であって、
    前記情報記憶手段に記憶された情報の無効化要求を受け付ける無効化受付工程と、
    前記無効化受付工程によって無効化要求を受け付けた場合に、前記情報記憶手段に記憶された情報を所定の変換関数によって別の情報に変換し、当該変換後の情報を変換前の情報に代えて前記情報記憶手段に格納する無効化工程と、
    前記情報記憶手段から漏洩したものとして疑われる変換前の情報を受け付ける照合受付工程と、
    前記照合受付工程によって受け付けた情報を前記変換関数によって変換し、当該変換後の情報が前記情報記憶手段に記憶されているかを照合する照合工程と、
    を含んだことを特徴とする情報管理方法。
  8. 所定の情報を情報記憶手段に記憶して管理する情報管理方法をコンピュータに実行させる情報管理プログラムであって、
    前記情報記憶手段に記憶された情報を所定の変換関数によって別の情報に変換し、当該変換後の情報を変換前の情報に代えて前記情報記憶手段に格納する無効化手順と、
    前記情報記憶手段から漏洩したものとして疑われる変換前の情報を前記変換関数によって変換し、当該変換後の情報が前記情報記憶手段に記憶されているかを照合する照合手順と、
    をコンピュータに実行させることを特徴とする情報管理プログラム。
JP2004354559A 2004-12-07 2004-12-07 情報管理装置、情報管理方法、情報管理プログラム、情報無効化装置および情報照合装置 Pending JP2006163831A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004354559A JP2006163831A (ja) 2004-12-07 2004-12-07 情報管理装置、情報管理方法、情報管理プログラム、情報無効化装置および情報照合装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004354559A JP2006163831A (ja) 2004-12-07 2004-12-07 情報管理装置、情報管理方法、情報管理プログラム、情報無効化装置および情報照合装置

Publications (1)

Publication Number Publication Date
JP2006163831A true JP2006163831A (ja) 2006-06-22

Family

ID=36665783

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004354559A Pending JP2006163831A (ja) 2004-12-07 2004-12-07 情報管理装置、情報管理方法、情報管理プログラム、情報無効化装置および情報照合装置

Country Status (1)

Country Link
JP (1) JP2006163831A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101038647B1 (ko) * 2010-12-03 2011-06-02 윤종선 데이터베이스 보안 장치 및 보안 방법
JP2011237975A (ja) * 2010-05-10 2011-11-24 Ricoh Co Ltd 情報処理システム
JP2012529114A (ja) * 2009-06-01 2012-11-15 アビニシオ テクノロジー エルエルシー 難読化された値の生成
JP2015225446A (ja) * 2014-05-27 2015-12-14 トッパン・フォームズ株式会社 個人情報処理装置、受託サービス提供装置、個人情報処理方法、および個人情報処理プログラム
JP2017091173A (ja) * 2015-11-09 2017-05-25 Necソリューションイノベータ株式会社 情報管理装置、情報管理方法、及びプログラム
US10185641B2 (en) 2013-12-18 2019-01-22 Ab Initio Technology Llc Data generation

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012529114A (ja) * 2009-06-01 2012-11-15 アビニシオ テクノロジー エルエルシー 難読化された値の生成
KR101873946B1 (ko) * 2009-06-01 2018-07-03 아브 이니티오 테크놀로지 엘엘시 난독 데이터 생성
US10102398B2 (en) 2009-06-01 2018-10-16 Ab Initio Technology Llc Generating obfuscated data
JP2011237975A (ja) * 2010-05-10 2011-11-24 Ricoh Co Ltd 情報処理システム
KR101038647B1 (ko) * 2010-12-03 2011-06-02 윤종선 데이터베이스 보안 장치 및 보안 방법
US10185641B2 (en) 2013-12-18 2019-01-22 Ab Initio Technology Llc Data generation
US10437701B2 (en) 2013-12-18 2019-10-08 Ab Initio Technology Llc Data generation
JP2015225446A (ja) * 2014-05-27 2015-12-14 トッパン・フォームズ株式会社 個人情報処理装置、受託サービス提供装置、個人情報処理方法、および個人情報処理プログラム
JP2017091173A (ja) * 2015-11-09 2017-05-25 Necソリューションイノベータ株式会社 情報管理装置、情報管理方法、及びプログラム

Similar Documents

Publication Publication Date Title
US10404708B2 (en) System for secure file access
US10198587B2 (en) System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session
US11887121B2 (en) Systems and methods for use in managing digital identities
US7519984B2 (en) Method and apparatus for handling files containing confidential or sensitive information
US20060259960A1 (en) Server, method and program product for management of password policy information
US20040122774A1 (en) Method and system for executing applications on a mobile device
AU2004241605A1 (en) System and method for electronic document security
JP2018132931A (ja) 承認システム、承認方法および承認プログラム
US10812471B1 (en) Bank speech authentication
US7577752B2 (en) Reliable page flow control
US20050188204A1 (en) Electronic notary service
JP2006163831A (ja) 情報管理装置、情報管理方法、情報管理プログラム、情報無効化装置および情報照合装置
CN102655496A (zh) 一种登录方法、系统及装置
JP5546486B2 (ja) 情報処理装置及びプログラム
US11934551B2 (en) Processing per-use requests for user data
CN111431857B (zh) 超级账本的授权访问方法、装置及存储介质
US20110170674A1 (en) Apparatus, a mediating method, a program thereof and a system
JP2021197610A (ja) 通知システム、通知方法及びコンピュータープログラム
US20070150961A1 (en) Data-use restricting system, data-use restricting method, and computer product
JP7308631B2 (ja) 情報連携システムおよび情報管理方法
JP5062134B2 (ja) 情報拡散システム、情報拡散装置、情報拡散方法、および情報拡散プログラム
JP2008123041A (ja) 本人証明システム及び本人証明方法
JP2007299093A (ja) 文書管理システム
JP4718131B2 (ja) 個人情報管理システム
JP2006053711A (ja) 情報管理方法、情報処理システム、及びプログラム