JP2007004645A - 個人情報管理システム - Google Patents
個人情報管理システム Download PDFInfo
- Publication number
- JP2007004645A JP2007004645A JP2005185878A JP2005185878A JP2007004645A JP 2007004645 A JP2007004645 A JP 2007004645A JP 2005185878 A JP2005185878 A JP 2005185878A JP 2005185878 A JP2005185878 A JP 2005185878A JP 2007004645 A JP2007004645 A JP 2007004645A
- Authority
- JP
- Japan
- Prior art keywords
- personal information
- file
- search
- client terminal
- character
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】個人情報探査プログラムの常駐端末10Aでは、ファイルの追加・変更が検知されると、個人情報探査プログラムが起動されてリアルタイム探査が実行され、その結果が個人情報管理サーバ20に送信される一方、個人情報探査プログラムの非常駐端末10Bにおけるファイルについては個人情報管理サーバ20によって管理され、非常駐端末10Bにおけるファイルに関する最新情報と最後に個人情報ファイルの定期探査を行なった時点のファイルに関する情報との差分が定期的に監視され、その差分に対応するファイルが非常駐端末10Bから個人情報管理サーバ20側に抽出されて定期探査が個人情報管理サーバ20側で実行される。
【選択図】図1
Description
また、個人情報の洗い出しに漏れがあると、上記義務を果たせなくなるだけでなく、その個人情報の状態を管理できず、個人情報の不用意な流出・漏洩や個人情報の不正利用を招くおそれもある。
また、各端末において新たに作成・追加された個人情報ファイルを確実に洗い出すためには、例えば定期的に個人情報ファイルの探査を行なう必要がある。しかし、各端末における全てのデータを対象にして上述のような定期的な探査を行なうと、探査の都度、多大な処理時間を要することになってしまう。このため、各端末に応じた探査手法によって個人情報ファイルの探査を効率よく行なえるようにすることも望まれている。
さらに、該第2判定手段が、前記計数結果に基づいて、該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とが多いほど大きくなる判定値を算出し、算出された判定値が所定閾値を超えた場合に当該判定対象ファイルが個人情報ファイルであると判定してもよい。
その際、最初に、個人情報探査プログラム常駐の端末において全データを対象にして個人情報ファイルの探査を1回だけ実行するとともに個人情報探査プログラム非常駐の端末については個人情報管理サーバがネットワークを介して全データを対象にして個人情報ファイルの探査を1回だけ実行しておけば、それ以降は、上述のごとく、追加・変更されたファイルや差分ファイルに対する探査(判定)を行なうだけで、毎回、全てのデータを対象にした探査を行なうことなく、各端末において新たに作成・追加された個人情報ファイルを、極めて効率よく確実に探査することができる。
〔1〕本実施形態の個人情報管理システムの構成
図1は本発明の一実施形態としての個人情報管理システムの構成を示すブロック図で、この図1に示すように、本実施形態の個人情報管理システム1は、複数のクライアント端末10のほかに個人情報管理サーバ20およびファイルアクセス管理サーバ30をそなえて構成され、これらの端末10およびサーバ20,30がネットワーク〔例えば、社内LAN(Local Area Network)〕40を介して相互に通信可能に接続されている。
個人情報管理サーバ20は、複数のクライアント端末10およびファイルアクセス管理サーバ30とネットワーク40を介して相互に通信可能に接続され、各クライアント端末10における個人情報ファイルを管理するもので、図5を参照しながら後述するような機能構成を有している。
図2は本実施形態の第1クライアント端末(個人情報探査プログラム常駐端末)10Aの機能構成を示すブロック図で、この図2に示すように、本実施形態の第1クライアント端末10Aは、各種処理を実行するCPU(Central Processin Unit)10aと、個人情報等を含む電子ファイルを保持しうる記憶部10bとをそなえるほか、個人情報管理サーバ20から提供される検疫テーブル10cや、記憶部10bに保持される電子ファイルのPマーク(プライバシレベルマーク;個人情報ファイルである可能性の高さを示すレベルで、後述する判定値によって決定されるレベル)を保持するPマークテーブル10dをそなえて構成され、後述するごとく、個人情報管理サーバ20から、CPU10aを後述する第1個人情報探査手段11として機能させるための個人情報探査プログラムをインストールされている。
第1制御手段13は、第1個人情報探査手段11に、図7を参照しながら後述する手順で、最初(本個人情報管理システム1の立ち上げ時/個人情報探査プログラムのインストール時/第1クライアント端末10Aの新規接続時)に第1クライアント端末10Aの記憶部10bにおける全データを対象にして個人情報ファイルの探査を一度だけ実行させてから、図8を参照しながら後述するごとく、検知手段12によりファイルの追加・変更を検知する都度、個人情報探査プログラムを起動し、追加・変更されたファイルが個人情報ファイルであるか否かを判定するアルタイム探査を第1個人情報探査手段11に実行させるものである。
図3は本実施形態の第2クライアント端末(個人情報探査プログラム常駐非端末)10Bの機能構成を示すブロック図で、この図3に示すように、本実施形態の第2クライアント端末10Bも、第1クライアント端末10Aと同様のCPU10aおよび記憶部10bをそなえて構成されているが、この第2クライアント端末10Bには、CPU10aを第1個人情報探査手段11として機能させるための個人情報探査プログラムがインストールされておらず、第2クライアント端末10BのCPU10aは、上述とほぼ同様のアクセス監視手段14および送受信手段15としての機能を果たすようになっている。その機能は、第2クライアント端末10Bに予めインストールされているプログラム、あるいは、個人情報管理サーバ20からインストールされたプログラムを実行することによって実現されるものとする。
図4は本実施形態の第1クライアント端末10Aにおける第1個人情報探査手段11の詳細な機能構成を示すブロック図で、この図4に示すように、本実施形態の第1個人情報探査手段11は、抽出手段111,切出手段112,第1判定手段113,文字判定手段114,照合手段115および第2判定手段116としての機能を有しており、これらの機能も、CPU10aが、後述するごとく個人情報管理サーバ20からインストールされた個人情報探査プログラムを実行することによって実現される。
切出手段112は、抽出手段111によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出して、判定対象/照合対象としてバッファ(図示略)に順次書き出すものである。ここで、区切り文字は、例えば半角スペース,半角カンマ(半角カンマ+半角スペースも半角カンマと見なす),タブ文字(半角),CR(Carrige Return),LF(Line Feed)である。
図5は本実施形態の個人情報管理サーバ20の機能構成を示すブロック図で、この図5に示すように、本実施形態の個人情報管理サーバ20は、各種処理を実行するCPU20aと、各クライアント端末10からのログ情報や個人情報ファイルなどを格納・保存するデータベース(RDB:Relational DataBase)20bと、このデータベース20bに保存されたログ情報や個人情報を含む各種情報を表示する表示部20cとをそなえて構成されている。
表示制御手段209は、表示部20cに各種情報を表示させるべく表示部20cの表示状態を制御するものであり、送受信手段210は、ネットワーク40を介して各クライアント端末10との間で各種情報を送受信するものである。
図6は本実施形態のファイルアクセス管理サーバ30の機能構成を示すブロック図で、この図5に示すように、本実施形態のファイルアクセス管理サーバ30は、例えば、個人情報管理サーバ20(個人情報管理手段208)から指示された個人情報ファイル(Pマークのランクが“P4”の個人情報ファイル)を管理対象とするもので、各種処理を実行するCPU30aと、後述するごとく暗号鍵や復号鍵などを保存する記憶部30bとをそなえて構成されている。なお、ここでは、Pマークのランクが“P4”の個人情報ファイルを管理対象としているが、Pマークのランクに関係なく、個人情報探査手段11,204によって個人情報ファイルであると判定された全ての電子ファイルをファイルアクセス管理サーバ30の管理対象としてもよい。
個人情報ファイル受信手段31aは、個人情報管理サーバ20からネットワーク30経由で管理対象の個人情報ファイルを受信するものである。
暗号化ファイル送信手段31bは、暗号化手段33によって暗号化(鍵掛け)されたファイル(以下、暗号化ファイルという)を、ネットワーク40経由で個人情報管理サーバ20に送信するものである。
そして、クライアント端末10もしくは個人情報管理サーバ20においては、ファイルアクセス管理サーバ30から復号鍵を受信すると、その復号鍵を用いて暗号化ファイルの復号化を行ない元の個人情報ファイルを復元し、復元された個人情報ファイルに対し、与えられたアクセス権限に応じたアクセス(例えば閲覧)が行なわれるようになる。
次に、図7〜図13を参照しながら、上述のごとく構成された本実施形態の個人情報管理システム1の動作について説明する。
〔2−1〕個人情報探査手段の動作
本実施形態の個人情報探査手段11,204では、以下のように、電話番号,電子メールアドレス,住所および氏名の出現頻度をそれぞれ数値化し、個人情報ファイルの特定・探査を行なっている。その際、切出手段112によって切り出された文字区間に、個人情報において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列が含まれている場合、その文字区間は、個人情報要素(本実施形態では氏名)には該当しないものと見なされて除外される一方、切出手段112によって切り出された文字区間に、個人情報において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列が含まれていない場合、その文字区間は、個人情報をなす個人情報要素に該当するものと見なされて、つまり個人情報要素が出現したものと見なされ、出現回数のカウントアップを行なっている。
次に、図8に示すフローチャート(ステップS21〜S26)に従って、第1クライアント端末10Aの動作について説明する。より具体的に、ここでは、図7を参照しながら上述した初回の個人情報ファイルの探査後に第1クライアント端末10Aで実行される、リアルタイム探査動作およびアクセス監視動作について説明する。
次に、図9に示すフローチャート(ステップS31〜S36)に従って、第2クライアント端末10Bの動作について説明する。より具体的に、ここでは、図7を参照しながら上述した初回の個人情報ファイルの探査後に第2クライアント端末10Bで実行される、ファイル/ファイル情報の送信動作およびアクセス監視動作について説明する。
次に、個人情報管理サーバ20の動作について、図10に示すフローチャート(ステップS401〜S428)および図11に示すフローチャート(ステップS501〜S511)に従って説明する。
個人情報管理サーバ20においては、本個人情報管理システム1の立ち上げ、または、ネットワーク40に対するクライアント端末10の新規接続を認識すると(ステップS401のYESルート)、クライアント情報収集手段201により、ネットワーク40を介して通信可能に接続されたクライアント端末10からクライアント情報が収集される(ステップS402)。
そして、データベース20bに登録・保存された定期探査結果に応じて、個人情報管理手段208により、後述するごとく各個人情報ファイルに対する管理・操作が行なわれる(ステップS409)。
個人情報管理手段208では、データベース20bにおける初回探査結果,リアルタイム探査結果および定期探査結果(Pマークテーブル20b−2)を参照し、個人情報ファイル(Pマークを付与されたファイル)の有無を判定する(ステップS501)。
次に、図12および図13を参照しながら、ファイルアクセス管理サーバ30の動作について説明する。
まず、図12に示すフローチャート(ステップS61〜S64)に従って、本実施形態のファイルアクセス管理サーバ30によるファイル変換動作を説明する。
クライアント端末10の利用者や個人情報管理サーバ20の利用者(管理者)が、暗号化ファイルの内容を閲覧しようとする場合、その利用者によって認証情報が入力されファイルアクセス管理サーバ30へ送信される。そして、その認証情報がネットワーク40経由で認証情報受信手段31cにより受信されると(ステップS71のYESルート)、判定手段34は、認証情報に含まれるユーザIDによって記憶部30bを検索し、そのユーザIDに対応する登録パスワードを記憶部30bから読み出し、認証情報に含まれるパスワードと、記憶部30bから読み出された登録パスワードとを比較し、これらのパスワードが一致するか否かの判定(クライアント認証;ステップS72)を行なう。
このように、本発明の一実施形態としての個人情報管理システム1によれば、個人情報探査プログラムを常駐させている第1クライアント端末10Aでは、ファイルの追加・変更が検知されると、個人情報探査プログラムが起動されてリアルタイム探査が実行され、追加・変更されたファイルが個人情報ファイルであるか否かの判定が行なわれ、その判定結果が個人情報管理サーバ20に送信される。これに対し、個人情報探査プログラムを常駐させていない第2クライアント端末10Bにおけるファイルについては個人情報管理サーバ20によって管理され、第2クライアント端末10Bにおけるファイルに関する最新情報と最後に個人情報ファイルの定期探査を行なった時点のファイルに関する情報との差分が定期的に監視され、その差分に対応するファイルが第2クライアント端末10Bから個人情報管理サーバ20側に抽出されて(吸い上げられて)定期探査が実行され、吸い上げられたファイルが個人情報ファイルであるか否かの判定が個人情報管理サーバ20で行なわれる。
その際、最初に、個人情報探査プログラム常駐の端末10Aにおいて全データを対象にして個人情報ファイルの探査を1回だけ実行するとともに個人情報探査プログラム非常駐の端末10Bについては個人情報管理サーバ20がネットワーク40を介して全データを対象にして個人情報ファイルの探査を1回だけ実行しておけば、それ以降は、上述のごとく、追加・変更されたファイルや差分ファイルに対する探査(判定)を行なうだけで、毎回、全てのデータを対象にした探査を行なうことなく、各端末10において新たに作成・追加された個人情報ファイルを、極めて効率よく確実に探査することができる。
また、第2判定手段116において不適切文字/不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字/不適切文字列を含まない電子ファイル、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高い電子ファイルを確実に探査することが可能になる。つまり、本実施形態によって個人情報ファイルであると判定される電子ファイルの数は、従来手法に比べよりも多くなり、個人情報ファイルである可能性の高い電子ファイル(疑わしい電子ファイル)を確実に洗い出すことができる。
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、上述した実施形態では、個人情報ファイルを探査・管理する場合について説明したが、本発明は、企業内等で守秘情報(守秘義務のある情報)を探査・管理する場合にも上述と同様に適用され、上記実施形態と同様の作用効果を得ることができ、守秘情報の不用意な流出・漏洩や守秘情報の不正利用などを確実に防止することができる。その場合、不適切文字や不適切文字列としては、その守秘情報において出現し得ない文字もしくは文字列を設定することになる。
10 クライアント端末
10A 第1クライアント端末(個人情報探査プログラム常駐端末)
10B 第2クライアント端末(個人情報探査プログラム非常駐端末)
10a CPU
10b 記憶部
10c 検疫テーブル
10d Pマークテーブル
11 第1個人情報探査手段(探査エンジン,テキスト抽出エンジン)
111 抽出手段
112 切出手段
113 第1判定手段
113a 電話番号判定手段
113b 電子メールアドレス判定手段
113c 住所判定手段
114 文字判定手段
115 照合手段
116 第2判定手段
12 検知手段
13 第1制御手段
14 アクセス監視手段
15 送受信手段(送信手段)
20 個人情報管理サーバ
20a CPU
20b データベース
20b−1 検疫テーブル
20b−2 Pマークテーブル
20b−3 ファイル情報保存手段
20c 表示部
201 クライアント情報収集手段
202 インストール手段
203 収集手段
204 第2個人情報探査手段(探査エンジン,テキスト抽出エンジン)
205 差分抽出手段
206 第2制御手段
207 管理コンソール
208 個人情報管理手段
209 表示制御手段
210 送受信手段
211 デジタル署名手段
30 ファイルアクセス管理サーバ
30a CPU
30b 記憶部
31 送受信手段
31a 個人情報ファイル受信手段
31b 暗号化ファイル送信手段
31c 認証情報受信手段
31d 復号鍵送信手段
32 変換手段
33 暗号化手段
34 判定手段
40 ネットワーク(社内LAN)
Claims (18)
- 複数のクライアント端末と、
該複数のクライアント端末とネットワークを介して相互に通信可能に接続され、該複数のクライアント端末における個人情報ファイルを管理する個人情報管理サーバとをそなえるとともに、
該複数のクライアント端末が、個人情報ファイルの探査を実行するための個人情報探査プログラムを常駐させている第1クライアント端末と、前記個人情報探査プログラムを常駐させていない第2クライアント端末とを含み、
該第1クライアント端末が、
前記個人情報探査プログラムを実行することにより個人情報ファイルの探査を行なう第1個人情報探査手段と、
該第1クライアント端末におけるファイルの追加・変更を検知する検知手段と、
該検知手段によりファイルの追加・変更を検知した場合に、前記個人情報探査プログラムを起動し、追加・変更された当該ファイルが個人情報ファイルであるか否かを判定するアルタイム探査を該第1個人情報探査手段に実行させる第1制御手段と、
該第1個人情報探査手段により当該ファイルが個人情報ファイルであると判定された場合、該ネットワークを介して該第1個人情報探査手段による判定結果を該個人情報管理サーバへ送信する送信手段とをそなえて構成され、
該個人情報管理サーバが、
前記個人情報探査プログラムを実行することにより該ネットワークを介して該第2クライアント端末における個人情報ファイルの探査を行なう第2個人情報探査手段と、
該第2個人情報探査手段により最後に個人情報ファイルの定期探査を行なった時点での、該第2クライアント端末におけるファイルに関する情報を保存するファイル情報保存手段と、
該第2クライアント端末におけるファイルに関する最新情報と該ファイル情報保存手段に保存されている情報とを比較し、最後に個人情報ファイルの定期探査を行なった時点から現時点までの間に追加・変更されたファイルを、差分ファイルとして、該ネットワークを介して該第2クライアント端末から定期的に抽出する差分抽出手段と、
該差分抽出手段により抽出された前記差分ファイルが個人情報ファイルであるか否かを判定する定期探査を該第2個人情報探査手段に実行させる第2制御手段とをそなえて構成されていることを特徴とする、個人情報管理システム。 - 該第1制御手段が、該第1個人情報探査手段に、最初に該第1クライアント端末における全データを対象にして個人情報ファイルの探査を実行させてから、前記リアルタイム探査を実行させることを特徴とする、請求項1記載の個人情報管理システム。
- 該第2制御手段が、該第2個人情報探査手段に、最初に該第2クライアント端末における全データを対象にして個人情報ファイルの探査を実行させてから、前記定期探査を実行させることを特徴とする、請求項1または請求項2に記載の個人情報管理システム。
- 該ファイル情報保存手段が、ファイルに関する情報として、少なくともファイル作成/更新日時,ファイルサイズ,ファイル名を保存していることを特徴とする、請求項1〜請求項3のいずれか一項に記載の個人情報管理システム。
- 該個人情報管理サーバが、
該ネットワークに接続されたクライアント端末に対し、当該クライアント端末の利用者からの要求に応じて前記個人情報探査プログラムをインストールするインストール手段をさらにそなえて構成されていることを特徴とする、請求項1〜請求項4のいずれか一項に記載の個人情報管理システム。 - 該個人情報管理サーバが、
該第1個人情報探査手段もしくは該第2個人情報探査手段によって探査された個人情報ファイルに対し、デジタル署名を付与するデジタル署名手段をさらにそなえて構成されていることを特徴とする、請求項1〜請求項5のいずれか一項に記載の個人情報管理システム。 - 該個人情報管理サーバが、該第1個人情報探査手段もしくは該第2個人情報探査手段によって探査された個人情報ファイルを保存しているクライアント端末から当該個人情報ファイルを強制的に回収することを特徴とする、請求項1〜請求項6のいずれか一項に記載の個人情報管理システム。
- 該個人情報管理サーバが、回収された個人情報ファイルを管理者のみがアクセス可能なフォルダに格納することを特徴とする、請求項7記載の個人情報管理システム。
- 該個人情報管理サーバが、該第1個人情報探査手段もしくは該第2個人情報探査手段によって探査された個人情報ファイルを保存しているクライアント端末から当該個人情報ファイルが外部へ出力されるのを強制的に禁止することを特徴とする、請求項1〜請求項6のいずれか一項に記載の個人情報管理システム。
- 該個人情報管理サーバが、該第1個人情報探査手段もしくは該第2個人情報探査手段によって探査された個人情報ファイルを保存しているクライアント端末に対し警告情報を通知することを特徴とする、請求項1〜請求項6のいずれか一項に記載の個人情報管理システム。
- 該複数のクライアント端末のそれぞれが、
該第1個人情報探査手段もしくは該第2個人情報探査手段によって探査された個人情報ファイルを監視し、当該個人情報ファイルに対するアクセスが生じた場合にはその旨を該個人情報管理サーバに通知するアクセス監視手段をさらにそなえて構成されていることを特徴とする、請求項1〜請求項6のいずれか一項に記載の個人情報管理システム。 - 該個人情報管理サーバと相互に通信可能に接続され、電子ファイルに対するアクセスを管理するファイルアクセス管理サーバをさらにそなえ、
該個人情報管理サーバが、該第1個人情報探査手段もしくは該第2個人情報探査手段によって探査された個人情報ファイルに対するアクセスを該ファイルアクセス管理サーバに管理させることを特徴とする、請求項1〜請求項11のいずれか一項に記載の個人情報管理システム。 - 前記個人情報探査プログラムが、
判定対象ファイルが特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルであるか否かを判定する機能をコンピュータに実現させるためのものであって、
当該判定対象ファイルに含まれるテキストデータを抽出する抽出手段、
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段、
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段、
該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段、
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段、および、
該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該判定対象ファイルが個人情報ファイルであるか否かを判定する第2判定手段として、該コンピュータを機能させることを特徴とする、請求項1〜請求項12のいずれか一項に記載の個人情報管理システム。 - 該第1判定手段において、該切出手段によって切り出された文字区間における文字列が、電話番号に該当するか否かを判定し、電話番号に該当しない場合に電子メールアドレスに該当するか否かを判定し、電子メールアドレスに該当しない場合に住所に該当するか否かを判定し、電話番号,電子メールアドレス,住所のうちのいずれか一つに該当すると判定された時点で、当該文字列についての判定処理を終了することを特徴とする、請求項13記載の個人情報管理システム。
- 該第2判定手段が、該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間における文字列を氏名に該当する個人情報要素と見なして、当該判定対象ファイルが個人情報ファイルであるか否かを判定することを特徴とする、請求項13または請求項14に記載の個人情報管理システム。
- 該第2判定手段が、前記計数結果に基づいて、該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とが多いほど大きくなる判定値を算出し、算出された判定値が所定閾値を超えた場合に当該判定対象ファイルが個人情報ファイルであると判定することを特徴とする、請求項13〜請求項15のいずれか一項に記載の個人情報管理システム。
- 該個人情報管理サーバが、該第2判定手段によって算出された前記判定値に応じて、当該判定対象ファイルを管理することを特徴とする、請求項16記載の個人情報管理システム。
- 該個人情報管理サーバが、該第1個人情報探査手段もしくは該第2個人情報探査手段によって探査された個人情報ファイルを管理対象とし、該第2判定手段によって算出された前記判定値に応じて、当該個人情報ファイルを管理することを特徴とする、請求項16または請求項17に記載の個人情報管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005185878A JP3918023B2 (ja) | 2005-06-27 | 2005-06-27 | 個人情報管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005185878A JP3918023B2 (ja) | 2005-06-27 | 2005-06-27 | 個人情報管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007004645A true JP2007004645A (ja) | 2007-01-11 |
JP3918023B2 JP3918023B2 (ja) | 2007-05-23 |
Family
ID=37690183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005185878A Expired - Fee Related JP3918023B2 (ja) | 2005-06-27 | 2005-06-27 | 個人情報管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3918023B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009020720A (ja) * | 2007-07-12 | 2009-01-29 | Sky Kk | ファイル管理システム |
JP2009116395A (ja) * | 2007-11-01 | 2009-05-28 | Mitsubishi Electric Corp | データ形式変換装置及びデータ形式変換プログラム及びデータ形式変換方法 |
JP2012504920A (ja) * | 2008-10-03 | 2012-02-23 | アビニシオ テクノロジー エルエルシー | 秘密情報の検出 |
KR101459538B1 (ko) | 2014-08-20 | 2014-11-12 | (주)소만사 | 유닉스 및 리눅스 기반 호스트 단말에 특화된 기능을 제공하는 개인정보보호 방법 |
US8949984B2 (en) | 2012-11-30 | 2015-02-03 | Somansa Co., Ltd. | Personal information protection system for providing specialized function for host terminal based on Unix and Linux |
KR20200125807A (ko) * | 2019-04-25 | 2020-11-05 | (주)소만사 | 파일 시스템에 저장된 중요정보의 검사방법 및 장치 |
US11057208B2 (en) | 2016-08-22 | 2021-07-06 | Rakuten, Inc. | Management system, management device, management method, program, and non-transitory computer-readable information recording medium |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101413218B1 (ko) * | 2012-09-10 | 2014-06-30 | 최혜영 | 개인정보보호 기록장치 및 개인정보 보호방법 |
-
2005
- 2005-06-27 JP JP2005185878A patent/JP3918023B2/ja not_active Expired - Fee Related
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009020720A (ja) * | 2007-07-12 | 2009-01-29 | Sky Kk | ファイル管理システム |
JP4608522B2 (ja) * | 2007-07-12 | 2011-01-12 | Sky株式会社 | ファイル管理システム |
JP2009116395A (ja) * | 2007-11-01 | 2009-05-28 | Mitsubishi Electric Corp | データ形式変換装置及びデータ形式変換プログラム及びデータ形式変換方法 |
JP2012504920A (ja) * | 2008-10-03 | 2012-02-23 | アビニシオ テクノロジー エルエルシー | 秘密情報の検出 |
JP2015053735A (ja) * | 2008-10-03 | 2015-03-19 | アビニシオ テクノロジー エルエルシー | 秘密情報の検出 |
US9569528B2 (en) | 2008-10-03 | 2017-02-14 | Ab Initio Technology Llc | Detection of confidential information |
US8949984B2 (en) | 2012-11-30 | 2015-02-03 | Somansa Co., Ltd. | Personal information protection system for providing specialized function for host terminal based on Unix and Linux |
KR101459538B1 (ko) | 2014-08-20 | 2014-11-12 | (주)소만사 | 유닉스 및 리눅스 기반 호스트 단말에 특화된 기능을 제공하는 개인정보보호 방법 |
US11057208B2 (en) | 2016-08-22 | 2021-07-06 | Rakuten, Inc. | Management system, management device, management method, program, and non-transitory computer-readable information recording medium |
KR20200125807A (ko) * | 2019-04-25 | 2020-11-05 | (주)소만사 | 파일 시스템에 저장된 중요정보의 검사방법 및 장치 |
KR102217143B1 (ko) * | 2019-04-25 | 2021-02-19 | (주)소만사 | 파일 시스템에 저장된 중요정보의 검사방법 및 장치 |
US11423166B2 (en) | 2019-04-25 | 2022-08-23 | Somansa Co., Ltd. | Method and apparatus for inspecting sensitive information stored in file system |
Also Published As
Publication number | Publication date |
---|---|
JP3918023B2 (ja) | 2007-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3918023B2 (ja) | 個人情報管理システム | |
JP3814655B1 (ja) | ファイル管理システム,情報処理装置およびファイル管理プログラム | |
US20050144469A1 (en) | Imaging apparatus, imaging system, security management apparatus, and security management system | |
JP2009053813A (ja) | 文書監視装置、文書監視プログラムおよび文書監視システム | |
JP2007200276A (ja) | 管理システム,管理サーバおよび管理プログラム | |
JP3705439B1 (ja) | 個人情報探索プログラム,個人情報管理システムおよび個人情報管理機能付き情報処理装置 | |
JP4206459B2 (ja) | 個人情報管理端末および個人情報管理システムならびに個人情報管理プログラム | |
JP3762935B1 (ja) | 情報処理装置,ファイル管理システムおよびファイル管理プログラム | |
JP3909362B1 (ja) | 個人情報管理システム,個人情報管理サーバおよび個人情報管理プログラム | |
JP3878975B1 (ja) | 管理サーバおよび管理プログラム | |
JP4082520B2 (ja) | 個人情報探索プログラム | |
JP4175578B1 (ja) | 管理システムおよび管理プログラム | |
JP4168188B2 (ja) | 管理システムおよび管理サーバならびに管理プログラム | |
JP2009230763A (ja) | 情報管理システム、情報処理端末装置、および情報管理システムプログラム | |
JP3799479B1 (ja) | 個人情報管理システム,個人情報管理サーバおよび個人情報管理プログラム | |
JP3840529B1 (ja) | 個人情報管理システム、個人情報管理サーバ、および個人情報管理サーバ用プログラム | |
JP4251369B2 (ja) | 個人情報管理システムおよび個人情報管理プログラム | |
JP3799379B1 (ja) | 情報処理システム | |
JP3890367B1 (ja) | 管理システムおよび管理プログラム | |
JP3928006B2 (ja) | 顧客情報管理システム | |
JP4139919B2 (ja) | 個人情報探索プログラム | |
JP2006344000A (ja) | 電子メールシステム,電子メール送受信プログラムおよび電子メールシステム用プログラム | |
JP3823168B1 (ja) | 管理サーバおよび管理プログラム | |
JP4175575B2 (ja) | 個人情報探索プログラム | |
JP4206466B2 (ja) | 個人情報探索プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20061010 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061225 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |