JP2008004018A - 個人情報・秘密情報管理システムおよび個人情報・秘密情報管理方法 - Google Patents

個人情報・秘密情報管理システムおよび個人情報・秘密情報管理方法 Download PDF

Info

Publication number
JP2008004018A
JP2008004018A JP2006175416A JP2006175416A JP2008004018A JP 2008004018 A JP2008004018 A JP 2008004018A JP 2006175416 A JP2006175416 A JP 2006175416A JP 2006175416 A JP2006175416 A JP 2006175416A JP 2008004018 A JP2008004018 A JP 2008004018A
Authority
JP
Japan
Prior art keywords
information
personal information
protection level
data
secret information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006175416A
Other languages
English (en)
Other versions
JP4716260B2 (ja
Inventor
Hisao Kato
久男 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SENKEN CO Ltd
Original Assignee
SENKEN CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SENKEN CO Ltd filed Critical SENKEN CO Ltd
Priority to JP2006175416A priority Critical patent/JP4716260B2/ja
Priority to US12/304,516 priority patent/US20090210945A1/en
Priority to PCT/JP2007/062667 priority patent/WO2008001707A1/ja
Publication of JP2008004018A publication Critical patent/JP2008004018A/ja
Application granted granted Critical
Publication of JP4716260B2 publication Critical patent/JP4716260B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1491Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 個人情報・秘密情報を保管するにあたり、機密保持の必要性に応じた保護レベルを適宜変更し、この可変な保護レベルに従い、適切な形式で個人情報・秘密情報を管理する個人情報・秘密情報管理システムおよび個人情報・秘密情報管理方法を提供する。
【解決手段】 個人情報・秘密情報管理装置1は、個人情報・秘密情報の機密度に応じて設定した保護レベルに従い、保護レベル毎に異なる形態で個人情報・秘密情報を保管する。この保護レベルは、データ属性定義ファイル11に記述され、コンピュータプログラムに読み込まれるものであるが、適宜変更が可能である。データ属性定義ファイル11に、変更後の保護レベルと変更時期とを指定して記述することにより、個人情報・秘密情報管理装置1に搭載したコンピュータプログラムは、変更時期が到来すると、変更後の保護レベルにあわせて個人情報・秘密情報の保管形態を変更する。
【選択図】 図1

Description

個人情報・秘密情報を保管するにあたり、機密保持の必要性に応じた保護レベルを適宜変更し、この可変な保護レベルに従い、適切な形式で個人情報・秘密情報を管理する個人情報・秘密情報管理システムおよび個人情報・秘密情報管理方法に関する。
個人情報・秘密情報を保存するにあたり、機密保持に十分に配慮することが求められており、そのための方法が種々考案されている。例えば、特開2004−145755号公報に開示されている方法は、重要な秘密データを保管する場合、元データを単に暗号化するのではなく、秘密分散をして保管するとともに、各分散データを一括管理することなく、復元可能とするものである。
また、本出願人も、特願2004−381710において、情報を機密保持に万全を期しつつ保管する技術を提案している。
特開2004−145755号公報
従来の技術は、秘密情報・個人情報・秘密情報のデータを、機密保護に万全の注意を払いつつ保管しようとするものである。
ところで、同一の情報であっても、保護の必要性は不変ではない。例えば、同業他社に出し抜かれないために、新製品の発売まではデザインなどを秘密にしておくことが多い。しかし、いったん発売が開始されれば、秘密にしておく必要は全くない。逆に、公開していた情報を秘密にする必要が生じることもある。例えば、自宅の電話番号を電話帳に掲載していたが、各種のセールスの電話が殺到するようになったので、電話帳への掲載をとりやめる、といったような場合である。
つまり、同一の情報であっても、時間の経過、諸々の状況によって、機密にすべき度合いは変化しうるものである。情報というものは、その機密度にふさわしい態様で保管されることが望ましい。当初平文で保存していても、後日秘密にする必要が生じたときは、もはや平文のままにしておくべきでない。一方、当初秘密にしていた情報でも、一般に公表して差し支えなくなったときは、暗号化しておくまでもなく、平文に戻して差し支えない。むしろ、このような情報は、アクセスを容易にするために平文で保管しておくほうが望ましい。平文のほうが、その情報の参照や検索が迅速に行えるからである。しかし、従来の発明は、特に、この点について考慮をしていなかった。
そのため、本発明は、このような問題点に鑑み、対象となる情報を、その時点の状況に最適な態様で保存管理する仕組みを提供することを目的とする。
前記の目的を達成するために、本発明は、以下の構成をとる。
請求項1の個人情報・秘密情報管理システムは、個人情報・秘密情報を、機密保護に配慮して保管する個人情報・秘密情報管理システムであって、個人情報・秘密情報管理装置と、個人情報・秘密情報データを分割して保存する個人情報・秘密情報データ分割保管サーバと、個人情報・秘密情報管理用データベースとを少なくとも備え、前記個人情報・秘密情報管理装置は、前記個人情報・秘密情報データ分割保管サーバと前記個人情報・秘密情報管理用データベースとの接続機能を有するとともに、処理部と記憶部を備え、前記記憶部には、保管対象となる個人情報・秘密情報の保護レベルを規定しているデータ属性定義ファイルが保存され、前記データ属性定義ファイルは、保護レベル変更のために参照される保護レベル指定及び時期指定を含むことができ、前記処理部は、前記データ属性定義ファイルを参照し、保護レベルに応じた保管形態を決定し、個人情報・秘密情報を前記個人情報・秘密情報データ分割保管サーバあるいは前記個人情報・秘密情報管理用データベースの少なくとも一方に保管するとともに、前記データ属性定義ファイルに保護レベル変更情報が記述してあれば、この保護レベル変更情報に従い、保管形態を変更することを特徴とする。
本発明において、「個人情報・秘密情報」とは、個人情報・秘密情報に代表される秘密にすべき内容を含む情報の意味である。したがって、狭義の個人情報・秘密情報に限るものではない。例えば、ある個人なり法人が特許出願をしている場合、その特許出願書類は、特許出願あるいは出願公開されるまでは、ここでいう「個人情報・秘密情報」に該当する。
「保護レベル」は、ユーザが自由に定義できる。下記の実施形態におけるレベルA,レベルB、レベルCは一例である。一般に、一意の個人を特定する個人特定情報は保護レベルが高く、一意の個人を特定しえない非機密情報は保護レベルが低く、複数が組み合わさると一意の個人を特定しうる準個人特定情報は中間的な保護レベルを持つ。
請求項2は、請求項1に記載の個人情報・秘密情報管理システムにおいて、前記保護レベルは、情報の機密保護の度合いに応じて最上位から最下位まで複数のレベルが設定され、保護レベルの変更は、現在のレベルから、他の任意のレベルに変更できることを特徴とする。
例えば、保護レベルは、高い順にA,B、Cであるとすると、現在の保護レベルがCであれば、それより高い、BあるいはAのいずれにも変更でき、現在の保護レベルがAであれば、それより低い、BあるいはCのいずれにも変更できる。
請求項3は、請求項1または請求項2のいずれかに記載の個人情報・秘密情報管理システムにおいて、前記処理部は、前記保護レベル変更情報に含まれる時期指定を参照して、指定された時期が到来すると、自動的に保護レベルに応じてデータの保管形態を変更することを特徴とする。
さらに、前記の目的を達成するために、請求項4の個人情報・秘密情報管理方法は、個人情報・秘密情報の機密度に応じて設定した保護レベルに従い、保護レベル毎に異なる形態で個人情報・秘密情報を保管するコンピュータを利用した個人情報・秘密情報管理方法であって、保護レベルと時期とを少なくとも指定した保護レベル変更情報を入力として、現行の保護レベルに従い保管されている個人情報・秘密情報をいったん取得し、取得した個人情報・秘密情報を指定された新保護レベルに従った形態で保管することを特徴とする。
本発明によれば、データ属性定義ファイルの記述によって、個人情報・秘密情報の保護レベルを自由に設定し、自由に変更することができ、その時々の秘密保護の必要性に応じて適切にデータの管理ができる。また、このような柔軟な対応は、コンピュータプログラムの入力情報となるデータ属性定義ファイルを変更するだけでよく、コンピュータプログラムの改造を伴わずにすむ。さらに、保護レベルは、低いレベルから高いレベルへの変更、及び高いレベルから低いレベルへの変更の、双方向が可能なので、その個人情報・秘密情報に適した保管が行える。
図1にこの実施形態のシステム構成を示す。
個人情報・秘密情報管理装置1は、インターネット等の通信手段N1を介してユーザ端末2と接続している。このユーザ端末2は、個人情報・秘密情報管理装置1に対し、個人情報・秘密情報の保管要求あるいは保管されている情報の取得要求を行うものである。また、ユーザ端末2は、適宜個人情報・秘密情報の保護レベルの変更を個人情報・秘密情報管理装置1に要求することもできる。
また、個人情報・秘密情報管理装置1は、通信手段N2を介して個人情報・秘密情報データ分割保管サーバ3(以下「分散管理サーバ3」)と接続している。この分散管理サーバ3は、元データをいくつかの部分に分割して保存するための記憶媒体4を複数個備えている。ここで、元データとは、保管対象となる個人情報・秘密情報をいう。
分散管理サーバ3は、データを分割して保管し、分割データの持つ復元のための情報(以下、「復号用インデックスキー」という)によって元データを復元する機能を提供する。
なお、データを分割して保管する方法として、「秘密分散法」が代表的であるが、これに限るものではない。
分散管理サーバ3は、個人情報・秘密情報管理装置1からの保管要求を受け付けると、あらかじめ定められた方法で元データを分割し、複数の記憶媒体4に保存する。このとき、分散管理サーバ3は、分割データを復元するための情報であるインデックスキーを生成する。分散管理サーバ3は、元データの分割保存および復号用インデックスキーの生成を終えると、個人情報・秘密情報管理装置1に対し、復号用インデックスキーを送信する。
さらに、個人情報・秘密情報管理装置1は、個人情報・秘密情報管理用データベース5(以下「管理用DB5」)にアクセス可能である。管理用DB5は、個人情報・秘密情報管理装置1に内蔵されている記憶装置あるいは外付けの記憶装置に格納されていてもよく、個人情報・秘密情報管理装置1とは別個のコンピュータであるデータベースサーバの記憶装置に格納されていてもよい。
管理用DB5には、個人情報・秘密情報自体、および個人情報・秘密情報にアクセスするためのキーワード(以下、「検索キー」という)を格納する。検索キーとしては、個人情報・秘密情報を格納したファイルに付与されたファイル名でも、ファイルIDでも、当該個人情報・秘密情報を特定するものであれば何でもよい。
個人情報・秘密情報は、保護レベルに応じて、暗号化された状態あるいは平文のままで、検索キーと対応づけて管理用DB5に格納される。また、分散管理サーバ3に分割保管される保護レベルの高い個人情報・秘密情報については、復号用インデックスキーが検索キーと対応づけて管理用DB5に格納される。
続いて、図2に従い個人情報・秘密情報管理装置1について説明する。
個人情報・秘密情報管理装置1は、記憶部6と処理部7とを備える。他に、図示しないキーボードやマウスなどの入力手段、画面表示手段、通信手段N1、N2を介してユーザ端末2などとの送受信を行うためのインターフェース部を備える。
記憶部6は、コンピュータプログラム類、データ属性定義ファイルなどを記憶している。データ属性定義ファイルについては、後で詳しく説明する。
処理部7は、データ定義読取手段8と、データ保管手段9と、データ取得手段10を含む。
データ定義読取手段8は、データ属性定義ファイルを参照して、対象となる個人情報・秘密情報の保護レベルを読み取る。
データ保管手段9は、データ定義読取手段8から通知された保護レベルに従った保管形態のもとで、データを保管する。
データ取得手段10は、データ定義読取手段8から通知された保護レベルに従い、データを取得する。
処理部7に含まれる各手段8,9,10の詳細については後に説明するが、処理部7の機能は、主に、記憶部6に格納されているコンピュータプログラムを図示しないCPUが実行することによって実現される。なお、その一部はハードウェアで実現されるものであってもかまわない。
本発明は、保管されている情報の保護レベルが変更になったとき、その保護レベルにあわせて情報の保管形態を変更するところに特色がある。
この保管形態の変更について詳しく説明する前に、個人情報・秘密情報管理装置1による個人情報・秘密情報の保管についての概略を説明しておく。
データ定義読取手段8は、ユーザ端末2からの要求により、データの保管やデータの取得をする必要が生じたときに、対象となる個人情報・秘密情報データの特性を記述したデータ属性定義ファイル11を参照して、当該データの保護レベルを読み出す。その結果を受けて、データ保管手段9は、分散管理サーバ3と管理用DB5の双方、あるいは管理用DB5にデータの保管をし、データ取得手段10は、分散管理サーバ3と管理用DB5の双方、あるいは管理用DB5からデータを取得する。
ここで、本発明にとって重要な概念である保護レベルについて詳しく説明する。
本実施形態では、保護レベルをA,B,Cの3種類に分けているが、保護レベルAの個人情報・秘密情報は、個人を特定する個人特定情報(例えば、携帯電話番号)を含む等の理由により、慎重な取り扱いを要するものである。
なお、保護レベルAには、特許出願前の技術資料なども該当するものと考えられる。つまり、レベルAは、保護の必要性が極めて高い情報に与えられる保護レベルである。
保護レベルBの個人情報・秘密情報は、個人特定情報を含まないが、準個人特定情報、すなわち、勤務先名、性別、年齢、家族構成などのように、単独では、個人を特定しないが、複数集まると特定の個人を示唆しうる情報を含む。分散管理サーバ3に格納するほどではないにしても、平文のままで保管することは危険である。そのため、暗号化して管理用DB5に保管する。暗号鍵は、管理用DB5の個人情報・秘密情報本体の格納場所とは異なる場所に保管したり、別の記憶装置に保管などすればよい。
なお、保護レベルBには、特許出願済みではあるが、まだ出願公開されていない特許出願書類も該当すると考えられる。つまり、レベルBは、保護の必要性が極めて高いとはいえないにしても、一般への公表は控えたい情報に与えられる保護レベルである。
保護レベルCは、単独でも複数が集まっても、個人を特定したり、特定の個人を示唆したりするおそれのない情報が該当する。他に、すでに出願公開されている特許出願書類も該当すると考えられる。これらは、他者から秘匿する必要のない情報なので、管理用DB5に平文のままで保管して差し支えない。
なお、対象となる個人情報・秘密情報の保護レベルをA,B,Cのいずれにするかは、絶対的な基準はなく、その情報の所有者などの主観によっても左右される。
個人情報・秘密情報の保護レベルは、記憶部6に格納されているデータ属性定義ファイル11に記述されている。その一例を図3に示す。各レコードには、データを特定する情報と保護レベルの対応が記述されている。データを特定する情報の一例としては、個人情報・秘密情報を格納しているファイルに付与されたファイル名がある。データ属性定義ファイル11には、保管時期やユーザ名など、当該データを分散管理サーバ3や管理用DB5から取得するために用いる検索キーや、備忘的な記載も記述できるものとする。データ属性定義ファイル11には、暗号方式や暗号鍵を記述してもよい。このように、データ属性定義ファイル11の記述内容をはじめ、ファイルフォーマットやデータ構造などは種々考えられるが、詳細は省略する。
このデータ属性定義ファイル11は、ユーザ端末2からのデータ保管要求とともに、個人情報・秘密情報管理装置1に送信され、記憶部6に格納してもよいし、個人情報・秘密情報管理装置1とユーザ端末2との間で、Webページ等を利用した情報の送受信によって、個人情報・秘密情報管理装置1が所定のルールの下で作成してもよい。ただし、どの個人情報・秘密情報データの保護レベルは何かが明確に与えられることは不可欠である。
ユーザ端末2からのデータ保管要求があると、データ定義読取手段8によってデータ属性定義ファイル11から保護レベルが読み出され、この保護レベルを通知されたデータ保管手段9が、その保護レベルに対応した保管を行う。
保護レベルがAであれば、データ保管手段9は、該個人情報・秘密情報を分散管理サーバ3に送信し、分散管理サーバ3から復号用インデックスキーを取得する。この復号用インデックスキーを該個人情報・秘密情報データを特定する検索キーと対応付けて管理用DB5に保管する。
保護レベルがBであれば、データ保管手段9は、該個人情報・秘密情報を暗号化し、検索キーとともに管理用DB5に保管する。
保護レベルがCであれば、データ保管手段9は、該個人情報・秘密情報を平文のままで、検索キーとともに管理用DB5に保管する。
以上のようにデータ定義読取手段8によって読解された内容に基づき、データ保管手段9は、インターフェース部、通信手段を介して、分散管理サーバ3及び管理用DB5、または管理用DB5に保管すべき情報を送信する。
次に、ユーザ端末2からデータ取得要求があった場合の個人情報・秘密情報管理装置1の処理概要を説明する。
データ取得要求があると、データ定義読取手段8は、データ属性定義ファイル11を参照して、対象データの保護レベルを読み取る。
保護レベルがAであれば、データ取得手段10は、検索キーに対応付けて記憶されている復号用インデックスキーを管理用DB5から抽出し、分散管理サーバ3に対して、この復号用インデックスキーを送信する。分散管理サーバ3は、受信した復号用インデックスキーに基づいて分散して保管してあったデータを復元して、個人情報・秘密情報管理装置1に送信する。
保護レベルがBであれば、データ取得手段10は、管理用DB5から暗号化された個人情報・秘密情報を取得し、ユーザ端末2に送信する前に、別途保管してある暗号鍵により復号化する。
保護レベルがCであれば、データ取得手段10は、管理用DB5から、ファイル名などの検索キーと対応づけて記憶されている平文状態にあるデータを取り出し、ユーザ端末2に送信する。
以上が、保護レベルに応じた個人情報・秘密情報の保管と取得のあらましである。
では、保護レベルの変更について以下に説明する。
本実施形態では、保護レベルがA,B,Cの3種類ある。そのため、変更種類は、図4に示すように6パターンある。
保護レベルの変更は、データ属性定義ファイル11に記述する。
例えば、図5では、保護レベルと年月日とを対で記述している。ここで、個人情報・秘密情報データXは、レコード(1)から、2006年3月1日に保護レベルAで保管されること、レコード(2)から、2006年4月1日に保護レベルBで保管されること、つまり、2006年4月1日の時点で、従来の保護レベルAから保護レベルBに保管形態を変更すべきことがわかる。同様に、レコード(3)からは、2007年10月1日に、データXをBからCに保護レベルを変更して保管すべきことがわかる。
データ属性定義ファイル11に記述される保護レベル変更のためには、レベル指定と時期指定とを含むことが最小限必要である。また、時期指定は、図5の例では年月日であるが、時刻指定を含めてもよい。時刻指定がないときは、指定日の午前12時に変更処理をするなど、あらかじめデフォルト値を設定しておいてもよい。
個人情報・秘密情報管理装置1は、定期的にデータ属性定義ファイル11を参照し、指定された年月日が到来すると自動的に保護レベルを変更するとよい。あるいは、個人情報・秘密情報管理装置1の入力手段を介してオペレータによるバッチ処理にて保護レベル変更処理を行ってもよい。いずれにしても、保護レベル変更指示を記述したファイルを用意すれば、個人情報・秘密情報管理装置1に搭載してあるソフトウェアの変更は必要がない。
保護レベルの変更処理は、データ属性定義ファイルの読み込みと、保管されているデータの取得と、データの保管との組み合わせからなる。
データ定義読込手段8は、図5に例示するようなデータ属性定義ファイル11を定期的に自動参照しているものとする。2006年4月1日が到来すると、レコード(2)から、データXを保護レベルBにすべきことを読み取る。データ属性定義ファイル11の全体を参照し、レコード(1)にて、データXの従来の保護レベルがAであることから、データXを2006年4月1日にAからBに保護レベルの変更が必要であることを読み取ると、データ取得手段10に対して、データXの現在のレベルがAであることを通知する。
データ取得手段10は、管理用DB5を参照して、データXの検索キーと対応づけられた復号用インデックスキーを取り出す。そして、分散管理サーバ3にこの復号用インデックスキーを送信し、分割保管されているデータを復元して送信するように要求する。
データ保管手段9は、分散管理サーバ3から復元されたデータXを受信すると、新しい保護レベルがBであることから、データXを暗号化し、暗号化されたデータXを検索キーと対応づけて管理用DB5に保管する。
以上で、データXの保護レベルをAからBに変更する処理は終了した。
同様にして、データ定義読込手段8は、図5のレコード(2)および(3)から、2007年10月1日になると、データXの保護レベルをBからCに変更すべきことを読み取る。
データ定義読込手段8は、データ取得手段10に対して、データXの現在のレベルがBであることを通知すると、データ取得手段10は、管理用DB5を参照して、暗号化されているデータXを取り出す。
続いて、データ保管手段9は、データXの新しい保護レベルがCであることから、データXを復号化し、検索キーと対応づけて平文の状態のデータXを管理用DB5に保管する。以上で、データXの保護レベルをBからCに変更する処理は終了した。
保護レベルをAからCに引き下げる場合は、分散管理サーバ3に復号用インデックスキーを送信して復元データの送信を要求し、分散管理サーバ3から受信したデータを検索キーとともに管理用DB5に平文のままで保管すればよい。
次は、保護レベルを引き上げる場合の処理を説明する。
データ定義読込手段8は、2006年5月1日が到来すると、レコード(4)と(5)から、データYの保護レベルをCからBにすべきことを読み取り、データ取得手段10に対して、データYの現在のレベルがCであることを通知する。
データ取得手段10は、管理用DB5を参照して、データYを取り出す。ここでデータYは平文の状態にある。
データ保管手段9は、新しい保護レベルがBであることから、平文のデータYを暗号化して、暗号化されたデータYを検索キーと対応付けて管理用DB5に保管する。
以上で、データYの保護レベルをCからBに変更する処理は終了した。
同様にして、2006年7月1日になると、データ定義読込手段8は、レコード(5)および(6)から、データYの保護レベルをBからAに変更すべきことを読み取る。データ定義読込手段8は、データ取得手段10に対して、データYの現在のレベルがBであることを通知すると、データ取得手段10は、管理用DB5を参照して、暗号化されているデータYを取り出す。
続いて、データ保管手段9は、データYを復号化し、分散管理サーバ3に送信する。分散管理サーバ3は、分割して保管するとともに、復号用インデックスキーを送信してくるので、データ保管手段9は、この復号用インデックスキーを検索キーと対応付けて管理用DB5に保管する。
以上で、データYの保護レベルをBからAに変更する処理は終了した。
保護レベルをCからAに引き上げる場合は、データ取得手段10によって取得された平文状態にある対象データを、データ保管手段9が、分散管理サーバ3に送信する。分散管理サーバ3から復号用インデックスキーが送信されてくるので、このインデックスキーを検索キーと対応付けて管理用DB5に保管する。
以上で、保護レベルをCからAに変更する処理は終了した。
前記の実施形態では、ユーザ端末2をクライアントとし、個人情報・秘密情報管理装置1をサーバとして、クライアントからの要求をサーバが処理する構成となっている。しかし、これは例示であり、個人情報・秘密情報管理装置が、自己の入力手段を介して指示された処理をスタンドアロンで実行するものでもよい。
前記の実施形態では、保護レベルを3段階に分けているが、あくまでも例示であり、これに限るものではない。たとえば、元データをいくつかの部分に分割し、その分割データのいくつかは、分散管理サーバに保管するとともに、残りの分割データは、暗号化してから、あるいは平文のまま管理用DB5に保管するといったレベルAとレベルBの中間的なレベルを設けてもよい。
また、保護レベルに応じたデータの保管の仕方はどのようなものであってもよい。例えば、保護レベルの高低に応じてビット長を変え、最も保護レベルが高いデータは、ビット長の長い堅固な暗号化方式を用いる、といった保管の仕方でもかまわない。要は、保護レベルに応じて適切な保管をすること、この保護レベルは適宜変更が可能で、変更された保護レベルにあわせて保管形態を変更する、ということである。
さらに、暗号鍵の変更もデータ属性定義ファイルに記述して、リアルタイムあるいはバッチ処理にて変更してもよい。考え方は、保護レベルの変更と同様である。つまり、対象となる個人情報・秘密情報と対応づけて、変更後の暗号鍵および変更時期とを記述したファイルを用意し、これを個人情報・秘密情報管理装置1上で動作するコンピュータプログラムに読み込ませればよい。
要するに、上記のように開示された実施の形態はすべての点で例示であって、制限的なものではない。したがって、種々の変形が可能である。しかし、その変形が特許請求の範囲に記載された技術思想に基づくものである限り、その変形は本発明の技術的範囲に含まれる。
業務上個人情報・秘密情報を取り扱わざるをえない業種、あるいはこれらの業種に属する顧客からの依頼で個人情報・秘密情報の保管サービスを提供する業種などで本発明の技術は用いられる。
実施形態のシステム構成を示す図である。 実施形態の個人情報・秘密情報管理装置の機能ブロックを示す図である。 実施形態のデータ属性定義ファイルを例示する図である。 実施形態の保護レベル変更のパターンを説明する図である。 実施形態の保護レベル変更のための情報を追加したデータ属性定義ファイルを例示する図である。
符号の説明
1 個人情報・秘密情報管理装置
2 ユーザ端末
3 個人情報・秘密情報データ分割保管サーバ(分散管理サーバ)
4 記憶媒体
5 個人情報・秘密情報管理用データベース(管理用DB)
6 記憶部
7 処理部
8 データ定義読取手段
9 データ保管手段
10 データ取得手段
11 データ属性定義ファイル

Claims (4)

  1. 個人情報・秘密情報を、機密保護に配慮して保管する個人情報・秘密情報管理システムであって、
    個人情報・秘密情報管理装置と、個人情報・秘密情報データを分割して保存する個人情報・秘密情報データ分割保管サーバと、個人情報・秘密情報管理用データベースとを少なくとも備え、
    前記個人情報・秘密情報管理装置は、前記個人情報・秘密情報データ分割保管サーバと前記個人情報・秘密情報管理用データベースとの接続機能を有するとともに、処理部と記憶部を備え、
    前記記憶部には、保管対象となる個人情報・秘密情報の保護レベルを規定しているデータ属性定義ファイルが保存され、
    前記データ属性定義ファイルは、保護レベル変更のために参照される保護レベル指定及び時期指定を含むことができ、
    前記処理部は、前記データ属性定義ファイルを参照し、保護レベルに応じた保管形態を決定し、個人情報・秘密情報を前記個人情報・秘密情報データ分割保管サーバあるいは前記個人情報・秘密情報管理用データベースの少なくとも一方に保管するとともに、前記データ属性定義ファイルに保護レベル変更情報が記述してあれば、この保護レベル変更情報に従い、保管形態を変更することを特徴とする個人情報・秘密情報管理システム。
  2. 前記保護レベルは、情報の機密保護の度合いに応じて最上位から最下位まで複数のレベルが設定され、保護レベルの変更は、現在のレベルから、他の任意のレベルに変更できることを特徴とする、請求項1に記載の個人情報・秘密情報管理システム。
  3. 前記処理部は、前記保護レベル変更情報に含まれる時期指定を参照して、指定された時期が到来すると、自動的に保護レベルに応じてデータの保管形態を変更することを特徴とする、請求項1または請求項2のいずれかに記載の個人情報・秘密情報管理システム。
  4. 個人情報・秘密情報の機密度に応じて設定した保護レベルに従い、保護レベル毎に異なる形態で個人情報・秘密情報を保管するコンピュータを利用した個人情報・秘密情報管理方法であって、保護レベルと時期とを少なくとも指定した保護レベル変更情報を入力として、現行の保護レベルに従い保管されている個人情報・秘密情報をいったん取得し、取得した個人情報・秘密情報を指定された新保護レベルに従った形態で保管することを特徴とする個人情報・秘密情報管理方法。
JP2006175416A 2006-06-26 2006-06-26 個人情報・秘密情報管理システム Active JP4716260B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006175416A JP4716260B2 (ja) 2006-06-26 2006-06-26 個人情報・秘密情報管理システム
US12/304,516 US20090210945A1 (en) 2006-06-26 2007-06-25 Personal Information/Confidential Information Managing System And Personal Information/Confidential Information Managing Method
PCT/JP2007/062667 WO2008001707A1 (fr) 2006-06-26 2007-06-25 Système et procédé de gestion d'informations personnelles ou confidentielles

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006175416A JP4716260B2 (ja) 2006-06-26 2006-06-26 個人情報・秘密情報管理システム

Publications (2)

Publication Number Publication Date
JP2008004018A true JP2008004018A (ja) 2008-01-10
JP4716260B2 JP4716260B2 (ja) 2011-07-06

Family

ID=38845472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006175416A Active JP4716260B2 (ja) 2006-06-26 2006-06-26 個人情報・秘密情報管理システム

Country Status (3)

Country Link
US (1) US20090210945A1 (ja)
JP (1) JP4716260B2 (ja)
WO (1) WO2008001707A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100814812B1 (ko) * 2006-08-23 2008-03-19 삼성에스디아이 주식회사 연료 전지 시스템의 개질기용 일산화탄소 산화 촉매, 이의제조 방법, 및 이를 포함하는 연료 전지 시스템
KR100842082B1 (ko) * 2006-12-05 2008-06-30 삼성전자주식회사 추가 그라운드를 갖는 안테나
KR100868247B1 (ko) * 2004-08-12 2008-11-12 무라타 기카이 가부시키가이샤 천정주행차 시스템
KR101206735B1 (ko) * 2010-11-29 2012-11-30 인포섹(주) 모바일 단말기의 보안 관련 정보 보호 장치 및 그 방법
JP2016206555A (ja) * 2015-04-27 2016-12-08 株式会社東芝 秘匿化装置、復号装置、秘匿化方法および復号方法
JP2020166883A (ja) * 2017-03-17 2020-10-08 株式会社ミルウス 情報管理端末装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100077489A1 (en) * 2008-09-23 2010-03-25 Ake Joel H Method, apparatus, and computer program product for isolating personal data
JP5148542B2 (ja) * 2009-03-31 2013-02-20 株式会社エヌ・ティ・ティ・ドコモ データ共有システム、共有データ管理装置、共有データ管理装置の制御方法
WO2013138979A1 (en) * 2012-03-19 2013-09-26 Empire Technology Development Llc Hybrid multi-tenancy cloud platform
US9489525B2 (en) * 2014-07-24 2016-11-08 International Business Machines Corporation Secure storage system
JP7009802B2 (ja) * 2017-07-12 2022-01-26 富士フイルムビジネスイノベーション株式会社 文書管理装置、文書管理システム及びプログラム
JP6926749B2 (ja) * 2017-07-12 2021-08-25 富士フイルムビジネスイノベーション株式会社 文書管理装置、文書管理システム及びプログラム
CN108509580B (zh) * 2018-03-28 2021-06-18 浙江泛华工程咨询有限公司 一种工程监理资料管理方法和系统
JP7121276B2 (ja) 2018-09-19 2022-08-18 富士通株式会社 データ管理レベル判定プログラム、およびデータ管理レベル判定方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09185544A (ja) * 1996-01-05 1997-07-15 Toshiba Corp ハイパーメディアシステムにおけるデータ運用支援方法
JP2004259202A (ja) * 2003-02-27 2004-09-16 Fujitsu Ltd セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム
JP2005310126A (ja) * 2004-03-26 2005-11-04 Ntt Neomate Corp データ分散格納装置、そのデータ構成管理サーバ、クライアント端末、および、データ分散格納装置を備えた業務委託システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6950857B1 (en) * 2000-03-31 2005-09-27 Palmsource, Inc. Secure server-based indentification for simplified online transaction processing with palmtop computer
US20030050803A1 (en) * 2000-07-20 2003-03-13 Marchosky J. Alexander Record system
US7191252B2 (en) * 2000-11-13 2007-03-13 Digital Doors, Inc. Data security system and method adjunct to e-mail, browser or telecom program
JP4623014B2 (ja) * 2007-01-25 2011-02-02 パナソニック電工株式会社 個人情報送信システム
US7930560B2 (en) * 2007-07-17 2011-04-19 Kabushiki Kaisha Oricom Personal information management system, personal information management program, and personal information protecting method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09185544A (ja) * 1996-01-05 1997-07-15 Toshiba Corp ハイパーメディアシステムにおけるデータ運用支援方法
JP2004259202A (ja) * 2003-02-27 2004-09-16 Fujitsu Ltd セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム
JP2005310126A (ja) * 2004-03-26 2005-11-04 Ntt Neomate Corp データ分散格納装置、そのデータ構成管理サーバ、クライアント端末、および、データ分散格納装置を備えた業務委託システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CSND200600312005, 細川 達己, "‘最新版FreeBSD 5.4−RELEASEの変更ポイント’", UNIX USER, 20050701, 第14巻 第7号, 56頁−61頁, JP, ソフトバンクパブリッシング株式会社 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100868247B1 (ko) * 2004-08-12 2008-11-12 무라타 기카이 가부시키가이샤 천정주행차 시스템
KR100814812B1 (ko) * 2006-08-23 2008-03-19 삼성에스디아이 주식회사 연료 전지 시스템의 개질기용 일산화탄소 산화 촉매, 이의제조 방법, 및 이를 포함하는 연료 전지 시스템
KR100842082B1 (ko) * 2006-12-05 2008-06-30 삼성전자주식회사 추가 그라운드를 갖는 안테나
KR101206735B1 (ko) * 2010-11-29 2012-11-30 인포섹(주) 모바일 단말기의 보안 관련 정보 보호 장치 및 그 방법
JP2016206555A (ja) * 2015-04-27 2016-12-08 株式会社東芝 秘匿化装置、復号装置、秘匿化方法および復号方法
JP2020166883A (ja) * 2017-03-17 2020-10-08 株式会社ミルウス 情報管理端末装置
JP7074371B2 (ja) 2017-03-17 2022-05-24 株式会社ミルウス 情報管理端末装置

Also Published As

Publication number Publication date
JP4716260B2 (ja) 2011-07-06
WO2008001707A1 (fr) 2008-01-03
US20090210945A1 (en) 2009-08-20

Similar Documents

Publication Publication Date Title
JP4716260B2 (ja) 個人情報・秘密情報管理システム
EP3298532B1 (en) Encryption and decryption system and method
EP3435271B1 (en) Access management method, information processing device, program, and recording medium
US9069986B2 (en) Providing access control for public and private document fields
JP4851200B2 (ja) アイテムに対する使用権をアクセス権に基づいて生成する方法およびコンピュータ読取り可能媒体
CN112262388A (zh) 使用个人身份信息(pii)的标记和持久性来保护pii
US20150026823A1 (en) Method and system for entitlement setting, mapping, and monitoring in big data stores
JP5669101B2 (ja) 情報処理装置及び情報処理システム
CN101840471B (zh) 文档权限控制方法和装置
JP4742010B2 (ja) 個人情報ファイルの監視システム
US7962492B2 (en) Data management apparatus, data management method, data processing method, and program
JP2008177821A (ja) 情報秘匿化方法、および情報秘匿装置
US11556669B2 (en) Protection of databases, data transmissions and files without the use of encryption
US20170201526A1 (en) System and method for protecting sections inside a file
JP4594078B2 (ja) 個人情報管理システムおよび個人情報管理プログラム
JP2007317075A (ja) 個人情報分割装置及び個人情報分割方法
JP6729013B2 (ja) 情報処理システム、情報処理装置及びプログラム
JP2006048527A (ja) ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
US7760915B2 (en) Method, system, and program product for encrypting information
JP4607023B2 (ja) ログ収集システム及びログ収集方法
JP4468755B2 (ja) ログ管理装置、ログ管理方法及びログ管理プログラム
JP2022084349A (ja) 計算機システム及びデジタル資産の処分方法
US20060129799A1 (en) System and method for storing system configuration files
CN112214778A (zh) 一种通过虚拟文件实现本地文件离散加密的方法及系统
WO2021028831A1 (en) Real time decryption system and method for its use

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20090427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090427

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110128

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110320

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250