JP2020505835A - データファイリング方法およびシステム - Google Patents
データファイリング方法およびシステム Download PDFInfo
- Publication number
- JP2020505835A JP2020505835A JP2019538320A JP2019538320A JP2020505835A JP 2020505835 A JP2020505835 A JP 2020505835A JP 2019538320 A JP2019538320 A JP 2019538320A JP 2019538320 A JP2019538320 A JP 2019538320A JP 2020505835 A JP2020505835 A JP 2020505835A
- Authority
- JP
- Japan
- Prior art keywords
- data
- filing system
- data element
- filing
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 76
- 238000013474 audit trail Methods 0.000 claims abstract description 25
- 238000012550 audit Methods 0.000 claims description 27
- 238000012217 deletion Methods 0.000 claims description 5
- 230000037430 deletion Effects 0.000 claims description 5
- 238000004140 cleaning Methods 0.000 claims description 4
- 238000011157 data evaluation Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 238000010348 incorporation Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 abstract description 18
- 238000009825 accumulation Methods 0.000 abstract 1
- 238000012544 monitoring process Methods 0.000 description 20
- 238000007726 management method Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000013480 data collection Methods 0.000 description 3
- 238000013439 planning Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (15)
- データファイリングシステム(100)がデータファイル(109)に含まれることになるデータ要素(602)を受信するデータ受信ステップ(601)と、
前記データ要素が個人データを含む余地があるかどうかを前記データファイリングシステムが判断するデータ評価ステップ(603)であって、前記データ要素が個人データを含む余地がある場合、前記データ要素に時間制限アクセシビリティプロセスを行うデータ評価ステップ(603)とを含み、
前記時間制限アクセシビリティプロセスは、
前記データファイリングシステムが有効期限を前記データ要素に割り当てる有効期限割当ステップ(610)と、
前記暗号鍵が前記データファイリングシステムにおける別のデータ要素に割り当てられるのを回避するために、前記データファイリングシステムが暗号鍵(606)を前記データ要素にランダムに割り当てる鍵割当ステップ(607)と、
前記データファイリングシステムが、定義された前記有効期限に関連して前記暗号鍵を内部に格納する鍵格納ステップ(612)と、
前記データファイリングシステムが、前記暗号鍵に基づいて前記データ要素を暗号化して暗号化されたデータ要素(614)を取得するデータ暗号化ステップ(613)と、
前記データファイリングシステムが前記暗号化されたデータ要素を前記データファイルに組み込むデータ組込ステップ(615)と、
前記暗号鍵に関連付けられた前記有効期限に到達した場合に前記データファイリングシステムが前記暗号鍵を削除する鍵削除ステップ(705)であって、前記データ要素が個人データを含む余地が無い場合、前記データファイルがアクセス可能なままである限り前記データ要素がアクセス可能なままであるように、前記時間制限アクセシビリティプロセスを適用せずに前記データ要素が前記データファイルに組み込まれる鍵削除ステップ(705)とを含む、データファイリング方法。 - 請求項1に係るデータファイリング方法において、
前記データファイリングシステム(100)が監査データ(617〜620)を生成する監査データ生成ステップ(616)であって、前記監査データは、前記データ要素(602)の暗号化版(617)と前記データ要素に適用されるファイリングの前記方法に関する少なくとも1つのファイリングコンテクスト指標(618,619,620)とを含み、前記データ要素の前記暗号化版は、前記データ要素に割り当てられた前記暗号鍵(606)に基づいて得られる監査データ生成ステップ(616)と、
前記データファイリングシステムが前記監査データを監査証跡記録(114)に記録する監査データ記録ステップ(621)とを含むデータファイリング方法。 - 請求項2に記載のデータファイリング方法において、
前記監査データ(617〜620)は、以下のファイリングコンテクスト指標、すなわち、ファイリングの前記方法がいつ前記データ要素に適用されたかの指標(617)、前記データ要素がどのように受信されたかの指標(618)、および、ファイリングの前記方法を誰が開始したかの指標(619)の少なくとも1つを含むデータファイリング方法。 - 請求項1から3のいずれか1項に記載のデータファイリング方法において、
前記有効期限割当ステップ(610)において、前記データファイリングシステム(100)は、前記データ要素(602)が属するカテゴリに基づいて、前記有効期限(611)を割り当てるデータファイリング方法。 - 請求項4に記載のデータファイリング方法において、
前記データファイリングシステム(100)にデータ要素(409,410,411)の各カテゴリについての各終了遅延(406,407,408)のテーブル(113)を設ける終了遅延テーブル提供ステップを含み、
前記有効期限割当ステップ(610)において、前記データファイリングシステムは、前記データ要素が属する前記カテゴリについての前記終了遅延を前記テーブルから選択し、前記有効期限(611)を前記終了遅延に基づいて割り当てるデータファイリング方法。 - 請求項4および5のいずれか1項に記載のデータファイリング方法において、
カテゴリ(409,410,411)は、前記データ要素が関連する国、前記データ要素が含む情報のタイプ、および前記データ要素の使用目的の少なくとも1つを含むデータファイリング方法。 - 請求項1から3のいずれか1項に記載のデータファイリング方法において、
前記データファイリングシステム(100)が前記データ要素(602)と関連して有効期限の定義を受信する場合、前記データファイリングシステム(100)は、前記有効期限(611)を前記定義に基づいて割り当てるデータファイリング方法。 - 請求項1から7のいずれか1項に記載のデータファイリング方法において、
前記データファイリングシステム(100)が格納された各暗号鍵(307,308,309)に関連付けられた各有効期限(313,314,315)をチェックする有効期限検定ステップ(701)を含み、
前記鍵削除ステップ(705)は、到達した有効期限(702)に関連付けられた暗号鍵(703)のために実施され、
前記データファイリングシステムは、前記有効期限検定ステップを規則的に実施するデータファイリング方法。 - 請求項1から8のいずれか1項に記載のデータファイリング方法において、
前記データファイリングシステム(100)が識別子(609)を前記データ要素(602)に関連付け、前記識別子を前記暗号鍵(606)に関連付ける識別子関連付ステップ(608)を含むデータファイリング方法。 - 請求項9に記載のデータファイリング方法において、
前記識別子(609)は、前記データ要素(602)から計算されたハッシュであるデータファイリング方法。 - 請求項1から10のいずれか1項に記載のデータファイリング方法において、
前記データファイリングシステム(100)が前記データ受信ステップ(601)での擬似乱数生成器を用いて前記暗号鍵(606)を生成する鍵生成ステップ(605)を含むデータファイリング方法。 - 請求項1から11のいずれか1項に記載のデータファイリング方法において、
暗号化されたデータ要素が別のデータ要素に関連づけられているかどうかを前記データファイリングシステム(100)が確認し、
前記暗号化されたデータ要素が関連を有していない場合、前記データファイリングシステムが前記暗号化されたデータ要素に関連付けられた前記暗号鍵を削除し、
前記暗号化されたデータ要素が少なくとも1つの関連を有している場合、前記暗号鍵は維持されるデータクリーニングステップを含むデータファイリング方法。 - 請求項1から12のいずれか1項に記載のデータファイリング方法において、
前記データファイリングシステム(100)が前記データファイルから前記データ要素(802)を読み込む要求を受信する読取要求ステップ(801)と、
前記データファイリングシステムが、前記データ要素に割り当てられた前記暗号鍵(804)が前記データファイリングシステムに存在するかどうかを検査する鍵検査ステップ(803)と、
前記暗号鍵が存在している場合に実施される読込ステップ(805)であって、前記データファイリングシステムは、前記暗号化されたデータ要素を前記データファイルから取得し、前記データファイリングシステムは、前記暗号化されたデータ要素を解号して前記データ要素をプレーンテキストで取得する読込ステップ(805)と、
前記暗号鍵が存在していない場合に実施される指標提供ステップ(806)であって、前記データファイリングシステムは、前記データ要素が前記データファイルに存在するが読み込めなくなっているという指標を提供する指標提供ステップ(806)と、
を備えるデータファイリング方法。 - プロセッサ(101)がデータファイリングシステム(100)において請求項1から13のいずれかに係る方法を実施することを可能にする1セットの指示を含むコンピュータープログラム(106)。
- 請求項1から13のいずれか1項に記載の方法を実施するように適合されたデータファイリングシステム(100)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17305025.3 | 2017-01-10 | ||
EP17305025.3A EP3346414A1 (en) | 2017-01-10 | 2017-01-10 | Data filing method and system |
PCT/EP2018/050599 WO2018130593A1 (en) | 2017-01-10 | 2018-01-10 | Data filing method and system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020505835A true JP2020505835A (ja) | 2020-02-20 |
Family
ID=57882038
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019538320A Pending JP2020505835A (ja) | 2017-01-10 | 2018-01-10 | データファイリング方法およびシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210150035A1 (ja) |
EP (2) | EP3346414A1 (ja) |
JP (1) | JP2020505835A (ja) |
CN (1) | CN110366728A (ja) |
WO (1) | WO2018130593A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240152973A1 (en) * | 2019-05-07 | 2024-05-09 | Sachin Mehta | System And Methods For Creating, Organizing, Publishing, And Disseminating Data-Files With Finite Lifetimes In Real-Time |
US20240195610A1 (en) * | 2022-12-09 | 2024-06-13 | Yuen Ping Lee | Systems and Methods for Programmable Corporate Policies and Management Intervention |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007220122A (ja) * | 2006-02-15 | 2007-08-30 | Ntt Docomo Inc | 外部記憶媒体とそれに関連する装置 |
JP2009506405A (ja) * | 2005-08-09 | 2009-02-12 | ネクサン テクノロジーズ カナダ インコーポレイテッド | データアーカイブシステム |
JP2009104485A (ja) * | 2007-10-24 | 2009-05-14 | Fuji Xerox Co Ltd | 印刷システム、ユーザ装置、印刷装置、認証装置、及びプログラム |
US8429420B1 (en) * | 2010-04-12 | 2013-04-23 | Stephen Waller Melvin | Time-based key management for encrypted information |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7748045B2 (en) * | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
JP4059321B2 (ja) | 2003-10-30 | 2008-03-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 個人情報管理システム、情報処理システム、個人情報管理方法、プログラム、及び記録媒体 |
US20060224902A1 (en) * | 2005-03-30 | 2006-10-05 | Bolt Thomas B | Data management system for removable storage media |
US20070174362A1 (en) * | 2006-01-18 | 2007-07-26 | Duc Pham | System and methods for secure digital data archiving and access auditing |
US9111568B2 (en) * | 2007-08-20 | 2015-08-18 | International Business Machines Corporation | Bulk data erase utilizing an encryption technique |
US20140281516A1 (en) * | 2013-03-12 | 2014-09-18 | Commvault Systems, Inc. | Automatic file decryption |
-
2017
- 2017-01-10 EP EP17305025.3A patent/EP3346414A1/en not_active Withdrawn
-
2018
- 2018-01-10 CN CN201880014413.1A patent/CN110366728A/zh active Pending
- 2018-01-10 WO PCT/EP2018/050599 patent/WO2018130593A1/en active Search and Examination
- 2018-01-10 US US16/476,689 patent/US20210150035A1/en not_active Abandoned
- 2018-01-10 JP JP2019538320A patent/JP2020505835A/ja active Pending
- 2018-01-10 EP EP18700406.4A patent/EP3568798B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009506405A (ja) * | 2005-08-09 | 2009-02-12 | ネクサン テクノロジーズ カナダ インコーポレイテッド | データアーカイブシステム |
JP2007220122A (ja) * | 2006-02-15 | 2007-08-30 | Ntt Docomo Inc | 外部記憶媒体とそれに関連する装置 |
JP2009104485A (ja) * | 2007-10-24 | 2009-05-14 | Fuji Xerox Co Ltd | 印刷システム、ユーザ装置、印刷装置、認証装置、及びプログラム |
US8429420B1 (en) * | 2010-04-12 | 2013-04-23 | Stephen Waller Melvin | Time-based key management for encrypted information |
Also Published As
Publication number | Publication date |
---|---|
EP3346414A1 (en) | 2018-07-11 |
EP3568798B1 (en) | 2020-07-08 |
US20210150035A1 (en) | 2021-05-20 |
WO2018130593A1 (en) | 2018-07-19 |
EP3568798A1 (en) | 2019-11-20 |
CN110366728A (zh) | 2019-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11755935B2 (en) | Managing information for model training using distributed blockchain ledger | |
US11558360B2 (en) | Selective encryption of profile fields for multiple consumers | |
JP6101874B2 (ja) | 要求された情報を削除するための方法およびシステム | |
US7694134B2 (en) | System and method for encrypting data without regard to application | |
US7865537B2 (en) | File sharing system and file sharing method | |
CN102394894B (zh) | 一种基于云计算的网络虚拟磁盘文件安全管理方法 | |
US10951396B2 (en) | Tamper-proof management of audit logs | |
US11907199B2 (en) | Blockchain based distributed file systems | |
US11151280B2 (en) | Simplified deletion of personal private data in cloud backup storage for GDPR compliance | |
JP5443236B2 (ja) | 分散型データベースシステム | |
JP2020505835A (ja) | データファイリング方法およびシステム | |
US9202069B2 (en) | Role based search | |
JP2004054779A (ja) | アクセス権管理システム | |
JP7378791B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP2021047568A (ja) | 情報連携システム、情報連携方法及びアクセス制御サーバ | |
KR101635005B1 (ko) | 클라우드 기반 디지털 데이터 금고 시스템에서 메타데이터 관리 방법 | |
KR102584597B1 (ko) | 데이터베이스에 대한 api 기반의 접근 제어 시스템 및 방법 | |
US12124972B2 (en) | Managing information for model training using distributed blockchain ledger | |
EP2105836A1 (en) | Archive system storing archive data from a computer-based information system and method of operating such a system | |
JP5895093B1 (ja) | ナンバー復元システム並びに支援装置及び復元支援方法 | |
JP2023165471A (ja) | データ匿名化処理システム、データ匿名化処理装置およびデータ匿名化処理方法 | |
Vadlamudi | Dynamic Data Possession in Cloud Storage Systems | |
JP5389216B2 (ja) | 情報提供システム | |
JP2008124837A (ja) | データ管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20190801 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20190801 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201223 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211207 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220628 |