JP6685118B2 - Personal information protection / use server - Google Patents

Personal information protection / use server Download PDF

Info

Publication number
JP6685118B2
JP6685118B2 JP2015239021A JP2015239021A JP6685118B2 JP 6685118 B2 JP6685118 B2 JP 6685118B2 JP 2015239021 A JP2015239021 A JP 2015239021A JP 2015239021 A JP2015239021 A JP 2015239021A JP 6685118 B2 JP6685118 B2 JP 6685118B2
Authority
JP
Japan
Prior art keywords
information
personal
personal information
code
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015239021A
Other languages
Japanese (ja)
Other versions
JP2017107306A (en
Inventor
寛 星野
寛 星野
Original Assignee
株式会社コネクトドット
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社コネクトドット filed Critical 株式会社コネクトドット
Priority to JP2015239021A priority Critical patent/JP6685118B2/en
Publication of JP2017107306A publication Critical patent/JP2017107306A/en
Application granted granted Critical
Publication of JP6685118B2 publication Critical patent/JP6685118B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、個人情報を統括的に集中管理するサーバと多くの利用者端末との間をネットワークで繋ぐクライアントサーバシステムにおいて、事業者に対し必要な個人情報を開示してその利用を図るとともに、事業者が必要とする以上の個人情報を開示せずに個人情報の保護を図ることができる個人情報保護・利用サーバに関する。   The present invention discloses necessary personal information to a business operator in a client-server system in which a server that centrally manages personal information and a large number of user terminals are connected by a network, and aims to use the personal information. The present invention relates to a personal information protection / use server capable of protecting personal information without disclosing more personal information than a business operator needs.

現代のような情報化社会においては、各種事業所、医療機関、官公庁などにおける様々な業務で膨大な数の個人情報が集積されデータベース化されている。このような個人情報が、本人の知らないところで遣り取りされたり無制限に利用されたりすると、自己の情報が不当に取り扱われて不測の不利益を被ったり、家族構成、勤務先、学歴、通院歴、クレジットカードの利用状況といったような個人の私生活に関わる事柄が他人に知られてしまいプライバシーが侵害されたりする危惧もある。一方、集積されデータベース化された個人情報は、適切に管理された上で、個人に対しサービスを提供する事業者に必要な情報を開示するようにすれば、個人がサービス提供事業者に一々住所や連絡先などを知らせる必要が無くなるので、個人にも便益をもたらすことになる。   In the modern information society, a huge amount of personal information is accumulated and stored in a database in various businesses such as various offices, medical institutions, and public offices. If such personal information is exchanged or used in an unrestricted manner without the person's knowledge, his / her information will be mishandled and suffer unforeseen disadvantages. There is also a risk that personal information such as credit card usage may be known to others and privacy may be infringed. On the other hand, personal information that has been accumulated and stored in a database should be managed appropriately and should be disclosed to the business operator that provides services to the individual, so that the individual address of the service provider can be increased. It will also be beneficial to individuals as there is no need to give out information such as contact information.

事業所等に集積された個人情報の保護と利用を図る技術としては、例えば、広域的に分散した個人情報をインターネット経由で利用させるシステムにおける個人情報の保護を目的として、データベース内の個人情報に対するアクセス権限を設定するためのアクセスポリシーを個人情報の所有者から受け付けてプロキシサーバ上に格納し、インターネットを介してアクセスしてくる外部アクセス者からのアクセスがあったときに、プロキシサーバ内のアクセスポリシーを解析して外部アクセス者のアクセス権限を判別し、解析したアクセス権限に基づいて外部アクセス者に対しデータベース内の個人情報を利用させるようにし、これにより、データベータ管理者による運用の負担や守秘責任に係る負荷を低減できるようにする情報アクセス制御方法が提案されている(例えば、特許文献1参照。)。また、複数の部分情報からなる顧客の個人情報を格納したテーブルおよび個人情報の各部分データ(フィールド)に対する事業者のアクセス権を格納したテーブルを含む個人情報データベースを有する個人情報サーバと、顧客に対しサービスを提供する事業者のサーバおよび顧客の端末とを、それぞれ互いにネットワークを介して接続し、事業者サーバから個人情報サーバに対し個人情報のアクセス要求があったときに、個人情報の顧客IDと事業者名とで個人情報のフィールド別アクセス権テーブルを検索し、検索の結果得られたアクセス権設定レコードに基づき、顧客の個人情報を格納したテーブルを個人情報の顧客IDで検索し、個人情報のフィールド別アクセス権でアクセス可能とされたフィールドのみの個人情報を事業者サーバ側で受信できるようにするアクセス権管理方法が提案されている(例えば、特許文献2参照。)。   As a technique for protecting and using personal information accumulated in business establishments, for example, for the purpose of protecting personal information in a system that allows widely distributed personal information to be used via the Internet, The access policy for setting the access authority is received from the owner of personal information and stored on the proxy server, and when there is access from an external accessor who accesses via the Internet, access within the proxy server By analyzing the policy, the access authority of the external access person is determined, and based on the analyzed access authority, the external access person is made to use the personal information in the database, which reduces the operation burden on the data beta administrator. Information access control to reduce the burden of confidentiality Law has been proposed (e.g., see Patent Document 1.). In addition, a personal information server having a personal information database including a table storing the personal information of the customer including a plurality of partial information and a table storing the access right of the business operator to each partial data (field) of the personal information, and the customer The server of the business operator and the terminal of the customer who provide the service are connected to each other via the network, and when the business server requests the personal information server to access the personal information, the customer ID of the personal information The access right table for each field of the personal information is searched with and the business name, and based on the access right setting record obtained as a result of the search, the table storing the personal information of the customer is searched by the customer ID of the personal information, The personal information of only the fields that can be accessed by the access right for each field of the information is on the business server side Access right management method to receive has been proposed (e.g., see Patent Document 2.).

特開2002−014862号公報(第3−5頁、図1、図8−図11)Japanese Unexamined Patent Publication No. 2002-014862 (page 3-5, FIG. 1, FIG. 8 to FIG. 11) 特開2002−324194号公報(第5−6頁、図1−図5)JP-A-2002-324194 (pages 5-6, FIGS. 1-5)

特許文献1に記載された情報アクセス制御システムは、個人情報が広域的に分散して存在し個人情報を含むデータベースにインターネットを介してアクセス可能となっている情況において、データベースへのアクセス権限の制御を行うものである。このシステムでは、インターネット上に分散的に存在する多くのデータベースの管理が個々のデータベース管理者によって行われ、このため、データベースからの個人情報の漏洩・盗難の可能性が高くなる。また、データベース内の個人情報に対する外部アクセス者のアクセス権限を設定するためのアクセスポリシーは、個人情報の所有者が端末からインターネットを介して複数のデータベース管理情報システムにアクセスし個別にそれを登録する。したがって、データベース管理者による運用負荷や守秘責任は低減される一方、個人情報所有者の手間や負担が大きくなる。また、このシステムでは、プロキシサーバにおいて外部アクセス者の属性とアクセスルールの内容とが判別され、外部アクセス者の端末からのアクセス要求に対してアクセス権限が設定され、個人識別情報によって特定される個人情報の検索が行われ、データベースから個人情報の一部または全部の読み取りの可・不可といった外部アクセス者に対するアクセス制御が行われるが、不正アクセス者に対するセキュリティ対策は必ずしも十分であるとは言えず、外部からの不正なアクセスによって個人情報が盗み取られる恐れもある。   The information access control system described in Patent Document 1 controls the access authority to a database in a situation where personal information is dispersed in a wide area and a database containing the personal information can be accessed via the Internet. Is to do. In this system, a large number of databases distributed over the Internet are managed by individual database administrators, which increases the possibility of leakage or theft of personal information from the databases. In addition, the access policy for setting the access authority of the external access person to the personal information in the database is that the owner of the personal information accesses the plurality of database management information systems from the terminal via the Internet and individually registers it. . Therefore, while the operational load and confidentiality responsibility of the database administrator are reduced, the labor and burden of the personal information owner increases. Also, in this system, the proxy server determines the attributes of the external access person and the contents of the access rule, sets the access authority for the access request from the terminal of the external access person, and identifies the person identified by the personal identification information. Information is searched and access control is performed for external access persons such as whether or not part or all of personal information can be read from the database, but security measures against unauthorized access persons are not always sufficient. There is a possibility that personal information may be stolen by unauthorized access from the outside.

特許文献2に記載されたアクセス権管理方法は、複数の事業者サーバに個人情報を蓄える方式ではなく、個人情報サーバで個人情報を一元管理することにより個人情報の入力・変更の作業の負担を軽減するものである。このアクセス権管理方法では、個人情報の利用者である事業者別に個人情報のフィールド毎のアクセス権を設定し、その事業者別のアクセス権情報をデータベースに格納する必要がある。しかも、顧客にサービスを提供するために個人情報を利用しようとする事業者のアクセス権が未設定の場合に、事業者サーバが個人情報サーバに個人情報を要求すると、サービスを受ける顧客の端末に個人情報サーバが問い合わせを行い、顧客によって設定されるフィールド別アクセス権をデータベースに追加し、そのアクセス権に基づき、アクセス許可されたフィールドの個人情報を事業者サーバへ返信するようにする。このようにシステムが煩雑であり、顧客に対してサービスを提供する事業者にとっては、必ずしも利用しやすいシステムであるとは言えない。また、特許文献1に記載のシステムと同様に、不正アクセス者に対するセキュリティ対策が万全であるとは言えず、外部からの不正なアクセスによって個人情報が盗み取られる恐れがある。   The access right management method described in Patent Document 2 does not store personal information in a plurality of company servers, but centrally manages personal information in the personal information server, thereby reducing the burden of inputting and changing personal information. It alleviates. In this access right management method, it is necessary to set an access right for each field of personal information for each business operator who is a user of personal information and store the access right information for each business operator in the database. Moreover, if the business server that wants to use the personal information to provide the service to the customer does not set the access right, and the business server requests the personal information from the personal information server, the terminal of the customer who receives the service is displayed. The personal information server makes an inquiry, adds the field-specific access right set by the customer to the database, and returns the personal information of the access-permitted field to the business entity server based on the access right. As described above, the system is complicated, and it cannot be said that the system is easy to use for a business operator who provides services to customers. Further, similar to the system described in Patent Document 1, security measures against unauthorized access cannot be said to be perfect, and there is a risk that personal information may be stolen by unauthorized access from the outside.

この発明は、以上のような事情に鑑みてなされたものであり、個人情報を一元管理するシステムであって、データベースからの個人情報の漏洩・盗難の可能性が低く、個人情報所有者の手間や負担が少なく、顧客に対してサービスを提供する事業者にとっても利用しやすいシステムを実現することができ、不正アクセス者に対するセキュリティ対策も十分で、外部からの不正なアクセスによって個人情報が盗み取られる心配の無い個人情報保護・利用サーバを提供することを目的とする。   The present invention has been made in view of the above circumstances, is a system for centrally managing personal information, has a low possibility of leakage or theft of personal information from a database, and is troublesome for personal information owners. It is possible to realize a system that is easy to use even for businesses that provide services to customers, security measures against unauthorized access are sufficient, and personal information is stolen by unauthorized access from the outside. The purpose is to provide a personal information protection / use server that does not cause any concern.

この発明は、複数の個人成分情報から構成される個々の個人情報を複数のデータベースに分散させて格納するようにし、多数の情報利用者をグループ分けして、複数のデータベスのうちのアクセス可能なデータベースをグループ単位で定義する、といった着想によりなし得たものである。なお、この明細書では、個人情報を分散させて格納する個々のデータベースをデータベースユニットと呼ぶことにする。
すなわち、請求項1に係る発明は、多数の個人情報からなる情報資源を格納するデータベースを備え、情報利用者に対し情報資源へのアクセス権を制御して個人情報を保護するとともに、必要な情報資源を取り出して利用することを可能にする個人情報保護・利用サーバ(以下、「PCサーバ」という)において、複数の情報項目のそれぞれに対応させて入力された複数の個人成分情報から構成される個々の個人情報を、その個人情報に一意的に割り当てられたコードに関係付け1つの情報項目もしくは2以上の情報項目を含む群毎に別々に分散させて複数のデータベースユニットに格納し、個人情報の情報項目および前記コードをキーとして個人情報の個人成分情報を前記複数のデータベースユニットのうちのいずれのデータベースユニットに格納するかを格納場所計算器で計算し、多数の情報利用者をグループ分けした各グループ毎に、そのグループに属する情報利用者が前記複数のデータベースユニットのうちアクセスすることが許可される1つもしくは2以上のデータベースユニットをアクセス権テーブルでそれぞれ定義し、前記格納場所計算器によって計算された格納場所であるデータベースユニットに、個人情報の個人成分情報を前記コードに関係付けて格納するようにアクセス制御部で制御し、また、情報利用者が、その情報利用者を識別するための識別情報をもってログインし個人情報に割り当てられたコードをもってその個人情報を取り出そうとしたときに、その情報利用者が属するグループを識別するための識別情報をキーとして前記アクセス権テーブルから当該情報利用者のアクセス権を取り出し、アクセスが許可された1つもしくは2以上のデータベースユニットから前記コードをキーとして各情報項目に対応した個人成分情報を取り出すように前記アクセス制御部で制御するようにしたことを特徴とする。
According to the present invention, individual personal information composed of a plurality of personal component information is distributed and stored in a plurality of databases, a large number of information users are divided into groups, and accessible among a plurality of databases. It was made possible by the idea of defining the database in groups. In this specification, each database that stores personal information in a distributed manner is called a database unit.
That is, the invention according to claim 1 is provided with a database that stores information resources consisting of a large number of personal information, controls the access right to the information resources to the information user, and protects the personal information. In a personal information protection / use server (hereinafter, referred to as "PC server") that enables resources to be taken out and used, the personal information protection / use server is composed of a plurality of personal component information input corresponding to each of a plurality of information items. individual personal information, and stores the personal information separately dispersed in each group comprising associating one information item or two or more information items uniquely allocated code in multiple databases units, personal information Information item of the above and the above-mentioned code as a key, the personal component information of the personal information is stored in any of the database units of the plurality of database units. Whether to store calculated in location calculator, a 1 multiple information users for each group grouped, is allowed to information users belonging to the group to access the plurality of databases units One or two or more database units are respectively defined in the access right table, and personal component information of personal information is stored in relation to the code in the database unit which is the storage location calculated by the storage location calculator. When the information user controls with the access control unit, and the information user logs in with the identification information for identifying the information user and tries to retrieve the personal information with the code assigned to the personal information, the information user From the access right table using the identification information for identifying the group to which the Taken out access said information user, as controlled by the access controller to retrieve the personal component information corresponding to each information item from one or more databases units to which access is permitted to the code as a key It is characterized by having done.

請求項2に係る発明は、請求項1に記載のPCサーバにおいて、情報利用者が限時的もしくは単回的に前記複数のデータベースユニットのうちアクセスすることが許可される1つもしくは2以上のデータベースユニットを別のアクセス権テーブルでそれぞれ定義し、情報利用者が、その情報利用者を識別するための識別情報をもってログインし個人情報に割り当てられたコードをもってその個人情報を取り出そうとしたときに、その情報利用者の識別情報および前記コードをキーとして前記別のアクセス権テーブルから当該情報利用者のアクセス権が取り出され、アクセスが許可された1つもしくは2以上のデータベースユニットから前記コードをキーとして各情報項目に対応した個人成分情報が一定時間内にもしくは1回だけ取り出されるように、前記アクセス制御部による制御が行われるようにしたことを特徴とする。   According to a second aspect of the present invention, in the PC server according to the first aspect, one or two or more databases that the information user is permitted to access among the plurality of database units for a limited time or a single time. Each unit is defined in a different access right table, and when an information user logs in with identification information for identifying the information user and tries to retrieve the personal information with the code assigned to the personal information, The access right of the information user is retrieved from the other access right table using the identification information of the information user and the code as a key, and the code is used as a key from one or more database units to which access is permitted. Personal component information corresponding to the information item is retrieved within a fixed time or only once Sea urchin, characterized in that as control by the access control unit is performed.

請求項3に係る発明は、請求項1または請求項2に記載のPCサーバにおいて、前記情報利用者が、個人からその個人情報に割り当てられたコードの提示を受け当該個人に対してサービスを提供する事業者であることを特徴とする。   According to a third aspect of the invention, in the PC server according to the first or second aspect, the information user receives a code assigned to the personal information from an individual and provides the service to the individual. It is characterized by being a business operator that does.

請求項4に係る発明は、請求項1ないし請求項3のいずれかに記載のPCサーバにおいて、前記情報項目、前記コードおよび前記情報資源の格納場所である個々のデータベースユニットをそれぞれ暗号化し分散させて複数のログファイルに書き込むようにしたことを特徴とする。   According to a fourth aspect of the present invention, in the PC server according to any one of the first to third aspects, the individual database units which are the storage locations of the information item, the code and the information resource are encrypted and distributed. It is characterized by writing to multiple log files.

請求項1に係る発明のPCサーバにおいては、個人情報が一元管理される。そして、複数の個人成分情報(個人に固有の氏名、住所、生年月日等)から構成される個々の個人情報が複数のデータベースユニットに分散して、1つの情報項目(氏名、住所、生年月日、家族構成、勤務先、収入等)もしくは2以上の情報項目を含む群(氏名と性別、職業と勤務先、固定電話の番号とFAX番号、携帯電話の番号とメールアドレス等)毎に別々に格納されるので、仮にデータベースが盗まれたとしても、複数の個人成分情報の集合によって初めて個人を特定することが可能になる個人情報が漏洩し盗難される可能性は低くなる。また、データベースからの情報資源の取り出しにおいて、個々人の個人情報に割り当てられた複数のコードを指定して1つの情報項目に属する複数の個人成分情報を一度に取り出すことができても、1つのコードを指定して複数の個人成分情報を一度に取り出すことを禁止するような構成としたときは、データベースからの個人情報の漏洩・盗難の可能性がより低くなる。そして、このサーバでは、情報利用者別にデータベースへのアクセス権を設定するのではなく、多数の情報利用者をグループ分けして各グループ毎にデータベースへのアクセス権を定義するので、個人情報を登録する個人の手間や負担が低減する。   In the PC server of the invention according to claim 1, personal information is centrally managed. Then, individual personal information composed of a plurality of personal component information (name, address, date of birth, etc. unique to the individual) is dispersed into a plurality of database units, and one information item (name, address, date of birth). Separately for each group (name, gender, occupation and place of work, landline phone number and fax number, mobile phone number and email address, etc.) including two or more information items (day, family composition, work place, income, etc.) Therefore, even if the database is stolen, there is less possibility that personal information that can identify an individual for the first time by a set of a plurality of personal component information is leaked and stolen. Further, even if it is possible to retrieve a plurality of individual component information belonging to one information item at a time by designating a plurality of codes assigned to individual information of an individual when extracting information resources from a database, one code When it is configured to prohibit taking out a plurality of pieces of personal component information at once by specifying, the possibility of leakage or theft of personal information from the database becomes lower. In this server, instead of setting access rights to the database for each information user, many information users are divided into groups and access rights to the database are defined for each group, so personal information is registered. The labor and burden on the individual to do so is reduced.

また、例えば情報利用者が、個人からその個人情報に割り当てられたコードの提示を受け当該個人に対してサービスを提供する事業者である場合において、このサーバを利用する事業者は、その識別情報をもってログインし、顧客から提示されたコードを入力することにより、データベースから個人情報を取り出すことができるので、事業者にとって個人情報を利用しやすくなる。この場合において、各グループが必要とする最小限の個人情報へのアクセス権をアクセス権テーブルにそれぞれ定義しておくようにすれば、事業者が属するグループを識別するための識別情報をキーとしアクセス権テーブルで定義された事業者のアクセス権に基づいて個人情報の取り出しを行ったときに、事業者が必要とする情報項目についての個人成分情報のみが取り出されるので、必要以上の個人情報が流出する恐れが無くなる。さらに、このサーバのデータベースに対し不正にアクセスすることができたとしても、データベースから多くの個人成分情報を一度に取り出すことができないので、短時間での大量の個人情報の流出を防ぐことができる。   In addition, for example, when the information user is a business that provides a service to the individual after receiving the presentation of the code assigned to the personal information from the individual, the business that uses this server is By logging in with and entering the code presented by the customer, the personal information can be retrieved from the database, which makes it easier for the business operator to use the personal information. In this case, if the minimum access right to personal information required by each group is defined in the access right table, access will be made using the identification information for identifying the group to which the business operator belongs as a key. When personal information is taken out based on the access right of the business operator defined in the rights table, only personal component information about the information items required by the business operator is retrieved, so more personal information is leaked than necessary. There is no fear of doing it. Further, even if the database of this server can be illegally accessed, a large amount of personal component information cannot be retrieved from the database at a time, so a large amount of personal information can be prevented from leaking in a short time. .

したがって、このPCサーバを用いると、データベースからの個人情報の漏洩・盗難の可能性が低く、個人情報所有者の手間や負担が少なく、顧客に対してサービスを提供する事業者にとっても利用しやすいシステムを実現することができ、不正アクセス者に対するセキュリティ対策も十分で、外部からの不正なアクセスによって個人情報が盗み取られる心配も少なくなる。   Therefore, when this PC server is used, the possibility of leaking or theft of personal information from the database is low, the labor and burden on the owner of personal information is small, and it is easy to use even for businesses that provide services to customers. The system can be implemented, security measures against unauthorized access are sufficient, and there is less concern that personal information will be stolen by unauthorized access from outside.

請求項2に係る発明のPCサーバでは、事業者(情報利用者)がその識別情報をもってログインしグループの識別情報をキーとしてアクセス権テーブルで定義された情報項目について個人情報を取り出す、といった方法では取り出すことのできない個人成分情報を必要とする場合に、事業者は、その事業者の識別情報をもってログインし、顧客から提示されたコードを入力すると、その事業者の識別情報およびコードをキーとして別のアクセス権テーブルから事業者のアクセス権が取り出され、アクセスが許可されたデータベースユニットから個人情報が取り出される。この場合において、グループが必要とする情報項目とは別の、事業者が一時的に必要とする情報項目へのアクセス権を別のアクセス権テーブルに定義しておくことにより、事業者の識別情報およびコードをキーとし別のアクセス権テーブルで定義されたアクセス権に基づいて必要とする個人情報が一時的に取り出される。したがって、このサーバは、サービス享受者に便宜を供与するとともに、事業者にとっても個人情報をより利用しやすくなる。   In the PC server of the invention according to claim 2, in the method in which the business operator (information user) logs in with the identification information and retrieves the personal information for the information item defined in the access right table using the identification information of the group as a key. When personal information that cannot be retrieved is required, the business operator logs in with the business operator's identification information and enters the code presented by the customer. The access right of the business operator is extracted from the access right table of 1., and the personal information is extracted from the database unit to which the access is permitted. In this case, by defining the access right to the information item temporarily needed by the business operator, which is different from the information item required by the group, in another access right table, the identification information of the business operator can be obtained. And the necessary personal information is temporarily retrieved based on the access right defined in another access right table using the code as a key. Therefore, this server not only provides convenience to service beneficiaries, but also makes it easier for businesses to use personal information.

請求項4に係る発明のPCサーバでは、操作ログ(履歴)から個人成分情報の格納場所が連想しにくく、データベースからの個人情報の漏洩・盗難がより確実に防がれる。   In the PC server of the invention according to claim 4, it is difficult to associate the storage location of the personal component information from the operation log (history), and it is possible to more reliably prevent the personal information from being leaked or stolen from the database.

この発明の実施形態の1例を示し、PCサーバの概略構成ならびにそのPCサーバを含めたシステムを説明するための模式図である。FIG. 1 is a schematic diagram showing an example of an embodiment of the present invention and illustrating a schematic configuration of a PC server and a system including the PC server. この発明に係るPCサーバと顧客およびサービス提供業者との関係を説明するための概略図である。It is a schematic diagram for explaining the relationship between the PC server and the customer and the service provider according to the present invention. この発明に係るPCサーバのデータベースからの情報資源の取り出しの1例について説明するための図であって、情報資源を関係データベースのテーブル形式で示す図である。It is a figure for demonstrating one example of the extraction of the information resource from the database of the PC server which concerns on this invention, Comprising: It is a figure which shows an information resource in the table format of a relational database. この発明に係るPCサーバにおけるPCコード(顧客の個人情報に一意的に割り当てられるコード)の生成および個人情報の書き込みの操作時における流れの1例を説明するためのシステム構成図である。FIG. 9 is a system configuration diagram for explaining an example of a flow at the time of an operation of generating a PC code (code uniquely assigned to a customer's personal information) and writing personal information in the PC server according to the present invention. このPCサーバのデータベースへの情報資源の格納方式をテーブル形式で示す図である。It is a figure which shows the storage system of the information resource in the database of this PC server in a table format. この発明に係るPCサーバにおける個人情報の個人成分情報を更新する操作時における流れの1例を説明するためのシステム構成図である。It is a system configuration | structure figure for demonstrating an example of the flow at the time of the operation which updates the personal component information of personal information in the PC server which concerns on this invention. この発明に係るPCサーバにおける個人情報の個人成分情報を削除する操作時における流れの1例を説明するためのシステム構成図である。It is a system configuration | structure figure for demonstrating an example of the flow at the time of the operation which deletes the personal component information of personal information in the PC server which concerns on this invention. この発明に係るPCサーバにおける個人情報の個人成分情報を取り出す操作時における流れの1例を説明するためのシステム構成図である。It is a system block diagram for explaining an example of the flow at the time of the operation of taking out the personal component information of the personal information in the PC server according to the present invention. 図8にシステム構成図を示して説明した一連の操作におけるフローチャートである。9 is a flowchart of a series of operations described with reference to the system configuration diagram in FIG. 8. この発明に係るPCサーバにおける個人情報の個人成分情報を取り出す操作時における流れの別の例を説明するためのシステム構成図である。It is a system block diagram for demonstrating another example of the flow at the time of the operation which takes out the personal component information of personal information in the PC server which concerns on this invention. 図8に示したものとは別の実施形態に係るPCサーバにおける個人情報の個人成分情報を取り出す操作時における流れの1例を説明するためのシステム構成図である。FIG. 9 is a system configuration diagram for explaining an example of a flow at the time of an operation of extracting personal component information of personal information in a PC server according to another embodiment different from that shown in FIG. 8. 図11に示したPCサーバにおいて別のアクセス権テーブルにアクセス権定義を設定する操作手順を説明するためのシステム構成図である。FIG. 12 is a system configuration diagram for explaining an operation procedure for setting an access right definition in another access right table in the PC server shown in FIG. 11.

以下、この発明の最良の実施形態について図面を参照しながら説明する。
この発明に係るPCサーバは、個人情報を統括的に集中管理するためのサーバであって、図2に示すように、PCサーバ10は、通信ネットワーク、例えばインターネット12を介して、個人情報を所有する多くの顧客14の端末(スマートフォン、タブレット型端末、携帯電話機、パソコン等。以下、単に「端末」という)、および、顧客14に対して各種のサービスを提供する多くの事業者(サービス提供業者)16の端末とそれぞれ接続されている。そして、顧客14は、PCサーバ10からその顧客の個人情報に一意的に割り当てられるPCコードの発行を受け(矢印a)、PCサーバ10に個人情報を登録する(矢印b)。一方、サービス提供業者16は、顧客14に対してサービスを提供する際に、例えば顧客がインターネット上のショップや通信販売などで購入して商品を配達する際に、顧客14からショップ等を通じてPCコードの提示を受け(矢印c)、そのPCコードをもってPCサーバ10にアクセスし(矢印d)、PCサーバ10からサービスの提供に必要な最低限の個人情報を取得する(矢印e)。
The best mode for carrying out the present invention will be described below with reference to the drawings.
The PC server according to the present invention is a server for centrally managing personal information in a centralized manner. As shown in FIG. 2, the PC server 10 owns personal information via a communication network such as the Internet 12. Many customers 14 terminals (smartphones, tablet terminals, mobile phones, personal computers, etc., hereinafter simply referred to as “terminals”), and many businesses (service providers that provide various services to the customers 14). ) 16 terminals are connected respectively. Then, the customer 14 receives the issuance of the PC code uniquely assigned to the personal information of the customer from the PC server 10 (arrow a), and registers the personal information in the PC server 10 (arrow b). On the other hand, when the service provider 16 provides a service to the customer 14, for example, when the customer purchases at a shop or mail order on the Internet and delivers a product, the customer 14 sends a PC code through the shop or the like. Is received (arrow c), the PC code is accessed to the PC server 10 (arrow d), and the minimum personal information necessary for providing the service is acquired from the PC server 10 (arrow e).

図1に示すように、PCサーバ10は、例えばREST(REpresentational State Transfer)プロトコルで実装された通信インタフェース18、氏名、住所、電話番号、勤務先等といった情報項目(R)についての個人に固有の複数の個人成分情報(V)から構成される多数の個人情報(P)を、後述するように分散して管理する情報資源データベース20、および、このデータベース20に格納された情報資源へのアクセス権を制御するアクセス制御部22を備えている。ここで、個人情報(P)は、〔情報項目(R):個人成分情報(V)〕、〔情報項目(R):個人成分情報(V)〕、……、〔情報項目(R):個人成分情報(V)〕といった形式で表すことができるような複数の成分情報の集合である。また、PCサーバ10は、入力された個人情報(P)に一意的に割り当てられるPCコード(C)を生成するPCコード生成器24、個人情報(P)の情報項目(R)ごとに異なるアルゴリズムで暗号化を行うときに用いる暗号鍵(暗号化キー)テーブル26、個人情報(P)の情報項目(R)およびPCコード生成器24で生成されたPCコード(C)を暗号化キーとして個人情報(P)の個人成分情報(V)の格納場所を計算する格納場所計算器28、および、データベース20に格納された情報資源に対するサービス提供業者16のアクセス権を定義するアクセス権テーブル30を備えている。その他、図2には図示していないが、PCサーバ10の利用状況や捜査状況などを記録する複数のログファイルを備えている。 As shown in FIG. 1, the PC server 10 is unique to an individual regarding an information item (R) such as a communication interface 18 implemented by a REST (REpresentational State Transfer) protocol, a name, an address, a telephone number, a work place, and the like. An information resource database 20 that manages a large number of personal information (P) composed of a plurality of personal component information (V) in a distributed manner as described later, and an access right to the information resource stored in this database 20. An access control unit 22 for controlling Here, the personal information (P) is [information item (R 1 ): personal component information (V 1 )], [information item (R 2 ): personal component information (V 2 )], ..., [information item (R n ): Personal component information (V n )] is a set of a plurality of component information that can be represented in the format. In addition, the PC server 10 generates a PC code (C) uniquely assigned to the input personal information (P), and a different algorithm for each information item (R) of the personal information (P). The encryption key (encryption key) table 26 used when encryption is performed by the personal computer (P), the information item (R) of the personal information (P), and the PC code (C) generated by the PC code generator 24 as the encryption key. A storage location calculator 28 that calculates the storage location of the personal component information (V) of the information (P), and an access right table 30 that defines the access right of the service provider 16 to the information resources stored in the database 20. ing. In addition, although not shown in FIG. 2, a plurality of log files for recording the usage status and the investigation status of the PC server 10 are provided.

情報資源データベース20には、複数の個人成分情報(V)から構成される個人情報(P)が、その個人情報(P)に割り当てられたPCコード(C)に関係付けられて、複数のデータベースユニットに分散して格納される。すなわち、個人情報(P)を構成する複数の個人成分情報(V)は、個人情報(P)の情報項目(R)およびPCコード(C)を暗号化キーとして格納場所計算器28で計算された格納場所であるデータベースユニットに別々に分散して格納される。この場合において、一個人の個人情報(P)について1つのデータベースユニットには1つの個人成分情報(V)が格納されるが、例えば氏名と性別、固定電話の番号とFAX番号、携帯電話の番号とメールアドレス、生年月日と年齢、職業と勤務先、勤務先とその住所および電話番号といったような情報項目については、それら2以上の情報項目を含む一群の個人成分情報を1つのデータベースユニットに格納するようにしてもよい。なお、以下では、データベースユニットを、データ構造の1つであるRDB(関係データベース)のテーブル(表)に対応するコレクションとして説明する。   In the information resource database 20, personal information (P) composed of a plurality of personal component information (V) is associated with a PC code (C) assigned to the personal information (P), and a plurality of databases are provided. It is distributed and stored in units. That is, the plurality of personal component information (V) forming the personal information (P) is calculated by the storage location calculator 28 using the information item (R) of the personal information (P) and the PC code (C) as encryption keys. It is separately distributed and stored in the database unit which is the storage location. In this case, one personal component information (V) is stored in one database unit for personal information (P) of one individual. For example, name and sex, fixed telephone number and FAX number, and mobile telephone number. For information items such as e-mail address, date of birth and age, occupation and work place, work place and address and telephone number, a group of personal component information including two or more information items is stored in one database unit. You may do it. In the following, the database unit will be described as a collection corresponding to a table (table) of RDB (relational database) which is one of the data structures.

また、データベース20からの情報資源の取り出しにおいて、複数のPCコード(C)に対する1つの情報項目(R)については複数の個人成分情報(V)を一度に取り出すことができるが、1つのPCコード(C)に対して複数の情報項目(R)についての複数の個人成分情報(V)を一度に取り出すことを禁止するようにしてもよい。具体的には、複数のPCコード(C)を指定することができるが、情報項目(R)については1つしか指定することができないような通信インタフェース18としておくことができる。これについて、RDBにおけるテーブル形式で図3に示す。図3に示した例において、一点鎖線Aで囲んだ複数の電話番号については一度に取り出すことができるが、破線Tで囲んだ氏名、電話番号、住所および生年月日については一度に取り出すことができない。1つのPCコード(C)に対する個人成分情報(V)の集合(テーブルの行方向における氏名、電話番号、住所および生年月日の集合)は、個人を特定することができるが、そのような個人成分情報(V)の集合については一度に取り出すことができず、一方、複数のPCコード(C)に対応する複数の個人成分情報(V)の集合(テーブルの列方向における複数の氏名の集合、複数の電話番号の集合等)については一度に取り出すことができるが、そのような複数の個人成分情報(V)の集合だけでは個人を特定することはできない。したがって、データベース20からの個人情報の漏洩・盗難の可能性が低くなる。   Further, when the information resource is retrieved from the database 20, a plurality of personal component information (V) can be retrieved at a time for one information item (R) for a plurality of PC codes (C), but one PC code For (C), it may be prohibited to retrieve a plurality of individual component information (V) for a plurality of information items (R) at one time. Specifically, a plurality of PC codes (C) can be designated, but only one information item (R) can be designated as the communication interface 18. This is shown in FIG. 3 in a table format in RDB. In the example shown in FIG. 3, a plurality of telephone numbers enclosed by the one-dot chain line A can be retrieved at one time, but names, telephone numbers, addresses, and dates of birth enclosed by broken lines T can be retrieved at one time. Can not. The set of personal component information (V) for one PC code (C) (name, telephone number, address and date of birth in the row direction of the table) can identify an individual. The set of component information (V) cannot be extracted at one time, while the set of multiple personal component information (V) corresponding to multiple PC codes (C) (set of multiple names in the column direction of the table). , A set of a plurality of telephone numbers, etc.) can be retrieved at a time, but an individual cannot be specified only by such a set of a plurality of personal component information (V). Therefore, the possibility of leakage or theft of personal information from the database 20 is reduced.

次に、このPCサーバ10における操作手順の流れ(操作フロー)の1例について、図4、図6〜図8および図10〜図12に示すシステム構成図に基づき操作ごとに説明する。これらの図においては、それぞれの操作において関係の無い構成部分については図示を省略している。   Next, an example of the flow of operation procedures (operation flow) in the PC server 10 will be described for each operation based on the system configuration diagrams shown in FIGS. 4, 6 to 8 and 10 to 12. In these drawings, illustration of components that are not related to each operation is omitted.

まず、PCコードの生成および個人情報の書き込みの操作時における流れを図4に基づいて説明する。
顧客14の端末からPCサーバ10に個人情報(P)が入力されると、個人情報(P)が通信インタフェース18へ転送され(ST1)、これによってPCコード生成器24にコード生成のRESTリクエストが出される。ここで、個人情報(P)は、情報項目(R):個人成分情報(V)の集合であって、〔情報項目(R):個人成分情報(V)〕、〔情報項目(R):個人成分情報(V)〕、……、〔情報項目(R):個人成分情報(V)〕といった形式で表すことができる。具体的には、情報項目(R)は、氏名、電話番号、住所、生年月日などといったインデックス(見出し)であり、個人成分情報(V)は、個人に固有の「山田太郎」といった氏名、「075−123−4567」といった電話番号、「京都市○○区△△町××番地」といった住所、「1980年1月15日」といった生年月日などである。PCコード生成器24において個人情報(P)に一意的に割り当てられるPCコード(C)が生成されると、そのPCコード(C)が格納場所計算器28に渡されるとともに、個人情報(P)に含まれる情報項目(R)((R)、(R)、……、(R))が格納場所計算器28に渡される(ST2)。そして、アクセス制御部22により、格納場所計算器28で計算された格納場所、すなわち複数のコレクション20−1、20−2、……、20−nのうちのいずれかのコレクションに、個人情報(P)から取り出した個人成分情報(V)が書き込まれる(ST3)。各コレクション20−1、20−2、……、20−nには、複数の個人情報(P)の個人成分情報(V)が、図5の(a)〜(d)に示すように、それぞれテーブル形式で格納される。また、PCコード生成器24で生成されたPCコード(C)および格納場所計算器28で計算された格納場所の値が通信インタフェース18に渡され、個人情報(P)の情報項目(R)などと共にログファイル32に暗号化して書き込まれる(ST4)。このとき、ログから個人情報(P)の個人成分情報(V)の格納場所が割り出されることがないように、情報項目(R)、PCコード(C)および格納場所を複数のログファイルに分散させて書き込むようにするとよい。また、PCコード生成器24で生成されたPCコード(C)は、通信インタフェース18に渡されて、RESTのリプライとして返され(ST5)、顧客14の端末へ送られる。
First, a flow at the time of operations of generating a PC code and writing personal information will be described with reference to FIG.
When the personal information (P) is input from the terminal of the customer 14 to the PC server 10, the personal information (P) is transferred to the communication interface 18 (ST1), whereby the PC code generator 24 receives a REST request for code generation. Will be issued. Here, the personal information (P) is a set of information items (R): personal component information (V), [information item (R 1 ): personal component information (V 1 )], [information item (R) 2 ): Personal component information (V 2 )], ..., [Information item (R n ): Personal component information (V n )]. Specifically, the information item (R) is an index (headline) such as a name, telephone number, address, date of birth, and the personal component information (V) is a name such as “Taro Yamada” unique to an individual, For example, a telephone number such as "075-123-4567", an address such as "○○ ward, △△ town XX address of Kyoto city", a date of birth such as "January 15, 1980", and the like. When the PC code (C) uniquely assigned to the personal information (P) is generated in the PC code generator 24, the PC code (C) is passed to the storage location calculator 28 and the personal information (P) is also transferred. The information items (R) ((R 1 ), (R 2 ), ..., (R n )) included in are stored in the storage location calculator 28 (ST 2). Then, the access control unit 22 stores the personal information in the storage location calculated by the storage location calculator 28, that is, in any one of the plurality of collections 20-1, 20-2, ..., 20-n. The personal component information (V) extracted from P) is written (ST3). In each of the collections 20-1, 20-2, ..., 20-n, personal component information (V) of a plurality of personal information (P), as shown in (a) to (d) of FIG. Each is stored in table format. Further, the PC code (C) generated by the PC code generator 24 and the value of the storage location calculated by the storage location calculator 28 are passed to the communication interface 18, and the information item (R) of the personal information (P), etc. At the same time, it is encrypted and written in the log file 32 (ST4). At this time, the information item (R), the PC code (C), and the storage location are stored in a plurality of log files so that the storage location of the personal component information (V) of the personal information (P) is not determined from the log. It is good to distribute and write. The PC code (C) generated by the PC code generator 24 is passed to the communication interface 18, returned as a REST reply (ST5), and sent to the terminal of the customer 14.

次に、個人情報(P)の個人成分情報(V)を更新する操作時における流れを図6に基づいて説明する。
顧客14の端末からPCサーバ10にPCコード(C)と、更新しようとする個人情報(P)の情報項目(R)および個人成分情報(V)とが入力されると、PCコード(C)、情報項目(R)および個人成分情報(V)が通信インタフェース18へ転送され(ST1)、個人情報更新のRESTリクエストが出される。これにより、PCコード(C)および情報項目(R)が格納場所計算器28に渡され(ST2)、格納場所計算器28において、更新する情報項目(R)の格納場所が計算される。そして、アクセス制御部22により、格納場所計算器28で計算された情報項目(R)の格納場所、すなわち複数のコレクション20−1、20−2、……、20−nのうちのいずれかのコレクションにおける個人成分情報が新たな個人成分情報(V)で更新される(ST3)。また、PCコード(C)および格納場所計算器28で計算された格納場所の値が通信インタフェース18に渡され、それらがログファイル32に暗号化し分散させて書き込まれ(ST4)、PCコード(C)が通信インタフェース18に渡されて、RESTのリプライとして返され(ST5)、顧客14の端末へ送られる。
Next, the flow at the time of the operation of updating the personal component information (V) of the personal information (P) will be described based on FIG.
When the PC code (C), the information item (R) of the personal information (P) to be updated, and the personal component information (V) are input from the terminal of the customer 14 to the PC server 10, the PC code (C). , The information item (R) and the personal component information (V) are transferred to the communication interface 18 (ST1), and a REST request for updating the personal information is issued. As a result, the PC code (C) and the information item (R) are passed to the storage location calculator 28 (ST2), and the storage location calculator 28 calculates the storage location of the information item (R) to be updated. Then, the storage location of the information item (R) calculated by the storage location calculator 28 by the access control unit 22, that is, one of the plurality of collections 20-1, 20-2, ..., 20-n. The personal component information in the collection is updated with the new personal component information (V) (ST3). Further, the PC code (C) and the value of the storage location calculated by the storage location calculator 28 are passed to the communication interface 18, and they are encrypted and distributed in the log file 32 (ST4), and the PC code (C ) Is passed to the communication interface 18, returned as a REST reply (ST5), and sent to the terminal of the customer 14.

次に、個人情報(P)の個人成分情報(V)を削除する操作時における流れを図7に基づいて説明する。
顧客14の端末からPCサーバ10にPCコード(C)と、削除しようとする個人情報(P)の情報項目(R)とが入力されると、PCコード(C)および情報項目(R)が通信インタフェース18へ転送され(ST1)、個人成分情報削除のRESTリクエストが出される。これにより、PCコード(C)および情報項目(R)が格納場所計算器28に渡され(ST2)、格納場所計算器28において、削除する情報項目(R)の格納場所が計算される。そして、アクセス制御部22により、格納場所計算器28で計算された情報項目(R)の格納場所、すなわち複数のコレクション20−1、20−2、……、20−nのうちのいずれかのコレクションにおける個人成分情報(V)が削除される(ST3)。また、PCコード(C)および格納場所計算器28で計算された格納場所の値が通信インタフェース18に渡され、それらがログファイル32に暗号化し分散させて書き込まれ(ST4)、PCコード(C)がRESTのリプライとして返され(ST5)、顧客14の端末へ送られる。
Next, the flow of the operation of deleting the personal component information (V) of the personal information (P) will be described with reference to FIG.
When the PC code (C) and the information item (R) of the personal information (P) to be deleted are input from the terminal of the customer 14 to the PC server 10, the PC code (C) and the information item (R) are input. It is transferred to the communication interface 18 (ST1), and a REST request for deleting the personal component information is issued. As a result, the PC code (C) and the information item (R) are passed to the storage location calculator 28 (ST2), and the storage location calculator 28 calculates the storage location of the information item (R) to be deleted. Then, the storage location of the information item (R) calculated by the storage location calculator 28 by the access control unit 22, that is, one of the plurality of collections 20-1, 20-2, ..., 20-n. The personal component information (V) in the collection is deleted (ST3). Further, the PC code (C) and the value of the storage location calculated by the storage location calculator 28 are passed to the communication interface 18, and they are encrypted and distributed in the log file 32 (ST4), and the PC code (C ) Is returned as a reply of REST (ST5) and sent to the terminal of the customer 14.

このPCサーバ10のデータベース20に格納された個人情報(P)は、以下のようにして利用される。なお、このPCサーバ10を利用するためには、個人および事業者(サービス提供業者)が予め、システムにログインするためのログインIDをそれぞれ取得しておくことが必要である。また、ログインIDを保有する多数の事業者は、データベースへのアクセス権が共通するサービス業種毎の複数グループに分けられ、その各グループにグループIDがそれぞれ設定されており、事業者のログインIDに、その事業者が属するグループのグループIDが対応付けられている。   The personal information (P) stored in the database 20 of the PC server 10 is used as follows. In order to use this PC server 10, it is necessary for an individual and a business operator (service provider) to obtain a login ID for logging in to the system in advance. Also, many businesses that have login IDs are divided into multiple groups for each service industry that have common access rights to the database, and group IDs are set for each group. , The group ID of the group to which the business operator belongs is associated.

例えば、顧客がインターネット上のショップや通信販売などで商品を購入すると、顧客は、ショップや通販業者を通じて宅配業者にPCコード(C)を知らせる。PCコード(C)の提示を受けた宅配業者は、スマートフォン等の端末からPCサーバ10にアクセスし、PCコード(C)をもってPCサーバ10から商品の配達に必要な最低限の個人情報(P)、すなわち氏名、住所および電話番号といった個人成分情報(V)を取り出し、顧客に対し商品の配達といったサービスを提供する。この個人情報(P)の個人成分情報(V)を取り出す操作時における流れの1例を図8に基づいて説明する。   For example, when a customer purchases a product at a shop or mail order on the Internet, the customer informs the courier through the shop or mail order of the PC code (C). The courier who receives the presentation of the PC code (C) accesses the PC server 10 from a terminal such as a smartphone and uses the PC code (C) to send the product from the PC server 10 to obtain the minimum personal information (P). That is, the personal component information (V) such as name, address and telephone number is taken out to provide a service such as delivery of goods to the customer. An example of the flow when the personal component information (V) of the personal information (P) is taken out will be described with reference to FIG.

配達業者がその端末からPCサーバ10にログインID(S)を入力すると、ログインID(S)が通信インタフェース18へ転送され(ST1)、これによってPCサーバ10へのログインのRESTリクエストが出される。また、PCコード(C)および個人情報(P)の情報項目(R)を入力すると、PCコード(C)および情報項目(R)が通信インタフェース18へ転送され(ST2)、これによって情報項目(R)についての個人成分情報(V)取り出しのRESTリクエストが出される。ここで、情報項目(R)としては、氏名、住所および電話番号の3項目を指定することとする。そして、ログインID(S)に対応付けられたグループID(SG)がアクセス権テーブル30に渡され、グループID(SG)をキーとしてアクセス権テーブル30から配達業者のアクセス権定義が取り出され、PCコード(C)に対する3つの情報項目(R)へのアクセス権の有無が調べられる(ST3)。この結果、3つの情報項目(R)のうち1つでもPCコード(C)に対するアクセス権が無いときには、その結果が通信インタフェース18に渡され、ログファイル32にエラーメッセージが書き込まれ(ST6)、RESTのリプライとして返され(ST7)、配達業者の端末へエラーメッセージが送られる。一方、PCコード(C)に対する3つの情報項目(R)へのアクセス権が有るときには、PCコード(C)および情報項目(R)が格納場所計算器28に渡される(ST4)。そして、アクセス制御部22により、格納場所計算器28で計算された格納場所、すなわち複数のコレクション20−1、20−2、……、20−nのうちのいずれか3つのコレクションから、個人情報(P)の3つの個人成分情報(V)が取り出される(ST5)。また、PCコード(C)および格納場所計算器28で計算された格納場所の値が通信インタフェース18に渡され、ログファイル32に暗号化し分散させて書き込まれる(ST6)。そして、取り出された3つの個人成分情報(V)が通信インタフェース18に渡されて、RESTのリプライとして返されて(ST7)、配達業者の端末へ送られる。図9に、以上の一連の操作におけるフローチャートを示す。   When the delivery company inputs the login ID (S) into the PC server 10 from the terminal, the login ID (S) is transferred to the communication interface 18 (ST1), and thereby a REST request for login to the PC server 10 is issued. Further, when the information item (R) of the PC code (C) and the personal information (P) is input, the PC code (C) and the information item (R) are transferred to the communication interface 18 (ST2), which causes the information item ( A REST request is issued to retrieve personal component information (V) for R). Here, as the information item (R), three items of name, address and telephone number are specified. Then, the group ID (SG) associated with the login ID (S) is passed to the access right table 30, and the access right definition of the delivery company is extracted from the access right table 30 using the group ID (SG) as a key, and the PC Whether or not there is an access right to the three information items (R) for the code (C) is checked (ST3). As a result, when even one of the three information items (R) does not have the access right to the PC code (C), the result is passed to the communication interface 18 and an error message is written in the log file 32 (ST6), It is returned as a reply of REST (ST7), and an error message is sent to the terminal of the delivery company. On the other hand, when there is an access right to the three information items (R) for the PC code (C), the PC code (C) and the information item (R) are passed to the storage location calculator 28 (ST4). Then, the personal information from the storage location calculated by the storage location calculator 28 by the access control unit 22, that is, any three collections among the plurality of collections 20-1, 20-2, ..., 20-n. Three pieces of personal component information (V) of (P) are taken out (ST5). Further, the PC code (C) and the value of the storage location calculated by the storage location calculator 28 are passed to the communication interface 18, encrypted and distributed in the log file 32 and written (ST6). Then, the three pieces of extracted personal component information (V) are passed to the communication interface 18, returned as a REST reply (ST7), and sent to the terminal of the delivery company. FIG. 9 shows a flowchart of the series of operations described above.

上記した例では、個人情報(P)の情報項目(R)を3つ一度に指定するようにしているが、情報項目(R)を1つずつしか指定することができないような通信インタフェース18とすることができる。このときは、ST2〜ST7の操作手順が氏名、住所および電話番号の3つの情報項目(R)についてそれぞれ行われることとなる。そして、ST2〜ST7の操作手順が3回繰り返されることにより、氏名、住所および電話番号の3つの個人成分情報(V)が順次取り出されて配達業者の端末に返信されることになる。   In the above example, the information items (R) of the personal information (P) are specified three at a time, but the communication interface 18 is such that only one information item (R) can be specified. can do. At this time, the operation procedure of ST2 to ST7 is performed for each of the three information items (R) of name, address and telephone number. Then, by repeating the operation procedure of ST2 to ST7 three times, three pieces of personal component information (V) of the name, address and telephone number are sequentially taken out and returned to the terminal of the delivery company.

次に、上記したようにPCコード(C)と共に情報項目(R)を指定するのではなく、PCコード(C)のみを指定し、アクセス権テーブル30から取り出されたアクセス権定義により所定の情報項目(R)が指定される実施形態について、個人成分情報(V)を取り出す操作時における流れを図10に基づき説明する。
配達業者がその端末からPCサーバ10にログインID(S)を入力すると、ログインID(S)が通信インタフェース18へ転送され(ST1)、これによってPCサーバ10へのログインのRESTリクエストが出される。また、PCコード(C)を入力すると、PCコード(C)が通信インタフェース18へ転送され(ST2)、これによって個人成分情報(V)取り出しのRESTリクエストが出される。そして、ログインID(S)に対応付けられたグループID(SG)がアクセス権テーブル30に渡され、グループID(SG)をキーとしてアクセス権テーブル30から配達業者のアクセス権定義が取り出され、配達業者に対して個人成分情報(V)の取り出しが許可される情報項目(R)、例えば氏名、住所および電話番号の3つの情報項目(R)が指定される(ST3)。この情報項目(R)とPCコード(C)が格納場所計算器28に渡され(ST4)、アクセス制御部22により、格納場所計算器28で計算された格納場所、すなわち複数のコレクション20−1、20−2、……、20−nのうちのいずれか3つのコレクションから、個人情報(P)の3つの個人成分情報(V)が取り出される(ST5)。また、PCコード(C)および格納場所計算器28で計算された格納場所の値が通信インタフェース18に渡され、ログファイル32に暗号化し分散させて書き込まれる(ST6)。そして、取り出された3つの個人成分情報(V)が通信インタフェース18に渡されて、RESTのリプライとして返され(ST7)、配達業者の端末へ送られる。
Next, instead of specifying the information item (R) together with the PC code (C) as described above, only the PC code (C) is specified, and the predetermined information is defined by the access right definition retrieved from the access right table 30. Regarding the embodiment in which the item (R) is designated, the flow at the time of the operation of taking out the personal component information (V) will be described based on FIG.
When the delivery company inputs the login ID (S) into the PC server 10 from the terminal, the login ID (S) is transferred to the communication interface 18 (ST1), and thereby a REST request for login to the PC server 10 is issued. When the PC code (C) is input, the PC code (C) is transferred to the communication interface 18 (ST2), and a REST request for extracting the personal component information (V) is issued. Then, the group ID (SG) associated with the login ID (S) is passed to the access right table 30, and the access right definition of the delivery company is extracted from the access right table 30 using the group ID (SG) as a key, and the delivery is performed. An information item (R) which allows the trader to take out the personal component information (V), for example, three information items (R) of a name, an address and a telephone number are designated (ST3). The information item (R) and the PC code (C) are passed to the storage location calculator 28 (ST4), and the storage location calculated by the storage location calculator 28 by the access control unit 22, that is, a plurality of collections 20-1. , 20-2, ..., 20-n, three pieces of personal component information (V) of the personal information (P) are extracted (ST5). Further, the PC code (C) and the value of the storage location calculated by the storage location calculator 28 are passed to the communication interface 18, encrypted and distributed in the log file 32 and written (ST6). Then, the three pieces of extracted personal component information (V) are passed to the communication interface 18, returned as a REST reply (ST7), and sent to the terminal of the delivery company.

上記したPCサーバ10のアクセス権テーブル30は、事業者が属するサービス業種を表すグループを識別するためのグループID(SG)に対し事業者(事業者が属するグループ)がアクセスすることができる情報資源(個人情報(P)の情報項目(R))を定義するテーブルであり、当該業種のサービスが存在する間は普遍的なものである。このようなアクセス権テーブル30の他に、図11に示すように、限時的もしくは単回的に事業者のアクセス権を定義する別のアクセス権テーブル34を備えた構成とすることができる。この別のアクセス権テーブル34にアクセス権定義を設定する操作手順を、図12に基づいて説明する。   The access right table 30 of the PC server 10 described above is an information resource that can be accessed by a business operator (a group to which the business operator belongs) to a group ID (SG) for identifying a group that represents the service industry to which the business operator belongs. It is a table that defines (information item (R) of personal information (P)) and is universal while the service of the relevant industry exists. In addition to the access right table 30 as described above, as shown in FIG. 11, another access right table 34 for defining the access right of the business operator for a limited time or a single time may be provided. An operation procedure for setting an access right definition in the another access right table 34 will be described with reference to FIG.

顧客がその端末からPCサーバ10に顧客のログインID(CO)を入力すると、ログインID(CO)が通信インタフェース18へ転送され(ST1)、PCサーバ10にログインする。また、顧客がサービスの提供を受けようとするサービス提供業者のログインID(S)、サービス提供業者に対してアクセスを許可しようとする個人情報(P)の情報項目(R)およびPCコード(C)を入力すると、ログインID(S)、情報項目(R)およびPCコード(C)が通信インタフェース18へ転送され(ST2)、これによって別のアクセス権テーブル34へのアクセス権設定のRESTリクエストが出される。そして、ログインID(S)、情報項目(R)およびPCコード(C)が別のアクセス権テーブル34に渡され(ST3)、別のアクセス権テーブル34にアクセス権定義およびその有効期限が設定される。ここで、有効期限は、例えば時間単位で設定することができるが、有効期限として0時間を設定したときには、当該アクセス権定義が消去されるまでその設定が有効となる。また、顧客がサービス提供業者と対面しているような場面では、有効期限を設定する代わりに1回限りのアクセス権として設定することもできる。別のアクセス権テーブル34にアクセス権定義が設定されると、その設定の成否(B)が通信インタフェース18に渡される(ST4)。そして、PCコード(C)および情報項目(R)の値がログファイル32に暗号化して書き込まれ(ST5)、また、アクセス権定義の設定の成否(B)がRESTのリプライとして返され(ST7)、顧客の端末へ送られる。   When the customer inputs the login ID (CO) of the customer into the PC server 10 from the terminal, the login ID (CO) is transferred to the communication interface 18 (ST1) and logs in to the PC server 10. Also, the login ID (S) of the service provider who wants to receive the service, the information item (R) of the personal information (P) that the customer wants to grant access to, and the PC code (C). ) Is input, the login ID (S), the information item (R) and the PC code (C) are transferred to the communication interface 18 (ST2), whereby a REST request for setting an access right to another access right table 34 is made. Will be issued. Then, the login ID (S), the information item (R) and the PC code (C) are passed to another access right table 34 (ST3), and the access right definition and the expiration date thereof are set in the other access right table 34. It Here, the expiration date can be set, for example, in units of hours, but when 0 hours is set as the expiration date, the setting is effective until the access right definition is deleted. In addition, when the customer faces the service provider, the access right can be set as a one-time access right instead of setting the expiration date. When the access right definition is set in another access right table 34, the success or failure (B) of the setting is passed to the communication interface 18 (ST4). Then, the values of the PC code (C) and the information item (R) are encrypted and written in the log file 32 (ST5), and the success or failure of the setting of the access right definition (B) is returned as a reply of REST (ST7). ), Sent to the customer's terminal.

上記した別のアクセス権テーブル34を使用した個人情報(P)の個人成分情報(V)の取り出し操作時における流れを、図11に基づいて説明する。
例えば、顧客が電車内に忘れ物をして、電気鉄道会社の忘れ物センターから顧客にメール等による連絡があり、忘れ物を着払いで配送してもらうために、忘れ物センターに対して通常は開示されない顧客の郵便番号と住所を忘れ物センターに一時的に開示する、といった場合を考える。まず、顧客は、上記したような操作手順によりアクセス権テーブル34にアクセス定義を設定する。このとき、個人情報(P)の情報項目(R)として郵便番号と住所を指定する。そして、顧客は、忘れ物センターにPCコード(C)を知らせる。PCコード(C)の提示を受けた忘れ物センターが、その端末からPCサーバ10にログインID(S)を入力すると、ログインID(S)が通信インタフェース18へ転送され(ST1)、これによってPCサーバ10へのログインのRESTリクエストが出される。また、PCコード(C)および個人情報(P)の情報項目(R)を入力すると、PCコード(C)および情報項目(R)が通信インタフェース18へ転送され(ST2)、これによって情報項目(R)についての個人成分情報(V)取り出しのRESTリクエストが出される。ここでは、情報項目(R)として郵便番号と住所を指定する。そして、ログインID(S)およびPCコード(C)が別のアクセス権テーブル34に渡され、ログインID(S)およびPCコード(C)をキーとして別のアクセス権テーブル34から忘れ物センターのアクセス権定義が取り出され、PCコード(C)に対する情報項目(R)へのアクセス権の有無が調べられる(ST3)。この結果、アクセス権が無いときには、その結果が通信インタフェース18に渡されて、ログファイル32にエラーメッセージが書き込まれ(ST6)、RESTのリプライとして返され(ST7)、忘れ物センターの端末へエラーメッセージが送られる。一方、アクセス権が有るときには、PCコード(C)および情報項目(R)が格納場所計算器28に渡される(ST4)。そして、アクセス制御部22により、格納場所計算器28で計算された格納場所、すなわち複数のコレクション20−1、20−2、……、20−nのうちのいずれかのコレクションから、個人情報(P)の個人成分情報(V)が取り出される(ST5)。また、PCコード(C)および格納場所計算器28で計算された格納場所の値が通信インタフェース18に渡され、ログファイル32に暗号化し分散させて書き込まれる(ST6)。そして、取り出された郵便番号と住所の個人成分情報(V)が通信インタフェース18に渡され、RESTのリプライとして返されて(ST7)、その情報が忘れ物センターの端末へ送信される。
A flow at the time of taking out the personal component information (V) of the personal information (P) using the above another access right table 34 will be described based on FIG. 11.
For example, if a customer forgets something on a train and the electric railroad company's thing left behind informs the customer by e-mail, etc. Consider the case where the postal code and address are temporarily disclosed to the Lost and Found Center. First, the customer sets an access definition in the access right table 34 according to the above-mentioned operation procedure. At this time, a postal code and an address are designated as the information item (R) of the personal information (P). Then, the customer informs the lost article center of the PC code (C). When the Lost and Found Center which has been presented with the PC code (C) inputs the login ID (S) into the PC server 10 from the terminal, the login ID (S) is transferred to the communication interface 18 (ST1), thereby the PC server. A REST request for login to 10 is issued. Further, when the information item (R) of the PC code (C) and the personal information (P) is input, the PC code (C) and the information item (R) are transferred to the communication interface 18 (ST2), which causes the information item ( A REST request is issued to retrieve personal component information (V) for R). Here, a zip code and an address are designated as the information item (R). Then, the login ID (S) and the PC code (C) are passed to another access right table 34, and the login ID (S) and the PC code (C) are used as keys to access the lost property center access right from the other access right table 34. The definition is taken out and it is checked whether or not there is an access right to the information item (R) for the PC code (C) (ST3). As a result, when there is no access right, the result is passed to the communication interface 18, an error message is written in the log file 32 (ST6), returned as a reply of REST (ST7), and the error message is sent to the terminal of the lost-item center. Will be sent. On the other hand, when the user has the access right, the PC code (C) and the information item (R) are passed to the storage location calculator 28 (ST4). Then, by the access control unit 22, from the storage location calculated by the storage location calculator 28, that is, from any one of the plurality of collections 20-1, 20-2, ..., 20-n, personal information ( The personal component information (V) of P) is taken out (ST5). Further, the PC code (C) and the storage location value calculated by the storage location calculator 28 are passed to the communication interface 18, encrypted and distributed in the log file 32 and written (ST6). Then, the retrieved personal information (V) of the postal code and address is passed to the communication interface 18, returned as a reply of REST (ST7), and the information is transmitted to the terminal of the lost article center.

このPCサーバは、上記したように、インターネット上のショップや通信販売などで商品を購入した顧客に対して配達サービスを提供する宅配業者が、商品の配達に必要な最低限の顧客の個人情報を取得したりする場合などに利用されるが、その他にも種々の活用形態が考えられる。例えば、会社等の受付システムにPCサーバを利用することができる。すなわち、来訪者の名刺等の情報を、PCサーバで発行されるPCコードと対応付けてPCサーバに登録し、その発行されたPCコードをICチップに記憶させたICシールを来訪者に渡しておく。次回以降に来訪した際に、受付において、ICシールを名刺等に貼り付けたICタグをリーダで読み取り、PCサーバにアクセスして、PCサーバから来訪者の身分を示す情報を取り出してシステムの画面に表示する。また、訪問日や時刻、用件、担当者等の来訪記録をPCサーバに登録しておき、その来訪者の情報をPCサーバで管理する、といったような方法で、このPCサーバを利用することができる。   As described above, this PC server allows a courier who provides a delivery service to a customer who purchases a product at a shop or mail order on the Internet, by using the minimum personal information of the customer necessary for delivering the product. It is used in cases such as acquisition, but other various usage forms are possible. For example, a PC server can be used for a reception system of a company or the like. That is, information such as a visitor's business card is registered in the PC server in association with the PC code issued by the PC server, and the IC sticker in which the issued PC code is stored in the IC chip is given to the visitor. deep. At the next visit after the next time, at the reception, the reader reads the IC tag with the IC sticker attached to the business card, etc., accesses the PC server, retrieves the information indicating the visitor's identity from the PC server, and displays the system screen. To display. In addition, use this PC server in such a way that the visit date and time, the matter, the visit record of the person in charge, etc. are registered in the PC server and the information of the visitor is managed by the PC server. You can

また、忘れ物をしやすい身の回り品に、PCコードを記憶させたICタグを貼り付けたり取り付けたりしておくと、忘れ物センターでは、PCコードをもってPCサーバにアクセスして落とし主を特定することができる。この場合に、忘れ物センターに対して開示する情報を電話番号やメールアドレスに限定しておけば、落とし主は忘れ物センターからの連絡を受けることができる一方、必要以上の個人情報が開示されることがない。さらに、心臓等に持病のある人が、PCコードを記憶させたICタグを携行しておくようにすると、突然に倒れて救急車で緊急搬送されるような事態が起こったときに、救急隊員が消防署のログインIDでPCサーバにログインしPCコードをもってアクセスすることにより、既往症やかかりつけの病院などの情報を取得してより適切な処置を施すことができることになる。   Further, if an IC tag storing a PC code is attached or attached to personal belongings that make it easy to forget things, the lost article center can access the PC server with the PC code to identify the owner of the drop. In this case, if the information to be disclosed to the Lost and Found Center is limited to a phone number or email address, the owner of the lost article can receive contact from the Lost and Found Center, but more personal information may be disclosed. Absent. Furthermore, if a person with a chronic disease such as a heart carries an IC tag that stores a PC code, when an emergency situation occurs where the person suddenly falls and is transported by ambulance, the paramedics By logging in to the PC server with the log-in ID of the fire department and accessing with the PC code, it is possible to obtain information on the medical history, the family hospital, and the like, and to take more appropriate measures.

この発明は、個人情報を統括的に集中管理するサーバと多くの利用者端末との間をネットワークで繋ぐサーバシステムにおいて個人情報の利用と適切な保護を図ることができる個人情報保護・利用サーバに係るものであり、情報技術の分野、商品の配送、企業や組織における情報管理などの分野において広く利用される。   The present invention provides a personal information protection / use server that can use and appropriately protect personal information in a server system in which a server that centrally manages personal information and many user terminals are connected by a network. Therefore, it is widely used in the fields of information technology, product delivery, information management in companies and organizations, and the like.

10 PCサーバ
12 インターネット
14 顧客
16 サービス提供業者
18 通信インタフェース
20 データベース
20−1、20−2、……、20−n コレクション(データベースユニット)
22 アクセス制御部
24 PCコード生成器
26 暗号鍵テーブル
28 格納場所計算器
30 アクセス権テーブル
32 ログファイル
34 別のアクセス権テーブル
C PCコード
P 個人情報
R 情報項目
V 個人成分情報
S 配達業者のログインID
SG グループID
CO 顧客のログインID
10 PC Server 12 Internet 14 Customer 16 Service Provider 18 Communication Interface 20 Database 20-1, 20-2, ..., 20-n Collection (Database Unit)
22 access control unit 24 PC code generator 26 encryption key table 28 storage location calculator 30 access right table 32 log file 34 another access right table C PC code P personal information R information item V personal component information S delivery company login ID
SG group ID
CO Customer login ID

Claims (4)

多数の個人情報からなる情報資源を格納するデータベースを備え、情報利用者に対し情報資源へのアクセス権を制御して個人情報を保護するとともに、必要な情報資源を取り出して利用することを可能にする個人情報保護・利用サーバにおいて、
複数の情報項目のそれぞれに対応させて入力された複数の個人成分情報から構成される個々の個人情報を、その個人情報に一意的に割り当てられたコードに関係付け1つの情報項目もしくは2以上の情報項目を含む群毎に別々に分散させて格納する複数のデータベースユニットと、
個人情報の情報項目および前記コードをキーとして個人情報の個人成分情報を前記複数のデータベースユニットのうちのいずれのデータベースユニットに格納するかを計算する格納場所計算器と、
多数の情報利用者をグループ分けした各グループ毎に、そのグループに属する情報利用者が前記複数のデータベースユニットのうちアクセスすることが許可される1つもしくは2以上のデータベースユニットをそれぞれ定義するアクセス権テーブルと、
前記格納場所計算器によって計算された格納場所であるデータベースユニットに、個人情報の個人成分情報を前記コードに関係付けて格納するように制御し、情報利用者が、その情報利用者を識別するための識別情報をもってログインし個人情報に割り当てられたコードをもってその個人情報を取り出そうとしたときに、その情報利用者が属するグループを識別するための識別情報をキーとして前記アクセス権テーブルから当該情報利用者のアクセス権を取り出し、アクセスが許可された1つもしくは2以上のデータベースユニットから前記コードをキーとして各情報項目に対応した個人成分情報を取り出すように制御するアクセス制御部と、
を備えたことを特徴とする個人情報保護・利用サーバ。
Equipped with a database that stores information resources consisting of a large number of personal information, it is possible to control the access right to the information resources for information users to protect the personal information, and to retrieve and use the necessary information resources. In the personal information protection / use server
Relating individual personal information composed of a plurality of personal component information input corresponding to each of a plurality of information items to a code uniquely assigned to the personal information, one information item or two or more A plurality of database units which are separately distributed and stored for each group including information items ,
A storage location calculator that calculates which database unit of the plurality of database units stores the personal component information of the personal information using the information item of the personal information and the code as a key,
For each group obtained by dividing a large number of information users, an access right that defines one or two or more database units to which the information users belonging to the group are allowed to access among the plurality of database units. A table,
In order to allow the information user to identify the information user by controlling to store the personal component information of the personal information in association with the code in the database unit which is the storage location calculated by the storage location calculator. When the user logs in with the identification information of the user and tries to retrieve the personal information with the code assigned to the personal information, the identification information for identifying the group to which the information user belongs is used as a key from the access right table. An access control unit for extracting the access right of the individual and controlling the personal component information corresponding to each information item from the one or more database units to which the access is permitted by using the code as a key,
A personal information protection / use server characterized by being equipped with.
情報利用者が限時的もしくは単回的に前記複数のデータベースユニットのうちアクセスすることが許可される1つもしくは2以上のデータベースユニットをそれぞれ定義する別のアクセス権テーブルをさらに備え、
情報利用者が、その情報利用者を識別するための識別情報をもってログインし個人情報に割り当てられたコードをもってその個人情報を取り出そうとしたときに、その情報利用者の識別情報および前記コードをキーとして前記別のアクセス権テーブルから当該情報利用者のアクセス権が取り出され、アクセスが許可された1つもしくは2以上のデータベースユニットから前記コードをキーとして各情報項目に対応した個人成分情報が一定時間内にもしくは1回だけ取り出されるように、前記アクセス制御部による制御が行われるようにした請求項1に記載の個人情報保護・利用サーバ。
The information user further includes another access right table that defines one or more database units that are permitted to access the plurality of database units for a limited time or a single time.
When the information user logs in with the identification information for identifying the information user and tries to retrieve the personal information with the code assigned to the personal information, the identification information of the information user and the code are used as keys. The access right of the information user is taken out from the other access right table, and the personal component information corresponding to each information item is accessed from the one or more database units to which access is permitted within a certain period of time using the code as a key. The personal information protection / use server according to claim 1, wherein the access control unit controls the personal information protection / use server so that the personal information protection server can be retrieved once or only once.
前記情報利用者は、個人からその個人情報に割り当てられたコードの提示を受け当該個人に対してサービスを提供する事業者である請求項1または請求項2に記載の個人情報保護・利用サーバ。 The personal information protection / use server according to claim 1 or 2, wherein the information user is a business that provides a service to the individual by receiving a code assigned to the personal information from the individual. 前記情報項目、前記コードおよび前記情報資源の格納場所である個々のデータベースユニットをそれぞれ暗号化し分散させて書き込むための複数のログファイルを有する請求項1ないし請求項3のいずれかに記載の個人情報保護・利用サーバ。 The personal information according to any one of claims 1 to 3, further comprising a plurality of log files for respectively encrypting, distributing, and writing the information items, the codes, and individual database units that are storage locations of the information resources. Protection / use server.
JP2015239021A 2015-12-08 2015-12-08 Personal information protection / use server Active JP6685118B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015239021A JP6685118B2 (en) 2015-12-08 2015-12-08 Personal information protection / use server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015239021A JP6685118B2 (en) 2015-12-08 2015-12-08 Personal information protection / use server

Publications (2)

Publication Number Publication Date
JP2017107306A JP2017107306A (en) 2017-06-15
JP6685118B2 true JP6685118B2 (en) 2020-04-22

Family

ID=59059573

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015239021A Active JP6685118B2 (en) 2015-12-08 2015-12-08 Personal information protection / use server

Country Status (1)

Country Link
JP (1) JP6685118B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6372813B1 (en) * 2017-12-20 2018-08-15 株式会社イスプリ Data management system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000267996A (en) * 1999-03-19 2000-09-29 Nippon Steel Corp Information sharing system, device and method for controlling access to information and recording medium
JP2001265771A (en) * 2000-03-22 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> Device and method for managing personal information and recording medium recording program for executing the device or method
JP2002324194A (en) * 2001-04-26 2002-11-08 Hitachi Ltd Method for managing access authority
JP2003271782A (en) * 2002-03-14 2003-09-26 Nec Corp Personal information management system
JP2005025674A (en) * 2003-07-02 2005-01-27 Keio Gijuku Information processing system, information processing method, and information processing program operated on computer
US7522751B2 (en) * 2005-04-22 2009-04-21 Daon Holdings Limited System and method for protecting the privacy and security of stored biometric data

Also Published As

Publication number Publication date
JP2017107306A (en) 2017-06-15

Similar Documents

Publication Publication Date Title
US20210279360A1 (en) Trackers of consented data transactions with customer-consent data records
US7797725B2 (en) Systems and methods for protecting privacy
US11960594B2 (en) Journaling system with segregated data access
US20170277774A1 (en) Systems and methods for secure storage of user information in a user profile
US8522358B2 (en) Universal identity service avatar ecosystem
US8620882B2 (en) Tokenization of multiple-field records
US20060212713A1 (en) Management and security of personal information
EP3166042B1 (en) Computer-implemented system and method for anonymizing encrypted data
US11386224B2 (en) Method and system for managing personal digital identifiers of a user in a plurality of data elements
US20170277775A1 (en) Systems and methods for secure storage of user information in a user profile
US20220012360A1 (en) Simplified Deletion of Personal Private Data in Cloud Backup Storage for GDPR Compliance
Wheeler et al. Cloud storage security: A practical guide
US20210294798A1 (en) Predicted data use obligation match using data differentiators
JP2011248711A (en) Data management system with secret sharing
KR20120101297A (en) Personal information management system
Yasnoff A secure and efficiently searchable health information architecture
JP6685118B2 (en) Personal information protection / use server
US20140380407A1 (en) Role based search
US10394835B1 (en) Rapid access information database (RAID) system and method for generalized data aggregation for a plethora of data types and users
US20200089911A1 (en) Information processing system
JP7351685B2 (en) Information linkage system, information linkage method, and access control server
US10970408B2 (en) Method for securing a digital document
US20210357410A1 (en) Method for managing data of digital documents
JP4718131B2 (en) Personal information management system
Jain et al. Privacy-preserving record linkage with block-chains

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181029

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200325

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200331

R150 Certificate of patent or registration of utility model

Ref document number: 6685118

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250