TWI687824B - 資料管理系統 - Google Patents
資料管理系統 Download PDFInfo
- Publication number
- TWI687824B TWI687824B TW107145445A TW107145445A TWI687824B TW I687824 B TWI687824 B TW I687824B TW 107145445 A TW107145445 A TW 107145445A TW 107145445 A TW107145445 A TW 107145445A TW I687824 B TWI687824 B TW I687824B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- server device
- data server
- window
- character code
- Prior art date
Links
- 238000013523 data management Methods 0.000 title claims abstract description 28
- 238000006243 chemical reaction Methods 0.000 claims 2
- 238000012545 processing Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 8
- 238000000034 method Methods 0.000 description 8
- 238000007726 management method Methods 0.000 description 7
- 244000205754 Colocasia esculenta Species 0.000 description 6
- 235000006481 Colocasia esculenta Nutrition 0.000 description 6
- 230000010365 information processing Effects 0.000 description 6
- 238000003780 insertion Methods 0.000 description 4
- 230000037431 insertion Effects 0.000 description 4
- 239000000463 material Substances 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000013075 data extraction Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1083—Partial license transfers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1021—Server selection for load balancing based on client or server locations
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
資料管理系統1包括用戶端裝置100,窗口伺服器裝置200,及多個資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503,用戶端裝置100將包含具有至少一個項目的字元串的個人資訊轉換成字元碼,用戶端裝置100將字元碼分割成至少兩個分割字元碼部分,用戶端裝置100將分割字元碼部分發送至窗口伺服器裝置200中,窗口伺服器裝置200以將包含分割字元碼部分的第一資料保存於多個資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503中的一個資料伺服器裝置中,將與第一資料不同的包含分割字元碼部分的第二資料保存於多個資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503中的另一個資料伺服器裝置中的方式構成。
Description
本發明是有關於一種用於保護個人資訊的資料管理系統。
近年來,對於由非法訪問等所引起的個人資訊的洩漏的關注正在提高。因此,對於處理大量的個人資訊的企業等而言,需要用於防止個人資訊的洩漏的對策。作為檢測非法訪問的技術,於專利文獻1中揭示有如下的方法:將儲存有個人資訊等的資訊處理伺服器作為發送目的地,非法檢測伺服器接收自資訊處理終端所發送的封包(packet),非法檢測伺服器對所接收到的封包中所包含的資訊進行分析並檢測具有非法的目的的封包,將顯示是非法封包的標記附加至已檢測到的非法封包中,並發送至具有辨別標記的功能的資訊處理伺服器中,接收了附加有標記的非法封包的資訊處理伺服器對發送了非法封包的資訊處理終端進行發送假資訊等非法避免處理。
[現有技術文獻]
[專利文獻]
[專利文獻1]日本專利特開2002-7234號公報
[發明所欲解決之課題]
於專利文獻1中記載的方法中,故意使進行非法訪問的侵入者多次侵入,並於此期間內收集與非法相關的資訊(訪問的對象、侵入者的地址、程序等)。因此,存在無法檢測到初次的非法訪問之虞。
鑒於所述問題點,本發明的目的在於提供一種並非檢測非法訪問,而是即便因非法訪問而導致個人資訊已洩漏,亦可使所述已洩漏的個人資訊變成對於非法訪問者而言無意義的資料的資料管理系統。
[解決課題之手段]
本發明是一種包括用戶端裝置、窗口伺服器裝置、及多個資料伺服器裝置的資料管理系統,為了解決所述課題,所述用戶端裝置將包含具有至少一個項目的字元串的個人資訊轉換成字元碼,所述用戶端裝置將所述字元碼分割成至少兩個分割字元碼部分,所述用戶端裝置將所述分割字元碼部分發送至所述窗口伺服器裝置中,所述窗口伺服器裝置以將包含所述分割字元碼部分的第一資料保存於所述多個資料伺服器裝置中的一個資料伺服器裝置中,將與所述第一資料不同的包含所述分割字元碼部分的第二資料保存於所述多個資料伺服器裝置中的另一個資料伺服器裝置中的方式構成。
再者,於本發明的資料管理系統中,較佳為所述用戶端裝置將所述字元碼分割成至少三個分割字元碼部分,所述窗口伺服器裝置以將包含所述分割字元碼部分的第一資料、與所述第一資料不同的包含所述分割字元碼部分的第二資料、以及與所述第一資料及所述第二資料不同的包含所述分割字元碼部分的第三資料重覆保存於所述多個資料伺服器裝置中的兩個以上的資料伺服器裝置中的方式構成。
於本發明的資料管理系統中,較佳為所述用戶端裝置以將多個分割字元碼部分的自最前列起同一組合部分彼此按原始資料的字元串的順序直接連結後,發送至所述窗口伺服器裝置中的方式構成。
於本發明的資料管理系統中,較佳為所述多個資料伺服器裝置設置於地理上不同的地方。
圖1是表示用於保護姓名及住址等個人資訊的本發明的第一實施方式的資料管理系統1的結構的圖。
資料管理系統1包括:用戶端裝置100,窗口伺服器裝置200,及包含多個資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503、・・・的資料伺服器裝置群500。用戶端裝置100與窗口伺服器裝置200經由網際網路來連接。於圖示例中,窗口伺服器裝置200與資料伺服器裝置群500藉由專用線來連接,但兩者亦可經由網際網路來連接。
用戶端裝置100,窗口伺服器裝置200及資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503可包含個人電腦(Personal Computer,PC)等,具有一般的資訊處理裝置的硬體結構(中央處理單元(Central Processing Unit,CPU)、存儲器、硬碟、輸入輸出裝置等)。
用戶端裝置100是用戶(學校、企業、政府機關等,為了管理多個個人資訊而使用本發明的資料管理系統1的團體及其職員)所使用的電腦裝置。
窗口伺服器裝置200是對用戶端裝置100的認證及要求進行處理的伺服器裝置。
如以下所詳述般,資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503是保存將包含字元串的個人資訊等轉換成字元碼後進行分割而成的字元碼部分的伺服器裝置,較佳為設置於地理上不同的地方。
使用圖2(a)至圖2(d)以及圖3(a)及圖3(b),對將個人資訊保存於資料管理系統1中的一例進行說明。圖2(a)至圖2(d)表示用戶端裝置100中的處理,圖3(a)及圖3(b)表示窗口伺服器裝置200中的處理。
如圖2(a)所示,用戶端裝置100的用戶亦可將包含具有姓名及住址這兩個項目的字元串的個人資訊與對應於個人資訊的識別符(Identifier,ID)(與後述的第二實施方式中的訪問密碼鍵相同)作為原始資料,一同保存於資料管理系統1中。作為個人資訊中的項目1的姓名為「日本太郎」,作為項目2的住址為「東京都千代田區大手町1-1-1」。將ID「0001」設為事先由窗口伺服器裝置200發行,並被發送至用戶端裝置100中者。再者,如所述般,用戶是使用本發明的資料管理系統1的企業等,該用戶自身並非日本太郎。
如圖2(b)所示,用戶端裝置100將作為包含字元串的個人資訊的姓名及住址轉換成字元碼。例如,若使用統一碼變換格式(Unicode Transformation Format,UTF)-8,則將「日」轉換成「e697a5」。再者,於圖示例中使用UTF-8,但可使用UTF-16或日本工業標準(Japanese Industrial Standards,JIS)碼、轉換日本工業標準(Shift-Japanese Industrial Standards,SJIS)碼等任意的字元碼。
如圖2(c)所示,用戶端裝置100將項目1的各字元碼及項目2的各字元碼分別分割成兩個以上(但是,後述的最大分割數以下)的任意的數量(圖示例中為項目1(1)與項目2(1)、及項目1(2)與項目2(2)這兩個)的字元碼部分(分割字元碼部分)。再者,所謂最大分割數,是指構成字元碼的碼要素數(位數)的數量。例如,於所述例中,字元碼「e697a5」包含「e」、「6」、「9」、「7」、「a」及「5」這六個碼要素,因此最大分割數為6。繼而,用戶端裝置100將多個分割字元碼部分的自最前列數起同一組合部分彼此(於一分為二的情況下,作為第一組合部分的前半部分彼此及作為第二組合部分的後半部分彼此)按原始資料的字元串的順序(圖中的箭頭的順序)直接連結。
如圖2(d)所示,用戶端裝置100將ID與將字元碼部分連結而成的連結字元碼部分(項目1(1)、項目1(2)、項目2(1)、項目2(2))作為發送資料而發送至窗口伺服器裝置200中。
如圖3(a)所示,窗口伺服器裝置200根據自用戶端裝置100所接收到的ID及分割後進行連結而成的連結字元碼部分之中,ID與項目1的字元碼的前半部分(項目1(1))及項目2的字元碼的前半部分(項目2(1))來製作第一資料,如圖3(b)所示,窗口伺服器裝置200根據ID與項目1的字元碼的後半部分(項目1(2))及項目2的字元碼的後半部分(項目2(2))來製作第二資料。
繼而,窗口伺服器裝置200將圖3(a)中所示的第一資料保存於多個資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503中的一個,例如資料伺服器裝置501中,將圖3(b)中所示的第二資料保存於多個資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503中的另一個,例如資料伺服器裝置502中。
藉此,即使保存於資料伺服器裝置501中的第一資料已洩漏,亦無法根據已洩漏的第一資料來復原「日本太郎」及「東京都千代田區大手町1-1-1」這一個人資訊。因此,於本發明的資料管理系統1中,可使已洩漏的資料變成對於非法訪問者而言無意義的資料。
再者,較佳為其後用戶端裝置100刪去原始資料及發送資料,且窗口伺服器裝置200刪去第一資料及第二資料。
使用圖4(a)至圖4(d)及圖5(a)至圖5(c),對將個人資訊保存於資料管理系統1中的另一例進行說明。於圖2(a)至圖2(d)以及圖3(a)及圖3(b)中,將資料一分為二,相對於此,於圖4(a)至圖4(d)及圖5(a)至圖5(c)中,將資料一分為三。圖4(a)至圖4(d)表示用戶端裝置100中的處理,圖5(a)至圖5(c)表示窗口伺服器裝置200中的處理。
圖4(a)與圖2(a)相同,圖4(b)與圖2(b)相同,因此省略其說明。
如圖4(c)所示,用戶端裝置100將項目1的字元碼及項目2的字元碼分別分割成三個部分。繼而,若將經分割的字元碼部分的前半部分彼此、中間部分彼此及後半部分彼此按原始資料的字元串的順序(圖中,箭頭的順序)直接連結,則變成如圖4(d)所示般。
用戶端裝置100將ID及經分割的字元碼(項目1的字元碼及項目2的字元碼)作為圖4(d)中所示的發送資料而發送至窗口伺服器裝置200中。
如圖5(a)所示,窗口伺服器裝置200根據自用戶端裝置100所接收到的ID及經分割的字元碼之中,ID與項目1的字元碼的前半部分(項目1(1))及項目2的字元碼的前半部分(項目2(1))來製作第一資料,如圖5(b)所示,窗口伺服器裝置200根據ID與項目1的字元碼的中間部分(項目1(2))及項目2的字元碼的中間部分(項目2(2))來製作第二資料,如圖5(c)所示,窗口伺服器裝置200根據ID與項目1的字元碼的後半部分(項目1(3))及項目2的字元碼的後半部分(項目2(3))來製作第三資料。
繼而,窗口伺服器裝置200將圖5(a)中所示的第一資料保存於多個資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503中的一個,例如資料伺服器裝置501中,將圖5(b)中所示的第二資料保存於多個資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503中的另一個,例如資料伺服器裝置502中,將圖5(c)中所示的第三資料保存於作為多個資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503中的又一個資料伺服器裝置的資料伺服器裝置503中。
藉此,第一資料被保存於資料伺服器裝置501中,第二資料被保存於資料伺服器裝置502中,第三資料被保存於資料伺服器裝置503中,於資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503中不重覆地保存資料。
或者,亦可於資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503中重覆保存資料。
例如,窗口伺服器裝置200亦可將圖5(a)中所示的第一資料保存於多個資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503中的兩個,例如資料伺服器裝置501、資料伺服器裝置502中。同樣地,窗口伺服器裝置200亦可將圖5(b)中所示的第二資料保存於資料伺服器裝置502、資料伺服器裝置503中,亦可將圖5(c)中所示的第三資料保存於資料伺服器裝置501、資料伺服器裝置503中。
藉此,第一資料被重覆保存於資料伺服器裝置501、資料伺服器裝置502中,第二資料被重覆保存於資料伺服器裝置502、資料伺服器裝置503中,第三資料被重覆保存於資料伺服器裝置501、資料伺服器裝置503中。於此情況下,即使資料伺服器裝置501發生故障或破損而無法自資料伺服器裝置501中取得資料,亦可自剩餘的資料伺服器裝置502、資料伺服器裝置503中取得需要的資料。
進而,將資料伺服器裝置501中所保存的第一資料與資料伺服器裝置502中所保存的第一資料進行對照,藉此可檢測其中一者已被非法訪問者竄改的情況。
本發明並不限定於所述實施方式,可進行各種變更。
例如,於所述實施方式中,對將資料一分為二或一分為三的例子進行了說明,但可將資料分割成任意數量。
另外,於所述實施方式中,個人資訊僅具有姓名及住址這兩個項目,但可進一步具有電話號碼、郵件地址、出生年月日等任意的項目。
另外,於所述實施方式中,資料伺服器裝置群500包含三個資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503,但資料伺服器裝置群500可包含兩個以上的任意數量的資料伺服器裝置。
圖6是表示本發明的第二實施方式的資料管理系統2的結構的圖。
第二實施方式的資料管理系統2是於第一實施方式的資料管理系統1的結構中追加了用戶基本資訊伺服器裝置300、及應用程式設計介面(Application Programming Interface,API)資訊伺服器裝置400者。
用戶基本資訊伺服器裝置300是管理用戶資訊(用戶名、權限、訪問密碼鍵、帳戶、密碼等)、及與所使用的各伺服器的認證資訊(訪問密碼鍵、伺服器IP、埠號等)的伺服器裝置。
API資訊伺服器裝置400是保存API資訊與API密碼鍵的伺服器裝置。
使用圖7~圖16的流程圖,對本發明的第二實施方式的資料管理系統2的動作進行說明。
圖7是表示用戶資訊的登記的流程圖。
於步驟S1中,用戶使用用戶端裝置100,針對窗口伺服器裝置200登記用戶資訊(例如帳戶與密碼)。窗口伺服器裝置200將自用戶端裝置100所接收到的用戶資訊發送至用戶基本資訊伺服器裝置300中。
於步驟S2中,用戶基本資訊伺服器裝置300根據用戶資訊發行訪問密碼鍵(例如,8位的數字「12345678」),並將訪問密碼鍵發送至窗口伺服器裝置200中。
於步驟S3中,窗口伺服器裝置200顯示(或印刷)所接收到的訪問密碼鍵,藉此於步驟S4中告知用戶端裝置100的用戶。
訪問密碼鍵是於伺服器裝置間的認證中所需要的鍵,用戶端裝置100與窗口伺服器裝置200的交流、及窗口伺服器裝置200與用戶基本資訊伺服器裝置300的交流使用訪問密碼鍵來進行。
圖8是表示用戶資訊的參照・更新・刪除的流程圖。
於步驟S11中,用戶將帳戶與密碼輸入用戶端裝置100中。
於步驟S12中,窗口伺服器裝置200將所輸入的帳戶與密碼發送至用戶基本資訊伺服器裝置300中,用戶基本資訊伺服器裝置300使用帳戶與密碼進行用戶認證。
於用戶認證為好(OK)的情況下,於步驟S13中,用戶基本資訊伺服器裝置300將用戶資訊(用戶名、權限、訪問密碼鍵、帳戶、密碼等)發送至窗口伺服器裝置200中,窗口伺服器裝置200針對用戶端裝置100顯示該用戶資訊。
於步驟S14中,窗口伺服器裝置200判斷是否需要更新・刪除已由用戶自用戶端裝置100輸入的新的用戶資訊。
於需要更新・刪除的情況下,於步驟S15中,窗口伺服器裝置200將自用戶端裝置100所接收到的新的用戶資訊發送至用戶基本資訊伺服器裝置300中,用戶基本資訊伺服器裝置300更新・刪除用戶基本資訊伺服器裝置300的資料庫DB。
圖9是表示可用性核對的流程圖。
於步驟S21中,窗口伺服器裝置200自資料伺服器裝置群500中接收(調出)資料的各部分。例如,於圖5(a)至圖5(c)的例子的情況下,自資料伺服器裝置501中接收「e6e6e5e9」,自資料伺服器裝置502中接收「979ca483」,自資料伺服器裝置503中接收「a5acaa8e」。
於步驟S22中,窗口伺服器裝置200對資料的各部分的時間戳記(time stamp)進行對照。即,窗口伺服器裝置200對「e6e6e5e9」「979ca483」「a5acaa8e」的時間戳記是否一致進行驗證。
於時間戳記對照為好的情況下,於步驟S23中,窗口伺服器裝置200針對用戶端裝置100顯示安全確認。繼而,窗口伺服器裝置200對資料進行解碼後發送至用戶端裝置100中。例如,窗口伺服器裝置200將「e6e6e5e9979ca483a5acaa8e」發送至用戶端裝置中。再者,「e6e6e5e9979ca483a5acaa8e」如圖4(d)所示,表示「日本太郎」。
於時間戳記對照為不好(NG)的情況下,於步驟S24中,窗口伺服器裝置200針對用戶端裝置100顯示警報。
圖10是表示資料伺服器裝置的管理的流程圖。
於步驟S31中,窗口伺服器裝置200登記、保存進行資料保存的資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503的資訊(IP地址、埠等)。
於步驟S32中,窗口伺服器裝置200發行認證資訊(例如訪問密碼鍵),並將其發送至用戶基本資訊伺服器裝置300中。
於步驟S33中,窗口伺服器裝置200針對用戶端裝置100顯示認證資訊(例如訪問密碼鍵)。
於步驟S34中,窗口伺服器裝置200將認證資訊設定於窗口伺服器裝置200的應用中。
圖11是登記一分為二的資料時的流程圖。
於步驟S41中,用戶端裝置100將字元碼一分為二,並將訪問密碼鍵與經分割的字元碼一同發送至窗口伺服器裝置200中。例如,用戶端裝置100將圖3(a)及圖3(b)中所示的第一資料及第二資料、以及訪問密碼鍵「12345678」發送至窗口伺服器裝置200中。進而,用戶端裝置將API密碼鍵及API名發送至窗口伺服器裝置中。
窗口伺服器裝置200自由用戶端裝置100所發送的資訊中取得API密碼鍵、API名、參數。於此例中,登記「日本太郎」時的參數為經分割的字元碼,例如為「e69e69e5ae98」、「7a5cac4aa38e」。
於步驟S42中,窗口伺服器裝置200將自用戶端裝置100所發送的訪問密碼鍵與用戶基本資訊伺服器裝置300中所保存的訪問密碼鍵進行對照,而進行訪問認證。
於訪問密碼鍵的對照為好的情況下,於步驟S43、步驟S44中,窗口伺服器裝置200利用API資訊伺服器裝置400中所保存的API鍵對自用戶端裝置100所發送的參數進行解碼後,將API號及參數與結構化查詢語言(Structured Query Language,SQL)文進行組合。
於步驟S45中,窗口伺服器裝置200將經組合的SQL文發送至資料伺服器裝置群500中的兩個資料伺服器裝置501、資料伺服器裝置502(DB1、DB2)中,並將其存儲於資料伺服器裝置501、資料伺服器裝置502(DB1、DB2)中。例如,窗口伺服器裝置200將圖3(a)中所示的第一資料發送至資料伺服器裝置501(DB1)中,將圖3(b)中所示的第二資料發送至資料伺服器裝置502(DB2)中,資料伺服器裝置501(DB1)存儲第一資料,資料伺服器裝置502(DB2)存儲第二資料。
圖12是登記一分為三的資料時的流程圖。
於步驟S51中,用戶端裝置100將字元碼一分為三,並將訪問密碼鍵與經分割的字元碼一同發送至窗口伺服器裝置200中。例如,用戶端裝置100將圖5(a)至圖5(c)中所示的第一資料~第三資料、以及訪問密碼鍵「12345678」發送至窗口伺服器裝置200中。進而,用戶端裝置100將API密碼鍵及API名發送至窗口伺服器裝置200中。
窗口伺服器裝置200自由用戶端裝置100所發送的資訊中取得API密碼鍵、API名、參數。於此例中,登記「日本太郎」時的參數為經分割的字元碼,例如為「e6e6e5e9」、「979ca483」、「a5acaa8e」。
於步驟S52中,窗口伺服器裝置200將自用戶端裝置100所發送的訪問密碼鍵與用戶基本資訊伺服器裝置300中所保存的訪問密碼鍵進行對照,而進行訪問認證。
於訪問密碼鍵的對照為好的情況下,於步驟S53、步驟S54中,窗口伺服器裝置200利用API資訊伺服器裝置400中所保存的API鍵對自用戶端裝置100所發送的參數進行解碼後,將API號及參數與SQL文進行組合。
於步驟S55中,窗口伺服器裝置200將經組合的SQL文發送至資料伺服器裝置群500中的三個資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503(DB1、DB2、DB3)中,並將其存儲於各資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503(DB1、DB2、DB3)中。例如,窗口伺服器裝置200將圖5(a)中所示的第一資料發送至資料伺服器裝置501(DB1)中,將圖5(b)中所示的第二資料發送至資料伺服器裝置502(DB2)中,將圖5(c)中所示的第三資料發送至資料伺服器裝置503(DB3)中,資料伺服器裝置501(DB1)存儲第一資料,資料伺服器裝置502(DB2)存儲第二資料,資料伺服器裝置503(DB3)存儲第三資料。
圖13是將字元碼一分為二時的流程圖。
於步驟S61、步驟S62中,窗口伺服器裝置200自API資訊伺服器裝置400中接收資料分割API。
於步驟S63中,用戶端裝置100將字元碼一分為二,並將訪問密碼鍵與經分割的字元碼一同發送至窗口伺服器裝置200中。例如,用戶端裝置100將圖3(a)及圖3(b)中所示的第一資料及第二資料、以及訪問密碼鍵「12345678」發送至窗口伺服器裝置200中。
於步驟S64中,窗口伺服器裝置200將經分割的字元碼部分的同一組合部分彼此(作為第一組合部分的前半部分彼此及作為第二組合部分的後半部分彼此)按原始資料的字元串的順序連結。
於步驟S65中,窗口伺服器裝置200使資料伺服器裝置501、資料伺服器裝置502(DB1、DB2)的插入事務(insert transaction)啟動,對各DB1、DB2的臨時插入處理是否已全部結束進行監視。
於各DB1、DB2的插入處理已全部結束的情況下,於步驟S66中,窗口伺服器裝置200將事務結束指令發送至各DB1、DB2中。
於步驟S67中,窗口伺服器裝置200朝各DB1、DB2中進行保存處理,而保持資料的一致性。例如,窗口伺服器裝置200將圖3(a)中所示的第一資料保存於資料伺服器裝置501(DB1)中,將圖3(b)中所示的第二資料保存於資料伺服器裝置502(DB2)中。
圖14是將字元碼一分為三時的流程圖。
於步驟S71、步驟S72中,窗口伺服器裝置200自API資訊伺服器裝置400中接收資料分割API。
於步驟S73中,用戶端裝置100將字元碼一分為三,並將訪問密碼鍵與經分割的字元碼一同發送至窗口伺服器裝置200中。例如,用戶端裝置將圖5(a)至圖5(c)中所示的第一資料~第三資料、以及訪問密碼鍵「12345678」發送至窗口伺服器裝置中。
於步驟S74中,窗口伺服器裝置200將多個分割字元碼部分的自最前列數起同一組合部分彼此(作為第一組合部分的前半部分彼此、作為第二組合部分的中間部分彼此、作為第三組合部分的後半部分彼此)按原始資料的字元串的順序連結。
於步驟S75中,窗口伺服器裝置200使資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503(DB1、DB2、DB3)的插入事務啟動,對各DB的臨時插入處理是否已全部結束進行監視。
於各DB的插入處理已全部結束的情況下,於步驟S76中,窗口伺服器裝置200將事務結束指令發送至各DB中。
於步驟S77中,窗口伺服器裝置200朝各DB中進行保存處理,而保持資料的一致性。例如,窗口伺服器裝置200將圖5(a)中所示的第一資料及圖5(b)中所示的第二資料保存於資料伺服器裝置501(DB1)中,將圖5(b)中所示的第二資料及圖5(c)中所示的第三資料保存於資料伺服器裝置502(DB2)中,將圖5(a)中所示的第一資料及圖5(c)中所示的第三資料保存於資料伺服器裝置503(DB3)中。
圖15是將一分為二的字元碼結合來對原始資料的字元串進行復原時的流程圖。
於步驟S81中,用戶端裝置100調出窗口伺服器裝置200的檢索API。
於步驟S82、步驟S83中,窗口伺服器裝置200切取自用戶端裝置100所接收到的參數,並與API資訊伺服器裝置400中所保存的檢索邏輯進行組合,而發行SQL文。
於步驟S84中,窗口伺服器裝置200根據SQL文進行自資料伺服器裝置501、資料伺服器裝置502(DB1、DB2)中的資料提取處理。
於步驟S85中,窗口伺服器裝置200對自資料伺服器裝置501、資料伺服器裝置502(DB1、DB2)中所取得的資料的時間戳記進行核對。例如,自資料伺服器裝置501(DB1)中取得圖3(a)中所示的第一資料,自資料伺服器裝置502(DB2)中取得圖3(b)中所示的第二資料,並對兩者的時間戳記進行核對。
於時間戳記不一致的情況下,於步驟S86中,窗口伺服器裝置200針對用戶端裝置100顯示警報。
於時間戳記一致的情況下,於步驟S87中,窗口伺服器裝置200將自資料伺服器裝置501、資料伺服器裝置502(DB1、DB2)中所取得的資料結合,對原始資料進行復原。該處理例如藉由將圖3(a)及圖3(b)中所示的第一資料的項目1(1)分解成連結前的分割資料部分,並且將第二資料的項目1(2)分解成連結前的分割資料部分後,將經分解的分割資料部分彼此與分割前的原始的文字資料結合來進行。項目2亦同樣如此。
圖16是將一分為三的字元碼結合來對原始資料的字元串進行復原時的流程圖。
於步驟S91中,用戶端裝置100調出窗口伺服器裝置200的檢索API。
於步驟S92、步驟S93中,窗口伺服器裝置200切取自用戶端裝置100所接收到的參數,並與API資訊伺服器裝置400中所保存的檢索邏輯進行組合,而發行SQL文。
於步驟S94中,窗口伺服器裝置200根據SQL文進行自資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503(DB1、DB2、DB3)中的資料提取處理。
於步驟S95中,窗口伺服器裝置200對自資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503(DB1、DB2、DB3)中所取得的資料的時間戳記進行核對。例如,自資料伺服器裝置501(DB1)中取得圖5(a)中所示的第一資料及圖5(b)中所示的第二資料,自資料伺服器裝置502(DB2)中取得圖5(b)中所示的第二資料及圖5(c)中所示的第三資料,自資料伺服器裝置503(DB3)中取得圖5(a)中所示的第一資料及圖5(c)中所示的第三資料,並對各個資料的時間戳記進行核對。
於時間戳記不一致的情況下,於步驟S96中,窗口伺服器裝置200針對用戶端裝置100顯示警報。
於時間戳記一致的情況下,於步驟S97中,窗口伺服器裝置200將自資料伺服器裝置501、資料伺服器裝置502、資料伺服器裝置503(DB1、DB2、DB3)中所取得的資料結合,對原始資料的字元串進行復原。該處理例如藉由將圖5(a)至圖5(c)中所示的第一資料的項目1(1)分解成連結前的分割資料部分,將第二資料的項目1(2)分解成連結前的分割資料部分,將第三資料的項目1(3)分解成連結前的分割資料部分後,將經分解的分割資料部分彼此與分割前的原始的文字資料結合來進行。項目2、項目3亦同樣如此。
以上,根據圖示例對本發明進行了說明,但本發明並不限定於此。例如,於所述實施方式中,表示了將字元碼一分為二或一分為三的例子,但字元碼亦可分割至構成字元碼的碼要素數(位數)為止。
1、2‧‧‧資料管理系統
100‧‧‧用戶端裝置
200‧‧‧窗口伺服器裝置
300‧‧‧用戶基本資訊伺服器裝置
400‧‧‧API資訊伺服器裝置
500‧‧‧資料伺服器裝置群
501、502、503‧‧‧資料伺服器裝置
S1~S4、S11~S15、S21~S24、S31~S34、S41~S45、S51~S55、S61~S67、S71~S77、S81~S87、S91~S97‧‧‧步驟
圖1是表示本發明的第一實施方式的資料管理系統的結構的圖。
圖2(a)至圖2(d)是用於說明將個人資訊保存於資料管理系統中的一例的圖。
圖3(a)及圖3(b)是用於說明將個人資訊保存於資料管理系統中的一例的圖。
圖4(a)至圖4(d)是用於說明將個人資訊保存於資料管理系統中的另一例的圖。
圖5(a)至圖5(c)是用於說明將個人資訊保存於資料管理系統中的另一例的圖。
圖6是表示本發明的第二實施方式的資料管理系統的結構的圖。
圖7是表示用戶資訊的登記的流程圖。
圖8是表示用戶資訊的參照・更新・刪除的流程圖。
圖9是表示可用性核對的流程圖。
圖10是表示資料伺服器裝置的管理的流程圖。
圖11是登記一分為二的資料時的流程圖。
圖12是登記一分為三的資料時的流程圖。
圖13是將字元碼一分為二時的流程圖。
圖14是將字元碼一分為三時的流程圖。
圖15是將一分為二的字元碼結合時的流程圖。
圖16是將一分為三的字元碼結合時的流程圖。
1‧‧‧資料管理系統
100‧‧‧用戶端裝置
200‧‧‧窗口伺服器裝置
500‧‧‧資料伺服器裝置群
501、502、503‧‧‧資料伺服器裝置
Claims (4)
- 一種資料管理系統,其是包括用戶端裝置、窗口伺服器裝置及多個資料伺服器裝置的資料管理系統,其特徵在於:所述用戶端裝置將包含具有至少一個項目的字元串的個人資訊轉換成統一碼變換格式-8、統一碼變換格式-16、日本工業標準碼或轉換日本工業標準碼系的字元碼,所述用戶端裝置將所述字元碼分割成至少兩個分割字元碼部分,所述用戶端裝置將所述分割字元碼部分發送至所述窗口伺服器裝置中,所述窗口伺服器裝置以將包含所述分割字元碼部分的第一資料保存於所述多個資料伺服器裝置中的一個資料伺服器裝置中,將與所述第一資料不同的包含所述分割字元碼部分的第二資料保存於所述多個資料伺服器裝置中的另一個資料伺服器裝置中的方式構成。
- 如申請專利範圍第1項所述的資料管理系統,其中所述用戶端裝置將所述字元碼分割成至少三個分割字元碼部分,所述窗口伺服器裝置以將包含所述分割字元碼部分的第一資料,與所述第一資料不同的包含所述分割字元碼部分的第二資料,以及與所述第一資料及所述第二資料不同的包含所述分割字元碼部分的第三資料重覆保存於所述多個資料伺服器裝置中的兩個以上的資料伺服器裝置中的方式構成。
- 如申請專利範圍第1項或第2項所述的資料管理系統,其中所述用戶端裝置以將多個分割字元碼部分的自最前列起同一組合部分彼此按原始資料的字元串的順序直接連結後,發送至所述窗口伺服器裝置中的方式構成。
- 如申請專利範圍第1項或第2項所述的資料管理系統,其中所述多個資料伺服器裝置設置於地理上不同的地方。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017-244135 | 2017-12-20 | ||
JP2017244135A JP6372813B1 (ja) | 2017-12-20 | 2017-12-20 | データ管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201928717A TW201928717A (zh) | 2019-07-16 |
TWI687824B true TWI687824B (zh) | 2020-03-11 |
Family
ID=63165921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107145445A TWI687824B (zh) | 2017-12-20 | 2018-12-17 | 資料管理系統 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20210397734A1 (zh) |
EP (1) | EP3567507A4 (zh) |
JP (1) | JP6372813B1 (zh) |
CN (1) | CN110249335A (zh) |
TW (1) | TWI687824B (zh) |
WO (1) | WO2019123798A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023072949A (ja) * | 2021-11-15 | 2023-05-25 | 株式会社日本経済新聞社 | 表示制御装置、表示制御方法、およびプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101853263A (zh) * | 2009-04-03 | 2010-10-06 | 鸿富锦精密工业(深圳)有限公司 | 资料结构化处理系统及方法 |
JP2011511366A (ja) * | 2008-02-01 | 2011-04-07 | ジ・オリバー・グループ・リミテッド・ライアビリティ・カンパニー | データの検索および索引付けの方法およびそれを実施するシステム |
US20150237024A1 (en) * | 2010-05-14 | 2015-08-20 | International Business Machines Corporation | Iterative data secret-sharing transformation |
TW201640409A (zh) * | 2014-01-10 | 2016-11-16 | 主流專利控股有限公司 | 用以傳送憑證之系統及方法 |
US20170214521A1 (en) * | 2016-01-21 | 2017-07-27 | Passport Health Communications, Inc. | Format preserving encryption |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE354128T1 (de) * | 1999-12-20 | 2007-03-15 | Dainippon Printing Co Ltd | Verteilte datenarchivierungsvorrichtung und system |
JP2002007234A (ja) | 2000-06-20 | 2002-01-11 | Mitsubishi Electric Corp | 不正メッセージ検出装置、不正メッセージ対策システム、不正メッセージ検出方法、不正メッセージ対策方法、及びコンピュータ読み取り可能な記録媒体 |
ATE331360T1 (de) * | 2000-09-20 | 2006-07-15 | Yutaka Yasukura | Verschlüsselungs- und entschlüsselungsverfahren von elektronischen informationen unter verwendung von zufälligen permutationen |
JP2003016040A (ja) * | 2001-06-28 | 2003-01-17 | Sony Corp | ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム |
JP4539952B2 (ja) * | 2003-11-05 | 2010-09-08 | 日本電信電話株式会社 | 情報分散保管システム、その装置、プログラム及び記録媒体 |
JP4194481B2 (ja) * | 2003-12-04 | 2008-12-10 | 日本電信電話株式会社 | 秘密情報保管処理方法及び秘密情報保管装置、並びに秘密情報復元処理方法及び秘密情報復元装置 |
JP2007140869A (ja) * | 2005-11-17 | 2007-06-07 | Nippon Rad Inc | 電子情報管理方法、電子情報管理システム、コンピュータプログラム |
JP2009543489A (ja) * | 2006-07-10 | 2009-12-03 | ジェムアルト エスアー | 匿名の機密データを管理するためのサーバ |
JP2009258973A (ja) * | 2008-04-16 | 2009-11-05 | Ntt Docomo Inc | 情報処理装置 |
JP4691154B2 (ja) * | 2008-12-22 | 2011-06-01 | 富士通株式会社 | データ管理装置,データ管理システム,データ管理方法およびデータ管理プログラム |
JP5423118B2 (ja) * | 2009-04-17 | 2014-02-19 | 大日本印刷株式会社 | データ保管システムおよびデータ保管方法 |
JP2011198325A (ja) * | 2010-03-24 | 2011-10-06 | Hitachi Solutions Ltd | ファイルデータの安全な外部持出し方法及びシステム |
JP5468534B2 (ja) * | 2010-12-20 | 2014-04-09 | 日本電信電話株式会社 | 保護レベル算出方法及び保護レベル算出システム |
JPWO2012150637A1 (ja) * | 2011-05-02 | 2014-07-28 | 富士通株式会社 | 抽出方法、情報処理方法、抽出プログラム、情報処理プログラム、抽出装置、および情報処理装置 |
WO2016023471A1 (zh) * | 2014-08-11 | 2016-02-18 | 张锐 | 手写输入字符的处理、数据拆分和合并及编解码处理方法 |
US10802888B2 (en) * | 2014-09-19 | 2020-10-13 | Nec Corporation | Information processing device and cooperative distributed storage system |
JP2016103048A (ja) * | 2014-11-27 | 2016-06-02 | 日本ユニシス株式会社 | 秘密分散システムおよび秘密分散機能付きストレージコントローラ |
JP6685118B2 (ja) * | 2015-12-08 | 2020-04-22 | 株式会社コネクトドット | 個人情報保護・利用サーバ |
-
2017
- 2017-12-20 JP JP2017244135A patent/JP6372813B1/ja active Active
-
2018
- 2018-10-15 WO PCT/JP2018/038357 patent/WO2019123798A1/ja unknown
- 2018-10-15 US US16/483,590 patent/US20210397734A1/en not_active Abandoned
- 2018-10-15 EP EP18892200.9A patent/EP3567507A4/en not_active Withdrawn
- 2018-10-15 CN CN201880009985.0A patent/CN110249335A/zh active Pending
- 2018-12-17 TW TW107145445A patent/TWI687824B/zh not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011511366A (ja) * | 2008-02-01 | 2011-04-07 | ジ・オリバー・グループ・リミテッド・ライアビリティ・カンパニー | データの検索および索引付けの方法およびそれを実施するシステム |
CN101853263A (zh) * | 2009-04-03 | 2010-10-06 | 鸿富锦精密工业(深圳)有限公司 | 资料结构化处理系统及方法 |
US20150237024A1 (en) * | 2010-05-14 | 2015-08-20 | International Business Machines Corporation | Iterative data secret-sharing transformation |
TW201640409A (zh) * | 2014-01-10 | 2016-11-16 | 主流專利控股有限公司 | 用以傳送憑證之系統及方法 |
US20170214521A1 (en) * | 2016-01-21 | 2017-07-27 | Passport Health Communications, Inc. | Format preserving encryption |
Also Published As
Publication number | Publication date |
---|---|
EP3567507A4 (en) | 2020-03-04 |
TW201928717A (zh) | 2019-07-16 |
CN110249335A (zh) | 2019-09-17 |
JP2019109857A (ja) | 2019-07-04 |
WO2019123798A1 (ja) | 2019-06-27 |
JP6372813B1 (ja) | 2018-08-15 |
US20210397734A1 (en) | 2021-12-23 |
EP3567507A1 (en) | 2019-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10459903B2 (en) | Comparing data stores using hash sums on disparate parallel systems | |
US10135796B2 (en) | Masking and unmasking data over a network | |
US11582042B2 (en) | Industrial data verification using secure, distributed ledger | |
US10146825B2 (en) | Method and system for providing a way to verify the integrity of a document | |
US8874932B2 (en) | Method for order invariant correlated encrypting of data and SQL queries for maintaining data privacy and securely resolving customer defects | |
CN108512854B (zh) | 制度信息安全监控方法、装置、计算机设备和存储介质 | |
US20090031135A1 (en) | Tamper Proof Seal For An Electronic Document | |
CN109815051A (zh) | 区块链的数据处理方法和系统 | |
CN107798037A (zh) | 用户特征数据的获取方法及服务器 | |
US20100076937A1 (en) | Feed processing | |
CN112364059B (zh) | 多规则场景下关联匹配方法、装置、设备和存储介质 | |
TWI687824B (zh) | 資料管理系統 | |
CN111222075A (zh) | 基于多Webview的数据传输方法、服务器及存储介质 | |
CN107979595B (zh) | 私有数据保护方法及网关系统 | |
CN112069479A (zh) | 一种基于区块链的人脸数据调用方法及装置 | |
CN116738482A (zh) | 一种敏感数据处理方法、系统、计算机设备及存储介质 | |
US11693960B2 (en) | System and method for detecting leaked documents on a computer network | |
CN109271811B (zh) | 一种基于群签名的电子物证防篡改存储方法 | |
EP4158515A1 (en) | Data storage server and client devices for securely storing data | |
CN110717078A (zh) | 美容院店务数据监控方法、装置、设备及介质 | |
CN113254262B (zh) | 一种数据库容灾方法、装置和电子设备 | |
CN113609505B (zh) | 基于md5加密的数字水印篡改监测方法 | |
US20220374872A1 (en) | Platform for building decentralized applications | |
CN116860764A (zh) | 一种数据变更处理方法和系统、电子设备及存储介质 | |
CN114936249A (zh) | 一种文件解析、转换方法、装置、设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |