JP2015041319A - データ管理装置、データ管理方法、及びプログラム - Google Patents

データ管理装置、データ管理方法、及びプログラム Download PDF

Info

Publication number
JP2015041319A
JP2015041319A JP2013173061A JP2013173061A JP2015041319A JP 2015041319 A JP2015041319 A JP 2015041319A JP 2013173061 A JP2013173061 A JP 2013173061A JP 2013173061 A JP2013173061 A JP 2013173061A JP 2015041319 A JP2015041319 A JP 2015041319A
Authority
JP
Japan
Prior art keywords
value
replacement
data
storage unit
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013173061A
Other languages
English (en)
Inventor
亜弓 三原
Ayumi Mihara
亜弓 三原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013173061A priority Critical patent/JP2015041319A/ja
Publication of JP2015041319A publication Critical patent/JP2015041319A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】記憶装置に記憶されるデータの安全性を確保しつつ当該データに関する処理効率の低下を回避可能とすること。
【解決手段】データ管理装置は、データを構成する複数の項目のうちの1以上の項目の値を、当該値に応じて異なる値に置換する置換部と、前記置換部による置換前の値と置換後の値とを対応付けて記憶する第一の記憶部と、前記置換部による置換後のデータを記憶する第二の記憶部と、を有することを特徴とする。
【選択図】図3

Description

本発明は、データ管理装置、データ管理方法、及びプログラムに関する。
コンピュータによって扱われるデータには、ユーザの個人情報や機密情報等の機微情報が含まれることが有る。このようなデータが、記憶装置に記憶され、永続化される場合、当該記憶装置に対して不正なアクセスが行われたとしても、データに含まれている機微情報の漏洩が防止されるのが望ましい。
データに含まれる機微情報の漏洩を防止する方法として、当該データを暗号化して永続化することが考えられる。
しかしながら、データが暗号化されてしまうと、例えば、機微情報を検索キーとしたデータの検索が要求された場合、検索処理の処理効率が低下してしまう可能性が有る。具体的には、検索キーとの比較を可能とするため、暗号化されている全てのデータを復号する必要が有る。
本発明は、上記の点に鑑みてなされたものであって、記憶装置に記憶されるデータの安全性を確保しつつ当該データに関する処理効率の低下を回避可能とすることを目的とする。
そこで上記課題を解決するため、データ管理装置は、データを構成する複数の項目のうちの1以上の項目の値を、当該値に応じて異なる値に置換する置換部と、前記置換部による置換前の値と置換後の値とを対応付けて記憶する第一の記憶部と、前記置換部による置換後のデータを記憶する第二の記憶部と、を有することを特徴とする。
記憶装置に記憶されるデータの安全性を確保しつつ当該データに関する処理効率の低下を回避可能とすることができる。
第一の実施の形態における情報処理システムの構成例を示す図である。 第一の実施の形態におけるサーバ装置のハードウェア構成例を示す図である。 第一の実施の形態におけるサーバ装置の機能構成例を示す図である。 第一の実施の形態においてログデータの保存時にサーバ装置が実行する処理手順の一例を説明するためのシーケンス図である。 秘匿対象項目記憶部の構成例を示す図である。 ログデータの一例を示す図である。 置換情報記憶部の構成例を示す図である。 第一の実施の形態において置換対象項目の値が値IDに置換されたログデータの例を示す図である。 第一の実施の形態において暗号化対象項目の値が暗号化されたログデータの例を示す図である。 第一の実施の形態においてログデータの検索時にサーバ装置が実行する処理手順の一例を説明するためのシーケンス図である。 第二の実施の形態におけるサーバ装置の機能構成例を示す図である。 第二の実施の形態においてログデータの保存時にサーバ装置が実行する処理手順の一例を説明するためのシーケンス図である。 条件記憶部の構成例を示す図である。 第二の実施の形態において暗号化されたログデータの例を示す図である。
以下、図面に基づいて第一の実施の形態を説明する。図1は、第一の実施の形態における情報処理システムの構成例を示す図である。図1に示される情報処理システム1おいて、サーバ装置10、1以上の画像形成装置20、及び1以上のユーザ端末30等は、LAN(Local Area Network)又はインターネット等のネットワークを介して通信可能に接続されている。ネットワークには、無線区間が含まれていてもよい。
サーバ装置10は、画像形成装置20やユーザ端末30から送信される要求に応じた処理を実行するコンピュータ又は1以上のコンピュータを含むコンピュータシステムである。例えば、サーバ装置10は、原稿からスキャンされた画像データを画像形成装置20から受信して、当該画像データに関するワークフローを実行してもよい。また、サーバ装置10は、ユーザ端末30から送信されるデータを受信して、当該データに関するワークフローを実行してもよい。但し、本実施の形態において、サーバ装置10の機能は特定のものに限定されない。なお、本実施の形態では、サーバ装置10において実行される処理に応じて記録されるログデータが、ユーザの個人情報や機密情報等の機微情報を含むデータの一例とされる。ログデータには、例えば、ログインユーザの個人情報等、機微情報が含まれる可能性が有る。
画像形成装置20は、印刷、スキャン、コピー、及びFAX送受信等のうちの二以上の機能を一台の筐体によって実現する複合機である。但し、いずれか一つの機能を単体で有する機器が画像形成装置20として用いられてもよい。また、プロジェクタ、デジタルカメラ、テレビ会議システム等、画像形成装置20以外の機器が、サーバ装置10に対するクライアントであってもよい。
ユーザ端末30は、例えば、PC(Personal Computer)、スマートフォン、タブレット型端末、又は携帯電話等である。
図2は、第一の実施の形態におけるサーバ装置のハードウェア構成例を示す図である。図2のサーバ装置10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、及びインタフェース装置105等を有する。
サーバ装置10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記憶した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従ってサーバ装置10に係る機能を実行する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。
図3は、第一の実施の形態におけるサーバ装置の機能構成例を示す図である。図3において、サーバ装置10は、UI制御部11、入力部12、フロー制御部13、変換部14、出力部15、及びログ管理部16等を有する。これら各部は、サーバ装置10にインストールされたプログラムが、CPU104に実行させる処理により実現される。サーバ装置10は、また、秘匿対象項目記憶部121、置換情報記憶部122、及びログ記憶部123等を利用する。これら各記憶部は、補助記憶装置102、又はサーバ装置10にネットワークを介して接続される記憶装置等を用いて実現可能である。
UI制御部11は、画像形成装置20やユーザ端末30等に対して、サーバ装置10に関するユーザインタフェースを提供する。斯かるユーザインタフェースの一例としてWebページが挙げられる。ユーザは、当該ユーザインタフェースを介して、画像形成装置20又はユーザ端末30やサーバ装置10に対する要求を入力することができる。
入力部12は、画像形成装置20又はユーザ端末30より送信されるデータ及び当該データに対する処理要求を示す情報を受信する。フロー制御部13は、入力部12によって受信された処理要求に応じた処理フロー(例えば、ワークフロー)を制御する。変換部14は、当該処理フローにおいて、データの変換が必要な場合に、データの変換を実行する。出力部15は、処理フローの実行結果を出力する。出力の一例として、処理要求に基づいて特定される配信先への配信等が挙げられる。
ログ管理部16は、UI制御部11、入力部12、フロー制御部13、変換部14、又は出力部15が実行する処理に関するログデータをログ記憶部123に保存したり、保存されたログデータの中から、所定の条件に合致するログデータを検索したりする。
秘匿対象項目記憶部121は、ログデータの保存状態において、ログデータを構成する複数の項目の中で、その値が秘匿されるべき項目を示す情報を記憶する。その値が秘匿されるべき項目を、以下「秘匿対象項目」という。
置換情報記憶部122は、秘匿対象項目のうち、当該項目の値が、当該値に応じて異なる識別情報(以下、「値ID」という。)に置換されるべき項目の値ごとに、値IDを対応付けて記憶する。その値が値IDに置換されるべき項目を、以下「置換対象項目」という。また、秘匿対象項目のうち、置換対象項目に該当しない項目を、「暗号化対象項目」という。
ログ記憶部123は、ログデータを記憶する。ログ記憶部123が記憶するログデータは、必要に応じて、置換対象項目の値が値IDに置換され、暗号化対象項目の値が暗号化されている。
ログ管理部16について詳細に説明する。図3において、ログ管理部16は、置換部161、暗号化部162、ログ保存部163、復号部164、及びログ検索部165等を含む。
置換部161は、置換情報記憶部122を参照して、ログデータの置換対象項目の値を値IDに置換する。暗号化部162は、ログデータの暗号化対象項目の値を、暗号化する。ログ保存部163は、ログデータをログ記憶部123に保存する。復号部164は、ログ記憶部123に記憶されているログデータの暗号化対象項目の値を復号する。ログ検索部165は、ログ記憶部123に記憶されているログデータの中から、指定された条件に合致するログデータを検索する。
以下、第一の実施の形態においてサーバ装置10が実行する処理手順について説明する。図4は、第一の実施の形態においてログデータの保存時にサーバ装置が実行する処理手順の一例を説明するためのシーケンス図である。図4では、フロー制御部13が、ログデータの保存要求元である例が示されている。但し、図4において、ログデータの保存要求元は、UI制御部11、入力部12、変換部14、又は出力部15に置き換えられてもよい。
ログデータを生成すべき何らかのイベントが発生すると(S101)、フロー制御部13は、秘匿対象項目の項目名を、秘匿対象項目記憶部121より取得する(S102、S103)。
図5は、秘匿対象項目記憶部の構成例を示す図である。図5に示されるように、秘匿対象項目記憶部121は、秘匿対象項目の項目名の一覧を記憶する。図5の例によれば、ステップS103では、「社員番号」及び「氏名」が取得される。なお、秘匿対象項目記憶部121の記憶内容が空である場合、すなわち、秘匿対象項目が無い場合、ステップS103では、項目名は取得されない。
秘匿対象項目の項目名が取得されなかった場合、ステップS111及びS112が実行される。ステップS111において、フロー制御部13は、生成したログデータの保存を、ログ保存部163に要求する。
図6は、ログデータの一例を示す図である。図6において、一つのログデータは、社員番号、氏名、処理内容、処理結果、処理ページ数、及び日時等の項目を含む。
社員番号及び氏名は、ログデータの対象の処理の要求元のユーザの社員番号及び氏名である。処理内容は、当該処理の内容である。処理結果は、当該処理の結果である。処理ページ数は、当該処理において処理対象とされた画像データのページ数である。日時は、当該処理が実行された日時である。
なお、図6では、複数のログデータの例が示されているが、ステップS111では、一つのログデータの保存が要求されてもよいし、複数のログデータの保存が要求されてもよい。また、例えば、生成されるログデータは、常に同じ構成を有していなくてもよい。例えば、実行される処理や、処理の実行主体に応じてログデータの構成は異なっていてもよい。ログデータの構成とは、ログデータに含まれる項目をいう。なお、或るログデータにおいては、「氏名」と同じ意味の項目名が「名前」である場合は、秘匿対象項目記憶部121には、「名前」も記憶されるようにしてもよい。または、同じ意味の項目の項目名は、必ず一致するようにログデータが生成されてもよい。
また、図6では、表形式でログデータが示されているが、例えば、ログデータは、項目名と値とがカンマで区切られたCSV形式、項目名をタグ名とするタグに、値が囲まれたXML形式等であってもよい。
続いて、ログ保存部163は、保存要求に係るログデータをログ記憶部123に保存する(S112)。したがって、ステップS112では、ログデータが平文のまま記憶される。
一方、秘匿対象項目の項目名が1以上取得された場合、ステップS121以降が実行される。ステップS121において、フロー制御部13は、秘匿対象項目の項目名を指定して、生成したログデータの保存を、ログ保存部163に要求する。ログ保存部163は、秘匿対象項目の項目名が指定されていることに応じ、置換部161に対して、ログデータ内の置換対象項目の値の置換を要求する(S122)。置換部161は、置換要求に応じ、置換情報記憶部122から置換情報を取得する(S123、S124)。
図7は、置換情報記憶部の構成例を示す図である。図7において、置換情報記憶部122は、「氏名」の各値に対応付けて、値IDを記憶する。値IDは、氏名ごとに異なる値とされている。図7の置換情報記憶部122が記憶する置換情報によれば、「氏名」が置換対象項目であることと、「氏名」の値に対応した値IDを特定することができる。「氏名」以外の他の項目も置換対象項目とされる場合は、当該他の項目についても、図7に示されるようなテーブルが、置換情報記憶部122に記憶されていてもよい。
なお、当初の置換情報記憶部122には、値IDが記憶されていなくてもよい。例えば、当初の置換情報記憶部122には、置換対象項目の項目名のみが記憶されていてもよい。または、置換対象項目に関して、値IDへの置換対象を特定の値に限定したい場合、当該値が記憶されていてもよい。置換情報記憶部122に値IDが記憶されていない場合、置換部161は、例えば、置換対象項目の値に基づいて、値IDを動的に生成してもよい。置換部161は、生成した値IDを、置換対象項目の値に対応付けて、置換情報記憶部122に記憶すればよい。動的に生成される値IDは、置換元の値のハッシュ値であってもよい。または、値IDは、置換元の値が暗号化された値であってもよい。すなわち、値IDは、値ごとに異なる値であり、人によって元の値を容易に特定できない値であれば、どのような方法で生成されてもよい。
続いて、置換部161は、取得された置換情報に基づいて、ログデータ内の置換対象項目の値を値IDに置換する。但し、ログデータ内の置換対象項目の値に対応する値IDが無い場合、値IDへの置換は実行されなくてもよい。例えば、ゲストユーザに対しては、「氏名」の値が一律に「guest」である場合、「guest」に基づいて特定のユーザを特定するのは困難である。そこで、「guest」という文字列を秘匿する必要が無いと考えられる場合、「guest」については、置換情報記憶部122において値IDに対応付けられなくてもよい。
続いて、置換部161は、置換対象項目の値が値IDに置換されたログデータを、ログ保存部163に返信する(S124)。
図8は、第一の実施の形態において置換対象項目の値が値IDに置換されたログデータの例を示す図である。図8は、図6に示したログデータに対して、図7に示した置換情報に基づく置換が行われた結果を示す。すなわち、各ログデータの「氏名」の値が、値IDに置換されている。その結果、「氏名」の値が秘匿化されている。
続いて、ログ保存部163は、秘匿対象項目に、暗号化対象項目が有る場合に、ステップS126を実行する。暗号化対象項目は、置換対象項目には該当しない秘匿対象項目である。ログ保存部163は、ステップS121において秘匿対象項目の項目名を通知されているため、置換対象項目の項目名を知ることができれば、暗号化対象項目の有無を判定することができる。置換対象項目の項目名は、例えば、置換部161から置換結果のログデータと共に返信されてもよい。または、ログ保存部163が、置換前のログデータと置換結果のログデータとを比較して、異なる部分に対応する項目を置換対象項目として特定してもよい。
ステップS126において、ログ保存部163は、暗号化対象項目の項目名を指定して、ログデータの暗号化を暗号化部162に要求する。暗号化部162は、指定された項目名に係る項目の値を暗号化する。暗号化部162は、暗号化対象項目の値が暗号化されたログデータをログ保存部163に返信する(S127)。
図9は、第一の実施の形態において暗号化対象項目の値が暗号化されたログデータの例を示す図である。図5及び図7に基づけば、「社員番号」が暗号化対象項目である。したがって、図9では、各ログデータの「社員番号」の値が暗号化された例を示す。すなわち、「****」は、暗号化されていることを示す。また、図9において、各ログデータには、「暗号化対象」の項目が付加されている。「暗号化対象」の値は、2進数によって、暗号化対象項目を示す。すなわち、Nビット目は、ログデータにおいてN番目の項目に対応する。ビット値の「1」は、暗号化されていることを示し、「0」は暗号化されていないことを示す。なお、他の方法によって、暗号化対象が特定されてもよい。例えば、単に、暗号化された項目の項目名の一覧が、「暗号化対象」の値とされてもよい。または、何番目の項目が暗号化されたのかを示す数値が、「暗号化対象」の値とされてもよい。
続いて、ログ保存部163は、置換及び暗号化の少なくともいずれか一方が実行されたログデータを、ログ記憶部123に保存する(S128)。例えば、ログデータは、図9に示した状態でログ記憶部123に保存される。
なお、ステップS126において、暗号化対象項目の項目名は必ずしも指定されなくてもよい。この場合、暗号化部162が、秘匿対象項目記憶部121(図5)と、置換情報記憶部122(図7)とを参照して、暗号化対象項目を特定してもよい。また、この場合、ステップS121において、秘匿対象項目の項目名は指定されなくてもよい。例えば、ステップS111及びS121の分岐を、フロー制御部13等は意識しなくてもよく、ログデータの保存要求に応じて、ステップS122以降が常に実行され、置換及び暗号化の実行が試みられてもよい。この場合、ステップS102及びS103は実行されなくてもよい。
続いて、ログ記憶部123に記憶されたログデータの検索時に実行される処理手順について説明する。図10は、第一の実施の形態においてログデータの検索時にサーバ装置が実行する処理手順の一例を説明するためのシーケンス図である。図10では、UI制御部11が、ログデータの検索要求元である例が示されている。但し、図10において、ログデータの検索要求元は、フロー制御部13、入力部12、変換部14、又は出力部15に置き換えられてもよい。
例えば、UI制御部11は、検索条件として、特定の項目の項目名と、当該項目の値とが指定された、ログデータの表示要求をユーザ端末30から受信すると(S201)、当該検索条件に合致するログデータの検索を、ログ検索部165に要求する(S202)。図4では、「氏名」=「太郎」が検索条件である例が示されている。すなわち、特定の項目の項目名として「氏名」が指定され、当該項目の値として「太郎」が指定された例が示されている。なお、当該項目を、「検索条件項目」といい、当該値を、「検索条件値」という。
ログ検索部165は、ログデータの検索要求に応じ、置換情報記憶部122(図7)より置換情報を取得し(S203、S204)。検索条件項目が、置換対象項目であるか否かを判定する。検索条件項目が置換対象項目である場合、ログ検索部165は、検索条件値を値IDに置換する(S205)。すなわち、置換情報において、検索条件値に対応付けられている値IDが取得される。その結果、例えば、「氏名」=「太郎」という検索条件は、「氏名」=「111−222−333」に置換される。なお、検索条件値に対応付けられている値IDが無い場合、検索条件値について、値IDへの置換は行われない。たとえば、「氏名」の値の中で、「guest」は値IDに置換されないで保存される場合において、検索条件が「氏名」=「guest」であるときは、ステップS205における置換は行われない。
続いて、ログ検索部165は、検索条件に合致するログデータを、ログ記憶部123より取得する(S206、S207)。ログ記憶部123においては、置換対象項目の値は、値IDに置換されて記憶されている。また、検索条件において、置換対象項目は、値IDに変換されている。したがって、ログ検索部165は、検索条件とログデータとを直接比較して、検索条件に合致するログデータを取得することができる。すなわち、その値が秘匿されるべき項目であって、検索条件項目とされる可能性の高い項目が、置換対象項目とされるとよい。
検索条件に合致するログデータが取得された場合、ログ検索部165は、当該ログデータの復号を、復号部164に要求する(S208)。復号部164は、当該ログデータの「暗号化対象」の値に基づいて、暗号化されている項目を特定し、当該項目の値を復号する。復号部164は、暗号化対象項目が復号されたログデータを、ログ検索部165に返信する(S209)。なお、暗号化対象項目がいずれであるかは、秘匿対象項目記憶部121(図5)と置換情報記憶部122(図7)とを参照して特定されてもよい。この場合、暗号化が行われたログデータに対して、「暗号化対象」の項目は付加されなくてもよい。
続いて、ログ検索部165は、取得されたログデータの置換対象項目について、値IDから元の値への置換(逆置換)を行う(S210)。すなわち、置換対象項目について、置換情報において、当該値IDに対応付けられている値(「太郎」)への置換が行われる。なお、置換対象項目については、ログデータの表示時も秘匿化したい場合、ステップS210は実行されなくてもよい。
続いて、ログ検索部165は、必要に応じて復号又は逆置換が行われたログデータを、検索結果としてUI制御部11に返信する(S211)。
上述したように、第一の実施の形態によれば、ログデータの置換対象項目は、値IDに置換されて保存される。したがって、保存状態において、置換対象項目の値が漏洩する可能性を低減させることができる。また、値IDと置換元の値とは、置換情報記憶部122において対応付けられて記憶される。したがって、置換対象項目が検索条件項目とされた場合に、検索条件値について、置換前の値を置換情報記憶部122に基づいて迅速に特定することができる。なわち、本実施の形態によれば、記憶装置に記憶されるデータの安全性を確保しつつ当該データに関する処理効率の低下を回避可能とすることができる。
具体的には、仮に、置換対象項目の値も、他の暗号化項目の値と同様に暗号化され、暗号化前の値と暗号化後の値との対応付けが保持されていない場合、検索時には、検索条件に合致しないログデータの復号も必要とされる。本実施の形態によれば、復号対象とされるログデータは、検索条件に合致するログデータである可能性を高めることができる。
なお、置換対象項目と暗号化対象項目とは、必ずしも区別されなくてもよい。例えば、秘匿対象項目は、全て暗号化対象項目とされてもよい。この場合、暗号化対象項目ごとに、図7に示されるようなテーブルが用意され、暗号化前の値と暗号化後の値とが対応付けられて保持されればよい。検索時の検索条件が、例えば、「氏名」=「太郎」である場合、「太郎」は、「氏名」に対応するテーブルにおいて「太郎」に対応付けられている暗号化後の値に置換されて、検索が行われてもよい。
次に、第二の実施の形態について説明する。第二の実施の形態では第一の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第一の実施の形態と同様でもよい。
図11は、第二の実施の形態におけるサーバ装置の機能構成例を示す図である。図11中、図3と同一部分には同一符号を付し、その説明は省略する。
図11では、秘匿対象項目記憶部121が、条件記憶部124によって置き換えられている。条件記憶部124は、暗号化対象とするログデータを特定するための条件(以下、「暗号化条件」という。)が記憶されている。また、ログ管理部16は、暗号化判定部166を含む。暗号化判定部166は、条件記憶部124が記憶する暗号化条件に基づいて、保存対象とされるログデータの暗号化の要否を判定する。
図12は、第二の実施の形態においてログデータの保存時にサーバ装置が実行する処理手順の一例を説明するためのシーケンス図である。図12において、ログデータの保存要求元が、UI制御部11、入力部12、変換部14、又は出力部15に置き換えられてもよいのは、図4と同様である。
ログデータを生成すべき何らかのイベントが発生すると(S301)、フロー制御部13は、生成したログデータを指定して、暗号化の要否の判定を、暗号化判定部166に要求する(S302)。暗号化判定部166は、当該要求に応じ、暗号化条件を条件記憶部124より取得する(S303、S304)。
図13は、条件記憶部の構成例を示す図である。図13には、条件記憶部124に記憶されている、暗号化条件テーブル1241と、組み合わせ条件テーブル1242とが示されている。
暗号化条件テーブル1241の各レコードは、条件ID、対象項目名、比較値、及び比較方法等を含む。条件IDは、各暗号化条件の識別情報である。対象項目は、ログデータを構成する項目のうち、暗号化条件の対象とされる項目の項目名である。比較値は、ログデータにおける、対象項目名に係る項目の値と比較される値である。比較方法は、比較値との比較方法である。比較値は、比較方法が示す等号又は不等号の左辺となる。例えば、条件IDが「1」である暗号化条件は、「氏名」の値が「太郎」であるログデータは、暗号化されるべきことを示す。また、条件IDが「3」である暗号化条件は、処理ページ数が、100ページを超えるログデータは、暗号化されるべきことを示す。
一方、組み合わせ条件テーブル1242は、組み合わせ条件を記憶する。組み合わせ条件とは、暗号化条件テーブル1241に登録された2以上の暗号化条件が組み合わされた条件をいう。組み合わせ条件テーブル1242の各レコードは、条件ID、条件リスト、及び組み合わせ方法等を含む。条件IDは、組み合わせ条件の識別情報である。条件リストは、組み合わせ条件に含まれる暗号化条件の条件IDのリストである。組み合わせ方法は、条件リストに係る暗号化条件の組み合わせ方法である。「and」は、組み合わされた全ての暗号化条件が満たされる必要が有ることを示す。「or」は、組み合わされた暗号化条件のいずれかが満たされればよいことを示す。なお、組み合わせ条件テーブル1242は、必須ではない。
暗号化判定部166は、ログデータが、いずれかの暗号化条件又はいずれかの組み合わせ条件を満たすか否かを判定し、暗号化の要否を示す情報をフロー制御部13に返信する。すなわち、いずれかの暗号化条件又は組み合わせ条件が満たされる場合、暗号化は必要であると判定される。いずれの暗号化条件又はいずれの組み合わせ条件も満たされない場合、暗号化は不要であると判定される。
暗号化が不要である場合、ステップS311及びS312が実行される。ステップS311及びS312の処理内容は、図4におけるステップS111及びS112と同様でよい。
暗号化が必要である場合、フロー制御部13は、ログデータを暗号化して保存することをログ保存部163に要求する(S321)。当該要求に応じ、ステップS322〜S327が実行される。ステップS322〜S328の処理内容は、図4におけるステップS122〜S128とほぼ同様でよい。但し、第二の実施の形態では、置換対象項目以外の全ての項目が、暗号化されてもよい。したがって、例えば、ステップS328では、図14に示されるようなログデータが保存されてもよい。
図14は、第二の実施の形態において暗号化されたログデータの例を示す図である。図14では、1番目のログデータのみが暗号化されている。1番目のログデータは、図13における、条件IDが「1」である暗号化条件に合致することにより、暗号化される。他のログデータは、いずれの暗号化条件にも合致しないため、暗号化されない。
なお、第二の実施の形態においても、秘匿対象項目記憶部121が利用されてもよい。この場合、暗号化対象は、暗号化対象項目の値に限定されてもよい。
また、ステップS311及びS313の分岐を、フロー制御部13等は意識しなくてもよい。この場合、フロー制御部13は、単に、ログデータの保存をログ保存部163に要求する。ログ保存部163は、当該要求に応じ、暗号化判定部166に暗号化の要否の判定を要求する。ログ保存部163は、当該判定結果に応じて、ステップS312を実行すべきか、ステップS322を実行すべきかを判定する。
なお、上記各実施の形態は、ログデータ以外のデータであって、記憶装置に記憶されるデータに関して適用されてもよい。例えば、個人情報のデータベースや、機密情報のデータベースに関して、上記各実施の形態が適用されてもよい。
なお、上記各実施の形態において、サーバ装置10は、データ管理装置の一例である。置換情報記憶部122は、第一の記憶部の一例である。ログ記憶部123は、第二の記憶部の一例である。ログ検索部165は、取得部及び検索部の一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
1 情報処理システム
10 サーバ装置
11 UI制御部
12 入力部
13 フロー制御部
14 変換部
15 出力部
16 ログ管理部
20 画像形成装置
30 ユーザ端末
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
121 秘匿対象項目記憶部
122 置換情報記憶部
123 ログ記憶部
124 条件記憶部
161 置換部
162 暗号化部
163 ログ保存部
164 復号部
165 ログ検索部
166 暗号化判定部
B バス
特開2011−065364号公報

Claims (6)

  1. データを構成する複数の項目のうちの1以上の項目の値を、当該値に応じて異なる値に置換する置換部と、
    前記置換部による置換前の値と置換後の値とを対応付けて記憶する第一の記憶部と、
    前記置換部による置換後のデータを記憶する第二の記憶部と、
    を有することを特徴とするデータ管理装置。
  2. 前記1以上の項目のうちのいずれかの項目の値が指定されたデータの検索要求に応じ、前記第一の記憶部において当該値に対応付けられている、当該値の置換後の値を取得する取得部と、
    前記取得部によって取得された値を含むデータを前記第二の記憶部から検索する検索部と、
    を有することを特徴とする請求項1記載のデータ管理装置。
  3. データを構成する複数の項目のうちの1以上の項目の値を、当該値に応じて異なる値に置換する置換手順と、
    前記置換手順による置換前の値と置換後の値とを対応付けて第一の記憶部に記憶する第一の記憶手順と、
    前記置換手順による置換後のデータを第二の記憶部に記憶する記憶する第二の記憶手順と、
    をコンピュータが実行することを特徴とするデータ管理方法。
  4. 前記1以上の項目のうちのいずれかの項目の値が指定されたデータの検索要求に応じ、前記第一の記憶部において当該値に対応付けられている、当該値の置換後の値を取得する取得手順と、
    前記取得手順によって取得された値を含むデータを前記第二の記憶部から検索する検索手順と、
    を前記コンピュータが実行することを特徴とする請求項3記載のデータ管理方法。
  5. データを構成する複数の項目のうちの1以上の項目の値を、当該値に応じて異なる値に置換する置換手順と、
    前記置換手順による置換前の値と置換後の値とを対応付けて第一の記憶部に記憶する第一の記憶手順と、
    前記置換手順による置換後のデータを第二の記憶部に記憶する記憶する第二の記憶手順と、
    をコンピュータに実行させるプログラム。
  6. 前記1以上の項目のうちのいずれかの項目の値が指定されたデータの検索要求に応じ、前記第一の記憶部において当該値に対応付けられている、当該値の置換後の値を取得する取得手順と、
    前記取得手順によって取得された値を含むデータを前記第二の記憶部から検索する検索手順と、
    をコンピュータに実行させる請求項5記載のプログラム。
JP2013173061A 2013-08-23 2013-08-23 データ管理装置、データ管理方法、及びプログラム Pending JP2015041319A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013173061A JP2015041319A (ja) 2013-08-23 2013-08-23 データ管理装置、データ管理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013173061A JP2015041319A (ja) 2013-08-23 2013-08-23 データ管理装置、データ管理方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2015041319A true JP2015041319A (ja) 2015-03-02

Family

ID=52695427

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013173061A Pending JP2015041319A (ja) 2013-08-23 2013-08-23 データ管理装置、データ管理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP2015041319A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9888141B2 (en) 2014-07-31 2018-02-06 Ricoh Company, Ltd. Information processing apparatus, information processing system, method of processing information, and program
JP2018061170A (ja) * 2016-10-06 2018-04-12 富士通株式会社 符号化プログラム、符号化方法、符号化装置、復号化プログラム、復号化方法および復号化装置
JP2018160129A (ja) * 2017-03-23 2018-10-11 富士通株式会社 データ生成プログラム、データ生成方法、およびデータ生成装置
JP2020042723A (ja) * 2018-09-13 2020-03-19 日本電気株式会社 匿名加工装置、情報匿名化方法、およびプログラム
US10706163B2 (en) 2016-10-06 2020-07-07 Fujitsu Limited Encryption system, encryption method and encryption device
JP2020154687A (ja) * 2019-03-20 2020-09-24 株式会社リコー 管理システム、サーバシステム、遠隔機器管理システム、機密情報削除方法およびプログラム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004084483A1 (ja) * 2003-03-20 2004-09-30 Japan Medical Data Center Co., Ltd. 情報管理システム
JP2004334362A (ja) * 2003-05-01 2004-11-25 Hitachi Eng Co Ltd アクセスログ管理方法
JP2007114855A (ja) * 2005-10-18 2007-05-10 Hitachi Ltd 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2007272539A (ja) * 2006-03-31 2007-10-18 Ns Solutions Corp セキュリティ装置およびアプリケーションサーバシステム
JP2009199144A (ja) * 2008-02-19 2009-09-03 Fuji Xerox Co Ltd 情報処理装置および履歴情報管理プログラム
JP2010237811A (ja) * 2009-03-30 2010-10-21 Nec Corp 個人情報管理システム及び個人情報管理方法
JP2012043040A (ja) * 2010-08-13 2012-03-01 Nec Corp ログ作成装置、ログ作成方法およびログ作成プログラム
JP2013114287A (ja) * 2011-11-25 2013-06-10 Nippon Telegr & Teleph Corp <Ntt> 文字列変換装置、文字列変換方法及び文字列変換プログラム
US20140222468A1 (en) * 2011-10-13 2014-08-07 Sony Corporation Information processing apparatus and method, and program

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004084483A1 (ja) * 2003-03-20 2004-09-30 Japan Medical Data Center Co., Ltd. 情報管理システム
JP2004334362A (ja) * 2003-05-01 2004-11-25 Hitachi Eng Co Ltd アクセスログ管理方法
JP2007114855A (ja) * 2005-10-18 2007-05-10 Hitachi Ltd 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2007272539A (ja) * 2006-03-31 2007-10-18 Ns Solutions Corp セキュリティ装置およびアプリケーションサーバシステム
JP2009199144A (ja) * 2008-02-19 2009-09-03 Fuji Xerox Co Ltd 情報処理装置および履歴情報管理プログラム
JP2010237811A (ja) * 2009-03-30 2010-10-21 Nec Corp 個人情報管理システム及び個人情報管理方法
JP2012043040A (ja) * 2010-08-13 2012-03-01 Nec Corp ログ作成装置、ログ作成方法およびログ作成プログラム
US20140222468A1 (en) * 2011-10-13 2014-08-07 Sony Corporation Information processing apparatus and method, and program
JP2013114287A (ja) * 2011-11-25 2013-06-10 Nippon Telegr & Teleph Corp <Ntt> 文字列変換装置、文字列変換方法及び文字列変換プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9888141B2 (en) 2014-07-31 2018-02-06 Ricoh Company, Ltd. Information processing apparatus, information processing system, method of processing information, and program
JP2018061170A (ja) * 2016-10-06 2018-04-12 富士通株式会社 符号化プログラム、符号化方法、符号化装置、復号化プログラム、復号化方法および復号化装置
US10706163B2 (en) 2016-10-06 2020-07-07 Fujitsu Limited Encryption system, encryption method and encryption device
JP2018160129A (ja) * 2017-03-23 2018-10-11 富士通株式会社 データ生成プログラム、データ生成方法、およびデータ生成装置
JP2020042723A (ja) * 2018-09-13 2020-03-19 日本電気株式会社 匿名加工装置、情報匿名化方法、およびプログラム
JP7143696B2 (ja) 2018-09-13 2022-09-29 日本電気株式会社 匿名加工装置、匿名加工システム、匿名加工方法、およびプログラム
JP2020154687A (ja) * 2019-03-20 2020-09-24 株式会社リコー 管理システム、サーバシステム、遠隔機器管理システム、機密情報削除方法およびプログラム

Similar Documents

Publication Publication Date Title
EP3314825B1 (en) Method and system for sender-controlled messaging and content sharing
US9536102B2 (en) Privacy-protective data transfer
US9137222B2 (en) Crypto proxy for cloud storage services
US8464075B2 (en) System and method for policy-driven file segmentation and inter-cloud file storage and retrieval
US20120226823A1 (en) Document distribution system and method
JP2015041319A (ja) データ管理装置、データ管理方法、及びプログラム
AU2019206136B2 (en) Data management system
JP2008177825A (ja) 画像処理装置、画像処理方法および画像処理プログラム
JP6977316B2 (ja) 設定情報利用システム、設定情報利用方法
US9355226B2 (en) Digital rights management system implemented on a scanner
JP5557683B2 (ja) 情報検索装置および情報検索方法
WO2015074450A1 (en) Instant messaging (im) client side data transmission processprocess and apparatus
US20200097457A1 (en) Data management method, data management apparatus, and non-transitory computer readable medium
US20210224242A1 (en) Systems and methods for indexing and searching data
CN117118598A (zh) 一种数据分享的方法、电子设备及计算机集群
US9537842B2 (en) Secondary communications channel facilitating document security
JP5969681B1 (ja) 秘密情報管理システム
JP2005199627A (ja) 機密印刷データの出力認証機能を有する画像処理装置
JP2007004682A (ja) 画像処理システム、画像処理装置及び画像処理方法
US10812683B2 (en) Information processing apparatus, information processing system, and non-transitory computer readable medium providing concealed history information in accordance with authorization of a viewer
US20140320905A1 (en) Data managing system, image processing apparatus, image restoring apparatus, storage medium, and data managing method
US9380174B2 (en) Methods and systems for automatically converting a mobile rendering job to a secure rendering job
US11336798B2 (en) Image forming system, image forming apparatus, and document server apparatus
JP2018005809A (ja) コンテンツ管理システム、サーバ装置、クライアント装置及びプログラム
US9560022B1 (en) Avoiding collection of biometric data without consent

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160809

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180123

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180717