JP2016105251A - 情報秘匿化プログラム、情報秘匿化方法および情報秘匿化装置 - Google Patents

情報秘匿化プログラム、情報秘匿化方法および情報秘匿化装置 Download PDF

Info

Publication number
JP2016105251A
JP2016105251A JP2014243351A JP2014243351A JP2016105251A JP 2016105251 A JP2016105251 A JP 2016105251A JP 2014243351 A JP2014243351 A JP 2014243351A JP 2014243351 A JP2014243351 A JP 2014243351A JP 2016105251 A JP2016105251 A JP 2016105251A
Authority
JP
Japan
Prior art keywords
data
concealment
item
processing
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014243351A
Other languages
English (en)
Other versions
JP6435815B2 (ja
Inventor
吉田 孝夫
Takao Yoshida
孝夫 吉田
松根 伸志
Nobuyuki Matsune
伸志 松根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014243351A priority Critical patent/JP6435815B2/ja
Publication of JP2016105251A publication Critical patent/JP2016105251A/ja
Application granted granted Critical
Publication of JP6435815B2 publication Critical patent/JP6435815B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】端末からデータ記憶装置に対するデータ格納に影響が生じることを抑止する。【解決手段】実施形態の情報秘匿化プログラムは、端末からデータ記憶装置に対して、複数の項目の内の所定の項目についてのデータを格納する格納指示を受け付ける処理をコンピュータに実行させる。また、情報秘匿化プログラムは、データ長が変化しない秘匿化の処理か、データ長が変化する暗号化の処理かを項目毎に定めた記憶部を参照して、受け付けた項目について行う処理を特定する処理をコンピュータに実行させる。また、情報秘匿化プログラムは、特定した処理に基づいて受け付けたデータについて、データ長が変化しない秘匿化の処理か、データ長が変化する暗号化の処理かのいずれかの処理を行った処理結果をデータ記憶装置に対して送信する処理をコンピュータに実行させる。【選択図】図3

Description

本発明の実施形態は、情報秘匿化プログラム、情報秘匿化方法および情報秘匿化装置に関する。
近年、クラウドコンピューティングの浸透にともない、インターネット等のネットワーク上での様々なクラウドコンピューティングサービスが増えつつある。以下では、クラウドコンピューティングをクラウドと略記し、クラウドコンピューティングサービスをクラウドサービスと略記する。
このクラウドサービスの一例としては、ユーザが端末で活用するデータをクラウド上のデータ記憶装置に格納し、端末からの返却指示に応じて格納しているデータを端末に提供するクラウドサービスがある。端末で活用するデータをクラウドで格納するクラウドサービスでは、例えば、端末側にデータを格納しないようにすることで、端末側からのデータ漏洩を防止できる。
特開平5−244150号公報
しかしながら、上述した従来技術では、クラウドサービスに影響が生じる場合があるという問題がある。例えば、クラウド側からのデータ漏洩があった場合でも、漏洩したデータの閲覧を防止するために、クラウドに格納するデータを秘匿化する場合がある。この場合、秘匿化の前後でデータ長が変化することがある。また、クラウドサービスによっては、仕様によりデータを格納する際のデータ長が規定されていることがある。したがって、秘匿化後のデータ長がクラウドサービスの仕様によって規定されているデータ長よりも長くなる場合には、データの格納が困難となるなどの影響が生じることとなる。
1つの側面では、端末からデータ記憶装置に対するデータ格納に影響が生じることを抑止できる情報秘匿化プログラム、情報秘匿化方法および情報秘匿化装置を提供することを目的とする。
第1の案では、情報秘匿化プログラムは、端末からデータ記憶装置に対して、複数の項目の内の所定の項目についてのデータを格納する格納指示を受け付ける処理をコンピュータに実行させる。また、情報秘匿化プログラムは、データ長が変化しない秘匿化の処理か、データ長が変化する暗号化の処理かを項目毎に定めた記憶部を参照して、受け付けた項目について行う処理を特定する処理をコンピュータに実行させる。また、情報秘匿化プログラムは、特定した処理に基づいて受け付けたデータについて、データ長が変化しない秘匿化の処理か、データ長が変化する暗号化の処理かのいずれかの処理を行った処理結果をデータ記憶装置に対して送信する処理をコンピュータに実行させる。
本発明の1実施態様によれば、端末からデータ記憶装置に対するデータ格納に影響が生じることを抑止できる。
図1は、実施形態にかかるシステム構成例を説明する説明図である。 図2は、秘匿化ルールおよび暗号キーを説明する説明図である。 図3は、実施形態にかかるシステムの情報格納時の動作を例示するラダーチャートである。 図4は、実施形態にかかるシステムの情報閲覧時の動作を例示するラダーチャートである。 図5は、情報秘匿化プログラムを実行するコンピュータを示す図である。
以下、図面を参照して、実施形態にかかる情報秘匿化プログラム、情報秘匿化方法および情報秘匿化装置を説明する。実施形態において同一の機能を有する構成には同一の符号を付し、重複する説明は省略する。なお、以下の実施形態で説明する情報秘匿化プログラム、情報秘匿化方法および情報秘匿化装置は、一例を示すに過ぎず、実施形態を限定するものではない。また、以下の各実施形態は、矛盾しない範囲内で適宜組みあわせてもよい。
図1は、実施形態にかかるシステム構成例を説明する説明図である。図1に示すように、システム100は、ゲートウェイ1と、端末2と、データ記憶装置3とを有する。ゲートウェイ1は、端末2側のLAN(Local Area Network)等のネットワークと、インターネット等のデータ記憶装置3側のネットワークとを相互に接続する。端末2は、例えばPC(Personal Computer)等であり、クラウドサービス30上のデータ記憶装置3とはゲートウェイ1を介して接続される。データ記憶装置3は、端末2で活用するデータをクラウドで格納するクラウドサービス30において、実際にデータを格納するストレージである。
ゲートウェイ1は、LANカード11、12および制御部13を有する。LANカード11は端末2側のネットワークに接続される通信インターフェースであり、LANカード12は、データ記憶装置3側のネットワークに接続される通信インターフェースである。
制御部13は、LANカード11、12を介して相互に接続されたネットワーク間の通信を制御する。具体的には、制御部13は、端末2側のネットワークからデータ記憶装置3側のネットワークへの通信時またはその逆の通信時におけるプロトコル変換や、端末2がゲートウェイ1を介して通信する通信先(宛先)ごとに、予め設定された設定情報をもとにした各種変換処理を行う。この制御部13における通信制御は、基本ソフトウェア(オペレーティング・システム)上の通信アプリケーションおよびデータベース管理システムにより実現される。
制御部13は、通信制御にかかる処理部として、受付部131、特定部132、送信部133および記憶部134を有する。
受付部131は、端末2からデータ記憶装置3に対する通信を受け付ける。具体的には、受付部131は、複数の項目の内の所定の項目について端末2がデータ記憶装置3に格納するデータと、そのデータの格納指示とを受け付ける。また、受付部131は、データ記憶装置3に格納されたデータの中から複数の項目の内の所定の項目についてのデータを返却する返却指示と、その返却指示によってデータ記憶装置3より返却されたデータとを受け付ける。
特定部132は、受付部131が受け付けたデータ記憶装置3への格納指示またはデータ記憶装置3からの返却指示の項目についての処理を、記憶部134の秘匿化ルールD1を参照して特定する。この特定部132が特定する処理は、格納指示または返却指示のあった項目のデータの秘匿化にかかる処理である。特定部132は、秘匿化ルールD1を参照することで、データ長が変化しない秘匿化の処理か、データ長が変化する暗号化の処理かの、データの秘匿化にかかる処理の種別を特定する。
なお、データ長の変化については、本実施形態では秘匿化にかかる処理の前後におけるデータ長の変化である場合を例示するが、秘匿化にかかる処理後のデータ長が予め定められたデータ長から変化する場合であってもよい。
制御部13は、データ記憶装置3への格納指示があった項目のデータについて、特定部132により特定された秘匿化にかかる処理を施す。データ長が変化しない秘匿化の処理では、データに含まれる文字列について、所定長(例えば、データに含まれる文字列と同じデータ長)の別の文字列であるトークンで置換するトークン化を行う。なお、この秘匿化の処理については、データ長が変化しない秘匿化であれば、トークン化以外の変換方法であってもよく、特にトークン化に限定しない。
また、データ長が変化する暗号化の処理では、データに含まれる文字列について、暗号キーD2による暗号化の後にエンコードし、データの暗号化を行う。エンコードは、例えば、BASE32、BASE64などがある。暗号化の処理では、このエンコードが含まれることから、データ長が変化することとなる。また、制御部13は、データ記憶装置3からの返却指示があった項目のデータについては、上述した秘匿化にかかる処理とは逆に変換する復号処理を行う。
送信部133は、特定部132が特定した処理を行った処理結果を端末2またはデータ記憶装置3に対して送信する。具体的には、送信部133は、データ記憶装置3への格納指示があった項目のデータについて、特定部132が特定した秘匿化にかかる処理を行った処理結果を、データ記憶装置3へ送信する。また、送信部133は、データ記憶装置3からの返却指示があった項目のデータについて、特定部132が特定した秘匿化にかかる処理の逆処理(復号処理)を行った処理結果を、端末2へ送信する。
記憶部134は、秘匿化ルールD1および暗号キーD2を記憶する。秘匿化ルールD1は、データ記憶装置3に格納するデータの項目毎に、データ長が変化しない秘匿化の処理か、データ長が変化する暗号化の処理かを示す規則である。暗号キーD2は、暗号化の処理または暗号化の処理の逆処理である復号処理で用いる鍵情報である。
図2は、秘匿化ルールD1および暗号キーD2を説明する説明図である。図2に示すように、秘匿化ルールD1は、データ記憶装置3に格納する項目の中で秘匿化にかかる処理を行う対象となる「対象項目」ごとに、「秘匿種別」で規則を定めている。具板的には、「秘匿種別」において、データ長が変化しない秘匿化の処理である「トークン化」と、データ長が変化する暗号化の処理である「暗号化」とを定めている。「暗号化」を定めた項目については、暗号化の際に用いるエンコードの種別を「エンコード種別」に、暗号化の際に用いる暗号キーD2についての情報を「暗号キー番号」に定めている。
暗号キーD2は、暗号キー番号で識別される複数の暗号キーの情報であり、テーブルD11の「暗号キー番号」で定められた暗号キーが対応付けられている。図示例では、「取引先名」の暗号化に用いる暗号キーD2として、「暗号キー番号」が「5」の「××××××××」が対応付けられている。
なお、秘匿化ルールD1は、メール管理、スケジュール管理、顧客管理などの業務システムごとに、テーブルD11、D12、D13として各項目の秘匿化にかかる処理を定め、業務システム単位でまとめられていてもよい。具体的には、テーブルD11では、顧客情報を管理する業務システムにおいて、データの送受信を行う項目(「会員番号」、「氏名」、「住所」、「取引先名」、「取引先住所」)の「秘匿種別」を定めている。
これらのテーブルD11、D12、D13は、業務システムのシステム管理者が、端末2などにおいて、ゲートウェイ1の設定にかかるGUI(Graphical User Interface)を操作することで、事前に登録される。具体的には、業務システムごとのテーブルD11、D12、D13について、各項目の設定を行うための雛形が予め用意されている。設定にかかるGUIでは、予め用意されている雛形について、各項目の設定を入力することで、テーブルD11、D12、D13を生成することができる。
例えば、クラウドサービス30側で所定長のデータを格納するように定められている項目(例えば「会員番号」)については、データ長が変化しない秘匿化の処理である「トークン化」を設定する。また、クラウドサービス30側において格納するデータのデータ長が定められていない項目(例えば「氏名」)については、データ長が変化する暗号化の処理である「暗号化」を設定する。また、暗号化の処理を設定した項目については、暗号化にかかるエンコード種別および暗号キー番号を設定する。これにより、システム管理者は、クラウドサービス30の仕様に合わせた設定を事前に登録できる。
また、秘匿化ルールD1を業務システム単位とすることで、事前に登録するために用意する雛形も業務システム単位とすることができ、設定を簡略化することができる。
次に、図1に例示した情報格納時の流れについて詳細に説明する。図3は、実施形態にかかるシステム100の情報格納時の動作を例示するラダーチャートである。
図3に示すように、端末2は、複数の項目の内の所定の項目について、データ記憶装置3へデータを格納する格納指示と、そのデータをゲートウェイ1に送信する(S1)。受付部131は、ゲートウェイ1より送信された格納指示と、データとを受け付ける(S2)。
次いで、特定部132は、格納指示があった項目について、秘匿化ルールD1を参照し(S3)、秘匿種別を判別する(S4)。秘匿種別が「トークン化」の場合、制御部13は、データ長が変化しないデータのトークン化を行う(S5)。
秘匿種別が「暗号化」の場合、制御部13は、秘匿化ルールD1の「暗号キー番号」をもとに暗号キーD2を特定し(S6)、特定した暗号キーD2をもとにデータの暗号化を行う(S7)。次いで、制御部13は、秘匿化ルールD1の「エンコード種別」をもとに、暗号化したデータのエンコードを行う(S8)。
S5、S8に次いで、送信部133は、S5の秘匿化の処理またはS6〜S8の暗号化の処理により得られた処理結果(データ)をデータ記憶装置3に送信する(S9)。データ記憶装置3では、ゲートウェイ1より送信されたデータを格納する(S10)。
次に、図1に例示した情報閲覧時の流れについて詳細に説明する。図4は、実施形態にかかるシステム100の情報閲覧時の動作を例示するラダーチャートである。
図4に示すように、端末2は、複数の項目の内の所定の項目についての返却指示をゲートウェイ1を介してデータ記憶装置3へ送信する(S20)。データ記憶装置3では、ゲートウェイ1からの返却指示を受け付け(S21)、指示された項目についてのデータを返却指示とともにゲートウェイ1へ送信する(S22)。
次いで、受付部131は、データ記憶装置3から送信された返却指示およびデータを受け付ける(S23)。次いで、特定部132は、返却指示があった項目について、秘匿化ルールD1を参照し(S24)、秘匿種別を判別する(S25)。秘匿種別が「トークン化」の場合、制御部13は、受け付けたデータのトークン逆変換を行う(S26)。
秘匿種別が「暗号化」の場合、制御部13は、秘匿化ルールD1の「エンコード種別」をもとに、エンコードされたデータをデコードする(S27)。次いで、制御部13は、秘匿化ルールD1の「暗号キー番号」をもとに暗号キーD2を特定し(S28)、特定した暗号キーD2をもとに、データの復号化を行う(S29)。
S26、S29に次いで、送信部133は、S26またはS27〜S29の処理により得られた処理結果(データ)を端末2に送信する(S30)。
以上のように、ゲートウェイ1は、端末2からデータ記憶装置3に対して、複数の項目の内の所定の項目についてのデータを格納する格納指示を受け付ける。また、ゲートウェイ1は、データ長が変化しない秘匿化の処理か、データ長が変化する暗号化の処理かを項目毎に定めた記憶部134を参照して、受け付けた項目について行う処理を特定する。また、ゲートウェイ1は、特定した処理に基づいて受け付けたデータについて、データ長が変化しない秘匿化の処理か、データ長が変化する暗号化の処理かのいずれかの処理を行った処理結果をデータ記憶装置3に対して送信する。したがって、ゲートウェイ1は、データ記憶装置3に格納する項目についてのデータを、各項目におけるデータ長の仕様に合わせ、データ長が変化する場合とデータ長が変化しない場合とに分けて秘匿化することができる。このように、仕様に合わせたデータ格納を行うことができることから、ゲートウェイ1は、端末2からデータ記憶装置3に対するデータ格納に影響が生じることを抑止できる。
また、上記の実施形態では、ゲートウェイ1により情報秘匿化装置を実現した場合について説明したが、これに限定されない。例えば、パーソナルコンピュータ等の端末2における通信プロセスが、ゲートウェイ1における制御部13としての機能を提供し、情報秘匿化装置を実現してもよい。
また、図示した各装置の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、ゲートウェイ1の各処理部が適宜統合されてもよい。また、各処理部の処理が適宜複数の処理部の処理に分離されてもよい。さらに、各処理部にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、上記の実施形態で説明した各種の処理は、予め用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。そこで、以下では、図5を用いて、上記の実施形態と同様の機能を有する情報秘匿化プログラムを実行するコンピュータの一例について説明する。
図5は、情報秘匿化プログラム330aを実行するコンピュータ300を示す図である。図5に示すように、コンピュータ300は、CPU310と、ROM320と、HDD330と、RAM340とを有する。さらに、このコンピュータ300は、入力装置360と、通信装置370とを有する。これらの各部は、バス350を介して接続される。
HDD330には、秘匿化ルールD1および暗号キーD2などの他、ゲートウェイ1の各処理部と同様の機能を発揮する情報秘匿化プログラム330aが予め記憶される。この情報秘匿化プログラム330aについては、上述した実施形態で示した各構成要素と同様、適宜統合又は分離してもよい。すなわち、HDD330に格納される各データは、常に全てのデータがHDD330に格納される必要はなく、処理に必要なデータのみがHDD330に格納されればよい。
そして、CPU310が、情報秘匿化プログラム330aをHDD330から読み出してRAM340の作業領域に展開する。これによって、情報秘匿化プロセス310aは、情報秘匿化プロセス310aとして機能する。この情報秘匿化プロセス310aは、HDD330から読み出した各種データを適宜作業領域に展開し、この展開した各種データに基づいて各種処理を実行する。なお、情報秘匿化プロセス310aは、ゲートウェイ1の各部にて実行される処理、例えば図3、図4に示す処理を含む。また、CPU310上で仮想的に実現されるゲートウェイ1の各部は、常に全ての処理部がCPU310上で動作する必要はなく、処理に必要な処理部のみが仮想的に実現されればよい。
なお、上記の情報秘匿化プログラム330aについては、必ずしも最初からHDD330やROM320に記憶させておく必要はない。例えば、コンピュータ300に挿入されるフレキシブルディスク、いわゆるFD、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」に各プログラムを記憶させる。そして、コンピュータ300がこれらの可搬用の物理媒体から各プログラムを取得して実行するようにしてもよい。また、公衆回線、インターネット、LAN、WANなどを介してコンピュータ300に接続される他のコンピュータまたはサーバ装置などに各プログラムを記憶させておき、コンピュータ300がこれらから各プログラムを取得して実行するようにしてもよい。
1…ゲートウェイ
2…端末
3…データ記憶装置
11、12…LANカード
13…制御部
100…システム
131…受付部
132…特定部
133…送信部
134…記憶部
300…コンピュータ
310…CPU
310a…情報秘匿化プロセス
320…ROM
330…HDD
330a…情報秘匿化プログラム
340…RAM
350…バス
360…入力装置
370…通信装置
D1…秘匿化ルール
D11〜D13…テーブル
D2…暗号キー

Claims (8)

  1. 端末からデータ記憶装置に対して、複数の項目の内の所定の項目についてのデータを格納する格納指示を受け付け、
    データ長が変化しない秘匿化の処理か、データ長が変化する暗号化の処理かを項目毎に定めた記憶部を参照して、受け付けた項目について行う処理を特定し、
    特定した処理に基づいて受け付けた前記データについて、データ長が変化しない秘匿化の処理か、データ長が変化する暗号化の処理かのいずれかの処理を行った処理結果を前記データ記憶装置に対して送信する
    処理をコンピュータに実行させることを特徴とする情報秘匿化プログラム。
  2. 前記暗号化の処理については、前記データ記憶装置に格納するデータの種別を項目毎に定めた前記記憶部を参照して、受け付けた項目について行う処理を特定し、特定した処理に基づいて受け付けた前記データについて、処理を行った処理結果を前記データ記憶装置に対して送信することを特徴とする
    請求項1記載の情報秘匿化プログラム。
  3. 前記暗号化の処理を実行するための暗号キーを複数有し、
    前記記憶部は、データ長が変化する暗号化の処理が対応付けられた前記項目については、前記複数の暗号キーの内のいずれかの暗号キーが対応付けられていることを特徴とする
    請求項1又は2記載の情報秘匿化プログラム。
  4. 前記秘匿化の処理については、受け付けた前記データについてトークンで置換するトークン化であることを特徴とする
    請求項1乃至3のいずれか一項に記載の情報秘匿化プログラム。
  5. 前記端末から前記データ記憶装置に対して、複数の項目の内の所定の項目についてのデータを返却する返却指示を受付け、
    秘匿化の処理か、暗号化の処理かを項目毎に定めた前記記憶部を参照して、受け付けた項目について行う処理を特定し、
    前記データ記憶装置より受け付けた前記データについて、特定した処理に基づいて秘匿化の処理か、暗号化の処理かのいずれかの復号処理を行った処理結果を前記端末に対して送信することを特徴とする
    請求項1乃至4のいずれか一項に記載の情報秘匿化プログラム。
  6. 前記複数の項目は、所定の業務システムにおけるデータを送受信する単位でまとめられていることを特徴とする
    請求項1乃至5のいずれか一項に記載の情報秘匿化プログラム。
  7. 端末からデータ記憶装置に対して、複数の項目の内の所定の項目についてのデータを格納する格納指示を受け付け、
    データ長が変化しない秘匿化の処理か、データ長が変化する暗号化の処理かを項目毎に定めた記憶部を参照して、受け付けた項目について行う処理を特定し、
    特定した処理に基づいて受け付けた前記データについて、データ長が変化しない秘匿化の処理か、データ長が変化する暗号化の処理かのいずれかの処理を行った処理結果を前記データ記憶装置に対して送信する
    処理をコンピュータが実行することを特徴とする情報秘匿化方法。
  8. 端末からデータ記憶装置に対して、複数の項目の内の所定の項目についてのデータを格納する格納指示を受け付ける受付部と、
    データ長が変化しない秘匿化の処理か、データ長が変化する暗号化の処理かを項目毎に定めた記憶部を参照して、受け付けた項目について行う処理を特定する特定部と、
    特定した処理に基づいて受け付けた前記データについて、データ長が変化しない秘匿化の処理か、データ長が変化する暗号化の処理かのいずれかの処理を行った処理結果を前記データ記憶装置に対して送信する送信部と
    を有することを特徴とする情報秘匿化装置。
JP2014243351A 2014-12-01 2014-12-01 情報秘匿化プログラム、情報秘匿化方法および情報秘匿化装置 Active JP6435815B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014243351A JP6435815B2 (ja) 2014-12-01 2014-12-01 情報秘匿化プログラム、情報秘匿化方法および情報秘匿化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014243351A JP6435815B2 (ja) 2014-12-01 2014-12-01 情報秘匿化プログラム、情報秘匿化方法および情報秘匿化装置

Publications (2)

Publication Number Publication Date
JP2016105251A true JP2016105251A (ja) 2016-06-09
JP6435815B2 JP6435815B2 (ja) 2018-12-12

Family

ID=56102761

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014243351A Active JP6435815B2 (ja) 2014-12-01 2014-12-01 情報秘匿化プログラム、情報秘匿化方法および情報秘匿化装置

Country Status (1)

Country Link
JP (1) JP6435815B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019096134A (ja) * 2017-11-24 2019-06-20 トヨタ自動車株式会社 医療データ通信装置、サーバ、医療データ通信方法および医療データ通信プログラム
JP2019530270A (ja) * 2016-07-29 2019-10-17 パーマネント プライバシー エルティディー 安全な暗号化に関連するアプリケーション

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63121942A (ja) * 1986-11-11 1988-05-26 Nippon Telegr & Teleph Corp <Ntt> 符号デ−タベ−ス処理方法
JP2001344143A (ja) * 2000-05-31 2001-12-14 Sony Corp 個人情報管理システムおよび個人情報管理方法
JP2004528615A (ja) * 2000-10-06 2004-09-16 オラクル コーポレーション 自動データベース暗号化の方法および装置
US20060236104A1 (en) * 2005-04-13 2006-10-19 Wong Daniel M Method and apparatus for encrypting and decrypting data in a database table
JP2013210482A (ja) * 2012-03-30 2013-10-10 Fujitsu Ltd 情報処理装置、情報処理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63121942A (ja) * 1986-11-11 1988-05-26 Nippon Telegr & Teleph Corp <Ntt> 符号デ−タベ−ス処理方法
JP2001344143A (ja) * 2000-05-31 2001-12-14 Sony Corp 個人情報管理システムおよび個人情報管理方法
JP2004528615A (ja) * 2000-10-06 2004-09-16 オラクル コーポレーション 自動データベース暗号化の方法および装置
US20060236104A1 (en) * 2005-04-13 2006-10-19 Wong Daniel M Method and apparatus for encrypting and decrypting data in a database table
JP2013210482A (ja) * 2012-03-30 2013-10-10 Fujitsu Ltd 情報処理装置、情報処理方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019530270A (ja) * 2016-07-29 2019-10-17 パーマネント プライバシー エルティディー 安全な暗号化に関連するアプリケーション
US11784793B2 (en) 2016-07-29 2023-10-10 Permanent Privacy Ltd. Applications in connection with secure encryption
JP2019096134A (ja) * 2017-11-24 2019-06-20 トヨタ自動車株式会社 医療データ通信装置、サーバ、医療データ通信方法および医療データ通信プログラム
JP7009955B2 (ja) 2017-11-24 2022-01-26 トヨタ自動車株式会社 医療データ通信装置、サーバ、医療データ通信方法および医療データ通信プログラム
US11507689B2 (en) 2017-11-24 2022-11-22 Toyota Jidosha Kabushiki Kaisha Medical data communication apparatus, server, medical data communication method and medical data communication program

Also Published As

Publication number Publication date
JP6435815B2 (ja) 2018-12-12

Similar Documents

Publication Publication Date Title
US11238179B2 (en) Data transfer method and recording medium
US20200213284A1 (en) Vaultless Tokenization Engine
US9021259B2 (en) Encrypted database system, client terminal, encrypted database server, natural joining method, and program
US20190340169A1 (en) Blockchain management method and blockchain management system
US10846243B2 (en) Access management method, information processing device, program, and recording medium
WO2015180666A1 (en) Wireless network connection method, apparatus, and system
US20140331338A1 (en) Device and method for preventing confidential data leaks
JP6364287B2 (ja) データ秘匿・復元装置、方法およびプログラム、データ秘匿・復元システム、ならびに帳票作成装置
US10909264B2 (en) Personal data providing system, personal data providing method, and information processing apparatus
WO2014141802A1 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP6435815B2 (ja) 情報秘匿化プログラム、情報秘匿化方法および情報秘匿化装置
US11295635B2 (en) Data processing system and data processing method
JP2015090993A (ja) 暗号制御装置、暗号制御方法、及びプログラム
JP5956092B1 (ja) サーバ装置、情報管理システム、情報管理方法、及びコンピュータプログラム
CN106575341A (zh) 复合文档访问
CN108985109A (zh) 一种数据存储方法及装置
JP6413540B2 (ja) 中継装置、データ処理システム及びプログラム
JP6192601B2 (ja) パーソナル情報管理システム及びパーソナル情報匿名化装置
JP2012247882A (ja) 情報のマッチングシステム
JP2014130412A (ja) データ管理方法およびデータ管理装置
US11704415B2 (en) Method, apparatus and computer program product for protecting confidential integrated circuit design
KR20240054068A (ko) 블록체인 형태의 암호분산처리장치 및 그 장치의 구동방법
Elmadani PROTECTED DESKTOP ACCESS BASED ON USE OF MOBILE PHONE
Chung et al. Stability of exponential functional equations with involutions
JP5561782B2 (ja) 電子データ管理システム、サーバ装置、電子データ管理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181016

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181029

R150 Certificate of patent or registration of utility model

Ref document number: 6435815

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150