JP2019179346A - 情報処理装置、情報処理システム、プログラム - Google Patents
情報処理装置、情報処理システム、プログラム Download PDFInfo
- Publication number
- JP2019179346A JP2019179346A JP2018067503A JP2018067503A JP2019179346A JP 2019179346 A JP2019179346 A JP 2019179346A JP 2018067503 A JP2018067503 A JP 2018067503A JP 2018067503 A JP2018067503 A JP 2018067503A JP 2019179346 A JP2019179346 A JP 2019179346A
- Authority
- JP
- Japan
- Prior art keywords
- information
- document
- document information
- server
- external server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
一方、サービスプロバイダにとって、この漏洩リスクは、企業がクラウドコンピューティングサービスの導入の妨げになる。
つまり、個人情報の漏洩リスクは、クラウドコンピューティングサービスを利用するユーザ、及び、サービスプロバイダの双方にとって、デメリットがある。
したがって、サービスプロバイダの中に悪意のある者がいた場合、データサーバに保存された個人情報が漏洩してしまう。
ユーザが使用するクライアント装置、及び、ユーザとは異なる第三者であって、且つ、アクセス権を有する第三者がアクセス可能な外部サーバと接続される情報処理装置であって、
クライアント装置から送信されたドキュメント情報を取得する手段を備え、
ドキュメント情報は、個人を識別する第1IDと、第1IDに関連付けられた個人情報と、が関連付けられた情報であり、
第1IDを第2IDに変換する手段を備え、
第1ID及び第2IDの対応関係に関するIDマッチング情報を記憶する手段を備え、
第2IDを含むドキュメント情報を外部サーバに保存する手段を備える、
情報処理装置である。
情報処理システムの構成について説明する。図1は、本実施形態の情報処理システムの構成を示す概略図である。図2は、本実施形態の情報処理システムの構成を示すブロック図である。
少なくとも1つのクライアント装置10及び内部サーバ30は、内部ネットワーク(例えば、イントラネット)NW1を介して接続される。
少なくとも1つの内部サーバ30は、外部ネットワーク(例えば、インターネット)NW2を介して接続される。
図2を参照して、クライアント装置10の構成について説明する。
・OS(Operating System)のプログラム
・情報処理を実行するアプリケーションのプログラム
・情報処理において参照されるデータベース
・情報処理を実行することによって得られるデータ(つまり、情報処理の実行結果)
入力デバイスは、例えば、キーボード、ポインティングデバイス、タッチパネル、又は、それらの組合せである。
出力デバイスは、例えば、ディスプレイである。
図2を参照して、内部サーバ30の構成について説明する。
・OSのプログラム
・情報処理を実行するアプリケーションのプログラム
・情報処理において参照されるデータベース
・情報処理の実行結果
入力デバイスは、例えば、キーボード、ポインティングデバイス、タッチパネル、又は、それらの組合せである。
出力デバイスは、例えば、ディスプレイである。
図2を参照して、外部サーバ50の構成について説明する。
・OSのプログラム
・情報処理を実行するアプリケーションのプログラム
・情報処理において参照されるデータベース
・情報処理の実行結果
入力デバイスは、例えば、キーボード、ポインティングデバイス、タッチパネル、又は、それらの組合せである。
出力デバイスは、例えば、ディスプレイである。
本実施形態の概要について説明する。図3は、本実施形態の概要の説明図である。
クライアント装置10は、内部ネットワークNW1を介して、ドキュメント情報を内部サーバ30に送信する。内部サーバ30に保存されたドキュメント情報には、ユーザのみがアクセス可能である。
内部サーバ30は、個人ID及び一時IDの対応関係に関するIDマッチング情報を記憶する。
内部サーバ30は、外部ネットワークNW2を介して、ID変換後のドキュメント情報を外部サーバ50に送信する。
サービス管理者は、例えば、サービスプロバイダの担当者である。サービス管理者は、内部サーバ30に保存されたドキュメント情報にはアクセス不可能であるが、外部サーバ50に保存されたドキュメント情報(つまり、一時IDを含むドキュメント情報)にはアクセス可能である。
サービス管理者は、外部サーバ50に保存されたドキュメント情報を用いて、様々なサービスを提供する。しかし、外部サーバ50に保存されたドキュメント情報では、個人IDが一時IDに変換されている(つまり、個人IDが秘匿化されている)ので、サービス管理者は、ドキュメント情報に保存された個人情報から個人を特定することはできない。
サービスプロバイダにとっては、サービスの導入の障壁を低減することができる。
本実施形態のデータベースについて説明する。
本実施形態のドキュメントリスト情報データベースについて説明する。図4は、本実施形態の社員情報データベースのデータ構造を示す図である。
ドキュメントリスト情報データベースは、ドキュメント情報にアクセス可能な内部サーバ30を識別するプライベートIDに関連付けられる。
ドキュメントリスト情報データベースは、「ドキュメントID」フィールドと、「ドキュメント名」フィールドと、「更新日」フィールドと、を含む。
本実施形態の社員情報データベースについて説明する。図5は、本実施形態の社員情報データベースのデータ構造を示す図である。
社員情報データベースには、企業に所属する社員に関する社員情報が格納される。
本実施形態の人事ドキュメント情報データベースについて説明する。図6は、本実施形態の人事ドキュメント情報データベースのデータ構造を示す図である。
人事ドキュメント情報データベースには、各社員の人事に関する人事情報が格納される。図6Aは、内部サーバ30に記憶される人事ドキュメント情報データベースを示している。図6Bは、外部サーバ50に記憶される人事ドキュメント情報データベースを示している。
本実施形態の成績ドキュメント情報データベースについて説明する。図7は、本実施形態の成績ドキュメント情報データベースのデータ構造を示す図である。
成績ドキュメント情報データベースには、各社員の業務の成績に関する成績情報が格納される。図7Aは、内部サーバ30に記憶される成績ドキュメント情報データベースを示している。図7Bは、外部サーバ50に記憶される成績ドキュメント情報データベースを示している。
本実施形態のIDマッチング情報データベースについて説明する。図8は、本実施形態のIDマッチング情報データベースのデータ構造を示す図である。
IDマッチング情報データベースは、「社員ID」フィールドと、「一時ID」フィールドと、を含む。各フィールドは、互いに関連付けられている。
本実施形態の情報処理について説明する。図9は、本実施形態のドキュメントアップロードの処理のシーケンス図である。図10は、図9の情報処理において表示される画面例を示す図である。
具体的には、記憶装置11には、複数のドキュメント情報が格納されている。
クライアント装置10のユーザが、記憶装置11に記憶された複数のドキュメント情報のうち少なくとも1つのドキュメント情報を指定すると、プロセッサ12は、画面P100(図10)をディスプレイに表示する。
表示オブジェクトA100には、外部サーバ50にアップロードすべきドキュメント情報(例えば、人事ドキュメント情報)が表示される。
操作オブジェクトB100は、表示オブジェクトA100に表示されたドキュメント情報を外部サーバ50にアップロードするためのユーザ指示を受け付けるオブジェクトである。
具体的には、記憶装置31には、ID変換モデルが記憶されている。ID変換モデルには、乱数を用いて、入力されたIDをユニークなIDに変換するためのアルゴリズムが記述されている。ID変換モデルの入力は、個人IDである。ID変換モデルの出力は、一時IDである。ID変換モデルは、例えば、GUID(Globally Unique Identifier)又はUUID(Universally Unique Identifier)に基づくモデルである。
プロセッサ32は、アップロードリクエストデータに含まれるドキュメント情報の各レコードの個人IDと、社員情報データベース(図5)において各個人IDに関連付けられた「入社年度」フィールドの情報と、ステップS300の実行日に関する情報と、をID変換モデルに入力することにより、各個人IDに対応する一時IDを生成する。
プロセッサ32は、ドキュメント情報の各個人IDを一時IDに変換する。
具体的には、プロセッサ32は、クライアント装置10から送信されたアップロードリクエストデータに含まれるドキュメント情報にドキュメントIDを割り当てる。
プロセッサ32は、アップロードリクエストデータを外部サーバ50に送信する。アップロードリクエストデータは、ステップS300で生成された一時IDを含み、且つ、ドキュメントIDが割り当てられたドキュメント情報(つまり、ID変換後のドキュメント情報)を含む。
具体的には、プロセッサ52は、ステップS301において送信されたドキュメント情報を記憶装置51に記憶する。
具体的には、プロセッサ52は、ドキュメントリスト情報データベース(図4)に新規レコードを追加する。新規レコードの各フィールドには、以下の情報が格納される。
・「ドキュメントID」フィールドには、ステップS500において保存されたドキュメント情報に割り当てられたドキュメントIDが格納される。
・「ドキュメント名」フィールドには、ステップS500において保存されたドキュメント情報のドキュメント名に関する情報が格納される。
・「更新日」フィールドには、ステップS501の実行日に関する情報が格納される。
したがって、外部サーバ50に保存されるドキュメント情報では、個人IDと個人情報との対応関係が秘匿化される。これにより、サービス管理者がアクセス可能な外部サーバ50に保存される個人情報のセキュリティを向上させることができる。
本実施形態の変形例について説明する。
変形例1について説明する。変形例1は、外部サーバ50に保存されたドキュメント情報をダウンロードする例である。
本実施形態の変形例1の概要について説明する。図11は、変形例1の概要の説明図である。
内部サーバ30は、内部ネットワークNW1を介して、ID変換後のドキュメント情報をクライアント装置10に送信する。
変形例1の情報処理について説明する。図12は、変形例1のドキュメントダウンロードの処理のシーケンス図である。図13は、図12の情報処理において表示される画面例を示す図である。
具体的には、プロセッサ12は、画面P110(図13)をディスプレイに表示する。
操作オブジェクトB110は、外部サーバ50に保存されたドキュメント情報のリストを要求するためのユーザ指示を受け付けるオブジェクトである。
具体的には、プロセッサ52は、内部サーバ30を介して、ドキュメントリストレスポンスデータをクライアント装置10に送信する。ドキュメントリストレスポンスデータは、ドキュメントリストリクエストデータに含まれるプライベートIDに関連付けられたドキュメントリスト情報データベース(図4)の情報を含む。
具体的には、プロセッサ12は、画面P111(図13)をディスプレイに表示する。
表示オブジェクトA111には、ドキュメントリストが表示される。ドキュメントリストは、例えば、複数のドキュメント情報のドキュメント名を含む。各ドキュメント名には、各ドキュメント情報のドキュメントIDが割り当てられる。
操作オブジェクトB111は、外部サーバ50に保存されたドキュメント情報を内部サーバ30にダウンロードするためのユーザ指示を受け付けるオブジェクトである。
具体的には、ユーザが、表示オブジェクトA111に表示されたドキュメント名のうち少なくとも1つのドキュメント名を指定し、且つ、操作オブジェクトB111を操作すると、プロセッサ12は、内部サーバ30を介して、ダウンロードリクエストデータを外部サーバ50に送信する。ダウンロードリクエストデータは、ユーザによって指定されたドキュメント名に割り当てられたドキュメントIDを含む。
具体的には、プロセッサ52は、ダウンロードレスポンスデータを内部サーバ30に送信する。ダウンロードレスポンスデータは、ダウンロードリクエストデータに含まれるドキュメントIDに関連付けられたドキュメント情報(例えば、図6Bの人事情報データベースに対応するドキュメント情報)を含む。
具体的には、プロセッサ32は、記憶装置31のキャッシュ領域に、ダウンロードレスポンスデータに含まれるドキュメント情報を保存する。
具体的には、プロセッサ32は、IDマッチング情報データベース(図8)を参照して、ステップS310においてキャッシュ領域に保存されたドキュメント情報に含まれる一時IDを個人IDに変換する。例えば、キャッシュ領域に保存されたドキュメント情報が図6Bの人事情報データベースに対応する場合、ステップS311によって、図6Aの人事情報データベースに対応するドキュメント情報が生成される。
具体的には、プロセッサ32は、ダウンロードレスポンスデータをクライアント装置10に送信する。ダウンロードレスポンスデータは、ステップS311において生成されたドキュメント情報(つまり、ID変換後のドキュメント情報)を含む。
具体的には、プロセッサ12は、画面P112(図13)をディスプレイに表示する。
画面P112には、ID変換後の人事情報データベースに対応するドキュメント情報が表示される。
変形例2について説明する。変形例2は、外部サーバ50に保存された複数のドキュメント情報を統合する例である。
本実施形態の変形例2の概要について説明する。図14は、変形例2の概要の説明図である。
複数のドキュメント情報は、例えば、以下の情報である。
・一時ID1と個人情報1とが関連付けられたドキュメント情報
・一時ID2と個人情報1とが関連付けられたドキュメント情報
内部サーバ30は、生成された統合ドキュメント情報に対して、ID変換を実行する。これにより、統合ドキュメント情報に含まれる個人IDが一時IDに変換される。ID変換後の統合ドキュメント情報は、一時ID3と、個人情報1と、個人情報2と、が関連付けられた情報である。
内部サーバ30は、内部ネットワークNW1を介して、ID変換後の統合ドキュメント情報をクライアント装置10に送信する。
サービス管理者は、内部サーバ30によって生成された統合ドキュメント情報にはアクセス不可能であるが、外部サーバ50に保存された統合ドキュメント情報(つまり、一時IDを含む統合ドキュメント情報)にはアクセス可能である。
変形例2の情報処理について説明する。図15〜図16は、変形例2のドキュメント統合の処理のシーケンス図である。図17は、図15〜図16の情報処理において表示される画面例を示す図である。
・S110〜S113
・S310〜S312
・S510〜S511
具体的には、プロセッサ12は、画面P120(図16)をディスプレイに表示する。
表示オブジェクトA120aには、ID変換後の人事情報データベースに対応するドキュメント情報が表示される。表示オブジェクトA120aには、人事情報データベースに対応するドキュメント情報のドキュメントIDが割り当てられる。
表示オブジェクトA120bには、ID変換後の成績情報データベースに対応するドキュメント情報が表示される。表示オブジェクトA120bには、成績情報データベースに対応するドキュメント情報のドキュメントIDが割り当てられる。
操作オブジェクトB120は、表示オブジェクトA120a〜A120bに表示されたドキュメント情報を統合するためのユーザ指示を受け付けるオブジェクトである。
具体的には、プロセッサ12は、統合リクエストデータを内部サーバ30に送信する。統合リクエストデータは、表示オブジェクトA120a〜A120bに割り当てられたドキュメントIDを含む。
具体的には、プロセッサ32は、ステップS311において生成された複数のドキュメント情報(つまり、ID変換後のドキュメント情報)のうち、統合リクエストデータに含まれるドキュメントIDによって識別されるドキュメント情報について、1つの個人IDに関連付けられたレコード同士を統合することにより、統合ドキュメント情報を生成する。
具体的には、プロセッサ32は、統合レスポンスデータをクライアント装置10に送信する。統合レスポンスデータは、ステップS320で生成された統合ドキュメント情報を含む。
具体的には、プロセッサ12は、画面P121(図17)をディスプレイに表示する。
表示オブジェクトA121には、統合ドキュメント情報が表示される。
操作オブジェクトB121は、表示オブジェクトA121に表示された統合ドキュメント情報を外部サーバ50にアップロードするためのユーザ指示を受け付けるオブジェクトである。
・S100
・S300〜S301
・S500〜S501
本実施形態について小括する。
ユーザが使用するクライアント装置10、及び、ユーザとは異なる第三者であって、且つ、アクセス権を有する第三者がアクセス可能な外部サーバ50と接続される情報処理装置(例えば、内部サーバ30)であって、
クライアント装置10から送信されたドキュメント情報を取得する手段(例えば、ステップS300を実行するプロセッサ32)を備え、
ドキュメント情報は、個人を識別する第1ID(例えば、社員ID)と、第1IDに関連付けられた個人情報と、が関連付けられた情報であり、
第1IDを第2ID(例えば、一時ID)に変換する手段(例えば、ステップS300を実行するプロセッサ32)を備え、
第1ID及び第2IDの対応関係に関するIDマッチング情報を記憶する手段(例えば、ステップS300を実行するプロセッサ32)を備え、
第2IDを含むドキュメント情報を外部サーバ50に保存する手段(例えば、ステップS301を実行するプロセッサ32)を備える、
情報処理装置である。
これにより、サービスプロバイダが提供するサービスを利用するユーザ以外の第三者がアクセス可能な外部サーバ50に保存された個人情報のセキュリティを向上させることができる。
クライアント装置10からのリクエストに応じて、外部サーバに保存されたドキュメント情報を取得する手段(例えば、ステップS310を実行するプロセッサ32)を備え、
IDマッチング情報を参照して、取得されたドキュメント情報に含まれる第2IDを第1IDに変換する手段(例えば、ステップS311を実行するプロセッサ32)を備える、
情報処理装置である。
これにより、外部サーバ50上で情報漏洩のリスクが低減されたドキュメント情報を、内部サーバ30上で取り扱うことができる。
変換する手段によって変換された第1IDと、個人情報と、が関連付けられた情報であるドキュメント情報をクライアント装置に送信する手段(例えば、ステップS312を実行するプロセッサ32)を備える、
情報処理装置である。
これにより、外部サーバ50上で情報漏洩のリスクが低減されたドキュメント情報を、クライアント装置10を介して、ユーザに提供することができる。
情報処理装置である。
これにより、外部サーバ50上で情報漏洩のリスクが低減された統合ドキュメント情報を、クライアント装置10を介して、ユーザに提供することができる。
変換する手段は、統合ドキュメント情報に含まれる第1IDを第2IDに変換し、
保存する手段は、第2IDを含む統合ドキュメント情報を外部サーバに保存する、
情報処理装置である。
これにより、統合ドキュメント情報の漏洩リスクを低減することができる。
ユーザが使用するクライアント装置10と、ユーザのみがアクセス可能な第1サーバ(例えば、内部サーバ30)と、ユーザ、及び、ユーザとは異なる第三者であって、且つ、アクセス権を有する第三者(例えば、サービス管理者)がアクセス可能な第2サーバ(例えば、外部サーバ50)と、を含む情報処理システム1であって、
第1サーバは、
クライアント装置10から送信されたドキュメント情報を取得する手段(例えば、ステップS300を実行するプロセッサ32)を備え、
ドキュメント情報は、個人を識別する第1ID(例えば、社員ID)と、第1IDに関連付けられた個人情報と、が関連付けられた情報であり、
第1IDを第2ID(例えば、一時ID)に変換する手段(例えば、ステップS300を実行するプロセッサ32)を備え、
第1ID及び第2IDの対応関係に関するIDマッチング情報を記憶する手段(例えば、ステップS300を実行するプロセッサ32)を備え、
第2IDを含むドキュメント情報を外部サーバ50に保存する手段(例えば、ステップS301を実行するプロセッサ32)を備える、
情報処理システム1である。
コンピュータ(例えば、プロセッサ32)を、上記態様の何れかに記載の各手段として機能させるためのプログラムである。
・内部サーバ30は、非公開サーバであり、外部サーバ50は、公開サーバである。
・内部サーバ30の運営主体は、サービスを利用する利用者(例えば、ユーザが所属する企業)であり、外部サーバ50の運営主体は、サービスプロバイダである。
10 :クライアント装置
11 :記憶装置
12 :プロセッサ
13 :入出力インタフェース
14 :通信インタフェース
30 :内部サーバ
31 :記憶装置
32 :プロセッサ
33 :入出力インタフェース
34 :通信インタフェース
50 :外部サーバ
51 :記憶装置
52 :プロセッサ
53 :入出力インタフェース
54 :通信インタフェース
複数のドキュメント情報は、例えば、以下の情報である。
・一時ID1と個人情報1とが関連付けられたドキュメント情報
・一時ID2と個人情報2とが関連付けられたドキュメント情報
複数のドキュメント情報は、例えば、以下の情報である。
・一時ID1と個人情報1とが関連付けられたドキュメント情報
・一時ID2と個人情報2とが関連付けられたドキュメント情報
Claims (7)
- ユーザが使用するクライアント装置、及び、前記ユーザとは異なる第三者であって、且つ、アクセス権を有する第三者がアクセス可能な外部サーバと接続される情報処理装置であって、
前記クライアント装置から送信されたドキュメント情報を取得する手段を備え、
前記ドキュメント情報は、個人を識別する第1IDと、前記第1IDに関連付けられた個人情報と、が関連付けられた情報であり、
前記第1IDを第2IDに変換する手段を備え、
前記第1ID及び前記第2IDの対応関係に関するIDマッチング情報を記憶する手段を備え、
前記第2IDを含むドキュメント情報を前記外部サーバに保存する手段を備える、
情報処理装置。 - 前記クライアント装置からのリクエストに応じて、前記外部サーバに保存されたドキュメント情報を取得する手段を備え、
前記IDマッチング情報を参照して、前記取得されたドキュメント情報に含まれる第2IDを前記第1IDに変換する手段を備える、
請求項1に記載の情報処理装置。 - 前記変換する手段によって変換された第1IDと、前記個人情報と、が関連付けられた情報であるドキュメント情報を前記クライアント装置に送信する手段を備える、
請求項2に記載の情報処理装置。 - 前記クライアント装置からのリクエストに応じて、前記第1IDを含む複数のドキュメント情報を統合することにより統合ドキュメント情報を生成する手段を備え、
前記IDマッチング情報を参照して、前記統合ドキュメント情報に含まれる第1IDを前記第2IDに変換する手段を備える、
請求項2又は3に記載の情報処理装置。 - 前記変換する手段は、前記統合ドキュメント情報に含まれる第1IDを前記第2IDに変換し、
前記保存する手段は、前記第2IDを含む統合ドキュメント情報を前記外部サーバに保存する、
請求項4に記載の情報処理装置。 - ユーザが使用するクライアント装置と、前記ユーザのみがアクセス可能な第1サーバと、前記ユーザ、及び、前記ユーザとは異なる第三者であって、且つ、アクセス権を有する第三者がアクセス可能な第2サーバと、を含む情報処理システムであって、
前記第1サーバは、
前記クライアント装置から送信されたドキュメント情報を取得する手段を備え、
前記ドキュメント情報は、個人を識別する第1IDと、前記第1IDに関連付けられた個人情報と、が関連付けられた情報であり、
前記第1IDを第2IDに変換する手段を備え、
前記第1ID及び前記第2IDの対応関係に関するIDマッチング情報を記憶する手段を備え、
前記第2IDを含むドキュメント情報を前記第2サーバに保存する手段を備える、
情報処理システム。 - コンピュータを、請求項1〜6の何れかに記載の各手段として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018067503A JP2019179346A (ja) | 2018-03-30 | 2018-03-30 | 情報処理装置、情報処理システム、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018067503A JP2019179346A (ja) | 2018-03-30 | 2018-03-30 | 情報処理装置、情報処理システム、プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019179346A true JP2019179346A (ja) | 2019-10-17 |
Family
ID=68278541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018067503A Pending JP2019179346A (ja) | 2018-03-30 | 2018-03-30 | 情報処理装置、情報処理システム、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2019179346A (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004145483A (ja) * | 2002-10-22 | 2004-05-20 | Toshiba Corp | 情報共有支援装置および情報共有支援方法 |
JP2005049961A (ja) * | 2003-07-30 | 2005-02-24 | Hitachi Ltd | 個人情報管理システム |
WO2008069011A1 (ja) * | 2006-12-04 | 2008-06-12 | Nec Corporation | 情報管理システム、匿名化方法、及び記憶媒体 |
JP2009266194A (ja) * | 2008-03-31 | 2009-11-12 | Hitachi Software Eng Co Ltd | 情報管理システム |
JP2010140095A (ja) * | 2008-12-09 | 2010-06-24 | Nippon Telegr & Teleph Corp <Ntt> | 情報取得システム、情報取得方法および情報取得プログラム |
JP2014096692A (ja) * | 2012-11-09 | 2014-05-22 | Fujitsu Ltd | 情報分析システム及び情報分析方法 |
JP2014194621A (ja) * | 2013-03-28 | 2014-10-09 | Fujitsu Ltd | 情報秘匿化装置、情報秘匿化方法 |
-
2018
- 2018-03-30 JP JP2018067503A patent/JP2019179346A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004145483A (ja) * | 2002-10-22 | 2004-05-20 | Toshiba Corp | 情報共有支援装置および情報共有支援方法 |
JP2005049961A (ja) * | 2003-07-30 | 2005-02-24 | Hitachi Ltd | 個人情報管理システム |
WO2008069011A1 (ja) * | 2006-12-04 | 2008-06-12 | Nec Corporation | 情報管理システム、匿名化方法、及び記憶媒体 |
JP2009266194A (ja) * | 2008-03-31 | 2009-11-12 | Hitachi Software Eng Co Ltd | 情報管理システム |
JP2010140095A (ja) * | 2008-12-09 | 2010-06-24 | Nippon Telegr & Teleph Corp <Ntt> | 情報取得システム、情報取得方法および情報取得プログラム |
JP2014096692A (ja) * | 2012-11-09 | 2014-05-22 | Fujitsu Ltd | 情報分析システム及び情報分析方法 |
JP2014194621A (ja) * | 2013-03-28 | 2014-10-09 | Fujitsu Ltd | 情報秘匿化装置、情報秘匿化方法 |
Non-Patent Citations (1)
Title |
---|
山田 祥寛 YOSHIHIRO YAMADA: "データベースはじめの一歩 基礎の基礎からよくわかる", DB MAGAZINE, vol. 第18巻,第5号, JPN6019041975, 1 September 2008 (2008-09-01), JP, pages 96 - 104, ISSN: 0004146308 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11128466B2 (en) | Zero-knowledge environment based social networking engine | |
US11399079B2 (en) | Zero-knowledge environment based networking engine | |
US9619669B2 (en) | Systems and methods for anonosizing data | |
US9361481B2 (en) | Systems and methods for contextualized data protection | |
WO2015066523A2 (en) | Dynamic de-identification and anonymity | |
US20110238760A1 (en) | Systems and methods for identifying contacts as users of a multi-tenant database and application system | |
JP6250497B2 (ja) | 情報管理システム | |
JP2011081575A (ja) | プロフィール情報管理システム | |
Barros et al. | Forensic analysis of the bumble dating app for android | |
JP2019179346A (ja) | 情報処理装置、情報処理システム、プログラム | |
JP7249452B1 (ja) | 契約締結プログラム、情報処理装置、情報処理システム、情報処理方法 | |
JP7249453B1 (ja) | 契約管理プログラム、情報処理装置、情報処理システム、情報処理方法 | |
JP7176140B1 (ja) | プログラム、情報処理装置、情報処理方法 | |
EP3806014A1 (en) | Coordination platform system, information coordination method, and information coordination bridge device | |
US11429747B2 (en) | Data management level determining method | |
JP7185793B1 (ja) | プログラム、情報処理装置、情報処理方法、情報処理システム | |
JP7366168B2 (ja) | プログラム、情報処理装置、情報処理システム、情報処理方法 | |
JP7399838B2 (ja) | 情報処理方法、情報処理システム及びコンピュータプログラム | |
JP2008287663A (ja) | リソース管理装置 | |
JP2024014117A (ja) | 契約管理プログラム、情報処理装置、情報処理システム、情報処理方法 | |
Kao et al. | An iterative management model of exploring windows date-time stamps in cloud storage forensics | |
JP2023109689A (ja) | プログラム、情報処理装置、情報処理システム、情報処理方法 | |
JP2023179028A (ja) | プログラム、情報処理装置、情報処理システム、情報処理方法、情報処理端末 | |
Alzoubi | Blockchain technology solutions in healthcare: a systematic review | |
JP2024002663A (ja) | 契約管理プログラム、情報処理装置、情報処理システム、情報処理方法、情報処理端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20180501 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20180524 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20180625 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190507 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190507 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190611 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190723 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190809 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20191105 |