JP2019179346A - 情報処理装置、情報処理システム、プログラム - Google Patents

情報処理装置、情報処理システム、プログラム Download PDF

Info

Publication number
JP2019179346A
JP2019179346A JP2018067503A JP2018067503A JP2019179346A JP 2019179346 A JP2019179346 A JP 2019179346A JP 2018067503 A JP2018067503 A JP 2018067503A JP 2018067503 A JP2018067503 A JP 2018067503A JP 2019179346 A JP2019179346 A JP 2019179346A
Authority
JP
Japan
Prior art keywords
information
document
document information
server
external server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018067503A
Other languages
English (en)
Inventor
裕 坂根
Yutaka Sakane
裕 坂根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Exa Wizards Inc
Original Assignee
Exa Wizards Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Exa Wizards Inc filed Critical Exa Wizards Inc
Priority to JP2018067503A priority Critical patent/JP2019179346A/ja
Publication of JP2019179346A publication Critical patent/JP2019179346A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】サービスプロバイダが提供するサービスを利用するユーザ以外の第三者がアクセス可能な外部サーバに保存された個人情報のセキュリティを向上させる。【解決手段】情報処理装置は、ユーザが使用するクライアント装置、及び、ユーザとは異なる第三者であって、且つ、アクセス権を有する第三者がアクセス可能な外部サーバと接続される。情報処理装置は、クライアント装置から送信されたドキュメント情報を取得する手段を備え、ドキュメント情報は、個人を識別する第1IDと、第1IDに関連付けられた個人情報と、が関連付けられた情報であり、第1IDを第2IDに変換する手段を備え、第1ID及び第2IDの対応関係に関するIDマッチング情報を記憶する手段を備え、第2IDを含むドキュメント情報を外部サーバに保存する手段を備える。【選択図】図3

Description

本発明は、情報処理装置、情報処理システム、及び、プログラムに関する。
近年、企業によるクラウドコンピューティングサービスの導入が進んでいる。例えば、守秘性の高い機密情報を含むデータをクラウドサーバに保存することにより、データの共有の効率化することができる。この場合、クラウドサーバに保存されたデータのセキュリティの確保が重要である。
例えば、特許文献1には、クラウドコンピューティングサービスに適用可能な情報処理システムのセキュリティを向上させるための技術が開示されている。具体的には、通信網を介して接続される複数の装置(データサーバ及び薬局内システム)において、データサーバと薬局内システムとの間でユーザを直接特定できる情報を授受せずに、所定の処理が実行される。
特開2017−208135号公報
クラウドコンピューティングサービスの普及に伴い、個人情報の保護が課題になってきている。例えば、クラウドサーバには、様々な個人情報が保存される。そのため、クラウドサーバに個人情報を保存すると、個人情報の漏洩リスクがある。
例えば、クラウドコンピューティングサービスを企業が導入する場合、クラウドコンピューティングサービスを提供するサービスプロバイダに、クラウドサーバに保存された情報へのアクセス権を付与する場合がある。仮に、サービスプロバイダの担当者(以下「サービス管理者」という)の中に悪意を有する者がいた場合、クラウドサーバに保存された情報の漏洩リスクがある。
一方、サービスプロバイダにとって、この漏洩リスクは、企業がクラウドコンピューティングサービスの導入の妨げになる。
つまり、個人情報の漏洩リスクは、クラウドコンピューティングサービスを利用するユーザ、及び、サービスプロバイダの双方にとって、デメリットがある。
しかし、特許文献1のデータサーバには、ユーザを識別する個人識別IDと、薬局内システム内でユーザを識別する調剤薬局内ユーザIDと、ユーザの薬歴データと、が対応付けて記録される。このデータサーバに記録される情報は、個人を特定可能な情報(個人識別ID及び調剤薬局内ユーザID)、及び、個人情報(薬歴データ)を含んでいる。このデータサーバをサービスプロバイダが提供する場合、クラウドコンピューティングサービスのユーザは、サービスプロバイダにデータサーバへのアクセス権を付与することがある。
したがって、サービスプロバイダの中に悪意のある者がいた場合、データサーバに保存された個人情報が漏洩してしまう。
このように、従来、クラウドコンピューティングサービスを利用するユーザ以外の第三者(例えば、アクセス権が付与された第三者)がアクセス可能なサーバ(以下「外部サーバ」という)に個人を特定可能な情報が保存される場合、外部サーバに保存された個人情報のセキュリティが不十分である。
本発明の目的は、サービスプロバイダが提供するサービスを利用するユーザ以外の第三者がアクセス可能な外部サーバに保存された個人情報のセキュリティを向上させることである。
本発明の一態様は、
ユーザが使用するクライアント装置、及び、ユーザとは異なる第三者であって、且つ、アクセス権を有する第三者がアクセス可能な外部サーバと接続される情報処理装置であって、
クライアント装置から送信されたドキュメント情報を取得する手段を備え、
ドキュメント情報は、個人を識別する第1IDと、第1IDに関連付けられた個人情報と、が関連付けられた情報であり、
第1IDを第2IDに変換する手段を備え、
第1ID及び第2IDの対応関係に関するIDマッチング情報を記憶する手段を備え、
第2IDを含むドキュメント情報を外部サーバに保存する手段を備える、
情報処理装置である。
本発明によれば、サービスプロバイダが提供するサービスを利用するユーザ以外の第三者がアクセス可能な外部サーバに保存された個人情報のセキュリティを向上させることができる。
本実施形態の情報処理システムの構成を示す概略図である。 本実施形態の情報処理システムの構成を示すブロック図である。 本実施形態の概要の説明図である。 本実施形態の社員情報データベースのデータ構造を示す図である。 本実施形態の社員情報データベースのデータ構造を示す図である。 本実施形態の人事ドキュメント情報データベースのデータ構造を示す図である。 本実施形態の成績ドキュメント情報データベースのデータ構造を示す図である。 本実施形態のIDマッチング情報データベースのデータ構造を示す図である。 本実施形態のドキュメントアップロードの処理のシーケンス図である。 図9の情報処理において表示される画面例を示す図である。 変形例1の概要の説明図である。 変形例1のドキュメントダウンロードの処理のシーケンス図である。 図12の情報処理において表示される画面例を示す図である。 変形例2の概要の説明図である。 変形例2のドキュメント統合の処理のシーケンス図である。 変形例2のドキュメント統合の処理のシーケンス図である。 図15〜図16の情報処理において表示される画面例を示す図である。
以下、本発明の一実施形態について、図面に基づいて詳細に説明する。なお、実施形態を説明するための図面において、同一の構成要素には原則として同一の符号を付し、その繰り返しの説明は省略する。
(1)情報処理システムの構成
情報処理システムの構成について説明する。図1は、本実施形態の情報処理システムの構成を示す概略図である。図2は、本実施形態の情報処理システムの構成を示すブロック図である。
図1〜図2に示すように、情報処理システム1は、クライアント装置10と、内部サーバ30(「第1サーバ」の一例)と、外部サーバ50(「第2サーバ」の一例)と、を備える。
少なくとも1つのクライアント装置10及び内部サーバ30は、内部ネットワーク(例えば、イントラネット)NW1を介して接続される。
少なくとも1つの内部サーバ30は、外部ネットワーク(例えば、インターネット)NW2を介して接続される。
クライアント装置10は、内部サーバ30にリクエストを送信する情報処理装置の一例である。クライアント装置10は、例えば、スマートフォン、タブレット端末、又は、パーソナルコンピュータである。
内部サーバ30は、クライアント装置10から送信されたリクエストに応じたレスポンスをクライアント装置10に提供する、又は、当該リクエストに応じたリクエストを外部サーバ50に送信する情報処理装置の一例である。内部サーバ30には、例えば、内部サーバ30によって認証されたクライアント装置10のユーザ(一例として、クラウドコンピューティングサービスを利用する企業の社員)のみがアクセス可能である。
外部サーバ50は、内部サーバ30から送信されたリクエストに応じたレスポンスを内部サーバ30に提供する情報処理装置の一例である。外部サーバ50には、例えば、ユーザと、アクセス権を有する第三者(以下「サービス管理者」という)と、がアクセス可能である。
(1−1)クライアント装置の構成
図2を参照して、クライアント装置10の構成について説明する。
図2に示すように、クライアント装置10は、記憶装置11と、プロセッサ12と、入出力インタフェース13と、通信インタフェース14とを備える。
記憶装置11は、プログラム及びデータを記憶するように構成される。記憶装置11は、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、及び、ストレージ(例えば、フラッシュメモリ又はハードディスク)の組合せである。
プログラムは、例えば、以下のプログラムを含む。
・OS(Operating System)のプログラム
・情報処理を実行するアプリケーションのプログラム
データは、例えば、以下のデータを含む。
・情報処理において参照されるデータベース
・情報処理を実行することによって得られるデータ(つまり、情報処理の実行結果)
プロセッサ12は、記憶装置11に記憶されたプログラムを起動することによって、クライアント装置10の機能を実現するように構成される。プロセッサ12は、コンピュータの一例である。
入出力インタフェース13は、クライアント装置10に接続される入力デバイスからユーザの指示を取得し、かつ、クライアント装置10に接続される出力デバイスに情報を出力するように構成される。
入力デバイスは、例えば、キーボード、ポインティングデバイス、タッチパネル、又は、それらの組合せである。
出力デバイスは、例えば、ディスプレイである。
通信インタフェース14は、クライアント装置10と内部サーバ30との間の通信を制御するように構成される。
(1−2)内部サーバの構成
図2を参照して、内部サーバ30の構成について説明する。
図2に示すように、内部サーバ30は、記憶装置31と、プロセッサ32と、入出力インタフェース33と、通信インタフェース34とを備える。
記憶装置31は、プログラム及びデータを記憶するように構成される。記憶装置31は、例えば、ROM、RAM、及び、ストレージ(例えば、フラッシュメモリ又はハードディスク)の組合せである。
プログラムは、例えば、以下のプログラムを含む。
・OSのプログラム
・情報処理を実行するアプリケーションのプログラム
データは、例えば、以下のデータを含む。
・情報処理において参照されるデータベース
・情報処理の実行結果
プロセッサ32は、記憶装置31に記憶されたプログラムを起動することによって、内部サーバ30の機能を実現するように構成される。プロセッサ32は、コンピュータの一例である。
入出力インタフェース33は、内部サーバ30に接続される入力デバイスからユーザの指示を取得し、かつ、内部サーバ30に接続される出力デバイスに情報を出力するように構成される。
入力デバイスは、例えば、キーボード、ポインティングデバイス、タッチパネル、又は、それらの組合せである。
出力デバイスは、例えば、ディスプレイである。
通信インタフェース34は、内部サーバ30とクライアント装置10との間の通信、及び、内部サーバ30と外部サーバ50との間の通信を制御するように構成される。
(1−3)外部サーバの構成
図2を参照して、外部サーバ50の構成について説明する。
図2に示すように、外部サーバ50は、記憶装置51と、プロセッサ52と、入出力インタフェース53と、通信インタフェース54とを備える。
記憶装置51は、プログラム及びデータを記憶するように構成される。記憶装置51は、例えば、ROM、RAM、及び、ストレージ(例えば、フラッシュメモリ又はハードディスク)の組合せである。
プログラムは、例えば、以下のプログラムを含む。
・OSのプログラム
・情報処理を実行するアプリケーションのプログラム
データは、例えば、以下のデータを含む。
・情報処理において参照されるデータベース
・情報処理の実行結果
プロセッサ52は、記憶装置51に記憶されたプログラムを起動することによって、外部サーバ50の機能を実現するように構成される。プロセッサ52は、コンピュータの一例である。
入出力インタフェース53は、外部サーバ50に接続される入力デバイスからユーザの指示を取得し、かつ、外部サーバ50に接続される出力デバイスに情報を出力するように構成される。
入力デバイスは、例えば、キーボード、ポインティングデバイス、タッチパネル、又は、それらの組合せである。
出力デバイスは、例えば、ディスプレイである。
通信インタフェース54は、外部サーバ50と内部サーバ30との間の通信を制御するように構成される。
(2)実施形態の概要
本実施形態の概要について説明する。図3は、本実施形態の概要の説明図である。
本実施形態の第1概要は、クライアント装置10が作成したドキュメント情報を外部サーバ50にアップロードする例である。
図3に示すように、クライアント装置10が、ドキュメント情報を作成する。ドキュメント情報は、個人を識別する個人ID(「第1ID」の一例)と、個人に関する個人情報と、が関連付けられた情報である。
クライアント装置10は、内部ネットワークNW1を介して、ドキュメント情報を内部サーバ30に送信する。内部サーバ30に保存されたドキュメント情報には、ユーザのみがアクセス可能である。
内部サーバ30は、クライアント装置10から送信されたドキュメント情報に対して、ID変換を実行する。これにより、ドキュメント情報に含まれる個人IDが一時ID(「第2ID」の一例)に変換される。ID変換後のドキュメント情報は、一時IDと、個人情報と、が関連付けられた情報である。
内部サーバ30は、個人ID及び一時IDの対応関係に関するIDマッチング情報を記憶する。
内部サーバ30は、外部ネットワークNW2を介して、ID変換後のドキュメント情報を外部サーバ50に送信する。
外部サーバ50は、内部サーバ30から送信されたドキュメント情報を保存する。つまり、外部サーバ50には、一時IDと、個人情報と、が関連付けられた情報が保存される。外部サーバ50に保存されたドキュメント情報には、ユーザと、サービス管理者と、がアクセス可能である。
クライアント装置10のユーザは、例えば、内部サーバ30の運用主体の構成員(一例として、サービスプロバイダが提供するサービスを導入する企業の社員)である。ユーザは、内部サーバ30に保存されたドキュメント情報(つまり、個人IDを含むドキュメント情報)と、外部サーバ50に保存されたドキュメント情報(つまり、一時IDを含むドキュメント情報)と、にアクセス可能である。
サービス管理者は、例えば、サービスプロバイダの担当者である。サービス管理者は、内部サーバ30に保存されたドキュメント情報にはアクセス不可能であるが、外部サーバ50に保存されたドキュメント情報(つまり、一時IDを含むドキュメント情報)にはアクセス可能である。
ユーザは、外部サーバ50に個人情報を含むドキュメント情報を保存する。
サービス管理者は、外部サーバ50に保存されたドキュメント情報を用いて、様々なサービスを提供する。しかし、外部サーバ50に保存されたドキュメント情報では、個人IDが一時IDに変換されている(つまり、個人IDが秘匿化されている)ので、サービス管理者は、ドキュメント情報に保存された個人情報から個人を特定することはできない。
このように、ユーザにとっては、個人情報の漏洩リスクを低減することができる。
サービスプロバイダにとっては、サービスの導入の障壁を低減することができる。
(3)データベース
本実施形態のデータベースについて説明する。
(3−1)ドキュメントリスト情報データベース
本実施形態のドキュメントリスト情報データベースについて説明する。図4は、本実施形態の社員情報データベースのデータ構造を示す図である。
図4のドキュメントリスト情報データベースは、記憶装置51に記憶される。
ドキュメントリスト情報データベースは、ドキュメント情報にアクセス可能な内部サーバ30を識別するプライベートIDに関連付けられる。
ドキュメントリスト情報データベースは、「ドキュメントID」フィールドと、「ドキュメント名」フィールドと、「更新日」フィールドと、を含む。
「ドキュメントID」フィールドには、ドキュメント情報を識別するドキュメントID(「ドキュメント識別情報」の一例)が格納される。
「ドキュメント名」フィールドには、ドキュメント情報の名称に関する情報(例えば、テキスト)が格納される。
「更新日」フィールドには、ドキュメント情報が更新された日付に関する情報が格納される。
(3−2)社員情報データベース
本実施形態の社員情報データベースについて説明する。図5は、本実施形態の社員情報データベースのデータ構造を示す図である。
図5の社員情報データベースは、記憶装置31に記憶される。
社員情報データベースには、企業に所属する社員に関する社員情報が格納される。
内部サーバ30に記憶される社員情報データベースは、「社員ID」フィールドと、「社員名」フィールドと、「社員属性」フィールドと、「人事属性」フィールドと、を含む。各フィールドは、互いに関連付けられている。
「社員ID」フィールドには、社員を識別する社員ID(「個人識別情報」の一例)が格納される。
「社員名」フィールドには、社員の名称に関する情報(例えば、テキスト)が格納される。
「社員属性」フィールドには、社員の属性に関する社員属性情報が格納される。「社員属性」フィールドは、「性別」フィールドと、「年齢」フィールドと、を含む。
「性別」フィールドには、社員の性別に関する性別情報が格納される。
「年齢」フィールドには、社員の年齢に関する年齢情報が格納される。
「人事属性」フィールドには、社員の人事属性に関する人事属性情報が格納される。「人事属性」フィールドは、「入社年度」フィールドと、「職位」フィールドと、「所属部門ID」フィールドと、を含む。
「入社年度」フィールドには、社員が企業に入社したタイミングに関する情報が格納される。
「職位」フィールドには、社員の職位に関する情報が格納される。
「所属部門ID」フィールドには、社員が所属する部門を識別する所属部門IDが格納される。
(3−3)人事ドキュメント情報データベース
本実施形態の人事ドキュメント情報データベースについて説明する。図6は、本実施形態の人事ドキュメント情報データベースのデータ構造を示す図である。
図6の人事情報データベースには、人事情報データベースを識別するドキュメントID「DOC002」が割り当てられる。
人事ドキュメント情報データベースには、各社員の人事に関する人事情報が格納される。図6Aは、内部サーバ30に記憶される人事ドキュメント情報データベースを示している。図6Bは、外部サーバ50に記憶される人事ドキュメント情報データベースを示している。
図6Aに示すように、内部サーバ30に記憶される人事ドキュメント情報データベースは、「社員ID」フィールドと、「人事情報」フィールドと、を含む。各フィールドは、互いに関連付けられている。
「社員ID」フィールドには、社員IDが格納される。
「人事情報」フィールドには、社員の人事情報が格納される。「人事情報」フィールドは、「入社テストスコア」フィールドと、「給与」フィールドと、「査定」フィールドと、を含む。
「入社テストスコア」フィールドには、社員が入社するときに受験したテストのスコアに関する情報が格納される。
「給与」フィールドには、社員の給与に関する情報が格納される。
「査定」フィールドには、社員の査定に関する情報が格納される。
図6Bに示すように、外部サーバ50に記憶される人事ドキュメント情報データベースは、「社員ID」フィールド(図6A)の代わりに、「一時ID」フィールドを含む。
「一時ID」フィールドには、一時IDが格納される。
(3−4)成績ドキュメント情報データベース
本実施形態の成績ドキュメント情報データベースについて説明する。図7は、本実施形態の成績ドキュメント情報データベースのデータ構造を示す図である。
図7の成績情報データベースには、成績情報データベースを識別するドキュメントID「DOC003」が割り当てられる。
成績ドキュメント情報データベースには、各社員の業務の成績に関する成績情報が格納される。図7Aは、内部サーバ30に記憶される成績ドキュメント情報データベースを示している。図7Bは、外部サーバ50に記憶される成績ドキュメント情報データベースを示している。
図7Aに示すように、内部サーバ30に記憶される成績ドキュメント情報データベースは、「社員ID」フィールドと、「成績」フィールドと、を含む。各フィールドは、互いに関連付けられている。
「社員ID」フィールドには、社員IDが格納される。
「成績」フィールドには、社員の成績情報が格納される。「成績」フィールドは、「売上」フィールドと、「成約率」フィールドと、を含む。
「売上」フィールドには、社員の売上成績に関する情報が格納される。
「成約率」フィールドには、社員の成約率に関する情報が格納される。
図7Bに示すように、外部サーバ50に記憶される成績ドキュメント情報データベースは、「社員ID」フィールド(図7A)の代わりに、「一時ID」フィールドを含む。
「一時ID」フィールドには、一時IDが格納される。
(3−5)IDマッチング情報データベース
本実施形態のIDマッチング情報データベースについて説明する。図8は、本実施形態のIDマッチング情報データベースのデータ構造を示す図である。
IDマッチング情報データベースには、社員ID及び一時IDの対応関係に関するIDマッチング情報が格納される。
IDマッチング情報データベースは、「社員ID」フィールドと、「一時ID」フィールドと、を含む。各フィールドは、互いに関連付けられている。
「社員ID」フィールドには、1つの社員IDが格納される。
「一時ID」フィールドには、少なくとも1つの一時IDが格納される。
このように、IDマッチング情報データベースでは、1つの社員IDに複数の一時IDが関連付けられる。
(4)情報処理
本実施形態の情報処理について説明する。図9は、本実施形態のドキュメントアップロードの処理のシーケンス図である。図10は、図9の情報処理において表示される画面例を示す図である。
図10に示すように、クライアント装置10は、アップロードリクエスト(S100)を実行する。
具体的には、記憶装置11には、複数のドキュメント情報が格納されている。
クライアント装置10のユーザが、記憶装置11に記憶された複数のドキュメント情報のうち少なくとも1つのドキュメント情報を指定すると、プロセッサ12は、画面P100(図10)をディスプレイに表示する。
画面P100は、表示オブジェクトA100と、操作オブジェクトB100と、を含む。
表示オブジェクトA100には、外部サーバ50にアップロードすべきドキュメント情報(例えば、人事ドキュメント情報)が表示される。
操作オブジェクトB100は、表示オブジェクトA100に表示されたドキュメント情報を外部サーバ50にアップロードするためのユーザ指示を受け付けるオブジェクトである。
ユーザが操作オブジェクトB100を操作すると、プロセッサ12は、アップロードリクエストデータを内部サーバ30に送信する。アップロードリクエストデータは、外部サーバ50にアップロードすべきドキュメント情報を含む。
ステップS100の後、内部サーバ30は、ID変換(S300)を実行する。
具体的には、記憶装置31には、ID変換モデルが記憶されている。ID変換モデルには、乱数を用いて、入力されたIDをユニークなIDに変換するためのアルゴリズムが記述されている。ID変換モデルの入力は、個人IDである。ID変換モデルの出力は、一時IDである。ID変換モデルは、例えば、GUID(Globally Unique Identifier)又はUUID(Universally Unique Identifier)に基づくモデルである。
プロセッサ32は、アップロードリクエストデータに含まれるドキュメント情報の各レコードの個人IDと、社員情報データベース(図5)において各個人IDに関連付けられた「入社年度」フィールドの情報と、ステップS300の実行日に関する情報と、をID変換モデルに入力することにより、各個人IDに対応する一時IDを生成する。
プロセッサ32は、ドキュメント情報の各個人IDを一時IDに変換する。
ステップS300の後、内部サーバ30は、アップロードリクエスト(S301)を実行する。
具体的には、プロセッサ32は、クライアント装置10から送信されたアップロードリクエストデータに含まれるドキュメント情報にドキュメントIDを割り当てる。
プロセッサ32は、アップロードリクエストデータを外部サーバ50に送信する。アップロードリクエストデータは、ステップS300で生成された一時IDを含み、且つ、ドキュメントIDが割り当てられたドキュメント情報(つまり、ID変換後のドキュメント情報)を含む。
ステップS301の後、外部サーバ50は、ドキュメントの保存(S500)を実行する。
具体的には、プロセッサ52は、ステップS301において送信されたドキュメント情報を記憶装置51に記憶する。
ステップS500の後、外部サーバ50は、データベースの更新(S501)を実行する。
具体的には、プロセッサ52は、ドキュメントリスト情報データベース(図4)に新規レコードを追加する。新規レコードの各フィールドには、以下の情報が格納される。
・「ドキュメントID」フィールドには、ステップS500において保存されたドキュメント情報に割り当てられたドキュメントIDが格納される。
・「ドキュメント名」フィールドには、ステップS500において保存されたドキュメント情報のドキュメント名に関する情報が格納される。
・「更新日」フィールドには、ステップS501の実行日に関する情報が格納される。
本実施形態によれば、外部サーバ50に保存されるドキュメント情報は、個人を特定可能な個人ID及び個人IDに関連付けられた個人情報の代わりに、一時ID及び一時IDに関連付けられた個人情報を含む。一時IDと個人IDとの対応関係は、内部サーバ30のIDマッチング情報によって管理される。
したがって、外部サーバ50に保存されるドキュメント情報では、個人IDと個人情報との対応関係が秘匿化される。これにより、サービス管理者がアクセス可能な外部サーバ50に保存される個人情報のセキュリティを向上させることができる。
(5)変形例
本実施形態の変形例について説明する。
(5−1)変形例1
変形例1について説明する。変形例1は、外部サーバ50に保存されたドキュメント情報をダウンロードする例である。
(5−1−1)変形例1の概要
本実施形態の変形例1の概要について説明する。図11は、変形例1の概要の説明図である。
図11に示すように、内部サーバ30のリクエストに応じて、外部サーバ50は、外部ネットワークNW2を介して、外部サーバ50に保存されたドキュメント情報(つまり、一時IDと、個人情報と、が関連付けられた情報)を内部サーバ30に送信する。
内部サーバ30は、IDマッチング情報を参照して、外部サーバ50から送信されたドキュメント情報に含まれる一時IDを個人IDに変換する。ID変換後のドキュメント情報は、個人IDと、個人情報と、が関連付けられた情報である。
内部サーバ30は、内部ネットワークNW1を介して、ID変換後のドキュメント情報をクライアント装置10に送信する。
クライアント装置10には、内部サーバ30から送信されたドキュメント情報(つまり、個人IDと、個人情報と、が関連付けられた情報)が表示される。
このように、ユーザは、クライアント装置10及び内部サーバ30を介して、外部サーバ50に保存されたドキュメント情報を取得することができる。
(5−1−2)変形例1の情報処理
変形例1の情報処理について説明する。図12は、変形例1のドキュメントダウンロードの処理のシーケンス図である。図13は、図12の情報処理において表示される画面例を示す図である。
図12に示すように、クライアント装置10は、ドキュメントリストリクエスト(S110)を実行する。
具体的には、プロセッサ12は、画面P110(図13)をディスプレイに表示する。
画面P110は、操作オブジェクトB110を含む。
操作オブジェクトB110は、外部サーバ50に保存されたドキュメント情報のリストを要求するためのユーザ指示を受け付けるオブジェクトである。
ユーザが操作オブジェクトB110を操作すると、クライアント装置10は、内部サーバ30を介して、ドキュメントリストリクエストデータを外部サーバ50に送信する。ドキュメントリストリクエストデータは、内部サーバ30のプライベートIDを含む。
ステップS110の後、外部サーバ50は、ドキュメントリストレスポンス(S510)を実行する。
具体的には、プロセッサ52は、内部サーバ30を介して、ドキュメントリストレスポンスデータをクライアント装置10に送信する。ドキュメントリストレスポンスデータは、ドキュメントリストリクエストデータに含まれるプライベートIDに関連付けられたドキュメントリスト情報データベース(図4)の情報を含む。
ステップS510の後、クライアント装置10は、ドキュメントリストの提示(S111)を実行する。
具体的には、プロセッサ12は、画面P111(図13)をディスプレイに表示する。
画面P111は、表示オブジェクトA111と、操作オブジェクトB111を含む。
表示オブジェクトA111には、ドキュメントリストが表示される。ドキュメントリストは、例えば、複数のドキュメント情報のドキュメント名を含む。各ドキュメント名には、各ドキュメント情報のドキュメントIDが割り当てられる。
操作オブジェクトB111は、外部サーバ50に保存されたドキュメント情報を内部サーバ30にダウンロードするためのユーザ指示を受け付けるオブジェクトである。
ステップS111の後、クライアント装置10は、ダウンロードリクエスト(S112)を実行する。
具体的には、ユーザが、表示オブジェクトA111に表示されたドキュメント名のうち少なくとも1つのドキュメント名を指定し、且つ、操作オブジェクトB111を操作すると、プロセッサ12は、内部サーバ30を介して、ダウンロードリクエストデータを外部サーバ50に送信する。ダウンロードリクエストデータは、ユーザによって指定されたドキュメント名に割り当てられたドキュメントIDを含む。
ステップS112の後、外部サーバ50は、ダウンロードレスポンス(S511)を実行する。
具体的には、プロセッサ52は、ダウンロードレスポンスデータを内部サーバ30に送信する。ダウンロードレスポンスデータは、ダウンロードリクエストデータに含まれるドキュメントIDに関連付けられたドキュメント情報(例えば、図6Bの人事情報データベースに対応するドキュメント情報)を含む。
ステップS511の後、内部サーバ30は、キャッシュへの保存(S310)を実行する。
具体的には、プロセッサ32は、記憶装置31のキャッシュ領域に、ダウンロードレスポンスデータに含まれるドキュメント情報を保存する。
ステップS310の後、内部サーバ30は、ID変換(S311)を実行する。
具体的には、プロセッサ32は、IDマッチング情報データベース(図8)を参照して、ステップS310においてキャッシュ領域に保存されたドキュメント情報に含まれる一時IDを個人IDに変換する。例えば、キャッシュ領域に保存されたドキュメント情報が図6Bの人事情報データベースに対応する場合、ステップS311によって、図6Aの人事情報データベースに対応するドキュメント情報が生成される。
ステップS311の後、内部サーバ30は、ダウンロードレスポンス(S312)を実行する。
具体的には、プロセッサ32は、ダウンロードレスポンスデータをクライアント装置10に送信する。ダウンロードレスポンスデータは、ステップS311において生成されたドキュメント情報(つまり、ID変換後のドキュメント情報)を含む。
ステップS312の後、クライアント装置10は、ドキュメントの提示(S113)を実行する。
具体的には、プロセッサ12は、画面P112(図13)をディスプレイに表示する。
画面P112には、ID変換後の人事情報データベースに対応するドキュメント情報が表示される。
変形例1によれば、本実施形態において外部サーバ50にアップロードされたドキュメント情報(つまり、個人IDが秘匿化されたドキュメント情報)を、外部サーバ50にダウンロードし、且つ、クライアント装置10で閲覧することができる。
(5−2)変形例2
変形例2について説明する。変形例2は、外部サーバ50に保存された複数のドキュメント情報を統合する例である。
(5−2−1)変形例2の概要
本実施形態の変形例2の概要について説明する。図14は、変形例2の概要の説明図である。
図14に示すように、内部サーバ30のリクエストに応じて、外部サーバ50は、外部ネットワークNW2を介して、外部サーバ50に保存された複数のドキュメント情報(つまり、一時IDと、個人情報と、が関連付けられた情報)を内部サーバ30に送信する。内部サーバ30に保存された複数のドキュメント情報には、ユーザのみがアクセス可能である。
複数のドキュメント情報は、例えば、以下の情報である。
・一時ID1と個人情報1とが関連付けられたドキュメント情報
・一時ID2と個人情報1とが関連付けられたドキュメント情報
内部サーバ30は、IDマッチング情報を参照して、外部サーバ50から送信された複数のドキュメント情報に含まれる一時IDを個人IDに変換する。ID変換後のドキュメント情報は、例えば、一時ID1及び一時ID2に対応する個人IDと、個人情報1と、個人情報2と、が関連付けられた情報である。
内部サーバ30は、ID変換後の複数のドキュメント情報を統合することにより、統合ドキュメント情報を生成する。内部サーバ30によって生成された統合ドキュメント情報には、ユーザのみがアクセス可能である。
内部サーバ30は、生成された統合ドキュメント情報に対して、ID変換を実行する。これにより、統合ドキュメント情報に含まれる個人IDが一時IDに変換される。ID変換後の統合ドキュメント情報は、一時ID3と、個人情報1と、個人情報2と、が関連付けられた情報である。
内部サーバ30は、内部ネットワークNW1を介して、ID変換後の統合ドキュメント情報をクライアント装置10に送信する。
外部サーバ50は、内部サーバ30から送信された統合ドキュメント情報を保存する。つまり、外部サーバ50には、一時ID3と、個人情報1と、個人情報2と、が関連付けられた情報が保存される。外部サーバ50に保存された統合ドキュメント情報には、ユーザ及びサービス管理者がアクセス可能である。
ユーザは、内部サーバ30によって生成された統合ドキュメント情報(つまり、個人IDを含むドキュメント情報)と、外部サーバ50に保存された統合ドキュメント情報(つまり、一時IDを含むドキュメント情報)と、にアクセス可能である。
サービス管理者は、内部サーバ30によって生成された統合ドキュメント情報にはアクセス不可能であるが、外部サーバ50に保存された統合ドキュメント情報(つまり、一時IDを含む統合ドキュメント情報)にはアクセス可能である。
外部サーバ50に保存された統合ドキュメント情報では、個人IDが一時IDに変換されている(つまり、個人IDが秘匿化されている)ので、サービス管理者は、統合ドキュメント情報に保存された個人情報から個人を特定することはできない。
(5−2−2)変形例2の情報処理
変形例2の情報処理について説明する。図15〜図16は、変形例2のドキュメント統合の処理のシーケンス図である。図17は、図15〜図16の情報処理において表示される画面例を示す図である。
図15に示すように、以下のステップは、図12と同様に実行される。
・S110〜S113
・S310〜S312
・S510〜S511
ステップS113の後、クライアント装置10は、ドキュメントの提示(S120)を実行する。
具体的には、プロセッサ12は、画面P120(図16)をディスプレイに表示する。
画面P120は、表示オブジェクトA120a〜A120bと、操作オブジェクトB120と、を含む。
表示オブジェクトA120aには、ID変換後の人事情報データベースに対応するドキュメント情報が表示される。表示オブジェクトA120aには、人事情報データベースに対応するドキュメント情報のドキュメントIDが割り当てられる。
表示オブジェクトA120bには、ID変換後の成績情報データベースに対応するドキュメント情報が表示される。表示オブジェクトA120bには、成績情報データベースに対応するドキュメント情報のドキュメントIDが割り当てられる。
操作オブジェクトB120は、表示オブジェクトA120a〜A120bに表示されたドキュメント情報を統合するためのユーザ指示を受け付けるオブジェクトである。
ステップS120の後、クライアント装置10は、統合リクエスト(S121)を実行する。
具体的には、プロセッサ12は、統合リクエストデータを内部サーバ30に送信する。統合リクエストデータは、表示オブジェクトA120a〜A120bに割り当てられたドキュメントIDを含む。
ステップS121の後、内部サーバ30は、統合ドキュメントの生成(S320)を実行する。
具体的には、プロセッサ32は、ステップS311において生成された複数のドキュメント情報(つまり、ID変換後のドキュメント情報)のうち、統合リクエストデータに含まれるドキュメントIDによって識別されるドキュメント情報について、1つの個人IDに関連付けられたレコード同士を統合することにより、統合ドキュメント情報を生成する。
ステップS320の後、内部サーバ30は、統合レスポンス(S321)を実行する。
具体的には、プロセッサ32は、統合レスポンスデータをクライアント装置10に送信する。統合レスポンスデータは、ステップS320で生成された統合ドキュメント情報を含む。
ステップS321の後、クライアント装置10は、統合ドキュメントの提示(S123)を実行する。
具体的には、プロセッサ12は、画面P121(図17)をディスプレイに表示する。
画面P121は、表示オブジェクトA121と、操作オブジェクトB121と、を含む。
表示オブジェクトA121には、統合ドキュメント情報が表示される。
操作オブジェクトB121は、表示オブジェクトA121に表示された統合ドキュメント情報を外部サーバ50にアップロードするためのユーザ指示を受け付けるオブジェクトである。
ステップS123の後、以下のステップは、図9と同様に実行される。
・S100
・S300〜S301
・S500〜S501
変形例2によれば、本実施形態において外部サーバ50にアップロードされたドキュメント情報(つまり、個人IDが秘匿化されたドキュメント情報)に基づいて統合ドキュメント情報を生成し、且つ、ID変換後の統合ドキュメント情報(つまり、個人IDが秘匿化されたドキュメント情報)を外部サーバ50に保存することができる。
(6)本実施形態の小括
本実施形態について小括する。
本実施形態の第1態様は、
ユーザが使用するクライアント装置10、及び、ユーザとは異なる第三者であって、且つ、アクセス権を有する第三者がアクセス可能な外部サーバ50と接続される情報処理装置(例えば、内部サーバ30)であって、
クライアント装置10から送信されたドキュメント情報を取得する手段(例えば、ステップS300を実行するプロセッサ32)を備え、
ドキュメント情報は、個人を識別する第1ID(例えば、社員ID)と、第1IDに関連付けられた個人情報と、が関連付けられた情報であり、
第1IDを第2ID(例えば、一時ID)に変換する手段(例えば、ステップS300を実行するプロセッサ32)を備え、
第1ID及び第2IDの対応関係に関するIDマッチング情報を記憶する手段(例えば、ステップS300を実行するプロセッサ32)を備え、
第2IDを含むドキュメント情報を外部サーバ50に保存する手段(例えば、ステップS301を実行するプロセッサ32)を備える、
情報処理装置である。
第1態様によれば、個人を識別する個人IDと、個人IDに関連付けられた個人情報と、を含むドキュメント情報において、個人IDが、第三者が特定不能な一時IDに変換され、且つ、一時IDを含むドキュメント情報(つまり、個人IDを含まないドキュメント情報)が外部サーバ50に保存される。
これにより、サービスプロバイダが提供するサービスを利用するユーザ以外の第三者がアクセス可能な外部サーバ50に保存された個人情報のセキュリティを向上させることができる。
本実施形態の第2態様は、
クライアント装置10からのリクエストに応じて、外部サーバに保存されたドキュメント情報を取得する手段(例えば、ステップS310を実行するプロセッサ32)を備え、
IDマッチング情報を参照して、取得されたドキュメント情報に含まれる第2IDを第1IDに変換する手段(例えば、ステップS311を実行するプロセッサ32)を備える、
情報処理装置である。
第2態様によれば、内部サーバ30は、秘匿化されたIDを含むドキュメント情報が保存された外部サーバ50から当該ドキュメント情報をダウンロードし、且つ、個人が識別できないように秘匿化されたセキュアIDを、個人を識別可能な個人IDに復元する。
これにより、外部サーバ50上で情報漏洩のリスクが低減されたドキュメント情報を、内部サーバ30上で取り扱うことができる。
本実施形態の第3態様は、
変換する手段によって変換された第1IDと、個人情報と、が関連付けられた情報であるドキュメント情報をクライアント装置に送信する手段(例えば、ステップS312を実行するプロセッサ32)を備える、
情報処理装置である。
第3態様によれば、内部サーバ30は、セキュアIDを含むドキュメント情報が保存された外部サーバ50から当該ドキュメント情報をダウンロードし、セキュアIDを、個人IDに復元し、且つ、クライアント装置10に送信する。
これにより、外部サーバ50上で情報漏洩のリスクが低減されたドキュメント情報を、クライアント装置10を介して、ユーザに提供することができる。
本実施形態の第4態様は、変換する手段によって変換された第1IDを含む統合ドキュメント情報をクライアント装置に送信する手段(例えば、ステップS301を実行するプロセッサ32)を備える、
情報処理装置である。
第4態様によれば、内部サーバ30は、セキュアIDを含む統合ドキュメント情報が保存された外部サーバ50から当該統合ドキュメント情報をダウンロードし、セキュアIDを、個人IDに復元し、且つ、クライアント装置10に送信する。
これにより、外部サーバ50上で情報漏洩のリスクが低減された統合ドキュメント情報を、クライアント装置10を介して、ユーザに提供することができる。
本実施形態の第5態様は、
変換する手段は、統合ドキュメント情報に含まれる第1IDを第2IDに変換し、
保存する手段は、第2IDを含む統合ドキュメント情報を外部サーバに保存する、
情報処理装置である。
第5態様によれば、統合ドキュメント情報に含まれる個人IDをセキュアIDに変換し、且つ、セキュアIDを含む統合ドキュメント情報を外部サーバ50にアップロードする。
これにより、統合ドキュメント情報の漏洩リスクを低減することができる。
本実施形態の第6態様は、
ユーザが使用するクライアント装置10と、ユーザのみがアクセス可能な第1サーバ(例えば、内部サーバ30)と、ユーザ、及び、ユーザとは異なる第三者であって、且つ、アクセス権を有する第三者(例えば、サービス管理者)がアクセス可能な第2サーバ(例えば、外部サーバ50)と、を含む情報処理システム1であって、
第1サーバは、
クライアント装置10から送信されたドキュメント情報を取得する手段(例えば、ステップS300を実行するプロセッサ32)を備え、
ドキュメント情報は、個人を識別する第1ID(例えば、社員ID)と、第1IDに関連付けられた個人情報と、が関連付けられた情報であり、
第1IDを第2ID(例えば、一時ID)に変換する手段(例えば、ステップS300を実行するプロセッサ32)を備え、
第1ID及び第2IDの対応関係に関するIDマッチング情報を記憶する手段(例えば、ステップS300を実行するプロセッサ32)を備え、
第2IDを含むドキュメント情報を外部サーバ50に保存する手段(例えば、ステップS301を実行するプロセッサ32)を備える、
情報処理システム1である。
本実施形態の第7態様は、
コンピュータ(例えば、プロセッサ32)を、上記態様の何れかに記載の各手段として機能させるためのプログラムである。
(7)その他の変形例
記憶装置11は、ネットワークを介して、クライアント装置10と接続されてもよい。記憶装置31は、ネットワークを介して、内部サーバ30と接続されてもよい。記憶装置51は、ネットワークを介して、外部サーバ50と接続されてもよい。
本実施形態では、図1に示すように、内部サーバ30及び外部サーバ50が外部ネットワークNW2を介して接続される例を示したが、本実施形態は、これに限られるものではない。本実施形態は、内部サーバ30及び外部サーバ50がネットワークを介して接続されない場合(例えば、内部サーバ30及び外部サーバ50の機能が1台のサーバ装置によって実現される場合)にも適用可能である。
内部サーバ30及び外部サーバ50については、以下の少なくとも1つの態様を含む。
・内部サーバ30は、非公開サーバであり、外部サーバ50は、公開サーバである。
・内部サーバ30の運営主体は、サービスを利用する利用者(例えば、ユーザが所属する企業)であり、外部サーバ50の運営主体は、サービスプロバイダである。
以上、本発明の実施形態について詳細に説明したが、本発明の範囲は上記の実施形態に限定されない。また、上記の実施形態は、本発明の主旨を逸脱しない範囲において、種々の改良や変更が可能である。また、上記の実施形態及び変形例は、組合せ可能である。
1 :情報処理システム
10 :クライアント装置
11 :記憶装置
12 :プロセッサ
13 :入出力インタフェース
14 :通信インタフェース
30 :内部サーバ
31 :記憶装置
32 :プロセッサ
33 :入出力インタフェース
34 :通信インタフェース
50 :外部サーバ
51 :記憶装置
52 :プロセッサ
53 :入出力インタフェース
54 :通信インタフェース
図14に示すように、内部サーバ30のリクエストに応じて、外部サーバ50は、外部ネットワークNW2を介して、外部サーバ50に保存された複数のドキュメント情報(つまり、一時IDと、個人情報と、が関連付けられた情報)を内部サーバ30に送信する。内部サーバ30に保存された複数のドキュメント情報には、ユーザのみがアクセス可能である。
複数のドキュメント情報は、例えば、以下の情報である。
・一時ID1と個人情報1とが関連付けられたドキュメント情報
・一時ID2と個人情報とが関連付けられたドキュメント情報
図14に示すように、内部サーバ30のリクエストに応じて、外部サーバ50は、外部ネットワークNW2を介して、外部サーバ50に保存された複数のドキュメント情報(つまり、一時IDと、個人情報と、が関連付けられた情報)を内部サーバ30に送信する。内部サーバ30に保存された複数のドキュメント情報には、ユーザのみがアクセス可能である。
複数のドキュメント情報は、例えば、以下の情報である。
・一時ID1と個人情報1とが関連付けられたドキュメント情報
・一時ID2と個人情報とが関連付けられたドキュメント情報

Claims (7)

  1. ユーザが使用するクライアント装置、及び、前記ユーザとは異なる第三者であって、且つ、アクセス権を有する第三者がアクセス可能な外部サーバと接続される情報処理装置であって、
    前記クライアント装置から送信されたドキュメント情報を取得する手段を備え、
    前記ドキュメント情報は、個人を識別する第1IDと、前記第1IDに関連付けられた個人情報と、が関連付けられた情報であり、
    前記第1IDを第2IDに変換する手段を備え、
    前記第1ID及び前記第2IDの対応関係に関するIDマッチング情報を記憶する手段を備え、
    前記第2IDを含むドキュメント情報を前記外部サーバに保存する手段を備える、
    情報処理装置。
  2. 前記クライアント装置からのリクエストに応じて、前記外部サーバに保存されたドキュメント情報を取得する手段を備え、
    前記IDマッチング情報を参照して、前記取得されたドキュメント情報に含まれる第2IDを前記第1IDに変換する手段を備える、
    請求項1に記載の情報処理装置。
  3. 前記変換する手段によって変換された第1IDと、前記個人情報と、が関連付けられた情報であるドキュメント情報を前記クライアント装置に送信する手段を備える、
    請求項2に記載の情報処理装置。
  4. 前記クライアント装置からのリクエストに応じて、前記第1IDを含む複数のドキュメント情報を統合することにより統合ドキュメント情報を生成する手段を備え、
    前記IDマッチング情報を参照して、前記統合ドキュメント情報に含まれる第1IDを前記第2IDに変換する手段を備える、
    請求項2又は3に記載の情報処理装置。
  5. 前記変換する手段は、前記統合ドキュメント情報に含まれる第1IDを前記第2IDに変換し、
    前記保存する手段は、前記第2IDを含む統合ドキュメント情報を前記外部サーバに保存する、
    請求項4に記載の情報処理装置。
  6. ユーザが使用するクライアント装置と、前記ユーザのみがアクセス可能な第1サーバと、前記ユーザ、及び、前記ユーザとは異なる第三者であって、且つ、アクセス権を有する第三者がアクセス可能な第2サーバと、を含む情報処理システムであって、
    前記第1サーバは、
    前記クライアント装置から送信されたドキュメント情報を取得する手段を備え、
    前記ドキュメント情報は、個人を識別する第1IDと、前記第1IDに関連付けられた個人情報と、が関連付けられた情報であり、
    前記第1IDを第2IDに変換する手段を備え、
    前記第1ID及び前記第2IDの対応関係に関するIDマッチング情報を記憶する手段を備え、
    前記第2IDを含むドキュメント情報を前記第2サーバに保存する手段を備える、
    情報処理システム。
  7. コンピュータを、請求項1〜6の何れかに記載の各手段として機能させるためのプログラム。
JP2018067503A 2018-03-30 2018-03-30 情報処理装置、情報処理システム、プログラム Pending JP2019179346A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018067503A JP2019179346A (ja) 2018-03-30 2018-03-30 情報処理装置、情報処理システム、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018067503A JP2019179346A (ja) 2018-03-30 2018-03-30 情報処理装置、情報処理システム、プログラム

Publications (1)

Publication Number Publication Date
JP2019179346A true JP2019179346A (ja) 2019-10-17

Family

ID=68278541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018067503A Pending JP2019179346A (ja) 2018-03-30 2018-03-30 情報処理装置、情報処理システム、プログラム

Country Status (1)

Country Link
JP (1) JP2019179346A (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004145483A (ja) * 2002-10-22 2004-05-20 Toshiba Corp 情報共有支援装置および情報共有支援方法
JP2005049961A (ja) * 2003-07-30 2005-02-24 Hitachi Ltd 個人情報管理システム
WO2008069011A1 (ja) * 2006-12-04 2008-06-12 Nec Corporation 情報管理システム、匿名化方法、及び記憶媒体
JP2009266194A (ja) * 2008-03-31 2009-11-12 Hitachi Software Eng Co Ltd 情報管理システム
JP2010140095A (ja) * 2008-12-09 2010-06-24 Nippon Telegr & Teleph Corp <Ntt> 情報取得システム、情報取得方法および情報取得プログラム
JP2014096692A (ja) * 2012-11-09 2014-05-22 Fujitsu Ltd 情報分析システム及び情報分析方法
JP2014194621A (ja) * 2013-03-28 2014-10-09 Fujitsu Ltd 情報秘匿化装置、情報秘匿化方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004145483A (ja) * 2002-10-22 2004-05-20 Toshiba Corp 情報共有支援装置および情報共有支援方法
JP2005049961A (ja) * 2003-07-30 2005-02-24 Hitachi Ltd 個人情報管理システム
WO2008069011A1 (ja) * 2006-12-04 2008-06-12 Nec Corporation 情報管理システム、匿名化方法、及び記憶媒体
JP2009266194A (ja) * 2008-03-31 2009-11-12 Hitachi Software Eng Co Ltd 情報管理システム
JP2010140095A (ja) * 2008-12-09 2010-06-24 Nippon Telegr & Teleph Corp <Ntt> 情報取得システム、情報取得方法および情報取得プログラム
JP2014096692A (ja) * 2012-11-09 2014-05-22 Fujitsu Ltd 情報分析システム及び情報分析方法
JP2014194621A (ja) * 2013-03-28 2014-10-09 Fujitsu Ltd 情報秘匿化装置、情報秘匿化方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
山田 祥寛 YOSHIHIRO YAMADA: "データベースはじめの一歩 基礎の基礎からよくわかる", DB MAGAZINE, vol. 第18巻,第5号, JPN6019041975, 1 September 2008 (2008-09-01), JP, pages 96 - 104, ISSN: 0004146308 *

Similar Documents

Publication Publication Date Title
US11128466B2 (en) Zero-knowledge environment based social networking engine
US11399079B2 (en) Zero-knowledge environment based networking engine
US9619669B2 (en) Systems and methods for anonosizing data
US9361481B2 (en) Systems and methods for contextualized data protection
WO2015066523A2 (en) Dynamic de-identification and anonymity
US20110238760A1 (en) Systems and methods for identifying contacts as users of a multi-tenant database and application system
JP6250497B2 (ja) 情報管理システム
JP2011081575A (ja) プロフィール情報管理システム
Barros et al. Forensic analysis of the bumble dating app for android
JP2019179346A (ja) 情報処理装置、情報処理システム、プログラム
JP7249452B1 (ja) 契約締結プログラム、情報処理装置、情報処理システム、情報処理方法
JP7249453B1 (ja) 契約管理プログラム、情報処理装置、情報処理システム、情報処理方法
JP7176140B1 (ja) プログラム、情報処理装置、情報処理方法
EP3806014A1 (en) Coordination platform system, information coordination method, and information coordination bridge device
US11429747B2 (en) Data management level determining method
JP7185793B1 (ja) プログラム、情報処理装置、情報処理方法、情報処理システム
JP7366168B2 (ja) プログラム、情報処理装置、情報処理システム、情報処理方法
JP7399838B2 (ja) 情報処理方法、情報処理システム及びコンピュータプログラム
JP2008287663A (ja) リソース管理装置
JP2024014117A (ja) 契約管理プログラム、情報処理装置、情報処理システム、情報処理方法
Kao et al. An iterative management model of exploring windows date-time stamps in cloud storage forensics
JP2023109689A (ja) プログラム、情報処理装置、情報処理システム、情報処理方法
JP2023179028A (ja) プログラム、情報処理装置、情報処理システム、情報処理方法、情報処理端末
Alzoubi Blockchain technology solutions in healthcare: a systematic review
JP2024002663A (ja) 契約管理プログラム、情報処理装置、情報処理システム、情報処理方法、情報処理端末

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180501

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180524

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180625

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190507

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190507

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190809

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191105