JP2020053091A - 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム - Google Patents

個人番号管理装置、個人番号管理方法、および個人番号管理プログラム Download PDF

Info

Publication number
JP2020053091A
JP2020053091A JP2019225144A JP2019225144A JP2020053091A JP 2020053091 A JP2020053091 A JP 2020053091A JP 2019225144 A JP2019225144 A JP 2019225144A JP 2019225144 A JP2019225144 A JP 2019225144A JP 2020053091 A JP2020053091 A JP 2020053091A
Authority
JP
Japan
Prior art keywords
personal information
security
authority
specific personal
manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019225144A
Other languages
English (en)
Other versions
JP6932175B2 (ja
Inventor
朋令 谷口
Tomonori Taniguchi
朋令 谷口
邦明 芹澤
Kuniaki Serizawa
邦明 芹澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Obic Co Ltd
Original Assignee
Obic Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Obic Co Ltd filed Critical Obic Co Ltd
Publication of JP2020053091A publication Critical patent/JP2020053091A/ja
Application granted granted Critical
Publication of JP6932175B2 publication Critical patent/JP6932175B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】マイナンバーなどの重要な特定個人情報の漏洩を防いで、厳密に情報を管理することが可能な特定個人情報管理装置、特定個人情報管理方法、および特定個人情報管理プログラムを提供することを課題とする。【解決手段】記憶部106と制御部102とを備え、情報システム内において特定個人情報の管理を行う特定個人情報管理装置100であって、情報システムには、情報システム全体を管理するシステム管理者と特定個人情報を専属で管理する特定個人情報管理者とを配置し、記憶部106は、特定個人情報を記憶するマイナンバーDB106bを備え、制御部102は、マイナンバーDB106bに対するアクセス権限の設定を行うマイナンバー権限設定部102b−1を備え、マイナンバー権限設定部102b−1は、特定個人情報管理者によってのみマイナンバーDB106bへのアクセス権限の設定を可能にする。【選択図】図1

Description

本発明は、特定個人情報管理装置、特定個人情報管理方法、および特定個人情報管理プログラムに関する。
近年、国民一人に一つの番号(マイナンバー)を付すことにより、社会保障や税や災害対策の分野で効率的に情報を管理していくマイナンバー制度(国民総背番号制度)が注目されている。このマイナンバー制度は、行政を効率化し、国民の利便性を高め、公平かつ公正な社会を実現するための基盤となることが期待されている。その反面、マイナンバーが利用目的以外に使われたり、漏洩したりすると悪用されるおそれがあるため、個人情報よりも罰則の厳しい特定個人情報として扱われている。このため、マイナンバーのセキュリティ管理を厳格に行うことのできるシステムの開発が要請されている。例えば、特許文献1では、情報資源に対するアクセス管理を行うことができるセキュリティ管理システムが開示されている。
特開2008−234200号公報
しかしながら、上記特許文献1では、ファイルアクセス権管理はセキュリティ管理者が行っているが、アクセス権付与とアクセス権剥奪は部門担当者が行っているため、マイナンバーといった重要な特定個人情報の漏洩を防いで、厳密に管理することは困難であった。また、従来は、情報システム内においてシステム管理者が全ての特権を持っているため、システム管理者自身が不正行為(業務用途以外の情報の照会や変更等)を行うと、特定個人情報の漏洩を防止することができず、ログ(履歴)を利用して事後的に検知するしかなかった。
本発明は、上記問題点に鑑みてなされたものであって、マイナンバーなどの重要な特定個人情報の漏洩を防いで、厳密に情報を管理することが可能な特定個人情報管理装置、特定個人情報管理方法、および特定個人情報管理プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明に係る特定個人情報管理装置は、記憶部と制御部とを備え、情報システム内において特定個人情報の管理を行う特定個人情報管理装置であって、前記情報システムには、情報システム全体を管理するシステム管理者と、前記特定個人情報を専属で管理する特定個人情報管理者とを配置し、前記記憶部は、前記特定個人情報を記憶する特定個人情報記憶手段を備え、前記制御部は、前記特定個人情報記憶手段に対するアクセス権限の設定を行うアクセス権限設定手段を備え、前記アクセス権限設定手段は、前記特定個人情報管理者によってのみ前記特定個人情報記憶手段へのアクセス権限の設定を可能にすること、を特徴とする。
また、本発明に係る特定個人情報管理装置は、前記アクセス権限設定手段は、前記特定個人情報記憶手段に対するアクセス権限を設定する際に、前記特定個人情報の利用ユーザー、前記特定個人情報の使用用途、前記特定個人情報の操作内容、および前記特定個人情報を扱うエリアあるいは期間のうち少なくとも一つの基準を用いて設定すること、を特徴とする。
また、本発明に係る特定個人情報管理装置は、前記特定個人情報記憶手段は、これに対してアクセスする際に、前記システム管理者と前記個人番号管理者とが共に許可した者のみをアクセス可能にすること、を特徴とする。
また、本発明に係る特定個人情報管理装置は、前記特定個人情報記憶手段は、前記特定個人情報管理者がアクセス権限を設定する特定個人情報操作権限テーブルをさらに備えていることを特徴とする。
また、本発明に係る特定個人情報管理装置は、前記記憶部は、前記特定個人情報記憶手段に対して前記特定個人情報を収集する特定個人情報処理手段をさらに備え、前記特定個人情報処理手段は、前記特定個人情報が記載された書面の画像データと、前記特定個人情報の手入力データとが入力されると、前記画像データを画像読取りした値と、前記手入力データの値とを比較し、値が一致した場合はその値を特定個人情報として前記特定個人情報記憶手段へ格納し、値が一致しない場合は担当者が前記画像データと前記手入力データとを確認して正しい値を前記特定個人情報記憶手段へ格納することを特徴とする。
本発明に係る特定個人情報管理方法は、記憶部と制御部とを備え、情報システム内において特定個人情報の管理を行う特定個人情報管理装置で実行される特定個人情報管理方法であって、前記情報システムには、情報システム全体を管理するシステム管理者と、前記特定個人情報を専属で管理する特定個人情報管理者とを配置し、前記記憶部は、前記特定個人情報を記憶する特定個人情報記憶手段を備え、前記制御部で実行される、前記特定個人情報記憶手段に対するアクセス権限の設定を行うアクセス権限設定ステップを含み、前記アクセス権限設定ステップは、前記特定個人情報管理者によってのみ前記特定個人情報記憶手段へのアクセス権限の設定を可能にすること、を特徴とする。
本発明に係る特定個人情報管理プログラムは、記憶部と制御部とを備え、情報システム内において特定個人情報の管理を行う特定個人情報管理装置で実行させるための特定個人情報管理プログラムであって、前記情報システムには、情報システム全体を管理するシステム管理者と、前記特定個人情報を専属で管理する特定個人情報管理者とを配置し、前記記憶部は、前記特定個人情報を記憶する特定個人情報記憶手段を備え、前記制御部で実行される、前記特定個人情報記憶手段に対するアクセス権限の設定を行うアクセス権限設定ステップを含み、前記アクセス権限設定ステップは、前記特定個人情報管理者によってのみ前記特定個人情報記憶手段へのアクセス権限の設定を可能にすること、を特徴とする。
本発明によれば、特定個人情報の漏洩を防いで、厳密に特定個人情報を管理することができるという効果を奏する。
図1は、特定個人情報管理装置の構成の一例を示すブロック図である。 図2は、マイナンバー基盤の一構成例を示す概略図である。 図3は、特定個人情報管理装置の機能一覧の一例を示す図である。 図4は、セキュリティ強化のための多次元セキュリティ設定の一例を示す図である。 図5は、セキュリティ強化のための管理者分離の一例を示す図である。 図6は、特定個人情報の収集業務の効率化の一例を示す図である。 図7は、マイナンバー基盤導入前のセキュリティDBへのアクセス権設定フローの一例を示す図である。 図8は、マイナンバー基盤導入時点のセキュリティDBとマイナンバーDBへのアクセス権設定フローの一例を示す図である。 図9−1は、システム管理者が管理者に対してジョブ操作権限を付与するフローの一例を示す図である。 図9−2は、ジョブ操作権限が付与された管理者が個人番号管理者に設定されるフローの一例を示す図である。 図10は、運用開始時点での運用フローの一例を示す図である。 図11は、セキュリティDBにおけるユーザーマスタの設定内容の一例を示す図である。 図12−1は、マイナンバーDBの利用セキュリティの一設定例を示す図である。 図12−2は、マイナンバーDBの操作セキュリティとレコードセキュリティの一設定例を示す図である。 図12−3は、マイナンバーDBの用途セキュリティの一設定例を示す図である。 図13は、個人番号管理者による通常運用時の運用フローの一例を示す図である。 図14は、マイナンバーDBに対してアクセス権がないユーザーによる通常運用時の運用フローの一例を示す図である。 図15は、本人によるパスワード変更時の運用フローの一例を示す図である。 図16−1は、悪意のシステム管理者Aが個人番号管理者のパスワードを不正に変更した場合の運用フローの一例を示す図である。 図16−2は、悪意のシステム管理者Aが個人番号管理者になりすまして不正にログインした場合の運用フローの一例を示す図である。 図17−1は、システム管理者Bによる不正後の立て直しの運用フローの一例を示す図である。 図17−2は、システム管理者Bと共に個人番号管理者Aが不正後の立て直しを行う運用フローの一例を示す図である。
本発明の実施形態を図面に基づいて詳細に説明する。なお、本発明は本実施形態により限定されるものではない。本実施形態で扱う特定個人情報(マイナンバー)は、その利用範囲や取り扱いの厳密性について法律上で定められており、厳しい罰則もある。従業者がこれに反する違反行為を行った場合には、その行為者だけでなく、法人にも罰金刑が科されるため、企業として厳密な管理を実施する必要がある。
[1.概要]
本実施形態における主な特徴を以下の概要で簡単に説明する。
(多次元でのセキュリティ設定)
本実施形態に係る特定個人情報管理装置100の特徴は、多次元でのセキュリティ設定を行うことで、特定個人情報の漏洩を防ぐとともに、特定個人情報の管理を厳密に行っている。例えば、アクセスできる者、業務用途、操作内容(照会、追加、変更、削除)、データ範囲(会社や事業所による絞り込み)など、複数のセキュリティ設定を組み合わせることにより、特定個人情報に対して詳細なアクセスコントロールを可能にしている。さらに、従来からあるシステム管理者によるシステム管理セキュリティにおいて、ジョブ起動制限を制御することも可能である。このように、特定個人情報に対するアクセスについては、アクセス権者(利用セキュリティ)、業務用途(用途セキュリティ)、操作内容(操作セキュリティ)、データ範囲(レコードセキュリティ)といった多次元のセキュリティ設定を行って可能なアクセスを絞り込むことにより、不正リスクを最小限に抑えることができる。
(システム管理者と個人番号管理者の分離)
また、本実施形態に係る特定個人情報管理装置100のもう一つの特徴は、(1)システム管理者とは独立した特定個人情報管理者としての個人番号管理者を配置し、(2)特定個人情報のセキュリティ設定は、システム管理者の管轄外に保存し、(3)特定個人情報へアクセスする際には、システム管理者と個人番号管理者が共に許可した者のみをアクセス可能としている。これにより、情報システムにおいて全権を持ったシステム管理者が悪意を持っていた場合でも、機密情報であるマイナンバーなどの特定個人情報にアクセスすることができないため、機密情報の漏洩を防ぐことができる。つまり、本実施形態における特定個人情報管理装置100は、システム管理者と個人番号管理者とを分離することで、各管理者だけでは不正行為を行うことができなくなる。このように、本実施形態における特定個人情報管理装置100は、従来の仕組みを活用しつつ、上記した(多次元でのセキュリティ設定)と(システム管理者と個人番号管理者の分離)という2つの機能を追加することで、一層堅牢なセキュリティ基盤が実現できるようになった。
[2.構成]
本実施形態に係る特定個人情報管理装置の構成の一例について、図1を参照して説明する。図1は、特定個人情報管理装置100の構成の一例を示すブロック図である。
特定個人情報管理装置100は、例えば、市販のデスクトップ型パーソナルコンピュータの中に、重要な特定個人情報であるマイナンバーとそれに関連したデータを専用に格納するマイナンバーDB(マイナンバーデータベース)を構築し、そのマイナンバーDBにアクセスするアクセス権限を設定するセキュリティ管理システム(マイナンバー基盤)を実現するためのアプリケーションを導入したものである。なお、特定個人情報管理装置100は、デスクトップ型パーソナルコンピュータのような据置型情報処理装置に限らず、市販されているノート型パーソナルコンピュータ、PDA(Personal Digital Assistants)、スマートフォン、タブレット型パーソナルコンピュータなどの携帯型情報処理装置であってもよい。
特定個人情報管理装置100は、制御部102と通信インターフェース部104と記憶部106と入出力インターフェース部108と、を備えている。特定個人情報管理装置100が備えている各部は、任意の通信路を介して通信可能に接続されている。
通信インターフェース部104は、ルータ等の通信装置及び専用線等の有線又は無線の通信回線を介して、特定個人情報管理装置100をネットワーク300に通信可能に接続する。通信インターフェース部104は、他の装置と通信回線を介してデータを通信する機能を有する。ここで、ネットワーク300は、特定個人情報管理装置100とサーバ200とを相互に通信可能に接続する機能を有し、例えばインターネットやLAN(Local Area Network)等である。
記憶部106には、各種のデータベース、テーブル、及びファイルなどが格納される。記憶部106には、OS(Operating System)と協働してCPU(Central Processing Unit)に命令を与えて各種処理を行うためのコンピュータプログラムが記録される。記憶部106として、例えば、RAM(Random Access Memory)・ROM(Read Only Memory)等のメモリ装置、ハードディスクのような固定ディスク装置、フレキシブルディスク、及び光ディスク等を用いることができる。記憶部106には、既存のセキュリティDB106aとビジネスDB106cの他、本実施形態に特徴的なマイナンバーDB106bを備えている。
セキュリティDB106aは、システム管理者が情報システムを利用するユーザーに対してジョブ操作権限を付与するなどのセキュリティ設定に関するデータを格納している。さらに、セキュリティDB106aには、システム管理者が付与するジョブ操作権限をユーザーIDと暗号化されたパスワードにより管理するユーザーマスタUMを備えている。
マイナンバーDB106bは、特定個人情報としてのマイナンバーに関する各種データを格納している。例えば、個人番号、個人情報、セキュリティ情報、ログ情報、確認書類、用途、保存期間などを格納している。さらに、マイナンバーDB106bには、マイナンバーへの操作権限を付与する個人番号管理者をシステム管理者とは別に配置し、個人番号管理者が付与するマイナンバーへの操作権限をユーザーIDと暗号化されたパスワードにより管理する特定個人情報操作権限テーブルとしてのマイナンバーユーザーマスタMUMを備えている。
ビジネスDB106cは、会社の給与計算や年末調整等の業務データを格納している。この業務データ処理でマイナンバー(個人番号)の入力が必要な場合、業務担当者は、個人番号管理者からマイナンバーへの操作権限を付与されるとマイナンバーDB106bへのアクセスが許可される。
入出力インターフェース部108には、入力装置112及び出力装置114が接続されている。出力装置114には、モニタ(家庭用テレビを含む)の他、スピーカやプリンタを用いることができる。入力装置112には、キーボード、マウス、及びマイクの他、マウスと協働してポインティングデバイス機能を実現するモニタを用いることができる。なお、以下では、出力装置114をモニタ114とし、入力装置112をキーボード112またはマウス112として記載する場合がある。
制御部102は、特定個人情報管理装置100を統括的に制御するCPU等である。制御部102は、OS等の制御プログラム・各種の処理手順等を規定したプログラム・所要データなどを格納するための内部メモリを有し、格納されているこれらのプログラムに基づいて種々の情報処理を実行する。制御部102は、機能概念的に、既存のシステム処理部102aと業務処理部102cの他、本実施形態に特徴的なマイナンバー処理部102bを備えている。
システム処理部102aは、システム管理者によるシステム全体の管理に必要な処理を行う。例えば、ユーザーの登録、変更、削除、ユーザーのパスワードの強制変更、ユーザーの使用を停止するための無効化、ジョブ操作権限の付与等がある。本実施形態に特徴的な個人番号管理者を配置する場合は、システム管理者がユーザーマスタUMを使って個人番号管理者にジョブ操作権限を付与しないと、マイナンバーを操作するためのジョブが起動できなくなる。ジョブ操作権限の付与は、システム権限設定部102a−1で行われる。
マイナンバー処理部102bは、本実施形態に特徴的な個人番号管理者によってマイナンバー管理に必要な処理を行う。例えば、マイナンバーへのアクセス許可、マイナンバー操作権限設定、マイナンバーの範囲権限設定、マイナンバーのログポリシーの設定、マイナンバー監査ポリシー設定等がある。マイナンバーに関する各種権限設定は、アクセス権限設定手段としてのマイナンバー権限設定部102b−1で行われる。本実施形態では、マイナンバーDB106bに対してセキュリティ設定を行うマイナンバー処理部102bを、システム管理者とは別の個人番号管理者の専任とした特定個人情報管理システムをここでは、マイナンバー基盤MSFと称し、システム管理者の管轄外にセキュリティ設定を保存する。
業務処理部102cは、業務担当者がビジネスDB106cにアクセスして、年末調整、資格取得届け、支払調書などの各種業務処理を行う。この業務処理中にマイナンバー入力が必要になった場合、業務担当者は、個人番号管理者からマイナンバーに対する操作権限を設定してもらう。
[3.処理]
本実施形態の処理の具体例について、図2から図19を参照して説明する。図2は、マイナンバー基盤の一構成例を示す概略図であり、図3は、特定個人情報管理装置の機能一覧の一例を示す図であり、図4は、セキュリティ強化のための多次元セキュリティ設定の一例を示す図であり、図5は、セキュリティ強化のための管理者分離の一例を示す図である。
本実施形態にかかる特定個人情報管理装置100は、図2に示すように、従来のシステム基盤の中に、マイナンバー基盤MSFを追加し、システム全体の管理を行うシステム管理者SAとは別に、特定個人情報(マイナンバー)を専属で管理する特定個人情報管理者としての個人番号管理者PAを配置している。
マイナンバー基盤MSFは、図2に示すように、特定個人情報としてのマイナンバー(個人番号)とそれに関連した情報を格納するマイナンバーDB106bに対してセキュリティ設定、データアクセスの可否、監査・通知等の管理をマイナンバークラスMCで行っている。マイナンバーDB106bに対する操作権限を管理する個人番号管理者PAは、マイナンバー基盤MSFにおけるセキュリティ設定画面MSSと登録/照会画面MRSを使って図3に示す各種機能の設定や登録が行われる。例えば、マイナンバー基盤登録/照会画面MRSでは、データアクセスに関連した登録(情報登録、停止、ファイル受入、ファイル出力)、照会(業務利用)、削除(退職)を行うことができる。また、マイナンバー基盤セキュリティ設定画面MSSでは、安全管理措置に関連した情報漏洩対策として、暗号化、アクセス権限(利用セキュリティ)、用途権限(用途セキュリティ)、操作権限(操作セキュリティ)、利用範囲権限(レコードセキュリティ)、監視(監査ポリシー)、監査証跡(ログ)に対する設定を行うことができる。
このように、本実施形態に係る特定個人情報管理装置100の特徴は、既存のシステム基盤の中にマイナンバーDB106bとそれに対するアクセス管理を行うマイナンバー基盤MSFを構築し、これを専属で管理する個人番号管理者PAを配置することで、システム管理者SAから独立した管理権限を持たせている。これにより、システム管理者SAや年末調整を行う業務担当者であってもマイナンバーDB106bにアクセスして社員のマイナンバーを権限無く見ることができなくなる。また、図4に示すように、利用セキュリティ、用途セキュリティ、操作セキュリティ、レコードセキュリティといった多次元のセキュリティ設定を行うことで、セキュリティ効果を一層強化できる。
例えば、個人番号(マイナンバー)の取り扱いは、通常の個人情報よりも厳しく制限されているため、利用目的以外に個人番号を使ったり、漏洩したり、収集したりすると厳しい罰則が科される。しかし、社内等では、総務部門が会社員の源泉徴収、資格取得届、支払調書などを作成する際に、個人番号を収集して利用する必要がある。このため、個人番号を特定の担当者しか利用できないように、厳密に管理し、漏洩しないようにする必要がある。多次元でのセキュリティ設定は、図4に示す複数のセキュリティ設定を組み合わせることにより、個人番号に対する詳細なアクセスコントロールが可能となる。
多次元でのセキュリティ設定において、「利用セキュリティ」とは、個人番号にアクセスできる担当者(人)ごとに、アクセスの可否を設定するものである。「用途セキュリティ」とは、業務用途(源泉徴収、資格取得届、支払調書など)ごとに、アクセス可否を設定するものである。「操作セキュリティ」とは、操作(照会、追加、変更、削除、ファイル受入、ファイル出力)ごとに、アクセスの可否を設定するものである。「レコードセキュリティ」とは、会社や事業所ごとに扱えるデータ範囲の制限を可能にするものである。
また、システム管理者SAは、システム内において種々の権限設定が可能な特権ユーザーであるため、これまでは悪意を持っているとマイナンバーを取り扱うジョブも使用可能となる。このため、本実施形態では、マイナンバーにおける特権ユーザーとして個人番号管理者PAシステム管理者SAとは別に配置し、互いに独立した特権を持たせている。そして、マイナンバーDB106bのセキュリティ設定は、システム管理者SAの管轄外であるマイナンバー基盤MSFに保存されている。このため、マイナンバーDB106bへアクセスするには、個人番号管理者PAおよび個人番号管理者PAが許可した担当者のみがアクセス可能となる。ただ、図5に示すように、システム管理者SAは、ジョブ操作権限を付与し、個人番号管理者PAは、マイナンバー操作権限(個人番号権限)を付与するため、両方の権限が付与されないと、ジョブが起動できてもマイナンバーの操作ができなかったり、マイナンバーの操作権限があってもジョブが起動できなかったりすると、マイナンバーDB106bへアクセスできなくなる。このように、システム管理者SAと個人番号管理者PAとが共同して操作権限を付与する必要があるため、不正の発生を抑止することができる。
(マイナンバーの収集業務)
図6は、特定個人情報の収集業務の効率化の一例を示す図である。マイナンバーは、特定個人情報のため、内容を確認できる権限を持つ人が非常に少なく、しかも制度実施時には、マイナンバーの収集業務が集中することが考えられる。このため、人的ミスによる誤登録を極力防止して、収集事務の効率化を図る必要がある。本実施形態では、図6に示すように、マイナンバーを申請する際に、マイナンバーカードを撮影した画像をOCRで初期表示するだけだと、申請者CLが油断して確認精度が落ちるため、これと並行してマイナンバーを手動入力してもらい、手動入力の値と画像の値とを申請者(Aさん、Bさん)毎にマイナンバーDB106aに保存する。担当者PCは、OCR精度が必ずしも完璧ではないため、手動入力の値と画像の値とをシステム上で突合させ、値が一致した場合は担当者PCが見ることなくマイナンバーデータを自動収集することができる。手動入力の値と画像の値とが一致しない場合は、担当者PCが目視により申請者CLが入力した番号と、登録カードのOCR情報とを突き合わせてチェックすることで、人的ミスとOCRの読込ミスの両方を非常に少ない労力でカバーすることができる。さらに、マイナンバーカードの画像データも同時に保存することができるため、本人確認の証憑の収集と保存も同時に行える利点がある。 これらの処理は、特定個人情報管理装置100の制御部102におけるマイナンバー処理部102bで行われる。
(マイナンバー基盤の設定処理)
ここで、図7から図10を参照して、マイナンバー基盤の設定処理を具体的に説明する。図7は、マイナンバー基盤導入前のセキュリティDBへのアクセス権設定フローの一例を示す図である。図8は、マイナンバー基盤導入時点のセキュリティDBとマイナンバーDBへのアクセス権設定フローの一例を示す図である。図9−1は、システム管理者が管理者に対してジョブ操作権限を付与するフローの一例を示す図である。図9−2は、ジョブ操作権限が付与された管理者が個人番号管理者に設定されるフローの一例を示す図である。図10は、運用開始時点での運用フローの一例を示す図である。
マイナンバー基盤導入前は、図7に示すように、システム管理者A(SA1)と総務部担当者A(PC1)とが居て、総務部担当者A(PC1)がセキュリティDB106aにアクセスしたい場合は、システム管理者A(SA1)から総務部担当者A(PC1)に(1)アクセス権限が付与され、(2)ユーザーマスタUMに総務部担当者A(PC1)のユーザーIDとパスワードを登録することで、(3)総務部担当者A(PC1)は、セキュリティDB106aに対してアクセスが可能となる。この場合の総務部担当者A(PC1)のアクセス権限は、「一般」権限となる。
本実施形態に係るマイナンバー基盤導入時点では、図8に示すように、システム管理者A(SA1)と個人番号管理者A(PA1)と総務部担当者A(PC1)が居る。ここで、セキュリティDB106aのユーザーマスタUMを見ると、個人番号管理者A(PA1)のユーザーIDとパスワードがビルトインユーザとして追加されているが、セキュリティDB106aに対するアクセス権限が設定されていないため(権限「なし」)、個人番号管理者A(PA1)はセキュリティDB106aに対してアクセスすることができない。
一方、図8に示すマイナンバーDB106bのマイナンバーユーザーマスタMUMに対しては、個人番号管理者A(PA1)のユーザーIDとパスワードがビルトインユーザとして追加され、権限も「管理者」となっているため、個人番号管理者A(PA1)のみマイナンバーDB106bに対してアクセスすることが可能となる。これに対し、システム管理者A(PA1)と総務部担当者A(PC1)は、マイナンバーユーザーマスタMUMに登録されていないためアクセス権限が無く、マイナンバーDB106bにアクセスすることができない。なお、図8におけるセキュリティDB106a、あるいは、マイナンバーDB106bの「権限」の種類には、「管理者」、「一般」、「なし」と表現されているが、実際にはより細かいセキュリティ設定を行うことができる。例えば、「権限あり」、「権限なし」、「禁止」の他、アクセス権者、業務用途、操作内容、データ範囲、あるいは使用期間等に応じて細かくセキュリティ設定を行うこともできる。
システム管理者A(SA1)が個人番号管理者に対してジョブ操作権限を付与する場合は、図9−1に示すように、システム管理者A(SA1)は、ログイン画面でユーザーIDとパスワードを入力してログインすると、メニュー画面が表示され、その中からユーザー登録画面を選択して表示させる。表示されたユーザー登録画面は、図8のユーザーマスタUMと同じ状態である。システム管理者A(SA1)は、「NumberManager」と表示された個人番号管理者A(PA1)のユーザーIDを図9−1の上図のユーザーマスタUMに示す「NumberManagerA」に変更すると共に、個人番号管理者B(PA2)のユーザーID「NumberManagerB」を新たに作成して、パスワードと共に登録する。この時、個人番号管理者A(PA1)も個人番号管理者B(PA2)も権限設定を行っていないため、何れも権限は「なし」となる。そこで、システム管理者A(SA1)は、権限設定画面を使って、個人番号管理者A(PA1)と個人番号管理者B(PA2)に対しマイナンバー系ジョブの操作権限と、日常使用するジョブの操作権限を付与することで、図9−1の下図のユーザーマスタUMの権限が何れも「一般」となる。しかし、システム管理者A(SA1)は、個人番号管理者B(PA2)に対してマイナンバーDB106bに対するアクセス権限を設定することはできない。
そこで、図9−1の個人番号管理者A(PA1)に加えて個人番号管理者B(PA2)もマイナンバーDB106bに対するアクセス権限を設定する場合の手順について図9−2で説明する。個人番号管理者A(PA1)は、ログイン画面でユーザーIDとパスワードを入力してログインし、メニュー画面から個人番号管理者のみ使用可能なジョブとして、個人番号権限設定画面を選択して表示させる。ここで、個人番号管理者A(PA1)は、個人番号管理者B(PA2)のユーザーIDとパスワードを図9−2の上図のマイナンバーユーザーマスタMUMに登録し、個人番号の「管理者」としての権限を付与する。そして、個人番号管理者Aと個人番号管理者Bは、パスワード変更画面を使って、図9−2の下図のユーザーマスタUMとマイナンバーユーザーマスタMUMにおけるパスワードを各個人番号管理者の固有のパスワードに変更する。この場合、入力した現在のパスワードが更新前の値と一致した場合のみ本人確認ができるため、更新が可能となる。これにより、個人番号管理者B(PA2)にも個人番号の「管理者」としての権限を付与することができる。
システム管理者A(SA1)と個人番号管理者A(PA1)と総務部担当A(PC1)が居る場合に、図9−2の示す設定に基づいて運用を開始すると、図10に示すように、システム管理者A(SA1)の権限は、ユーザー登録/変更/削除と、ユーザーのパスワード強制変更と、ユーザーの無効化(使用停止)と、ジョブ操作権限を付与することができる。そして、システム管理者A(SA1)は、セキュリティDB106aには「管理者」としてのアクセス権限を持っているが、マイナンバーDB106bに対するアクセス権限は持っていない。また、個人番号管理者A(PA1)は、マイナンバーへの操作権限を付与する権限を持っている。そして、個人番号管理者A(PA1)は、セキュリティDB106aには「一般」権限により日常使用するジョブの操作権限でアクセス可となり、マイナンバーDB106bには「管理者」としての操作権限でアクセス可となる。また、総務部担当A(PC1)は、セキュリティDB106aには「一般」権限によりアクセス可となるが、マイナンバーDB106bには権限が無いためアクセス不可となる。このように、システム管理者A(SA1)が持つジョブ操作権限付与と、個人番号管理者A(PA1)が持つマイナンバーへの操作権限の付与により、ユーザーマスタUMとマイナンバーユーザーマスタMUMにおける権限設定が行われるが、設定によってはシステム管理者であってもマイナンバーDB106bにアクセスすることができない。
(マスタに対するセキュリティ設定内容)
次に、図11から図12−3を参照して、マスタに対するセキュリティ設定内容の具体例について説明する。図11は、セキュリティDBにおけるユーザーマスタの設定内容の一例を示す図である。図12−1は、マイナンバーDBの利用セキュリティの一設定例を示す図である。図12−2は、マイナンバーDBの操作セキュリティとレコードセキュリティの一設定例を示す図である。図12−3は、マイナンバーDBの用途セキュリティの一設定例を示す図である。
セキュリティDB106aのユーザーマスタUMに登録されるユーザーIDは、図11に示すように、通常ジョブで使用可能なセキュリティDB106aに対してシステム管理者、個人番号管理者、東京や大阪の総務担当者、あるいは経理担当者が登録され、各ユーザーに応じたジョブ操作権限によりセキュリティDB106aにアクセスすることができる。
また、マイナンバーDB106bを利用可能とする人を制限するため(利用セキュリティ)、アクセス権が許諾されたユーザーのユーザーIDをマイナンバーユーザーマスタMUMに登録する。図12−1の上図では、個人番号管理者の他、東京や大阪の総務担当者が登録されている。この場合もマイナンバー基盤のセキュリティ設定は、登録された個人番号管理者および総務のメンバーのみが使用可能となる{要件1−(1)}。図12−1の下図では、マイナンバーユーザーマスタMUMをグループ単位で紐付けるマイナンバーユーザーグループマスタMGMであり、マイナンバーユーザーマスタMUMに登録されたメンバーをグループ化し、その構成メンバーと紐付けることにより、グループ単位でのアクセス権設定が可能となる。
また、図12−2の上図では、マイナンバーDB106bを操作内容(照会、追加、変更、削除)に応じてアクセス権を設定した操作セキュリティ設定マスタが示され、図12−2の下図では、会社や事業所ごとに扱えるデータ範囲の制限を可能にするレコードセキュリティ設定マスタの登録例を示している。操作セキュリティ設定マスタは、図12−2の上図に示すように、各ユーザーグループ名に対して操作内容(照会、追加、変更、削除)毎にアクセス権が設定されている。例えば、東京総務用ユーザーグループのセキュリティ要件は、東京のデータは照会/追加/変更/削除可能であって{要件2−(1)}、大阪のデータは照会のみ使用可能としている{要件2−(2)}。また、大阪総務用ユーザーグループのセキュリティ要件は、大阪のデータは照会/追加/変更/削除可能とし{要件3−(1)}、東京のデータはアクセス不可としている{要件3−(2)}。
さらに、図12−2の下図に示すレコードセキュリティ設定マスタは、扱える個人番号データの範囲を、東京事業所でしか扱えないものと、大阪事業所でしか扱えないものに絞り込むことにより、取り扱えるデータ範囲に制限をかけることができる。
図12−3に示す用途セキュリティ設定マスタは、業務用途や利用期間に応じて扱えるデータ範囲に制限をかけるものである。例えば、用途が源泉徴収票の総務_源泉徴収用ユーザーグループの場合のセキュリティ要件は、図12−3に示すように、源泉徴収票でのアクセスは、12/1〜1/31に限定し{要件1−(2)}、東京総務担当者は源泉徴収票でのみ使用可能であり{要件2−(3)}、大阪総務担当者は源泉徴収票でのみ使用可能であるとする{要件3−(3)}。また、資格取得届でのアクセスは、11/1〜2/28に限定し{要件1−(3)}、東京総務担当者は、資格取得届でのみ使用可能とし{要件2−(4)}、大阪総務担当者は、資格取得届でのみ使用可能とする{要件3−(4)} 。このように、用途セキュリティ設定マスタを用いることにより、業務用途や利用期間に応じて扱えるデータ範囲に制限をかけることができる。
(特定個人情報管理装置の通常運用動作から不正対応動作まで)
ここで、図13から図15を参照して、特定個人情報管理装置の通常運用動作について説明する。図13は、個人番号管理者による通常運用時の運用フローの一例を示す図である。図14は、マイナンバーDBに対してアクセス権がないユーザーによる通常運用時の運用フローの一例を示す図である。図15は、本人によるパスワード変更時の運用フローの一例を示す図である。図16−1は、悪意のシステム管理者Aが個人番号管理者のパスワードを不正に変更した場合の運用フローの一例を示す図である。図16−2は、悪意のシステム管理者Aが個人番号管理者になりすまして不正にログインした場合の運用フローの一例を示す図である。図17−1は、システム管理者Bによる不正後の立て直しの運用フローの一例を示す図である。図17−2は、システム管理者Bと共に個人番号管理者Aが不正後の立て直しを行う運用フローの一例を示す図である。
マイナンバー基盤を管理する個人番号管理者A(PA1)は、図13に示すように、ログイン画面でユーザーIDとパスワードを入力してログインした後、メニュー画面から使用したいジョブを選択する。ここでは、個人番号管理者A(PA1)は、権限設定画面から通常ジョブを使用する場合、個人番号管理者A(PA1)が使用できる機能は、図13のセキュリティDB106aの権限設定に依存する。つまり、セキュリティDB106aのユーザーマスタに設定された個人番号管理者A(PA1)の権限は、「一般」であって、その権限の範囲で通常ジョブを使用することができる。
また、個人番号管理者A(PA1)がマイナンバー系ジョブを使用する場合、個人番号管理者A(PA1)が使用できる機能は、図13に示すセキュリティDB106aの権限設定に依存すると共に、マイナンバーDB106bの権限設定に依存し、かつ、セキュリティDB106aのユーザーマスタUMのパスワードと、マイナンバーDB106bのマイナンバーユーザーマスタMUMのパスワードとが一致する必要がある。このような条件を付けた理由は、後述するようにシステム管理者がマイナンバーDBに対して不正アクセスを試みた場合に、これを防止できるようにするためである。
例えば、図14に示すように、マイナンバーDB106bに対してアクセス権のない総務部担当者A(PC1)、あるいは、システム管理者A(SA1)が既存のログイン画面を使ってログインした後、メニュー画面から通常ジョブを使用した場合は、セキュリティDB106aの権限設定に依存する。つまり、総務部担当者A(PC1)は、ユーザーマスタUMを見ると、「一般」権限であり、システム管理者A(SA1)は、「管理者」権限である。
また、メニュー画面からマイナンバー系ジョブを使用する場合は、マイナンバーDB106bの権限設定に依存するが、図14のマイナンバーユーザーマスタMUMに示すように、総務部担当者A(PC1)もシステム管理者A(SA1)も権限が設定されていないため、使用することができない。つまり、マイナンバーDB106bの使用に関しては、情報システム内における特権ユーザーであるシステム管理者A(SA1)であっても個人番号管理者が権限設定を行わない限り使用することができない。
そして、個人番号管理者A(PA1)は、図15に示すパスワード変更画面を使って、ユーザーマスタUMとマイナンバーユーザーマスタMUMにおけるパスワードを変更することができる。つまり、パスワード変更画面において、個人番号管理者Aが入力した現在のパスワードが、更新前のパスワードと一致すると、本人確認ができるため、新たなパスワードに更新することができる。
ここで、システム管理者A(SA1)が悪意を持ってマイナンバーDB106bへ不正アクセスを試みた場合、システム管理者A(SA1)は、図16−1に示すように、ログイン画面でユーザーIDとパスワードを入力してログインし、メニュー画面から使用したいジョブを選択する。例えば、システム管理者A(SA1)が通常ジョブを使用する場合は、管理者としてセキュリティDB106aに対する全権限を持っている。しかし、全権限を持っているシステム管理者Aであっても、マイナンバー系ジョブを選択した場合は、そのままでは権限が無いため、マイナンバーDB106bに対してアクセスすることができない。
そこで、システム管理者A(SA1)は、担当者のパスワード忘れなどでパスワードを初期化する機能を悪用し、個人番号管理者Aのパスワードを強制的に変更した場合、初期化できるのはセキュリティDBのユーザーマスタのパスワードに限られ、マイナンバーDBのマイナンバーユーザーマスタのパスワードまでは変更されない。しかし、システム管理者Aは、図16−2に示すように、個人番号管理者になりすましてログインしようとすると、個人番号管理者のユーザーIDと初期化したパスワードをログイン画面で入力することによりログインすることができ、既存のメニュー画面が表示される。個人番号管理者Aになりすましたシステム管理者A(SA1)が通常ジョブを使用する場合は、セキュリティDB106aで権限設定された「一般」権限で使用することができる。しかし、個人番号管理者Aになりすましたシステム管理者A(SA1)がマイナンバー系ジョブを使用する場合は、図16−1に示すように、セキュリティDB106aのユーザーマスタUMのパスワードと、マイナンバーDB106bのマイナンバーユーザーマスタMUMのパスワードとが一致しないため、やはりマイナンバー系ジョブを使用することができない。このように、本実施形態に係る特定個人情報管理装置100は、悪意を持ったシステム管理者A(SA1)からの不正アクセスを確実に防止することができる。
次に、上記したシステム管理者A(SA1)が不正アクセスを行った後のシステムの復旧手順について簡単に説明する。不正を行ったシステム管理者A(SA1)とは別のシステム管理者B(SA2)は、図17−1に示すように、ログイン画面でユーザーIDとパスワードを入力してログインし、メニュー画面からユーザー登録画面を表示させる。ここで不正に変更されたパスワードを復旧させるためには、変更された個人番号管理者A(SA1)のパスワードを「abcde」に強制変更する必要がある。しかし、システム管理者B(SA2)が強制変更できるパスワードは、セキュリティDB106aのユーザーマスタUMのみで、マイナンバーDB106bのマイナンバーユーザーマスタMUMのパスワードまでは変更できない。このため、個人番号管理者Aが図17−2に示すように、ログイン画面でユーザーIDとパスワードを入力してログインし、パスワード変更画面でシステム管理者B(SA2)が強制変更したパスワード「abcde」を現在のパスワードに入力し、「pass2」を新しいパスワードに入力して変更する。続いて、個人番号管理者Aは、新たなマイナンバーパスワード同期処理画面を表示させて、マイナンバーDB106bにアクセス出来ていた時の旧パスワード「pass1」と、同期させる新パスワード「pass2」を入力して更新し、個人番号管理者A(SA1)のセキュリティDB106aのパスワードと、マイナンバーDB106bのパスワードとを一致させることにより、元の状態に復旧させることが可能となる。
[4.本実施形態のまとめ及び他の実施形態]
以上説明したように、本実施形態に係る特定個人情報管理装置100により、機密情報であるマイナンバーなどの特定個人情報の漏洩を防ぐとともに、その管理を厳密に行うことで不正リスクを最小限に抑えることができる。特に、情報システム内では、全ての特権を持ったシステム管理者と独立した個人番号管理者を配置し、特定個人情報を格納するマイナンバーDBへのアクセス管理を専属で行っている。また、特定個人情報へアクセスする際には、システム管理者と個人番号管理者が共に許可した者のみをアクセス可能とすることで、機密情報の漏洩を防いでいる。さらに、本実施形態に係る特定個人情報管理装置100は、個人番号管理者がアクセス権者(利用セキュリティ)、業務用途(用途セキュリティ)、操作内容(操作セキュリティ)、データ範囲(レコードセキュリティ)といった多次元のセキュリティ設定を行って可能なアクセスを絞り込むことで、不正リスクを最小限に抑え、特定個人情報に対する詳細なアクセスコントロールが可能となった。
本発明は、上述した実施形態以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施形態にて実施されてよいものである。
例えば、実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。
また、本明細書中や図面中で示した処理手順、制御手順、具体的名称、各処理の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。
また、特定個人情報管理装置100に関して、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。
例えば、特定個人情報管理装置100が備える処理機能、特に制御部にて行われる各処理機能については、その全部または任意の一部を、CPUおよび当該CPUにて解釈実行されるプログラムにて実現してもよく、また、ワイヤードロジックによるハードウェアとして実現してもよい。尚、プログラムは、本実施形態で説明した処理を情報処理装置に実行させるためのプログラム化された命令を含む一時的でないコンピュータ読み取り可能な記録媒体に記録されており、必要に応じて特定個人情報管理装置100に機械的に読み取られる。すなわち、ROMまたはHDD(Hard Disk Drive)などの記憶部などには、OSと協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAMにロードされることによって実行され、CPUと協働して制御部を構成する。
また、このコンピュータプログラムは、特定個人情報管理装置100に対して任意のネットワークを介して接続されたアプリケーションプログラムサーバに記憶されていてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。
また、本実施形態で説明した処理を実行するためのプログラムを、一時的でないコンピュータ読み取り可能な記録媒体に格納してもよく、また、プログラム製品として構成することもできる。ここで、この「記録媒体」とは、メモリーカード、USB(Universal Serial Bus)メモリ、SD(Secure Digital)カード、フレキシブルディスク、光磁気ディスク、ROM、EPROM(Erasable Programmable Read Only Memory)、EEPROM(登録商標)(Electrically Erasable and Programmable Read Only Memory)、CD−ROM(Compact Disk Read Only Memory)、MO(Magneto−Optical disk)、DVD(Digital Versatile Disk)、および、Blu−ray(登録商標) Disc等の任意の「可搬用の物理媒体」を含むものとする。
また、「プログラム」とは、任意の言語または記述方法にて記述されたデータ処理方法であり、ソースコードまたはバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OSに代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、実施形態に示した各装置において記録媒体を読み取るための具体的な構成および読み取り手順ならびに読み取り後のインストール手順等については、周知の構成や手順を用いることができる。
記憶部に格納される各種のデータベース等は、RAM、ROM等のメモリ装置、ハードディスク等の固定ディスク装置、フレキシブルディスク、及び、光ディスク等のストレージ手段であり、各種処理やウェブサイト提供に用いる各種のプログラム、テーブル、データベース、及び、ウェブページ用ファイル等を格納する。
また、特定個人情報管理装置100は、既知のパーソナルコンピュータまたはワークステーション等の情報処理装置として構成してもよく、また、任意の周辺装置が接続された当該情報処理装置として構成してもよい。また、特定個人情報管理装置100は、当該装置に本実施形態で説明した処理を実現させるソフトウェア(プログラムまたはデータ等を含む)を実装することにより実現してもよい。
更に、装置の分散・統合の具体的形態は図示するものに限られず、その全部または一部を、各種の付加等に応じてまたは機能負荷に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。すなわち、上述した実施形態を任意に組み合わせて実施してもよく、実施形態を選択的に実施してもよい。
本発明は、特に、情報システム内においてマイナンバーなどの機密性の高い特定個人情報を取り扱う場合などにおいて有用である。
100 特定個人情報管理装置
102 制御部
102a システム処理部
102a−1 システム権限設定部
102b マイナンバー処理部
102b−1 マイナンバー権限設定部
102c 業務処理部
104 通信インターフェース部
106 記憶部
106a セキュリティDB
UM ユーザーマスタ
106b マイナンバーDB
MUM マイナンバーユーザーマスタ
106c ビジネスDB
108 入出力インターフェース部
112 入力装置
114 出力装置
200 サーバ
300 ネットワーク
次に、上記したシステム管理者A(SA1)が不正アクセスを行った後のシステムの復旧手順について簡単に説明する。不正を行ったシステム管理者A(SA1)とは別のシステム管理者B(SA2)は、図17−1に示すように、ログイン画面でユーザーIDとパスワードを入力してログインし、メニュー画面からユーザー登録画面を表示させる。ここで不正に変更されたパスワードを復旧させるためには、変更された個人番号管理者A(PA1)のパスワードを「abcde」に強制変更する必要がある。しかし、システム管理者B(SA2)が強制変更できるパスワードは、セキュリティDB106aのユーザーマスタUMのみで、マイナンバーDB106bのマイナンバーユーザーマスタMUMのパスワードまでは変更できない。このため、個人番号管理者Aが図17−2に示すように、ログイン画面でユーザーIDとパスワードを入力してログインし、パスワード変更画面でシステム管理者B(SA2)が強制変更したパスワード「abcde」を現在のパスワードに入力し、「pass2」を新しいパスワードに入力して変更する。続いて、個人番号管理者Aは、新たなマイナンバーパスワード同期処理画面を表示させて、マイナンバーDB106bにアクセス出来ていた時の旧パスワード「pass1」と、同期させる新パスワード「pass2」を入力して更新し、個人番号管理者A(PA1)のセキュリティDB106aのパスワードと、マイナンバーDB106bのパスワードとを一致させることにより、元の状態に復旧させることが可能となる。

Claims (1)

  1. 記憶部と制御部とを備え、情報システム内において特定個人情報の管理を行う特定個人情報管理装置であって、
    前記情報システムには、情報システム全体を管理するシステム管理者と、前記特定個人情報を専属で管理する特定個人情報管理者とを配置し、
    前記記憶部は、
    前記特定個人情報を記憶する特定個人情報記憶手段
    を備え、
    前記制御部は、
    前記特定個人情報記憶手段に対するアクセス権限の設定を行うアクセス権限設定手段
    を備え、
    前記アクセス権限設定手段は、前記特定個人情報管理者によってのみ前記特定個人情報記憶手段へのアクセス権限の設定を可能にすること、
    を特徴とする特定個人情報管理装置。
JP2019225144A 2015-01-06 2019-12-13 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム Active JP6932175B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015001168 2015-01-06
JP2015001168 2015-01-06
JP2015247396A JP2016129016A (ja) 2015-01-06 2015-12-18 特定個人情報管理装置、特定個人情報管理方法、および特定個人情報管理プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015247396A Division JP2016129016A (ja) 2015-01-06 2015-12-18 特定個人情報管理装置、特定個人情報管理方法、および特定個人情報管理プログラム

Publications (2)

Publication Number Publication Date
JP2020053091A true JP2020053091A (ja) 2020-04-02
JP6932175B2 JP6932175B2 (ja) 2021-09-08

Family

ID=56384367

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015247396A Pending JP2016129016A (ja) 2015-01-06 2015-12-18 特定個人情報管理装置、特定個人情報管理方法、および特定個人情報管理プログラム
JP2019225144A Active JP6932175B2 (ja) 2015-01-06 2019-12-13 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015247396A Pending JP2016129016A (ja) 2015-01-06 2015-12-18 特定個人情報管理装置、特定個人情報管理方法、および特定個人情報管理プログラム

Country Status (1)

Country Link
JP (2) JP2016129016A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022157995A (ja) * 2021-04-01 2022-10-14 株式会社フライトシステムコンサルティング 個人情報利用システム、携帯型の読み取り端末、及び個人情報利用方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016129016A (ja) * 2015-01-06 2016-07-14 株式会社オービック 特定個人情報管理装置、特定個人情報管理方法、および特定個人情報管理プログラム
JP6570935B2 (ja) * 2015-09-16 2019-09-04 株式会社ミロク情報サービス 個人番号管理装置及び個人番号管理方法
JP6821992B2 (ja) * 2016-07-28 2021-01-27 カシオ計算機株式会社 情報管理装置及びプログラム
JP6747155B2 (ja) * 2016-08-05 2020-08-26 カシオ計算機株式会社 帳票管理装置及びプログラム
JP6986252B2 (ja) * 2017-03-31 2021-12-22 Hrソリューションズ株式会社 雇用契約管理システム、雇用契約管理装置、雇用契約管理方法、及び雇用契約管理プログラム
JP6984273B2 (ja) 2017-09-21 2021-12-17 富士フイルムビジネスイノベーション株式会社 情報処理装置、画像形成装置およびプログラム
JP7225905B2 (ja) * 2019-02-27 2023-02-21 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
JP7470572B2 (ja) 2020-06-03 2024-04-18 シャープ株式会社 情報処理装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05274467A (ja) * 1992-03-25 1993-10-22 Toshiba Corp データ入力装置
JP2000076194A (ja) * 1998-09-01 2000-03-14 Nec Corp アクセス権限管理システムおよびアクセス権限管理方法
JP2005084723A (ja) * 2003-09-04 2005-03-31 Toshiba Corp 情報共有サービス提供装置、情報共有サービス提供方法および情報共有サービス提供プログラム
JP2009193456A (ja) * 2008-02-15 2009-08-27 Sharp Corp ユーザ権限管理装置、ユーザ権限管理方法、その方法をコンピュータに実現するためのプログラム、及びそのプログラムを記録した記録媒体
JP2016129016A (ja) * 2015-01-06 2016-07-14 株式会社オービック 特定個人情報管理装置、特定個人情報管理方法、および特定個人情報管理プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05274467A (ja) * 1992-03-25 1993-10-22 Toshiba Corp データ入力装置
JP2000076194A (ja) * 1998-09-01 2000-03-14 Nec Corp アクセス権限管理システムおよびアクセス権限管理方法
JP2005084723A (ja) * 2003-09-04 2005-03-31 Toshiba Corp 情報共有サービス提供装置、情報共有サービス提供方法および情報共有サービス提供プログラム
JP2009193456A (ja) * 2008-02-15 2009-08-27 Sharp Corp ユーザ権限管理装置、ユーザ権限管理方法、その方法をコンピュータに実現するためのプログラム、及びそのプログラムを記録した記録媒体
JP2016129016A (ja) * 2015-01-06 2016-07-14 株式会社オービック 特定個人情報管理装置、特定個人情報管理方法、および特定個人情報管理プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022157995A (ja) * 2021-04-01 2022-10-14 株式会社フライトシステムコンサルティング 個人情報利用システム、携帯型の読み取り端末、及び個人情報利用方法
JP7217768B2 (ja) 2021-04-01 2023-02-03 株式会社フライトシステムコンサルティング 個人情報利用システム、携帯型の読み取り端末、及び個人情報利用方法

Also Published As

Publication number Publication date
JP6932175B2 (ja) 2021-09-08
JP2016129016A (ja) 2016-07-14

Similar Documents

Publication Publication Date Title
JP6932175B2 (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
US11790118B2 (en) Cloud-based system for protecting sensitive information in shared content
EP3356964B1 (en) Policy enforcement system
US10911428B1 (en) Use of metadata for computing resource access
EP3387575B1 (en) Policy enforcement for compute nodes
US11102189B2 (en) Techniques for delegation of access privileges
US20170277773A1 (en) Systems and methods for secure storage of user information in a user profile
US9176994B2 (en) Content analytics system configured to support multiple tenants
US20170277774A1 (en) Systems and methods for secure storage of user information in a user profile
US20170277775A1 (en) Systems and methods for secure storage of user information in a user profile
CA3020743A1 (en) Systems and methods for secure storage of user information in a user profile
US20140137273A1 (en) System and method for securing the upload of files from a system server
WO2017161403A1 (en) A method of and system for anonymising data to facilitate processing of associated transaction data
US11316860B2 (en) Consolidated identity
JP6729013B2 (ja) 情報処理システム、情報処理装置及びプログラム
JP2007004610A (ja) 複合的アクセス認可方法及び装置
US10970408B2 (en) Method for securing a digital document
WO2018232021A2 (en) Systems and methods for secure storage of user information in a user profile
US20240146523A1 (en) Access control using a blockchain identity and policy based authorization
US20220222367A1 (en) Data aggregation for analysis and secure storage
US11625496B2 (en) Methods for securing and accessing a digital document
US20230247019A1 (en) Context specific user chatbot
Morton Managing Security and Access Control
CN117610058A (zh) 基于rbac的支持多租户的数据权限管理装置及方法
Lee et al. Development of a User Management Module for Internet TV Systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210302

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210720

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210817

R150 Certificate of patent or registration of utility model

Ref document number: 6932175

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150