JP2021073601A - 特定個人情報アクセス制御装置、特定個人情報アクセス制御方法、特定個人情報アクセス制御プログラム - Google Patents
特定個人情報アクセス制御装置、特定個人情報アクセス制御方法、特定個人情報アクセス制御プログラム Download PDFInfo
- Publication number
- JP2021073601A JP2021073601A JP2021011447A JP2021011447A JP2021073601A JP 2021073601 A JP2021073601 A JP 2021073601A JP 2021011447 A JP2021011447 A JP 2021011447A JP 2021011447 A JP2021011447 A JP 2021011447A JP 2021073601 A JP2021073601 A JP 2021073601A
- Authority
- JP
- Japan
- Prior art keywords
- data
- information
- personal information
- access control
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】データに対しアクセスがあった場合に、当該データを格納している端末の端末情報を取得し、取得した端末情報が登録されているかのチェック結果に基づいて、アクセス制限をすることができるデータアクセス制御装置等を提供することを課題とする。【解決手段】本実施形態では、システムから端末のデータにアクセスがあると、当該端末の端末情報を取得し、取得した端末情報が端末情報管理テーブルに登録されているかチェックし、当該取得した端末情報が当該テーブルに登録されていなかった場合、当該取得した端末情報を端末情報管理テーブルに追加すると共にデータに対しマスク処理を行う。【選択図】図2
Description
本発明は、データアクセス制御装置、データアクセス制御方法、及び、データアクセス制御プログラムに関する。
特許文献1の例えば段落0023には、『管理サーバ20では、管理対象の電子ファイル(暗号化ファイル)を特定するファイル識別情報(ファイルID)と、そのファイルに対するアクセス権限を与えられた利用者を特定する利用者識別情報(利用者ID)と、その利用者について予め登録されたパスワード(指紋等の生体情報であってもよい)とが対応付けられ、記憶部(ハードディスク等;図示略)に保存される。』との記載がある。
しかしながら、特許文献1では、適切なユーザにデータへのアクセスを許可するといったアクセス制限を実現しているので、適切な保管環境に保管されているときにデータへのアクセスを許可するといったアクセス制限を実現することはできないという問題点があった。
本発明は、上記問題点に鑑みてなされたものであって、適切な保管環境に保管されているときにデータへのアクセスを許可するといったアクセス制限を実現することができるデータアクセス制御装置、データアクセス制御方法、及び、データアクセス制御プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明に係るデータアクセス制御装置は、制御部を備えたデータアクセス制御装置であって、前記制御部は、データに対し所定のシステムからアクセスがあった際、当該データを保管している端末の識別情報を取得し、当該取得した識別情報と同じ識別情報が、データ操作を可とするデータ保管環境の識別情報を含む保管環境情報に含まれているか否かを確認する確認手段と、前記確認手段の確認の結果、前記取得した識別情報と同じ識別情報が前記保管環境情報に含まれている場合、前記アクセスを許可し、前記確認手段の確認の結果、前記取得した識別情報と同じ識別情報が前記保管環境情報に含まれていない場合、前記データに所定の処理を行った後に前記アクセスを許可する許可手段と、を備えたことを特徴とする。
また、本発明に係るデータアクセス制御装置は、前記のデータアクセス制御装置において、前記所定の処理は、前記データ操作を不可とする旨の通知を行うこと、マスク処理を推奨する旨の通知を行うこと、又は、マスク処理を行うこと、を特徴とする。
また、本発明に係るデータアクセス制御装置は、前記のデータアクセス制御装置において、前記識別情報は、端末名、MACアドレス(Media Access Control address)又はSID(System Identifier)であること、を特徴とする。
また、本発明に係るデータアクセス制御方法は、制御部を備えた情報処理装置において実行されるデータアクセス制御方法であって、前記制御部において実行される、データに対し所定のシステムからアクセスがあった際、当該データを保管している端末の識別情報を取得し、当該取得した識別情報と同じ識別情報が、データ操作を可とするデータ保管環境の識別情報を含む保管環境情報に含まれているか否かを確認する確認ステップと、前記確認ステップの確認の結果、前記取得した識別情報と同じ識別情報が前記保管環境情報に含まれている場合、前記アクセスを許可し、前記確認ステップの確認の結果、前記取得した識別情報と同じ識別情報が前記保管環境情報に含まれていない場合、前記データに所定の処理を行った後に前記アクセスを許可する許可ステップと、を含むことを特徴とする。
また、本発明に係るデータアクセス制御プログラムは、制御部を備えた情報処理装置において実行させるためのデータアクセス制御プログラムであって、前記制御部において実行させるための、データに対し所定のシステムからアクセスがあった際、当該データを保管している端末の識別情報を取得し、当該取得した識別情報と同じ識別情報が、データ操作を可とするデータ保管環境の識別情報を含む保管環境情報に含まれているか否かを確認する確認ステップと、前記確認ステップの確認の結果、前記取得した識別情報と同じ識別情報が前記保管環境情報に含まれている場合、前記アクセスを許可し、前記確認ステップの確認の結果、前記取得した識別情報と同じ識別情報が前記保管環境情報に含まれていない場合、前記データに所定の処理を行った後に前記アクセスを許可する許可ステップと、を含むことを特徴とする。
本発明によれば、適切な保管環境に保管されているときにデータへのアクセスを許可するといったアクセス制限を実現することができるという効果を奏する。
本発明の実施形態を図面に基づいて詳細に説明する。なお、本発明は本実施形態により限定されるものではない。
[1.概要]
本実施形態では、例えば個人情報管理システム(アプリケーションソフトウェア)が導入された端末(サーバ)にて保管する個人情報と共に、予め、当該個人情報の保管(格納)が許可された端末の端末情報を登録する。そして、個人情報管理システムから個人情報にアクセスする際、当該個人情報を保管している端末は、自身の端末情報を取得し、取得した端末情報が、当該個人情報を利用(保管)可能な端末として登録されているか確認する。ここで、端末情報は、端末を識別するための情報であり、例えば、端末名や、MACアドレス(Media Access Control address)、SID(System Identifier)などであってもよい。
本実施形態では、例えば個人情報管理システム(アプリケーションソフトウェア)が導入された端末(サーバ)にて保管する個人情報と共に、予め、当該個人情報の保管(格納)が許可された端末の端末情報を登録する。そして、個人情報管理システムから個人情報にアクセスする際、当該個人情報を保管している端末は、自身の端末情報を取得し、取得した端末情報が、当該個人情報を利用(保管)可能な端末として登録されているか確認する。ここで、端末情報は、端末を識別するための情報であり、例えば、端末名や、MACアドレス(Media Access Control address)、SID(System Identifier)などであってもよい。
ここで、オペレータが個人情報管理システムから個人情報にアクセスする際の処理の概要を、具体的な状況を例に挙げ、図1から図3を参照して説明する。
図1に示すように、サーバ1及びサーバ2に係る端末情報および個人情報が、サーバ1の記憶部に格納されている場合、オペレータは、個人情報管理システムから当該個人情報へのアクセスが可能となる(図1参照)。しかし、図2に示すように、当該端末情報および当該個人情報がサーバ3に格納されている場合、オペレータは、当該個人情報へのアクセスが不可能である旨が通知されるとともに、当該個人情報のマスク処理を促される。ここで、マスク処理を行うと、サーバ3に係る端末情報が追加され、マスク処理後の当該個人情報にアクセスが可能となる(図2参照)。この場合、上記個人情報の存在は確認できるが、当該個人情報は意味のない情報で上書きされている(図3参照)。この結果、個人情報に対するアクセスが限定され、セキュリティレベルの向上が実現する。
このようにデータへのアクセスを制御することによって、特定個人情報(マイナンバー)に代表される、重要データの管理におけるセキュリティレベルを向上することができる。また、悪意を持つユーザによるデータの不正コピーに対する対策をすることができる。また、データ運搬時の紛失によるリスク軽減をすることができる。
[2.構成]
本実施形態に係るデータアクセス制御装置100の構成の一例について、図4を参照して説明する。図4は、データアクセス制御装置100の構成の一例を示すブロック図である。
本実施形態に係るデータアクセス制御装置100の構成の一例について、図4を参照して説明する。図4は、データアクセス制御装置100の構成の一例を示すブロック図である。
データアクセス制御装置100は、個人情報管理システムが導入されている市販のデスクトップ型パーソナルコンピュータである。なお、データアクセス制御装置100は、デスクトップ型パーソナルコンピュータのような据置型情報処理装置に限らず、市販されているノート型パーソナルコンピュータ、PDA(Personal Digital Assistants)、スマートフォン、タブレット型パーソナルコンピュータなどの携帯型情報処理装置であってもよい。
データアクセス制御装置100は、制御部102と通信インターフェース部104と記憶部106と入出力インターフェース部108と、を備えている。データアクセス制御装置100が備えている各部は、任意の通信路を介して通信可能に接続されている。
通信インターフェース部104は、ルータ等の通信装置及び専用線等の有線又は無線の通信回線を介して、データアクセス制御装置100をネットワーク300に通信可能に接続する。通信インターフェース部104は、他の装置と通信回線を介してデータを通信する機能を有する。ここで、ネットワーク300は、データアクセス制御装置100とサーバ200とを相互に通信可能に接続する機能を有し、例えばインターネットやLAN(Local Area Network)等である。
記憶部106には、各種のデータベース、テーブル、及びファイルなどが格納される。記憶部106には、OS(Operating System)と協働してCPU(Central Processing Unit)に命令を与えて各種処理を行うためのコンピュータプログラムが記録される。記憶部106として、例えば、RAM(Random Access Memory)・ROM(Read Only Memory)等のメモリ装置、ハードディスクのような固定ディスク装置、フレキシブルディスク、及び光ディスク等を用いることができる。ここで、記憶部106は、本発明の保管環境情報に相当する端末情報管理テーブル106aと個人情報テーブル106bを備えている。
端末情報管理テーブル106aは、個人情報テーブル106bに格納されている個人情報を利用(保管)することが許可されている端末の端末情報を格納するためのテーブルである。ここで、端末情報は、端末を識別するための情報であり、例えば、端末名や、MACアドレス(Media Access Control address)、SID(System Identifier)などであってもよい。
入出力インターフェース部108には、入力装置112及び出力装置114が接続されている。出力装置114には、モニタ(家庭用テレビを含む)の他、スピーカやプリンタを用いることができる。入力装置112には、キーボード、マウス、及びマイクの他、マウスと協働してポインティングデバイス機能を実現するモニタを用いることができる。なお、以下では、出力装置114をモニタ114とし、入力装置112をキーボード112またはマウス112として記載する場合がある。
制御部102は、データアクセス制御装置100を統括的に制御するCPU等である。制御部102は、OS等の制御プログラム・各種の処理手順等を規定したプログラム・所要データなどを格納するための内部メモリを有し、格納されているこれらのプログラムに基づいて種々の情報処理を実行する。制御部102は、機能概念的に、端末情報チェック部102aと、マスク処理部102bと、を備えている。
端末情報チェック部102aは、個人情報管理システムが有する機能(例えばデータの照会や更新、追加、削除などを行う機能など)から、個人情報テーブル106bに格納されている個人情報にアクセスがあると、データアクセス制御装置100の端末情報を取得し、取得した端末情報が、端末情報管理テーブル106aに格納されているかチェックする。
マスク処理部102bは、格納されていないとのチェック結果であった場合に、取得した端末情報を端末情報管理テーブル106aに追加し、アクセスされた個人情報に対しマスク処理を行う。
[3.処理の具体例]
本実施形態の具体例について、図5から図10を参照して説明する。図5は、本実施形態におけるデータアクセス制御装置100のメインの処理の一例を示すフローチャートである。なお、本説明では、個人情報を利用(保管)できる端末の端末情報を、端末情報管理テーブル106aに登録(格納)するマスタメンテが行われているものとする。また、本説明では、個人情報管理システムが有するデータ照会機能が起動されている状態において、データ照会画面(図示せす)に対するオペレータの操作を契機として、或る個人情報の取得要求が出されたことを前提とする。
本実施形態の具体例について、図5から図10を参照して説明する。図5は、本実施形態におけるデータアクセス制御装置100のメインの処理の一例を示すフローチャートである。なお、本説明では、個人情報を利用(保管)できる端末の端末情報を、端末情報管理テーブル106aに登録(格納)するマスタメンテが行われているものとする。また、本説明では、個人情報管理システムが有するデータ照会機能が起動されている状態において、データ照会画面(図示せす)に対するオペレータの操作を契機として、或る個人情報の取得要求が出されたことを前提とする。
まず、端末情報チェック部102aは、個人情報管理システムから個人情報の取得要求を受けると、データアクセス制御装置100の端末情報を取得し、取得した端末情報と同じものが、端末情報管理テーブル106a内に含まれているかチェックする(ステップS1)。
つぎに、ステップS1のチェックの結果が「含まれている」というものであった場合(ステップS2:No)には、端末情報チェック部102aは、データへのアクセスが可能であると見做して、要求された個人情報(個人情報テーブル106bで管理されているもの)を要求元に返す。
一方、ステップS1のチェックの結果が「含まれていない」というものであった場合(ステップS2:Yes)、マスク処理部102bは、ステップS1で取得したデータアクセス制御装置100の端末情報を、端末情報管理テーブル106a内に追加し、要求された個人情報に対しマスク処理(例えば、すべて無効な値に更新する処理など)を行い(さらに暗号化を行ってもよい)、マスク処理後の個人情報を要求元に返す(ステップS3)。
ここで、本実施形態において想定される下記の(1)から(5)のケースを、図6から図10を参照して説明する。なお、下記のケースにおいて、端末情報管理テーブル106aに格納されている端末情報には、サーバ1(本番系サーバ)及びサーバ2(待機系サーバ)に係る端末情報が格納されているものとする。また、端末情報および個人情報はそれぞれ、通常、サーバ1の端末情報管理テーブル106aおよび個人情報テーブル106bに格納されているものとする。
(1)本番系サーバに障害が起き、データを待機系サーバ(端末情報登録済サーバ)に移動したケース
サーバ1に障害(例えば、データ格納部の機械的・論理的破損による障害、データ格納部外(例えば、PCのマザーボード、など)の端末の物理的破損による障害、など)が起き、サーバ1に格納していた端末情報および個人情報をサーバ2に移動した場合、当該端末情報にはサーバ2に係るものが格納されているので、サーバ2に格納されている状態において個人情報にアクセスがあっても、当該個人情報へのアクセスは可能と見做され、マスク処理等何も行われない(図6参照)。
サーバ1に障害(例えば、データ格納部の機械的・論理的破損による障害、データ格納部外(例えば、PCのマザーボード、など)の端末の物理的破損による障害、など)が起き、サーバ1に格納していた端末情報および個人情報をサーバ2に移動した場合、当該端末情報にはサーバ2に係るものが格納されているので、サーバ2に格納されている状態において個人情報にアクセスがあっても、当該個人情報へのアクセスは可能と見做され、マスク処理等何も行われない(図6参照)。
(2)本番系サーバに障害が起き、待機系サーバ(端末情報未登録サーバ)に移動したケース
サーバ1に障害が起き、サーバ1に格納していた端末情報および個人情報をサーバ3に移動した場合、当該端末情報にはサーバ3に係るものは格納されていないので、通常であれば、サーバ3に格納されている状態において個人情報にアクセスがあっても、アクセスはできない。しかし、例外的に、初期レコード追加といったSE操作を行った上で、サーバ3の端末情報を登録することにより、アクセスが可能となるようにしてもよい(図7参照)。
サーバ1に障害が起き、サーバ1に格納していた端末情報および個人情報をサーバ3に移動した場合、当該端末情報にはサーバ3に係るものは格納されていないので、通常であれば、サーバ3に格納されている状態において個人情報にアクセスがあっても、アクセスはできない。しかし、例外的に、初期レコード追加といったSE操作を行った上で、サーバ3の端末情報を登録することにより、アクセスが可能となるようにしてもよい(図7参照)。
(3)本番系サーバ(登録済サーバ)に、テスト用の別環境としてコピーしたケース
サーバ1内において、端末情報および個人情報をテスト用の別環境にコピーした場合、当該端末情報にはサーバ1に係るものは格納されているので、通常であれば、このコピーに対してもアクセスは可能である。しかし、テスト用の別環境に置かれているという状況を踏まえ、マスク処理を行うように動作させることを推奨する(図8参照)。なお、同一サーバ内においてデータがテスト用環境に置かれているものか本番環境に置かれているものかを判断するために、データが格納されるファイルのファイル名を、環境ごとに異なるものに設定する。図8に示す例でいうと、テスト用の別環境に端末情報および個人情報がコピーされたとき、端末情報および個人情報のファイル名としてテスト用環境を意味するものが付くことになる。
サーバ1内において、端末情報および個人情報をテスト用の別環境にコピーした場合、当該端末情報にはサーバ1に係るものは格納されているので、通常であれば、このコピーに対してもアクセスは可能である。しかし、テスト用の別環境に置かれているという状況を踏まえ、マスク処理を行うように動作させることを推奨する(図8参照)。なお、同一サーバ内においてデータがテスト用環境に置かれているものか本番環境に置かれているものかを判断するために、データが格納されるファイルのファイル名を、環境ごとに異なるものに設定する。図8に示す例でいうと、テスト用の別環境に端末情報および個人情報がコピーされたとき、端末情報および個人情報のファイル名としてテスト用環境を意味するものが付くことになる。
(4)テスト用サーバ(未登録サーバ)に、テスト用の別環境としてコピーしたケース
サーバ3に、テスト用の別環境として、サーバ1に格納していた端末情報および個人情報をコピーした場合、当該端末情報にはサーバ3に係るものは格納されていないので、テスト用の別環境であるかにかかわらず、通常通り、サーバ3に格納されている状態において個人情報にアクセスがあっても、アクセスはできず、また、必須処理としてマスク処理も実施される(図9参照)。
サーバ3に、テスト用の別環境として、サーバ1に格納していた端末情報および個人情報をコピーした場合、当該端末情報にはサーバ3に係るものは格納されていないので、テスト用の別環境であるかにかかわらず、通常通り、サーバ3に格納されている状態において個人情報にアクセスがあっても、アクセスはできず、また、必須処理としてマスク処理も実施される(図9参照)。
(5)社内サーバ(未登録サーバ)に、調査用の環境としてコピーしたケース
客先から持ち帰った端末情報および個人情報をサーバ4にコピーした場合、当該端末情報にはサーバ4に係るものは格納されていないので、調査用の環境であるかにかかわらず、通常通り、サーバ4に格納されている状態において個人情報にアクセスがあっても、アクセスはできず、また、必須処理としてマスク処理も実施される(図10参照)。
客先から持ち帰った端末情報および個人情報をサーバ4にコピーした場合、当該端末情報にはサーバ4に係るものは格納されていないので、調査用の環境であるかにかかわらず、通常通り、サーバ4に格納されている状態において個人情報にアクセスがあっても、アクセスはできず、また、必須処理としてマスク処理も実施される(図10参照)。
なお、本実施形態において、番号(マイナンバー)取得時のみ端末情報のチェックを行うように設定してもよい。また、本実施形態において、レコード状態(端末情報の状態)によって以下のモードに分岐してもよい。また、マスクした場合、そのDBに登録されている個人情報はすべて無効な値に更新され、復元が不可となるようにしてもよい。
新規:個人情報管理テーブル106aに初期レコードのみある場合。
編集:個人情報管理テーブル106aに初期レコードなし、かつ自サーバが登録されている場合。
読取専用:上記以外。
新規:個人情報管理テーブル106aに初期レコードのみある場合。
編集:個人情報管理テーブル106aに初期レコードなし、かつ自サーバが登録されている場合。
読取専用:上記以外。
[4.本実施形態のまとめ及び他の実施形態]
以上説明したように、本実施形態によれば、個人情報管理システムからサーバに保管されている個人情報にアクセスがあると、当該サーバの端末情報を取得し、取得した端末情報が端末情報管理テーブルに含まれているかチェックし、含まれていなかった場合には、当該サーバの端末情報を当該テーブルに追加し、アクセスされた個人情報に対しマスク処理を行う。
以上説明したように、本実施形態によれば、個人情報管理システムからサーバに保管されている個人情報にアクセスがあると、当該サーバの端末情報を取得し、取得した端末情報が端末情報管理テーブルに含まれているかチェックし、含まれていなかった場合には、当該サーバの端末情報を当該テーブルに追加し、アクセスされた個人情報に対しマスク処理を行う。
従来、データをほかのサーバにコピーした場合、コピー先のサーバ上でもデータの参照が可能であった。この場合、特定のサーバ内のみで保管したいデータでも、コピーして持ち出してしまえば、別のサーバ上でも参照できてしまう問題があった。また、データの上書きに関しては、従来であればデータを扱う人が、意識してデータの上書き処理を行っていたため、上書きを忘れると、データの中身を見ることができてしまうという問題があった。
ところが、本実施形態によれば、上述した構成及び処理を採用することによって、システムからデータにアクセスする際、予めアクセスできる端末情報を登録しておくことで、登録外のサーバではシステムを使用したデータ操作を不可能とする。データ操作を試みると、システムから意味のなさないデータで上書きすることを促され、実行すると操作可能となる。この場合、データの存在は確認できるが、データの中身については確認することができない。この結果、データに対するアクセスが限定され、セキュリティレベルの向上が実現する。また、特定個人情報(マイナンバー)に代表される、重要データの管理におけるセキュリティレベルを向上することができる。また、悪意を持つユーザによるデータの不正コピーに対する対策をすることができる。また、データ運搬時の紛失によるリスク軽減をすることができる。
なお、上述した実施形態では、マイナンバーなどといった個人情報および当該情報を管理するための個人情報管理システムに対し、本実施形態に係る仕組みを適用した例を説明したが、当該個人情報及び当該システムに限らず、様々な情報及びシステムに対し適用可能である。例えば、客先から受領した情報を社内で見られないようにするために、この仕組みを応用してもよい。また、マスク処理の実行判断は、情報参照時にユーザが判断して実行するようにしてもよく、また、情報参照時にユーザ判断を介さずに自動的にマスク処理を実行するようにしてもよい。また、本実施形態において、アクセスが不可となった際に個人情報に対し行われる処理は、マスク処理に限らず、例えば、データを書き換える処理やデータを見えなくする処理などであってもよい。
また、本発明は、上述した実施形態以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施形態にて実施されてよいものである。
例えば、実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。
また、本明細書中や図面中で示した処理手順、制御手順、具体的名称、各処理の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。
また、データアクセス制御装置100に関して、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。
例えば、データアクセス制御装置100が備える処理機能、特に制御部にて行われる各処理機能については、その全部または任意の一部を、CPUおよび当該CPUにて解釈実行されるプログラムにて実現してもよく、また、ワイヤードロジックによるハードウェアとして実現してもよい。尚、プログラムは、本実施形態で説明した処理を情報処理装置に実行させるためのプログラム化された命令を含む一時的でないコンピュータ読み取り可能な記録媒体に記録されており、必要に応じてデータアクセス制御装置100に機械的に読み取られる。すなわち、ROMまたはHDD(Hard Disk Drive)などの記憶部などには、OSと協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAMにロードされることによって実行され、CPUと協働して制御部を構成する。
また、このコンピュータプログラムは、データアクセス制御装置100に対して任意のネットワークを介して接続されたアプリケーションプログラムサーバに記憶されていてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。
また、本実施形態で説明した処理を実行するためのプログラムを、一時的でないコンピュータ読み取り可能な記録媒体に格納してもよく、また、プログラム製品として構成することもできる。ここで、この「記録媒体」とは、メモリーカード、USB(Universal Serial Bus)メモリ、SD(Secure Digital)カード、フレキシブルディスク、光磁気ディスク、ROM、EPROM(Erasable Programmable Read Only Memory)、EEPROM(登録商標)(Electrically Erasable and Programmable Read Only Memory)、CD−ROM(Compact Disk Read Only Memory)、MO(Magneto−Optical disk)、DVD(Digital Versatile Disk)、および、Blu−ray(登録商標) Disc等の任意の「可搬用の物理媒体」を含むものとする。
また、「プログラム」とは、任意の言語または記述方法にて記述されたデータ処理方法であり、ソースコードまたはバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OSに代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、実施形態に示した各装置において記録媒体を読み取るための具体的な構成および読み取り手順ならびに読み取り後のインストール手順等については、周知の構成や手順を用いることができる。
記憶部に格納される各種のデータベース等は、RAM、ROM等のメモリ装置、ハードディスク等の固定ディスク装置、フレキシブルディスク、及び、光ディスク等のストレージ手段であり、各種処理やウェブサイト提供に用いる各種のプログラム、テーブル、データベース、及び、ウェブページ用ファイル等を格納する。
また、データアクセス制御装置100は、既知のパーソナルコンピュータまたはワークステーション等の情報処理装置として構成してもよく、また、任意の周辺装置が接続された当該情報処理装置として構成してもよい。また、データアクセス制御装置100は、当該装置に本実施形態で説明した処理を実現させるソフトウェア(プログラムまたはデータ等を含む)を実装することにより実現してもよい。
更に、装置の分散・統合の具体的形態は図示するものに限られず、その全部または一部を、各種の付加等に応じてまたは機能負荷に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。すなわち、上述した実施形態を任意に組み合わせて実施してもよく、実施形態を選択的に実施してもよい。
本発明は、特に、特定個人情報(マイナンバー)に代表される重要データの管理などにおいて有用である。
100 データアクセス制御装置
102 制御部
102a 端末情報チェック部
102b マスク処理部
104 通信インターフェース部
106 記憶部
106a 端末情報管理テーブル
106b 個人情報テーブル
108 入出力インターフェース部
112 入力装置
114 出力装置
200 サーバ
300 ネットワーク
102 制御部
102a 端末情報チェック部
102b マスク処理部
104 通信インターフェース部
106 記憶部
106a 端末情報管理テーブル
106b 個人情報テーブル
108 入出力インターフェース部
112 入力装置
114 出力装置
200 サーバ
300 ネットワーク
Claims (1)
- 制御部を備えたデータアクセス制御装置であって、
前記制御部は、
データに対し所定のシステムからアクセスがあった際、当該データを保管している端末の識別情報を取得し、当該取得した識別情報と同じ識別情報が、データ操作を可とするデータ保管環境の識別情報を含む保管環境情報に含まれているか否かを確認する確認手段と、
前記確認手段の確認の結果、前記取得した識別情報と同じ識別情報が前記保管環境情報に含まれている場合、前記アクセスを許可し、前記確認手段の確認の結果、前記取得した識別情報と同じ識別情報が前記保管環境情報に含まれていない場合、前記データに所定の処理を行った後に前記アクセスを許可する許可手段と、
を備えたこと
を特徴とするデータアクセス制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021011447A JP2021073601A (ja) | 2021-01-27 | 2021-01-27 | 特定個人情報アクセス制御装置、特定個人情報アクセス制御方法、特定個人情報アクセス制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021011447A JP2021073601A (ja) | 2021-01-27 | 2021-01-27 | 特定個人情報アクセス制御装置、特定個人情報アクセス制御方法、特定個人情報アクセス制御プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016065818A Division JP2017182280A (ja) | 2016-03-29 | 2016-03-29 | データアクセス制御装置、データアクセス制御方法、データアクセス制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021073601A true JP2021073601A (ja) | 2021-05-13 |
JP2021073601A5 JP2021073601A5 (ja) | 2021-06-24 |
Family
ID=75802582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021011447A Pending JP2021073601A (ja) | 2021-01-27 | 2021-01-27 | 特定個人情報アクセス制御装置、特定個人情報アクセス制御方法、特定個人情報アクセス制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2021073601A (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008250627A (ja) * | 2007-03-30 | 2008-10-16 | Kddi Corp | ファイル管理システム、ファイル管理方法及びプログラム |
JP2011086071A (ja) * | 2009-10-14 | 2011-04-28 | Fujitsu Ltd | プログラム、データ記憶装置及びデータ記憶システム |
JP2011210129A (ja) * | 2010-03-30 | 2011-10-20 | Fujitsu Ltd | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム |
JP2013008121A (ja) * | 2011-06-23 | 2013-01-10 | Hitachi Systems Ltd | データベースアクセス管理システム、方法、及びプログラム |
JP2013061899A (ja) * | 2011-09-15 | 2013-04-04 | Fuji Xerox Co Ltd | 記憶装置および装置 |
JP2015045956A (ja) * | 2013-08-27 | 2015-03-12 | 株式会社デジタル | プログラマブル表示器 |
JP2015138523A (ja) * | 2014-01-24 | 2015-07-30 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
-
2021
- 2021-01-27 JP JP2021011447A patent/JP2021073601A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008250627A (ja) * | 2007-03-30 | 2008-10-16 | Kddi Corp | ファイル管理システム、ファイル管理方法及びプログラム |
JP2011086071A (ja) * | 2009-10-14 | 2011-04-28 | Fujitsu Ltd | プログラム、データ記憶装置及びデータ記憶システム |
JP2011210129A (ja) * | 2010-03-30 | 2011-10-20 | Fujitsu Ltd | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム |
JP2013008121A (ja) * | 2011-06-23 | 2013-01-10 | Hitachi Systems Ltd | データベースアクセス管理システム、方法、及びプログラム |
JP2013061899A (ja) * | 2011-09-15 | 2013-04-04 | Fuji Xerox Co Ltd | 記憶装置および装置 |
JP2015045956A (ja) * | 2013-08-27 | 2015-03-12 | 株式会社デジタル | プログラマブル表示器 |
JP2015138523A (ja) * | 2014-01-24 | 2015-07-30 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10404708B2 (en) | System for secure file access | |
US10650158B2 (en) | System and method for secure file access of derivative works | |
JP4537022B2 (ja) | データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。 | |
JP4007873B2 (ja) | データ保護プログラムおよびデータ保護方法 | |
US8402269B2 (en) | System and method for controlling exit of saved data from security zone | |
US6795835B2 (en) | Migration of computer personalization information | |
US9361243B2 (en) | Method and system for providing restricted access to a storage medium | |
US8898802B2 (en) | Electronic computer data management method, program, and recording medium | |
US8234477B2 (en) | Method and system for providing restricted access to a storage medium | |
JP4400059B2 (ja) | ポリシー設定支援ツール | |
JP4769304B2 (ja) | オペレーティングシステム非依存型データ管理 | |
US20050086447A1 (en) | Program and apparatus for blocking information leaks, and storage medium for the program | |
US20060149831A1 (en) | System and method for document isolation | |
US7197608B2 (en) | Software management method for a storage system, and storage system | |
US10528749B2 (en) | Methods and apparatus for containerized secure computing resources | |
US20150302220A1 (en) | Secure data containers | |
JP2005276158A (ja) | ストレージシステム、計算機システムまたは記憶領域の属性設定方法 | |
JP3867188B2 (ja) | セキュリティ管理システムおよびそのプログラム記録媒体 | |
KR101227187B1 (ko) | 보안영역 데이터의 반출 제어시스템과 그 제어방법 | |
JP6962723B2 (ja) | ジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラム | |
US9430674B2 (en) | Secure data access | |
JP4093811B2 (ja) | ユーザアクセス権制御装置及び方法 | |
JP2021073601A (ja) | 特定個人情報アクセス制御装置、特定個人情報アクセス制御方法、特定個人情報アクセス制御プログラム | |
JP2017182280A (ja) | データアクセス制御装置、データアクセス制御方法、データアクセス制御プログラム | |
JP2021174432A (ja) | 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220412 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20221018 |