JP6561707B2 - Data browsing control program, data browsing control method, and data browsing control device - Google Patents
Data browsing control program, data browsing control method, and data browsing control device Download PDFInfo
- Publication number
- JP6561707B2 JP6561707B2 JP2015178663A JP2015178663A JP6561707B2 JP 6561707 B2 JP6561707 B2 JP 6561707B2 JP 2015178663 A JP2015178663 A JP 2015178663A JP 2015178663 A JP2015178663 A JP 2015178663A JP 6561707 B2 JP6561707 B2 JP 6561707B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- document data
- authentication
- data
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、データ閲覧制御プログラム、データ閲覧制御方法、データ閲覧制御装置、文書データ管理装置、文書データ管理方法および文書データ管理プログラムに関する。 The present invention relates to a data browsing control program, a data browsing control method, a data browsing control device, a document data management device, a document data management method, and a document data management program.
近年、オンラインで帳票等の文書データの管理を行うシステムが利用されている。文書データには、例えば個人情報等の機密情報が含まれている場合がある。この場合、正当な権限を有しない第三者により文書データが閲覧されないように制限することが好ましい。 In recent years, a system for managing document data such as a form online has been used. The document data may include confidential information such as personal information. In this case, it is preferable to restrict the document data from being viewed by a third party who does not have proper authority.
関連する技術として、利用されるファイルおよび利用者の権限に応じてファイルに係る非表示データの編集を行い、ファイル利用者に応じた適切な情報の保護を図る技術が提案されている(例えば、特許文献1を参照)。 As a related technique, a technique has been proposed in which hidden data related to a file is edited in accordance with the file to be used and the authority of the user, and appropriate information is protected according to the file user (for example, (See Patent Document 1).
機密情報を含む文書データの閲覧を制限する場合、例えば、文書データ全体に暗号化が行われる場合がある。この場合、機密情報を含む文書データの全体が暗号化されるため、機密情報の部分のみの閲覧を制限することは難しい。 When restricting browsing of document data including confidential information, for example, encryption may be performed on the entire document data. In this case, since the entire document data including the confidential information is encrypted, it is difficult to limit the browsing of only the confidential information portion.
文書データのうち、閲覧制限の対象となる情報に対してマスク処理等を行うことにより、文書データの一部の情報の閲覧を制限する場合もある。この場合、文書データのうち、閲覧制限の対象となる領域を特定し、特定された領域に対してマスク処理が行われるため、閲覧制限の制御が複雑になる。 Of the document data, browsing of a part of the document data may be restricted by performing a masking process or the like on the information to be restricted. In this case, an area that is subject to browsing restriction is specified in the document data, and masking processing is performed on the identified area, so that browsing restriction control is complicated.
1つの側面として、本発明は、文書データに含まれる情報の閲覧制御を容易化することを目的とする。 As one aspect, an object of the present invention is to facilitate browsing control of information included in document data.
1つの態様では、文書データに含まれるデータ閲覧制御プログラムを実行するデータ閲覧制御装置であって、認証情報の入力要求を行う入力要求部と、入力された認証情報と、前記文書データを識別する識別情報とを含むリクエストをサーバ装置へ送信する送信部と、前記リクエストを受け取った前記サーバ装置から送られてくるレスポンスを受信する受信部と、前記レスポンスが、入力された認証情報に基づく認証に失敗したことを示している場合には、認証が失敗したことを示す認証失敗情報と前記文書データとを合成して表示部に表示させ、前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、前記識別情報により識別される文書データに対応する情報を含んでいる場合には、前記文書データに対応する情報と前記文書データとを合成して前記表示部に表示させ、前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、入力された認証情報により特定される認証対象者に対して前記文書データに対応する情報の閲覧権限が与えられていないことを示している場合には、前記文書データに対応する情報についての閲覧権限がないことを示す権限エラー情報と前記文書データとを合成して前記表示部に表示させる制御部と、を含む。 In one aspect, a data browsing control device that executes a data browsing control program included in document data, the input request unit for requesting input of authentication information, the input authentication information, and the document data are identified. a transmission unit for transmitting a request including the identification information to the server apparatus, a receiving unit that receives the response sent from the server device that received the request, the response, the authentication based on the input authentication information When it indicates that the authentication has failed, the authentication failure information indicating that the authentication has failed and the document data are combined and displayed on the display unit, and the response is successfully authenticated based on the input authentication information. and indicates that the, and, if it contains information corresponding to the document data identified by the identification information, versus the document data Information is displayed on the document data and the display unit synthesizes the to the response indicates the successful authentication based on authentication information input, and is identified by the authentication information input In the case where it is shown that the right to browse the information corresponding to the document data is not given to the person to be authenticated, right error information indicating that there is no right to browse the information corresponding to the document data; And a control unit that synthesizes the document data and displays the synthesized data on the display unit .
また、別の態様では、文書データに含まれるデータ閲覧制御プログラムを実行するデータ閲覧制御装置であって、認証情報の入力要求を行う入力要求部と、入力された認証情報と、前記文書データを識別する識別情報とを含むリクエストをサーバ装置へ送信する送信部と、前記リクエストを受け取った前記サーバ装置から送られてくるレスポンスを受信する受信部と、前記レスポンスが、入力された認証情報に基づく認証に失敗したことを示している場合には、前記文書データを前記認証が失敗したことを示す認証失敗情報に対応した態様で生成したデータを表示部に表示させ、前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、前記識別情報により識別される文書データに対応する情報を含んでいる場合には、前記文書データに対応する情報と前記文書データとを合成して前記表示部に表示させ、前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、入力された認証情報により特定される認証対象者に対して前記文書データに対応する情報の閲覧権限が与えられていないことを示している場合には、前記文書データを前記文書データに対応する情報についての閲覧権限がないことを示す権限エラー情報に対応した態様で生成したデータを前記表示部に表示させる制御部と、を含む。 In another aspect, the data browsing control device executes a data browsing control program included in the document data, the input request unit for requesting input of authentication information, the input authentication information, and the document data A transmission unit that transmits a request including identification information to be identified to the server device, a reception unit that receives a response transmitted from the server device that has received the request, and the response is based on the input authentication information If it indicates that the authentication has failed, the data generated in a manner corresponding to the authentication failure information indicating that the authentication has failed is displayed on the display unit, and the response is input. Indicates that the authentication based on the authentication information is successful, and includes information corresponding to the document data identified by the identification information In this case, the information corresponding to the document data and the document data are combined and displayed on the display unit, and the response indicates that authentication based on the input authentication information is successful, and When the authentication target person specified by the input authentication information indicates that the right to view the information corresponding to the document data is not given, the document data is the information corresponding to the document data. A control unit that causes the display unit to display data generated in a mode corresponding to authority error information indicating that the user does not have the browsing authority .
1つの側面によれば、文書データに含まれる情報の閲覧制御を容易化することができる。 According to one aspect, browsing control of information included in document data can be facilitated.
<第1実施形態の全体構成の一例>
以下、第1実施形態について説明する。以下の各実施形態では、文書データは帳票データであるものとする。図1は、第1実施形態の全体構成の一例を示す。
<Example of Overall Configuration of First Embodiment>
The first embodiment will be described below. In the following embodiments, it is assumed that the document data is form data. FIG. 1 shows an example of the overall configuration of the first embodiment.
図1において、システム1は、クライアント2と管理サーバ3とを含む。クライアント2は、例えば、帳票データの閲覧を行う際に利用者により操作される端末である。クライアント2は、帳票データを管理サーバ3から取得する。以下、帳票データをコンテンツと称することもある。
In FIG. 1, a
取得された帳票データは、クライアント2に記憶される。クライアント2に記憶された帳票データが外部に流出すると、帳票データに含まれる機密情報も外部に流出することになる。
The acquired form data is stored in the
機密情報を含む帳票データが外部に流出した場合、帳票データに暗号化等が施されていたとしても、帳票データが解析等されることにより、機密情報が外部に漏洩し、正当な権限を有しない第三者により、機密情報が悪用される可能性がある。 If form data including confidential information is leaked to the outside, even if the form data is encrypted, etc., the form data will be analyzed and leaked to the outside. Confidential information can be misused by third parties who do not.
第1実施形態では、文書データに含まれる機密情報の閲覧制御を容易化すると共に、機密情報の保護を図る。以下、第1実施形態の詳細について説明する。 In the first embodiment, browsing control of confidential information included in document data is facilitated, and confidential information is protected. Details of the first embodiment will be described below.
図1に示すように、管理サーバ3は、管理部4と第1データベース群5と第2データベース群6とを含む。管理部4は、第1データベース群4および第2データベース群5と接続され、クライアント2からのリクエストに対して、レスポンスを返信する。
As shown in FIG. 1, the
管理サーバ3は、サーバ装置または文書データ管理装置の一例である。クライアント2は、端末装置またはデータ閲覧制御装置の一例である。
The
第1データベース群5は、コンテンツデータベース11とマイナンバーデータベース12と氏名データベース13と住所データベース14とを含む。コンテンツデータベース11は、コンテンツを記憶する。図1以降、データベースは「DB」と表記される。
The
以下、コンテンツは、電子ファイルであるものとする。例えば、クライアント2で実行される閲覧アプリケーションプログラム(以下、閲覧アプリケーションと称する)により、コンテンツがクライアント2の画面上に表示されてもよい。
Hereinafter, it is assumed that the content is an electronic file. For example, the content may be displayed on the screen of the
帳票データは、例えば、源泉徴収票や確定申告書等の帳票の電子データである。ただし、コンテンツは帳票データ以外の任意の文書データであってよい。また、帳票は、源泉徴収票や確定申告書以外であってもよい。 The form data is electronic data of forms such as withholding tax forms and final tax returns. However, the content may be arbitrary document data other than the form data. Further, the form may be other than the withholding slip and final tax return.
マイナンバーデータベース12は、マイナンバーを記憶するデータベースである。マイナンバーは、日本国内に住民票を有する個人を特定する番号であり、行政機関等により管理される番号である。マイナンバーの活用により、例えば、行政機関の事務手続きの効率化が期待される。
The my
氏名データベース13は、氏名を記憶するデータベースである。住所データベース14は、住所を記憶するデータベースである。マイナンバーと氏名と住所とは機密情報に属する。従って、機密情報はそれぞれ個別的に管理されることが望ましい。
The
そこで、マイナンバーデータベース12と氏名データベース13と住所データベース14とは、それぞれ異なるデータベースであるものとする。
Accordingly, it is assumed that the my
次に、第2データベース群6について説明する。第2データベース群6は、コンテンツ種別データベース21と閲覧権限データベース22と秘匿項目データベース23と帳票項目データベース24とを含む。
Next, the
コンテンツ種別データベース21は、コンテンツの種別(コンテンツ種別)を記憶するデータベースである。閲覧権限データベース22は、機密情報の閲覧権限を記憶するデータベースである。
The
秘匿項目データベース23は、帳票データに応じて、該帳票データに含まれる項目のうち何れの項目が秘匿されるかを記憶するデータベースである。
The
帳票項目データベース24は、帳票データの種別に応じて、秘匿される項目(秘匿項目)に対応する領域の情報を記憶するデータベースである。秘匿項目に対応する領域は、帳票データの中の座標で表され、該領域に機密情報が重畳される。
The
第2データベース群6の各データベースが記憶する情報は、機密情報には属さない。従って、第2データベース群6の各データベースの情報は1つのデータベースに記憶されてもよい。
Information stored in each database of the
クライアント2が管理サーバ3に対してコンテンツの取得をリクエストすると、管理サーバ3は、リクエストに応じたコンテンツをクライアント2に送信する。管理サーバ3は、エンジンを含むコンテンツをクライアント2に送信する。エンジンは、クライアント2に所定の機能を実行させるプログラムであり、データ閲覧制御プログラムの一例である。
When the
第1実施形態では、クライアント2が取得したコンテンツに対して閲覧操作が行われたことが検出されると、クライアント2はエンジン(データ閲覧制御プログラム)を実行する。エンジンが実行されると、クライアント2は、管理サーバ3に対して、コンテンツに応じた機密情報の取得要求(リクエスト)を送信する。
In the first embodiment, when it is detected that a browsing operation has been performed on the content acquired by the
管理サーバ3は、クライアント2からのリクエストに基づいて、認証を行い、機密情報をレスポンスとしてクライアント2に送信する。クライアント2に記憶されたエンジンは、コンテンツに機密情報を重畳する。
The
エンジンは、クライアント2の画面に、機密情報が重畳されたコンテンツ(帳票データ)を表示する制御を行う。また、クライアント2で実行されるエンジンは、コンテンツと機密情報とを異なる情報としてクライアント2に記憶する。
<クライアントの機能ブロックの一例>
次に、図2を参照して、クライアント2の機能ブロックの一例について説明する。クライアント2は、第1入力部31と第1記憶部32と第1画面部33と第1通信部34とクライアント処理部40とを含む。
The engine performs control to display content (form data) on which confidential information is superimposed on the screen of the
<Example of client functional blocks>
Next, an example of functional blocks of the
第1入力部31は、クライアント2を操作する操作者(以下、利用者と称する)が入力操作を行うために設けられる。第1入力部31には、例えば、マウスやキーボード等が適用されてもよい。
The
第1記憶部32は、管理部4から取得されたコンテンツ(帳票データ)と、コンテンツに含まれる機密情報とを個別の情報として記憶する。第1記憶部32に記憶されたコンテンツはエンジンを含む。
The
第1画面部33は、クライアント2に設けられる表示画面であり、所定の情報を表示する。第1画面部33は、例えばディスプレイである。第1通信部34は、管理部4と通信を行う。
The
クライアント処理部40は、クライアント2による所定の処理を行う。クライアント処理部40は、取得要求部41と認証情報入力要求部42と記憶制御部43と入力操作検出部44と装置情報検出部45と重畳部46と表示制御部47とを含む。クライアント処理部40の各機能は、エンジンにより実現されてもよい。
The
取得要求部41は、管理サーバ3に対して、コンテンツおよび機密情報を取得するリクエストを送信する。取得要求部41は、利用者の入力操作に基づいて、コンテンツを取得するリクエストを管理サーバ3に対して行う。取得要求部41は、取得部の一例である。
The
認証情報入力要求部42は、利用者に、認証情報の入力を要求する。入力された認証情報は、例えば、Identification(ID)とパスワードとの組み合わせであってもよい。また、認証情報は、例えば、指紋や静脈等の生体認証であってもよい。この場合、クライアント2には、別途の生体認証装置が設けられる。認証情報入力要求部42は、入力要求部の一例である。
The authentication information
記憶制御部43は、管理サーバ3から取得されたコンテンツと機密情報とを異なる情報として、第1記憶部32に記憶する制御を行う。また、記憶制御部43は、第1記憶部32に記憶されたコンテンツや機密情報を削除する。
The
入力操作検出部44は、利用者による第1入力部31を用いた入力操作を検出する。例えば、利用者が、第1記憶部32に記憶されたコンテンツを閲覧する操作を行ったとする。入力操作検出部44は、コンテンツの閲覧操作を検出する。
The input
コンテンツの閲覧操作が検出されると、クライアント処理部40は、コンテンツに含まれるエンジンを実行する。エンジンが実行されることにより、取得要求部41は、管理部4に対して、コンテンツに応じた機密情報を取得するリクエストを管理サーバ3に送信する。
When a content browsing operation is detected, the
装置情報検出部45は、クライアント2の装置情報を検出する。クライアント2の装置情報としては、例えば、クライアント2のMedia Access Control(MAC)アドレスやネットワーク種別情報、Internet Protocol(IP)アドレスの情報等がある。また、装置情報は、他にも、例えば、クライアント2が持つ時刻情報を含んでもよい。
The device
ネットワーク種別情報は、例えば、社内Local Area Network(LAN)のように、閉じた環境のネットワークであるか、または外部と接続されたネットワークであるか等のネットワークの種別を示す。装置情報は、他の認証情報の一例である。 The network type information indicates the type of network, such as whether it is a closed environment network or a network connected to the outside, such as an in-house Local Area Network (LAN). The device information is an example of other authentication information.
重畳部46は、第1記憶部32に記憶されたコンテンツに機密情報を重畳する。第1実施形態では、重畳部46は、コンテンツに機密情報を重畳して表示する処理を行う。この場合、機密情報とコンテンツとは別個の情報である。重畳は、機密情報とコンテンツとの合成の1つの態様である。また、重畳部46は、合成部の一例である。
The superimposing
表示制御部47は、第1画面部33に、機密情報が重畳されたコンテンツを表示する制御を行う。また、操作者による第1入力部31を用いた入力操作をクライアント処理部40が受け付けた場合、表示制御部47は、入力操作に応じた表示制御を行う。
The
<管理部の機能ブロックの一例>
次に、図3を参照して、管理部4の機能ブロックの一例について説明する。管理部4は、第2入力部51と第2画面部52と第2通信部53とサーバ処理部60とを含む。
<Example of functional block of management unit>
Next, an example of functional blocks of the
第2入力部51は、管理サーバ3を操作する操作者(以下、管理者と称する)が入力操作を行うために設けられる。第2入力部51は、例えば、マウスやキーボード等である。
The
第2画面部52は、管理部4に設けられる表示画面であり、所定の情報を表示する。第2画面部52は、例えばディスプレイである。第2通信部53は、クライアント2と通信を行う。
The
サーバ処理部60は、管理部4による所定の処理を行う。サーバ処理部60は、認証部61と判定部62とコンテンツ取得部63と機密情報取得部64と送信情報制御部65と閲覧権限変更部66とを含む。
The
認証部61は、クライアント2からのリクエストに含まれる認証情報に対する認証を行う。上述したように、認証情報は、IDとパスワードとの組み合わせであってもよいし、生体認証情報であってもよい。
The
また、認証情報は、クライアント2の装置情報検出部45により検出される装置情報を含んでもよい。認証部61は、クライアント2のMACアドレスやIPアドレスに基づいて認証を行ってもよい。
Further, the authentication information may include device information detected by the device
また、認証部61は、例えば、クライアント2のネットワーク種別が社内LANの場合にのみ、認証を成功させるようにしてもよい。また、認証部61は、装置情報に含まれる時刻情報に基づいて、認証を行ってもよい。例えば、時刻情報が所定の時間帯以外の場合、認証部61は認証を成功させないようにしてもよい。
For example, the
判定部62は、利用者の閲覧権限に応じて、各機密情報のそれぞれについて、閲覧が可能であるか否かを判定する。
The
第1実施形態では、マイナンバーと氏名と住所とが機密情報に属する。利用者の閲覧権限に応じて、例えば、全ての機密情報の閲覧が可能な場合があり、一部の機密情報(例えば、マイナンバーのみ、あるいは氏名のみ、住所のみ、など)の閲覧が可能な場合があり、全ての機密情報の閲覧が制限される場合がある。 In the first embodiment, my number, name, and address belong to confidential information. Depending on the user's viewing authority, for example, all confidential information may be viewable, and some confidential information (for example, only my number, only name, only address, etc.) can be viewed. In some cases, browsing of all confidential information may be restricted.
コンテンツ取得部63は、コンテンツデータベース11からコンテンツを取得する。機密情報取得部64は、第1データベース群5のうち、機密情報を記憶するデータベースから機密情報を取得する。利用者の閲覧権限に応じて、機密情報取得部64は、マイナンバーデータベース12からマイナンバーを取得し、氏名データベース13から氏名を取得し、住所データベース14から氏名を取得する。
The
送信情報制御部65は、クライアント2からのリクエストに応じて、クライアント2に送信する送信情報を制御する。クライアント2は、エンジンを実行することにより、機密情報を取得するリクエスト(取得要求)を管理部4に対して送信する。
The transmission
送信情報制御部65は、認証部61による認証が成功した場合、利用者の閲覧権限に応じた機密情報をレスポンスとして、クライアント2に送信する制御を行う。このとき、送信情報制御部65は、利用者の閲覧権限にかかわらず、認証の成功に応じて、クライアント2に機密情報を送信するように制御してもよい。
When the authentication by the
例えば、機密情報に閲覧権限が設定されていないような場合や、全ての利用者による機密情報の閲覧が許可されている場合には、送信情報制御部65は、認証の成功に応じて、機密情報をクライアント2に送信する制御を行ってもよい。
For example, when the browsing authority is not set for the confidential information or when the browsing of the confidential information by all users is permitted, the transmission
閲覧権限変更部66は、各機密情報のそれぞれについて設定されている利用者による閲覧権限を変更する。閲覧権限の変更は、例えば、管理者による入力操作により行われてもよい。
The browsing
この場合、管理者は、第2入力部51を用いて、閲覧権限の変更操作を行う。サーバ処理部60が閲覧権限の変更操作を受け付けることにより、閲覧権限変更部66は閲覧権限の変更を行う。
In this case, the administrator uses the
閲覧権限は、利用者によって異なる。例えば、利用者の属性の変化(異動や退職等)に応じて、該利用者による閲覧権限は変更されることが好ましい。この場合、閲覧権限変更部66は、利用者ごとに閲覧権限を変更する。
The viewing authority varies depending on the user. For example, it is preferable that the viewing authority by the user is changed according to a change in the attribute of the user (transfer, retirement, etc.). In this case, the browsing
例えば、利用者U1の閲覧権限が、マイナンバーの閲覧のみが可能に設定されている場合、利用者U1の属性の変化に応じて、利用者U1はマイナンバーの参照も不能になることがある。 For example, when the viewing authority of the user U1 is set so that only the viewing of the My Number is set, the user U1 may not be able to refer to the My Number according to the change in the attribute of the user U1. .
この場合、閲覧権限変更部66は、利用者U1による全ての機密情報が閲覧されないように、閲覧権限を変更する。閲覧権限は、所定のポリシー(以下、セキュリティーポリシー)に基づいて、設定される。
In this case, the browsing
<コンテンツの一例>
次に、コンテンツの例について説明する。図4は、コンテンツ(帳票データ)として、源泉徴収票の一例を示している。図4(A)は、源泉徴収票のフォーマットデータの一例を示す。
<Example of content>
Next, an example of content will be described. FIG. 4 shows an example of a withholding slip as content (form data). FIG. 4A shows an example of the format data of the withholding slip.
図4(A)の例で示す源泉徴収票のフォーマットデータには、機密情報が重畳されていない。例えば、「住所または居所」、「住所」および「個人番号」の欄等は空欄となっている。これらの欄は、秘匿項目の欄である。図4において、「個人番号」はマイナンバーを示す。 Confidential information is not superimposed on the format data of the withholding slip shown in the example of FIG. For example, the fields of “address or residence”, “address”, and “personal number” are blank. These columns are secret item columns. In FIG. 4, “individual number” indicates my number.
図4(B)の例で示す源泉徴収票のフォーマットデータの各秘匿項目の欄には機密情報が重畳されている。例えば、住所や氏名、個人番号の秘匿項目の欄に機密情報が重畳されている。なお、支払金額等も秘匿項目であってもよい。 Confidential information is superimposed on each secret item column of the format data of the withholding slip shown in the example of FIG. For example, confidential information is superimposed on the secret item column of the address, name, and personal number. Note that the payment amount and the like may also be confidential items.
図4(C)の例で示す源泉徴収票のフォーマットデータのうち、氏名および個人番号の秘匿項目の欄の機密情報は秘匿されている。図4(C)の例では、氏名および個人番号の秘匿項目の欄は、アスタリスクで示されているが、空欄であってもよい。 Of the format data of the withholding slip shown in the example of FIG. 4C, the confidential information in the confidential item column of the name and personal number is concealed. In the example of FIG. 4C, the name and personal number concealment item fields are indicated by asterisks, but may be blank.
図4(B)の例の場合、クライアント2の利用者は、全ての機密情報に対する閲覧権限を有する。図4(C)の例の場合、クライアント2の利用者は、住所の閲覧権限を有するが、氏名およびマイナンバーの閲覧権限を有しない。
In the case of the example of FIG. 4B, the user of the
<各種データベースの一例>
次に、図5および図6の例を参照して、各種データベースについて説明する。図5(A)は、コンテンツ種別データベース21の一例である。コンテンツ種別データベース21が記憶するテーブルは、帳票種別IDと帳票種別との項目を有する。
<Examples of various databases>
Next, various databases will be described with reference to the examples of FIGS. FIG. 5A is an example of the
帳票種別IDは、帳票データの種別を識別する識別子である。帳票種別は、帳票の種別の名称を示す。帳票種別は帳票識別IDにより特定される。例えば、帳票識別ID「CK00001」は、源泉徴収票であることを示す。 The form type ID is an identifier for identifying the type of form data. The form type indicates the name of the form type. The form type is specified by the form identification ID. For example, the form identification ID “CK00001” indicates that it is a withholding slip.
図5(B)は、閲覧権限データベース22の一例である。閲覧権限データベース22は、帳票種別IDと項目名と利用者と閲覧権限との項目を有するテーブルを記憶する。項目名は、秘匿項目の名称である。各種データベースの項目名は、コンテンツの秘匿項目に対応する。
FIG. 5B is an example of the
利用者は、クライアントの利用者を特定する情報である。閲覧権限は、帳票種別IDで特定される帳票データに含まれる各秘匿項目のそれぞれについて、利用者ごとに、閲覧することが可能であるか、または不能であるかを示す。図5(B)の閲覧権限データベース22の閲覧権限は変更可能である。
The user is information that identifies the user of the client. The viewing authority indicates whether each confidential item included in the form data specified by the form type ID can be browsed or cannot be browsed for each user. The browsing authority of the
例えば、帳票種別ID「CK00002」で特定される確定申告書の帳票データに含まれるマイナンバーの項目は、利用者U1以外の利用者が閲覧することは許可されていないが、利用者U1が閲覧することは許可されていることを示す。 For example, the user number other than the user U1 is not permitted to view the My Number item included in the form data of the final tax return identified by the form type ID “CK00002”, but the user U1 can view it. Indicates that it is allowed to do.
例えば、利用者U2の属性の変化(部署の異動等)により、利用者U2による、確定申告書に含まれるマイナンバーの閲覧が可能になったとする。 For example, it is assumed that my number included in the final tax return can be viewed by the user U2 due to a change in the attribute of the user U2 (department change or the like).
この場合、閲覧権限データベース22の閲覧権限は、セキュリティポリシーに基づいて、変更される。図5(B)の例の場合、利用者は「U1以外」から「U1およびU2以外」に変更される。
In this case, the browsing authority of the
次に、図6(A)を参照して、秘匿項目データベース23の一例について説明する。秘匿項目データベース23が記憶するテーブルは、帳票識別IDと項目名と登録番号との項目を有する。帳票識別IDは、帳票データを識別する識別情報である。
Next, an example of the
上述したように、帳票種別IDは帳票データの種別を特定するIDである。一方、帳票識別IDは帳票データ自体を識別するIDである。例えば、利用者が、特定の個人の所定の年度の源泉徴収票を閲覧する場合を想定する。 As described above, the form type ID is an ID that specifies the type of form data. On the other hand, the form identification ID is an ID for identifying the form data itself. For example, it is assumed that a user views a withholding slip for a specific individual for a predetermined year.
この場合、帳票識別IDは、帳票種別IDと個人と年度とにより特定される帳票データを特定するIDであり、この帳票識別IDにより、帳票種別(源泉徴収票)と個人と年度とが特定され、帳票データが特定される。帳票識別IDは、帳票種別IDと1または複数の条件との組み合わせであってもよい。 In this case, the form identification ID is an ID for identifying the form data specified by the form type ID, the individual, and the year, and the form type (withholding slip), the individual, and the year are specified by the form identification ID. The form data is specified. The form identification ID may be a combination of a form type ID and one or more conditions.
帳票識別IDは項目名および登録番号と対応付けられている。例えば、帳票識別ID「GC00001」で特定される帳票データは、マイナンバーが秘匿項目として指定されており、このマイナンバーに登録番号「AA12345」が対応付けられている。 The form identification ID is associated with the item name and the registration number. For example, in the form data specified by the form identification ID “GC00001”, my number is designated as a confidential item, and the registration number “AA12345” is associated with this my number.
図6(B)は、マイナンバーデータベース12の一例を示す。マイナンバーデータベース12が記憶するテーブルは、登録番号とマイナンバーとの項目を有する。登録番号とマイナンバーとは1対1で対応付けられている。
FIG. 6B shows an example of the my
同様に、氏名データベース13は、氏名と登録番号とが対応付けられたテーブルを記憶する。住所データベース14は、住所と登録番号とが対応付けられたテーブルを記憶する。
Similarly, the
例えば、登録番号「AA12345」はマイナンバー「123456789012」に対応付けられている。従って、図6(A)および(B)の場合、帳票識別ID「GC00001」で特定される帳票データの秘匿項目であるマイナンバーは「123456789012」になる。 For example, the registration number “AA12345” is associated with my number “123456789012”. Therefore, in the case of FIGS. 6A and 6B, the My Number, which is the secret item of the form data specified by the form identification ID “GC00001”, is “123456789012”.
例えば、図6(A)の帳票識別ID「K500001」の場合、秘匿項目として、マイナンバーと氏名とが指定されている。マイナンバーと氏名とのそれぞれの項目に登録番号が対応付けられており、マイナンバーの項目の登録番号は、マイナンバーデータベース12において、マイナンバーと対応付けられている。また、氏名の項目の登録番号は、氏名データベース13の氏名と対応付けられている。
For example, in the case of the form identification ID “K500001” in FIG. 6A, my number and name are designated as the confidential items. A registration number is associated with each item of my number and name, and the registration number of the item of my number is associated with the my number in the my
従って、帳票識別ID「K500001」で特定される帳票データと、該帳票データで指定されている秘匿項目であるマイナンバーおよび氏名とが関連付けられる。 Accordingly, the form data specified by the form identification ID “K500001” is associated with the my number and name, which are the confidential items specified in the form data.
次に、図6(C)の例を参照して、帳票項目データベース24について説明する。帳票項目データベース24が記憶するテーブルは、帳票種別IDと項目名と領域情報との項目を有する。
Next, the
上述したように、帳票種別IDにより帳票データの種別(例えば、源泉徴収票等)が特定される。領域情報は、例えば、源泉徴収票の帳票データにおいて、秘匿項目の欄の領域を座標系(X座標、Y座標)で示す情報である。 As described above, the type (for example, withholding slip) of the form data is specified by the form type ID. The area information is, for example, information indicating the area of the secret item column in the form data of the withholding slip in the coordinate system (X coordinate, Y coordinate).
例えば、図6(C)の例で示す帳票種別ID「CK00001」で特定される帳票データは源泉徴収票であり、領域情報は源泉徴収票における各秘匿項目の欄の範囲をXY座標系で示す。 For example, the form data specified by the form type ID “CK00001” shown in the example of FIG. 6C is a withholding slip, and the area information indicates the range of each secret item column in the withholding slip in the XY coordinate system. .
帳票種別ID「CK00001」で特定される源泉徴収票の帳票データの秘匿項目であるマイナンバーと氏名と住所とは、それぞれ源泉徴収票の帳票データのうち領域情報で示される範囲に重畳される。 The my number, name, and address, which are confidential items of the form data of the withholding slip specified by the form type ID “CK00001”, are superimposed on the range indicated by the area information in the form data of the withholding slip.
<各種画面例>
図7は、機密情報が表示される場合の画面例である。図7の例に示されるように、クライアント2の第1記憶部32に記憶されるコンテンツ(源泉徴収票の帳票データ)には、機密情報が含まれていない。
<Examples of various screens>
FIG. 7 is an example of a screen when confidential information is displayed. As shown in the example of FIG. 7, the content (form data of the withholding slip) stored in the
上述したように、エンジンが実行されることにより、源泉徴収票の帳票データに対応し、且つ利用者の閲覧権限に応じた機密情報がレスポンスとして管理部4からクライアント2に送信される。このレスポンスには、各機密情報の領域情報が含まれる。
As described above, by executing the engine, confidential information corresponding to the form data of the withholding slip and according to the user's viewing authority is transmitted from the
図7の例では、マイナンバーの秘匿項目の欄の領域情報がXY座標系の「(5000,500) - (6000,700)」で示される矩形の領域であるとする。重畳部46は、領域情報が示す矩形の領域の範囲(つまり、マイナンバーの秘匿項目の欄)に、取得されたマイナンバーを重畳する。
In the example of FIG. 7, it is assumed that the area information in the my number secret item column is a rectangular area indicated by “(5000,500) − (6000,700)” in the XY coordinate system. The superimposing
同様に、重畳部46は、住所の領域情報に基づいて、「住所または居所」の秘匿項目の欄に、住所を重畳し、氏名の領域情報に基づいて、氏名の秘匿項目の欄に、氏名を重畳する。従って、源泉徴収票の帳票データにマイナンバー、住所および氏名が重畳される。
Similarly, the superimposing
表示制御部47は、機密情報が重畳されたコンテンツ(帳票データ)を第1画面部33に表示する。これにより、機密情報を含む源泉徴収票の帳票データが第1画面部33に表示される。
The
図8は、機密情報が表示されない場合の画面例を示す。例えば、管理部4の認証部61による認証が失敗した場合、管理部4は、機密情報をクライアント2に送信しない。
FIG. 8 shows an example of a screen when confidential information is not displayed. For example, when authentication by the
管理部4の送信情報制御部65は、認証部61による認証が失敗した場合、認証が失敗したことを示す情報をレスポンスとしてクライアント2に送信する制御を行う。
When the authentication by the
図8(A)は、認証が失敗したことに起因して、各秘匿項目の欄に機密情報が重畳されていないコンテンツの画面例を示す。図8(A)の例では、各秘匿項目の欄が空欄になっている。各秘匿項目の欄は、機密情報を表示しないことを示す文字列(例えば、アスタリスクの文字列等)であってもよい。 FIG. 8A shows a screen example of content in which confidential information is not superimposed on each confidential item column due to the failure of authentication. In the example of FIG. 8 (A), the column of each secret item is blank. Each confidential item field may be a character string (for example, an asterisk character string) indicating that confidential information is not displayed.
図8(B)は、表示制御部48が、機密情報が表示されない要因をエラーメッセージ33Mとして第1画面部33に表示した際の画面例を示す。これにより、利用者は、第1画面部33に基づいて、機密情報が表示されない要因を認識することができる。
FIG. 8B shows a screen example when the
図9は、認証には成功したが、一部の機密情報の閲覧権限がない場合におけるコンテンツの画面例を示す。図9(A)は、利用者の閲覧権限が住所および氏名の閲覧権限は可能であるが、マイナンバーの閲覧権限が不能である場合の画面例である。 FIG. 9 shows an example of a content screen when authentication is successful but there is no right to view some confidential information. FIG. 9A shows an example of a screen when the user's browsing authority is the address and name browsing authority but the My Number viewing authority is not possible.
なお、図9において、網掛けが施されている領域は、秘匿項目の欄であることを示し、該秘匿項目の欄に、機密情報が表示されない要因が文字列として重畳されて、表示される。 In FIG. 9, the shaded area indicates the secret item column, and the reason why the confidential information is not displayed is superimposed on the secret item column as a character string. .
管理部4は、利用者の閲覧権限が住所および氏名の閲覧権限は可能であり、マイナンバーの閲覧権限が不能であることを示すレスポンスをクライアント2に送信する。
The
この場合、住所および氏名の秘匿項目の欄には、取得された住所および氏名がそれぞれ表示されるが、マイナンバーの秘匿項目の欄には、閲覧権限がないため、マイナンバーは表示されない。重畳部46は、マイナンバーの秘匿項目の欄に、マイナンバーが表示されない要因(閲覧権限がないことを示す情報)を重畳する。
In this case, the acquired address and name are displayed in the address and name concealment item column, but the my number is not displayed in the concealment item column of My Number because there is no viewing authority. The superimposing
表示制御部48は、氏名および住所が重畳され、且つマイナンバーが重畳されない要因が重畳されたコンテンツを第1画面部33に表示する。
The
図9(B)は、認証に失敗した場合の画面例である。認証に失敗した場合、重畳部46は、帳票データの各秘匿項目の欄に、認証が失敗したことを示す情報を重畳する。表示制御部47は、該情報が重畳された帳票データを第1画面部33に表示する。
FIG. 9B is an example of a screen when authentication fails. When the authentication fails, the superimposing
<第1実施形態のフローチャート>
次に、図10乃至図12のフローチャートを参照して、第1実施形態の処理の流れについて説明する。図10のフローチャートは、クライアント2から管理部4に対するコンテンツおよび機密情報を取得するリクエストの処理の一例を示す。従って、図10のフローチャートは、クライアント2が行う処理を示す。
<Flowchart of First Embodiment>
Next, the processing flow of the first embodiment will be described with reference to the flowcharts of FIGS. The flowchart of FIG. 10 shows an example of a request process for acquiring content and confidential information from the
クライアント2の取得要求部41は、コンテンツ取得のリクエストを管理部4に送信する制御を行う。第1通信部34は、コンテンツ取得のリクエストを管理部4に送信する(ステップS1)。このリクエストには、帳票識別IDが含まれる。
The
クライアント2は、管理部4から、エンジンを含むコンテンツを取得する(ステップS2)。記憶制御部34は、エンジンを含むコンテンツを第1記憶部32に記憶する(ステップS3)。
The
入力操作検出部44が、コンテンツの閲覧操作が行われたことを検出しない場合(ステップS4でNO)、処理は次のステップに進まない。入力操作検出部44が、コンテンツの閲覧操作が行われたことを検出した場合(ステップS4でYES)、クライアント処理部40は、コンテンツに含まれるエンジンを実行する。
If the input
エンジンが実行されると、取得要求部41は、第1記憶部32に記憶されたコンテンツの帳票識別IDを認識する(ステップS5)。また、装置情報検出部45は、クライアント2の装置情報を検出する(ステップS6)。なお、認証情報に装置情報が含まれない場合、ステップS6は省略される。
When the engine is executed, the
認証情報入力要求部42は、認証情報の入力要求を行う(ステップS7)。例えば、認証情報入力要求部42は、IDおよびパスワードの入力を促す画面を第1画面部33に表示させるように、表示制御部48を制御する。
The authentication information
入力操作検出部44が、IDおよびパスワードの入力がされたことを検出しない場合(ステップS8でNO)、処理は次のステップには進まない。入力操作検出部44が、IDおよびパスワードの入力がされたことを検出した場合(ステップS8でYES)、取得要求部41は、コンテンツに含まれていない機密情報の取得要求を行う。
If the input
取得要求部41は、認識した帳票識別IDと認証情報とを含むリクエストを管理部4に送信する制御を行う。このリクエストには、利用者の情報も含まれる。認証情報は、入力要求に応じて入力されたIDおよびパスワード(入力された認証情報)だけでなく、ステップS6で検出された装置情報(他の認証情報)が含まれてもよい。
The
第1通信部34は、帳票識別IDや認証情報、利用者を特定する情報を含むリクエストを管理部4に送信する(ステップS9)。ステップS5〜ステップS9の処理は、コンテンツの閲覧操作の検出に応じて実行されるエンジンにより実現される。以上により、リクエスト処理は終了する。
The
次に、図11のフローチャートを参照して、管理部4が行う処理の一例について説明する。管理サーバ3が、クライアント2からコンテンツ取得のリクエストを受信すると、コンテンツ取得部63は、リクエストに含まれる帳票識別IDに応じたコンテンツをコンテンツデータベース11から取得する。
Next, an example of processing performed by the
そして、送信情報制御部65は、コンテンツ取得のリクエストに応じて、エンジンを含むコンテンツをクライアント2に送信する制御を行う。この制御により、第2通信部53は、エンジンを含むコンテンツをクライアント2に送信する(ステップS11)。
And the transmission information control
クライアント2は、コンテンツに含まれるエンジンが実行されることにより、機密情報を取得するリクエストを送信する。サーバ処理部60は、クライアント2からリクエストを受信したか否かを判定する(ステップS12)。
The
リクエストを受信しない場合(ステップS12でNO)、処理は次のステップには進まない。リクエストを受信した場合(ステップS12でYES)、認証部61は、リクエストに含まれる認証情報に対する認証を行う(ステップS13)。
If no request is received (NO in step S12), the process does not proceed to the next step. When the request is received (YES in step S12), the
認証が成功した場合(ステップS14でYES)、判定部62は、リクエストに含まれる帳票識別IDおよび利用者の情報を認識する。帳票識別IDにより帳票種別IDは特定される。
When the authentication is successful (YES in step S14), the
判定部62は、閲覧権限データベース22を参照して、帳票種別IDと利用者の情報とに基づいて、秘匿項目の閲覧権限が可能であるか、または不能であるかを判定する(ステップS16)。
The
秘匿項目の閲覧権限が可能であると判定された場合(ステップS16でYES)、機密情報取得部64は、閲覧権限に応じた機密情報を第1データベース群5のうち、機密情報を記憶するデータベースから取得する(ステップS17)。
When it is determined that the browsing authority of the confidential item is possible (YES in step S16), the confidential
例えば、閲覧が可能な機密情報がマイナンバーのみである場合、機密情報取得部64は、マイナンバーデータベース12からマイナンバーを取得する。一方、機密情報取得部64は、氏名および住所の情報は取得しない。
For example, when the confidential information that can be browsed is only my number, the confidential
また、例えば、閲覧権限に応じた機密情報がマイナンバーおよび氏名である場合、機密情報取得部64は、マイナンバーデータベース12からマイナンバーを取得し、氏名データベース13から氏名を取得する。一方、機密情報取得部64は、住所の情報は取得しない。
For example, when the confidential information corresponding to the viewing authority is the my number and the name, the confidential
送信情報制御部65は、取得された機密情報をレスポンスとしてクライアント2に送信する制御を行う。第2通信部53は、取得された機密情報をレスポンスとしてクライアント2に送信する(ステップS18)。
The transmission
ステップS14でNOの場合、およびステップS16でNOの場合、機密情報はクライアント2に送信されない。この場合、送信情報制御部65は、認証が失敗したことを示す情報、または閲覧権限がない機密情報を示す情報をレスポンスとして送信する制御を行う。
If NO in step S14 and NO in step S16, the confidential information is not transmitted to the
次に、図12のフローチャートを参照して、クライアント2が行う表示処理の一例について説明する。クライアント処理部40は、クライアント2が管理部4からレスポンスを受信したか否かを判定する(ステップS21)。
Next, an example of display processing performed by the
レスポンスを受信していない場合(ステップS21でNO)、処理は次のステップに進まない。レスポンスを受信した場合(ステップS21でYES)、クライアント処理部40は、受信したレスポンスが認証の失敗を示しているか否かを判定する(ステップS22)。認証が失敗したことをレスポンスが示している場合(ステップS22でYES)、重畳部46は、帳票データの各秘匿項目の欄に、認証が失敗したことを示す要因を文字列として重畳する(ステップS23)。
If no response has been received (NO in step S21), the process does not proceed to the next step. When the response is received (YES in step S21), the
認証が成功したことをレスポンスが示している場合(ステップS23でYES)、クライアント処理部40は、レスポンスに機密情報が含まれているか否かを判定する(ステップS24)。
If the response indicates that the authentication is successful (YES in step S23), the
レスポンスに機密情報が含まれている場合(ステップS24でYES)、記憶制御部43は、機密情報とコンテンツとを異なる情報として、第1記憶部32に記憶する(ステップS25)。例えば、記憶制御部43は、第1記憶部32のうち、コンテンツが記憶されている記憶領域と異なる記憶領域に機密情報を記憶する。
If the response includes confidential information (YES in step S24), the
また、複数の機密情報を受信した場合、記憶制御部43は、各機密情報を第1記憶部32のそれぞれ異なる記憶領域に記憶する。従って、クライアント2が複数の機密情報を取得した場合、コンテンツと複数の機密情報とはそれぞれ第1記憶部32の異なる領域に記憶される。
When a plurality of confidential information is received, the
レスポンスには、コンテンツのうち機密情報を表示する領域を示す領域情報が含まれている。重畳部46は、利用者の閲覧権限に応じて、コンテンツに機密情報を重畳する(ステップS26)。この際、重畳部46は、レスポンスに含まれる領域情報に基づいて、秘匿項目の欄に機密情報を重畳する。
The response includes area information indicating an area for displaying confidential information in the content. The superimposing
重畳部46は、利用者による閲覧が不能な機密情報がある場合、対応する秘匿項目の欄に、閲覧権限がないことを示す要因を重畳する(ステップS27)。例えば、複数の機密情報のうち、一部の機密情報の閲覧権限が利用者にない場合、該一部の機密情報に対応する秘匿項目の欄には機密情報が重畳されない。
When there is confidential information that cannot be browsed by the user, the superimposing
一方、帳票データの全ての秘匿項目の機密情報の閲覧権限が利用者にない場合もある。この場合、ステップS23の認証が成功したとしても、レスポンスには機密情報は含まれない(ステップS25でNO)。 On the other hand, there are cases where the user does not have the authority to view confidential information of all confidential items in the form data. In this case, even if the authentication in step S23 is successful, the response does not include confidential information (NO in step S25).
この場合、重畳部46は、帳票データの全ての秘匿項目の欄に、閲覧権限がないことを示す要因を重畳する。
In this case, the superimposing
表示制御部48は、機密情報または上記の要因が重畳されたコンテンツを第1画面部33に表示する(ステップS28)。これにより、第1画面部33には、レスポンスに機密情報が含まれる場合、機密情報を含むコンテンツが表示される。
The
<その他>
第1実施形態では、クライアント2は、機密情報を含まないコンテンツを取得し、コンテンツの閲覧操作が行われた際に、機密情報を取得して、コンテンツに重畳する。従って、機密情報が含まれるコンテンツにマスク処理等を行う必要がないため、コンテンツに含まれる機密情報の閲覧制御の容易化が図られる。
<Others>
In the first embodiment, the
また、記憶制御部43は、コンテンツと機密情報とを異なる情報として第1記憶部32に記憶する。このため、例えば、第1記憶部32に記憶されたコンテンツが外部に流出したとしても、コンテンツには機密情報が含まれないため、機密情報の保護が図られる。
Further, the
例えば、クライアント2がコンテンツを取得したとしても、エンジンが実行されるまでは、クライアント2は機密情報を取得しない。この間に、クライアント2の第1記憶部32に記憶されたコンテンツが外部に流出したとしても、機密情報は流出しない。
For example, even if the
また、記憶制御部43は、複数の機密情報を取得した場合、各機密情報を第1記憶部32のそれぞれ異なる記憶領域に記憶する。このため、例えば、マイナンバーのみが外部に流出したとしても、それだけでは、他の情報と結びつかないため、悪意の第三者によるマイナンバーの利用を回避できる。
In addition, when the
ただし、機密情報の保護の観点から、機密情報を含むコンテンツの表示を終了させる操作を入力操作検出部44が検出した場合、記憶制御部43は第1記憶部32に記憶されている機密情報を削除してもよい。
However, from the viewpoint of protecting confidential information, when the input
この場合、コンテンツを表示する操作を入力操作検出部44が検出するごとに、エンジンが実行され、取得要求部41が管理サーバ3に対して、機密情報を取得するリクエストを送信する。これにより、コンテンツが第1画面部33に表示されるごとに、機密情報の取得が行われる。
In this case, every time the input
また、管理部4の機密情報取得部64は、利用者の閲覧権限に応じて、機密情報をデータベースから取得し、送信情報制御部65は、利用者の閲覧権限に応じた機密情報をクライアント2に送信する制御を行う。
Further, the confidential
従って、管理部4は、コンテンツに含まれる複数の秘匿項目に対応する機密情報のうち、クライアント2に送信する機密情報を、利用者の閲覧権限に応じて、制御することができる。
Therefore, the
クライアント2は、機密情報が含まれていないコンテンツに、取得された機密情報を重畳する。このため、クライアント2は、管理サーバ3が送信した機密情報に応じて、多様な秘匿パターンのコンテンツを第1画面部33に表示することができる。
The
例えば、管理サーバ3が、利用者の閲覧権限に応じて、帳票データに含まれる複数の秘匿項目のそれぞれに対応する機密情報のうち、氏名およびマイナンバーを送信したとする。この場合、クライアント2の第1画面部33には、氏名およびマイナンバーが重畳されたコンテンツが表示される。
For example, it is assumed that the
また、管理サーバ3が、利用者の閲覧権限に応じて、マイナンバーのみを送信したとする。この場合、クライアント2の第1画面部33には、マイナンバーのみが重畳されたコンテンツが表示される。
Further, it is assumed that the
従って、クライアント2の第1画面部33には、氏名およびマイナンバーが重畳されたパターンのコンテンツが表示される場合もあり、マイナンバーのみが重畳されたコンテンツが表示される場合もある。
Accordingly, the
コンテンツに含まれる秘匿項目の数が多くなるに応じて、コンテンツの秘匿パターン(複数の機密情報のそれぞれについて表示または非表示するパターン)の数も多くなる。従って、管理部4が各秘匿パターンを管理する場合、管理するコンテンツ数が多くなる。
As the number of concealment items included in the content increases, the number of content concealment patterns (patterns displayed or hidden for each of a plurality of confidential information) also increases. Therefore, when the
このため、管理部4は、クライアント2からのリクエストに応じた全ての秘匿パターンのコンテンツを管理しておく必要があり、コンテンツの管理が複雑になる。また、全ての秘匿パターンのコンテンツを管理部4が管理すると、使用するハードウェア資源の増加を招来する。
For this reason, it is necessary for the
この点、第1実施形態では、管理部4は、利用者の閲覧権限に応じた機密情報をクライアント2に送信し、クライアント2は取得した機密情報をコンテンツに重畳して表示する。このため、コンテンツの管理の複雑化および使用するハードウェア資源が増大することを回避できる。
In this regard, in the first embodiment, the
また、上述したセキュリティポリシーは変更されることがあり、セキュリティポリシーが変更されると、利用者の閲覧権限を変更する必要がある。第1実施形態では、管理部4の閲覧権限変更部66は、閲覧権限データベース22のテーブルの閲覧権限を変更する。これにより、利用者の機密情報に対する閲覧権限の変更が可能になる。
The security policy described above may be changed. When the security policy is changed, it is necessary to change the viewing authority of the user. In the first embodiment, the browsing
閲覧権限データベース22の閲覧権限が変更されると、管理部4は、利用者の閲覧権限に応じて機密情報をクライアント2に送信するため、クライアント2の利用者が閲覧可能な機密情報も変化する。このため、セキュリティポリシーの柔軟な運用が可能になる。
When the browsing authority of the
上述した第1実施形態では、帳票データに重畳される機密情報の領域情報は、クライアント2がエンジンを実行することにより管理部4に送信されるリクエストに対するレスポンスに含まれる。
In the first embodiment described above, the area information of the confidential information superimposed on the form data is included in the response to the request transmitted to the
レスポンスに領域情報が含まれることで、クライアント2の重畳部46は、帳票データのうち、該領域情報に基づく範囲に機密情報を重畳できる。これにより、レスポンスごとに、帳票データに重畳させる機密情報の範囲を任意に変更できる。
By including the region information in the response, the superimposing
この点、管理部4は、クライアント2からコンテンツの取得のリクエストを受信した際に、コンテンツに領域情報を含めてもよい。コンテンツに含まれる領域情報の一例を図13に示す。
In this regard, when the
例えば、所定の規則に基づいて、コンテンツ(帳票データ)の書式が変更されたとする。コンテンツの書式の変更により、コンテンツに重畳される機密情報の位置が変更されると、コンテンツに含まれる領域情報も変更される。 For example, it is assumed that the format of content (form data) is changed based on a predetermined rule. When the position of the confidential information superimposed on the content is changed due to the change of the content format, the area information included in the content is also changed.
従って、クライアント2が、書式変更後のコンテンツ(帳票データ)を取得した場合、領域情報は変更されているため、重畳部46は、帳票データに対して、書式変更後の位置に機密情報を重畳することができる。
Accordingly, when the
また、同じコンテンツについて、リクエストおよびレスポンスが繰り返される場合、レスポンスに領域情報が含まれると、レスポンスが送信される回数に応じて、通信量が増加する。一方、コンテンツに領域情報が含まれる場合、レスポンスには領域情報は含まれないため、通信量は増加しない。 In addition, when requests and responses are repeated for the same content, if the response includes area information, the amount of communication increases according to the number of times the response is transmitted. On the other hand, when the area information includes the area information, the response does not include the area information, so the communication amount does not increase.
管理部4の認証部61は、機密情報のリクエストに含まれる認証情報に対して認証を行う。認証情報には、他の認証情報として、検出された装置情報が含まれる。例えば、認証部61は、IDおよびパスワードの他に、ネットワーク種別および時刻情報に基づいて、認証を行ってもよい。
The
図14は、ネットワーク種別および時刻情報に基づく認証の一例を示す。図14の例では、認証部61は、ネットワーク種別が「接続元が社内ネットワーク」であり、且つ時刻情報が「勤務時間内」である場合に、認証を成功させ、それ以外の場合は、認証を失敗させるようにしてもよい。
FIG. 14 shows an example of authentication based on the network type and time information. In the example of FIG. 14, the
次に、認証のバリエーションについて説明する。図15(A)は認証バリエーションAの例を示す。認証バリエーションAは、上述した認証の例であり、管理部4の認証部61が認証を行う。
Next, variations of authentication will be described. FIG. 15A shows an example of authentication variation A. The authentication variation A is an example of the above-described authentication, and the
図15(B)は、認証バリエーションBの例を示す。上述したように、コンテンツは、電子ファイルであり、クライアント2で実行される閲覧アプリケーションにより、コンテンツがクライアント2の第1画面部34に表示される。なお、図15において、閲覧アプリケーションは「閲覧アプリ」と表記している。
FIG. 15B shows an example of the authentication variation B. As described above, the content is an electronic file, and the content is displayed on the
利用者の操作に基づいて、表示制御部47がコンテンツを第1画面部33に表示する前に、閲覧アプリケーションは、コンテンツを閲覧するためのパスワードの入力を要求してもよい。
Before the
第1入力部31により入力されたパスワードが正当なパスワードであるとクライアント処理部40が判定した場合、閲覧アプリケーションは、コンテンツを第1画面部33に表示するようにしてもよい。
When the
認証バリエーションBの場合、管理部4の認証部61による認証と、クライアント2で実行される閲覧アプリケーションによる認証との2回の認証が行われるため、セキュリティ強度が向上する。
In the case of the authentication variation B, since the authentication by the
図15(C)は、認証バリエーションCの例を示す。認証バリエーションCでは、クライアント2で実行されるエンジンが認証を行う。この場合、管理部4は認証機能を有しなくてもよい。クライアント2は管理部4に認証情報を送信しなくてもよいため、クライアント2と管理部4との間のネットワークに認証情報が送信されなくなる。
FIG. 15C shows an example of the authentication variation C. In the authentication variation C, the engine executed by the
図15(D)は、認証バリエーションDの例を示す。認証バリエーションDは、認証を行う認証装置が認証を行う例である。認証装置は、複数のクライアント2に接続されており、各クライアントの認証処理を一括的に行う。認証装置は、例えば、Single Sign-On(SSO)の機能を有する装置である。認証バリエーションDの場合も、管理部4は認証機能を有しなくてよい。
FIG. 15D shows an example of the authentication variation D. The authentication variation D is an example in which an authentication device that performs authentication performs authentication. The authentication device is connected to a plurality of
上述した例では、エンジンはコンテンツに含まれる。従って、エンジンはコンテンツに対応したプログラムになる。このため、クライアント2の環境や閲覧アプリケーションの種類によらず、エンジンが実行されると、コンテンツに応じた機密情報が取得される。
In the example described above, the engine is included in the content. Therefore, the engine is a program corresponding to the content. For this reason, regardless of the environment of the
また、コンテンツに重畳される情報は、機密情報以外の情報であってもよい。例えば、コンテンツは広告データであり、コンテンツに重畳される情報は広告データの内容のデータであってもよい。 Further, the information superimposed on the content may be information other than confidential information. For example, the content may be advertisement data, and the information superimposed on the content may be data on the content of the advertisement data.
この場合、クライアント2は、広告データを取得し、さらにコンテンツに重畳される情報を取得して、取得された情報を広告データに重畳することで、広告データの内容を動的に変化させることができる。これにより、広告データに含まれる内容の制御を容易化することができる。
In this case, the
<第2実施形態の一例>
次に、第2実施形態について説明する。第2実施形態の管理部4は、第1実施形態と同じであるため、説明を省略する。図16は、第2実施形態のクライアント2の機能ブロックの一例を示す。
<Example of Second Embodiment>
Next, a second embodiment will be described. Since the
第2実施形態のクライアント2は、第1実施形態のクライアント2に合成部48が追加され、重畳部46が省略されている。合成部48は、第1記憶部32に記憶されているコンテンツと機密情報とを合成する。機密情報が合成されたコンテンツは1つの電子ファイルになる。
In the
機密情報が合成されたコンテンツの生成は、合成の1つの態様であり、合成部48は、合成部の一例である。合成部48が生成したコンテンツ(機密情報が合成されたコンテンツ)は合成結果データの一例である。
Generation of content in which confidential information is combined is one aspect of combining, and the combining
次に、第2実施形態の処理の流れの一例について説明する。図10で示したリクエスト処理および図11で示したサーバ処理は、第1実施形態と同じであるため、説明を省略する。 Next, an example of the processing flow of the second embodiment will be described. Since the request process shown in FIG. 10 and the server process shown in FIG. 11 are the same as those in the first embodiment, the description thereof is omitted.
図17の例を用いて、第2実施形態における表示処理を説明する。クライアント2のクライアント処理部40は、レスポンスを受信したか否かを判定する(ステップS21)。レスポンスを受信していない場合(ステップS21でNO)、処理は次のステップには進まない。
The display process in the second embodiment will be described using the example of FIG. The
クライアント2がレスポンスを受信した場合(ステップS21でYES)、クライアント処理部40は、レスポンスが認証の失敗を示しているか否かを判定する(ステップS23)。ステップS21〜ステップS23までの処理は、第1実施形態と同じである。
When the
レスポンスが認証の失敗を示している場合(ステップS23でYES)、合成部48は、各秘匿項目の欄にレスポンスが失敗した要因を合成する(ステップS24−1)。
When the response indicates failure of authentication (YES in step S23), the combining
レスポンスが認証の成功を示している場合(ステップS23でNO)、クライアント処理部40は、レスポンスに機密情報が含まれているか否かを判定する(ステップS25)。レスポンスに機密情報が含まれている場合(ステップS25でYES)、記憶制御部43は、機密情報とコンテンツとを異なる情報として記憶する(ステップS26)。
If the response indicates successful authentication (NO in step S23), the
合成部48は、第1記憶部32に記憶されているコンテンツと機密情報とを合成して合成結果データを生成する(ステップS27−1)。第1記憶部32に記憶されている機密情報は、利用者の閲覧権限に応じた機密情報である。従って、合成部48は、利用者の閲覧権限に応じた機密情報をコンテンツに合成した合成結果データを生成する。
The synthesizing
閲覧不能な機密情報がある場合、合成部48は、閲覧不能な機密情報に対応する秘匿項目の欄に、閲覧権限がないことを示す要因を合成する(ステップS28−1)。コンテンツの全ての秘匿項目に対応する機密情報が閲覧不能な場合、レスポンスには機密情報は含まれない(ステップS25でNO)。
When there is confidential information that cannot be browsed, the synthesizing
この場合、合成部48は、コンテンツに含まれる全ての秘匿項目の欄に、閲覧権限がないことを示す要因を合成する。なお、要因の合成、出力に替えて、閲覧不能な機密情報に対応する秘匿項目の欄を空白とする、あるいはアスタリスク等の文字列を出力する等の処理を行って、機密情報を閲覧できないようにすることとしても良い。
In this case, the synthesizing
表示制御部47は、合成部48により機密情報が合成されたコンテンツを第1画面部33に表示する制御を行う。これにより、機密情報を含むコンテンツが第1画面部33に表示される(ステップS29)。
The
上述した第1実施形態では、第1記憶部33には、機密情報とコンテンツとが異なる情報として記憶されるため、コンテンツが外部に流出したとしても、機密情報の保護が図られる。
In the first embodiment described above, since the confidential information and the content are stored in the
一方、第2実施形態では、第1記憶部33に、機密情報が合成されたコンテンツが記憶される。従って、機密情報が合成されたコンテンツが外部に流出すると、機密情報の保護を図ることが難しくなる。
On the other hand, in the second embodiment, content in which confidential information is combined is stored in the
そこで、第2実施形態では、コンテンツの表示を終了する操作が行われたことに応じて、クライアント2は、第1記憶部32に記憶された機密情報を含むコンテンツを削除することとしても良い。具体的には例えば、ステップS29において、第1画面部33に機密情報を含むコンテンツが表示される。
Therefore, in the second embodiment, the
例えば、利用者は、第1入力部31を用いて、第1画面部33に表示されているコンテンツの表示を終了する操作(以下、表示終了操作と称する)を行う。入力操作検出部44は、表示終了操作を検出したか否かを判定する(ステップS30)。
For example, the user uses the
入力操作検出部44により表示終了操作が検出されない場合(ステップS30でNO)、処理は次のステップには進まない。つまり、第1画面部33には、機密情報を含むコンテンツが継続して表示される。
If the display operation is not detected by the input operation detection unit 44 (NO in step S30), the process does not proceed to the next step. That is, content including confidential information is continuously displayed on the
入力操作検出部44により表示終了操作が検出された場合(ステップS30でYES)、記憶制御部43は、表示終了操作がされたコンテンツを第1記憶部32から削除する(ステップS31)。
When the display end operation is detected by the input operation detection unit 44 (YES in step S30), the
従って、コンテンツ(合成結果データ)は、表示が終了したことに応じて、第1記憶部32から削除される。これにより、機密情報の保護が図られる。なお、クライアント2が、再度同じコンテンツを第1画面部33に表示する場合、図10、図11および図17の各処理が行われる。
Accordingly, the content (synthesis result data) is deleted from the
次に、機密情報とコンテンツとの合成のバリエーションについて説明する。合成部48は、種々の方式を用いて、機密情報とコンテンツとを合成してもよい。図18および図19は、合成バリエーションAについて説明する。合成バリエーションAは、レイヤ(層)を追加して合成することにより、機密情報とコンテンツとを合成する例である。
Next, variations of combining confidential information and content will be described. The combining
図18の例では、コンテンツ層と非表示層と表示層との3つの層を示している。コンテンツ層は、機密情報を含まないコンテンツの層である。機密情報を含まないコンテンツの層は、機密情報を含まないコンテンツ(帳票データ)である。 In the example of FIG. 18, three layers of a content layer, a non-display layer, and a display layer are shown. The content layer is a content layer that does not include confidential information. The content layer that does not include confidential information is content (form data) that does not include confidential information.
なお、図18の例では、3つの層を纏めて例示しているが、コンテンツ層に非表示層を合成する場合には、1つのコンテンツにコンテンツ層と非表示層とがあり、該コンテンツに表示層は含まれない。また、コンテンツ層に表示層を合成する場合には、1つのコンテンツにコンテンツ層と表示層とがあり、該コンテンツに非表示層は含まれない。 In the example of FIG. 18, three layers are illustrated together, but when a non-display layer is combined with a content layer, there is a content layer and a non-display layer in one content, and the content includes The display layer is not included. When a display layer is combined with a content layer, one content includes a content layer and a display layer, and the content does not include a non-display layer.
非表示層は、コンテンツの秘匿項目の欄に機密情報を表示させないための層である。例えば、図18の例では、非表示層のうち、秘匿個目(マイナンバー)の欄に対応する範囲(領域情報で示される範囲)にアスタリスクの列が記述されている。 The non-display layer is a layer for preventing confidential information from being displayed in the column of the secret item of the content. For example, in the example of FIG. 18, an asterisk column is described in a range (a range indicated by the region information) corresponding to the secret item (my number) column in the non-display layer.
表示層は、コンテンツの秘匿項目の欄に機密情報を表示させるための層である。例えば、図18の例では、表示層のうち、秘匿項目(マイナンバー)の欄に対応する範囲(領域所方法で示される範囲)にマイナンバーが記述されている。 The display layer is a layer for displaying confidential information in the confidential item column of the content. For example, in the example of FIG. 18, the My Number is described in a range (range indicated by the region location method) corresponding to the column of the confidential item (My Number) in the display layer.
合成部48が、コンテンツ層に非表示層を合成することで、コンテンツの機密情報(マイナンバー)が秘匿される。また、合成部48が、コンテンツ層に非表示層を合成することで、コンテンツと機密情報とが合成される。図19は、コンテンツ層に表示層を合成した場合の一例を示す。
By combining the non-display layer with the content layer, the combining
次に、合成バリエーションBについて説明する。上述したように、コンテンツ(帳票データ)は電子ファイルである。例えば、コンテンツに記述される文字列が電子ファイルの定義情報により定義されるとする。 Next, the synthesis variation B will be described. As described above, the content (form data) is an electronic file. For example, assume that a character string described in content is defined by definition information of an electronic file.
この場合、合成部48は、電子ファイルの定義情報(文字列)を機密情報に書き換えることにより、コンテンツと機密情報とを合成してもよい。図20は、定義情報の書き換えによる合成の一例を示している。
In this case, the combining
次に、合成バリエーションCについて説明する。例えば、コンテンツのうち、領域情報で示される範囲(秘匿項目の欄)に文字列を記述することが可能な定義が、コンテンツに設定されているとする。 Next, the synthetic variation C will be described. For example, it is assumed that a definition that can describe a character string in a range (confidential item column) indicated by region information is set in the content.
この場合、合成部48は、機密情報を上記の範囲に記述する処理を行う。例えば、合成部48は、マイナンバーの欄にマイナンバーを記述する処理を行う。これにより、機密情報とコンテンツとが合成される。
In this case, the synthesizing
次に、合成バリエーションDについて説明する。例えば、コンテンツのうち、任意の範囲に文字列を記述することが可能な場合、合成部48は、指定された範囲に、取得された機密情報を記述する処理を行う。
Next, the synthetic variation D will be described. For example, when a character string can be described in an arbitrary range of the content, the
この場合、利用者は、第1入力部31を用いて、コンテンツのうち、機密情報が記述される範囲を指定する。クライアント処理部49は、指定された範囲の情報を受け付けて、該範囲に取得された機密情報を記述する処理を行う。これにより、機密情報とコンテンツとが合成される。
In this case, the user uses the
合成バリエーションCおよび合成バリエーションDの場合、利用者の操作により、合成部48が合成した機密情報が書き換えられる可能性がある。このため、利用者の操作による機密情報の書き換えは制限されることが好ましい。
In the case of the synthetic variation C and the synthetic variation D, the confidential information synthesized by the synthesizing
<第3実施形態の一例>
次に、第3実施形態の一例について説明する。第3実施形態では、管理サーバ3が、機密情報とコンテンツとの合成を行い、機密情報が合成されたコンテンツが管理サーバ3からクライアント2に送信される。機密情報は、合成対象データの一例である。
<Example of Third Embodiment>
Next, an example of the third embodiment will be described. In the third embodiment, the
この場合、管理サーバ3により、機密情報が合成されたコンテンツは1つのデータベースにより管理されることが考えられる。機密情報が合成されたコンテンツが1つのデータベースで管理されると、該データベースのコンテンツが外部に流出した場合、機密情報の保護が図られなくなる。
In this case, it is conceivable that the content combined with the confidential information is managed by one database by the
そこで、管理サーバ3は、コンテンツを記憶するデータベースと機密情報を記憶するデータベースとを異なるデータベースとして、コンテンツと機密情報とを個別的に管理する。また、コンテンツに含まれる機密情報が複数ある場合、管理サーバ3は、各機密情報を記憶するデータベースをそれぞれ異なるデータベースとして、各機密情報の管理を行う。
Therefore, the
例えば、管理サーバ3の第1データベース群5は、コンテンツデータベース11とマイナンバーデータベース12と氏名データベース13と住所データベース14とを含む。これらのデータベースは、個別のデータベースとして管理サーバ3に含まれる。
For example, the
第1データベース群5の各種データベースが記憶する情報のうち、マイナンバーと氏名と住所とは機密情報に属する。一方、コンテンツは、機密情報を含まないデータである。従って、管理サーバ3は、機密情報とコンテンツとを個別的に管理する。これにより、機密情報の保護が図られる。
Of the information stored in the various databases of the
コンテンツデータベース11は、第1記憶部の一例である。第1データベース群5のうち、コンテンツデータベース11以外の各データベース(機密情報を記憶するデータベース)は、第2記憶部の一例である。
The
また、第1実施形態および第2実施形態では、クライアント2は、コンテンツを取得した後に、エンジンが実行されることにより、クライアント2は管理サーバ3から機密情報の取得を行う。
In the first and second embodiments, the
第3実施形態では、クライアント2が取得するコンテンツには機密情報が合成されている。よって、クライアント2は、コンテンツ取得後に、機密情報の取得を行うことがない。また、コンテンツにはエンジンが含まれない。
In the third embodiment, confidential information is combined with content acquired by the
以下、第3実施形態の詳細について説明する。図21は、管理部4の機能ブロック図の一例を示す。図21の管理部4は、図3の管理部4に、合成部48が追加されている。図21の合成部48以外の各部は、図3の管理部4と同様である。
Details of the third embodiment will be described below. FIG. 21 shows an example of a functional block diagram of the
合成部48は、上述した第2実施形態と同様であり、コンテンツと機密情報とを合成して合成結果データを生成する。合成部48は、第2実施形態で説明した任意の合成バリエーションを用いて、コンテンツと機密情報とを合成してもよい。
The synthesizing
図21で示す送信情報制御部65は、制御部の一例である。送信情報制御部65は、判定部62の判定結果により、機密情報が合成されたコンテンツをクライアント2に送信するか、または機密情報が合成されないコンテンツをクライアント2に送信するかを制御する。
The transmission
例えば、閲覧権限がある利用者が操作するクライアント2と閲覧権限がない利用者が操作するクライアント2とが管理サーバ3にアクセスしたとする。送信情報制御部65は、閲覧権限のある利用者が操作するクライアント2に対して、機密情報が合成されたコンテンツをクライアント2に送信する制御を行う。一方、送信情報制御部65は、閲覧権限のない利用者が操作するクライアント2に対して、機密情報が合成されていないコンテンツをクライアント2に送信する制御を行う。
For example, it is assumed that the
図22は、クライアント2の機能ブロック図の一例を示す。図22の例のクライアント2は、図2で示したクライアント2から重畳部46が省略されている。図22の各部は、図2のクライアント2の各部と同様である。
FIG. 22 shows an example of a functional block diagram of the
図23は、閲覧権限データベース22の一例を示す。図23の閲覧権限データベース22は、図5(B)の閲覧権限データベース22の各項目に、印刷可否およびコピー可否の項目が追加されている。閲覧権限は、アクセス権限の一例である。
FIG. 23 shows an example of the
閲覧権限変更部66は、例えば、管理者の入力操作に基づいて、閲覧権限データベース22に記憶されている帳票種別IDごとの閲覧権限を変更する。また、閲覧権限変更部66は、印刷可否やコピー可否等の権限も変更する。
The browsing
印刷可否は、帳票種別IDごとに、印刷が可能であるか、不能であるかを示す。コピー可否は、帳票種別IDごとに、印刷が可能であるか、不能であるかを示す。閲覧権限データベース22は、他の項目を含んでもよい。
The printability indicates whether printing is possible or impossible for each form type ID. The copy permission / inhibition indicates whether printing is possible or impossible for each form type ID. The
次に、第3実施形態の処理の流れを説明する。図24は、クライアント2が行う処理の一例を示す。取得要求部41は、コンテンツを要求するリクエストを送信する制御を行う。このリクエストには、帳票識別IDや認証情報、利用者の情報等が含まれる。第1通信部34は、リクエストを管理サーバ3に送信する(ステップS41)。
Next, the process flow of the third embodiment will be described. FIG. 24 shows an example of processing performed by the
クライアント処理部40は、管理サーバ3から、機密情報が合成されたコンテンツをレスポンスとして受信したか否かを判定する(ステップS42)。レスポンスを受信していない場合(ステップS42でNO)、処理は次のステップには進まない。
The
レスポンスを受信した場合(ステップS42でYES)、記憶制御部43は、機密情報を含むコンテンツを第1記憶部32に記憶する(ステップS43)。表示制御部47は、第1記憶部32に記憶されている機密情報が含まれたコンテンツを第1画面部33に表示する(ステップS44)。
When the response is received (YES in step S42), the
入力操作検出部44は、表示終了操作を検出したか否かを判定する(ステップS45)。表示終了操作が検出されない場合(ステップS45でNO)、処理は次のステップには進まない。
The input
表示終了操作が検出された場合(ステップS45でYES)、記憶制御部43は、第1記憶部32に記憶されている機密情報を削除する(ステップS46)。
When a display end operation is detected (YES in step S45), the
次に、管理サーバ3が行う処理について、図25の例のフローチャートを参照して、説明する。サーバ処理部60は、第2通信部53がクライアント2からリクエストを受信したか否かを判定する(ステップS51)。リクエストを受信していない場合(ステップS51でNO)、処理は次のステップに進まない。
Next, processing performed by the
リクエストを受信した場合(ステップS51でYES)、コンテンツ取得部63は、コンテンツデータベース11から、リクエストに応じたコンテンツをコンテンツデータベース11から取得する(ステップS52)。
When the request is received (YES in step S51), the
認証部61は、リクエストに含まれる認証情報に基づいて、リクエストに対する認証を行う(ステップS53)。認証が失敗した場合(ステップS54でNO)、合成部48は、取得されたコンテンツの各秘匿項目の欄に、認証が失敗したことを示す要因を合成する(ステップS55)。なお、要因の合成に代えて、コンテンツの秘匿項目の欄は、空白やアスタリスク等としてもよい。
The
認証が成功した場合(ステップS54でYES)、判定部62は、リクエストに含まれる帳票識別IDおよび利用者の情報を認識する(ステップS56)。
When the authentication is successful (YES in step S54), the
判定部62は、閲覧権限データベース22を参照して、帳票識別IDにより特定される帳票種別IDおよび利用者の情報に基づいて、閲覧権限があるか否かを判定する(ステップS57)。
The
閲覧権限がある場合(ステップS57でYES)、機密情報取得部64は、第1データベース群5のうち機密情報を記憶しているデータベースから、コンテンツに対応する機密情報を取得する(ステップS58)。
If there is a viewing authority (YES in step S57), the confidential
合成部48は、取得された機密情報をコンテンツに合成する(ステップS59)。コンテンツに複数の機密情報があり、該複数の機密情報のうち閲覧不能な機密情報がある場合がある。この場合、合成部48は、コンテンツの秘匿項目の欄に、閲覧権限がないことを示す要因を合成する(ステップS60)。なお、要因の合成に代えて、コンテンツの秘匿項目の欄は、空白やアスタリスク等としてもよい。
The
コンテンツの全ての機密情報の閲覧権限がない場合もある(ステップS57でNO)。この場合、合成部48は、コンテンツの全ての秘匿項目の欄に、閲覧権限がないことを示す要因を合成する。
In some cases, the user does not have the authority to browse all confidential information of the content (NO in step S57). In this case, the synthesizing
送信情報制御部65は、機密情報が合成されたコンテンツをレスポンスとしてクライアント2に送信する(ステップS61)。
The transmission
次に、図26を参照して、閲覧権限変更処理について説明する。第1実施形態乃至第3実施形態において、閲覧権限データベース22の閲覧権限は変更することができる。サーバ処理部4は、第2入力部51を用いて、閲覧権限の変更操作を受け付けたか否かを判定する(ステップS71)。
Next, referring to FIG. 26, the browsing authority changing process will be described. In the first to third embodiments, the browsing authority of the
閲覧権限の変更操作を受け付けない場合(ステップS71でNO)、閲覧権限変更処理は次のステップに進まない。閲覧権限の変更操作を受け付けた場合(ステップS71でYES)、閲覧権限変更部66は、閲覧権限データベース22の閲覧権限を変更する(ステップS72)。
When the browsing authority changing operation is not accepted (NO in step S71), the browsing authority changing process does not proceed to the next step. When a browsing authority changing operation is received (YES in step S71), the browsing
これにより、利用者ごとに、コンテンツの機密情報の閲覧権限が変更される。閲覧権限変更部66は、例えば、印刷可否やコピー可否等を変更してもよい。
Thereby, the browsing authority of the confidential information of a content is changed for every user. The browsing
従って、第3実施形態では、合成部48は、閲覧権限に応じた機密情報をコンテンツに合成する。このため、機密情報を含むコンテンツにマスク処理等を行う必要がないため、コンテンツに含まれる機密情報の閲覧制御の容易化が図られる。
Therefore, in the third embodiment, the synthesizing
また、管理サーバ3において、コンテンツデータベース11と、機密情報が記憶されたデータベースとは異なるデータベースとして管理される。従って、コンテンツデータベース11に記憶されたコンテンツが外部に流出したとしても、機密情報の保護が図られる。
In the
第3実施形態では、管理サーバ3は、レスポンスに印刷可否やコピー可否等の権限情報を含めて、クライアント2に送信してもよい。クライアント2は、管理サーバ3から機密情報を含むコンテンツを取得するため、レスポンスに含まれる権限情報に基づいて、コピー操作や印刷操作等が制限されてもよい。これにより、セキュリティ強度の向上が図られる。
In the third embodiment, the
<クライアントのハードウェア構成の一例>
次に、図27の例を参照して、クライアント2のハードウェア構成の一例を説明する。図27の例に示すように、バス100に対して、プロセッサ111とRAM112とROM113と補助記憶装置114と媒体接続部115と通信インタフェース116と入出力インタフェース117とが接続されている。図27において、インタフェースは「IF」と略して示されている。
<Example of client hardware configuration>
Next, an example of the hardware configuration of the
プロセッサ111は任意の処理回路である。プロセッサ111はRAM112に展開されたプログラムを実行する。実行されるプログラムとしては、実施形態の処理を行うプログラム(データ閲覧制御プログラム)を適用してもよい。ROM113はRAM112に展開されるプログラムを記憶する不揮発性の記憶装置である。
The
補助記憶装置114は、種々の情報を記憶する記憶装置であり、例えばハードディスクドライブや半導体メモリ等を補助記憶装置114に適用してもよい。媒体接続部115は、可搬型記録媒体119と接続可能に設けられている。
The
可搬型記録媒体119としては、可搬型のメモリや光学式ディスク(例えば、Compact Disc(CD)やDigital Versatile Disc(DVD)等)を適用してもよい。この可搬型記録媒体119に実施形態の処理を行うプログラムが記録されていてもよい。
As the
入出力インタフェース117は、外部の装置(例えば、キーボード117Aやマウス117B、ディスプレイ117C等)とクライアント処理部40との間でデータの入出力を行うためのインタフェースである。
The input /
クライアント2のうち、クライアント処理部40は、与えられたデータ閲覧制御プログラムをプロセッサ111が実行することにより実現されてもよい。第1入力部31は、キーボード117Aやマウス117B等により実現されてもよい。
Among the
第1画面部33は、ディスプレイ117Cにより実現されてもよい。第1通信部34は、通信インタフェース116により実現されてもよい。
The
RAM112、ROM113、補助記憶装置114および可搬型記録媒体119は、何れもコンピュータ読み取り可能な有形の記憶媒体の一例である。これらの有形な記憶媒体は、信号搬送波のような一時的な媒体ではない。
The
<管理サーバのハードウェア構成の一例>
次に、図28の例を参照して、管理サーバ3のハードウェア構成の一例を説明する。図28の例に示すように、バス200に対して、プロセッサ211とRAM212とROM213と補助記憶装置214と媒体接続部215と通信インタフェース216と入出力インタフェース217とが接続されている。また、バス200に対して、各種のデータベースが接続されている。
<Example of management server hardware configuration>
Next, an example of the hardware configuration of the
プロセッサ211は任意の処理回路である。プロセッサ211はRAM212に展開されたプログラムを実行する。実行されるプログラムとしては、実施形態の処理を行うプログラムを適用してもよい。ROM213はRAM212に展開されるプログラムを記憶する不揮発性の記憶装置である。
The
補助記憶装置214は、種々の情報を記憶する記憶装置であり、例えばハードディスクドライブや半導体メモリ等を補助記憶装置214に適用してもよい。媒体接続部215は、可搬型記録媒体219と接続可能に設けられている。
The
可搬型記録媒体219としては、可搬型のメモリや光学式ディスク(例えば、Compact Disc(CD)やDigital Versatile Disc(DVD)等)を適用してもよい。この可搬型記録媒体219に実施形態の処理を行うプログラムが記録されていてもよい。
As the
入出力インタフェース217は、外部の装置(例えば、キーボード217Aやマウス217B、ディスプレイ217C等)とサーバ処理部60との間でデータの入出力を行うためのインタフェースである。
The input /
管理サーバ3のうち、クライアント処理部40は、与えられたプログラムをプロセッサ211が実行することにより実現されてもよい。第2入力部51は、キーボード217Aやマウス217B等により実現されてもよい。
In the
第2画面部52は、ディスプレイ217Cにより実現されてもよい。第2通信部53は、通信インタフェース216により実現されてもよい。
The
RAM212、ROM213、補助記憶装置214および可搬型記録媒体219は、何れもコンピュータ読み取り可能な有形の記憶媒体の一例である。これらの有形な記憶媒体は、信号搬送波のような一時的な媒体ではない。
The
<その他>
本実施形態は、以上に述べた実施の形態に限定されるものではなく、本実施形態の要旨を逸脱しない範囲内で種々の構成または実施形態を取ることができる。
<Others>
The present embodiment is not limited to the above-described embodiment, and various configurations or embodiments can be taken without departing from the gist of the present embodiment.
1 システム
2 クライアント
3 管理サーバ
4 管理部
11 コンテンツデータベース
12 マイナンバーデータベース
13 氏名データベース
14 住所データベース
21 コンテンツ種別データベース
22 閲覧権限データベース
23 秘匿項目データベース
24 帳票項目データベース
40 クライアント処理部
41 取得要求部
42 認証情報入力要求部
43 記憶制御部
44 入力操作検出部
45 装置情報検出部
46 重畳部
47 表示制御部
48 合成部
60 サーバ処理部
61 認証部
62 判定部
63 コンテンツ取得部
64 機密情報取得部
65 送信情報制御部
66 閲覧権限変更部
111、211 プロセッサ
112、212 RAM
113、213 ROM
DESCRIPTION OF
113, 213 ROM
Claims (12)
コンピュータに、
認証情報の入力要求を行い、
入力された認証情報と、前記文書データを識別する識別情報とを含むリクエストをサーバ装置へ送信し、
前記リクエストを受け取った前記サーバ装置から送られてくるレスポンスを受信し、
前記レスポンスが、入力された認証情報に基づく認証に失敗したことを示している場合には、認証が失敗したことを示す認証失敗情報と前記文書データとを合成して表示部に表示し、
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、前記識別情報により識別される文書データに対応する情報を含んでいる場合には、前記文書データに対応する情報と前記文書データとを合成して前記表示部に表示し、
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、入力された認証情報により特定される認証対象者に対して前記文書データに対応する情報の閲覧権限が与えられていないことを示している場合には、前記文書データに対応する情報についての閲覧権限がないことを示す権限エラー情報と前記文書データとを合成して前記表示部に表示する、
処理を実行させることを特徴とするデータ閲覧制御プログラム。 A data browsing control program included in document data,
On the computer,
Make a request for authentication information,
A request including the input authentication information and identification information for identifying the document data is transmitted to the server device;
Receiving a response sent from the server device that received the request;
When the response indicates that the authentication based on the input authentication information has failed, the authentication failure information indicating that the authentication has failed and the document data are combined and displayed on the display unit ,
If the response indicates that the authentication based on the input authentication information has succeeded and includes information corresponding to the document data identified by the identification information , the response corresponds to the document data. Information and the document data are combined and displayed on the display unit;
The response indicates that the authentication based on the input authentication information has succeeded, and the right to view the information corresponding to the document data is given to the authentication target specified by the input authentication information. In the case where it is indicated that the document data is combined with the authority error information indicating that there is no viewing authority for the information corresponding to the document data, and displayed on the display unit ,
A data browsing control program characterized by causing processing to be executed.
ことを特徴とする請求項1記載のデータ閲覧制御プログラム。 The combination of the information corresponding to the document data and the document data is a process of superimposing the information corresponding to the document data on the document data and displaying the information on the display unit.
The data browsing control program according to claim 1.
前記入力要求を行う処理において、前記文書データの閲覧操作がされたことの検出に応じて、前記認証情報の入力要求を行う、
処理を実行させることを特徴とする請求項1または2記載のデータ閲覧制御プログラム。 In the computer,
In the process of performing the input request, the authentication information input request is made in response to detection that the browsing operation of the document data has been performed.
The data browsing control program according to claim 1 or 2, wherein the processing is executed.
請求項1記載のデータ閲覧制御プログラム。 The viewing authority can be changed respectively.
The data browsing control program according to claim 1 .
前記文書データと前記文書データに対応する情報とを異なる情報として記憶部に記憶する、
処理を実行させることを特徴とする請求項1乃至4のうち何れか1項に記載のデータ閲覧制御プログラム。 In addition to the computer,
Storing the document data and information corresponding to the document data as different information in a storage unit;
The data browsing control program according to any one of claims 1 to 4, wherein a process is executed.
前記文書データに対応する情報と前記文書データとの合成において、前記文書データに対応する情報と前記文書データとを合成した合成結果データを生成する、
処理を実行させることを特徴とする請求項1記載のデータ閲覧制御プログラム。 In the computer,
In the synthesis of the corresponding information to the document data in the document data, it generates the composite result data obtained by synthesizing the corresponding information to the document data in the document data,
The data browsing control program according to claim 1, wherein the process is executed.
前記文書データに対応する情報と前記文書データとを合成して表示する処理において、前記合成結果データを表示部に表示させ、
前記合成結果データの表示を終了させる操作を検出したことに応じて、合成された前記合成結果データを削除する、
処理を実行させることを特徴とする請求項6記載のデータ閲覧制御プログラム。 In the computer,
In the process of combining and displaying the information corresponding to the document data and the document data, the combining result data is displayed on the display unit,
In response to detecting an operation to end the display of the synthesis result data, the synthesized result data is deleted.
The data browsing control program according to claim 6, wherein the process is executed.
認証情報の入力要求を行い、
入力された認証情報と、前記文書データを識別する識別情報とを含むリクエストをサーバ装置へ送信し、
前記リクエストを受け取った前記サーバ装置から送られてくるレスポンスを受信し、
前記レスポンスが、入力された認証情報に基づく認証に失敗したことを示している場合には、認証が失敗したことを示す認証失敗情報と前記文書データとを合成して表示部に表示し、
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、前記識別情報により識別される文書データに対応する情報を含んでいる場合には、前記文書データに対応する情報と前記文書データとを合成して前記表示部に表示し、
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、入力された認証情報により特定される認証対象者に対して前記文書データに対応する情報の閲覧権限が与えられていないことを示している場合には、前記文書データに対応する情報についての閲覧権限がないことを示す権限エラー情報と前記文書データとを合成して前記表示部に表示する、
ことを特徴とするデータ閲覧制御方法。 A data browsing control method in which a computer executes a data browsing control program included in document data,
Make a request for authentication information,
A request including the input authentication information and identification information for identifying the document data is transmitted to the server device;
Receiving a response sent from the server device that received the request;
When the response indicates that the authentication based on the input authentication information has failed, the authentication failure information indicating that the authentication has failed and the document data are combined and displayed on the display unit ,
If the response indicates that the authentication based on the input authentication information has succeeded and includes information corresponding to the document data identified by the identification information , the response corresponds to the document data. Information and the document data are combined and displayed on the display unit;
The response indicates that the authentication based on the input authentication information has succeeded, and the right to view the information corresponding to the document data is given to the authentication target specified by the input authentication information. In the case where it is indicated that the document data is combined with the authority error information indicating that there is no viewing authority for the information corresponding to the document data, and displayed on the display unit ,
A data browsing control method characterized by the above.
認証情報の入力要求を行う入力要求部と、
入力された認証情報と、前記文書データを識別する識別情報とを含むリクエストをサーバ装置へ送信する送信部と、
前記リクエストを受け取った前記サーバ装置から送られてくるレスポンスを受信する受信部と、
前記レスポンスが、入力された認証情報に基づく認証に失敗したことを示している場合には、認証が失敗したことを示す認証失敗情報と前記文書データとを合成して表示部に表示させ、
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、前記識別情報により識別される文書データに対応する情報を含んでいる場合には、前記文書データに対応する情報と前記文書データとを合成して前記表示部に表示させ、
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、入力された認証情報により特定される認証対象者に対して前記文書データに対応する情報の閲覧権限が与えられていないことを示している場合には、前記文書データに対応する情報についての閲覧権限がないことを示す権限エラー情報と前記文書データとを合成して前記表示部に表示させる
制御部と、
を備えることを特徴とするデータ閲覧制御装置。 A data browsing control device that executes a data browsing control program included in document data,
An input request unit for requesting input of authentication information;
A transmission unit for transmitting a request including the input authentication information and identification information for identifying the document data to the server device;
A receiving unit that receives a response sent from the server device that has received the request;
If the response indicates that the authentication based on the input authentication information has failed, the authentication failure information indicating that the authentication has failed and the document data are combined and displayed on the display unit ,
If the response indicates that the authentication based on the input authentication information has succeeded and includes information corresponding to the document data identified by the identification information , the response corresponds to the document data. Information and the document data are combined and displayed on the display unit;
The response indicates that the authentication based on the input authentication information has succeeded, and the right to view the information corresponding to the document data is given to the authentication target specified by the input authentication information. If the document data is not displayed, the document data is combined with authority error information indicating that there is no viewing authority for the information corresponding to the document data and is displayed on the display unit.
A control unit ;
A data browsing control device comprising:
コンピュータに、On the computer,
認証情報の入力要求を行い、Make a request for authentication information,
入力された認証情報と、前記文書データを識別する識別情報とを含むリクエストをサーバ装置へ送信し、A request including the input authentication information and identification information for identifying the document data is transmitted to the server device;
前記リクエストを受け取った前記サーバ装置から送られてくるレスポンスを受信し、Receiving a response sent from the server device that received the request;
前記レスポンスが、入力された認証情報に基づく認証に失敗したことを示している場合には、前記文書データを前記認証が失敗したことを示す認証失敗情報に対応した態様で生成したデータを表示部に表示し、If the response indicates that the authentication based on the input authentication information has failed, the display unit displays data generated in a manner corresponding to the authentication failure information indicating that the authentication has failed. Displayed on the
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、前記識別情報により識別される文書データに対応する情報を含んでいる場合には、前記文書データに対応する情報と前記文書データとを合成して前記表示部に表示し、If the response indicates that the authentication based on the input authentication information has succeeded and includes information corresponding to the document data identified by the identification information, the response corresponds to the document data. Information and the document data are combined and displayed on the display unit;
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、入力された認証情報により特定される認証対象者に対して前記文書データに対応する情報の閲覧権限が与えられていないことを示している場合には、前記文書データを前記文書データに対応する情報についての閲覧権限がないことを示す権限エラー情報に対応した態様で生成したデータを前記表示部に表示する、The response indicates that the authentication based on the input authentication information has succeeded, and the right to view the information corresponding to the document data is given to the authentication target specified by the input authentication information. If it is indicated that the document data is not displayed, data generated in a manner corresponding to authority error information indicating that the document data has no viewing authority for information corresponding to the document data is displayed on the display unit. ,
処理を実行させることを特徴とするデータ閲覧制御プログラム。A data browsing control program characterized by causing processing to be executed.
認証情報の入力要求を行い、Make a request for authentication information,
入力された認証情報と、前記文書データを識別する識別情報とを含むリクエストをサーバ装置へ送信し、A request including the input authentication information and identification information for identifying the document data is transmitted to the server device;
前記リクエストを受け取った前記サーバ装置から送られてくるレスポンスを受信し、Receiving a response sent from the server device that received the request;
前記レスポンスが、入力された認証情報に基づく認証に失敗したことを示している場合には、前記文書データを前記認証が失敗したことを示す認証失敗情報に対応した態様で生成したデータを表示部に表示し、If the response indicates that the authentication based on the input authentication information has failed, the display unit displays data generated in a manner corresponding to the authentication failure information indicating that the authentication has failed. Displayed on the
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、前記識別情報により識別される文書データに対応する情報を含んでいる場合には、前記文書データに対応する情報と前記文書データとを合成して前記表示部に表示し、If the response indicates that the authentication based on the input authentication information has succeeded and includes information corresponding to the document data identified by the identification information, the response corresponds to the document data. Information and the document data are combined and displayed on the display unit;
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、入力された認証情報により特定される認証対象者に対して前記文書データに対応する情報の閲覧権限が与えられていないことを示している場合には、前記文書データを前記文書データに対応する情報についての閲覧権限がないことを示す権限エラー情報に対応した態様で生成したデータを前記表示部に表示する、The response indicates that the authentication based on the input authentication information has succeeded, and the right to view the information corresponding to the document data is given to the authentication target specified by the input authentication information. If it is indicated that the document data is not displayed, data generated in a manner corresponding to authority error information indicating that the document data has no viewing authority for information corresponding to the document data is displayed on the display unit. ,
ことを特徴とするデータ閲覧制御方法。A data browsing control method characterized by the above.
認証情報の入力要求を行う入力要求部と、An input request unit for requesting input of authentication information;
入力された認証情報と、前記文書データを識別する識別情報とを含むリクエストをサーバ装置へ送信する送信部と、A transmission unit for transmitting a request including the input authentication information and identification information for identifying the document data to the server device;
前記リクエストを受け取った前記サーバ装置から送られてくるレスポンスを受信する受信部と、A receiving unit that receives a response sent from the server device that has received the request;
前記レスポンスが、入力された認証情報に基づく認証に失敗したことを示している場合には、前記文書データを前記認証が失敗したことを示す認証失敗情報に対応した態様で生成したデータを表示部に表示させ、If the response indicates that the authentication based on the input authentication information has failed, the display unit displays data generated in a manner corresponding to the authentication failure information indicating that the authentication has failed. Displayed on the
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、前記識別情報により識別される文書データに対応する情報を含んでいる場合には、前記文書データに対応する情報と前記文書データとを合成して前記表示部に表示させ、If the response indicates that the authentication based on the input authentication information has succeeded and includes information corresponding to the document data identified by the identification information, the response corresponds to the document data. Information and the document data are combined and displayed on the display unit;
前記レスポンスが、入力された認証情報に基づく認証に成功したことを示しており、且つ、入力された認証情報により特定される認証対象者に対して前記文書データに対応する情報の閲覧権限が与えられていないことを示している場合には、前記文書データを前記文書データに対応する情報についての閲覧権限がないことを示す権限エラー情報に対応した態様で生成したデータを前記表示部に表示させるThe response indicates that the authentication based on the input authentication information has succeeded, and the right to view the information corresponding to the document data is given to the authentication target specified by the input authentication information. If it is indicated that the document data is not displayed, the display unit displays data generated in a manner corresponding to authority error information indicating that the document data has no viewing authority for information corresponding to the document data.
制御部と、A control unit;
を備えることを特徴とするデータ閲覧制御装置。A data browsing control device comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015178663A JP6561707B2 (en) | 2015-09-10 | 2015-09-10 | Data browsing control program, data browsing control method, and data browsing control device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015178663A JP6561707B2 (en) | 2015-09-10 | 2015-09-10 | Data browsing control program, data browsing control method, and data browsing control device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017054364A JP2017054364A (en) | 2017-03-16 |
JP6561707B2 true JP6561707B2 (en) | 2019-08-21 |
Family
ID=58316776
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015178663A Active JP6561707B2 (en) | 2015-09-10 | 2015-09-10 | Data browsing control program, data browsing control method, and data browsing control device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6561707B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019016072A (en) * | 2017-07-05 | 2019-01-31 | 富士ゼロックス株式会社 | Information processing apparatus and program |
JP7147306B2 (en) * | 2018-07-12 | 2022-10-05 | 京セラドキュメントソリューションズ株式会社 | Document management system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4580008B2 (en) * | 1999-01-29 | 2010-11-10 | キヤノン株式会社 | Network system and control method thereof |
JP2005025553A (en) * | 2003-07-03 | 2005-01-27 | Fuji Xerox Co Ltd | Data file delivery device, access management device, data file delivery method and program of the same |
JP2007048216A (en) * | 2005-08-12 | 2007-02-22 | Canon Inc | Document management device, document management method, document management program, and storage medium |
CN101305375A (en) * | 2005-09-12 | 2008-11-12 | 沙盒技术有限公司 | System and method for controlling distribution of electronic information |
WO2013011730A1 (en) * | 2011-07-21 | 2013-01-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Device and method for processing document |
-
2015
- 2015-09-10 JP JP2015178663A patent/JP6561707B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017054364A (en) | 2017-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200119904A1 (en) | Tamper-proof privileged user access system logs | |
US7748031B2 (en) | Mass storage device with automated credentials loading | |
US20190332792A1 (en) | Access management system, access management method and program | |
US20160239683A1 (en) | System and method for securely storing files | |
CN107113286A (en) | The roaming content erasing operation of striding equipment | |
CN106605232A (en) | Preserving data protection with policy | |
US10061932B1 (en) | Securing portable data elements between containers in insecure shared memory space | |
CN102843366A (en) | Network resource access permission control method and device | |
JP4256361B2 (en) | Authentication management method and system | |
CN110049016A (en) | Data query method, apparatus, system, equipment and the storage medium of block chain | |
US20140351583A1 (en) | Method of implementing a right over a content | |
CN104102483A (en) | Method and system for securely using public services for private or enterprise purposes | |
US20210392003A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
WO2020123926A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
JP6561707B2 (en) | Data browsing control program, data browsing control method, and data browsing control device | |
WO2001065387A1 (en) | Web page browsing limiting method and server system | |
JP4105583B2 (en) | Wireless tag security expansion method, ID management computer device, proxy server device, program thereof, and recording medium of the program | |
CN110955909B (en) | Personal data protection method and block link point | |
JP4396585B2 (en) | Vulnerability diagnosis program and recording medium recording vulnerability diagnosis program | |
JP5161053B2 (en) | User authentication method, user authentication system, service providing apparatus, and authentication control apparatus | |
JP2006244421A (en) | Identification information generation management device, and its system and program | |
JP2005284703A (en) | Medical information distribution system and information access control method therefor, computer program | |
Patil et al. | Pen-drive based password management system for online accounts | |
JP2006004321A (en) | Security system | |
Munir | Handbook of research on security considerations in Cloud Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180514 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190212 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190326 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190708 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6561707 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |