JP6867583B2 - データ生成プログラム、データ生成方法、およびデータ生成装置 - Google Patents

データ生成プログラム、データ生成方法、およびデータ生成装置 Download PDF

Info

Publication number
JP6867583B2
JP6867583B2 JP2017057364A JP2017057364A JP6867583B2 JP 6867583 B2 JP6867583 B2 JP 6867583B2 JP 2017057364 A JP2017057364 A JP 2017057364A JP 2017057364 A JP2017057364 A JP 2017057364A JP 6867583 B2 JP6867583 B2 JP 6867583B2
Authority
JP
Japan
Prior art keywords
file
item
dictionary
coded
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017057364A
Other languages
English (en)
Other versions
JP2018160129A (ja
Inventor
ゆかり 袴田
ゆかり 袴田
隼毅 袴田
隼毅 袴田
片岡 正弘
正弘 片岡
浩太 夏目
浩太 夏目
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017057364A priority Critical patent/JP6867583B2/ja
Priority to US15/927,161 priority patent/US10733319B2/en
Publication of JP2018160129A publication Critical patent/JP2018160129A/ja
Application granted granted Critical
Publication of JP6867583B2 publication Critical patent/JP6867583B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明は、データ生成プログラム、データ生成方法、およびデータ生成装置に関する。
コンピュータで管理する個人情報には、特に機密性の高い情報がある。例えば国は、国民一人ひとりに番号を割り振り、社会保障や納税に関する情報を一元的に管理する。国民一人ひとりに割り振られた番号はマイナンバー(登録商標)と呼ばれる。企業は、従業者の所得税の源泉徴収などのために、従業員のマイナンバーを利用する。多くの企業では、コンピュータを用いて従業員のマイナンバーを管理している。
ただし、コンピュータ内にマイナンバーを保存すると、マイナンバーが外部に漏洩する危険性が高くなる。マイナンバーは個人を一意に特定することができ、悪意のある者にマイナンバーが漏洩すると、そのマイナンバーが詐欺などに悪用されるおそれがある。そこで法律により、マイナンバーを内容に含む個人情報は特定個人情報とされ、特定個人情報に関して、暗号化の実施やアクセスログの保存などの安全管理が義務づけられている。
情報を暗号化して管理する技術としては、例えば平文状態の文書を作成することなく、所望の部分だけ暗号化した暗号化文書を生成する暗号化文書生成装置が考えられている。また、個人情報を秘匿したまま名寄せ処理を可能にする名寄せ処理方法も考えられている。
特開2012−043242号公報 特開2013−149056号公報
機密性の高い情報を利用するとき、機密性の高い情報とそれ以外の情報との混成させた情報(混成情報)を生成する場合がある。例えば企業などの組織でマイナンバーを利用した帳票を作成する場合、マイナンバー以外の個人情報とマイナンバーとを結合して、混成情報である帳票が生成される。帳票を生成する場合、マイナンバーは暗号化されたファイル内に保存されているため、まずコンピュータでそのファイルを復号して、特定の個人のマイナンバーを抽出する。そしてコンピュータが、抽出したマイナンバーを再度暗号化して、他の個人情報と結合して帳票を生成する。
しかし、従来技術では、帳票などの混成情報を生成する際にマイナンバーを含む暗号化ファイルを復号するため、マイナンバーの安全性が低下する。これは、マイナンバーに限らず、暗号化して管理するが、他の情報と結合して利用することがある情報に共通の問題点である。
1つの側面では、本件は、暗号化して管理される情報が他の情報と混成された場合の、暗号化して管理される情報の安全性を向上させることを目的とする。
1つの案では、以下の処理をコンピュータに実行させるデータ生成プログラムが提供される。
データ生成プログラムに基づき、コンピュータは、まず、それぞれが第1項目および第2項目を有する複数のレコードを含む第1ファイルを取得する。次にコンピュータは、第1項目に対応した第1符号化辞書および第2項目に対応した第2符号化辞書を生成しながら、複数のレコードそれぞれを符号化した符号化ファイルを生成する。さらにコンピュータは、第1符号化辞書を暗号化した暗号化辞書を生成する。そしてコンピュータは、符号化ファイル、および、暗号化辞書を結合した結合データを生成する。
1態様によれば、暗号化して管理する情報の安全性を向上させることができる。
第1の実施の形態に係るデータ生成装置の機能構成例を示す図である。 第2の実施の形態に用いるコンピュータのハードウェアの一構成例を示す図である。 コンピュータの帳票管理機能を示すブロック図である。 帳票生成手順の一例を示すフローチャートである。 マイナンバーを暗号化して保持するまでの処理の一例を示す図である。 非特定個人情報ファイルへのマイナンバーの符号追加処理の一例を示す図である。 全個人情報ファイルの生成例を示す図である。 従業員番号を符号化しない部分暗号化ファイルの例を示す図である。 第3の実施の形態のシステム構成例を示す図である。 第3の実施の形態の機能を示すブロック図である。 第3の実施の形態における帳票印刷処理の手順の一例を示すシーケンス図である。 帳票印刷処理の具体例を示す図である。 印刷される帳票の一例を示す図である。
以下、本実施の形態について図面を参照して説明する。なお各実施の形態は、矛盾のない範囲で複数の実施の形態を組み合わせて実施することができる。
〔第1の実施の形態〕
まず第1の実施の形態について説明する。
図1は、第1の実施の形態に係るデータ生成装置の機能構成例を示す図である。データ生成装置10は、記憶部11と処理部12とを有する。
記憶部11は、それぞれが第1項目および第2項目を有する複数のレコードを含む第1ファイル1を記憶する。第1ファイル1は、例えばデリミタにより区切られた第1項目と第2項目とを含む第1レコードを有するテキスト形式のファイルである。なおデリミタとは、複数の要素を列挙する際に、要素の区切りとなる記号や特殊文字である。例えば、CSV(Comma-Separated Values)形式のテキストデータでは、項目を区切るカンマがデリミタである。
第1ファイル1に含まれる第1レコードにおいて、第1項目に設定されているデータを第1データ、第2項目に設定されているデータを第2データとする。第1データとしては、機密性の高いデータが設定される。図1の例では、属性が「マイナンバー」の項目が第1項目であり、属性が「従業員番号」の項目が第2項目である。そして各従業員のマイナンバーが第1データであり、各従業員の従業員番号が第2データである。
処理部12は、記憶部11から第1ファイル1を取得する。次に処理部12は、第1符号化辞書2aを生成すると共に、第1レコード内の第1データ(例えばマイナンバー)を、生成した第1符号化辞書2a用いて符号化する。第1符号化辞書2aは、第1データと符号との対応関係を示している。図1の例では、マイナンバー「123456789012」に対応する符号が「b0」、マイナンバー「456789012345」に対応する符号が「b1」であることが、第1符号化辞書2aに示されている。
また処理部12は、第2符号化辞書2bを生成すると共に、第1レコード内の第2データ(例えば従業員番号)を、第2符号化辞書2bを用いて符号化する。第2符号化辞書2bは、第2データと符号との対応関係を示している。図1の例では、従業員番号「123456」に対応する符号が「a0」、従業員番号「456789」に対応する符号が「a1」であることが、第2符号化辞書2bに示されている。
そして処理部12は、第1データの符号と第2データとの符号とを対応付けた符号化ファイル3aを生成する。生成される符号化ファイル3aは、例えばCSV形式のテキストデータである。
符号化ファイル3aを生成後、処理部12は、第1符号化辞書2a内の第1データを暗号化した暗号化辞書3bを生成する。暗号化辞書3bには、暗号化されていない第2符号化辞書2bを含めてもよい。これにより、マイナンバーのような機密性の高いデータが暗号化して保持される。処理部12は、生成した暗号化辞書3bと符号化ファイル3aとを結合し、結合データ3を生成する。結合データ3は、例えばCSV形式のテキストファイルである。結合データ3は、例えばデータ生成装置10内のメモリまたはストレージ装置に格納される。
その後、処理部12は、マイナンバーのような機密性の高い第1データと他のデータとの混成情報を生成する際に、他のデータを含む第2ファイル4を取得する。第2ファイル4は、第2項目と同種のデータ(例えば従業員番号)が設定された第3項目を含む第2レコードを有する。第2レコードには、第3項目以外にも、複数の項目が含まれている。図1の例では、従業員の氏名、住所などの項目が第2レコードに含まれる。
第2ファイル4を取得した処理部12は、符号化ファイル3a内の符号化された複数のレコードに含まれる第2項目の符号を、第2符号化辞書2bに基づいて復号する。そして処理部12は、復号して得られた復号データと同じデータが第3項目に設定されている第2レコードに、復号データに対応する第1項目の符号が設定された第4項目を追加する。その結果、第4項目を追加した第2ファイル5aが生成される。第2ファイル5aは、例えばCSV形式のテキストファイルである。
例えば第2ファイル4の先頭の第2レコードの第3項目に設定されているデータは「123456」である。符号化ファイル3aにおいて第3項目のデータ「123456」に対応付けられている符号は「b0」である。そこで第2ファイル5aには、第2ファイル4の先頭のレコードに、第4項目としてマイナンバーの符号「b0」を結合したレコードが設定される。処理部12は、生成した第2ファイル5aと暗号化辞書5bとを第3ファイル5にまとめてもよい。第3ファイル5は、例えばCSV形式のテキストファイルである。
処理部12は、第3ファイル5に基づいて、第2ファイル5a内のデータを組み合わせた情報を生成して出力する。例えば特定の従業員の帳票6の出力要求を受け付けた処理部12は、指定された従業員のレコードを第2ファイル5aから抽出する。そして処理部1214は、帳票6のフォームに合わせ、抽出したレコード内のデータを含む文書を生成し、出力する。この際、機密性の高い第1データ(例えばマイナンバー)そのものは帳票6に含まれず、第1データの符号のみが帳票6に含まれる。なおマイナンバーを参照する権限を有するユーザであれば、暗号化辞書5b内の第1データを平文に復号することができる。復号により第1符号化辞書2aが得られ、第1符号化辞書2aを用いて、帳票6内のマイナンバーの符号を元のデータに戻すことができる。
このようなデータ生成装置10によれば、暗号化されたデータと、それ以外の一般データとを分けて管理しておき、それらのデータの混成情報を生成する際に、暗号化されたデータを復号せずに、混成情報を生成できる。その結果、混成情報生成時の機密性の高いデータの安全性の低下を抑止することができる。
しかも、機密性の高いデータの安全性を高めるためには高度な暗号化技術が用いられる。高度な暗号化は処理も複雑であり、暗号データの復号や再暗号化を行うと、処理負荷も高くなる。第1の実施の形態では、混成情報生成時に暗号データの復号や再暗号化を行わずにすみ、処理効率が向上する。
なお、第1の実施の形態では、第1ファイル1内の第2項目に設定されている従業員番号を符号化している。これにより、符号化ファイル3aのデータ量を削減することができる。
さらに、第1の実施の形態では、機密性の高いデータが暗号化辞書5bに集約されているため、機密性の高いデータのみをより安全なサーバで管理させることが容易である。例えばデータ生成装置10は、暗号化辞書3bと第2ファイル5aとを、別々のサーバに保持させることができる。例えばデータ生成装置10は、生成した暗号化辞書5bを、システム管理者などの高い権限を有するユーザしか使用できないサーバ(管理サーバ)に送信し、そのサーバで管理させる。またデータ生成装置10は、第2ファイル5aを、帳票作成などの業務を遂行するユーザが使用するサーバ(業務サーバ)に送信し、そのサーバに管理させる。このとき、データ生成装置10は、管理サーバまたは業務サーバのいずれかに含まれていてもよい。このように、暗号化辞書3bと第2ファイル5aとを別々のサーバに管理させることで、機密性の高いデータの安全性を高めることができる。
なお、記憶部11は、例えばデータ生成装置10が有するメモリまたはストレージ装置により実現することができる。処理部12は、例えばデータ生成装置10が有するプロセッサにより実現することができる。
〔第2の実施の形態〕
次に第2の実施の形態について説明する。第2の実施の形態は、従業員の個人情報を、マイナンバーのような機密性の高い特定個人情報と、それ以外の非特定個人情報とに分けて、コンピュータで安全に管理するものである。また第2の実施の形態に係るコンピュータは、非特定個人情報についても符号化することで、データ量を削減する。
図2は、第2の実施の形態に用いるコンピュータのハードウェアの一構成例を示す図である。コンピュータ100は、プロセッサ101によって装置全体が制御されている。プロセッサ101には、バス109を介してメモリ102と複数の周辺機器が接続されている。プロセッサ101は、マルチプロセッサであってもよい。プロセッサ101は、例えばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、またはDSP(Digital Signal Processor)である。プロセッサ101がプログラムを実行することで実現する機能の少なくとも一部を、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)などの電子回路で実現してもよい。
メモリ102は、コンピュータ100の主記憶装置として使用される。メモリ102には、プロセッサ101に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、メモリ102には、プロセッサ101による処理に必要な各種データが格納される。メモリ102としては、例えばRAM(Random Access Memory)などの揮発性の半導体記憶装置が使用される。
バス109に接続されている周辺機器としては、ストレージ装置103、グラフィック処理装置104、入力インタフェース105、光学ドライブ装置106、機器接続インタフェース107およびネットワークインタフェース108がある。
ストレージ装置103は、内蔵した記録媒体に対して、電気的または磁気的にデータの書き込みおよび読み出しを行う。ストレージ装置103は、コンピュータの補助記憶装置として使用される。ストレージ装置103には、OSのプログラム、アプリケーションプログラム、および各種データが格納される。なお、ストレージ装置103としては、例えばHDD(Hard Disk Drive)やSSD(Solid State Drive)を使用することができる。
グラフィック処理装置104には、モニタ21が接続されている。グラフィック処理装置104は、プロセッサ101からの命令に従って、画像をモニタ21の画面に表示させる。モニタ21としては、CRT(Cathode Ray Tube)を用いた表示装置や液晶表示装置などがある。
入力インタフェース105には、キーボード22とマウス23とが接続されている。入力インタフェース105は、キーボード22やマウス23から送られてくる信号をプロセッサ101に送信する。なお、マウス23は、ポインティングデバイスの一例であり、他のポインティングデバイスを使用することもできる。他のポインティングデバイスとしては、タッチパネル、タブレット、タッチパッド、トラックボールなどがある。
光学ドライブ装置106は、レーザ光などを利用して、光ディスク24に記録されたデータの読み取りを行う。光ディスク24は、光の反射によって読み取り可能なようにデータが記録された可搬型の記録媒体である。光ディスク24には、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。
機器接続インタフェース107は、コンピュータ100に周辺機器を接続するための通信インタフェースである。例えば機器接続インタフェース107には、メモリ装置25やメモリリーダライタ26を接続することができる。メモリ装置25は、機器接続インタフェース107との通信機能を搭載した記録媒体である。メモリリーダライタ26は、メモリカード27へのデータの書き込み、またはメモリカード27からのデータの読み出しを行う装置である。メモリカード27は、カード型の記録媒体である。
ネットワークインタフェース108は、ネットワーク20に接続されている。ネットワークインタフェース108は、ネットワーク20を介して、他のコンピュータまたは通信機器との間でデータの送受信を行う。
以上のようなハードウェア構成によって、第2の実施の形態の処理機能を実現することができる。なお、第1の実施の形態に示したデータ生成装置10も、図2に示したコンピュータ100と同様のハードウェアにより実現することができる。
コンピュータ100は、例えばコンピュータ読み取り可能な記録媒体に記録されたプログラムを実行することにより、第2の実施の形態の処理機能を実現する。コンピュータ100に実行させる処理内容を記述したプログラムは、様々な記録媒体に記録しておくことができる。例えば、コンピュータ100に実行させるプログラムをストレージ装置103に格納しておくことができる。プロセッサ101は、ストレージ装置103内のプログラムの少なくとも一部をメモリ102にロードし、プログラムを実行する。またコンピュータ100に実行させるプログラムを、光ディスク24、メモリ装置25、メモリカード27などの可搬型記録媒体に記録しておくこともできる。可搬型記録媒体に格納されたプログラムは、例えばプロセッサ101からの制御により、ストレージ装置103にインストールされた後、実行可能となる。またプロセッサ101が、可搬型記録媒体から直接プログラムを読み出して実行することもできる。
次にコンピュータ100における帳票管理機能について説明する。
図3は、コンピュータの帳票管理機能を示すブロック図である。コンピュータ100は、圧縮部110、暗号化部120、特定個人情報記憶部130、非特定個人情報記憶部140、併合部150、全個人情報記憶部160、および帳票出力部170を有する。
圧縮部110は、特定個人情報であるマイナンバーと、そのマイナンバーに対応する個人をシステム内で特定する識別子とを関連付ける。そして圧縮部110は、マイナンバーと識別子との対応関係が設定されたファイルを圧縮する。以下、このファイルを特定個人情報ファイルと呼ぶ。特定個人情報ファイルは、例えばCSV形式のテキストファイルである。個人をシステム内で特定する識別子は、例えばマイナンバーに対応する個人の従業員番号である。
例えば圧縮部110は、従業員番号とマイナンバーとを、元よりも短いデータ長の符号に符号化することで、特定個人情報ファイルを圧縮する。以下、圧縮後のファイルを、圧縮ファイルと呼ぶ。なお、圧縮ファイルには、符号化前の従業員番号またはマイナンバーと符号化後の符号との対応関係を示す符号化辞書が含まれる。
暗号化部120は、圧縮ファイルのうち、符号化されていないマイナンバーの部分を暗号化する。例えば暗号化部120は、符号化辞書において符号に対応付けて登録されているマイナンバーを暗号化する。暗号化部120は、マイナンバーの部分が暗号化されたファイルを、特定個人情報記憶部130に格納する。以下、マイナンバーの部分が暗号化されたファイルを、部分暗号化ファイルと呼ぶ。
特定個人情報記憶部130は、マイナンバーを含む部分暗号化ファイルを記憶する。特定個人情報記憶部130としては、例えばメモリ102またはストレージ装置103の記憶領域の一部が使用される。
非特定個人情報記憶部140は、マイナンバーのような特定個人情報以外の個人情報である非特定個人情報が設定されたファイルを記憶する。以下、非特定個人情報が設定されたファイルを、非特定個人情報ファイルと呼ぶ。非特定個人情報記憶部140としては、例えばメモリ102またはストレージ装置103の記憶領域の一部が使用される。
併合部150は、非特定個人情報ファイルと部分暗号化ファイルとを、1つのファイルに併合する。以下、併合後のファイルを、全個人情報ファイルと呼ぶ。なお、併合部150は、併合する際に非個人情報ファイル内の情報を圧縮する。併合部150は、全個人情報ファイルを、全個人情報記憶部160に格納する。
全個人情報記憶部160は、併合部150により併合された全個人情報ファイルを記憶する。全個人情報記憶部160としては、例えばメモリ102またはストレージ装置103の記憶領域の一部が使用される。
帳票出力部170は、全個人情報記憶部160に格納された全個人情報ファイルに基づいて帳票を作成し、作成した帳票を出力する。
このような機能を有するコンピュータ100により、暗号化されたマイナンバーを復号せずに、マイナンバーと非特定個人情報との両方を含む全個人情報ファイルを作成できる。全個人情報ファイルから、特定の従業員の個人情報を抽出すれば、その従業員の帳票を作成できる。すなわち、暗号化して非特定個人情報とは別に管理されているマイナンバーを復号せずに、任意の従業員についての帳票を作成できる。
なお、図3に示した各要素間を接続する線は通信経路の一部を示すものであり、図示した通信経路以外の通信経路も設定可能である。また、図3に示した各要素の機能は、例えば、その要素に対応するプログラムモジュールをコンピュータに実行させることで実現することができる。
次に、帳票生成処理の手順について説明する。
図4は、帳票生成手順の一例を示すフローチャートである。以下、図4に示す処理をステップ番号に沿って説明する。
[ステップS101]圧縮部110は、特定個人情報ファイルが入力されると、マイナンバーと、そのマイナンバーに対応する個人の識別子(例えば従業員番号)を関連付ける。例えば圧縮部110は、従業員番号に対応するマイナンバーの入力を受け付け、入力されたマイナンバーをその従業員番号に関連付ける。そして圧縮部110は、関連付けたマイナンバーと従業員番号との組が設定された特定個人情報ファイルを生成する。
[ステップS102]圧縮部110は、特定個人情報ファイルに示されているマイナンバーを符号化する。この際、圧縮部110は、マイナンバーと従業員番号との両方を符号化してもよい。例えば圧縮部110は、マイナンバーや従業員番号を表す数値と、符号との対応関係を示す符号化辞書を生成する。圧縮部110は、符号化辞書に基づいて、マイナンバーと従業員番号とを符号に変換する。そして圧縮部110は、マイナンバーと従業員番号との符号、および暗号化辞書を含む圧縮ファイルを生成する。
[ステップS103]暗号化部120は、圧縮ファイルのうち、マイナンバーを示す情報をAES(Advanced Encryption Standard)により暗号化する。例えば暗号化部120は、符号化辞書において符号に対応付けて設定されているマイナンバーを暗号化する。そして暗号化部120は、圧縮ファイルの一部を暗号化することで生成された暗号ファイルを、特定個人情報記憶部130に格納する。
[ステップS104]併合部150は、非特定個人情報記憶部140から非特定個人情報ファイルを抽出し、非特定個人情報ファイルにマイナンバーの符号を追加する。例えば併合部150は、非特定個人情報ファイルに含まれる従業員番号に関連付けて、その従業員番号に関連するマイナンバーの符号を設定する。
[ステップS105]併合部150は、非特定個人情報ファイルを圧縮する。例えば併合部150は、非特定個人情報ファイル内の非特定個人情報の部分を符号化する。そして併合部150は、圧縮した全個人情報ファイルを生成する。この際、併合部150は、特定個人情報ファイル内の符号化辞書に非特定個人情報と符号との対応関係を追加し、その符号化辞書を全個人情報ファイルに追加する。併合部150は、生成した全個人情報ファイルを、全個人情報記憶部160に格納する。
[ステップS106]帳票出力部170は、ユーザからの入力に応じて、全個人情報ファイル内の個人情報を参照し、帳票を出力する。例えば帳票出力部170は、ユーザから指定された従業員の個人情報を全個人情報ファイルから抽出し、符号化辞書を用いて復号する。そして帳票出力部170は、復号した個人情報を含む所定のフォーマットの帳票ファイルを生成し、その帳票ファイルを出力する。この際、ユーザがマイナンバーを参照する権限を有している場合、帳票出力部170は、暗号化されたマイナンバーを平文に復号して、帳票ファイルに含めてもよい。
このような手順で帳票が生成される。以下、図5〜図8を参照し、帳票の生成例を具体的に説明する。
図5は、マイナンバーを暗号化して保持するまでの処理の一例を示す図である。まず圧縮部110は、従業員番号にマイナンバーを関連付けた特定個人情報ファイル31を生成する。例えば特定個人情報ファイル31は、従業員番号とマイナンバーとを項目とするCSV形式のテキストファイルである。特定個人情報ファイル31が圧縮部110により圧縮され、圧縮ファイル32が生成される。
圧縮ファイル32には、符号化辞書32aと符号化ファイル32bとが含まれる。符号化辞書32aには、従業員番号またはマイナンバーと符号との対応関係が示されている。図5の例では、1バイトの符号の上位4ビットの値を符号化辞書32aの列のラベルとし、下位4ビットの値を符号化辞書32aの行のラベルとしている。そして符号化辞書32a内の従業員番号またはマイナンバーが設定されている位置の列のラベルと行のラベルの組とにより、その従業員番号またはマイナンバーの符号が示されている。例えば従業員番号「123456」に対応する符号は「a0」である。またマイナンバー「123456789012」に対応する符号は「b0」である。符号化ファイル32bには、従業員番号とマイナンバーとの符号を含むレコードが、例えばCSV形式で設定されている。
圧縮ファイル32は、暗号化部120に渡される。そして暗号化部120により、マイナンバーの部分を暗号化した部分暗号化ファイル33が生成される。部分暗号化ファイル33の暗号化辞書33aは、マイナンバーの設定領域のみが暗号化されている。例えば暗号化部120は、複数のマイナンバーを纏めてバッファに格納し、そのバッファ内の情報を暗号化する。部分暗号化ファイル33内の符号化ファイル33bは、圧縮ファイル32の符号化ファイル32bと同じである。
部分暗号化ファイル33は、特定個人情報記憶部130に格納される。これにより、特に機密性の高いマイナンバーが、非特定個人情報とは別に管理される。なお、部分暗号化ファイル33の暗号化辞書33aは、第1の実施の形態における結合データ3(図1参照)の一例である。
図6は、非特定個人情報ファイルへのマイナンバーの符号追加処理の一例を示す図である。併合部150は、部分暗号化ファイル33内のマイナンバーの符号と、非特定個人情報ファイル34内の特定の個人のレコードとを、従業員番号を介して対応付ける。そして併合部150は、非特定個人情報ファイル34内のレコードに対して、そのレコードに示される個人の従業員番号に対応するマイナンバーの符号を追加する。
例えば併合部150は、非特定個人情報ファイル34からレコードを1つずつ選択する。次に併合部150は、暗号化辞書33aから、選択したレコ−ドの従業員番号に対応する符号を取得する。次に併合部150は、符号化ファイル33bから、取得した従業員番号の符号に対応付けられているマイナンバーの符号を取得する。そして併合部150は、取得したマイナンバーの符号を、選択したレコードのマイナンバーとして追加する。
例えば併合部150が従業員番号「123456」のレコードを選択した場合、暗号化辞書33aから、その従業員番号の符号「a0」が抽出される。次に符号化ファイル33bから従業員番号の符号「a0」に対応付けられたマイナンバーの符号「b0」が抽出される。そして非特定個人情報ファイル34内の従業員番号「123456」のレコードに、マイナンバーの符号「b0」が追加される。
このようなマイナンバーの符号の追加処理が、非特定個人情報ファイル34内のすべてのレコ−ドに対して実行される。その結果、符号化されたマイナンバーが追加された非特定個人情報ファイル34aが生成される。次に、符号化されたマイナンバーが追加された非特定個人情報ファイル34a内の符号化されていない情報が符号化される。これにより、全体のデータ量を圧縮した全個人情報ファイルが生成される。
図7は、全個人情報ファイルの生成例を示す図である。併合部150により、非特定個人情報ファイル34aの各レコードに含まれる文字や数値に対応する符号が決定され、部分暗号化ファイル33の暗号化辞書33aに追加される。その結果、非特定個人情報と符号との対応関係を含む暗号化辞書35aが生成される。併合部150は、生成した暗号化辞書35aに基づいて、非特定個人情報ファイル34a内の文字や数値を符号に変換し、非特定個人情報ファイル34aに対応する符号化ファイル35bを生成する。
符号化ファイル35bを生成する際、併合部150は、特定個人情報や非特定個人情報の検索に用いるインデックス35cを生成してもよい。例えばインデックス35cには、非特定個人情報ファイル34aに含まれる各文字の、非特定個人情報ファイル34a内での出現位置が示される。また併合部150は、インデックス35cの生成に合わせて、各ユーザに対して、符号化ファイル35b内の各項目に対する検索権限の有無を設定することもできる。ユーザごとの検索権限が設定された場合、帳票出力部170は、帳票の出力要求を入力したユーザが検索権限を有する項目の情報のみを、符号化ファイル35bから抽出し、復号する。
さらに併合部150は、生成した暗号化辞書35a、符号化ファイル35b、およびインデックス35cを纏めた全個人情報ファイル35を生成し、生成した全個人情報ファイル35を全個人情報記憶部160に格納する。帳票出力部170は、全個人情報記憶部160内の全個人情報ファイル35に基づいて、ユーザが指定する形式の帳票を作成し、出力する。
このように、第2の実施の形態では、コンピュータ100は、マイナンバーと対応付けられる項目と符号化されたマイナンバーを紐付け、マイナンバーを符号化し、符号化辞書32aを生成する。さらにコンピュータ100は、マイナンバーを暗号化した暗号化辞書33aを生成し、符号化されたマイナンバーをマイナンバー以外の非特定個人情報と結合する。これにより、圧縮によりデータサイズを小さく保ち、暗号化によりセキュアであるという帳票の要件を満たしつつ、高速な結合処理が可能となる。
なお全個人情報ファイル35内の一部のレコードのみを使用する用途がある場合、その一部のレコードを全個人情報ファイル35内の符号化ファイル35bから抽出し、別のファイルを生成してもよい。このように一部のレコードのみを含むファイルを生成し、保持しておくことで、特定の用途での帳票作成時のレコードの検索時間を短縮し、処理の効率化が可能となる。
また図5に示した例では、部分暗号化ファイル33において従業員番号が符号化されているが、従業員番号は符号化しなくてもよい。
図8は、従業員番号を符号化しない部分暗号化ファイルの例を示す図である。従業員番号を符号化しない部分暗号化ファイル36には、図8に示すような暗号化辞書36aと符号化ファイル36bとが含まれる。暗号化辞書36aには、マイナンバーと、そのマイナンバーの符号との対応関係が示される。なお暗号化辞書36aにおいて、マイナンバーは暗号化されている。符号化ファイル36bには、従業員番号とマイナンバーの符号との対応関係が設定されている。
〔第3の実施の形態〕
次に第3の実施の形態について説明する。第3の実施の形態は、第2の実施の形態のコンピュータ100で生成した全個人情報ファイル35を、複数のサーバに分離して管理するものである。例えば第3の実施の形態では、帳票を管理するサーバが有するデータには特定個人情報を含めず、二次利用(印刷・検索など)において、そのサーバが特定個人情報を併合するものである。
図9は、第3の実施の形態のシステム構成例を示す図である。第3の実施の形態では、帳票管理サーバ200とマイナンバー管理サーバ300とがネットワーク40を介して接続されている。またネットワーク40にはプリンタ41が接続されている。
帳票管理サーバ200は、ユーザからの要求に応じて、非特定個人情報と、特定個人情報であるマイナンバーとを結合させて、帳票を作成する。例えば帳票管理サーバ200は、非特定個人情報を保持しており、ユーザからの要求に応じて、マイナンバー管理サーバ300からマイナンバーを取得する。そして帳票管理サーバ200は、非特定個人情報とマイナンバーとを組み合わせた帳票を作成し、その帳票の印刷要求をプリンタ41に対して送信する。プリンタ41から帳票が印刷されると、帳票管理サーバ200は、作成された帳票を削除する。
マイナンバー管理サーバ300は、個人のマイナンバーを暗号化して管理する。例えば、マイナンバー管理サーバ300は、従業員の従業員番号に対応付けて、その従業員のマイナンバーを暗号化した状態で保持する。
なお、帳票管理サーバ200とマイナンバー管理サーバ300とは、図2に示したコンピュータ100のハードウェアと同様のハードウェアで実現できる。
図10は、第3の実施の形態の機能を示すブロック図である。帳票管理サーバ200は、非特定個人情報記憶部210と帳票管理部220とを有する。
非特定個人情報記憶部210は、非特定個人情報ファイル51を記憶する。非特定個人情報ファイル51には、符号化辞書51aと符号化ファイル51bとが含まれる。符号化辞書51aには、非特定個人情報に含まれる文字や数値と符号との対応関係が示される。符号化ファイル51bは、非特定個人情報を符号化することで得られる符号の配列である。符号化ファイル51bには、例えば氏名、従業員番号、住所、マイナンバーなどの符号が含まれる。
なお非特定個人情報ファイル51の符号化辞書51aは、第2の実施の形態における全個人情報ファイル35内の暗号化辞書35a(図7参照)から、マイナンバーに関する部分を削除したものである。また符号化ファイル51bは、第2の実施の形態における全個人情報ファイル35内の符号化ファイル35b(図7参照)と同じである。従って非特定個人情報ファイル51は、第2の実施の形態のコンピュータ100が作成した全個人情報ファイル35から、暗号化辞書35aのマイナンバーの部分を削除することで作成できる。
なお非特定個人情報ファイル51の作成機能は、帳票管理サーバ200が有していてもよく、マイナンバー管理サーバ300が有していてもよい。非特定個人情報ファイル51の作成機能を有するサーバは、図3に示した第2の実施の形態のコンピュータ100が有する機能に加え、全個人情報ファイル35から、暗号化辞書35aのマイナンバーの部分を削除する機能を有する。
帳票管理部220は、ユーザからの帳票作成要求に応じて、帳票を作成する。例えば帳票管理部220は、従業員番号を指定した帳票作成要求を受け付けると、その従業員番号を含むマイナンバー要求をマイナンバー管理サーバ300に送信する。帳票管理部220は、マイナンバー管理サーバ300から、指定された従業員番号に対応するマイナンバーに関する情報を含む応答を受信する。帳票管理部220は、応答内に暗号化されたマイナンバーが含まれている場合、マイナンバーを復号する。そして、帳票管理部220は、取得したマイナンバーと非特定個人情報を結合した帳票を作成し、その帳票のプリント要求をプリンタ41に送信する。その後、帳票管理部220は、作成した帳票を削除する。
マイナンバー管理サーバ300は、特定個人情報記憶部310とマイナンバー管理部320とを有する。
特定個人情報記憶部310は、部分暗号化ファイル52を記憶する。部分暗号化ファイル52には、暗号化辞書52aと符号化ファイル52bとが含まれる。暗号化辞書52aには、マイナンバーとそのマイナンバーの符号との対応関係が示されている。暗号化辞書52aのマイナンバーの情報は、例えば番号化されている。符号化ファイル52bには、従業員番号と、その従業員番号に対応するマイナンバーの符号との対応関係が示されている。
なお部分暗号化ファイル52は、図8に示した第2の実施の形態における部分暗号化ファイル36と同様であり、第2の実施の形態に示したコンピュータ100を用いて生成できる。
マイナンバー管理部320は、帳票管理サーバ200からのマイナンバー要求に応じて、そのマイナンバー要求で指定された従業員番号に対応するマイナンバーに関する情報を抽出する。例えばマイナンバー管理部320は、符号化ファイル52bを参照し、指定された従業員番号に対応するマイナンバーの符号を取得する。そしてマイナンバー管理部320は、取得した符号と暗号化辞書52aとを含む応答を、帳票管理サーバ200に送信する。
図11は、第3の実施の形態における帳票印刷処理の手順の一例を示すシーケンス図である。帳票管理サーバ200は、帳票作成要求が入力されると、マイナンバー要求をマイナンバー管理サーバ300に送信する(ステップS201)。マイナンバー管理サーバ300は、マイナンバー要求に示される従業員番号に対応するマイナンバーの符号を、符号化ファイル52bから抽出する(ステップS202)。次にマイナンバー管理サーバ300は、抽出したマイナンバーの符号を、マイナンバー要求に示された従業員番号の順番に合わせてソートする(ステップS203)。そしてマイナンバー管理サーバ300は、マイナンバーの符号と、マイナンバー用の暗号化辞書52aとを含む応答を、帳票管理サーバ200に送信する(ステップS204)。
帳票管理サーバ200は、符号化して保持している非特定個人情報を復号する(ステップS205)。次に、帳票管理サーバ200は、マイナンバー管理サーバ300からの応答に基づいて、マイナンバーを復号する(ステップS206)。次に帳票管理サーバ200は、非特定個人情報とマイナンバーとを結合して、帳票を作成する(ステップS207)。次に帳票管理サーバ200は、作成した帳票の印刷要求をプリンタ41に送信することで、帳票を印刷する(ステップS208)。そして帳票管理サーバ200は、作成した帳票をメモリから削除し、処理を終了する(ステップS209)。
このような手順により帳票印刷が行われる。
図12は、帳票印刷処理の具体例を示す図である。図12の例では、帳票管理サーバ200は、従業員番号「456789」、「123456」を含むマイナンバー要求53をマイナンバー管理サーバ300に送信している。
マイナンバー管理サーバ300は、符号化ファイル52bを参照し、マイナンバー要求53に含まれる従業員番号に対応するマイナンバーの符号「b0」、「b1」を取得する。そしてマイナンバー管理サーバ300は、取得した符号「b0」、「b1」を、マイナンバー要求53における従業員番号「456789」、「123456」の順番にソートする。すなわち、マイナンバー管理サーバ300は、従業員番号「456789」に対応する符号「b1」の次に従業員番号「123456」に対応する符号「b0」になるように、符号を並べ替える。そしてマイナンバー管理サーバ300は、ソート後の符号群54aと、暗号化辞書52aとを含む応答54を、帳票管理サーバ200に送信する。
帳票管理サーバ200は、マイナンバー用の暗号化辞書52aを用いて、符号群54aに示される各符号に対応するマイナンバーを復号する。例えば帳票管理サーバ200は、マイナンバー復号用の鍵を有しており、その鍵を用いて、暗号化辞書52a内のマイナンバーの情報を平文に復号する。そして帳票管理サーバ200は、符号群54aに対応するマイナンバーを、復号後の暗号化辞書52aから抽出する。
また帳票管理サーバ200は、符号化ファイル51b内の従業員番号「456789」、「123456」に対応するレコードに含まれる文字や数値を、符号化辞書51aを用いて復号する。そして帳票管理サーバ200は、非特定個人情報とマイナンバーとを含む帳票を作成し、その帳票のプリント要求をプリンタ41に送信する。するとプリンタ41により帳票60が印刷される。
図13は、印刷される帳票の一例を示す図である。図13には、給与所得の源泉徴収票を示す帳票60の印刷例を示している。帳票60には、従業員およびその従業員の家族の、氏名、住所、マイナンバーなどが含まれる。
帳票60の印刷後、帳票管理サーバ200では、帳票60のデータがメモリから削除される。また帳票管理サーバ200では、応答54としてマイナンバー管理サーバ300から受信した符号群54aや暗号化辞書52aも、プリント要求送信後にメモリから削除される。
このように第3の実施の形態では、非特定個人情報とマイナンバーとの対応関係を示す符号化ファイル52b、およびマイナンバー復号用の暗号化辞書52aを、帳票管理サーバ200とは別のマイナンバー管理サーバ300で管理している。また帳票管理サーバ200では、帳票管理サーバ200が有する符号化ファイル51bにおけるマイナンバーの部分を、マイナンバーの符号に置き換えて管理している。そして帳票管理サーバ200は、帳票印刷などの二次利用時にマイナンバー管理サーバ300からにマイナンバー用の暗号化辞書52aを取得してマイナンバーを復号して、非特定個人情報に結合する。
これにより、マイナンバーを専用のサーバで管理し、マイナンバーの安全性を高めることができる。しかも、マイナンバー用の暗号化辞書52aは、一時的に帳票管理サーバ200に送られるが、帳票印刷などの所定の処理が完了すると、帳票管理サーバ200内から削除される。その結果、マイナンバーの機密性の低下を抑止することができる。
なお、第3の実施の形態では、符号化ファイル52bにおいて従業員番号は符号化されていないが、従業員番号を符号化することもできる。その場合、暗号化辞書52aには、第2の実施の形態の暗号化辞書33aのように、従業員番号を符号化する際に使用した符号化辞書が含められる。
〔その他の実施の形態〕
上記の説明では、特に機密性の高い特定個人情報がマイナンバーの場合の例を示したが、他の情報を特定個人情報とすることもできる。例えばクレジット番号や、各種パスワードなどを特定個人情報として、安全に管理できる。
以上、実施の形態を例示したが、実施の形態で示した各部の構成は同様の機能を有する他のものに置換することができる。また、他の任意の構成物や工程が付加されてもよい。さらに、前述した実施の形態のうちの任意の2以上の構成(特徴)を組み合わせたものであってもよい。
1 第1ファイル
2a 第1符号化辞書
2b 第2符号化辞書
3 結合データ
3a 符号化ファイル
3b 暗号化辞書
4 第2ファイル
5 第3ファイル
5a 第2ファイル
5b 暗号化辞書
6 帳票
10 データ生成装置
11 記憶部
12 処理部

Claims (5)

  1. コンピュータに、
    それぞれが第1項目および第2項目を有する複数のレコードを含む第1ファイルを取得し、
    前記第1項目に対応した第1符号化辞書および前記第2項目に対応した第2符号化辞書を生成しながら、前記複数のレコードそれぞれを符号化した符号化ファイルを生成し、
    前記第1符号化辞書を暗号化した暗号化辞書を生成し、
    前記第2項目と同種のデータが設定された第3項目を有する複数の第2レコードを含む第2ファイルを取得し
    前記符号化ファイル内の符号化された前記複数のレコードに含まれる前記第2項目の符号を、前記第2符号化辞書に基づいて復号し、復号して得られた復号データと同じデータが前記第3項目に設定されている第2レコードに、前記復号データに対応する前記第1項目の符号が設定された第4項目を追加する、
    処理を実行させるデータ生成プログラム。
  2. 前記コンピュータに、さらに、
    前記第4項目追加後の前記第2ファイルと前記暗号化辞書とを含む第3ファイルを生成する、
    処理を実行させる請求項記載のデータ生成プログラム。
  3. 前記コンピュータに、さらに、
    前記暗号化辞書と前記第4項目追加後の前記第2ファイルとを、別々のサーバに保持させる、
    処理を実行させる請求項記載のデータ生成プログラム。
  4. コンピュータが、
    それぞれが第1項目および第2項目を有する複数のレコードを含む第1ファイルを取得し、
    前記第1項目に対応した第1符号化辞書および前記第2項目に対応した第2符号化辞書を生成しながら、前記複数のレコードそれぞれを符号化した符号化ファイルを生成し、
    前記第1符号化辞書を暗号化した暗号化辞書を生成し、
    前記第2項目と同種のデータが設定された第3項目を有する複数の第2レコードを含む第2ファイルを取得し
    前記符号化ファイル内の符号化された前記複数のレコードに含まれる前記第2項目の符号を、前記第2符号化辞書に基づいて復号し、復号して得られた復号データと同じデータが前記第3項目に設定されている第2レコードに、前記復号データに対応する前記第1項目の符号が設定された第4項目を追加する、
    データ生成方法。
  5. それぞれが第1項目および第2項目を有する複数のレコードを含む第1ファイルを記憶する記憶部と、
    前記第1ファイルを取得し、前記第1項目に対応した第1符号化辞書および前記第2項目に対応した第2符号化辞書を生成しながら、前記複数のレコードそれぞれを符号化した符号化ファイルを生成し、前記第1符号化辞書を暗号化した暗号化辞書を生成し、前記第2項目と同種のデータが設定された第3項目を有する複数の第2レコードを含む第2ファイルを取得し、前記符号化ファイル内の符号化された前記複数のレコードに含まれる前記第2項目の符号を、前記第2符号化辞書に基づいて復号し、復号して得られた復号データと同じデータが前記第3項目に設定されている第2レコードに、前記復号データに対応する前記第1項目の符号が設定された第4項目を追加する処理部と、
    を有するデータ生成装置。
JP2017057364A 2017-03-23 2017-03-23 データ生成プログラム、データ生成方法、およびデータ生成装置 Active JP6867583B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017057364A JP6867583B2 (ja) 2017-03-23 2017-03-23 データ生成プログラム、データ生成方法、およびデータ生成装置
US15/927,161 US10733319B2 (en) 2017-03-23 2018-03-21 Non-transitory computer-readable storage medium, data generating method, and data generating apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017057364A JP6867583B2 (ja) 2017-03-23 2017-03-23 データ生成プログラム、データ生成方法、およびデータ生成装置

Publications (2)

Publication Number Publication Date
JP2018160129A JP2018160129A (ja) 2018-10-11
JP6867583B2 true JP6867583B2 (ja) 2021-04-28

Family

ID=63583428

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017057364A Active JP6867583B2 (ja) 2017-03-23 2017-03-23 データ生成プログラム、データ生成方法、およびデータ生成装置

Country Status (2)

Country Link
US (1) US10733319B2 (ja)
JP (1) JP6867583B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107835073B (zh) * 2017-12-15 2019-05-17 卫盈联信息技术(深圳)有限公司 多数字位号码的加密、解密方法以及加密、解密服务器
DE102018208962A1 (de) * 2018-06-06 2019-12-12 Siemens Mobility GmbH Verfahren und System zum fehlerkorrigierenden Übertragen eines Datensatzes über eine unidirektionale Kommunikationseinheit
US11048816B2 (en) 2019-04-02 2021-06-29 Sap Se Secure database utilizing dictionary encoding
US11290253B2 (en) * 2020-02-14 2022-03-29 Gideon Samid Document management cryptography
US20210342469A1 (en) * 2020-05-01 2021-11-04 Orcatec Llc Method and system for providing market data to distributors or manufacturers

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012043242A (ja) 2010-08-20 2012-03-01 Mitsubishi Electric Information Systems Corp 暗号化文書生成装置及び暗号化文書生成プログラム
JP5761043B2 (ja) 2012-01-19 2015-08-12 富士通株式会社 名寄せ処理方法、装置及びプログラム
JP2015041319A (ja) * 2013-08-23 2015-03-02 株式会社リコー データ管理装置、データ管理方法、及びプログラム
JP6364287B2 (ja) * 2014-09-04 2018-07-25 株式会社富士通ソーシアルサイエンスラボラトリ データ秘匿・復元装置、方法およびプログラム、データ秘匿・復元システム、ならびに帳票作成装置
JP6950162B2 (ja) * 2016-10-06 2021-10-13 富士通株式会社 暗号化システム、暗号化方法、暗号化装置および暗号化プログラム
US10521604B2 (en) * 2017-03-17 2019-12-31 Labyrinth Research Llc Unified control of privacy-impacting devices

Also Published As

Publication number Publication date
JP2018160129A (ja) 2018-10-11
US10733319B2 (en) 2020-08-04
US20180276399A1 (en) 2018-09-27

Similar Documents

Publication Publication Date Title
JP6867583B2 (ja) データ生成プログラム、データ生成方法、およびデータ生成装置
US8666065B2 (en) Real-time data encryption
US9825925B2 (en) Method and apparatus for securing sensitive data in a cloud storage system
US8166313B2 (en) Method and apparatus for dump and log anonymization (DALA)
JP4999751B2 (ja) データを共有する手法
US20210157797A1 (en) Method and system for data storage and retrieval
CN111897786B (zh) 日志读取方法、装置、计算机设备和存储介质
US10169600B2 (en) Encryption policies for various nodes of a file
US20120290837A1 (en) Method and system for secured management of online XML document services through structure-preserving asymmetric encryption
TWI502397B (zh) 文件授權管理系統、終端裝置、文件授權管理辦法以及計算機可讀記錄媒體
TW201602830A (zh) 於線上加上即時檔案動態標籤、加密之系統及方法
US20090046848A1 (en) Encryption management system
JP2011232834A (ja) データ分散プログラム、データ復元プログラム、データ分散装置、データ復元装置、データ分散方法、およびデータ復元方法
Park et al. Research on Note-Taking Apps with Security Features.
JP3528701B2 (ja) セキュリティ管理システム
JP6781373B2 (ja) 検索プログラム、検索方法、および検索装置
JPH11272681A (ja) 個人情報の記録方法およびその記録媒体
KR102615556B1 (ko) 키 관리 서버를 이용한 데이터의 실시간 암복호화 보안 시스템 및 방법
US10706163B2 (en) Encryption system, encryption method and encryption device
CN111104693A (zh) 一种Android平台软件数据破解方法、终端设备及存储介质
US10552635B2 (en) Encoding method, encoding device, decoding method and decoding device
US11816242B2 (en) Log compression and obfuscation using embeddings
US20220156449A1 (en) System and method for providing steganographic text encoding
JP2006004301A (ja) データを管理する方法および情報処理装置
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191212

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20191219

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20191219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210322

R150 Certificate of patent or registration of utility model

Ref document number: 6867583

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150