JP6932175B2 - Personal number management device, personal number management method, and personal number management program - Google Patents

Personal number management device, personal number management method, and personal number management program Download PDF

Info

Publication number
JP6932175B2
JP6932175B2 JP2019225144A JP2019225144A JP6932175B2 JP 6932175 B2 JP6932175 B2 JP 6932175B2 JP 2019225144 A JP2019225144 A JP 2019225144A JP 2019225144 A JP2019225144 A JP 2019225144A JP 6932175 B2 JP6932175 B2 JP 6932175B2
Authority
JP
Japan
Prior art keywords
user
password
master
entered
user master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019225144A
Other languages
Japanese (ja)
Other versions
JP2020053091A (en
Inventor
朋令 谷口
朋令 谷口
邦明 芹澤
邦明 芹澤
Original Assignee
株式会社オービック
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社オービック filed Critical 株式会社オービック
Publication of JP2020053091A publication Critical patent/JP2020053091A/en
Application granted granted Critical
Publication of JP6932175B2 publication Critical patent/JP6932175B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、特定個人情報管理装置、特定個人情報管理方法、および特定個人情報管理プログラムに関する。 The present invention relates to a specific personal information management device, a specific personal information management method, and a specific personal information management program.

近年、国民一人に一つの番号(マイナンバー)を付すことにより、社会保障や税や災害対策の分野で効率的に情報を管理していくマイナンバー制度(国民総背番号制度)が注目されている。このマイナンバー制度は、行政を効率化し、国民の利便性を高め、公平かつ公正な社会を実現するための基盤となることが期待されている。その反面、マイナンバーが利用目的以外に使われたり、漏洩したりすると悪用されるおそれがあるため、個人情報よりも罰則の厳しい特定個人情報として扱われている。このため、マイナンバーのセキュリティ管理を厳格に行うことのできるシステムの開発が要請されている。例えば、特許文献1では、情報資源に対するアクセス管理を行うことができるセキュリティ管理システムが開示されている。 In recent years, the My Number system (National Identification Number System), which manages information efficiently in the fields of social security, taxes, and disaster countermeasures by assigning one number (My Number) to each citizen, has attracted attention. There is. This My Number system is expected to be the basis for streamlining administration, improving the convenience of the people, and realizing a fair and just society. On the other hand, if My Number is used or leaked for purposes other than its intended purpose, it may be misused, so it is treated as specific personal information with stricter penalties than personal information. Therefore, there is a demand for the development of a system that can strictly manage the security of My Number. For example, Patent Document 1 discloses a security management system capable of controlling access to information resources.

特開2008−234200号公報Japanese Unexamined Patent Publication No. 2008-234200

しかしながら、上記特許文献1では、ファイルアクセス権管理はセキュリティ管理者が行っているが、アクセス権付与とアクセス権剥奪は部門担当者が行っているため、マイナンバーといった重要な特定個人情報の漏洩を防いで、厳密に管理することは困難であった。また、従来は、情報システム内においてシステム管理者が全ての特権を持っているため、システム管理者自身が不正行為(業務用途以外の情報の照会や変更等)を行うと、特定個人情報の漏洩を防止することができず、ログ(履歴)を利用して事後的に検知するしかなかった。 However, in Patent Document 1 above, the security administrator manages the file access right, but the person in charge of the department manages the access right grant and the access right deprivation, so that important specific personal information such as My Number is leaked. It was difficult to prevent and strictly control. In addition, since the system administrator has all the privileges in the information system in the past, if the system administrator himself commits an illegal act (inquiry or change of information other than business use), specific personal information will be leaked. Could not be prevented, and there was no choice but to detect it after the fact using the log (history).

本発明は、上記問題点に鑑みてなされたものであって、マイナンバーなどの重要な特定個人情報の漏洩を防いで、厳密に情報を管理することが可能な特定個人情報管理装置、特定個人情報管理方法、および特定個人情報管理プログラムを提供することを目的とする。 The present invention has been made in view of the above problems, and is a specific personal information management device and a specific individual capable of strictly managing information by preventing leakage of important specific personal information such as My Number. The purpose is to provide an information management method and a specific personal information management program.

上述した課題を解決し、目的を達成するために、本発明に係る特定個人情報管理装置は、記憶部と制御部とを備え、情報システム内において特定個人情報の管理を行う特定個人情報管理装置であって、前記情報システムには、情報システム全体を管理するシステム管理者と、前記特定個人情報を専属で管理する特定個人情報管理者とを配置し、前記記憶部は、前記特定個人情報を記憶する特定個人情報記憶手段を備え、前記制御部は、前記特定個人情報記憶手段に対するアクセス権限の設定を行うアクセス権限設定手段を備え、前記アクセス権限設定手段は、前記特定個人情報管理者によってのみ前記特定個人情報記憶手段へのアクセス権限の設定を可能にすること、を特徴とする。 In order to solve the above-mentioned problems and achieve the object, the specific personal information management device according to the present invention includes a storage unit and a control unit, and manages specific personal information in the information system. In the information system, a system administrator who manages the entire information system and a specific personal information manager who exclusively manages the specific personal information are arranged, and the storage unit stores the specific personal information. The control unit includes specific personal information storage means for storing, the control unit includes access authority setting means for setting access authority to the specific personal information storage means, and the access authority setting means is only performed by the specific personal information manager. It is characterized in that it is possible to set an access authority to the specific personal information storage means.

また、本発明に係る特定個人情報管理装置は、前記アクセス権限設定手段は、前記特定個人情報記憶手段に対するアクセス権限を設定する際に、前記特定個人情報の利用ユーザー、前記特定個人情報の使用用途、前記特定個人情報の操作内容、および前記特定個人情報を扱うエリアあるいは期間のうち少なくとも一つの基準を用いて設定すること、を特徴とする。 Further, in the specific personal information management device according to the present invention, when the access authority setting means sets the access authority to the specific personal information storage means, the user who uses the specific personal information and the intended use of the specific personal information. , The operation content of the specific personal information, and the setting using at least one criterion of the area or period for handling the specific personal information.

また、本発明に係る特定個人情報管理装置は、前記特定個人情報記憶手段は、これに対してアクセスする際に、前記システム管理者と前記個人番号管理者とが共に許可した者のみをアクセス可能にすること、を特徴とする。 Further, in the specific personal information management device according to the present invention, the specific personal information storage means can access only a person authorized by both the system administrator and the personal number administrator when accessing the specific personal information storage means. It is characterized by

また、本発明に係る特定個人情報管理装置は、前記特定個人情報記憶手段は、前記特定個人情報管理者がアクセス権限を設定する特定個人情報操作権限テーブルをさらに備えていることを特徴とする。 Further, the specific personal information management device according to the present invention is characterized in that the specific personal information storage means further includes a specific personal information operation authority table for which the specific personal information manager sets access authority.

また、本発明に係る特定個人情報管理装置は、前記記憶部は、前記特定個人情報記憶手段に対して前記特定個人情報を収集する特定個人情報処理手段をさらに備え、前記特定個人情報処理手段は、前記特定個人情報が記載された書面の画像データと、前記特定個人情報の手入力データとが入力されると、前記画像データを画像読取りした値と、前記手入力データの値とを比較し、値が一致した場合はその値を特定個人情報として前記特定個人情報記憶手段へ格納し、値が一致しない場合は担当者が前記画像データと前記手入力データとを確認して正しい値を前記特定個人情報記憶手段へ格納することを特徴とする。 Further, in the specific personal information management device according to the present invention, the storage unit further includes a specific personal information processing means for collecting the specific personal information with respect to the specific personal information storage means, and the specific personal information processing means is When the document image data in which the specific personal information is described and the manually input data of the specific personal information are input, the value obtained by reading the image data and the value of the manually input data are compared. If the values match, the value is stored as specific personal information in the specific personal information storage means, and if the values do not match, the person in charge confirms the image data and the manually input data and obtains the correct value. It is characterized in that it is stored in a specific personal information storage means.

本発明に係る特定個人情報管理方法は、記憶部と制御部とを備え、情報システム内において特定個人情報の管理を行う特定個人情報管理装置で実行される特定個人情報管理方法であって、前記情報システムには、情報システム全体を管理するシステム管理者と、前記特定個人情報を専属で管理する特定個人情報管理者とを配置し、前記記憶部は、前記特定個人情報を記憶する特定個人情報記憶手段を備え、前記制御部で実行される、前記特定個人情報記憶手段に対するアクセス権限の設定を行うアクセス権限設定ステップを含み、前記アクセス権限設定ステップは、前記特定個人情報管理者によってのみ前記特定個人情報記憶手段へのアクセス権限の設定を可能にすること、を特徴とする。 The specific personal information management method according to the present invention is a specific personal information management method executed by a specific personal information management device having a storage unit and a control unit and managing specific personal information in an information system. The information system is provided with a system administrator who manages the entire information system and a specific personal information manager who exclusively manages the specific personal information, and the storage unit stores the specific personal information. The access authority setting step including the access authority setting step for setting the access authority to the specific personal information storage means, which is provided with the storage means and executed by the control unit, is specified only by the specific personal information manager. It is characterized by enabling the setting of access authority to personal information storage means.

本発明に係る特定個人情報管理プログラムは、記憶部と制御部とを備え、情報システム内において特定個人情報の管理を行う特定個人情報管理装置で実行させるための特定個人情報管理プログラムであって、前記情報システムには、情報システム全体を管理するシステム管理者と、前記特定個人情報を専属で管理する特定個人情報管理者とを配置し、前記記憶部は、前記特定個人情報を記憶する特定個人情報記憶手段を備え、前記制御部で実行される、前記特定個人情報記憶手段に対するアクセス権限の設定を行うアクセス権限設定ステップを含み、前記アクセス権限設定ステップは、前記特定個人情報管理者によってのみ前記特定個人情報記憶手段へのアクセス権限の設定を可能にすること、を特徴とする。 The specific personal information management program according to the present invention is a specific personal information management program that includes a storage unit and a control unit and is executed by a specific personal information management device that manages specific personal information in an information system. A system administrator who manages the entire information system and a specific personal information manager who exclusively manages the specific personal information are arranged in the information system, and the storage unit is a specific individual who stores the specific personal information. The access authority setting step including the access authority setting step for setting the access authority to the specific personal information storage means, which is provided with the information storage means and executed by the control unit, is performed only by the specific personal information manager. It is characterized by enabling the setting of access authority to the specific personal information storage means.

本発明によれば、特定個人情報の漏洩を防いで、厳密に特定個人情報を管理することができるという効果を奏する。 According to the present invention, it is possible to prevent the leakage of the specific personal information and strictly manage the specific personal information.

図1は、特定個人情報管理装置の構成の一例を示すブロック図である。FIG. 1 is a block diagram showing an example of the configuration of the specific personal information management device. 図2は、マイナンバー基盤の一構成例を示す概略図である。FIG. 2 is a schematic view showing a configuration example of the My Number board. 図3は、特定個人情報管理装置の機能一覧の一例を示す図である。FIG. 3 is a diagram showing an example of a list of functions of the specific personal information management device. 図4は、セキュリティ強化のための多次元セキュリティ設定の一例を示す図である。FIG. 4 is a diagram showing an example of a multidimensional security setting for enhancing security. 図5は、セキュリティ強化のための管理者分離の一例を示す図である。FIG. 5 is a diagram showing an example of administrator separation for enhancing security. 図6は、特定個人情報の収集業務の効率化の一例を示す図である。FIG. 6 is a diagram showing an example of improving the efficiency of the collection work of specific personal information. 図7は、マイナンバー基盤導入前のセキュリティDBへのアクセス権設定フローの一例を示す図である。FIG. 7 is a diagram showing an example of an access right setting flow to the security DB before the introduction of the My Number infrastructure. 図8は、マイナンバー基盤導入時点のセキュリティDBとマイナンバーDBへのアクセス権設定フローの一例を示す図である。FIG. 8 is a diagram showing an example of an access right setting flow to the security DB and the My Number DB at the time of introducing the My Number infrastructure. 図9−1は、システム管理者が管理者に対してジョブ操作権限を付与するフローの一例を示す図である。FIG. 9-1 is a diagram showing an example of a flow in which the system administrator grants job operation authority to the administrator. 図9−2は、ジョブ操作権限が付与された管理者が個人番号管理者に設定されるフローの一例を示す図である。FIG. 9-2 is a diagram showing an example of a flow in which an administrator to whom job operation authority is granted is set as an individual number administrator. 図10は、運用開始時点での運用フローの一例を示す図である。FIG. 10 is a diagram showing an example of an operation flow at the start of operation. 図11は、セキュリティDBにおけるユーザーマスタの設定内容の一例を示す図である。FIG. 11 is a diagram showing an example of the setting contents of the user master in the security DB. 図12−1は、マイナンバーDBの利用セキュリティの一設定例を示す図である。FIG. 12-1 is a diagram showing an example of setting the usage security of the My Number DB. 図12−2は、マイナンバーDBの操作セキュリティとレコードセキュリティの一設定例を示す図である。FIG. 12-2 is a diagram showing an example of setting operation security and record security of My Number DB. 図12−3は、マイナンバーDBの用途セキュリティの一設定例を示す図である。FIG. 12-3 is a diagram showing an example of setting the usage security of the My Number DB. 図13は、個人番号管理者による通常運用時の運用フローの一例を示す図である。FIG. 13 is a diagram showing an example of an operation flow during normal operation by the individual number manager. 図14は、マイナンバーDBに対してアクセス権がないユーザーによる通常運用時の運用フローの一例を示す図である。FIG. 14 is a diagram showing an example of an operation flow during normal operation by a user who does not have access right to the My Number DB. 図15は、本人によるパスワード変更時の運用フローの一例を示す図である。FIG. 15 is a diagram showing an example of an operation flow when the password is changed by the person himself / herself. 図16−1は、悪意のシステム管理者Aが個人番号管理者のパスワードを不正に変更した場合の運用フローの一例を示す図である。FIG. 16-1 is a diagram showing an example of an operation flow when a malicious system administrator A illegally changes the password of the personal number administrator. 図16−2は、悪意のシステム管理者Aが個人番号管理者になりすまして不正にログインした場合の運用フローの一例を示す図である。FIG. 16-2 is a diagram showing an example of an operation flow when a malicious system administrator A impersonates an individual number administrator and logs in illegally. 図17−1は、システム管理者Bによる不正後の立て直しの運用フローの一例を示す図である。FIG. 17-1 is a diagram showing an example of an operation flow of recovery after fraud by the system administrator B. 図17−2は、システム管理者Bと共に個人番号管理者Aが不正後の立て直しを行う運用フローの一例を示す図である。FIG. 17-2 is a diagram showing an example of an operation flow in which the individual number manager A and the system administrator B perform recovery after fraud.

本発明の実施形態を図面に基づいて詳細に説明する。なお、本発明は本実施形態により限定されるものではない。本実施形態で扱う特定個人情報(マイナンバー)は、その利用範囲や取り扱いの厳密性について法律上で定められており、厳しい罰則もある。従業者がこれに反する違反行為を行った場合には、その行為者だけでなく、法人にも罰金刑が科されるため、企業として厳密な管理を実施する必要がある。 Embodiments of the present invention will be described in detail with reference to the drawings. The present invention is not limited to the present embodiment. The specific personal information (My Number) handled in this embodiment is stipulated by law regarding the scope of use and strictness of handling, and there are also severe penalties. If an employee commits an offense contrary to this, not only the offender but also the corporation will be fined, so it is necessary for the company to implement strict control.

[1.概要]
本実施形態における主な特徴を以下の概要で簡単に説明する。
(多次元でのセキュリティ設定)
本実施形態に係る特定個人情報管理装置100の特徴は、多次元でのセキュリティ設定を行うことで、特定個人情報の漏洩を防ぐとともに、特定個人情報の管理を厳密に行っている。例えば、アクセスできる者、業務用途、操作内容(照会、追加、変更、削除)、データ範囲(会社や事業所による絞り込み)など、複数のセキュリティ設定を組み合わせることにより、特定個人情報に対して詳細なアクセスコントロールを可能にしている。さらに、従来からあるシステム管理者によるシステム管理セキュリティにおいて、ジョブ起動制限を制御することも可能である。このように、特定個人情報に対するアクセスについては、アクセス権者(利用セキュリティ)、業務用途(用途セキュリティ)、操作内容(操作セキュリティ)、データ範囲(レコードセキュリティ)といった多次元のセキュリティ設定を行って可能なアクセスを絞り込むことにより、不正リスクを最小限に抑えることができる。
[1. Overview]
The main features of the present embodiment will be briefly described in the following outline.
(Multi-dimensional security settings)
The feature of the specific personal information management device 100 according to the present embodiment is that the leakage of the specific personal information is prevented and the specific personal information is strictly managed by setting the security in multiple dimensions. For example, by combining multiple security settings such as who can access, business use, operation content (inquiry, addition, change, deletion), data range (narrowing down by company or business establishment), detailed personal information can be obtained. Enables access control. Furthermore, it is also possible to control job start restrictions in the conventional system management security by a system administrator. In this way, access to specific personal information can be made by making multidimensional security settings such as access right holder (use security), business use (use security), operation content (operation security), and data range (record security). The risk of fraud can be minimized by narrowing down the access.

(システム管理者と個人番号管理者の分離)
また、本実施形態に係る特定個人情報管理装置100のもう一つの特徴は、(1)システム管理者とは独立した特定個人情報管理者としての個人番号管理者を配置し、(2)特定個人情報のセキュリティ設定は、システム管理者の管轄外に保存し、(3)特定個人情報へアクセスする際には、システム管理者と個人番号管理者が共に許可した者のみをアクセス可能としている。これにより、情報システムにおいて全権を持ったシステム管理者が悪意を持っていた場合でも、機密情報であるマイナンバーなどの特定個人情報にアクセスすることができないため、機密情報の漏洩を防ぐことができる。つまり、本実施形態における特定個人情報管理装置100は、システム管理者と個人番号管理者とを分離することで、各管理者だけでは不正行為を行うことができなくなる。このように、本実施形態における特定個人情報管理装置100は、従来の仕組みを活用しつつ、上記した(多次元でのセキュリティ設定)と(システム管理者と個人番号管理者の分離)という2つの機能を追加することで、一層堅牢なセキュリティ基盤が実現できるようになった。
(Separation of system administrator and personal number administrator)
Further, another feature of the specific personal information management device 100 according to the present embodiment is that (1) a personal number manager as a specific personal information manager independent of the system administrator is assigned, and (2) a specific individual. Information security settings are stored outside the jurisdiction of the system administrator, and (3) when accessing specific personal information, only those authorized by both the system administrator and the personal number administrator can access it. As a result, even if the system administrator who has full authority in the information system has malicious intent, it is not possible to access specific personal information such as My Number, which is confidential information, so that leakage of confidential information can be prevented. .. That is, the specific personal information management device 100 in the present embodiment separates the system administrator and the personal number administrator, so that each administrator alone cannot perform fraudulent acts. As described above, the specific personal information management device 100 in the present embodiment utilizes the conventional mechanism and has the above-mentioned two (multidimensional security setting) and (separation of system administrator and personal number administrator). By adding functions, it has become possible to realize a more robust security infrastructure.

[2.構成]
本実施形態に係る特定個人情報管理装置の構成の一例について、図1を参照して説明する。図1は、特定個人情報管理装置100の構成の一例を示すブロック図である。
[2. composition]
An example of the configuration of the specific personal information management device according to the present embodiment will be described with reference to FIG. FIG. 1 is a block diagram showing an example of the configuration of the specific personal information management device 100.

特定個人情報管理装置100は、例えば、市販のデスクトップ型パーソナルコンピュータの中に、重要な特定個人情報であるマイナンバーとそれに関連したデータを専用に格納するマイナンバーDB(マイナンバーデータベース)を構築し、そのマイナンバーDBにアクセスするアクセス権限を設定するセキュリティ管理システム(マイナンバー基盤)を実現するためのアプリケーションを導入したものである。なお、特定個人情報管理装置100は、デスクトップ型パーソナルコンピュータのような据置型情報処理装置に限らず、市販されているノート型パーソナルコンピュータ、PDA(Personal Digital Assistants)、スマートフォン、タブレット型パーソナルコンピュータなどの携帯型情報処理装置であってもよい。 The specific personal information management device 100 constructs, for example, a My Number DB (My Number Database) that exclusively stores My Number, which is important specific personal information, and data related thereto in a commercially available desktop personal computer. , The application for realizing the security management system (My Number platform) for setting the access authority to access the My Number DB is introduced. The specific personal information management device 100 is not limited to a stationary information processing device such as a desktop personal computer, but is not limited to a commercially available notebook personal computer, a PDA (Personal Digital Assistants), a smartphone, a tablet personal computer, or the like. It may be a portable information processing device.

特定個人情報管理装置100は、制御部102と通信インターフェース部104と記憶部106と入出力インターフェース部108と、を備えている。特定個人情報管理装置100が備えている各部は、任意の通信路を介して通信可能に接続されている。 The specific personal information management device 100 includes a control unit 102, a communication interface unit 104, a storage unit 106, and an input / output interface unit 108. Each part of the specific personal information management device 100 is communicably connected via an arbitrary communication path.

通信インターフェース部104は、ルータ等の通信装置及び専用線等の有線又は無線の通信回線を介して、特定個人情報管理装置100をネットワーク300に通信可能に接続する。通信インターフェース部104は、他の装置と通信回線を介してデータを通信する機能を有する。ここで、ネットワーク300は、特定個人情報管理装置100とサーバ200とを相互に通信可能に接続する機能を有し、例えばインターネットやLAN(Local Area Network)等である。 The communication interface unit 104 connects the specific personal information management device 100 to the network 300 so as to be communicable via a communication device such as a router and a wired or wireless communication line such as a dedicated line. The communication interface unit 104 has a function of communicating data with another device via a communication line. Here, the network 300 has a function of connecting the specific personal information management device 100 and the server 200 so as to be able to communicate with each other, and is, for example, the Internet or a LAN (Local Area Network).

記憶部106には、各種のデータベース、テーブル、及びファイルなどが格納される。記憶部106には、OS(Operating System)と協働してCPU(Central Processing Unit)に命令を与えて各種処理を行うためのコンピュータプログラムが記録される。記憶部106として、例えば、RAM(Random Access Memory)・ROM(Read Only Memory)等のメモリ装置、ハードディスクのような固定ディスク装置、フレキシブルディスク、及び光ディスク等を用いることができる。記憶部106には、既存のセキュリティDB106aとビジネスDB106cの他、本実施形態に特徴的なマイナンバーDB106bを備えている。 Various databases, tables, files, and the like are stored in the storage unit 106. In the storage unit 106, a computer program for giving an instruction to a CPU (Central Processing Unit) in cooperation with an OS (Operating System) to perform various processes is recorded. As the storage unit 106, for example, a memory device such as a RAM (Random Access Memory) or a ROM (Read Only Memory), a fixed disk device such as a hard disk, a flexible disk, an optical disk, or the like can be used. In addition to the existing security DB 106a and business DB 106c, the storage unit 106 includes the My Number DB 106b, which is characteristic of the present embodiment.

セキュリティDB106aは、システム管理者が情報システムを利用するユーザーに対してジョブ操作権限を付与するなどのセキュリティ設定に関するデータを格納している。さらに、セキュリティDB106aには、システム管理者が付与するジョブ操作権限をユーザーIDと暗号化されたパスワードにより管理するユーザーマスタUMを備えている。 The security DB 106a stores data related to security settings such as granting job operation authority to a user who uses the information system by the system administrator. Further, the security DB 106a includes a user master UM that manages the job operation authority given by the system administrator by a user ID and an encrypted password.

マイナンバーDB106bは、特定個人情報としてのマイナンバーに関する各種データを格納している。例えば、個人番号、個人情報、セキュリティ情報、ログ情報、確認書類、用途、保存期間などを格納している。さらに、マイナンバーDB106bには、マイナンバーへの操作権限を付与する個人番号管理者をシステム管理者とは別に配置し、個人番号管理者が付与するマイナンバーへの操作権限をユーザーIDと暗号化されたパスワードにより管理する特定個人情報操作権限テーブルとしてのマイナンバーユーザーマスタMUMを備えている。 My number DB 106b stores various data related to my number as specific personal information. For example, personal number, personal information, security information, log information, confirmation documents, usage, retention period, etc. are stored. Further, in the My Number DB 106b, an individual number administrator who gives the operation authority to the My Number is arranged separately from the system administrator, and the operation authority to the My Number given by the individual number administrator is encrypted with the user ID. It is equipped with My Number User Master MUM as a specific personal information operation authority table managed by the password.

ビジネスDB106cは、会社の給与計算や年末調整等の業務データを格納している。この業務データ処理でマイナンバー(個人番号)の入力が必要な場合、業務担当者は、個人番号管理者からマイナンバーへの操作権限を付与されるとマイナンバーDB106bへのアクセスが許可される。 The business DB 106c stores business data such as company payroll and year-end adjustment. When it is necessary to input my number (individual number) in this business data processing, the person in charge of business is permitted to access my number DB 106b when the individual number manager gives the operation authority to my number.

入出力インターフェース部108には、入力装置112及び出力装置114が接続されている。出力装置114には、モニタ(家庭用テレビを含む)の他、スピーカやプリンタを用いることができる。入力装置112には、キーボード、マウス、及びマイクの他、マウスと協働してポインティングデバイス機能を実現するモニタを用いることができる。なお、以下では、出力装置114をモニタ114とし、入力装置112をキーボード112またはマウス112として記載する場合がある。 An input device 112 and an output device 114 are connected to the input / output interface unit 108. As the output device 114, a speaker or a printer can be used in addition to a monitor (including a home television). As the input device 112, in addition to a keyboard, a mouse, and a microphone, a monitor that cooperates with the mouse to realize a pointing device function can be used. In the following, the output device 114 may be referred to as a monitor 114, and the input device 112 may be referred to as a keyboard 112 or a mouse 112.

制御部102は、特定個人情報管理装置100を統括的に制御するCPU等である。制御部102は、OS等の制御プログラム・各種の処理手順等を規定したプログラム・所要データなどを格納するための内部メモリを有し、格納されているこれらのプログラムに基づいて種々の情報処理を実行する。制御部102は、機能概念的に、既存のシステム処理部102aと業務処理部102cの他、本実施形態に特徴的なマイナンバー処理部102bを備えている。 The control unit 102 is a CPU or the like that comprehensively controls the specific personal information management device 100. The control unit 102 has an internal memory for storing a control program such as an OS, a program that defines various processing procedures, required data, and the like, and performs various information processing based on these stored programs. Run. The control unit 102 is functionally conceptually provided with the existing system processing unit 102a and business processing unit 102c, as well as the My Number processing unit 102b, which is characteristic of the present embodiment.

システム処理部102aは、システム管理者によるシステム全体の管理に必要な処理を行う。例えば、ユーザーの登録、変更、削除、ユーザーのパスワードの強制変更、ユーザーの使用を停止するための無効化、ジョブ操作権限の付与等がある。本実施形態に特徴的な個人番号管理者を配置する場合は、システム管理者がユーザーマスタUMを使って個人番号管理者にジョブ操作権限を付与しないと、マイナンバーを操作するためのジョブが起動できなくなる。ジョブ操作権限の付与は、システム権限設定部102a−1で行われる。 The system processing unit 102a performs processing necessary for the management of the entire system by the system administrator. For example, there are user registration, change, deletion, forced change of user password, invalidation to stop the use of user, grant of job operation authority, and the like. When a personal number administrator, which is characteristic of this embodiment, is assigned, the job for operating my number is started unless the system administrator grants the personal number administrator job operation authority using the user master UM. become unable. The job operation authority is granted by the system authority setting unit 102a-1.

マイナンバー処理部102bは、本実施形態に特徴的な個人番号管理者によってマイナンバー管理に必要な処理を行う。例えば、マイナンバーへのアクセス許可、マイナンバー操作権限設定、マイナンバーの範囲権限設定、マイナンバーのログポリシーの設定、マイナンバー監査ポリシー設定等がある。マイナンバーに関する各種権限設定は、アクセス権限設定手段としてのマイナンバー権限設定部102b−1で行われる。本実施形態では、マイナンバーDB106bに対してセキュリティ設定を行うマイナンバー処理部102bを、システム管理者とは別の個人番号管理者の専任とした特定個人情報管理システムをここでは、マイナンバー基盤MSFと称し、システム管理者の管轄外にセキュリティ設定を保存する。 The My Number processing unit 102b performs the processing necessary for My Number management by the individual number manager characteristic of the present embodiment. For example, there are access permission to My Number, My Number operation permission setting, My Number range permission setting, My Number log policy setting, My Number audit policy setting, and the like. Various authority setting regarding My Number is performed by My Number authority setting unit 102b-1 as access authority setting means. In the present embodiment, a specific personal information management system in which the My Number processing unit 102b, which sets security for the My Number DB 106b, is dedicated to an individual number administrator other than the system administrator, is described here as the My Number platform MSF. Save the security settings outside the jurisdiction of the system administrator.

業務処理部102cは、業務担当者がビジネスDB106cにアクセスして、年末調整、資格取得届け、支払調書などの各種業務処理を行う。この業務処理中にマイナンバー入力が必要になった場合、業務担当者は、個人番号管理者からマイナンバーに対する操作権限を設定してもらう。 In the business processing unit 102c, the person in charge of business accesses the business DB 106c and performs various business processing such as year-end adjustment, qualification acquisition notification, and payment record. If it becomes necessary to enter my number during this business process, the person in charge of business will have the individual number administrator set the operation authority for my number.

[3.処理]
本実施形態の処理の具体例について、図2から図19を参照して説明する。図2は、マイナンバー基盤の一構成例を示す概略図であり、図3は、特定個人情報管理装置の機能一覧の一例を示す図であり、図4は、セキュリティ強化のための多次元セキュリティ設定の一例を示す図であり、図5は、セキュリティ強化のための管理者分離の一例を示す図である。
[3. process]
Specific examples of the processing of the present embodiment will be described with reference to FIGS. 2 to 19. FIG. 2 is a schematic diagram showing an example of a configuration of the My Number infrastructure, FIG. 3 is a diagram showing an example of a list of functions of the specific personal information management device, and FIG. 4 is a multidimensional security for enhancing security. It is a figure which shows an example of a setting, and FIG. 5 is a figure which shows an example of the administrator separation for strengthening security.

本実施形態にかかる特定個人情報管理装置100は、図2に示すように、従来のシステム基盤の中に、マイナンバー基盤MSFを追加し、システム全体の管理を行うシステム管理者SAとは別に、特定個人情報(マイナンバー)を専属で管理する特定個人情報管理者としての個人番号管理者PAを配置している。 As shown in FIG. 2, the specific personal information management device 100 according to the present embodiment adds the My Number platform MSF to the conventional system platform and manages the entire system separately from the system administrator SA. A personal number manager PA as a specific personal information manager who exclusively manages specific personal information (my number) is assigned.

マイナンバー基盤MSFは、図2に示すように、特定個人情報としてのマイナンバー(個人番号)とそれに関連した情報を格納するマイナンバーDB106bに対してセキュリティ設定、データアクセスの可否、監査・通知等の管理をマイナンバークラスMCで行っている。マイナンバーDB106bに対する操作権限を管理する個人番号管理者PAは、マイナンバー基盤MSFにおけるセキュリティ設定画面MSSと登録/照会画面MRSを使って図3に示す各種機能の設定や登録が行われる。例えば、マイナンバー基盤登録/照会画面MRSでは、データアクセスに関連した登録(情報登録、停止、ファイル受入、ファイル出力)、照会(業務利用)、削除(退職)を行うことができる。また、マイナンバー基盤セキュリティ設定画面MSSでは、安全管理措置に関連した情報漏洩対策として、暗号化、アクセス権限(利用セキュリティ)、用途権限(用途セキュリティ)、操作権限(操作セキュリティ)、利用範囲権限(レコードセキュリティ)、監視(監査ポリシー)、監査証跡(ログ)に対する設定を行うことができる。 As shown in FIG. 2, the My Number platform MSF provides security settings, data access availability, audit / notification, etc. for My Number (Individual Number) as specific personal information and My Number DB106b that stores related information. Is managed by My Number Class MC. The individual number manager PA who manages the operation authority for the My Number DB 106b sets and registers various functions shown in FIG. 3 using the security setting screen MSS and the registration / inquiry screen MRS in the My Number infrastructure MSF. For example, on the My Number platform registration / inquiry screen MRS, registration (information registration, suspension, file acceptance, file output), inquiry (business use), and deletion (retirement) related to data access can be performed. In addition, on the My Number infrastructure security setting screen MSS, as information leakage measures related to safety management measures, encryption, access authority (use security), use authority (use security), operation authority (operation security), use range authority ( You can make settings for record security), monitoring (audit policy), and audit trail (log).

このように、本実施形態に係る特定個人情報管理装置100の特徴は、既存のシステム基盤の中にマイナンバーDB106bとそれに対するアクセス管理を行うマイナンバー基盤MSFを構築し、これを専属で管理する個人番号管理者PAを配置することで、システム管理者SAから独立した管理権限を持たせている。これにより、システム管理者SAや年末調整を行う業務担当者であってもマイナンバーDB106bにアクセスして社員のマイナンバーを権限無く見ることができなくなる。また、図4に示すように、利用セキュリティ、用途セキュリティ、操作セキュリティ、レコードセキュリティといった多次元のセキュリティ設定を行うことで、セキュリティ効果を一層強化できる。 As described above, the feature of the specific personal information management device 100 according to the present embodiment is that the My Number DB 106b and the My Number platform MSF that manages access to the My Number DB 106b are constructed in the existing system platform and managed exclusively. By arranging the personal number administrator PA, the management authority is given independently of the system administrator SA. As a result, even the system administrator SA or the person in charge of business who performs year-end adjustment cannot access the My Number DB106b and view the My Number of the employee without authority. Further, as shown in FIG. 4, the security effect can be further enhanced by setting multidimensional security settings such as usage security, usage security, operation security, and record security.

例えば、個人番号(マイナンバー)の取り扱いは、通常の個人情報よりも厳しく制限されているため、利用目的以外に個人番号を使ったり、漏洩したり、収集したりすると厳しい罰則が科される。しかし、社内等では、総務部門が会社員の源泉徴収、資格取得届、支払調書などを作成する際に、個人番号を収集して利用する必要がある。このため、個人番号を特定の担当者しか利用できないように、厳密に管理し、漏洩しないようにする必要がある。多次元でのセキュリティ設定は、図4に示す複数のセキュリティ設定を組み合わせることにより、個人番号に対する詳細なアクセスコントロールが可能となる。 For example, since the handling of personal numbers (my numbers) is more strictly restricted than ordinary personal information, severe penalties will be imposed if the personal numbers are used, leaked, or collected for purposes other than the intended purpose. However, within the company, it is necessary for the general affairs department to collect and use personal numbers when creating tax withholding, qualification acquisition notifications, payment records, etc. for office workers. Therefore, it is necessary to strictly manage the personal number so that it can be used only by a specific person in charge, and prevent it from being leaked. For multidimensional security settings, detailed access control for personal numbers is possible by combining a plurality of security settings shown in FIG.

多次元でのセキュリティ設定において、「利用セキュリティ」とは、個人番号にアクセスできる担当者(人)ごとに、アクセスの可否を設定するものである。「用途セキュリティ」とは、業務用途(源泉徴収、資格取得届、支払調書など)ごとに、アクセス可否を設定するものである。「操作セキュリティ」とは、操作(照会、追加、変更、削除、ファイル受入、ファイル出力)ごとに、アクセスの可否を設定するものである。「レコードセキュリティ」とは、会社や事業所ごとに扱えるデータ範囲の制限を可能にするものである。 In the multidimensional security setting, "use security" is to set accessability for each person in charge (person) who can access the personal number. "Usage security" is to set accessability for each business use (tax withholding, qualification acquisition notification, payment record, etc.). "Operation security" is to set accessability for each operation (inquiry, addition, change, deletion, file acceptance, file output). "Record security" makes it possible to limit the data range that can be handled by each company or business establishment.

また、システム管理者SAは、システム内において種々の権限設定が可能な特権ユーザーであるため、これまでは悪意を持っているとマイナンバーを取り扱うジョブも使用可能となる。このため、本実施形態では、マイナンバーにおける特権ユーザーとして個人番号管理者PAシステム管理者SAとは別に配置し、互いに独立した特権を持たせている。そして、マイナンバーDB106bのセキュリティ設定は、システム管理者SAの管轄外であるマイナンバー基盤MSFに保存されている。このため、マイナンバーDB106bへアクセスするには、個人番号管理者PAおよび個人番号管理者PAが許可した担当者のみがアクセス可能となる。ただ、図5に示すように、システム管理者SAは、ジョブ操作権限を付与し、個人番号管理者PAは、マイナンバー操作権限(個人番号権限)を付与するため、両方の権限が付与されないと、ジョブが起動できてもマイナンバーの操作ができなかったり、マイナンバーの操作権限があってもジョブが起動できなかったりすると、マイナンバーDB106bへアクセスできなくなる。このように、システム管理者SAと個人番号管理者PAとが共同して操作権限を付与する必要があるため、不正の発生を抑止することができる。 In addition, since the system administrator SA is a privileged user who can set various privileges in the system, he / she can also use a job that handles My Number if he / she has malicious intent. Therefore, in the present embodiment, the individual number administrator PA system administrator SA is assigned as a privileged user in My Number separately from the individual number administrator PA system administrator SA, and has privileges independent of each other. The security settings of My Number DB106b are stored in My Number Infrastructure MSF, which is not under the jurisdiction of the system administrator SA. Therefore, in order to access My Number DB106b, only the individual number administrator PA and the person in charge authorized by the individual number administrator PA can access it. However, as shown in FIG. 5, the system administrator SA grants the job operation authority, and the individual number administrator PA grants the My Number operation authority (individual number authority). , If the job can be started but the My Number cannot be operated, or if the job cannot be started even if the My Number operation authority is granted, the My Number DB 106b cannot be accessed. In this way, since it is necessary for the system administrator SA and the individual number administrator PA to jointly grant the operation authority, the occurrence of fraud can be suppressed.

(マイナンバーの収集業務)
図6は、特定個人情報の収集業務の効率化の一例を示す図である。マイナンバーは、特定個人情報のため、内容を確認できる権限を持つ人が非常に少なく、しかも制度実施時には、マイナンバーの収集業務が集中することが考えられる。このため、人的ミスによる誤登録を極力防止して、収集事務の効率化を図る必要がある。本実施形態では、図6に示すように、マイナンバーを申請する際に、マイナンバーカードを撮影した画像をOCRで初期表示するだけだと、申請者CLが油断して確認精度が落ちるため、これと並行してマイナンバーを手動入力してもらい、手動入力の値と画像の値とを申請者(Aさん、Bさん)毎にマイナンバーDB106aに保存する。担当者PCは、OCR精度が必ずしも完璧ではないため、手動入力の値と画像の値とをシステム上で突合させ、値が一致した場合は担当者PCが見ることなくマイナンバーデータを自動収集することができる。手動入力の値と画像の値とが一致しない場合は、担当者PCが目視により申請者CLが入力した番号と、登録カードのOCR情報とを突き合わせてチェックすることで、人的ミスとOCRの読込ミスの両方を非常に少ない労力でカバーすることができる。さらに、マイナンバーカードの画像データも同時に保存することができるため、本人確認の証憑の収集と保存も同時に行える利点がある。 これらの処理は、特定個人情報管理装置100の制御部102におけるマイナンバー処理部102bで行われる。
(My number collection business)
FIG. 6 is a diagram showing an example of improving the efficiency of the collection work of specific personal information. Since My Number is specific personal information, there are very few people who have the authority to check the contents, and it is conceivable that the collection work of My Number will be concentrated when the system is implemented. For this reason, it is necessary to prevent erroneous registration due to human error as much as possible and improve the efficiency of collection work. In this embodiment, as shown in FIG. 6, when applying for My Number, if only the image of the My Number card is initially displayed by OCR, the applicant CL will be alert and the confirmation accuracy will drop. In parallel with this, the My Number is manually entered, and the manually entered value and the image value are saved in the My Number DB 106a for each applicant (Mr. A, Mr. B). Since the OCR accuracy is not always perfect for the person in charge PC, the manually input value and the image value are matched on the system, and if the values match, the person in charge PC automatically collects my number data without seeing it. be able to. If the manually entered value and the image value do not match, the person in charge PC visually checks the number entered by the applicant CL against the OCR information on the registration card to check for human error and OCR. Both reading errors can be covered with very little effort. Furthermore, since the image data of the Individual Number Card can be saved at the same time, there is an advantage that the voucher for identity verification can be collected and saved at the same time. These processes are performed by the My Number processing unit 102b in the control unit 102 of the specific personal information management device 100.

(マイナンバー基盤の設定処理)
ここで、図7から図10を参照して、マイナンバー基盤の設定処理を具体的に説明する。図7は、マイナンバー基盤導入前のセキュリティDBへのアクセス権設定フローの一例を示す図である。図8は、マイナンバー基盤導入時点のセキュリティDBとマイナンバーDBへのアクセス権設定フローの一例を示す図である。図9−1は、システム管理者が管理者に対してジョブ操作権限を付与するフローの一例を示す図である。図9−2は、ジョブ操作権限が付与された管理者が個人番号管理者に設定されるフローの一例を示す図である。図10は、運用開始時点での運用フローの一例を示す図である。
(Setting process of my number base)
Here, with reference to FIGS. 7 to 10, the setting process of the My Number base will be specifically described. FIG. 7 is a diagram showing an example of an access right setting flow to the security DB before the introduction of the My Number infrastructure. FIG. 8 is a diagram showing an example of an access right setting flow to the security DB and the My Number DB at the time of introducing the My Number infrastructure. FIG. 9-1 is a diagram showing an example of a flow in which the system administrator grants job operation authority to the administrator. FIG. 9-2 is a diagram showing an example of a flow in which an administrator to whom job operation authority is granted is set as an individual number administrator. FIG. 10 is a diagram showing an example of an operation flow at the start of operation.

マイナンバー基盤導入前は、図7に示すように、システム管理者A(SA1)と総務部担当者A(PC1)とが居て、総務部担当者A(PC1)がセキュリティDB106aにアクセスしたい場合は、システム管理者A(SA1)から総務部担当者A(PC1)に(1)アクセス権限が付与され、(2)ユーザーマスタUMに総務部担当者A(PC1)のユーザーIDとパスワードを登録することで、(3)総務部担当者A(PC1)は、セキュリティDB106aに対してアクセスが可能となる。この場合の総務部担当者A(PC1)のアクセス権限は、「一般」権限となる。 Before the introduction of the My Number infrastructure, as shown in Fig. 7, when the system administrator A (SA1) and the general affairs department staff A (PC1) are present and the general affairs department staff A (PC1) wants to access the security DB 106a. System administrator A (SA1) grants (1) access authority to general affairs department staff A (PC1), and (2) registers the user ID and password of general affairs department staff A (PC1) in the user master UM. By doing so, (3) the person in charge A (PC1) of the general affairs department can access the security DB 106a. In this case, the access authority of the person in charge A (PC1) of the general affairs department is the "general" authority.

本実施形態に係るマイナンバー基盤導入時点では、図8に示すように、システム管理者A(SA1)と個人番号管理者A(PA1)と総務部担当者A(PC1)が居る。ここで、セキュリティDB106aのユーザーマスタUMを見ると、個人番号管理者A(PA1)のユーザーIDとパスワードがビルトインユーザとして追加されているが、セキュリティDB106aに対するアクセス権限が設定されていないため(権限「なし」)、個人番号管理者A(PA1)はセキュリティDB106aに対してアクセスすることができない。 At the time of introducing the My Number infrastructure according to this embodiment, as shown in FIG. 8, there are a system administrator A (SA1), an individual number administrator A (PA1), and a person in charge of the general affairs department A (PC1). Here, looking at the user master UM of the security DB 106a, the user ID and password of the individual number administrator A (PA1) are added as built-in users, but the access authority to the security DB 106a is not set (authority "Authority". None ”), the individual number manager A (PA1) cannot access the security DB 106a.

一方、図8に示すマイナンバーDB106bのマイナンバーユーザーマスタMUMに対しては、個人番号管理者A(PA1)のユーザーIDとパスワードがビルトインユーザとして追加され、権限も「管理者」となっているため、個人番号管理者A(PA1)のみマイナンバーDB106bに対してアクセスすることが可能となる。これに対し、システム管理者A(PA1)と総務部担当者A(PC1)は、マイナンバーユーザーマスタMUMに登録されていないためアクセス権限が無く、マイナンバーDB106bにアクセスすることができない。なお、図8におけるセキュリティDB106a、あるいは、マイナンバーDB106bの「権限」の種類には、「管理者」、「一般」、「なし」と表現されているが、実際にはより細かいセキュリティ設定を行うことができる。例えば、「権限あり」、「権限なし」、「禁止」の他、アクセス権者、業務用途、操作内容、データ範囲、あるいは使用期間等に応じて細かくセキュリティ設定を行うこともできる。 On the other hand, for the My Number User Master MUM of My Number DB106b shown in FIG. 8, the user ID and password of the Individual Number Administrator A (PA1) are added as built-in users, and the authority is also "Administrator". Therefore, only the individual number manager A (PA1) can access the My Number DB 106b. On the other hand, the system administrator A (PA1) and the person in charge of the general affairs department A (PC1) do not have access authority because they are not registered in the My Number user master MUM, and cannot access the My Number DB106b. Although the types of "authority" of the security DB 106a or My Number DB 106b in FIG. 8 are expressed as "administrator", "general", and "none", more detailed security settings are actually made. be able to. For example, in addition to "authorized", "unauthorized", and "prohibited", detailed security settings can be made according to the access right holder, business use, operation content, data range, usage period, and the like.

システム管理者A(SA1)が個人番号管理者に対してジョブ操作権限を付与する場合は、図9−1に示すように、システム管理者A(SA1)は、ログイン画面でユーザーIDとパスワードを入力してログインすると、メニュー画面が表示され、その中からユーザー登録画面を選択して表示させる。表示されたユーザー登録画面は、図8のユーザーマスタUMと同じ状態である。システム管理者A(SA1)は、「NumberManager」と表示された個人番号管理者A(PA1)のユーザーIDを図9−1の上図のユーザーマスタUMに示す「NumberManagerA」に変更すると共に、個人番号管理者B(PA2)のユーザーID「NumberManagerB」を新たに作成して、パスワードと共に登録する。この時、個人番号管理者A(PA1)も個人番号管理者B(PA2)も権限設定を行っていないため、何れも権限は「なし」となる。そこで、システム管理者A(SA1)は、権限設定画面を使って、個人番号管理者A(PA1)と個人番号管理者B(PA2)に対しマイナンバー系ジョブの操作権限と、日常使用するジョブの操作権限を付与することで、図9−1の下図のユーザーマスタUMの権限が何れも「一般」となる。しかし、システム管理者A(SA1)は、個人番号管理者B(PA2)に対してマイナンバーDB106bに対するアクセス権限を設定することはできない。 When the system administrator A (SA1) grants the job operation authority to the personal number administrator, the system administrator A (SA1) inputs the user ID and password on the login screen as shown in FIG. 9-1. When you enter and log in, the menu screen is displayed, and you can select and display the user registration screen from it. The displayed user registration screen is in the same state as the user master UM of FIG. The system administrator A (SA1) changes the user ID of the personal number administrator A (PA1) displayed as "Number Manager" to "Number Manager A" shown in the user master UM in the above figure of FIG. 9-1 and is also an individual. Create a new user ID "NumberManagerB" for the number administrator B (PA2) and register it together with the password. At this time, since neither the individual number manager A (PA1) nor the individual number manager B (PA2) has set the authority, the authority is "none". Therefore, the system administrator A (SA1) uses the authority setting screen to give the individual number administrator A (PA1) and the individual number administrator B (PA2) the operation authority of the My Number system job and the jobs used daily. By granting the operation authority of, the authority of the user master UM in the lower figure of FIG. 9-1 becomes "general". However, the system administrator A (SA1) cannot set the access authority for the My Number DB 106b to the Individual Number Administrator B (PA2).

そこで、図9−1の個人番号管理者A(PA1)に加えて個人番号管理者B(PA2)もマイナンバーDB106bに対するアクセス権限を設定する場合の手順について図9−2で説明する。個人番号管理者A(PA1)は、ログイン画面でユーザーIDとパスワードを入力してログインし、メニュー画面から個人番号管理者のみ使用可能なジョブとして、個人番号権限設定画面を選択して表示させる。ここで、個人番号管理者A(PA1)は、個人番号管理者B(PA2)のユーザーIDとパスワードを図9−2の上図のマイナンバーユーザーマスタMUMに登録し、個人番号の「管理者」としての権限を付与する。そして、個人番号管理者Aと個人番号管理者Bは、パスワード変更画面を使って、図9−2の下図のユーザーマスタUMとマイナンバーユーザーマスタMUMにおけるパスワードを各個人番号管理者の固有のパスワードに変更する。この場合、入力した現在のパスワードが更新前の値と一致した場合のみ本人確認ができるため、更新が可能となる。これにより、個人番号管理者B(PA2)にも個人番号の「管理者」としての権限を付与することができる。 Therefore, in addition to the individual number manager A (PA1) of FIG. 9-1, the personal number manager B (PA2) also describes the procedure for setting the access authority to the My Number DB 106b with reference to FIG. 9-2. The individual number manager A (PA1) logs in by entering the user ID and password on the login screen, and selects and displays the personal number authority setting screen as a job that can be used only by the personal number manager from the menu screen. Here, the individual number manager A (PA1) registers the user ID and password of the personal number manager B (PA2) in the My Number user master MUM shown in the upper figure of FIG. 9-2, and the personal number "administrator" is registered. ”. Then, the individual number manager A and the personal number manager B use the password change screen to set the passwords in the user master UM and the my number user master MUM in the lower figure of FIG. 9-2 to the unique passwords of the individual number managers. Change to. In this case, the identity can be confirmed only when the entered current password matches the value before the update, so that the password can be updated. As a result, the individual number manager B (PA2) can also be given the authority as the "administrator" of the personal number.

システム管理者A(SA1)と個人番号管理者A(PA1)と総務部担当A(PC1)が居る場合に、図9−2の示す設定に基づいて運用を開始すると、図10に示すように、システム管理者A(SA1)の権限は、ユーザー登録/変更/削除と、ユーザーのパスワード強制変更と、ユーザーの無効化(使用停止)と、ジョブ操作権限を付与することができる。そして、システム管理者A(SA1)は、セキュリティDB106aには「管理者」としてのアクセス権限を持っているが、マイナンバーDB106bに対するアクセス権限は持っていない。また、個人番号管理者A(PA1)は、マイナンバーへの操作権限を付与する権限を持っている。そして、個人番号管理者A(PA1)は、セキュリティDB106aには「一般」権限により日常使用するジョブの操作権限でアクセス可となり、マイナンバーDB106bには「管理者」としての操作権限でアクセス可となる。また、総務部担当A(PC1)は、セキュリティDB106aには「一般」権限によりアクセス可となるが、マイナンバーDB106bには権限が無いためアクセス不可となる。このように、システム管理者A(SA1)が持つジョブ操作権限付与と、個人番号管理者A(PA1)が持つマイナンバーへの操作権限の付与により、ユーザーマスタUMとマイナンバーユーザーマスタMUMにおける権限設定が行われるが、設定によってはシステム管理者であってもマイナンバーDB106bにアクセスすることができない。 When the system administrator A (SA1), the individual number administrator A (PA1), and the general affairs department charge A (PC1) are present and the operation is started based on the settings shown in FIG. 9-2, as shown in FIG. , System administrator A (SA1) can be given user registration / change / deletion, forced change of user password, invalidation (suspension of use) of user, and job operation authority. Then, the system administrator A (SA1) has the access authority as the "administrator" in the security DB 106a, but does not have the access authority to the My Number DB 106b. In addition, the individual number manager A (PA1) has the authority to grant the operation authority to the My Number. Then, the individual number administrator A (PA1) can access the security DB 106a with the operation authority of the job used daily by the "general" authority, and can access the my number DB 106b with the operation authority as the "administrator". Become. Further, the general affairs department charge A (PC1) can access the security DB 106a with "general" authority, but cannot access the My Number DB 106b because he has no authority. In this way, by granting the job operation authority possessed by the system administrator A (SA1) and the operation authority to the My Number possessed by the individual number administrator A (PA1), the authority in the user master UM and the My Number user master MUM The settings are made, but depending on the settings, even the system administrator cannot access the My Number DB106b.

(マスタに対するセキュリティ設定内容)
次に、図11から図12−3を参照して、マスタに対するセキュリティ設定内容の具体例について説明する。図11は、セキュリティDBにおけるユーザーマスタの設定内容の一例を示す図である。図12−1は、マイナンバーDBの利用セキュリティの一設定例を示す図である。図12−2は、マイナンバーDBの操作セキュリティとレコードセキュリティの一設定例を示す図である。図12−3は、マイナンバーDBの用途セキュリティの一設定例を示す図である。
(Security settings for master)
Next, a specific example of the security setting contents for the master will be described with reference to FIGS. 11 to 12-3. FIG. 11 is a diagram showing an example of the setting contents of the user master in the security DB. FIG. 12-1 is a diagram showing an example of setting the usage security of the My Number DB. FIG. 12-2 is a diagram showing an example of setting operation security and record security of My Number DB. FIG. 12-3 is a diagram showing an example of setting the usage security of the My Number DB.

セキュリティDB106aのユーザーマスタUMに登録されるユーザーIDは、図11に示すように、通常ジョブで使用可能なセキュリティDB106aに対してシステム管理者、個人番号管理者、東京や大阪の総務担当者、あるいは経理担当者が登録され、各ユーザーに応じたジョブ操作権限によりセキュリティDB106aにアクセスすることができる。 As shown in FIG. 11, the user ID registered in the user master UM of the security DB 106a is a system administrator, an individual number administrator, a general affairs person in Tokyo or Osaka, or a person in charge of general affairs in Tokyo or Osaka for the security DB 106a that can be used in a normal job. An accounting person is registered, and the security DB 106a can be accessed with job operation authority according to each user.

また、マイナンバーDB106bを利用可能とする人を制限するため(利用セキュリティ)、アクセス権が許諾されたユーザーのユーザーIDをマイナンバーユーザーマスタMUMに登録する。図12−1の上図では、個人番号管理者の他、東京や大阪の総務担当者が登録されている。この場合もマイナンバー基盤のセキュリティ設定は、登録された個人番号管理者および総務のメンバーのみが使用可能となる{要件1−(1)}。図12−1の下図では、マイナンバーユーザーマスタMUMをグループ単位で紐付けるマイナンバーユーザーグループマスタMGMであり、マイナンバーユーザーマスタMUMに登録されたメンバーをグループ化し、その構成メンバーと紐付けることにより、グループ単位でのアクセス権設定が可能となる。 In addition, in order to limit the people who can use My Number DB106b (use security), the user ID of the user whose access right has been granted is registered in My Number User Master MUM. In the upper figure of Fig. 12-1, in addition to the individual number manager, general affairs personnel in Tokyo and Osaka are registered. In this case as well, the security settings for the My Number platform can only be used by registered individual number managers and members of general affairs {Requirement 1- (1)}. In the figure below of FIG. 12-1, it is the My Number user group master MGM that associates the My Number user master MUM in group units, and by grouping the members registered in the My Number user master MUM and associating them with the constituent members. , Access rights can be set for each group.

また、図12−2の上図では、マイナンバーDB106bを操作内容(照会、追加、変更、削除)に応じてアクセス権を設定した操作セキュリティ設定マスタが示され、図12−2の下図では、会社や事業所ごとに扱えるデータ範囲の制限を可能にするレコードセキュリティ設定マスタの登録例を示している。操作セキュリティ設定マスタは、図12−2の上図に示すように、各ユーザーグループ名に対して操作内容(照会、追加、変更、削除)毎にアクセス権が設定されている。例えば、東京総務用ユーザーグループのセキュリティ要件は、東京のデータは照会/追加/変更/削除可能であって{要件2−(1)}、大阪のデータは照会のみ使用可能としている{要件2−(2)}。また、大阪総務用ユーザーグループのセキュリティ要件は、大阪のデータは照会/追加/変更/削除可能とし{要件3−(1)}、東京のデータはアクセス不可としている{要件3−(2)}。 Further, in the upper diagram of FIG. 12-2, an operation security setting master in which the access right is set according to the operation content (inquiry, addition, change, deletion) of the My Number DB 106b is shown, and in the lower diagram of FIG. 12-2, the operation security setting master is shown. An example of registering a record security setting master that enables restrictions on the data range that can be handled for each company or business establishment is shown. As shown in the upper figure of FIG. 12-2, the operation security setting master has access rights set for each user group name for each operation content (inquiry, addition, change, deletion). For example, the security requirements of the Tokyo General Affairs User Group are that Tokyo data can be queried / added / changed / deleted {Requirement 2- (1)}, and Osaka data can only be queried {Requirement 2- (2)}. In addition, the security requirements of the Osaka General Affairs User Group are that Osaka data can be inquired / added / changed / deleted {Requirement 3- (1)}, and Tokyo data is inaccessible {Requirement 3- (2)}. ..

さらに、図12−2の下図に示すレコードセキュリティ設定マスタは、扱える個人番号データの範囲を、東京事業所でしか扱えないものと、大阪事業所でしか扱えないものに絞り込むことにより、取り扱えるデータ範囲に制限をかけることができる。 Furthermore, the record security setting master shown in the lower figure of Fig. 12-2 narrows down the range of personal number data that can be handled to those that can be handled only by the Tokyo office and those that can be handled only by the Osaka office. Can be restricted.

図12−3に示す用途セキュリティ設定マスタは、業務用途や利用期間に応じて扱えるデータ範囲に制限をかけるものである。例えば、用途が源泉徴収票の総務_源泉徴収用ユーザーグループの場合のセキュリティ要件は、図12−3に示すように、源泉徴収票でのアクセスは、12/1〜1/31に限定し{要件1−(2)}、東京総務担当者は源泉徴収票でのみ使用可能であり{要件2−(3)}、大阪総務担当者は源泉徴収票でのみ使用可能であるとする{要件3−(3)}。また、資格取得届でのアクセスは、11/1〜2/28に限定し{要件1−(3)}、東京総務担当者は、資格取得届でのみ使用可能とし{要件2−(4)}、大阪総務担当者は、資格取得届でのみ使用可能とする{要件3−(4)} 。このように、用途セキュリティ設定マスタを用いることにより、業務用途や利用期間に応じて扱えるデータ範囲に制限をかけることができる。 The usage security setting master shown in FIG. 12-3 limits the data range that can be handled according to the business usage and the usage period. For example, the security requirement when the usage is general affairs of the withholding slip_user group for withholding is limited to access with the withholding slip from 12/1 to 1/31 as shown in Fig. 12-3 { Requirement 1- (2)}, Tokyo general affairs officer can only use withholding slip {Requirement 2- (3)}, Osaka general affairs officer can only use withholding slip {Requirement 3 -(3)}. In addition, access in the qualification acquisition notification is limited to 11/1 to 2/28 {Requirement 1- (3)}, and the person in charge of general affairs in Tokyo can use it only in the qualification acquisition notification {Requirement 2- (4). }, The person in charge of general affairs in Osaka can use it only in the notification of qualification acquisition {Requirement 3- (4)}. In this way, by using the usage security setting master, it is possible to limit the data range that can be handled according to the business usage and the usage period.

(特定個人情報管理装置の通常運用動作から不正対応動作まで)
ここで、図13から図15を参照して、特定個人情報管理装置の通常運用動作について説明する。図13は、個人番号管理者による通常運用時の運用フローの一例を示す図である。図14は、マイナンバーDBに対してアクセス権がないユーザーによる通常運用時の運用フローの一例を示す図である。図15は、本人によるパスワード変更時の運用フローの一例を示す図である。図16−1は、悪意のシステム管理者Aが個人番号管理者のパスワードを不正に変更した場合の運用フローの一例を示す図である。図16−2は、悪意のシステム管理者Aが個人番号管理者になりすまして不正にログインした場合の運用フローの一例を示す図である。図17−1は、システム管理者Bによる不正後の立て直しの運用フローの一例を示す図である。図17−2は、システム管理者Bと共に個人番号管理者Aが不正後の立て直しを行う運用フローの一例を示す図である。
(From normal operation of specific personal information management device to fraudulent response operation)
Here, the normal operation operation of the specific personal information management device will be described with reference to FIGS. 13 to 15. FIG. 13 is a diagram showing an example of an operation flow during normal operation by the individual number manager. FIG. 14 is a diagram showing an example of an operation flow during normal operation by a user who does not have access right to the My Number DB. FIG. 15 is a diagram showing an example of an operation flow when the password is changed by the person himself / herself. FIG. 16-1 is a diagram showing an example of an operation flow when a malicious system administrator A illegally changes the password of the personal number administrator. FIG. 16-2 is a diagram showing an example of an operation flow when a malicious system administrator A impersonates an individual number administrator and logs in illegally. FIG. 17-1 is a diagram showing an example of an operation flow of recovery after fraud by the system administrator B. FIG. 17-2 is a diagram showing an example of an operation flow in which the individual number manager A and the system administrator B perform recovery after fraud.

マイナンバー基盤を管理する個人番号管理者A(PA1)は、図13に示すように、ログイン画面でユーザーIDとパスワードを入力してログインした後、メニュー画面から使用したいジョブを選択する。ここでは、個人番号管理者A(PA1)は、権限設定画面から通常ジョブを使用する場合、個人番号管理者A(PA1)が使用できる機能は、図13のセキュリティDB106aの権限設定に依存する。つまり、セキュリティDB106aのユーザーマスタに設定された個人番号管理者A(PA1)の権限は、「一般」であって、その権限の範囲で通常ジョブを使用することができる。 As shown in FIG. 13, the individual number manager A (PA1) who manages the My Number infrastructure logs in by entering the user ID and password on the login screen, and then selects the job to be used from the menu screen. Here, when the individual number manager A (PA1) uses a normal job from the authority setting screen, the functions that the individual number administrator A (PA1) can use depend on the authority setting of the security DB 106a of FIG. That is, the authority of the individual number manager A (PA1) set in the user master of the security DB 106a is "general", and a normal job can be used within the range of the authority.

また、個人番号管理者A(PA1)がマイナンバー系ジョブを使用する場合、個人番号管理者A(PA1)が使用できる機能は、図13に示すセキュリティDB106aの権限設定に依存すると共に、マイナンバーDB106bの権限設定に依存し、かつ、セキュリティDB106aのユーザーマスタUMのパスワードと、マイナンバーDB106bのマイナンバーユーザーマスタMUMのパスワードとが一致する必要がある。このような条件を付けた理由は、後述するようにシステム管理者がマイナンバーDBに対して不正アクセスを試みた場合に、これを防止できるようにするためである。 Further, when the Individual Number Manager A (PA1) uses the My Number system job, the functions that can be used by the Individual Number Manager A (PA1) depend on the authority setting of the security DB 106a shown in FIG. 13, and the My Number. It depends on the authority setting of DB 106b, and it is necessary that the password of the user master UM of the security DB 106a and the password of the My Number user master UM of the My Number DB 106b match. The reason for adding such a condition is to prevent the system administrator from attempting unauthorized access to the My Number DB as described later.

例えば、図14に示すように、マイナンバーDB106bに対してアクセス権のない総務部担当者A(PC1)、あるいは、システム管理者A(SA1)が既存のログイン画面を使ってログインした後、メニュー画面から通常ジョブを使用した場合は、セキュリティDB106aの権限設定に依存する。つまり、総務部担当者A(PC1)は、ユーザーマスタUMを見ると、「一般」権限であり、システム管理者A(SA1)は、「管理者」権限である。 For example, as shown in FIG. 14, after the general affairs department person in charge A (PC1) or the system administrator A (SA1) who does not have access right to the My Number DB106b logs in using the existing login screen, the menu is displayed. When a normal job is used from the screen, it depends on the authority setting of the security DB 106a. That is, the person in charge A (PC1) of the general affairs department has "general" authority when looking at the user master UM, and the system administrator A (SA1) has "administrator" authority.

また、メニュー画面からマイナンバー系ジョブを使用する場合は、マイナンバーDB106bの権限設定に依存するが、図14のマイナンバーユーザーマスタMUMに示すように、総務部担当者A(PC1)もシステム管理者A(SA1)も権限が設定されていないため、使用することができない。つまり、マイナンバーDB106bの使用に関しては、情報システム内における特権ユーザーであるシステム管理者A(SA1)であっても個人番号管理者が権限設定を行わない限り使用することができない。 In addition, when using the My Number system job from the menu screen, it depends on the authority setting of My Number DB106b, but as shown in My Number User Master MUM in FIG. 14, the person in charge A (PC1) of the General Affairs Department also manages the system. Person A (SA1) cannot be used because the authority is not set. That is, regarding the use of My Number DB106b, even the system administrator A (SA1) who is a privileged user in the information system cannot use it unless the individual number administrator sets the authority.

そして、個人番号管理者A(PA1)は、図15に示すパスワード変更画面を使って、ユーザーマスタUMとマイナンバーユーザーマスタMUMにおけるパスワードを変更することができる。つまり、パスワード変更画面において、個人番号管理者Aが入力した現在のパスワードが、更新前のパスワードと一致すると、本人確認ができるため、新たなパスワードに更新することができる。 Then, the individual number manager A (PA1) can change the passwords in the user master UM and the my number user master MUM by using the password change screen shown in FIG. That is, on the password change screen, if the current password entered by the individual number administrator A matches the password before the update, the identity can be confirmed, so that the password can be updated to a new password.

ここで、システム管理者A(SA1)が悪意を持ってマイナンバーDB106bへ不正アクセスを試みた場合、システム管理者A(SA1)は、図16−1に示すように、ログイン画面でユーザーIDとパスワードを入力してログインし、メニュー画面から使用したいジョブを選択する。例えば、システム管理者A(SA1)が通常ジョブを使用する場合は、管理者としてセキュリティDB106aに対する全権限を持っている。しかし、全権限を持っているシステム管理者Aであっても、マイナンバー系ジョブを選択した場合は、そのままでは権限が無いため、マイナンバーDB106bに対してアクセスすることができない。 Here, when the system administrator A (SA1) maliciously attempts to illegally access the My Number DB 106b, the system administrator A (SA1) will display the user ID on the login screen as shown in FIG. 16-1. Enter the password to log in and select the job you want to use from the menu screen. For example, when the system administrator A (SA1) uses a normal job, he / she has full authority over the security DB 106a as an administrator. However, even the system administrator A who has all the authority cannot access the My Number DB 106b because he / she does not have the authority as it is when he / she selects the My Number system job.

そこで、システム管理者A(SA1)は、担当者のパスワード忘れなどでパスワードを初期化する機能を悪用し、個人番号管理者Aのパスワードを強制的に変更した場合、初期化できるのはセキュリティDBのユーザーマスタのパスワードに限られ、マイナンバーDBのマイナンバーユーザーマスタのパスワードまでは変更されない。しかし、システム管理者Aは、図16−2に示すように、個人番号管理者になりすましてログインしようとすると、個人番号管理者のユーザーIDと初期化したパスワードをログイン画面で入力することによりログインすることができ、既存のメニュー画面が表示される。個人番号管理者Aになりすましたシステム管理者A(SA1)が通常ジョブを使用する場合は、セキュリティDB106aで権限設定された「一般」権限で使用することができる。しかし、個人番号管理者Aになりすましたシステム管理者A(SA1)がマイナンバー系ジョブを使用する場合は、図16−1に示すように、セキュリティDB106aのユーザーマスタUMのパスワードと、マイナンバーDB106bのマイナンバーユーザーマスタMUMのパスワードとが一致しないため、やはりマイナンバー系ジョブを使用することができない。このように、本実施形態に係る特定個人情報管理装置100は、悪意を持ったシステム管理者A(SA1)からの不正アクセスを確実に防止することができる。 Therefore, if the system administrator A (SA1) abuses the function of initializing the password due to forgetting the password of the person in charge and forcibly changes the password of the personal number administrator A, the security DB can be initialized. It is limited to the password of the user master of My Number DB, and the password of the My Number user master of My Number DB is not changed. However, as shown in Fig. 16-2, when system administrator A tries to log in by impersonating the individual number administrator, he / she logs in by entering the user ID of the individual number administrator and the initialized password on the login screen. The existing menu screen is displayed. When the system administrator A (SA1) impersonating the individual number administrator A uses a normal job, it can be used with the "general" authority set in the security DB 106a. However, when the system administrator A (SA1) impersonating the individual number administrator A uses the My Number system job, as shown in FIG. 16-1, the password of the user master UM of the security DB 106a and the My Number DB 106b Since the password of My Number User Master MUM does not match, the My Number job cannot be used. As described above, the specific personal information management device 100 according to the present embodiment can surely prevent unauthorized access from the malicious system administrator A (SA1).

次に、上記したシステム管理者A(SA1)が不正アクセスを行った後のシステムの復旧手順について簡単に説明する。不正を行ったシステム管理者A(SA1)とは別のシステム管理者B(SA2)は、図17−1に示すように、ログイン画面でユーザーIDとパスワードを入力してログインし、メニュー画面からユーザー登録画面を表示させる。ここで不正に変更されたパスワードを復旧させるためには、変更された個人番号管理者A(PA1)のパスワードを「abcde」に強制変更する必要がある。しかし、システム管理者B(SA2)が強制変更できるパスワードは、セキュリティDB106aのユーザーマスタUMのみで、マイナンバーDB106bのマイナンバーユーザーマスタMUMのパスワードまでは変更できない。このため、個人番号管理者Aが図17−2に示すように、ログイン画面でユーザーIDとパスワードを入力してログインし、パスワード変更画面でシステム管理者B(SA2)が強制変更したパスワード「abcde」を現在のパスワードに入力し、「pass2」を新しいパスワードに入力して変更する。続いて、個人番号管理者Aは、新たなマイナンバーパスワード同期処理画面を表示させて、マイナンバーDB106bにアクセス出来ていた時の旧パスワード「pass1」と、同期させる新パスワード「pass2」を入力して更新し、個人番号管理者A(PA1)のセキュリティDB106aのパスワードと、マイナンバーDB106bのパスワードとを一致させることにより、元の状態に復旧させることが可能となる。 Next, the system recovery procedure after the above-mentioned system administrator A (SA1) makes an unauthorized access will be briefly described. As shown in Fig. 17-1, the system administrator B (SA2), who is different from the system administrator A (SA1) who performed the fraud, logs in by entering the user ID and password on the login screen, and from the menu screen. Display the user registration screen. Here, in order to recover the password that has been changed illegally, it is necessary to forcibly change the password of the changed personal number administrator A (PA1) to "abcde". However, the password that can be forcibly changed by the system administrator B (SA2) is only the user master UM of the security DB 106a, and the password of the My Number user master UM of the My Number DB 106b cannot be changed. Therefore, as shown in FIG. 17-2, the personal number administrator A logs in by entering the user ID and password on the login screen, and the password "abcde" forcibly changed by the system administrator B (SA2) on the password change screen. Enter the current password and enter "pass2" in the new password to change it. Subsequently, the Individual Number Administrator A displays a new My Number password synchronization processing screen, and inputs the old password "pass1" when the My Number DB106b could be accessed and the new password "pass2" to be synchronized. By updating and matching the password of the security DB 106a of the individual number administrator A ( PA1 ) with the password of the My Number DB 106b, it is possible to restore the original state.

[4.本実施形態のまとめ及び他の実施形態]
以上説明したように、本実施形態に係る特定個人情報管理装置100により、機密情報であるマイナンバーなどの特定個人情報の漏洩を防ぐとともに、その管理を厳密に行うことで不正リスクを最小限に抑えることができる。特に、情報システム内では、全ての特権を持ったシステム管理者と独立した個人番号管理者を配置し、特定個人情報を格納するマイナンバーDBへのアクセス管理を専属で行っている。また、特定個人情報へアクセスする際には、システム管理者と個人番号管理者が共に許可した者のみをアクセス可能とすることで、機密情報の漏洩を防いでいる。さらに、本実施形態に係る特定個人情報管理装置100は、個人番号管理者がアクセス権者(利用セキュリティ)、業務用途(用途セキュリティ)、操作内容(操作セキュリティ)、データ範囲(レコードセキュリティ)といった多次元のセキュリティ設定を行って可能なアクセスを絞り込むことで、不正リスクを最小限に抑え、特定個人情報に対する詳細なアクセスコントロールが可能となった。
[4. Summary of this embodiment and other embodiments]
As described above, the specific personal information management device 100 according to the present embodiment prevents leakage of specific personal information such as My Number, which is confidential information, and strictly manages the information to minimize the risk of fraud. It can be suppressed. In particular, in the information system, a system administrator with all privileges and an independent individual number administrator are assigned to exclusively manage access to the My Number DB that stores specific personal information. In addition, when accessing specific personal information, the leakage of confidential information is prevented by allowing only those who are permitted by both the system administrator and the personal number administrator to access it. Further, in the specific personal information management device 100 according to the present embodiment, the personal number administrator has many access right holders (use security), business use (use security), operation contents (operation security), data range (record security), and so on. By setting the security of the dimension and narrowing down the possible access, the risk of fraud can be minimized and detailed access control for specific personal information has become possible.

本発明は、上述した実施形態以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施形態にて実施されてよいものである。 In addition to the above-described embodiments, the present invention may be implemented in various different embodiments within the scope of the technical ideas described in the claims.

例えば、実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。 For example, of each of the processes described in the embodiments, all or part of the processes described as being automatically performed may be performed manually, or all of the processes described as being performed manually. Alternatively, a part thereof can be automatically performed by a known method.

また、本明細書中や図面中で示した処理手順、制御手順、具体的名称、各処理の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。 In addition, the processing procedure, control procedure, specific name, information including parameters such as registration data and search conditions of each processing, screen examples, and database configuration shown in the present specification and drawings are not specified unless otherwise specified. Can be changed arbitrarily.

また、特定個人情報管理装置100に関して、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。 Further, with respect to the specific personal information management device 100, each component shown in the figure is a functional concept and does not necessarily have to be physically configured as shown in the figure.

例えば、特定個人情報管理装置100が備える処理機能、特に制御部にて行われる各処理機能については、その全部または任意の一部を、CPUおよび当該CPUにて解釈実行されるプログラムにて実現してもよく、また、ワイヤードロジックによるハードウェアとして実現してもよい。尚、プログラムは、本実施形態で説明した処理を情報処理装置に実行させるためのプログラム化された命令を含む一時的でないコンピュータ読み取り可能な記録媒体に記録されており、必要に応じて特定個人情報管理装置100に機械的に読み取られる。すなわち、ROMまたはHDD(Hard Disk Drive)などの記憶部などには、OSと協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAMにロードされることによって実行され、CPUと協働して制御部を構成する。 For example, with respect to the processing functions included in the specific personal information management device 100, particularly each processing function performed by the control unit, all or any part thereof is realized by the CPU and a program interpreted and executed by the CPU. It may be realized as hardware by wired logic. The program is recorded on a non-temporary computer-readable recording medium including a programmed instruction for causing the information processing apparatus to execute the process described in the present embodiment, and specific personal information is required. It is read mechanically by the management device 100. That is, a computer program for giving instructions to the CPU in cooperation with the OS and performing various processes is recorded in a storage unit such as a ROM or an HDD (Hard Disk Drive). This computer program is executed by being loaded into RAM, and cooperates with a CPU to form a control unit.

また、このコンピュータプログラムは、特定個人情報管理装置100に対して任意のネットワークを介して接続されたアプリケーションプログラムサーバに記憶されていてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。 Further, this computer program may be stored in an application program server connected to the specific personal information management device 100 via an arbitrary network, and all or a part thereof may be downloaded as needed. It is possible.

また、本実施形態で説明した処理を実行するためのプログラムを、一時的でないコンピュータ読み取り可能な記録媒体に格納してもよく、また、プログラム製品として構成することもできる。ここで、この「記録媒体」とは、メモリーカード、USB(Universal Serial Bus)メモリ、SD(Secure Digital)カード、フレキシブルディスク、光磁気ディスク、ROM、EPROM(Erasable Programmable Read Only Memory)、EEPROM(登録商標)(Electrically Erasable and Programmable Read Only Memory)、CD−ROM(Compact Disk Read Only Memory)、MO(Magneto−Optical disk)、DVD(Digital Versatile Disk)、および、Blu−ray(登録商標) Disc等の任意の「可搬用の物理媒体」を含むものとする。 Further, the program for executing the process described in the present embodiment may be stored in a non-temporary computer-readable recording medium, or may be configured as a program product. Here, the "recording medium" includes a memory card, a USB (Universal Serial Bus) memory, an SD (Secure Digital) card, a flexible disk, a magneto-optical disk, a ROM, an EPROM (Erasable Programmable Read Only Memory), and an EEPROM (registration). Trademarks) (Electrically Erasable and Programmable Read Only Memory), CD-ROM (Compact Disk Read Only Memory), MO (Magnet-Optical Disk), MO (Magnet-Optical Disk), MO (Magnet-Optical Disc), DVD (Digital), DVD (Digital) It shall include any "portable physical medium".

また、「プログラム」とは、任意の言語または記述方法にて記述されたデータ処理方法であり、ソースコードまたはバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OSに代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、実施形態に示した各装置において記録媒体を読み取るための具体的な構成および読み取り手順ならびに読み取り後のインストール手順等については、周知の構成や手順を用いることができる。 Further, the "program" is a data processing method described in any language or description method, regardless of the format such as source code or binary code. The "program" is not necessarily limited to a single program, but is distributed as a plurality of modules or libraries, or cooperates with a separate program represented by the OS to achieve its function. Including things. A well-known configuration or procedure can be used for a specific configuration and reading procedure for reading the recording medium in each device shown in the embodiment, an installation procedure after reading, and the like.

記憶部に格納される各種のデータベース等は、RAM、ROM等のメモリ装置、ハードディスク等の固定ディスク装置、フレキシブルディスク、及び、光ディスク等のストレージ手段であり、各種処理やウェブサイト提供に用いる各種のプログラム、テーブル、データベース、及び、ウェブページ用ファイル等を格納する。 Various databases and the like stored in the storage unit are memory devices such as RAM and ROM, fixed disk devices such as hard disks, flexible disks, and storage means such as optical disks, and are used for various processes and website provision. Stores programs, tables, databases, files for web pages, etc.

また、特定個人情報管理装置100は、既知のパーソナルコンピュータまたはワークステーション等の情報処理装置として構成してもよく、また、任意の周辺装置が接続された当該情報処理装置として構成してもよい。また、特定個人情報管理装置100は、当該装置に本実施形態で説明した処理を実現させるソフトウェア(プログラムまたはデータ等を含む)を実装することにより実現してもよい。 Further, the specific personal information management device 100 may be configured as an information processing device such as a known personal computer or workstation, or may be configured as the information processing device to which an arbitrary peripheral device is connected. Further, the specific personal information management device 100 may be realized by mounting software (including a program or data) that realizes the processing described in the present embodiment on the device.

更に、装置の分散・統合の具体的形態は図示するものに限られず、その全部または一部を、各種の付加等に応じてまたは機能負荷に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。すなわち、上述した実施形態を任意に組み合わせて実施してもよく、実施形態を選択的に実施してもよい。 Further, the specific form of distribution / integration of the device is not limited to the one shown in the drawing, and all or a part thereof may be functionally or physically in an arbitrary unit according to various additions or functional loads. It can be distributed and integrated. That is, the above-described embodiments may be arbitrarily combined and implemented, or the embodiments may be selectively implemented.

本発明は、特に、情報システム内においてマイナンバーなどの機密性の高い特定個人情報を取り扱う場合などにおいて有用である。 The present invention is particularly useful when handling highly confidential specific personal information such as My Number in an information system.

100 特定個人情報管理装置
102 制御部
102a システム処理部
102a−1 システム権限設定部
102b マイナンバー処理部
102b−1 マイナンバー権限設定部
102c 業務処理部
104 通信インターフェース部
106 記憶部
106a セキュリティDB
UM ユーザーマスタ
106b マイナンバーDB
MUM マイナンバーユーザーマスタ
106c ビジネスDB
108 入出力インターフェース部
112 入力装置
114 出力装置
200 サーバ
300 ネットワーク
100 Specific personal information management device 102 Control unit 102a System processing unit 102a-1 System authority setting unit 102b My number processing unit 102b-1 My number authority setting unit 102c Business processing unit 104 Communication interface unit 106 Storage unit 106a Security DB
UM User Master 106b My Number DB
MUM My Number User Master 106c Business DB
108 Input / output interface unit 112 Input device 114 Output device 200 Server 300 Network

Claims (6)

部を備え、情報システム内において個番号の管理を行う個番号管理装置であって、
セキュリティデータベースと、個人番号が格納されているマイナンバーデータベースとにアクセス可能であり、
前記セキュリティデータベースは、情報システム全体を管理するシステム管理者が付与した前記セキュリティデータベースの操作権限をユーザーIDとパスワードにより管理するユーザーマスタを含み、前記ユーザーマスタは、前記システム管理者が個人番号を専属で管理する個人番号管理者に付与した前記操作権限をユーザーIDとパスワードにより管理しており、
前記マイナンバーデータベースは、前記個人番号管理者が付与した前記マイナンバーデータベースの操作権限をユーザーIDとパスワードにより管理するマイナンバーユーザーマスタを含み、
前記制御部は、
ユーザーIDとパスワードが入力された場合は、前記セキュリティデータベースと前記マイナンバーデータベースのいずれか一方へのアクセスを行うジョブを選択させるための第一画面を、表示部に表示させる手段と、
前記第一画面にて、前記セキュリティデータベースへのアクセスを行うジョブが選択された場合は、前記選択されたジョブの使用を、前記入力されたユーザーIDとパスワードに紐付く前記ユーザーマスタ内の操作権限の範囲で許可し、前記第一画面にて、前記マイナンバーデータベースへのアクセスを行うジョブが選択された場合は、前記入力されたユーザーIDに紐付く前記ユーザーマスタ内のパスワードと前記入力されたユーザーIDに紐付く前記マイナンバーユーザーマスタ内のパスワードが一致するか確認し、一致すると確認した場合は、前記選択されたジョブの使用を、前記入力されたユーザーIDとパスワードに紐付く前記マイナンバーユーザーマスタ内の操作権限の範囲で許可する手段と、
を備える、
とを特徴とする個番号管理装置。
Equipped with a control section, a supervises as information system in the smell of personal number in a row cormorant personal number management system,
You can access the security database and the My Number database where your personal number is stored.
The security database includes a user master who manages the operation authority of the security database given by the system administrator who manages the entire information system by a user ID and a password, and the user master is dedicated to the personal number by the system administrator. The operation authority given to the personal number administrator managed by is managed by the user ID and password.
The My Number database includes a My Number user master that manages the operation authority of the My Number database given by the individual number administrator by a user ID and a password.
The control unit
When the user ID and password are entered, a means for displaying the initial screen for selecting a job for accessing either the security database or the My Number database on the display unit, and
When a job for accessing the security database is selected on the first screen, the operation authority in the user master associated with the use of the selected job is associated with the entered user ID and password. When a job to access the My Number database is selected on the first screen, the password in the user master associated with the entered user ID and the entered user master are entered. Check if the passwords in the My Number user master associated with the user ID match, and if it is confirmed that they match, use the selected job and use the My Number associated with the entered user ID and password. Means to allow within the range of operation authority in the user master,
Bei obtain,
It shall be the feature and this personal number management device.
前記制御部は、
ユーザーIDとパスワードが入力された場合は、パスワードを変更するための第二画面を、表示部に表示させる手段と、
前記第二画面にて変更対象のパスワードと変更希望のパスワードが入力された場合は、(1)前記入力されたユーザーIDに紐付き且つ前記変更対象のパスワードと一致するパスワードが前記ユーザーマスタ内に在るか確認し、前記ユーザーマスタ内に在ると確認した場合は、前記ユーザーマスタ内の前記一致するパスワードを前記変更希望のパスワードに変更し、前記ユーザーマスタ内に在ると確認しなかった場合は、前記ユーザーマスタ内のパスワードを変更しない、という処理と(2)前記入力されたユーザーIDに紐付き且つ前記変更対象のパスワードと一致するパスワードが前記マイナンバーユーザーマスタ内に在るか確認し、前記マイナンバーユーザーマスタ内に在ると確認した場合は、前記マイナンバーユーザーマスタ内の前記一致するパスワードを前記変更希望のパスワードに変更し、前記マイナンバーユーザーマスタ内に在ると確認しなかった場合は、前記マイナンバーユーザーマスタ内のパスワードを変更しない、という処理と、を任意の順に実行する手段と、
をさらに備える、
ことを特徴とする請求項1に記載の個人番号管理装置。
The control unit
When the user ID and password are entered, a means to display the second screen for changing the password on the display unit, and
When the password to be changed and the password to be changed are entered on the second screen, (1) a password linked to the entered user ID and matching the password to be changed exists in the user master . If it is confirmed that it is in the user master, the matching password in the user master is changed to the password that the user wants to change, and if it is not confirmed that it is in the user master. Does not change the password in the user master, and (2) confirms whether the password associated with the entered user ID and matching the password to be changed exists in the My Number user master. If it is confirmed to be in the My number in the user master, to change the matching password of the My number in the user master password of the change hope, did not confirm that there is in the My number in the user master In that case, a means of executing the process of not changing the password in the My Number user master in any order, and
Further prepare,
The personal number management device according to claim 1.
前記第一画面は、前記ユーザーマスタ内のパスワードの変更を選択可能なものであり、The initial screen allows you to select to change the password in the user master.
前記制御部は、The control unit
前記第一画面にて前記変更が選択された場合は、前記入力されたユーザーIDとパスワードが前記システム管理者用の前記操作権限に紐付いて前記ユーザーマスタ内に在るか確認し、在ると確認した場合は、前記ユーザーマスタ内のパスワードを変更するための第三画面であって前記ユーザーマスタ内のユーザーIDが表示されているものを、表示部に表示させる手段と、When the change is selected on the first screen, it is confirmed whether the entered user ID and password are associated with the operation authority for the system administrator and exist in the user master. If confirmed, a means for displaying on the display unit a third screen for changing the password in the user master and displaying the user ID in the user master.
前記第三画面にて、パスワードの変更対象のユーザーIDに対し変更希望のパスワードが入力された場合は、前記ユーザーマスタ内の前記変更対象のユーザーIDに紐付くパスワードを前記変更希望のパスワードに変更する手段と、When the password to be changed is entered for the user ID to be changed on the third screen, the password associated with the user ID to be changed in the user master is changed to the password to be changed. Means to do and
をさらに備える、Further prepare,
ことを特徴とする請求項1に記載の個人番号管理装置。The personal number management device according to claim 1.
前記制御部は、
ユーザーIDとパスワードが入力された場合は、パスワードを変更するための第四画面を、表示部に表示させる手段と、
前記第四画面にて変更対象のパスワードと変更希望のパスワードが入力された場合は、前記入力されたユーザーIDに紐付き且つ前記変更対象のパスワードと一致するパスワードが前記ユーザーマスタ内に在るか確認し、在ると確認した場合は、前記ユーザーマスタ内の前記一致するパスワードを前記変更希望のパスワードに変更する手段と、
前記マイナンバーユーザーマスタ内のパスワードを前記ユーザーマスタ内のパスワードに同期させるための第五画面を、表示部に表示させる手段と、
前記第五画面にて同期対象のパスワードと前記変更希望のパスワードが入力された場合は、前記入力されたユーザーIDに紐付き且つ前記同期対象のパスワードと一致するパスワードが前記マイナンバーユーザーマスタ内に在るか確認し、在ると確認した場合は、前記マイナンバーユーザーマスタ内の前記一致するパスワードを前記変更希望のパスワードに変更する手段と、
をさらに備える、
ことを特徴とする請求項3に記載の個人番号管理装置。
The control unit
When the user ID and password are entered, a means to display the fourth screen for changing the password on the display unit, and
When the password to be changed and the password to be changed are entered on the fourth screen, it is confirmed whether the password associated with the entered user ID and matching the password to be changed exists in the user master. and, if it is confirmed that there is, and the hand-stage to change the matching password of the user in the master password of the change hope,
A means for displaying the fifth screen for synchronizing the password in the My Number user master with the password in the user master on the display unit, and
When the password to be synchronized and the password to be changed are entered on the fifth screen, a password linked to the entered user ID and matching the password to be synchronized exists in the My Number user master. If it is confirmed that it exists, the means for changing the matching password in the My Number user master to the password desired to be changed, and
Further prepare,
The personal number management device according to claim 3.
制御部を備え、情報システム内において個人番号の管理を行う個人番号管理装置で実行される個人番号管理方法であって、It is a personal number management method executed by a personal number management device that has a control unit and manages personal numbers in an information system.
前記個人番号管理装置は、セキュリティデータベースと、個人番号が格納されているマイナンバーデータベースとにアクセス可能であり、The personal number management device can access the security database and the my number database in which the personal number is stored.
前記セキュリティデータベースは、情報システム全体を管理するシステム管理者が付与した前記セキュリティデータベースの操作権限をユーザーIDとパスワードにより管理するユーザーマスタを含み、前記ユーザーマスタは、前記システム管理者が個人番号を専属で管理する個人番号管理者に付与した前記操作権限をユーザーIDとパスワードにより管理しており、The security database includes a user master who manages the operation authority of the security database given by the system administrator who manages the entire information system by a user ID and a password. In the user master, the system administrator exclusively assigns a personal number. The operation authority given to the personal number administrator managed by is managed by the user ID and password.
前記マイナンバーデータベースは、前記個人番号管理者が付与した前記マイナンバーデータベースの操作権限をユーザーIDとパスワードにより管理するマイナンバーユーザーマスタを含み、The My Number database includes a My Number user master that manages the operation authority of the My Number database given by the individual number administrator by a user ID and a password.
前記制御部で実行される、Executed by the control unit,
ユーザーIDとパスワードが入力された場合は、前記セキュリティデータベースと前記マイナンバーデータベースのいずれか一方へのアクセスを行うジョブを選択させるための第一画面を、表示部に表示させるステップと、When the user ID and password are entered, the step of displaying the initial screen for selecting a job to access either the security database or the My Number database on the display unit, and
前記第一画面にて、前記セキュリティデータベースへのアクセスを行うジョブが選択された場合は、前記選択されたジョブの使用を、前記入力されたユーザーIDとパスワードに紐付く前記ユーザーマスタ内の操作権限の範囲で許可し、前記第一画面にて、前記マイナンバーデータベースへのアクセスを行うジョブが選択された場合は、前記入力されたユーザーIDに紐付く前記ユーザーマスタ内のパスワードと前記入力されたユーザーIDに紐付く前記マイナンバーユーザーマスタ内のパスワードが一致するか確認し、一致すると確認した場合は、前記選択されたジョブの使用を、前記入力されたユーザーIDとパスワードに紐付く前記マイナンバーユーザーマスタ内の操作権限の範囲で許可するステップと、When a job for accessing the security database is selected on the first screen, the operation authority in the user master associated with the use of the selected job is associated with the entered user ID and password. When a job to access the My Number database is selected on the first screen, the password in the user master associated with the entered user ID and the entered user master are entered. Check if the passwords in the My Number user master associated with the user ID match, and if it is confirmed that they match, use the selected job and use the My Number associated with the entered user ID and password. Steps to allow within the range of operation authority in the user master, and
を含む、including,
ことを特徴とする個人番号管理方法。A personal number management method characterized by that.
制御部を備え、情報システム内において個人番号の管理を行う個人番号管理装置に実行させるための個人番号管理プログラムであって、It is a personal number management program that has a control unit and is executed by a personal number management device that manages personal numbers in an information system.
前記個人番号管理装置は、セキュリティデータベースと、個人番号が格納されているマイナンバーデータベースとにアクセス可能であり、The personal number management device can access the security database and the my number database in which the personal number is stored.
前記セキュリティデータベースは、情報システム全体を管理するシステム管理者が付与した前記セキュリティデータベースの操作権限をユーザーIDとパスワードにより管理するユーザーマスタを含み、前記ユーザーマスタは、前記システム管理者が個人番号を専属で管理する個人番号管理者に付与した前記操作権限をユーザーIDとパスワードにより管理しており、The security database includes a user master who manages the operation authority of the security database given by the system administrator who manages the entire information system by a user ID and a password. In the user master, the system administrator exclusively assigns a personal number. The operation authority given to the personal number administrator managed by is managed by the user ID and password.
前記マイナンバーデータベースは、前記個人番号管理者が付与した前記マイナンバーデータベースの操作権限をユーザーIDとパスワードにより管理するマイナンバーユーザーマスタを含み、The My Number database includes a My Number user master that manages the operation authority of the My Number database given by the individual number administrator by a user ID and a password.
前記制御部に実行させるための、To make the control unit execute
ユーザーIDとパスワードが入力された場合は、前記セキュリティデータベースと前記マイナンバーデータベースのいずれか一方へのアクセスを行うジョブを選択させるための第一画面を、表示部に表示させるステップと、When the user ID and password are entered, the step of displaying the initial screen for selecting a job to access either the security database or the My Number database on the display unit, and
前記第一画面にて、前記セキュリティデータベースへのアクセスを行うジョブが選択された場合は、前記選択されたジョブの使用を、前記入力されたユーザーIDとパスワードに紐付く前記ユーザーマスタ内の操作権限の範囲で許可し、前記第一画面にて、前記マイナンバーデータベースへのアクセスを行うジョブが選択された場合は、前記入力されたユーザーIDに紐付く前記ユーザーマスタ内のパスワードと前記入力されたユーザーIDに紐付く前記マイナンバーユーザーマスタ内のパスワードが一致するか確認し、一致すると確認した場合は、前記選択されたジョブの使用を、前記入力されたユーザーIDとパスワードに紐付く前記マイナンバーユーザーマスタ内の操作権限の範囲で許可するステップと、When a job for accessing the security database is selected on the first screen, the operation authority in the user master associated with the use of the selected job is associated with the entered user ID and password. When a job to access the My Number database is selected on the first screen, the password in the user master associated with the entered user ID and the entered user master are entered. Check if the passwords in the My Number user master associated with the user ID match, and if it is confirmed that they match, use the selected job and use the My Number associated with the entered user ID and password. Steps to allow within the range of operation authority in the user master, and
を含む、including,
ことを特徴とする個人番号管理プログラム。A personal number management program characterized by that.
JP2019225144A 2015-01-06 2019-12-13 Personal number management device, personal number management method, and personal number management program Active JP6932175B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015001168 2015-01-06
JP2015001168 2015-01-06
JP2015247396A JP2016129016A (en) 2015-01-06 2015-12-18 Specific individual information management device, specific individual information management method, and specific individual information management program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015247396A Division JP2016129016A (en) 2015-01-06 2015-12-18 Specific individual information management device, specific individual information management method, and specific individual information management program

Publications (2)

Publication Number Publication Date
JP2020053091A JP2020053091A (en) 2020-04-02
JP6932175B2 true JP6932175B2 (en) 2021-09-08

Family

ID=56384367

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015247396A Pending JP2016129016A (en) 2015-01-06 2015-12-18 Specific individual information management device, specific individual information management method, and specific individual information management program
JP2019225144A Active JP6932175B2 (en) 2015-01-06 2019-12-13 Personal number management device, personal number management method, and personal number management program

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015247396A Pending JP2016129016A (en) 2015-01-06 2015-12-18 Specific individual information management device, specific individual information management method, and specific individual information management program

Country Status (1)

Country Link
JP (2) JP2016129016A (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016129016A (en) * 2015-01-06 2016-07-14 株式会社オービック Specific individual information management device, specific individual information management method, and specific individual information management program
JP6570935B2 (en) * 2015-09-16 2019-09-04 株式会社ミロク情報サービス Personal number management device and personal number management method
JP6821992B2 (en) * 2016-07-28 2021-01-27 カシオ計算機株式会社 Information management equipment and programs
JP6747155B2 (en) * 2016-08-05 2020-08-26 カシオ計算機株式会社 Form management device and program
JP6986252B2 (en) * 2017-03-31 2021-12-22 Hrソリューションズ株式会社 Employment contract management system, employment contract management device, employment contract management method, and employment contract management program
JP6984273B2 (en) 2017-09-21 2021-12-17 富士フイルムビジネスイノベーション株式会社 Information processing equipment, image forming equipment and programs
JP7225905B2 (en) * 2019-02-27 2023-02-21 富士フイルムビジネスイノベーション株式会社 Information processing device and program
JP7470572B2 (en) 2020-06-03 2024-04-18 シャープ株式会社 Information processing device
JP7217768B2 (en) * 2021-04-01 2023-02-03 株式会社フライトシステムコンサルティング Personal information utilization system, portable reading terminal, and personal information utilization method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05274467A (en) * 1992-03-25 1993-10-22 Toshiba Corp Data input device
JP2000076194A (en) * 1998-09-01 2000-03-14 Nec Corp Access right management system and access right management method
JP2005084723A (en) * 2003-09-04 2005-03-31 Toshiba Corp Information sharing service providing device and method and program therefor
JP4990180B2 (en) * 2008-02-15 2012-08-01 シャープ株式会社 User authority management apparatus, user authority management method, program for implementing the method in a computer, and recording medium storing the program
JP2016129016A (en) * 2015-01-06 2016-07-14 株式会社オービック Specific individual information management device, specific individual information management method, and specific individual information management program

Also Published As

Publication number Publication date
JP2016129016A (en) 2016-07-14
JP2020053091A (en) 2020-04-02

Similar Documents

Publication Publication Date Title
JP6932175B2 (en) Personal number management device, personal number management method, and personal number management program
US11790118B2 (en) Cloud-based system for protecting sensitive information in shared content
US20170277773A1 (en) Systems and methods for secure storage of user information in a user profile
US11379771B2 (en) Management of workflows
US20170277774A1 (en) Systems and methods for secure storage of user information in a user profile
US20210019763A1 (en) A method for managing a verified digital identity
JP2019521537A (en) System and method for securely storing user information in a user profile
US20170277775A1 (en) Systems and methods for secure storage of user information in a user profile
US20110231364A1 (en) Id management method, id management system, and computer-readable recording medium
US20140137273A1 (en) System and method for securing the upload of files from a system server
WO2019054044A1 (en) Information processing device, information processing method, and program
CN110427770A (en) A kind of Access and control strategy of database method and system for supporting service security to mark
JP2015158873A (en) management system, management method, and program
US10970408B2 (en) Method for securing a digital document
JP2015153257A (en) Access controller, information sharing system, program, and access control method
Schrahe et al. Privacy preserving vaccinating‐and testing‐pass for the European Union
JP5430618B2 (en) Dynamic icon overlay system and method for creating a dynamic overlay
JP2008234200A (en) Security management system, security management method, security management program
JP2016130875A (en) File management device
WO2018232021A2 (en) Systems and methods for secure storage of user information in a user profile
US20220222367A1 (en) Data aggregation for analysis and secure storage
US20240146523A1 (en) Access control using a blockchain identity and policy based authorization
US20240161883A1 (en) Healthcare data access system for improving healthcare data usability for clinicians and patients
US11625496B2 (en) Methods for securing and accessing a digital document
JP4780010B2 (en) Data management system, method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210302

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210720

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210817

R150 Certificate of patent or registration of utility model

Ref document number: 6932175

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150