JP6932175B2 - Personal number management device, personal number management method, and personal number management program - Google Patents
Personal number management device, personal number management method, and personal number management program Download PDFInfo
- Publication number
- JP6932175B2 JP6932175B2 JP2019225144A JP2019225144A JP6932175B2 JP 6932175 B2 JP6932175 B2 JP 6932175B2 JP 2019225144 A JP2019225144 A JP 2019225144A JP 2019225144 A JP2019225144 A JP 2019225144A JP 6932175 B2 JP6932175 B2 JP 6932175B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- password
- master
- entered
- user master
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 63
- 230000008859 change Effects 0.000 claims description 25
- 238000000034 method Methods 0.000 claims description 23
- 230000008569 process Effects 0.000 claims description 14
- 230000001360 synchronised effect Effects 0.000 claims description 3
- 241000287462 Phalacrocorax carbo Species 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 43
- 238000012545 processing Methods 0.000 description 24
- 230000006870 function Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 8
- 230000010365 information processing Effects 0.000 description 8
- 238000012217 deletion Methods 0.000 description 7
- 230000037430 deletion Effects 0.000 description 7
- 238000012797 qualification Methods 0.000 description 6
- 238000007792 addition Methods 0.000 description 5
- 238000011084 recovery Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 238000000926 separation method Methods 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 230000002708 enhancing effect Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000000725 suspension Substances 0.000 description 2
- 238000013474 audit trail Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 201000009032 substance abuse Diseases 0.000 description 1
- 230000029305 taxis Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、特定個人情報管理装置、特定個人情報管理方法、および特定個人情報管理プログラムに関する。 The present invention relates to a specific personal information management device, a specific personal information management method, and a specific personal information management program.
近年、国民一人に一つの番号(マイナンバー)を付すことにより、社会保障や税や災害対策の分野で効率的に情報を管理していくマイナンバー制度(国民総背番号制度)が注目されている。このマイナンバー制度は、行政を効率化し、国民の利便性を高め、公平かつ公正な社会を実現するための基盤となることが期待されている。その反面、マイナンバーが利用目的以外に使われたり、漏洩したりすると悪用されるおそれがあるため、個人情報よりも罰則の厳しい特定個人情報として扱われている。このため、マイナンバーのセキュリティ管理を厳格に行うことのできるシステムの開発が要請されている。例えば、特許文献1では、情報資源に対するアクセス管理を行うことができるセキュリティ管理システムが開示されている。
In recent years, the My Number system (National Identification Number System), which manages information efficiently in the fields of social security, taxes, and disaster countermeasures by assigning one number (My Number) to each citizen, has attracted attention. There is. This My Number system is expected to be the basis for streamlining administration, improving the convenience of the people, and realizing a fair and just society. On the other hand, if My Number is used or leaked for purposes other than its intended purpose, it may be misused, so it is treated as specific personal information with stricter penalties than personal information. Therefore, there is a demand for the development of a system that can strictly manage the security of My Number. For example,
しかしながら、上記特許文献1では、ファイルアクセス権管理はセキュリティ管理者が行っているが、アクセス権付与とアクセス権剥奪は部門担当者が行っているため、マイナンバーといった重要な特定個人情報の漏洩を防いで、厳密に管理することは困難であった。また、従来は、情報システム内においてシステム管理者が全ての特権を持っているため、システム管理者自身が不正行為(業務用途以外の情報の照会や変更等)を行うと、特定個人情報の漏洩を防止することができず、ログ(履歴)を利用して事後的に検知するしかなかった。
However, in
本発明は、上記問題点に鑑みてなされたものであって、マイナンバーなどの重要な特定個人情報の漏洩を防いで、厳密に情報を管理することが可能な特定個人情報管理装置、特定個人情報管理方法、および特定個人情報管理プログラムを提供することを目的とする。 The present invention has been made in view of the above problems, and is a specific personal information management device and a specific individual capable of strictly managing information by preventing leakage of important specific personal information such as My Number. The purpose is to provide an information management method and a specific personal information management program.
上述した課題を解決し、目的を達成するために、本発明に係る特定個人情報管理装置は、記憶部と制御部とを備え、情報システム内において特定個人情報の管理を行う特定個人情報管理装置であって、前記情報システムには、情報システム全体を管理するシステム管理者と、前記特定個人情報を専属で管理する特定個人情報管理者とを配置し、前記記憶部は、前記特定個人情報を記憶する特定個人情報記憶手段を備え、前記制御部は、前記特定個人情報記憶手段に対するアクセス権限の設定を行うアクセス権限設定手段を備え、前記アクセス権限設定手段は、前記特定個人情報管理者によってのみ前記特定個人情報記憶手段へのアクセス権限の設定を可能にすること、を特徴とする。 In order to solve the above-mentioned problems and achieve the object, the specific personal information management device according to the present invention includes a storage unit and a control unit, and manages specific personal information in the information system. In the information system, a system administrator who manages the entire information system and a specific personal information manager who exclusively manages the specific personal information are arranged, and the storage unit stores the specific personal information. The control unit includes specific personal information storage means for storing, the control unit includes access authority setting means for setting access authority to the specific personal information storage means, and the access authority setting means is only performed by the specific personal information manager. It is characterized in that it is possible to set an access authority to the specific personal information storage means.
また、本発明に係る特定個人情報管理装置は、前記アクセス権限設定手段は、前記特定個人情報記憶手段に対するアクセス権限を設定する際に、前記特定個人情報の利用ユーザー、前記特定個人情報の使用用途、前記特定個人情報の操作内容、および前記特定個人情報を扱うエリアあるいは期間のうち少なくとも一つの基準を用いて設定すること、を特徴とする。 Further, in the specific personal information management device according to the present invention, when the access authority setting means sets the access authority to the specific personal information storage means, the user who uses the specific personal information and the intended use of the specific personal information. , The operation content of the specific personal information, and the setting using at least one criterion of the area or period for handling the specific personal information.
また、本発明に係る特定個人情報管理装置は、前記特定個人情報記憶手段は、これに対してアクセスする際に、前記システム管理者と前記個人番号管理者とが共に許可した者のみをアクセス可能にすること、を特徴とする。 Further, in the specific personal information management device according to the present invention, the specific personal information storage means can access only a person authorized by both the system administrator and the personal number administrator when accessing the specific personal information storage means. It is characterized by
また、本発明に係る特定個人情報管理装置は、前記特定個人情報記憶手段は、前記特定個人情報管理者がアクセス権限を設定する特定個人情報操作権限テーブルをさらに備えていることを特徴とする。 Further, the specific personal information management device according to the present invention is characterized in that the specific personal information storage means further includes a specific personal information operation authority table for which the specific personal information manager sets access authority.
また、本発明に係る特定個人情報管理装置は、前記記憶部は、前記特定個人情報記憶手段に対して前記特定個人情報を収集する特定個人情報処理手段をさらに備え、前記特定個人情報処理手段は、前記特定個人情報が記載された書面の画像データと、前記特定個人情報の手入力データとが入力されると、前記画像データを画像読取りした値と、前記手入力データの値とを比較し、値が一致した場合はその値を特定個人情報として前記特定個人情報記憶手段へ格納し、値が一致しない場合は担当者が前記画像データと前記手入力データとを確認して正しい値を前記特定個人情報記憶手段へ格納することを特徴とする。 Further, in the specific personal information management device according to the present invention, the storage unit further includes a specific personal information processing means for collecting the specific personal information with respect to the specific personal information storage means, and the specific personal information processing means is When the document image data in which the specific personal information is described and the manually input data of the specific personal information are input, the value obtained by reading the image data and the value of the manually input data are compared. If the values match, the value is stored as specific personal information in the specific personal information storage means, and if the values do not match, the person in charge confirms the image data and the manually input data and obtains the correct value. It is characterized in that it is stored in a specific personal information storage means.
本発明に係る特定個人情報管理方法は、記憶部と制御部とを備え、情報システム内において特定個人情報の管理を行う特定個人情報管理装置で実行される特定個人情報管理方法であって、前記情報システムには、情報システム全体を管理するシステム管理者と、前記特定個人情報を専属で管理する特定個人情報管理者とを配置し、前記記憶部は、前記特定個人情報を記憶する特定個人情報記憶手段を備え、前記制御部で実行される、前記特定個人情報記憶手段に対するアクセス権限の設定を行うアクセス権限設定ステップを含み、前記アクセス権限設定ステップは、前記特定個人情報管理者によってのみ前記特定個人情報記憶手段へのアクセス権限の設定を可能にすること、を特徴とする。 The specific personal information management method according to the present invention is a specific personal information management method executed by a specific personal information management device having a storage unit and a control unit and managing specific personal information in an information system. The information system is provided with a system administrator who manages the entire information system and a specific personal information manager who exclusively manages the specific personal information, and the storage unit stores the specific personal information. The access authority setting step including the access authority setting step for setting the access authority to the specific personal information storage means, which is provided with the storage means and executed by the control unit, is specified only by the specific personal information manager. It is characterized by enabling the setting of access authority to personal information storage means.
本発明に係る特定個人情報管理プログラムは、記憶部と制御部とを備え、情報システム内において特定個人情報の管理を行う特定個人情報管理装置で実行させるための特定個人情報管理プログラムであって、前記情報システムには、情報システム全体を管理するシステム管理者と、前記特定個人情報を専属で管理する特定個人情報管理者とを配置し、前記記憶部は、前記特定個人情報を記憶する特定個人情報記憶手段を備え、前記制御部で実行される、前記特定個人情報記憶手段に対するアクセス権限の設定を行うアクセス権限設定ステップを含み、前記アクセス権限設定ステップは、前記特定個人情報管理者によってのみ前記特定個人情報記憶手段へのアクセス権限の設定を可能にすること、を特徴とする。 The specific personal information management program according to the present invention is a specific personal information management program that includes a storage unit and a control unit and is executed by a specific personal information management device that manages specific personal information in an information system. A system administrator who manages the entire information system and a specific personal information manager who exclusively manages the specific personal information are arranged in the information system, and the storage unit is a specific individual who stores the specific personal information. The access authority setting step including the access authority setting step for setting the access authority to the specific personal information storage means, which is provided with the information storage means and executed by the control unit, is performed only by the specific personal information manager. It is characterized by enabling the setting of access authority to the specific personal information storage means.
本発明によれば、特定個人情報の漏洩を防いで、厳密に特定個人情報を管理することができるという効果を奏する。 According to the present invention, it is possible to prevent the leakage of the specific personal information and strictly manage the specific personal information.
本発明の実施形態を図面に基づいて詳細に説明する。なお、本発明は本実施形態により限定されるものではない。本実施形態で扱う特定個人情報(マイナンバー)は、その利用範囲や取り扱いの厳密性について法律上で定められており、厳しい罰則もある。従業者がこれに反する違反行為を行った場合には、その行為者だけでなく、法人にも罰金刑が科されるため、企業として厳密な管理を実施する必要がある。 Embodiments of the present invention will be described in detail with reference to the drawings. The present invention is not limited to the present embodiment. The specific personal information (My Number) handled in this embodiment is stipulated by law regarding the scope of use and strictness of handling, and there are also severe penalties. If an employee commits an offense contrary to this, not only the offender but also the corporation will be fined, so it is necessary for the company to implement strict control.
[1.概要]
本実施形態における主な特徴を以下の概要で簡単に説明する。
(多次元でのセキュリティ設定)
本実施形態に係る特定個人情報管理装置100の特徴は、多次元でのセキュリティ設定を行うことで、特定個人情報の漏洩を防ぐとともに、特定個人情報の管理を厳密に行っている。例えば、アクセスできる者、業務用途、操作内容(照会、追加、変更、削除)、データ範囲(会社や事業所による絞り込み)など、複数のセキュリティ設定を組み合わせることにより、特定個人情報に対して詳細なアクセスコントロールを可能にしている。さらに、従来からあるシステム管理者によるシステム管理セキュリティにおいて、ジョブ起動制限を制御することも可能である。このように、特定個人情報に対するアクセスについては、アクセス権者(利用セキュリティ)、業務用途(用途セキュリティ)、操作内容(操作セキュリティ)、データ範囲(レコードセキュリティ)といった多次元のセキュリティ設定を行って可能なアクセスを絞り込むことにより、不正リスクを最小限に抑えることができる。
[1. Overview]
The main features of the present embodiment will be briefly described in the following outline.
(Multi-dimensional security settings)
The feature of the specific personal
(システム管理者と個人番号管理者の分離)
また、本実施形態に係る特定個人情報管理装置100のもう一つの特徴は、(1)システム管理者とは独立した特定個人情報管理者としての個人番号管理者を配置し、(2)特定個人情報のセキュリティ設定は、システム管理者の管轄外に保存し、(3)特定個人情報へアクセスする際には、システム管理者と個人番号管理者が共に許可した者のみをアクセス可能としている。これにより、情報システムにおいて全権を持ったシステム管理者が悪意を持っていた場合でも、機密情報であるマイナンバーなどの特定個人情報にアクセスすることができないため、機密情報の漏洩を防ぐことができる。つまり、本実施形態における特定個人情報管理装置100は、システム管理者と個人番号管理者とを分離することで、各管理者だけでは不正行為を行うことができなくなる。このように、本実施形態における特定個人情報管理装置100は、従来の仕組みを活用しつつ、上記した(多次元でのセキュリティ設定)と(システム管理者と個人番号管理者の分離)という2つの機能を追加することで、一層堅牢なセキュリティ基盤が実現できるようになった。
(Separation of system administrator and personal number administrator)
Further, another feature of the specific personal
[2.構成]
本実施形態に係る特定個人情報管理装置の構成の一例について、図1を参照して説明する。図1は、特定個人情報管理装置100の構成の一例を示すブロック図である。
[2. composition]
An example of the configuration of the specific personal information management device according to the present embodiment will be described with reference to FIG. FIG. 1 is a block diagram showing an example of the configuration of the specific personal
特定個人情報管理装置100は、例えば、市販のデスクトップ型パーソナルコンピュータの中に、重要な特定個人情報であるマイナンバーとそれに関連したデータを専用に格納するマイナンバーDB(マイナンバーデータベース)を構築し、そのマイナンバーDBにアクセスするアクセス権限を設定するセキュリティ管理システム(マイナンバー基盤)を実現するためのアプリケーションを導入したものである。なお、特定個人情報管理装置100は、デスクトップ型パーソナルコンピュータのような据置型情報処理装置に限らず、市販されているノート型パーソナルコンピュータ、PDA(Personal Digital Assistants)、スマートフォン、タブレット型パーソナルコンピュータなどの携帯型情報処理装置であってもよい。
The specific personal
特定個人情報管理装置100は、制御部102と通信インターフェース部104と記憶部106と入出力インターフェース部108と、を備えている。特定個人情報管理装置100が備えている各部は、任意の通信路を介して通信可能に接続されている。
The specific personal
通信インターフェース部104は、ルータ等の通信装置及び専用線等の有線又は無線の通信回線を介して、特定個人情報管理装置100をネットワーク300に通信可能に接続する。通信インターフェース部104は、他の装置と通信回線を介してデータを通信する機能を有する。ここで、ネットワーク300は、特定個人情報管理装置100とサーバ200とを相互に通信可能に接続する機能を有し、例えばインターネットやLAN(Local Area Network)等である。
The
記憶部106には、各種のデータベース、テーブル、及びファイルなどが格納される。記憶部106には、OS(Operating System)と協働してCPU(Central Processing Unit)に命令を与えて各種処理を行うためのコンピュータプログラムが記録される。記憶部106として、例えば、RAM(Random Access Memory)・ROM(Read Only Memory)等のメモリ装置、ハードディスクのような固定ディスク装置、フレキシブルディスク、及び光ディスク等を用いることができる。記憶部106には、既存のセキュリティDB106aとビジネスDB106cの他、本実施形態に特徴的なマイナンバーDB106bを備えている。
Various databases, tables, files, and the like are stored in the
セキュリティDB106aは、システム管理者が情報システムを利用するユーザーに対してジョブ操作権限を付与するなどのセキュリティ設定に関するデータを格納している。さらに、セキュリティDB106aには、システム管理者が付与するジョブ操作権限をユーザーIDと暗号化されたパスワードにより管理するユーザーマスタUMを備えている。
The
マイナンバーDB106bは、特定個人情報としてのマイナンバーに関する各種データを格納している。例えば、個人番号、個人情報、セキュリティ情報、ログ情報、確認書類、用途、保存期間などを格納している。さらに、マイナンバーDB106bには、マイナンバーへの操作権限を付与する個人番号管理者をシステム管理者とは別に配置し、個人番号管理者が付与するマイナンバーへの操作権限をユーザーIDと暗号化されたパスワードにより管理する特定個人情報操作権限テーブルとしてのマイナンバーユーザーマスタMUMを備えている。
My
ビジネスDB106cは、会社の給与計算や年末調整等の業務データを格納している。この業務データ処理でマイナンバー(個人番号)の入力が必要な場合、業務担当者は、個人番号管理者からマイナンバーへの操作権限を付与されるとマイナンバーDB106bへのアクセスが許可される。
The
入出力インターフェース部108には、入力装置112及び出力装置114が接続されている。出力装置114には、モニタ(家庭用テレビを含む)の他、スピーカやプリンタを用いることができる。入力装置112には、キーボード、マウス、及びマイクの他、マウスと協働してポインティングデバイス機能を実現するモニタを用いることができる。なお、以下では、出力装置114をモニタ114とし、入力装置112をキーボード112またはマウス112として記載する場合がある。
An
制御部102は、特定個人情報管理装置100を統括的に制御するCPU等である。制御部102は、OS等の制御プログラム・各種の処理手順等を規定したプログラム・所要データなどを格納するための内部メモリを有し、格納されているこれらのプログラムに基づいて種々の情報処理を実行する。制御部102は、機能概念的に、既存のシステム処理部102aと業務処理部102cの他、本実施形態に特徴的なマイナンバー処理部102bを備えている。
The
システム処理部102aは、システム管理者によるシステム全体の管理に必要な処理を行う。例えば、ユーザーの登録、変更、削除、ユーザーのパスワードの強制変更、ユーザーの使用を停止するための無効化、ジョブ操作権限の付与等がある。本実施形態に特徴的な個人番号管理者を配置する場合は、システム管理者がユーザーマスタUMを使って個人番号管理者にジョブ操作権限を付与しないと、マイナンバーを操作するためのジョブが起動できなくなる。ジョブ操作権限の付与は、システム権限設定部102a−1で行われる。
The
マイナンバー処理部102bは、本実施形態に特徴的な個人番号管理者によってマイナンバー管理に必要な処理を行う。例えば、マイナンバーへのアクセス許可、マイナンバー操作権限設定、マイナンバーの範囲権限設定、マイナンバーのログポリシーの設定、マイナンバー監査ポリシー設定等がある。マイナンバーに関する各種権限設定は、アクセス権限設定手段としてのマイナンバー権限設定部102b−1で行われる。本実施形態では、マイナンバーDB106bに対してセキュリティ設定を行うマイナンバー処理部102bを、システム管理者とは別の個人番号管理者の専任とした特定個人情報管理システムをここでは、マイナンバー基盤MSFと称し、システム管理者の管轄外にセキュリティ設定を保存する。
The My
業務処理部102cは、業務担当者がビジネスDB106cにアクセスして、年末調整、資格取得届け、支払調書などの各種業務処理を行う。この業務処理中にマイナンバー入力が必要になった場合、業務担当者は、個人番号管理者からマイナンバーに対する操作権限を設定してもらう。
In the
[3.処理]
本実施形態の処理の具体例について、図2から図19を参照して説明する。図2は、マイナンバー基盤の一構成例を示す概略図であり、図3は、特定個人情報管理装置の機能一覧の一例を示す図であり、図4は、セキュリティ強化のための多次元セキュリティ設定の一例を示す図であり、図5は、セキュリティ強化のための管理者分離の一例を示す図である。
[3. process]
Specific examples of the processing of the present embodiment will be described with reference to FIGS. 2 to 19. FIG. 2 is a schematic diagram showing an example of a configuration of the My Number infrastructure, FIG. 3 is a diagram showing an example of a list of functions of the specific personal information management device, and FIG. 4 is a multidimensional security for enhancing security. It is a figure which shows an example of a setting, and FIG. 5 is a figure which shows an example of the administrator separation for strengthening security.
本実施形態にかかる特定個人情報管理装置100は、図2に示すように、従来のシステム基盤の中に、マイナンバー基盤MSFを追加し、システム全体の管理を行うシステム管理者SAとは別に、特定個人情報(マイナンバー)を専属で管理する特定個人情報管理者としての個人番号管理者PAを配置している。
As shown in FIG. 2, the specific personal
マイナンバー基盤MSFは、図2に示すように、特定個人情報としてのマイナンバー(個人番号)とそれに関連した情報を格納するマイナンバーDB106bに対してセキュリティ設定、データアクセスの可否、監査・通知等の管理をマイナンバークラスMCで行っている。マイナンバーDB106bに対する操作権限を管理する個人番号管理者PAは、マイナンバー基盤MSFにおけるセキュリティ設定画面MSSと登録/照会画面MRSを使って図3に示す各種機能の設定や登録が行われる。例えば、マイナンバー基盤登録/照会画面MRSでは、データアクセスに関連した登録(情報登録、停止、ファイル受入、ファイル出力)、照会(業務利用)、削除(退職)を行うことができる。また、マイナンバー基盤セキュリティ設定画面MSSでは、安全管理措置に関連した情報漏洩対策として、暗号化、アクセス権限(利用セキュリティ)、用途権限(用途セキュリティ)、操作権限(操作セキュリティ)、利用範囲権限(レコードセキュリティ)、監視(監査ポリシー)、監査証跡(ログ)に対する設定を行うことができる。
As shown in FIG. 2, the My Number platform MSF provides security settings, data access availability, audit / notification, etc. for My Number (Individual Number) as specific personal information and My Number DB106b that stores related information. Is managed by My Number Class MC. The individual number manager PA who manages the operation authority for the
このように、本実施形態に係る特定個人情報管理装置100の特徴は、既存のシステム基盤の中にマイナンバーDB106bとそれに対するアクセス管理を行うマイナンバー基盤MSFを構築し、これを専属で管理する個人番号管理者PAを配置することで、システム管理者SAから独立した管理権限を持たせている。これにより、システム管理者SAや年末調整を行う業務担当者であってもマイナンバーDB106bにアクセスして社員のマイナンバーを権限無く見ることができなくなる。また、図4に示すように、利用セキュリティ、用途セキュリティ、操作セキュリティ、レコードセキュリティといった多次元のセキュリティ設定を行うことで、セキュリティ効果を一層強化できる。
As described above, the feature of the specific personal
例えば、個人番号(マイナンバー)の取り扱いは、通常の個人情報よりも厳しく制限されているため、利用目的以外に個人番号を使ったり、漏洩したり、収集したりすると厳しい罰則が科される。しかし、社内等では、総務部門が会社員の源泉徴収、資格取得届、支払調書などを作成する際に、個人番号を収集して利用する必要がある。このため、個人番号を特定の担当者しか利用できないように、厳密に管理し、漏洩しないようにする必要がある。多次元でのセキュリティ設定は、図4に示す複数のセキュリティ設定を組み合わせることにより、個人番号に対する詳細なアクセスコントロールが可能となる。 For example, since the handling of personal numbers (my numbers) is more strictly restricted than ordinary personal information, severe penalties will be imposed if the personal numbers are used, leaked, or collected for purposes other than the intended purpose. However, within the company, it is necessary for the general affairs department to collect and use personal numbers when creating tax withholding, qualification acquisition notifications, payment records, etc. for office workers. Therefore, it is necessary to strictly manage the personal number so that it can be used only by a specific person in charge, and prevent it from being leaked. For multidimensional security settings, detailed access control for personal numbers is possible by combining a plurality of security settings shown in FIG.
多次元でのセキュリティ設定において、「利用セキュリティ」とは、個人番号にアクセスできる担当者(人)ごとに、アクセスの可否を設定するものである。「用途セキュリティ」とは、業務用途(源泉徴収、資格取得届、支払調書など)ごとに、アクセス可否を設定するものである。「操作セキュリティ」とは、操作(照会、追加、変更、削除、ファイル受入、ファイル出力)ごとに、アクセスの可否を設定するものである。「レコードセキュリティ」とは、会社や事業所ごとに扱えるデータ範囲の制限を可能にするものである。 In the multidimensional security setting, "use security" is to set accessability for each person in charge (person) who can access the personal number. "Usage security" is to set accessability for each business use (tax withholding, qualification acquisition notification, payment record, etc.). "Operation security" is to set accessability for each operation (inquiry, addition, change, deletion, file acceptance, file output). "Record security" makes it possible to limit the data range that can be handled by each company or business establishment.
また、システム管理者SAは、システム内において種々の権限設定が可能な特権ユーザーであるため、これまでは悪意を持っているとマイナンバーを取り扱うジョブも使用可能となる。このため、本実施形態では、マイナンバーにおける特権ユーザーとして個人番号管理者PAシステム管理者SAとは別に配置し、互いに独立した特権を持たせている。そして、マイナンバーDB106bのセキュリティ設定は、システム管理者SAの管轄外であるマイナンバー基盤MSFに保存されている。このため、マイナンバーDB106bへアクセスするには、個人番号管理者PAおよび個人番号管理者PAが許可した担当者のみがアクセス可能となる。ただ、図5に示すように、システム管理者SAは、ジョブ操作権限を付与し、個人番号管理者PAは、マイナンバー操作権限(個人番号権限)を付与するため、両方の権限が付与されないと、ジョブが起動できてもマイナンバーの操作ができなかったり、マイナンバーの操作権限があってもジョブが起動できなかったりすると、マイナンバーDB106bへアクセスできなくなる。このように、システム管理者SAと個人番号管理者PAとが共同して操作権限を付与する必要があるため、不正の発生を抑止することができる。
In addition, since the system administrator SA is a privileged user who can set various privileges in the system, he / she can also use a job that handles My Number if he / she has malicious intent. Therefore, in the present embodiment, the individual number administrator PA system administrator SA is assigned as a privileged user in My Number separately from the individual number administrator PA system administrator SA, and has privileges independent of each other. The security settings of My Number DB106b are stored in My Number Infrastructure MSF, which is not under the jurisdiction of the system administrator SA. Therefore, in order to access My Number DB106b, only the individual number administrator PA and the person in charge authorized by the individual number administrator PA can access it. However, as shown in FIG. 5, the system administrator SA grants the job operation authority, and the individual number administrator PA grants the My Number operation authority (individual number authority). , If the job can be started but the My Number cannot be operated, or if the job cannot be started even if the My Number operation authority is granted, the
(マイナンバーの収集業務)
図6は、特定個人情報の収集業務の効率化の一例を示す図である。マイナンバーは、特定個人情報のため、内容を確認できる権限を持つ人が非常に少なく、しかも制度実施時には、マイナンバーの収集業務が集中することが考えられる。このため、人的ミスによる誤登録を極力防止して、収集事務の効率化を図る必要がある。本実施形態では、図6に示すように、マイナンバーを申請する際に、マイナンバーカードを撮影した画像をOCRで初期表示するだけだと、申請者CLが油断して確認精度が落ちるため、これと並行してマイナンバーを手動入力してもらい、手動入力の値と画像の値とを申請者(Aさん、Bさん)毎にマイナンバーDB106aに保存する。担当者PCは、OCR精度が必ずしも完璧ではないため、手動入力の値と画像の値とをシステム上で突合させ、値が一致した場合は担当者PCが見ることなくマイナンバーデータを自動収集することができる。手動入力の値と画像の値とが一致しない場合は、担当者PCが目視により申請者CLが入力した番号と、登録カードのOCR情報とを突き合わせてチェックすることで、人的ミスとOCRの読込ミスの両方を非常に少ない労力でカバーすることができる。さらに、マイナンバーカードの画像データも同時に保存することができるため、本人確認の証憑の収集と保存も同時に行える利点がある。 これらの処理は、特定個人情報管理装置100の制御部102におけるマイナンバー処理部102bで行われる。
(My number collection business)
FIG. 6 is a diagram showing an example of improving the efficiency of the collection work of specific personal information. Since My Number is specific personal information, there are very few people who have the authority to check the contents, and it is conceivable that the collection work of My Number will be concentrated when the system is implemented. For this reason, it is necessary to prevent erroneous registration due to human error as much as possible and improve the efficiency of collection work. In this embodiment, as shown in FIG. 6, when applying for My Number, if only the image of the My Number card is initially displayed by OCR, the applicant CL will be alert and the confirmation accuracy will drop. In parallel with this, the My Number is manually entered, and the manually entered value and the image value are saved in the
(マイナンバー基盤の設定処理)
ここで、図7から図10を参照して、マイナンバー基盤の設定処理を具体的に説明する。図7は、マイナンバー基盤導入前のセキュリティDBへのアクセス権設定フローの一例を示す図である。図8は、マイナンバー基盤導入時点のセキュリティDBとマイナンバーDBへのアクセス権設定フローの一例を示す図である。図9−1は、システム管理者が管理者に対してジョブ操作権限を付与するフローの一例を示す図である。図9−2は、ジョブ操作権限が付与された管理者が個人番号管理者に設定されるフローの一例を示す図である。図10は、運用開始時点での運用フローの一例を示す図である。
(Setting process of my number base)
Here, with reference to FIGS. 7 to 10, the setting process of the My Number base will be specifically described. FIG. 7 is a diagram showing an example of an access right setting flow to the security DB before the introduction of the My Number infrastructure. FIG. 8 is a diagram showing an example of an access right setting flow to the security DB and the My Number DB at the time of introducing the My Number infrastructure. FIG. 9-1 is a diagram showing an example of a flow in which the system administrator grants job operation authority to the administrator. FIG. 9-2 is a diagram showing an example of a flow in which an administrator to whom job operation authority is granted is set as an individual number administrator. FIG. 10 is a diagram showing an example of an operation flow at the start of operation.
マイナンバー基盤導入前は、図7に示すように、システム管理者A(SA1)と総務部担当者A(PC1)とが居て、総務部担当者A(PC1)がセキュリティDB106aにアクセスしたい場合は、システム管理者A(SA1)から総務部担当者A(PC1)に(1)アクセス権限が付与され、(2)ユーザーマスタUMに総務部担当者A(PC1)のユーザーIDとパスワードを登録することで、(3)総務部担当者A(PC1)は、セキュリティDB106aに対してアクセスが可能となる。この場合の総務部担当者A(PC1)のアクセス権限は、「一般」権限となる。
Before the introduction of the My Number infrastructure, as shown in Fig. 7, when the system administrator A (SA1) and the general affairs department staff A (PC1) are present and the general affairs department staff A (PC1) wants to access the
本実施形態に係るマイナンバー基盤導入時点では、図8に示すように、システム管理者A(SA1)と個人番号管理者A(PA1)と総務部担当者A(PC1)が居る。ここで、セキュリティDB106aのユーザーマスタUMを見ると、個人番号管理者A(PA1)のユーザーIDとパスワードがビルトインユーザとして追加されているが、セキュリティDB106aに対するアクセス権限が設定されていないため(権限「なし」)、個人番号管理者A(PA1)はセキュリティDB106aに対してアクセスすることができない。
At the time of introducing the My Number infrastructure according to this embodiment, as shown in FIG. 8, there are a system administrator A (SA1), an individual number administrator A (PA1), and a person in charge of the general affairs department A (PC1). Here, looking at the user master UM of the
一方、図8に示すマイナンバーDB106bのマイナンバーユーザーマスタMUMに対しては、個人番号管理者A(PA1)のユーザーIDとパスワードがビルトインユーザとして追加され、権限も「管理者」となっているため、個人番号管理者A(PA1)のみマイナンバーDB106bに対してアクセスすることが可能となる。これに対し、システム管理者A(PA1)と総務部担当者A(PC1)は、マイナンバーユーザーマスタMUMに登録されていないためアクセス権限が無く、マイナンバーDB106bにアクセスすることができない。なお、図8におけるセキュリティDB106a、あるいは、マイナンバーDB106bの「権限」の種類には、「管理者」、「一般」、「なし」と表現されているが、実際にはより細かいセキュリティ設定を行うことができる。例えば、「権限あり」、「権限なし」、「禁止」の他、アクセス権者、業務用途、操作内容、データ範囲、あるいは使用期間等に応じて細かくセキュリティ設定を行うこともできる。
On the other hand, for the My Number User Master MUM of My Number DB106b shown in FIG. 8, the user ID and password of the Individual Number Administrator A (PA1) are added as built-in users, and the authority is also "Administrator". Therefore, only the individual number manager A (PA1) can access the
システム管理者A(SA1)が個人番号管理者に対してジョブ操作権限を付与する場合は、図9−1に示すように、システム管理者A(SA1)は、ログイン画面でユーザーIDとパスワードを入力してログインすると、メニュー画面が表示され、その中からユーザー登録画面を選択して表示させる。表示されたユーザー登録画面は、図8のユーザーマスタUMと同じ状態である。システム管理者A(SA1)は、「NumberManager」と表示された個人番号管理者A(PA1)のユーザーIDを図9−1の上図のユーザーマスタUMに示す「NumberManagerA」に変更すると共に、個人番号管理者B(PA2)のユーザーID「NumberManagerB」を新たに作成して、パスワードと共に登録する。この時、個人番号管理者A(PA1)も個人番号管理者B(PA2)も権限設定を行っていないため、何れも権限は「なし」となる。そこで、システム管理者A(SA1)は、権限設定画面を使って、個人番号管理者A(PA1)と個人番号管理者B(PA2)に対しマイナンバー系ジョブの操作権限と、日常使用するジョブの操作権限を付与することで、図9−1の下図のユーザーマスタUMの権限が何れも「一般」となる。しかし、システム管理者A(SA1)は、個人番号管理者B(PA2)に対してマイナンバーDB106bに対するアクセス権限を設定することはできない。
When the system administrator A (SA1) grants the job operation authority to the personal number administrator, the system administrator A (SA1) inputs the user ID and password on the login screen as shown in FIG. 9-1. When you enter and log in, the menu screen is displayed, and you can select and display the user registration screen from it. The displayed user registration screen is in the same state as the user master UM of FIG. The system administrator A (SA1) changes the user ID of the personal number administrator A (PA1) displayed as "Number Manager" to "Number Manager A" shown in the user master UM in the above figure of FIG. 9-1 and is also an individual. Create a new user ID "NumberManagerB" for the number administrator B (PA2) and register it together with the password. At this time, since neither the individual number manager A (PA1) nor the individual number manager B (PA2) has set the authority, the authority is "none". Therefore, the system administrator A (SA1) uses the authority setting screen to give the individual number administrator A (PA1) and the individual number administrator B (PA2) the operation authority of the My Number system job and the jobs used daily. By granting the operation authority of, the authority of the user master UM in the lower figure of FIG. 9-1 becomes "general". However, the system administrator A (SA1) cannot set the access authority for the
そこで、図9−1の個人番号管理者A(PA1)に加えて個人番号管理者B(PA2)もマイナンバーDB106bに対するアクセス権限を設定する場合の手順について図9−2で説明する。個人番号管理者A(PA1)は、ログイン画面でユーザーIDとパスワードを入力してログインし、メニュー画面から個人番号管理者のみ使用可能なジョブとして、個人番号権限設定画面を選択して表示させる。ここで、個人番号管理者A(PA1)は、個人番号管理者B(PA2)のユーザーIDとパスワードを図9−2の上図のマイナンバーユーザーマスタMUMに登録し、個人番号の「管理者」としての権限を付与する。そして、個人番号管理者Aと個人番号管理者Bは、パスワード変更画面を使って、図9−2の下図のユーザーマスタUMとマイナンバーユーザーマスタMUMにおけるパスワードを各個人番号管理者の固有のパスワードに変更する。この場合、入力した現在のパスワードが更新前の値と一致した場合のみ本人確認ができるため、更新が可能となる。これにより、個人番号管理者B(PA2)にも個人番号の「管理者」としての権限を付与することができる。
Therefore, in addition to the individual number manager A (PA1) of FIG. 9-1, the personal number manager B (PA2) also describes the procedure for setting the access authority to the
システム管理者A(SA1)と個人番号管理者A(PA1)と総務部担当A(PC1)が居る場合に、図9−2の示す設定に基づいて運用を開始すると、図10に示すように、システム管理者A(SA1)の権限は、ユーザー登録/変更/削除と、ユーザーのパスワード強制変更と、ユーザーの無効化(使用停止)と、ジョブ操作権限を付与することができる。そして、システム管理者A(SA1)は、セキュリティDB106aには「管理者」としてのアクセス権限を持っているが、マイナンバーDB106bに対するアクセス権限は持っていない。また、個人番号管理者A(PA1)は、マイナンバーへの操作権限を付与する権限を持っている。そして、個人番号管理者A(PA1)は、セキュリティDB106aには「一般」権限により日常使用するジョブの操作権限でアクセス可となり、マイナンバーDB106bには「管理者」としての操作権限でアクセス可となる。また、総務部担当A(PC1)は、セキュリティDB106aには「一般」権限によりアクセス可となるが、マイナンバーDB106bには権限が無いためアクセス不可となる。このように、システム管理者A(SA1)が持つジョブ操作権限付与と、個人番号管理者A(PA1)が持つマイナンバーへの操作権限の付与により、ユーザーマスタUMとマイナンバーユーザーマスタMUMにおける権限設定が行われるが、設定によってはシステム管理者であってもマイナンバーDB106bにアクセスすることができない。
When the system administrator A (SA1), the individual number administrator A (PA1), and the general affairs department charge A (PC1) are present and the operation is started based on the settings shown in FIG. 9-2, as shown in FIG. , System administrator A (SA1) can be given user registration / change / deletion, forced change of user password, invalidation (suspension of use) of user, and job operation authority. Then, the system administrator A (SA1) has the access authority as the "administrator" in the
(マスタに対するセキュリティ設定内容)
次に、図11から図12−3を参照して、マスタに対するセキュリティ設定内容の具体例について説明する。図11は、セキュリティDBにおけるユーザーマスタの設定内容の一例を示す図である。図12−1は、マイナンバーDBの利用セキュリティの一設定例を示す図である。図12−2は、マイナンバーDBの操作セキュリティとレコードセキュリティの一設定例を示す図である。図12−3は、マイナンバーDBの用途セキュリティの一設定例を示す図である。
(Security settings for master)
Next, a specific example of the security setting contents for the master will be described with reference to FIGS. 11 to 12-3. FIG. 11 is a diagram showing an example of the setting contents of the user master in the security DB. FIG. 12-1 is a diagram showing an example of setting the usage security of the My Number DB. FIG. 12-2 is a diagram showing an example of setting operation security and record security of My Number DB. FIG. 12-3 is a diagram showing an example of setting the usage security of the My Number DB.
セキュリティDB106aのユーザーマスタUMに登録されるユーザーIDは、図11に示すように、通常ジョブで使用可能なセキュリティDB106aに対してシステム管理者、個人番号管理者、東京や大阪の総務担当者、あるいは経理担当者が登録され、各ユーザーに応じたジョブ操作権限によりセキュリティDB106aにアクセスすることができる。
As shown in FIG. 11, the user ID registered in the user master UM of the
また、マイナンバーDB106bを利用可能とする人を制限するため(利用セキュリティ)、アクセス権が許諾されたユーザーのユーザーIDをマイナンバーユーザーマスタMUMに登録する。図12−1の上図では、個人番号管理者の他、東京や大阪の総務担当者が登録されている。この場合もマイナンバー基盤のセキュリティ設定は、登録された個人番号管理者および総務のメンバーのみが使用可能となる{要件1−(1)}。図12−1の下図では、マイナンバーユーザーマスタMUMをグループ単位で紐付けるマイナンバーユーザーグループマスタMGMであり、マイナンバーユーザーマスタMUMに登録されたメンバーをグループ化し、その構成メンバーと紐付けることにより、グループ単位でのアクセス権設定が可能となる。 In addition, in order to limit the people who can use My Number DB106b (use security), the user ID of the user whose access right has been granted is registered in My Number User Master MUM. In the upper figure of Fig. 12-1, in addition to the individual number manager, general affairs personnel in Tokyo and Osaka are registered. In this case as well, the security settings for the My Number platform can only be used by registered individual number managers and members of general affairs {Requirement 1- (1)}. In the figure below of FIG. 12-1, it is the My Number user group master MGM that associates the My Number user master MUM in group units, and by grouping the members registered in the My Number user master MUM and associating them with the constituent members. , Access rights can be set for each group.
また、図12−2の上図では、マイナンバーDB106bを操作内容(照会、追加、変更、削除)に応じてアクセス権を設定した操作セキュリティ設定マスタが示され、図12−2の下図では、会社や事業所ごとに扱えるデータ範囲の制限を可能にするレコードセキュリティ設定マスタの登録例を示している。操作セキュリティ設定マスタは、図12−2の上図に示すように、各ユーザーグループ名に対して操作内容(照会、追加、変更、削除)毎にアクセス権が設定されている。例えば、東京総務用ユーザーグループのセキュリティ要件は、東京のデータは照会/追加/変更/削除可能であって{要件2−(1)}、大阪のデータは照会のみ使用可能としている{要件2−(2)}。また、大阪総務用ユーザーグループのセキュリティ要件は、大阪のデータは照会/追加/変更/削除可能とし{要件3−(1)}、東京のデータはアクセス不可としている{要件3−(2)}。
Further, in the upper diagram of FIG. 12-2, an operation security setting master in which the access right is set according to the operation content (inquiry, addition, change, deletion) of the
さらに、図12−2の下図に示すレコードセキュリティ設定マスタは、扱える個人番号データの範囲を、東京事業所でしか扱えないものと、大阪事業所でしか扱えないものに絞り込むことにより、取り扱えるデータ範囲に制限をかけることができる。 Furthermore, the record security setting master shown in the lower figure of Fig. 12-2 narrows down the range of personal number data that can be handled to those that can be handled only by the Tokyo office and those that can be handled only by the Osaka office. Can be restricted.
図12−3に示す用途セキュリティ設定マスタは、業務用途や利用期間に応じて扱えるデータ範囲に制限をかけるものである。例えば、用途が源泉徴収票の総務_源泉徴収用ユーザーグループの場合のセキュリティ要件は、図12−3に示すように、源泉徴収票でのアクセスは、12/1〜1/31に限定し{要件1−(2)}、東京総務担当者は源泉徴収票でのみ使用可能であり{要件2−(3)}、大阪総務担当者は源泉徴収票でのみ使用可能であるとする{要件3−(3)}。また、資格取得届でのアクセスは、11/1〜2/28に限定し{要件1−(3)}、東京総務担当者は、資格取得届でのみ使用可能とし{要件2−(4)}、大阪総務担当者は、資格取得届でのみ使用可能とする{要件3−(4)} 。このように、用途セキュリティ設定マスタを用いることにより、業務用途や利用期間に応じて扱えるデータ範囲に制限をかけることができる。 The usage security setting master shown in FIG. 12-3 limits the data range that can be handled according to the business usage and the usage period. For example, the security requirement when the usage is general affairs of the withholding slip_user group for withholding is limited to access with the withholding slip from 12/1 to 1/31 as shown in Fig. 12-3 { Requirement 1- (2)}, Tokyo general affairs officer can only use withholding slip {Requirement 2- (3)}, Osaka general affairs officer can only use withholding slip {Requirement 3 -(3)}. In addition, access in the qualification acquisition notification is limited to 11/1 to 2/28 {Requirement 1- (3)}, and the person in charge of general affairs in Tokyo can use it only in the qualification acquisition notification {Requirement 2- (4). }, The person in charge of general affairs in Osaka can use it only in the notification of qualification acquisition {Requirement 3- (4)}. In this way, by using the usage security setting master, it is possible to limit the data range that can be handled according to the business usage and the usage period.
(特定個人情報管理装置の通常運用動作から不正対応動作まで)
ここで、図13から図15を参照して、特定個人情報管理装置の通常運用動作について説明する。図13は、個人番号管理者による通常運用時の運用フローの一例を示す図である。図14は、マイナンバーDBに対してアクセス権がないユーザーによる通常運用時の運用フローの一例を示す図である。図15は、本人によるパスワード変更時の運用フローの一例を示す図である。図16−1は、悪意のシステム管理者Aが個人番号管理者のパスワードを不正に変更した場合の運用フローの一例を示す図である。図16−2は、悪意のシステム管理者Aが個人番号管理者になりすまして不正にログインした場合の運用フローの一例を示す図である。図17−1は、システム管理者Bによる不正後の立て直しの運用フローの一例を示す図である。図17−2は、システム管理者Bと共に個人番号管理者Aが不正後の立て直しを行う運用フローの一例を示す図である。
(From normal operation of specific personal information management device to fraudulent response operation)
Here, the normal operation operation of the specific personal information management device will be described with reference to FIGS. 13 to 15. FIG. 13 is a diagram showing an example of an operation flow during normal operation by the individual number manager. FIG. 14 is a diagram showing an example of an operation flow during normal operation by a user who does not have access right to the My Number DB. FIG. 15 is a diagram showing an example of an operation flow when the password is changed by the person himself / herself. FIG. 16-1 is a diagram showing an example of an operation flow when a malicious system administrator A illegally changes the password of the personal number administrator. FIG. 16-2 is a diagram showing an example of an operation flow when a malicious system administrator A impersonates an individual number administrator and logs in illegally. FIG. 17-1 is a diagram showing an example of an operation flow of recovery after fraud by the system administrator B. FIG. 17-2 is a diagram showing an example of an operation flow in which the individual number manager A and the system administrator B perform recovery after fraud.
マイナンバー基盤を管理する個人番号管理者A(PA1)は、図13に示すように、ログイン画面でユーザーIDとパスワードを入力してログインした後、メニュー画面から使用したいジョブを選択する。ここでは、個人番号管理者A(PA1)は、権限設定画面から通常ジョブを使用する場合、個人番号管理者A(PA1)が使用できる機能は、図13のセキュリティDB106aの権限設定に依存する。つまり、セキュリティDB106aのユーザーマスタに設定された個人番号管理者A(PA1)の権限は、「一般」であって、その権限の範囲で通常ジョブを使用することができる。
As shown in FIG. 13, the individual number manager A (PA1) who manages the My Number infrastructure logs in by entering the user ID and password on the login screen, and then selects the job to be used from the menu screen. Here, when the individual number manager A (PA1) uses a normal job from the authority setting screen, the functions that the individual number administrator A (PA1) can use depend on the authority setting of the
また、個人番号管理者A(PA1)がマイナンバー系ジョブを使用する場合、個人番号管理者A(PA1)が使用できる機能は、図13に示すセキュリティDB106aの権限設定に依存すると共に、マイナンバーDB106bの権限設定に依存し、かつ、セキュリティDB106aのユーザーマスタUMのパスワードと、マイナンバーDB106bのマイナンバーユーザーマスタMUMのパスワードとが一致する必要がある。このような条件を付けた理由は、後述するようにシステム管理者がマイナンバーDBに対して不正アクセスを試みた場合に、これを防止できるようにするためである。
Further, when the Individual Number Manager A (PA1) uses the My Number system job, the functions that can be used by the Individual Number Manager A (PA1) depend on the authority setting of the
例えば、図14に示すように、マイナンバーDB106bに対してアクセス権のない総務部担当者A(PC1)、あるいは、システム管理者A(SA1)が既存のログイン画面を使ってログインした後、メニュー画面から通常ジョブを使用した場合は、セキュリティDB106aの権限設定に依存する。つまり、総務部担当者A(PC1)は、ユーザーマスタUMを見ると、「一般」権限であり、システム管理者A(SA1)は、「管理者」権限である。
For example, as shown in FIG. 14, after the general affairs department person in charge A (PC1) or the system administrator A (SA1) who does not have access right to the My Number DB106b logs in using the existing login screen, the menu is displayed. When a normal job is used from the screen, it depends on the authority setting of the
また、メニュー画面からマイナンバー系ジョブを使用する場合は、マイナンバーDB106bの権限設定に依存するが、図14のマイナンバーユーザーマスタMUMに示すように、総務部担当者A(PC1)もシステム管理者A(SA1)も権限が設定されていないため、使用することができない。つまり、マイナンバーDB106bの使用に関しては、情報システム内における特権ユーザーであるシステム管理者A(SA1)であっても個人番号管理者が権限設定を行わない限り使用することができない。 In addition, when using the My Number system job from the menu screen, it depends on the authority setting of My Number DB106b, but as shown in My Number User Master MUM in FIG. 14, the person in charge A (PC1) of the General Affairs Department also manages the system. Person A (SA1) cannot be used because the authority is not set. That is, regarding the use of My Number DB106b, even the system administrator A (SA1) who is a privileged user in the information system cannot use it unless the individual number administrator sets the authority.
そして、個人番号管理者A(PA1)は、図15に示すパスワード変更画面を使って、ユーザーマスタUMとマイナンバーユーザーマスタMUMにおけるパスワードを変更することができる。つまり、パスワード変更画面において、個人番号管理者Aが入力した現在のパスワードが、更新前のパスワードと一致すると、本人確認ができるため、新たなパスワードに更新することができる。 Then, the individual number manager A (PA1) can change the passwords in the user master UM and the my number user master MUM by using the password change screen shown in FIG. That is, on the password change screen, if the current password entered by the individual number administrator A matches the password before the update, the identity can be confirmed, so that the password can be updated to a new password.
ここで、システム管理者A(SA1)が悪意を持ってマイナンバーDB106bへ不正アクセスを試みた場合、システム管理者A(SA1)は、図16−1に示すように、ログイン画面でユーザーIDとパスワードを入力してログインし、メニュー画面から使用したいジョブを選択する。例えば、システム管理者A(SA1)が通常ジョブを使用する場合は、管理者としてセキュリティDB106aに対する全権限を持っている。しかし、全権限を持っているシステム管理者Aであっても、マイナンバー系ジョブを選択した場合は、そのままでは権限が無いため、マイナンバーDB106bに対してアクセスすることができない。
Here, when the system administrator A (SA1) maliciously attempts to illegally access the
そこで、システム管理者A(SA1)は、担当者のパスワード忘れなどでパスワードを初期化する機能を悪用し、個人番号管理者Aのパスワードを強制的に変更した場合、初期化できるのはセキュリティDBのユーザーマスタのパスワードに限られ、マイナンバーDBのマイナンバーユーザーマスタのパスワードまでは変更されない。しかし、システム管理者Aは、図16−2に示すように、個人番号管理者になりすましてログインしようとすると、個人番号管理者のユーザーIDと初期化したパスワードをログイン画面で入力することによりログインすることができ、既存のメニュー画面が表示される。個人番号管理者Aになりすましたシステム管理者A(SA1)が通常ジョブを使用する場合は、セキュリティDB106aで権限設定された「一般」権限で使用することができる。しかし、個人番号管理者Aになりすましたシステム管理者A(SA1)がマイナンバー系ジョブを使用する場合は、図16−1に示すように、セキュリティDB106aのユーザーマスタUMのパスワードと、マイナンバーDB106bのマイナンバーユーザーマスタMUMのパスワードとが一致しないため、やはりマイナンバー系ジョブを使用することができない。このように、本実施形態に係る特定個人情報管理装置100は、悪意を持ったシステム管理者A(SA1)からの不正アクセスを確実に防止することができる。
Therefore, if the system administrator A (SA1) abuses the function of initializing the password due to forgetting the password of the person in charge and forcibly changes the password of the personal number administrator A, the security DB can be initialized. It is limited to the password of the user master of My Number DB, and the password of the My Number user master of My Number DB is not changed. However, as shown in Fig. 16-2, when system administrator A tries to log in by impersonating the individual number administrator, he / she logs in by entering the user ID of the individual number administrator and the initialized password on the login screen. The existing menu screen is displayed. When the system administrator A (SA1) impersonating the individual number administrator A uses a normal job, it can be used with the "general" authority set in the
次に、上記したシステム管理者A(SA1)が不正アクセスを行った後のシステムの復旧手順について簡単に説明する。不正を行ったシステム管理者A(SA1)とは別のシステム管理者B(SA2)は、図17−1に示すように、ログイン画面でユーザーIDとパスワードを入力してログインし、メニュー画面からユーザー登録画面を表示させる。ここで不正に変更されたパスワードを復旧させるためには、変更された個人番号管理者A(PA1)のパスワードを「abcde」に強制変更する必要がある。しかし、システム管理者B(SA2)が強制変更できるパスワードは、セキュリティDB106aのユーザーマスタUMのみで、マイナンバーDB106bのマイナンバーユーザーマスタMUMのパスワードまでは変更できない。このため、個人番号管理者Aが図17−2に示すように、ログイン画面でユーザーIDとパスワードを入力してログインし、パスワード変更画面でシステム管理者B(SA2)が強制変更したパスワード「abcde」を現在のパスワードに入力し、「pass2」を新しいパスワードに入力して変更する。続いて、個人番号管理者Aは、新たなマイナンバーパスワード同期処理画面を表示させて、マイナンバーDB106bにアクセス出来ていた時の旧パスワード「pass1」と、同期させる新パスワード「pass2」を入力して更新し、個人番号管理者A(PA1)のセキュリティDB106aのパスワードと、マイナンバーDB106bのパスワードとを一致させることにより、元の状態に復旧させることが可能となる。
Next, the system recovery procedure after the above-mentioned system administrator A (SA1) makes an unauthorized access will be briefly described. As shown in Fig. 17-1, the system administrator B (SA2), who is different from the system administrator A (SA1) who performed the fraud, logs in by entering the user ID and password on the login screen, and from the menu screen. Display the user registration screen. Here, in order to recover the password that has been changed illegally, it is necessary to forcibly change the password of the changed personal number administrator A (PA1) to "abcde". However, the password that can be forcibly changed by the system administrator B (SA2) is only the user master UM of the
[4.本実施形態のまとめ及び他の実施形態]
以上説明したように、本実施形態に係る特定個人情報管理装置100により、機密情報であるマイナンバーなどの特定個人情報の漏洩を防ぐとともに、その管理を厳密に行うことで不正リスクを最小限に抑えることができる。特に、情報システム内では、全ての特権を持ったシステム管理者と独立した個人番号管理者を配置し、特定個人情報を格納するマイナンバーDBへのアクセス管理を専属で行っている。また、特定個人情報へアクセスする際には、システム管理者と個人番号管理者が共に許可した者のみをアクセス可能とすることで、機密情報の漏洩を防いでいる。さらに、本実施形態に係る特定個人情報管理装置100は、個人番号管理者がアクセス権者(利用セキュリティ)、業務用途(用途セキュリティ)、操作内容(操作セキュリティ)、データ範囲(レコードセキュリティ)といった多次元のセキュリティ設定を行って可能なアクセスを絞り込むことで、不正リスクを最小限に抑え、特定個人情報に対する詳細なアクセスコントロールが可能となった。
[4. Summary of this embodiment and other embodiments]
As described above, the specific personal
本発明は、上述した実施形態以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施形態にて実施されてよいものである。 In addition to the above-described embodiments, the present invention may be implemented in various different embodiments within the scope of the technical ideas described in the claims.
例えば、実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。 For example, of each of the processes described in the embodiments, all or part of the processes described as being automatically performed may be performed manually, or all of the processes described as being performed manually. Alternatively, a part thereof can be automatically performed by a known method.
また、本明細書中や図面中で示した処理手順、制御手順、具体的名称、各処理の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。 In addition, the processing procedure, control procedure, specific name, information including parameters such as registration data and search conditions of each processing, screen examples, and database configuration shown in the present specification and drawings are not specified unless otherwise specified. Can be changed arbitrarily.
また、特定個人情報管理装置100に関して、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。
Further, with respect to the specific personal
例えば、特定個人情報管理装置100が備える処理機能、特に制御部にて行われる各処理機能については、その全部または任意の一部を、CPUおよび当該CPUにて解釈実行されるプログラムにて実現してもよく、また、ワイヤードロジックによるハードウェアとして実現してもよい。尚、プログラムは、本実施形態で説明した処理を情報処理装置に実行させるためのプログラム化された命令を含む一時的でないコンピュータ読み取り可能な記録媒体に記録されており、必要に応じて特定個人情報管理装置100に機械的に読み取られる。すなわち、ROMまたはHDD(Hard Disk Drive)などの記憶部などには、OSと協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAMにロードされることによって実行され、CPUと協働して制御部を構成する。
For example, with respect to the processing functions included in the specific personal
また、このコンピュータプログラムは、特定個人情報管理装置100に対して任意のネットワークを介して接続されたアプリケーションプログラムサーバに記憶されていてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。
Further, this computer program may be stored in an application program server connected to the specific personal
また、本実施形態で説明した処理を実行するためのプログラムを、一時的でないコンピュータ読み取り可能な記録媒体に格納してもよく、また、プログラム製品として構成することもできる。ここで、この「記録媒体」とは、メモリーカード、USB(Universal Serial Bus)メモリ、SD(Secure Digital)カード、フレキシブルディスク、光磁気ディスク、ROM、EPROM(Erasable Programmable Read Only Memory)、EEPROM(登録商標)(Electrically Erasable and Programmable Read Only Memory)、CD−ROM(Compact Disk Read Only Memory)、MO(Magneto−Optical disk)、DVD(Digital Versatile Disk)、および、Blu−ray(登録商標) Disc等の任意の「可搬用の物理媒体」を含むものとする。 Further, the program for executing the process described in the present embodiment may be stored in a non-temporary computer-readable recording medium, or may be configured as a program product. Here, the "recording medium" includes a memory card, a USB (Universal Serial Bus) memory, an SD (Secure Digital) card, a flexible disk, a magneto-optical disk, a ROM, an EPROM (Erasable Programmable Read Only Memory), and an EEPROM (registration). Trademarks) (Electrically Erasable and Programmable Read Only Memory), CD-ROM (Compact Disk Read Only Memory), MO (Magnet-Optical Disk), MO (Magnet-Optical Disk), MO (Magnet-Optical Disc), DVD (Digital), DVD (Digital) It shall include any "portable physical medium".
また、「プログラム」とは、任意の言語または記述方法にて記述されたデータ処理方法であり、ソースコードまたはバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OSに代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、実施形態に示した各装置において記録媒体を読み取るための具体的な構成および読み取り手順ならびに読み取り後のインストール手順等については、周知の構成や手順を用いることができる。 Further, the "program" is a data processing method described in any language or description method, regardless of the format such as source code or binary code. The "program" is not necessarily limited to a single program, but is distributed as a plurality of modules or libraries, or cooperates with a separate program represented by the OS to achieve its function. Including things. A well-known configuration or procedure can be used for a specific configuration and reading procedure for reading the recording medium in each device shown in the embodiment, an installation procedure after reading, and the like.
記憶部に格納される各種のデータベース等は、RAM、ROM等のメモリ装置、ハードディスク等の固定ディスク装置、フレキシブルディスク、及び、光ディスク等のストレージ手段であり、各種処理やウェブサイト提供に用いる各種のプログラム、テーブル、データベース、及び、ウェブページ用ファイル等を格納する。 Various databases and the like stored in the storage unit are memory devices such as RAM and ROM, fixed disk devices such as hard disks, flexible disks, and storage means such as optical disks, and are used for various processes and website provision. Stores programs, tables, databases, files for web pages, etc.
また、特定個人情報管理装置100は、既知のパーソナルコンピュータまたはワークステーション等の情報処理装置として構成してもよく、また、任意の周辺装置が接続された当該情報処理装置として構成してもよい。また、特定個人情報管理装置100は、当該装置に本実施形態で説明した処理を実現させるソフトウェア(プログラムまたはデータ等を含む)を実装することにより実現してもよい。
Further, the specific personal
更に、装置の分散・統合の具体的形態は図示するものに限られず、その全部または一部を、各種の付加等に応じてまたは機能負荷に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。すなわち、上述した実施形態を任意に組み合わせて実施してもよく、実施形態を選択的に実施してもよい。 Further, the specific form of distribution / integration of the device is not limited to the one shown in the drawing, and all or a part thereof may be functionally or physically in an arbitrary unit according to various additions or functional loads. It can be distributed and integrated. That is, the above-described embodiments may be arbitrarily combined and implemented, or the embodiments may be selectively implemented.
本発明は、特に、情報システム内においてマイナンバーなどの機密性の高い特定個人情報を取り扱う場合などにおいて有用である。 The present invention is particularly useful when handling highly confidential specific personal information such as My Number in an information system.
100 特定個人情報管理装置
102 制御部
102a システム処理部
102a−1 システム権限設定部
102b マイナンバー処理部
102b−1 マイナンバー権限設定部
102c 業務処理部
104 通信インターフェース部
106 記憶部
106a セキュリティDB
UM ユーザーマスタ
106b マイナンバーDB
MUM マイナンバーユーザーマスタ
106c ビジネスDB
108 入出力インターフェース部
112 入力装置
114 出力装置
200 サーバ
300 ネットワーク
100 Specific personal
MUM My
108 Input /
Claims (6)
セキュリティデータベースと、個人番号が格納されているマイナンバーデータベースとにアクセス可能であり、
前記セキュリティデータベースは、情報システム全体を管理するシステム管理者が付与した前記セキュリティデータベースの操作権限をユーザーIDとパスワードにより管理するユーザーマスタを含み、前記ユーザーマスタは、前記システム管理者が個人番号を専属で管理する個人番号管理者に付与した前記操作権限をユーザーIDとパスワードにより管理しており、
前記マイナンバーデータベースは、前記個人番号管理者が付与した前記マイナンバーデータベースの操作権限をユーザーIDとパスワードにより管理するマイナンバーユーザーマスタを含み、
前記制御部は、
ユーザーIDとパスワードが入力された場合は、前記セキュリティデータベースと前記マイナンバーデータベースのいずれか一方へのアクセスを行うジョブを選択させるための第一画面を、表示部に表示させる手段と、
前記第一画面にて、前記セキュリティデータベースへのアクセスを行うジョブが選択された場合は、前記選択されたジョブの使用を、前記入力されたユーザーIDとパスワードに紐付く前記ユーザーマスタ内の操作権限の範囲で許可し、前記第一画面にて、前記マイナンバーデータベースへのアクセスを行うジョブが選択された場合は、前記入力されたユーザーIDに紐付く前記ユーザーマスタ内のパスワードと前記入力されたユーザーIDに紐付く前記マイナンバーユーザーマスタ内のパスワードが一致するか確認し、一致すると確認した場合は、前記選択されたジョブの使用を、前記入力されたユーザーIDとパスワードに紐付く前記マイナンバーユーザーマスタ内の操作権限の範囲で許可する手段と、
を備える、
ことを特徴とする個人番号管理装置。 Equipped with a control section, a supervises as information system in the smell of personal number in a row cormorant personal number management system,
You can access the security database and the My Number database where your personal number is stored.
The security database includes a user master who manages the operation authority of the security database given by the system administrator who manages the entire information system by a user ID and a password, and the user master is dedicated to the personal number by the system administrator. The operation authority given to the personal number administrator managed by is managed by the user ID and password.
The My Number database includes a My Number user master that manages the operation authority of the My Number database given by the individual number administrator by a user ID and a password.
The control unit
When the user ID and password are entered, a means for displaying the initial screen for selecting a job for accessing either the security database or the My Number database on the display unit, and
When a job for accessing the security database is selected on the first screen, the operation authority in the user master associated with the use of the selected job is associated with the entered user ID and password. When a job to access the My Number database is selected on the first screen, the password in the user master associated with the entered user ID and the entered user master are entered. Check if the passwords in the My Number user master associated with the user ID match, and if it is confirmed that they match, use the selected job and use the My Number associated with the entered user ID and password. Means to allow within the range of operation authority in the user master,
Bei obtain,
It shall be the feature and this personal number management device.
ユーザーIDとパスワードが入力された場合は、パスワードを変更するための第二画面を、表示部に表示させる手段と、
前記第二画面にて変更対象のパスワードと変更希望のパスワードが入力された場合は、(1)前記入力されたユーザーIDに紐付き且つ前記変更対象のパスワードと一致するパスワードが前記ユーザーマスタ内に在るか確認し、前記ユーザーマスタ内に在ると確認した場合は、前記ユーザーマスタ内の前記一致するパスワードを前記変更希望のパスワードに変更し、前記ユーザーマスタ内に在ると確認しなかった場合は、前記ユーザーマスタ内のパスワードを変更しない、という処理と、(2)前記入力されたユーザーIDに紐付き且つ前記変更対象のパスワードと一致するパスワードが前記マイナンバーユーザーマスタ内に在るか確認し、前記マイナンバーユーザーマスタ内に在ると確認した場合は、前記マイナンバーユーザーマスタ内の前記一致するパスワードを前記変更希望のパスワードに変更し、前記マイナンバーユーザーマスタ内に在ると確認しなかった場合は、前記マイナンバーユーザーマスタ内のパスワードを変更しない、という処理と、を任意の順に実行する手段と、
をさらに備える、
ことを特徴とする請求項1に記載の個人番号管理装置。 The control unit
When the user ID and password are entered, a means to display the second screen for changing the password on the display unit, and
When the password to be changed and the password to be changed are entered on the second screen, (1) a password linked to the entered user ID and matching the password to be changed exists in the user master . If it is confirmed that it is in the user master, the matching password in the user master is changed to the password that the user wants to change, and if it is not confirmed that it is in the user master. Does not change the password in the user master, and (2) confirms whether the password associated with the entered user ID and matching the password to be changed exists in the My Number user master. If it is confirmed to be in the My number in the user master, to change the matching password of the My number in the user master password of the change hope, did not confirm that there is in the My number in the user master In that case, a means of executing the process of not changing the password in the My Number user master in any order, and
Further prepare,
The personal number management device according to claim 1.
前記制御部は、The control unit
前記第一画面にて前記変更が選択された場合は、前記入力されたユーザーIDとパスワードが前記システム管理者用の前記操作権限に紐付いて前記ユーザーマスタ内に在るか確認し、在ると確認した場合は、前記ユーザーマスタ内のパスワードを変更するための第三画面であって前記ユーザーマスタ内のユーザーIDが表示されているものを、表示部に表示させる手段と、When the change is selected on the first screen, it is confirmed whether the entered user ID and password are associated with the operation authority for the system administrator and exist in the user master. If confirmed, a means for displaying on the display unit a third screen for changing the password in the user master and displaying the user ID in the user master.
前記第三画面にて、パスワードの変更対象のユーザーIDに対し変更希望のパスワードが入力された場合は、前記ユーザーマスタ内の前記変更対象のユーザーIDに紐付くパスワードを前記変更希望のパスワードに変更する手段と、When the password to be changed is entered for the user ID to be changed on the third screen, the password associated with the user ID to be changed in the user master is changed to the password to be changed. Means to do and
をさらに備える、Further prepare,
ことを特徴とする請求項1に記載の個人番号管理装置。The personal number management device according to claim 1.
ユーザーIDとパスワードが入力された場合は、パスワードを変更するための第四画面を、表示部に表示させる手段と、
前記第四画面にて変更対象のパスワードと変更希望のパスワードが入力された場合は、前記入力されたユーザーIDに紐付き且つ前記変更対象のパスワードと一致するパスワードが前記ユーザーマスタ内に在るか確認し、在ると確認した場合は、前記ユーザーマスタ内の前記一致するパスワードを前記変更希望のパスワードに変更する手段と、
前記マイナンバーユーザーマスタ内のパスワードを前記ユーザーマスタ内のパスワードに同期させるための第五画面を、表示部に表示させる手段と、
前記第五画面にて同期対象のパスワードと前記変更希望のパスワードが入力された場合は、前記入力されたユーザーIDに紐付き且つ前記同期対象のパスワードと一致するパスワードが前記マイナンバーユーザーマスタ内に在るか確認し、在ると確認した場合は、前記マイナンバーユーザーマスタ内の前記一致するパスワードを前記変更希望のパスワードに変更する手段と、
をさらに備える、
ことを特徴とする請求項3に記載の個人番号管理装置。 The control unit
When the user ID and password are entered, a means to display the fourth screen for changing the password on the display unit, and
When the password to be changed and the password to be changed are entered on the fourth screen, it is confirmed whether the password associated with the entered user ID and matching the password to be changed exists in the user master. and, if it is confirmed that there is, and the hand-stage to change the matching password of the user in the master password of the change hope,
A means for displaying the fifth screen for synchronizing the password in the My Number user master with the password in the user master on the display unit, and
When the password to be synchronized and the password to be changed are entered on the fifth screen, a password linked to the entered user ID and matching the password to be synchronized exists in the My Number user master. If it is confirmed that it exists, the means for changing the matching password in the My Number user master to the password desired to be changed, and
Further prepare,
The personal number management device according to claim 3.
前記個人番号管理装置は、セキュリティデータベースと、個人番号が格納されているマイナンバーデータベースとにアクセス可能であり、The personal number management device can access the security database and the my number database in which the personal number is stored.
前記セキュリティデータベースは、情報システム全体を管理するシステム管理者が付与した前記セキュリティデータベースの操作権限をユーザーIDとパスワードにより管理するユーザーマスタを含み、前記ユーザーマスタは、前記システム管理者が個人番号を専属で管理する個人番号管理者に付与した前記操作権限をユーザーIDとパスワードにより管理しており、The security database includes a user master who manages the operation authority of the security database given by the system administrator who manages the entire information system by a user ID and a password. In the user master, the system administrator exclusively assigns a personal number. The operation authority given to the personal number administrator managed by is managed by the user ID and password.
前記マイナンバーデータベースは、前記個人番号管理者が付与した前記マイナンバーデータベースの操作権限をユーザーIDとパスワードにより管理するマイナンバーユーザーマスタを含み、The My Number database includes a My Number user master that manages the operation authority of the My Number database given by the individual number administrator by a user ID and a password.
前記制御部で実行される、Executed by the control unit,
ユーザーIDとパスワードが入力された場合は、前記セキュリティデータベースと前記マイナンバーデータベースのいずれか一方へのアクセスを行うジョブを選択させるための第一画面を、表示部に表示させるステップと、When the user ID and password are entered, the step of displaying the initial screen for selecting a job to access either the security database or the My Number database on the display unit, and
前記第一画面にて、前記セキュリティデータベースへのアクセスを行うジョブが選択された場合は、前記選択されたジョブの使用を、前記入力されたユーザーIDとパスワードに紐付く前記ユーザーマスタ内の操作権限の範囲で許可し、前記第一画面にて、前記マイナンバーデータベースへのアクセスを行うジョブが選択された場合は、前記入力されたユーザーIDに紐付く前記ユーザーマスタ内のパスワードと前記入力されたユーザーIDに紐付く前記マイナンバーユーザーマスタ内のパスワードが一致するか確認し、一致すると確認した場合は、前記選択されたジョブの使用を、前記入力されたユーザーIDとパスワードに紐付く前記マイナンバーユーザーマスタ内の操作権限の範囲で許可するステップと、When a job for accessing the security database is selected on the first screen, the operation authority in the user master associated with the use of the selected job is associated with the entered user ID and password. When a job to access the My Number database is selected on the first screen, the password in the user master associated with the entered user ID and the entered user master are entered. Check if the passwords in the My Number user master associated with the user ID match, and if it is confirmed that they match, use the selected job and use the My Number associated with the entered user ID and password. Steps to allow within the range of operation authority in the user master, and
を含む、including,
ことを特徴とする個人番号管理方法。A personal number management method characterized by that.
前記個人番号管理装置は、セキュリティデータベースと、個人番号が格納されているマイナンバーデータベースとにアクセス可能であり、The personal number management device can access the security database and the my number database in which the personal number is stored.
前記セキュリティデータベースは、情報システム全体を管理するシステム管理者が付与した前記セキュリティデータベースの操作権限をユーザーIDとパスワードにより管理するユーザーマスタを含み、前記ユーザーマスタは、前記システム管理者が個人番号を専属で管理する個人番号管理者に付与した前記操作権限をユーザーIDとパスワードにより管理しており、The security database includes a user master who manages the operation authority of the security database given by the system administrator who manages the entire information system by a user ID and a password. In the user master, the system administrator exclusively assigns a personal number. The operation authority given to the personal number administrator managed by is managed by the user ID and password.
前記マイナンバーデータベースは、前記個人番号管理者が付与した前記マイナンバーデータベースの操作権限をユーザーIDとパスワードにより管理するマイナンバーユーザーマスタを含み、The My Number database includes a My Number user master that manages the operation authority of the My Number database given by the individual number administrator by a user ID and a password.
前記制御部に実行させるための、To make the control unit execute
ユーザーIDとパスワードが入力された場合は、前記セキュリティデータベースと前記マイナンバーデータベースのいずれか一方へのアクセスを行うジョブを選択させるための第一画面を、表示部に表示させるステップと、When the user ID and password are entered, the step of displaying the initial screen for selecting a job to access either the security database or the My Number database on the display unit, and
前記第一画面にて、前記セキュリティデータベースへのアクセスを行うジョブが選択された場合は、前記選択されたジョブの使用を、前記入力されたユーザーIDとパスワードに紐付く前記ユーザーマスタ内の操作権限の範囲で許可し、前記第一画面にて、前記マイナンバーデータベースへのアクセスを行うジョブが選択された場合は、前記入力されたユーザーIDに紐付く前記ユーザーマスタ内のパスワードと前記入力されたユーザーIDに紐付く前記マイナンバーユーザーマスタ内のパスワードが一致するか確認し、一致すると確認した場合は、前記選択されたジョブの使用を、前記入力されたユーザーIDとパスワードに紐付く前記マイナンバーユーザーマスタ内の操作権限の範囲で許可するステップと、When a job for accessing the security database is selected on the first screen, the operation authority in the user master associated with the use of the selected job is associated with the entered user ID and password. When a job to access the My Number database is selected on the first screen, the password in the user master associated with the entered user ID and the entered user master are entered. Check if the passwords in the My Number user master associated with the user ID match, and if it is confirmed that they match, use the selected job and use the My Number associated with the entered user ID and password. Steps to allow within the range of operation authority in the user master, and
を含む、including,
ことを特徴とする個人番号管理プログラム。A personal number management program characterized by that.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015001168 | 2015-01-06 | ||
JP2015001168 | 2015-01-06 | ||
JP2015247396A JP2016129016A (en) | 2015-01-06 | 2015-12-18 | Specific individual information management device, specific individual information management method, and specific individual information management program |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015247396A Division JP2016129016A (en) | 2015-01-06 | 2015-12-18 | Specific individual information management device, specific individual information management method, and specific individual information management program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020053091A JP2020053091A (en) | 2020-04-02 |
JP6932175B2 true JP6932175B2 (en) | 2021-09-08 |
Family
ID=56384367
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015247396A Pending JP2016129016A (en) | 2015-01-06 | 2015-12-18 | Specific individual information management device, specific individual information management method, and specific individual information management program |
JP2019225144A Active JP6932175B2 (en) | 2015-01-06 | 2019-12-13 | Personal number management device, personal number management method, and personal number management program |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015247396A Pending JP2016129016A (en) | 2015-01-06 | 2015-12-18 | Specific individual information management device, specific individual information management method, and specific individual information management program |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP2016129016A (en) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016129016A (en) * | 2015-01-06 | 2016-07-14 | 株式会社オービック | Specific individual information management device, specific individual information management method, and specific individual information management program |
JP6570935B2 (en) * | 2015-09-16 | 2019-09-04 | 株式会社ミロク情報サービス | Personal number management device and personal number management method |
JP6821992B2 (en) * | 2016-07-28 | 2021-01-27 | カシオ計算機株式会社 | Information management equipment and programs |
JP6747155B2 (en) * | 2016-08-05 | 2020-08-26 | カシオ計算機株式会社 | Form management device and program |
JP6986252B2 (en) * | 2017-03-31 | 2021-12-22 | Hrソリューションズ株式会社 | Employment contract management system, employment contract management device, employment contract management method, and employment contract management program |
JP6984273B2 (en) | 2017-09-21 | 2021-12-17 | 富士フイルムビジネスイノベーション株式会社 | Information processing equipment, image forming equipment and programs |
JP7225905B2 (en) * | 2019-02-27 | 2023-02-21 | 富士フイルムビジネスイノベーション株式会社 | Information processing device and program |
JP7470572B2 (en) | 2020-06-03 | 2024-04-18 | シャープ株式会社 | Information processing device |
JP2021196871A (en) * | 2020-06-15 | 2021-12-27 | 株式会社オービック | Electronic application support device, electronic application support method, and electronic application support program |
JP7532978B2 (en) | 2020-07-21 | 2024-08-14 | 富士フイルムビジネスイノベーション株式会社 | Application processing system, application processing device and program |
JP7217768B2 (en) * | 2021-04-01 | 2023-02-03 | 株式会社フライトシステムコンサルティング | Personal information utilization system, portable reading terminal, and personal information utilization method |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05274467A (en) * | 1992-03-25 | 1993-10-22 | Toshiba Corp | Data input device |
JP2000076194A (en) * | 1998-09-01 | 2000-03-14 | Nec Corp | Access right management system and access right management method |
JP2005084723A (en) * | 2003-09-04 | 2005-03-31 | Toshiba Corp | Information sharing service providing device and method and program therefor |
JP4990180B2 (en) * | 2008-02-15 | 2012-08-01 | シャープ株式会社 | User authority management apparatus, user authority management method, program for implementing the method in a computer, and recording medium storing the program |
JP2016129016A (en) * | 2015-01-06 | 2016-07-14 | 株式会社オービック | Specific individual information management device, specific individual information management method, and specific individual information management program |
-
2015
- 2015-12-18 JP JP2015247396A patent/JP2016129016A/en active Pending
-
2019
- 2019-12-13 JP JP2019225144A patent/JP6932175B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020053091A (en) | 2020-04-02 |
JP2016129016A (en) | 2016-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6932175B2 (en) | Personal number management device, personal number management method, and personal number management program | |
US11790118B2 (en) | Cloud-based system for protecting sensitive information in shared content | |
US20170277773A1 (en) | Systems and methods for secure storage of user information in a user profile | |
US11379771B2 (en) | Management of workflows | |
US20170277774A1 (en) | Systems and methods for secure storage of user information in a user profile | |
US20210019763A1 (en) | A method for managing a verified digital identity | |
JP2019521537A (en) | System and method for securely storing user information in a user profile | |
US20170277775A1 (en) | Systems and methods for secure storage of user information in a user profile | |
US20110231364A1 (en) | Id management method, id management system, and computer-readable recording medium | |
US20140137273A1 (en) | System and method for securing the upload of files from a system server | |
KR20210067353A (en) | Method and system for storing and providing medical records by strengthening individual's control over medical records with multi-signature smart contract on blockchain | |
WO2019054044A1 (en) | Information processing device, information processing method, and program | |
JP2015158873A (en) | management system, management method, and program | |
US10970408B2 (en) | Method for securing a digital document | |
JP2015153257A (en) | Access controller, information sharing system, program, and access control method | |
Schrahe et al. | Privacy preserving vaccinating‐and testing‐pass for the European Union | |
JP5430618B2 (en) | Dynamic icon overlay system and method for creating a dynamic overlay | |
JP2008234200A (en) | Security management system, security management method, security management program | |
JP2016130875A (en) | File management device | |
WO2018232021A2 (en) | Systems and methods for secure storage of user information in a user profile | |
US20220222367A1 (en) | Data aggregation for analysis and secure storage | |
US20240146523A1 (en) | Access control using a blockchain identity and policy based authorization | |
US20240161883A1 (en) | Healthcare data access system for improving healthcare data usability for clinicians and patients | |
US11625496B2 (en) | Methods for securing and accessing a digital document | |
JP4780010B2 (en) | Data management system, method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210302 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210311 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210629 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210720 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210817 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6932175 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |