| 閉じる |
| 【考案の名称】情報保護装置 【実用新案権者】 【識別番号】525414636 【氏名又は名称】大山 昭彦 【住所又は居所】東京都荒川区荒川7丁目44-7-401 【代理人】 【識別番号】110003546 【氏名又は名称】弁理士法人伊藤IP特許事務所 【考案者】 【氏名】大山 昭彦 【住所又は居所】東京都荒川区荒川7丁目44-7-401 【要約】 (修正有) 【課題】所定の情報を含んだデータファイルについて、仮にそのデータファイルが漏洩したとしても前記情報を好適に保護可能な情報保護装置を提供する。 【解決手段】本開示の情報保護装置300は、所定の情報を含んだ重要文字列を無作為文字列に変換することで該情報を保護する装置であって、演算処理を実行するプロセッサ303と、該プロセッサ303が利用するデータが記憶される記憶装置302と、を備える。記憶装置302には、重要文字列に含まれる文字をシフト処理するためのシフトパターンと、該シフト処理によってシフトされた文字列が16進数に変換された変換対象について、その16進数の1桁をランダムに変化させるための変換テーブル及び変換パターンと、が記憶され、プロセッサ303が、変換対象について、変換テーブル及び変換パターンに基づいて変換処理を実行することで、重要文字列を無作為文字列に変換する。 【選択図】図2 ![]() ![]() ![]() ![]() ![]() 【実用新案登録請求の範囲】 【請求項1】 所定の情報を含んだ重要文字列を無作為文字列に変換することで該情報を保護する情報保護装置であって、 演算処理を実行するプロセッサと、該プロセッサが利用するデータが記憶される記憶装置と、を備え、 前記記憶装置には、前記重要文字列に含まれる文字をシフト処理するためのシフトパターンと、該シフト処理によってシフトされた文字列が16進数に変換された変換対象について、その16進数の1桁をランダムに変化させるための変換テーブル及び変換パターンと、が記憶され、 前記プロセッサが、前記変換対象について、前記変換テーブル及び前記変換パターンに基づいて変換処理を実行することで、前記重要文字列を前記無作為文字列に変換する、 情報保護装置。 【請求項2】 前記プロセッサは、前記変換処理において、 前記変換対象を1バイト毎に区切り、各バイトにおける始めの4ビットを前記変換テーブル及び前記変換パターンに基づいて第1変換し、 前記第1変換によって変換された前記変換対象を1バイト毎に区切り、各バイトにおける終わりの4ビットを前記変換テーブル及び前記変換パターンに基づいて第2変換し、 前記第2変換によって変換された前記変換対象を文字変換することで、前記重要文字列を前記無作為文字列に変換する、 請求項1に記載の情報保護装置。 【請求項3】 前記プロセッサは、 前記重要文字列を前記無作為文字列に変換するとき、所定の文字を除いて変換する、 請求項2に記載の情報保護装置。 【請求項4】 前記プロセッサは、 前記記憶装置に記憶された複数の前記シフトパターン、複数の前記変換テーブル、及び複数の前記変換パターンの中から、所定の数式に基づいて算出された数値に該当するものを選択して、前記シフト処理及び前記変換処理を実行する、 請求項1に記載の情報保護装置。 【請求項5】 ネットワークに接続するためのネットワークインタフェースボードを、更に備え、 前記プロセッサは、異なる端末間において前記情報の送受を行うとき、前記ネットワークインタフェースボードを介して所定のスタンプ番号の送受を併せて実行することで、前記情報の復元を可能にする、 請求項1に記載の情報保護装置。 【考案の詳細な説明】 【技術分野】 【0001】 本考案は、所定の情報を含んだ重要文字列を無作為文字列に変換することで該情報を保護する情報保護装置に関する。 【背景技術】 【0002】 従来から、企業等の各組織では、組織に属する各個人のプライバシー情報や顧客取引先情報などの機密情報について、それが外部に漏洩するのを防止するために、機密情報を含んだデータを暗号化することが行われている。 【0003】 更に、秘密情報を隠蔽している事実が察知されない隠蔽テキストを生成する技術が提案されている。 【0004】 例えば、特許文献1には、秘密情報に関連する文字に挟まれたASCII文字(置換用検索文字列)を半角文字列に変換し、秘密情報に関連しない文字に挟まれたASCII文字(非置換用検索文字列)を全角文字列に変換し、この半角文字と全角文字の変換によって対象テキストの文字列に対して隠蔽テキストを生成する、情報隠蔽システムが開示されている。 【先行技術文献】 【特許文献】 【0005】 【特許文献1】 特開2009−198816号公報 【考案の概要】 【考案が解決しようとする課題】 【0006】 特許文献1に記載の技術によれば、送り手側の情報隠蔽装置では、半角文字と全角文字の変換によって、カバーテキストの変更を最小限に抑えることで、秘密情報を隠蔽している事実が察知されない隠蔽テキストを生成することができる。そして、秘密情報を隠蔽している事実が察知されないようにすることで、電子データの漏洩に対して該電子データに含まれる情報の保護が図られるようにも思われる。 【0007】 しかしながら、特許文献1に記載の技術では、仮に、秘密情報を隠蔽している事実が察知されてしまうと、比較的簡単に情報の復元が行われ、結果として、電子データの漏洩に対するセキュリティの問題が生じる虞がある。そして、電子データの漏洩に対するセキュリティを向上させる技術については、未だ改善の余地を残すものである。 【0008】 本開示の目的は、所定の情報を含んだデータファイルについて、仮にそのデータファイルが漏洩したとしても前記情報を好適に保護可能な情報保護装置を提供することにある。 【課題を解決するための手段】 【0009】 本開示の情報保護装置は、所定の情報を含んだ重要文字列を無作為文字列に変換することで該情報を保護する装置である。この情報保護装置は、演算処理を実行するプロセッサと、該プロセッサが利用するデータが記憶される記憶装置と、を備える。そして、前記記憶装置には、前記重要文字列に含まれる文字をシフト処理するためのシフトパターンと、該シフト処理によってシフトされた文字列が16進数に変換された変換対象について、その16進数の1桁をランダムに変化させるための変換テーブル及び変換パターンと、が記憶され、前記プロセッサが、前記変換対象について、前記変換テーブル及び前記変換パターンに基づいて変換処理を実行することで、前記重要文字列を前記無作為文字列に変換する。 【0010】 上記の情報保護装置によれば、仮に、プライバシー情報を表す重要文字列等を含んだデータファイルが漏洩したとしても、重要文字列が無作為文字列に変換されることで該データファイルからは個人を特定することはできない。そのため、個人を特定し得るプライバシー情報が守られることになる。つまり、所定の情報を含んだデータファイルについて、仮にそのデータファイルが漏洩したとしても前記情報を好適に保護することができる。 【0011】 上記の情報保護装置において、前記プロセッサは、前記変換処理において、前記変換対象を1バイト毎に区切り、各バイトにおける始めの4ビットを前記変換テーブル及び前記変換パターンに基づいて第1変換し、前記第1変換によって変換された前記変換対象を1バイト毎に区切り、各バイトにおける終わりの4ビットを前記変換テーブル及び前記変換パターンに基づいて第2変換し、前記第2変換によって変換された前記変換対象を文字変換することで、前記重要文字列を前記無作為文字列に変換してもよい。これによれば、上記の変換処理によって変換された無作為文字列を元の重要文字列に復元することをより困難にすることができ、以て、元の情報を好適に保護することが可能になる。 【0012】 そして、この場合、前記プロセッサは、前記重要文字列を前記無作為文字列に変換するとき、所定の文字を除いて変換してもよい。これによれば、全ての文字を変換対象としない、特定範囲内に対する文字変換とすることで、情報として活用困難とすることができる。 【0013】 また、本開示の情報保護装置において、前記プロセッサは、前記記憶装置に記憶された複数の前記シフトパターン、複数の前記変換テーブル、及び複数の前記変換パターンの中から、所定の数式に基づいて算出された数値に該当するものを選択して、前記シフト処理及び前記変換処理を実行してもよい。これによれば、所定の規則性を有しながらもよりランダムに変換することが可能になる。 【0014】 また、本開示の情報保護装置は、ネットワークに接続するためのネットワークインタフェースボードを、更に備え、前記プロセッサは、異なる端末間において前記情報の送受を行うとき、前記ネットワークインタフェースボードを介して所定のスタンプ番号の送受を併せて実行することで、前記情報の復元を可能にしてもよい。 【考案の効果】 【0015】 本開示によれば、所定の情報を含んだデータファイルについて、仮にそのデータファイルが漏洩したとしても前記情報を好適に保護することができる。 【図面の簡単な説明】 【0016】 【図1】第1実施形態における情報保護システムの概略構成を示す図である。 【図2】第1実施形態における、情報保護システムに含まれるサーバの構成要素をより詳細に示すとともに、サーバと通信を行うユーザ端末の構成要素を示した図である。 【図3】第1実施形態における情報保護システムの動作の流れを例示する図である。 【図4】第1実施形態におけるシフトパターンを例示する図である。 【図5】第1実施形態における変換処理で用いられる変換テーブル及び変換パターンを例示する図である。 【図6】第2実施形態において、異なるユーザ端末間でプライバシー情報や機密情報等の所定の情報の送受を行うときの情報の復元について説明するための図である。 【考案を実施するための形態】 【0017】 以下、図面に基づいて、本開示の実施の形態を説明する。以下の実施形態の構成は例示であり、本開示は実施形態の構成に限定されない。 【0018】 <第1実施形態> 第1実施形態における情報保護システムの概要について、図1を参照しながら説明する。図1は、本実施形態における情報保護システムの概略構成を示す図である。本実施形態に係る情報保護システム100は、ネットワーク200と、サーバ300と、ユーザ端末400と、を含んで構成される。なお、本開示の情報保護システムは、所定の情報を含んだ重要文字列を無作為文字列に変換することで該情報を保護するシステムであって、該情報を保護するための処理がサーバ300によって実行される。また、上記の情報とは、企業等の組織に属する各個人のプライバシー情報や顧客取引先情報などの機密情報である。 【0019】 ネットワーク200は、例えば、IPネットワークである。ネットワーク200は、IPネットワークであれば、無線であっても有線であっても無線と有線の組み合わせであってもよく、例えば、無線による通信であれば、ユーザ端末400は、無線LANアクセスポイント(不図示)にアクセスし、LANやWANを介してサーバ300と通信してもよい。また、ネットワーク200は、これらの例に限られず、例えば、公衆交換電話網や、光回線、ADSL回線、衛星通信網などであってもよい。 【0020】 サーバ300は、ネットワーク200を介して、ユーザ端末400と接続される。ここで、ネットワーク200を介して接続されるサーバ300およびユーザ端末400は、企業等の組織における情報システムを構成するものであって、該組織に属する人員がユーザ端末400を利用し、該ユーザ端末400を用いて入力された情報がサーバ300によって集中管理され得る。なお、図1において、説明を簡単にするために、サーバ300は1台、ユーザ端末400は4台示してあるが、これらに限定されないことは言うまでもない。 【0021】 サーバ300は、データの取得、生成、更新等の演算処理及び加工処理のための処理能力のあるコンピュータ機器であればどの様な電子機器でもよく、例えば、パーソナルコンピュータ、サーバ、メインフレーム、その他電子機器であってもよい。すなわち、サーバ300は、CPUやGPU等のプロセッサ、RAMやROM等の主記憶装置、EPROM、ハードディスクドライブ、リムーバブルメディア等の補助記憶装置を有するコンピュータとして構成することができる。なお、リムーバブルメディアは、例えば、USBメモリ、あるいは、CDやDVDのようなディスク記録媒体であってもよい。補助記憶装置には、オペレーティングシステム(OS)、各種プログラム、各種テーブル等が格納されている。 【0022】 また、サーバ300は、本実施形態に係る情報保護システム100専用のソフトウェアやハードウェア、OS等を設けずに、クラウドサーバによるSaaS(Software as a Service)、Paas(Platform as a Service)、IaaS(Infrastructure as a Service)を適宜用いてもよい。 【0023】 ユーザ端末400は、情報保護システム100を利用するユーザが保有する携帯端末等の電子機器であればよく、例えば、携帯端末、タブレット端末、スマートフォン、ウェアラブル端末、パーソナルコンピュータ等、その他端末機器であってもよい。 【0024】 次に、図2に基づいて、主にサーバ300の構成要素の詳細な説明を行う。図2は、第1実施形態における、情報保護システム100に含まれるサーバ300の構成要素をより詳細に示すとともに、サーバ300と通信を行うユーザ端末400の構成要素を示した図である。 【0025】 サーバ300は、機能部として通信部301、記憶部302、制御部303を有しており、補助記憶装置に格納されたプログラムを主記憶装置の作業領域にロードして実行し、プログラムの実行を通じて各機能部等が制御されることによって、各機能部における所定の目的に合致した各機能を実現することができる。ただし、一部または全部の機能はASICやFPGAのようなハードウェア回路によって実現されてもよい。 【0026】 ここで、通信部301は、サーバ300をネットワーク200に接続するための通信インタフェースである。通信部301は、例えば、ネットワークインタフェースボードや、無線通信のための無線通信回路を含んで構成される。サーバ300は、通信部301を介して、ユーザ端末400やその他の外部装置と通信可能に接続される。 【0027】 記憶部302は、主記憶装置と補助記憶装置を含んで構成される。主記憶装置は、制御部303によって実行されるプログラムや、当該制御プログラムが利用するデータが展開されるメモリである。補助記憶装置は、制御部303において実行されるプログラムや、当該制御プログラムが利用するデータが記憶される装置である。記憶部302には、後述するシフトパターンや、変換テーブル、変換パターンが記憶される。また、記憶部302は、ユーザ端末400等から送信されたデータを記憶してもよい。なお、サーバ300は、通信部301を介してユーザ端末400等から送信されたデータを取得することができる。 【0028】 制御部303は、サーバ300が行う制御を司る機能部である。制御部303は、CPUなどの演算処理装置によって実現することができる。制御部303は、更に、取得部3031と、シフト処理部3032と、変換処理部3033と、の3つの機能部を有して構成される。各機能部は、記憶されたプログラムをCPUによって実行することで実現してもよい。 【0029】 取得部3031は、企業等の組織に属する各個人のプライバシー情報や顧客取引先情報などの機密情報を含んだデータファイルを取得する。ここで、取得部3031は、ユーザ端末400に入力され該ユーザ端末400から送信されたデータファイルを取得し、該データファイルを記憶部302に記憶させる。 【0030】 ここで、本実施形態におけるユーザ端末400は、機能部として通信部401、入出力部402、記憶部403を有している。通信部401は、ユーザ端末400をネットワーク200に接続するための通信インタフェースであり、例えば、ネットワークインタフェースボードや、無線通信のための無線通信回路を含んで構成される。入出力部402は、通信部401を介して外部から送信されてきた情報等を表示させたり、通信部401を介して外部に情報を送信する際に当該情報を入力したりするための機能部である。記憶部403は、サーバ300の記憶部302と同様に主記憶装置と補助記憶装置を含んで構成される。 【0031】 入出力部402は、更に、表示部4021、操作入力部4022、画像・音声入出力部4023を有している。表示部4021は、各種情報を表示する機能を有し、例えば、LCD(Liquid Crystal Display)ディスプレイ、LED(Light Emitting Diode)ディスプレイ、OLED(Organic Light Emitting Diode)ディスプレイ等により実現される。操作入力部4022は、ユーザからの操作入力を受け付ける機能を有し、具体的には、タッチパネル等のソフトキーあるいはハードキーにより実現される。画像・音声入出力部4023は、静止画や動画等の画像の入力を受け付ける機能を有し、具体的には、Charged-Coupled Devices(CCD)、Metal-oxide-semiconductor(MOS)あるいはComplementary Metal-Oxide-Semiconductor(CMOS)等のイメージセンサを用いたカメラにより実現される。また、画像・音声入出力部4023は、音声の入出力を受け付ける機能を有し、具体的には、マイクやスピーカーにより実現される。 【0032】 そうすると、情報保護システム100を利用するユーザは、このように構成されたユーザ端末400を用いて、上記のデータファイルを作成し、それをサーバ300に送信することができる。 【0033】 シフト処理部3032は、プライバシー情報や機密情報等の所定の情報を含んだ重要文字列に含まれる文字をシフトするシフト処理を実行する。なお、シフト処理部3032が実行する処理の詳細は、後述する図3に基づいて説明する。 【0034】 変換処理部3033は、シフト処理によってシフトされた文字列が16進数に変換された変換対象について、変換テーブル及び変換パターンに基づいて変換処理を実行する。なお、変換処理部3033が実行する処理の詳細は、後述する図3に基づいて説明する。 【0035】 ここで、本実施形態における情報保護システム100の動作の流れについて説明する。図3は、本実施形態における情報保護システム100の動作の流れを例示する図である。図3では、本実施形態における情報保護システム100におけるサーバ300とユーザ端末400との間の動作の流れ、およびサーバ300とユーザ端末400とが実行する処理を説明する。 【0036】 本実施形態では、先ず、ユーザ端末400にデータファイルが入力される(S101)。本フローにおけるデータファイルは、企業に属する個人のプライバシー情報を含んだエクセルファイルである。そして、上記のデータファイルは、企業における情報システムによって、ユーザ端末400からサーバ300に送信される。 【0037】 そして、サーバ300は、ユーザ端末400から送信されたデータファイルを取得し(S102)、該データファイルから、プライバシー情報を表す重要文字列を抽出する(S103)。 【0038】 次に、サーバ300は、シフト処理や変換処理において使用される変数を設定する処理を実行する(S104)。本実施形態における上記の変数は、マスク変数および文字列変数である。 【0039】 マスク変数は、所定のスタンプ番号に基づいて設定され得る。ここで、スタンプ番号は、情報保護システム100がインストールされたときのタイムスタンプにより決定され、例えば、インストール時のタイムスタンプがyyyymmddhhmmss(2025(年)06(月)07(日)11(時)02(分)11(秒))の場合、yyyyの下2桁をYY、mmddを年初日からの通算日としてDDD、hhmmssを午前0時からの通算秒としてSSSSSと定義することで、スタンプ番号は、DDD(158)YY(25)SSSSS(39731)によって、1582539731に決定される。更に、マスク変数は、DDD+YY0+SSSSSの算出値の下3桁の数字によって設定され、上記の例においては、DDD+YY0+SSSSS=158+250+39731=40139の下3桁の139に設定され得る。 【0040】 また、文字列変数は、重要文字列が半角文字である場合は2文字目を、重要文字列が全角文字である場合は1文字目を、Shift−JISに基づいて16進数に変換したときの、終わりの4ビットを10進数で表現したときの数値が設定され得る。例えば、重要文字列が人名「東京 一男」である場合、文字列変数は、「東京 一男」の1文字目「東」をShift−JISに基づいて16進数に変換した「938C」の終わりの4ビット「C」を10進数で表現した「12」となる。 【0041】 そして、サーバ300は、S104の処理で設定した変数に基づいてシフトパターンを決定し、該シフトパターンに基づくシフト処理を実行する(S105)。ここで、シフトパターンは、例えば、(H+M3+0.9)/2.8によって算出される数値の小数点以下を切り上げた数字に該当するパターンが用いられる。なお、上記のHは文字列変数の値、上記のM3はマスク変数の3桁目の値である。 【0042】 ここで、図4は、本実施形態におけるシフトパターンを例示する図である。図4に示すように本実施形態は9つのシフトパターンを有し、重要文字列の文字数に応じた各パターンによって、文字の入れ替えが行われる。例えば、重要文字列が人名「東京 一男」である場合、文字列変数Hが12であって、上記のマスク変数が139である場合、マスク変数の3桁目の値M3が9であるので、(H+M3+0.9)/2.8=(12+9+0.9)/2.8≒8によって、シフトパターンが8に決定される。この場合、図4によると、シフト前文字列の1、2、3、4番目が2、4、1、3番目に入れ替えられることになる。 【0043】 なお、上記のシフト処理は、所定の文字を除いて実行され得る。そして、本実施形態において除外される文字は、重要文字列が半角文字である場合は2文字目、重要文字列が全角文字である場合は1文字目である。例えば、重要文字列が人名「東京 一男」である場合、1文字目の「東」が除外されて、「京_一男」(_はスペースを表す。)について、シフト処理によって、1、2、3、4番目が2、4、1、3番目に入れ替えられる。つまり、上記のシフトパターンに基づくシフト処理では、「東京_一男」が「東_男京一」にシフトされることになる。 【0044】 そして、図3に戻って、サーバ300は、上記のS105の処理でシフトされた文字列を16進数に変換する(S106)。そして、サーバ300は、16進数に変換された変換対象について、変換テーブル及び変換パターンに基づく変換処理を実行する(S107)。 【0045】 ここで、図5は、本実施形態における変換処理で用いられる変換テーブル及び変換パターンを例示する図であって、図5(a)は後述する第1変換に用いられる変換テーブル及び変換パターンを表し、図5(b)は後述する第2変換に用いられる変換テーブル及び変換パターンを表す。変換テーブルは、例えば、(H+M1+0.9)/2.8によって算出される数値の小数点以下を切り上げた数字によって決定される。なお、上記のHは文字列変数の値、上記のM1はマスク変数の1桁目の値である。また、変換パターンは、例えば、(H+M2+0.9)/2.8によって算出される数値の小数点以下を切り上げた数字によって決定される。なお、上記のHは文字列変数の値、上記のM2はマスク変数の2桁目の値である。 【0046】 そして、このような変換テーブル及び変換パターンを用いた変換処理について、重要文字列が人名「東京 一男」である場合を例にして説明する。 【0047】 上述したように、シフト処理によって重要文字列「東京 一男」が「東_男京一」にシフトされ、これを16進数に変換すると「938C8140926A8B9E88EA」となる。この変換対象「938C8140926A8B9E88EA」について、先ず、第1変換では、該変換対象を1バイト毎に区切り、各バイトにおける始めの4ビットを変換テーブル及び変換パターンに基づいて変換する。そして、第2変換では、第1変換によって変換された変換対象を1バイト毎に区切り、各バイトにおける終わりの4ビットを変換テーブル及び変換パターンに基づいて変換する。 【0048】 例えば、変換テーブルが1、変換パターンが1の場合、つまり、図5における変換テーブル1のパターン1を用いる場合、第1変換によって、変換対象「938C8140926A8B9E88EA」が「939C8140927A8BAE88FA」に変換される。更に、第2変換によって、「939C8140927A8BAE88FA」が「939C814092798BAD88F9」に変換される。 【0049】 このように、本実施形態では、複数のシフトパターン、複数の変換テーブル、及び複数の変換パターンの中から、所定の数式に基づいて算出された数値に該当するものが選択されて、シフト処理及び変換処理が実行される。 【0050】 そして、図3に戻って、サーバ300は、無作為文字列を生成する(S108)。S108の処理では、S107で変換処理されたものがShift−JISに基づいて文字変換されることで、無作為文字列が生成される。本実施形態では、「939C814092798BAD88F9」が文字変換されることで、元の重要文字列「東京 一男」が無作為文字列「糖 馳強飲」に変換されることになる。 【0051】 これにより、仮に、サーバ300からデータファイルが漏洩したとしても、該データファイルからは個人を特定することはできないため、個人を特定し得るプライバシー情報が守られることになる。 【0052】 以上に述べた情報保護システム100によれば、保護すべきプライバシー情報を含んだデータファイルについて、仮にそのデータファイルが漏洩したとしてもプライバシー情報を好適に保護することができる。 【0053】 <第2実施形態> 第2実施形態について、図6に基づいて説明する。上記の第1実施形態では、企業等の組織に属する人員がユーザ端末400を利用し、該ユーザ端末400を用いて入力された情報がサーバ300によって集中管理される例について説明した。これに対して、本実施形態では、異なるユーザ端末400間でプライバシー情報や機密情報等の所定の情報の送受を行うときに、上記の第1実施形態の説明で述べたスタンプ番号の送受を併せて実行することで、情報の復元を可能にする例について説明する。 【0054】 図6は、本実施形態において、異なるユーザ端末400間でプライバシー情報や機密情報等の所定の情報の送受を行うときの情報の復元について説明するための図である。 【0055】 図6に示す例では、一方のユーザ端末400に個アプリAとして本開示の情報保護装置の機能を有するアプリケーションがインストールされ、他方のユーザ端末400に個アプリBとして本開示の情報保護装置の機能を有するアプリケーションがインストールされているものとする。 【0056】 そして、個アプリAがインストールされた時刻に基づいて、一方のユーザ端末400にはスタンプ番号「1582539731」が紐づけられ、個アプリBがインストールされた時刻に基づいて、他方のユーザ端末400にはスタンプ番号「2582639102」が紐づけられる。 【0057】 この場合、個アプリAがインストールされたユーザ端末400において、上記の第1実施形態の説明で述べた処理によって、重要文字列である電話番号「03−6665−0221」が無作為文字列「ODEED−−OAA」に変換されたと仮定すると、同一のユーザ端末400では同一のスタンプ番号「1582539731」を有するため、つまり、上記の第1実施形態の説明で述べたシフト処理や変換処理において使用される変数が、重要文字列の変換時と復元時とで同一となるため、同一のユーザ端末400では、無作為文字列「ODEED−−OAA」が「03−6665−0221」に正常に復元される。 【0058】 一方で、個アプリBがインストールされたユーザ端末400においては、該ユーザ端末400に紐づけられたスタンプ番号「2582639102」が重要文字列の変換時のスタンプ番号「1582539731」とは異なるため、仮に、スタンプ番号「2582639102」を用いて無作為文字列「ODEED−−OAA」を復元すると「96−333h−4970」となり、正常に復元できないことになる。 【0059】 これに対して、異なるユーザ端末400間でプライバシー情報や機密情報等の所定の情報の送受を行うときに、変換時に使用されたスタンプ番号の送受が併せて実行されることによれば、個アプリBがインストールされたユーザ端末400においても、スタンプ番号「1582539731」を用いて復元することにより、重要文字列を正常に復元することが可能になる。 【0060】 以上によっても、保護すべきプライバシー情報を含んだデータファイルについて、仮にそのデータファイルが漏洩したとしてもプライバシー情報を好適に保護することができる。 【0061】 <その他の変形例> 上記の実施形態はあくまでも一例であって、本開示はその要旨を逸脱しない範囲内で適宜変更して実施しうる。例えば、本開示において説明した処理や手段は、技術的な矛盾が生じない限りにおいて、自由に組み合わせて実施することができる。 【0062】 また、1つの装置が行うものとして説明した処理が、複数の装置によって分担して実行されてもよい。このときこれらの演算処理装置は好適に協働可能に構成される。また、異なる装置が行うものとして説明した処理が、1つの装置によって実行されても構わない。コンピュータシステムにおいて、各機能をどのようなハードウェア構成(サーバ構成)によって実現するかは柔軟に変更可能である。 【0063】 本開示は、上記の実施形態で説明した機能を実装したコンピュータプログラムをコンピュータに供給し、当該コンピュータが有する1つ以上のプロセッサがプログラムを読み出して実行することによっても実現可能である。このようなコンピュータプログラムは、コンピュータのシステムバスに接続可能な非一時的なコンピュータ可読記憶媒体によってコンピュータに提供されてもよいし、ネットワークを介してコンピュータに提供されてもよい。非一時的なコンピュータ可読記憶媒体は、例えば、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクドライブ(HDD)等)、光ディスク(CD−ROM、DVDディスク・ブルーレイディスク等)など任意のタイプのディスク、読み込み専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気カード、フラッシュメモリ、光学式カード、電子的命令を格納するために適した任意のタイプの媒体を含む。 【符号の説明】 【0064】 100・・・情報保護システム 200・・・ネットワーク 300・・・サーバ 301・・・通信部 302・・・記憶部 303・・・制御部 400・・・ユーザ端末 |
【図1】![]() |
【図2】![]() |
【図3】![]() |
【図4】![]() |
【図5】![]() |
【図6】 |
| ページtop へ |