JP2007317075A - Apparatus and method for dividing personal information - Google Patents
Apparatus and method for dividing personal information Download PDFInfo
- Publication number
- JP2007317075A JP2007317075A JP2006148099A JP2006148099A JP2007317075A JP 2007317075 A JP2007317075 A JP 2007317075A JP 2006148099 A JP2006148099 A JP 2006148099A JP 2006148099 A JP2006148099 A JP 2006148099A JP 2007317075 A JP2007317075 A JP 2007317075A
- Authority
- JP
- Japan
- Prior art keywords
- personal information
- data
- identifier
- item
- record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、電子化された個人情報を扱うデータベースシステムに関し、特に、データベースに格納された個人情報を分割して出力する個人情報分割装置及び個人情報分割方法に関する。 The present invention relates to a database system that handles computerized personal information, and more particularly to a personal information dividing device and a personal information dividing method for dividing and outputting personal information stored in a database.
本発明は主に電子的な形態の個人情報を保護する方法に関する。個人情報とは個人に関する情報であって、氏名、生年月日その他の記述等により特定の個人を識別する事ができる情報と、これらの情報と照合できるその他の情報がある。また情報主体とは、個人情報によって識別される特定の個人をいう。本発明では、特に電子化された個人情報を処理の対象とする。 The present invention mainly relates to a method of protecting personal information in electronic form. Personal information is information about an individual, and includes information that can identify a specific individual by name, date of birth, and other descriptions, and other information that can be collated with such information. The information subject is a specific individual identified by personal information. In the present invention, electronic personal information is particularly targeted for processing.
プライバシー保護への社会的要請が高まっている昨今、個人情報を扱う企業の情報システムにおいてはプライバシーへの配慮が不可欠となってきた。保護すべき対象やその在り方は社会通念として定まっていないものの、企業(個人情報取扱事業者)にとり、少なくとも2005年4月に全面施行されたいわゆる個人情報保護法(以下、保護法)および関係法令の遵守は必須となっている。 With the increasing social demand for privacy protection, privacy considerations have become essential in corporate information systems that handle personal information. The so-called Personal Information Protection Law (hereinafter referred to as the Protection Law) and related laws and regulations that were fully enforced at least in April 2005 for companies (persons handling personal information), although the objects to be protected and their ideals are not determined as social conventions Compliance is essential.
保護法第20条は安全管理のための必要且つ適切な措置を義務付けており、各省庁は安全管理措置の例をガイドラインとして提示している。例えば経済産業省によるガイドライン(非特許文献1)は、「従業者(利用者)に付与するアクセス権限の最小化」を技術的安全管理措置として望まれる事項の一つに挙げている。
「アクセス権限の最小化」の実現方法の1つは、個人情報を構成する項目のうち限られた項目のみをアクセス可能とする方法である。全ての業務で個人情報のあらゆる項目を必要としないのであれば、元々の個人情報を項目で分割して、各業務に必要な項目のみからなるデータベースを構成すればよい。例えば請求書などを顧客へ発送する業務では氏名、住所などの個人を特定できる項目を使えるようにし、請求金額を算出する課金業務ではサービス利用履歴や商品購入履歴等の項目のみを使えるようにすればよい。
Article 20 of the Protection Law requires necessary and appropriate measures for safety management, and each ministry and agency provides examples of safety management measures as guidelines. For example, a guideline by the Ministry of Economy, Trade and Industry (Non-Patent Document 1) lists “minimization of access authority granted to employees (users)” as one of the desired technical safety management measures.
One of the methods for realizing “minimization of access authority” is a method for making it possible to access only limited items among items constituting personal information. If every item of personal information is not required for all operations, the original personal information may be divided into items and a database consisting only of items necessary for each operation may be configured. For example, you can use items that can identify individuals such as name and address in the business of shipping invoices, etc., and you can use only items such as service usage history and product purchase history in the billing business that calculates the billing amount. That's fine.
この方法に関連して、特許文献1は、個人情報を構成する項目を幾つかの項目群に分割し、なおかつ利用者が、分割された項目を許可無く結合できないような個人情報データベースを構築する手段を開示する。
特許文献1が開示している方法は、
(1)複数の項目データからなる複数の情報主体の個人情報を項目データ群に分割し、
(2)それぞれの項目データ群に識別子を付与し、
(3)識別子を暗号化して暗号化識別子を生成し、
(4)(1)の項目データ群に(3)の暗号化識別子をペアにしたデータを利用者に与える、というものである。
上記(3)の暗号化にはAES等の対称鍵方式のブロック暗号が用いられる。
上記技術の典型的な適用例の一つは、名簿入力業務の委託である。委託業者は氏名、住所等の項目からなる個人情報が記載された葉書をスキャンした電子データを、従来技術1で項目値に分割し、受託業者に送信する。受託業者ではキーパンチャーが、暗号識別子がついた各々のスキャン画像を元に項目値をテキストデータに変換する。
The method disclosed in
(1) Dividing personal information of a plurality of information subjects composed of a plurality of item data into item data groups;
(2) An identifier is assigned to each item data group,
(3) Encrypt the identifier to generate an encrypted identifier,
(4) Data in which the encryption identifier of (3) is paired with the item data group of (1) is given to the user.
For the encryption of (3) above, a symmetric key block cipher such as AES is used.
One typical application of the above technology is entrusting a name entry operation. The contractor divides electronic data obtained by scanning a postcard on which personal information including items such as name and address is written into item values according to the
特許文献1は、分割された項目データ群に暗号化識別子そのものを付与し、暗号鍵を秘匿する。非特許文献1に開示されている変更例では、暗号化識別子に対応する通し番号を割り振り、項目データ群自体には通し番号を付与して、暗号鍵、及び暗号化識別子と通し番号の対応表を秘匿する方法が示されている。いずれの場合においても、再結合に用いることができる暗号鍵は一つである。従来技術1の原理上、本発明が想定する利用形態において従来技術1を適用しようとする場合、暗号鍵のバイナリをファイルとして共有するにせよ、メモリ上で複製するにせよ、個人情報を結合して利用する複数のプログラムには全て同一の暗号鍵が渡る事になる。
すなわち、複数のプログラムが同一の暗号鍵を持つため、個人情報を結合して利用するプログラムそれぞれで結合可能な情報を変えることも困難である。
In
That is, since a plurality of programs have the same encryption key, it is difficult to change information that can be combined in each program that combines and uses personal information.
一方、暗号鍵を紛失した場合など、不正利用の可能性を排除できない場合は鍵を再発行する必要がある。これは、暗号鍵がバックアップされているとしても同様である。暗号鍵を再発行するということは、項目データ群に新しい暗号化識別子を付与し直す処理も必要となる。
従って特許文献1の技術では、暗号鍵と暗号化識別子の再生成が終了するまでの間、暗号鍵を共有する全プログラムが動作できなくなるという問題もある。
On the other hand, if the possibility of unauthorized use cannot be excluded, such as when the encryption key is lost, it is necessary to reissue the key. This is the same even if the encryption key is backed up. Reissuing the encryption key also requires processing for reassigning a new encryption identifier to the item data group.
Therefore, the technique of
また、実際の情報システムにおいては、個人情報を格納する複数のデータベースが配置される上、新たな機能やサービスを追加するため、部分的にデータベースの追加、修正を繰り返すことは珍しくない。このようにシステムに新旧のデータベースが入り交じる環境では、限られたデータベースのみで結合の可能性を限定するだけでは不十分であり、複数のデータベースの項目に与えたアクセス権の整合性をチェックする必要がある。 In an actual information system, a plurality of databases for storing personal information are arranged, and new functions and services are added. Therefore, it is not uncommon to add and modify databases partially. In such an environment where old and new databases are intermingled with the system, it is not enough to limit the possibility of combining with only a limited number of databases, and the consistency of access rights given to items in multiple databases is checked. There is a need.
しかし、特許文献1はその原理上、このような問題の解決手段を提供することはできない。特許文献1を用いて、ある項目群が許可無く同時に利用できないよう一つのデータベースが構築することが可能であるものの、別のデータベースに存在する複製された項目をチェックすることはできない。
However,
本発明は、アクセス権限最小化の原則を実現するため、項目が分割されたデータベースを構築する技術を提供する。ただし、本発明では、分割データベースに通信ネットワーク経由でアクセスして利用するプログラムと、同一の分割データベースのデータを結合して利用するプログラムが存在し、さらにそれぞれのプログラムが複数存在する利用形態を想定する。
また、本発明は、不正に結合されることが困難なよう、分割個人データベースを構成する技術を提供する。
すなわち、本発明では、同一人の個人情報を2つ以上のデータに分割、それぞれのデータに識別子を付与してデータベースに出力し、また識別子の対応データを非対称方式の暗号で暗号化し、出力する手段を備える。
The present invention provides a technique for constructing a database in which items are divided in order to realize the principle of minimizing access authority. However, in the present invention, there are a program that accesses and uses a partitioned database via a communication network, and a program that combines and uses data of the same partitioned database, and further assumes a usage mode in which a plurality of each program exists. To do.
In addition, the present invention provides a technique for constructing a divided personal database so that it is difficult to be illegally combined.
That is, in the present invention, the personal information of the same person is divided into two or more data, each data is assigned an identifier and output to the database, and the corresponding data of the identifier is encrypted with asymmetric encryption and output. Means.
また、本発明では、個人情報を分割するためのデータ分割定義に基づいて、データベースに格納されている各テーブルのアクセス権をチェックする手段を備える。
これにより、本発明を用いて分割しているデータが、他のテーブルから結合された状態で取り出せるかどうかを検査することが可能となる。さらに、氏名や住所等の個人を特定できる項目と、職業のような個人を特定できないがプライバシーに関わる項目それぞれにアクセスは許しつつ、ひと塊の情報として利用することを制限できる。
さらに、本発明では、1個の分割データには2つ以上の識別子を付与し、それぞれの識別子対応データを異なる鍵で暗号化する手段を備える。
これにより一組の分割された個人情報を、複数の公開鍵を用いて結合することが可能になる。
The present invention further includes means for checking the access right of each table stored in the database based on the data division definition for dividing the personal information.
As a result, it is possible to check whether or not the data divided using the present invention can be fetched in a state of being joined from another table. Furthermore, it is possible to restrict access to items that can identify individuals such as names and addresses and items that cannot identify individuals such as occupations but are related to privacy, and can be restricted from being used as a single piece of information.
Furthermore, the present invention includes means for assigning two or more identifiers to one piece of divided data and encrypting each identifier corresponding data with a different key.
This makes it possible to combine a set of divided personal information using a plurality of public keys.
本発明は、許可無くしては、個人情報の複数項目を結合できないようにデータベースを構築できるという効果がある。
本発明によれば、個人情報を利用するアプリケーションに対し、必要な項目データのみを提供することが可能になる。
The present invention has an effect that a database can be constructed so that a plurality of items of personal information cannot be combined without permission.
According to the present invention, it is possible to provide only necessary item data to an application that uses personal information.
図1のシステム100は本発明の基本構成を示している。101は分割される前の個人情報を表すソースデータであり、本発明への入力データとなる。
The
データ分割装置102は、データ分割定義106に基づいて、ソースデータ101を分割する。データ分割定義106、識別子対応テーブル用公開鍵105は、システム管理者が予め用意しておくデータである。分割用識別子生成装置103は分割データのそれぞれに識別子を付与し、分割用識別子付きデータ106、107として出力する。また、識別子対応テーブル暗号化装置104は、103が生成した識別子の対応データを、識別子対応テーブル用公開鍵105を用いて暗号化し、暗号化識別子対応テーブル108を出力する。本発明においては、識別子対応テーブル暗号化装置104は、楕円鍵暗号等の、非対称方式のブロック暗号を用いる。
The data dividing device 102 divides the source data 101 based on the data division definition 106. The data division definition 106 and the identifier correspondence table
装置102、103、104は、典型的にはソフトウェアとして実装される。図1のコンピュータ109は、システム100を実現するハードウエア構成の一例を示している。コンピュータ109は、CPU110、RAM・ROM等のメモリ111、ハードディスク112、データを入力するためのユーザインタフェースであるキーボードやマウス等の入力装置113、データを表示するためのユーザインタフェースである液晶ディスプレイやブラウン管ディスプレイ等の表示装置114、他のコンピュータと通信するための通信インタフェース115などを有している。
図2のシステム200は、本発明における実施例1を示している。個人情報DB201、データ分割サーバ202、分割個人情報DB203、結合許可用DB204、アプリケーション205、アプリケーション206のそれぞれは通信インタフェースを介してネットワークで接続されたコンピュータである。
The
個人情報DB(database)201はソースデータ101を格納するデータベースである。典型的な構成では、201はRDB(relational Database)等により構築され、個人情報をレコードデータの集合として格納する。
データ分割サーバ201は、データ分割装置102、分割用識別子生成装置103、識別子対応テーブル暗号化装置104から構成される。
分割個人情報DB203は、分割用識別子付きデータ106、107を格納するデータベースである。典型的な構成では、203はRDB等により構成され、データ106、107をそれぞれレコードデータの集合として格納する。
A personal information DB (database) 201 is a database that stores the source data 101. In a typical configuration, 201 is constructed by RDB (relational database) or the like, and stores personal information as a set of record data.
The data division server 201 includes a data division device 102, a division identifier generation device 103, and an identifier correspondence
The divided personal information DB 203 is a database that stores data 106 and 107 with identifiers for division. In a typical configuration, 203 is constituted by an RDB or the like, and stores data 106 and 107 as a set of record data.
結合許可用DB204は、暗号化識別子対応テーブル108を格納するデータベースである。典型的な構成では、204はRDB等により構成され、テーブル108をレコードデータの集合として格納する。ただし、本発明の原理上、分割個人情報DB203と結合許可用DB204は、同一のデータベースであっても構わない。 The combination permission DB 204 is a database that stores the encrypted identifier correspondence table 108. In a typical configuration, 204 is configured by RDB or the like, and stores the table 108 as a set of record data. However, on the principle of the present invention, the divided personal information DB 203 and the combination permission DB 204 may be the same database.
アプリケーション205は、分割用識別子付きデータ106、107のそれぞれを参照するアプリケーションである。ただし、106と107にある同一人のレコードデータを、同一人のものとして結合することはできない。アプリケーション206は、分割用識別子付きデータ106、107のそれぞれを参照するアプリケーションである。
The
ICカード208は、識別子対応テーブル用秘密鍵207を格納する。識別子対応テーブル用秘密鍵207は、識別子対応テーブル用公開鍵105と対になっている鍵である。秘密鍵207と公開鍵105は非対称暗号で用いるものであり、公開鍵105で暗号化したデータは、秘密鍵207を用いて復号化する。実施例1では、秘密鍵207と公開鍵105は、システム200の外部にある鍵生成プログラムを用いて予め生成し、秘密鍵207をICカード208に、公開鍵105をデータ分割サーバ202に配置してあるものとする。ICカード208は秘密鍵207を秘匿しており、実施例1の構成上、分割データを結合可能なアプリケーション206のみが秘密鍵207を使用できる。公開鍵105はデータ分割サーバ202が使用するが、秘密鍵207と異なり秘匿情報ではないため、どのコンピュータに知られても構わない。従って、公開鍵208をデータ分割サーバ202には通信ネットワークを通じて鍵生成プログラムから渡すことができる。
The IC card 208 stores the identifier correspondence table private key 207. The identifier correspondence table private key 207 is a key paired with the identifier correspondence table
なお本発明の原理上、公開鍵105と秘密鍵207は少なくとも1組であるが、2組以上あってもよい。鍵の組みは、データ結合を実行できる権限の数、例えば結合を許可するユーザの数だけ用意することができる。また、分割個人情報DB203には、テーブル300の個人情報を3個以上のテーブルに分割してもよい。
Although the
実施例1では、テーブル300を2つの個人情報106と107に分割し、分割個人情報を結合する権限を2人のユーザA、ユーザBに与えることを想定した例で説明する。システム200が使用する秘密鍵207は207A,207Bの二つがあり、それぞれをICカード208Aと208Bに格納する。一般に、207Aと207Bは異なる暗号鍵である。2つの公開鍵105Aと105Bはデータ分割サーバ202にまとめて格納される。二つの公開鍵205A、205Bは、後述するテーブル311、312にそれぞれ対応づけられている。
In the first embodiment, an example will be described in which it is assumed that the table 300 is divided into two pieces of personal information 106 and 107 and the authority to combine the divided pieces of personal information is given to two users A and B. There are two secret keys 207 207A and 207B used by the
図3はシステム200の処理データを示している。テーブル300は、ソースデータ101の例であり、1件のレコードが1人の情報主体の個人情報を表している。各レコードは、顧客番号301、氏名302、住所303、性別304、職業305という5つの項目から構成される。顧客番号301はレコードの識別子項目であり、テーブル300中で各レコードに一意な値を格納する。
FIG. 3 shows processing data of the
テーブル306は、分割用識別子付きデータ106の例であり、データ300のうち氏名302、住所303の項目のみからなる。識別子A308はレコードの識別子項目であり、各項目値は各レコードごとに異なる一意の値をとる。
A table 306 is an example of the data 106 with the identifier for division, and includes only items of the name 302 and the address 303 in the
テーブル307は、分割用識別子付きデータ107の例であり、データ300のうち住所303、性別304、職業305の項目のみからなる。識別子B309、識別子C310はいずれもレコードの識別子項目であり、それぞれの項目において各項目値は各レコードごとに異なる一意の値をとる。一般に、識別子B309と識別子C310は異なる値をとる。
A table 307 is an example of the data 107 with an identifier for division, and includes only items of an address 303, a gender 304, and an occupation 305 in the
テーブル311は識別子対応テーブルであり、識別子対応テーブル暗号化装置104が内部的に保持するデータである。テーブル311は、テーブル306における識別子A308と、テーブル307における識別子B309の対応を保持している。なお識別子A308の項目値は、ランダムかつ一意なビット列であるが、図3では説明の便宜上、A001、A002などとしてある。テーブル311を用いることにより、テーブル306と307の、同一人の項目、すなわちテーブル300において同じ顧客番号を付与されている項目を結合することができる。
A table 311 is an identifier correspondence table, and is data held internally by the identifier correspondence
テーブル312もテーブル311と同様、識別子対応テーブルであるが、対応関係を保持する識別子が異なり、識別子A308と識別子C310の対応を保持している。 The table 312 is also an identifier correspondence table like the table 311, but the identifiers holding the correspondence relationship are different, and the correspondence between the identifier A 308 and the identifier C 310 is held.
データ311、312は、外部に出力される際には識別子対応テーブル暗号化装置104により暗号化され、暗号化識別子テーブル108として204に格納される。暗号鍵及び暗号化されたデータは単なるビット列となるため、実施例1では図を省略するが、テーブル311用の公開鍵105Aで暗号化した暗号化識別子テーブル108Aを、秘密鍵207Aで復号すると、テーブル311と同一のものを得ることができる。同様に、テーブル312用の公開鍵105Bで暗号化した暗号化識別子テーブル108Bを秘密鍵207Bで復号すると、テーブル312と同一のものを得ることができる。
The
テーブル313、317はデータ分割定義106のデータ例である。データ分割定義106のそれぞれのテーブルはハードディスク上ファイル等、永続的なデータとしてシステム管理者が用意しておく。テーブル313は、分割前の個人情報のソースデータの項目名314と、分割後の項目名315からなり、それぞれの項目の値は「テーブル名.項目名」の形式をとる。実施例1では、テーブル300の各項目が、テーブル306、307に分割される事を示している。項目316は、ソースデータの項目が識別子として作用する識別子項目ならば、値としてTRUEをとり、ソースデータの項目が識別子項目でないならばFALSEをとる。実施例1では、識別子項目に該当するテーブル300の顧客番号を含む各レコードにおいて、項目316の値がTRUEになっている。 Tables 313 and 317 are data examples of the data division definition 106. Each table of the data division definition 106 is prepared by the system administrator as permanent data such as a file on the hard disk. The table 313 includes an item name 314 of source data of personal information before division and an item name 315 after division, and the value of each item takes the form of “table name.item name”. In the first embodiment, each item of the table 300 is divided into tables 306 and 307. The item 316 takes TRUE as a value if the source data item acts as an identifier, and takes FALSE if the source data item is not an identifier item. In the first embodiment, the value of the item 316 is TRUE in each record including the customer number of the table 300 corresponding to the identifier item.
なお、実施例1においてソースデータはテーブル300一つのみであるが、識別子項目「顧客番号」を共通に持つ2個以上のテーブルをソースデータとする場合は、テーブル313をソースデータの数だけ用意することで対応できる。このとき、異なる分割後テーブルで共通の識別子項目を持たせたい場合は、分割後項目315に共通の識別子項目名を設定しておく。 In the first embodiment, the source data is only one table 300, but when two or more tables having the identifier item “customer number” in common are used as the source data, as many tables 313 as the number of source data are prepared. It can respond by doing. At this time, when it is desired to have a common identifier item in different post-division tables, a common identifier item name is set in the post-division item 315.
また、実施例1において、テーブル300の顧客番号をテーブル306もしくは307のどちらかの識別子項目として使う事も可能であり、個人情報を分割する効果は同様である。例えばテーブル306の識別子Aに顧客番号を複製する場合は、テーブル317の第1レコードで「テーブル300.顧客番号」を有するレコードの識別子項目316をFALSEに設定しておく。 In the first embodiment, the customer number in the table 300 can be used as an identifier item in either the table 306 or 307, and the effect of dividing the personal information is the same. For example, when the customer number is copied to the identifier A of the table 306, the identifier item 316 of the record having “table 300. customer number” in the first record of the table 317 is set to FALSE.
テーブル317は、識別子対応テーブルの構成を定義する。各レコードが1個の識別子対応テーブルの構成であり、分割識別子生成装置103はテーブル317に従って識別子対応テーブルを生成する。実施例1では、第1レコードは識別子対応テーブル311を生成することを示し、また識別子対応テーブル311の暗号化には公開鍵105Aを用いることを示している。第2レコードは識別子対応テーブル312を生成し、暗号化に公開鍵105Bを用いることを示している。
The table 317 defines the configuration of the identifier correspondence table. Each record has a configuration of one identifier correspondence table, and the divided identifier generation apparatus 103 generates an identifier correspondence table according to the table 317. In the first embodiment, the first record indicates that the identifier correspondence table 311 is generated, and that the
以下、テーブル300を分割して、テーブル306、307、311、312を生成する、データ分割サーバ202の処理フローを図4を用いて説明する。処理フローが起動して初期化が実行された時点では、データ分割定義106、識別子対応テーブル用公開鍵105の各データはメモリに読み込まれている。初期化の時点で、テーブル313で識別子項目と定義されている識別子A、識別子B、識別子Cそれぞれの項目値を生成するための乱数RA、RB、RCを生成しておく。RA、RB、RCはそれぞれ異なる値である。これらの乱数はステップ406で使用する。また初期化では、テーブル317のレコード件数の数だけ、識別子対応テーブルを用意し空値で埋めておく。実施例1では、テーブル311、312の空テーブルが生成される。
Hereinafter, a processing flow of the data dividing server 202 that generates the tables 306, 307, 311 and 312 by dividing the table 300 will be described with reference to FIG. At the time when the processing flow is activated and initialization is performed, each data of the data partition definition 106 and the identifier correspondence table
ステップ401は、テーブル313の分割前項目314に記載されたテーブルの全レコードを分割処理するループの条件判断である。実施例1ではテーブル300の全レコードの処理が終わるまで、ステップ402以降をテーブル300の各レコードに対して繰り返す。 Step 401 is a condition judgment of a loop for dividing all the records in the table described in the pre-division item 314 of the table 313. In the first embodiment, step 402 and subsequent steps are repeated for each record in the table 300 until processing of all the records in the table 300 is completed.
ステップ402では、データ分割装置102がテーブル300から1レコードを取り出し、全ての項目をメモリ内に展開する。また、テーブル313を参照して分割後項目315に従い、分割した結果を格納するメモリ上の領域を初期化する。実施例1では、識別子A、氏名、住所の項目値を格納できるよう、テーブル306へのレコード出力用一時格納領域を初期化し、またこれとは別に識別子B、識別子C、住所、性別、職業の項目値を格納できるようテーブル307へのレコード出力用一時格納領域を初期化する。 In step 402, the data dividing device 102 extracts one record from the table 300 and expands all items in the memory. Also, referring to the table 313, in accordance with the post-division item 315, an area on the memory for storing the division result is initialized. In the first embodiment, a temporary storage area for record output to the table 306 is initialized so that the item values of the identifier A, name, and address can be stored. Separately, the identifier B, identifier C, address, gender, occupation The temporary storage area for record output to the table 307 is initialized so that item values can be stored.
ステップ403は、ステップ402で取り出したレコードの全項目を一つずつ処理するループの条件判断である。全項目の処理が終わるまで、ステップ404以降を繰り返す。 Step 403 is a condition determination for a loop in which all items of the record extracted in step 402 are processed one by one. Step 404 and subsequent steps are repeated until all items have been processed.
ステップ404は1個の項目を処理するループの条件判断である。ステップ404ではデータ分割装置102がテーブル313を参照して、処理中の項目名と分割前項目314が合致するレコードを特定し、特定された各レコードに関して、ステップ405以降を繰り返す。以下では、テーブル300の第1レコードにある顧客番号「001」を処理している場合を例に説明する。テーブル313の項目314には「テーブル300.顧客番号」を有するレコードが3件あるため、ステップ405以降は313で合致したレコード3件のそれぞれについて実行される。 Step 404 is a condition determination for a loop that processes one item. In step 404, the data dividing apparatus 102 refers to the table 313, specifies a record that matches the item name being processed and the pre-division item 314, and repeats step 405 and subsequent steps for each specified record. Hereinafter, a case where the customer number “001” in the first record of the table 300 is processed will be described as an example. Since the item 314 of the table 313 includes three records having “table 300.customer number”, step 405 and subsequent steps are executed for each of the three records matched in 313.
ステップ405ではデータ分割装置102が、ステップ404でテーブル313から抽出したレコードを構成する項目316の値により、識別子項目か否かを判定する。項目316がTRUEの場合は識別子項目であると判定され、ステップ406に進む。 In step 405, the data dividing apparatus 102 determines whether or not it is an identifier item based on the value of the item 316 constituting the record extracted from the table 313 in step 404. When the item 316 is TRUE, it is determined that the item is an identifier item, and the process proceeds to Step 406.
ステップ406では、分割用識別子生成装置103が識別子を生成する。例えば、テーブル300の第1レコードにある顧客番号「001」をテーブル313の第1レコードに従って処理し、テーブル306の識別子Aの値を生成する。ここでは、項目315は「テーブル306.識別子A」であるため、識別子A用に生成された乱数RAを識別子の値とXOR演算し、この結果をハッシュ関数へ入力することにより識別子Aの値を生成する。テーブル313の項目315では、テーブル名が異なっている場合でも、項目名が同一の場合は、乱数も同一のものを用いる。実施例1ではハッシュ関数にSHA1を用い、識別子Aは160ビットの値になる。説明をわかりやすくするため図3においては、顧客番号「001」を識別子Aにハッシュ変換した値として、元の値にプレフィックス「A」を付与した「A001」と表現している。 In step 406, the division identifier generation apparatus 103 generates an identifier. For example, the customer number “001” in the first record of the table 300 is processed according to the first record of the table 313, and the value of the identifier A of the table 306 is generated. Here, since the item 315 is “Table 306. Identifier A”, the random number RA generated for the identifier A is XORed with the value of the identifier, and the result is input to the hash function to change the value of the identifier A. Generate. In the item 315 of the table 313, even when the table names are different, the same random numbers are used when the item names are the same. In the first embodiment, SHA1 is used for the hash function, and the identifier A has a value of 160 bits. In order to make the explanation easy to understand, the customer number “001” is expressed as “A001” in which the prefix “A” is added to the original value as the value obtained by hash-converting the customer number “001” into the identifier A.
ステップ407では、分割識別子生成装置103が、生成した識別子「A001」をテーブル306へのレコード出力用一時格納領域に格納する。 In step 407, the division identifier generation device 103 stores the generated identifier “A001” in the record output temporary storage area to the table 306.
ステップ408では、分割識別子生成装置103が、テーブル317を参照し、生成した識別子Aの値「A001」をテーブル311の項目308、テーブル312の項目308に格納する。 In step 408, the division identifier generation apparatus 103 refers to the table 317 and stores the generated identifier A value “A001” in the item 308 of the table 311 and the item 308 of the table 312.
また、テーブル300の第1レコードにある顧客番号「001」を処理する場合は、ステップ404で規定されるループにより、テーブル313の項目314に従って、ステップ405から408が繰り返され、識別子B、識別子Cの値が生成される。ステップ406では、乱数RBを用いて顧客番号「001」をハッシュ変換して識別子Bの値「B001」を生成し、ステップ407でメモリ上の出力用レコードに格納する。ステップ408では、テーブル311の項目309に格納する。ただし、ステップ407から408を繰り返している間は、テーブル311の全て同じレコードの該当項目に格納されるため、結果として「A001」「B001」というレコードがテーブル311に追加される。 When processing the customer number “001” in the first record of the table 300, steps 405 to 408 are repeated according to the item 314 of the table 313 by the loop defined in step 404, and the identifier B and identifier C The value of is generated. In step 406, the customer number “001” is hash-transformed using the random number RB to generate the value “B001” of the identifier B, and in step 407, it is stored in the output record on the memory. In step 408, the information is stored in the item 309 of the table 311. However, while steps 407 to 408 are repeated, all of the records in the same record in the table 311 are stored in the corresponding item, and as a result, records “A001” and “B001” are added to the table 311.
識別子Cの値を生成するステップ406から408も同様であり、「C001」がメモリ上の出力用レコードに格納され、またテーブル312の項目310に格納される。この結果、テーブル312においては、「A001」「C001」というレコードが追加される。 The same applies to steps 406 to 408 for generating the value of the identifier C, and “C001” is stored in the output record on the memory and also stored in the item 310 of the table 312. As a result, in the table 312, records “A001” and “C001” are added.
一方、ステップ405において参照した項目316がFALSEの場合は識別子項目でないと判定され、ステップ409に進む。テーブル300の第1レコードにある氏名「佐藤」を処理している場合、データ分割装置102はステップ404で特定された分割後項目315に基づいて、テーブル306へのレコード出力用一時格納領域における氏名項目に「佐藤」を格納する。 On the other hand, if the item 316 referred to in step 405 is FALSE, it is determined that the item is not an identifier item, and the process proceeds to step 409. In the case where the name “Sato” in the first record of the table 300 is processed, the data dividing device 102 stores the name in the temporary storage area for record output to the table 306 based on the post-division item 315 specified in step 404. Store “Sato” in the item.
このように、ステップ403が規定するループでは1個のレコードの項目ごとに処理を実行し、またステップ404が規定する内側ループでは、1個のレコードの各項目値が該当するテーブル313のレコードごとに処理を実行する。ステップ402で読み込んだレコード全項目について処理が完了すると、ステップ410が実行される。ステップ410では、識別子A、氏名、住所からなるテーブル306へのレコード出力用一時格納領域のデータをテーブル306に出力し、識別子B、識別子C,住所、性別、職業からなるテーブル307へのレコード出力用一時格納領域のデータをテーブル307に出力する。 As described above, in the loop defined by step 403, processing is executed for each item of one record, and in the inner loop defined by step 404, each item value of one record corresponds to each record in the table 313. Execute the process. When the process is completed for all items read in step 402, step 410 is executed. In step 410, the data in the temporary storage area for record output to the table 306 consisting of the identifier A, name, and address is output to the table 306, and the record is output to the table 307 consisting of the identifier B, identifier C, address, gender, and occupation. The temporary storage area data is output to the table 307.
なお、ステップ410では、テーブル306への出力レコードが一定件数になるまでメモリ上にバッファリングし、識別子Aの降順または昇順でレコードを並べ替えてから出力しても良い。あるいは、レコード出力手段がバッファ内の各レコードに与える乱数の昇順または降順のいずれかに従ってレコード集合を並べ替えても良い。識別子Aあるいはバッファ内の各レコードに与える乱数はランダムな値をとるため、並べ替えによりランダムソートする効果が得られる。これにより、テーブル306と307のレコードの対応関係を並び順から推測する事がより困難になる。テーブル307への出力でも同様の処理を行う事が可能である。 In step 410, the output records to the table 306 may be buffered on the memory until a certain number of records are output, and the records may be output in the descending or ascending order of the identifier A. Alternatively, the record set may be rearranged according to either ascending order or descending order of random numbers given to each record in the buffer by the record output means. Since the random number given to each record in the identifier A or the buffer takes a random value, the effect of random sorting by rearrangement can be obtained. This makes it more difficult to infer the correspondence between the records in the tables 306 and 307 from the arrangement order. Similar processing can be performed for output to the table 307.
ステップ402以降の処理がテーブル300の全レコードに対して実行されると、ステップ411に進む。
また、テーブル313が複数のテーブルからなる場合には、おのおののテーブルについてステップ401からステップ402を繰り返す。
ステップ411では、識別子対応テーブル暗号化装置104が公開鍵105Aを用いてテーブル311を暗号化し、暗号化識別子対応テーブル108Aを結合許可DB204に出力する。テーブル311で暗号化される項目は、テーブル313で識別子項目316がTRUEに設定されている項目である。実施例1では識別子Aと識別子Bの両方が該当する。テーブル313の識別子項目316をFALSEに設定している場合、例えば、テーブル306の識別子Aにテーブル300の顧客番号を複製する場合は、識別子Aは暗号化されず、識別子Bのみが暗号化される。
When the processing from step 402 is executed on all the records in the table 300, the process proceeds to step 411.
If the table 313 is composed of a plurality of tables, step 401 to step 402 are repeated for each table.
In step 411, the identifier correspondence
また、識別子対応テーブル暗号化装置104は公開鍵105Bを用いてテーブル312を暗号化し、暗号化識別子対応テーブル108Bを結合許可DB204に出力する。
以上がテーブル306、307、311、312を生成する、データ分割サーバ202の処理フローである。
Further, the identifier correspondence
The processing flow of the data dividing server 202 that generates the tables 306, 307, 311 and 312 has been described above.
実施例1で構成したテーブル306と307のそれぞれは、アプリケーション205からは参照できるが、同一人のレコードを結合できないようになっている。一方、アプリケーション206に関しては秘密鍵が得られていない状況ではアプリケーション205と同様であるが、ユーザAが識別子対応テーブル用秘密鍵207Aを与えた場合は、結合許可DB中の暗号化識別子対応データ108Aを復号し、テーブル311を得る事ができる。このため、アプリケーション206は秘密鍵207Aを持っている場合は、テーブル306と307の同一人のレコードを結合する事が可能になる。また、ユーザBが秘密鍵207Bを与えた場合は、テーブル312を復号して同一人のレコードを結合する事が可能になる。
Each of the tables 306 and 307 configured in the first embodiment can be referred to from the
実施例1では識別子対応テーブルを複数持つことが可能なため、識別子対応テーブルの生成時に特定の情報主体に関するレコードを省略する事により、ユーザごとに結合可能なレコードを変更することも容易である。例えば、ステップ411においてテーブル306出力用の一時格納領域のデータもしくは307出力用の一時格納領域のデータを参照して項目値が特定の条件に該当する場合に、テーブル311もしくはテーブル312の識別子を消去する等の方法があり得る。
In the first embodiment, since a plurality of identifier correspondence tables can be provided, it is easy to change a record that can be combined for each user by omitting a record related to a specific information subject when generating the identifier correspondence table. For example, if the item value meets a specific condition by referring to the data in the temporary storage area for the table 306 or the data in the temporary storage area for the
また、分割用識別子生成装置103の変更例として、識別子をシステム200の内部で生成するのではなく、システム200の外部に用意しておいたデータを読み込んで識別子を決定することも、実施例1の原理上容易である。上述のステップ406では、顧客番号と乱数をキーとしてハッシュ値により識別子を与えているが、ここで代わりにファイル等から入力した識別子を与えればよい。任意の識別子を与えることができるので、既存の会員IDなどを流用することができ、システム移行がたやすくなるというメリットがある。
Further, as an example of modification of the dividing identifier generation apparatus 103, it is also possible to determine identifiers by reading data prepared outside the
また、テーブル306及び311の識別子Aにテーブル300の顧客番号を複製している場合は、識別子対応テーブル311とテーブル312を独立に更新が可能である。そのため、鍵の紛失時に鍵を再発行してどちらかの識別子対応テーブルも更新しなければならない場合でも、他の秘密鍵を使用するアプリケーションは影響を受けずに済む。同様の理由により、実施例1は定期的に更新しないと鍵が失効するようにシステムを運用する事も容易である。 Further, when the customer number in the table 300 is copied to the identifier A in the tables 306 and 311, the identifier correspondence table 311 and the table 312 can be updated independently. Therefore, even when one of the identifier correspondence tables must be updated by reissuing the key when the key is lost, the application using the other secret key is not affected. For the same reason, in the first embodiment, it is easy to operate the system so that the key expires unless it is periodically updated.
さらに、実施例1では、暗号化識別子対応テーブル108の生成用に、楕円鍵暗号などの非対称方式のブロック暗号を用いる。そのため、データ分割サーバ202へ配送する際に鍵が他者に知られてもよく、データ分割サーバ202に保管された鍵が漏洩したとしても、秘匿情報である暗号化識別子対応データ108が脅威にさらされる恐れはない。従って、対称方式の鍵を使う従来技術1などと比較して、データ分割サーバ202の運用が容易になるという利点もある。
Further, in the first embodiment, an asymmetric block cipher such as an elliptical key cipher is used for generating the encryption identifier correspondence table 108. Therefore, the key may be known to others when delivered to the data division server 202, and even if the key stored in the data division server 202 is leaked, the encrypted identifier corresponding data 108 that is confidential information is a threat. There is no fear of exposure. Therefore, there is an advantage that the operation of the data dividing server 202 becomes easier as compared with the
なお、ステップ411における暗号化識別子対応テーブルの暗号化処理、もしくはアプリケーション206における復号化処理の速度が問題になる場合は、DES等の対称方式暗号(共通鍵暗号)を併用することで処理速度を改善できる。この場合、ステップ411の暗号化処理において、まず識別子対応テーブル暗号化装置104はDES等の共通鍵をセッション鍵として生成する。セッション鍵は使い捨ての鍵である。次にセッション鍵で識別子対応テーブル311を暗号化し、続いてセッション鍵を公開鍵105Aで暗号化し、これら2つの暗号化データをそれぞれ暗号化識別子対応テーブル108Aに格納する。テーブル312の暗号化処理と出力処理も同様である。一般に対称方式暗号は非対称暗号方式よりも高速なアルゴリズムであり、処理速度の改善を期待できる。また、セッション鍵は使い捨てで保存されることはなく、通信路においても公開鍵で保護される。そのため上述した、非対称方式暗号を用いるメリットが損なわれることはない。
If the encryption processing of the encryption identifier correspondence table in step 411 or the speed of the decryption processing in the
図5のシステム500は本発明の実施例2を示している。実施例2は、分割管理しない個人情報がシステム中に混在する場合に、分割管理で設定する結合の制約を回避しうる設定を検出し、アラートを出力するものである。
The
実施例1と比較して、データ分割サーバ202には、アクセス権チェック装置501が追加される。その他の装置構成は、システム200と同様である。また分割個人情報DB203には、データ分割サーバ202により出力されたデータ106及び107の他に、システム500の外部のプログラムがソースデータ101を複製して作成したデータ503が格納されている。データ複製定義505は、ソースデータ101から複製データ503を作り出した際に用いられた定義データであり、システム500の外部から与えられる。アラート情報504はデータ分割サーバ202の出力である。
Compared to the first embodiment, an access right check device 501 is added to the data division server 202. Other device configurations are the same as those of the
図6は、実施例2の処理データを示している。テーブル600は、複製データ503の一例であり、データ300を複製したデータが格納されている。項目601、602、603、604、605はそれぞれ項目301、302、303、304、305の複製項目である。
FIG. 6 shows processing data of the second embodiment. The table 600 is an example of the duplicated data 503, and stores data obtained by duplicating the
テーブル606は、データ複製定義505の一例である。ソーステーブル607、ソース項目606、複製テーブル609、複製項目610により、データ300の各項目がデータ600のどの項目に対応するかが示されている。なお実施例2では、説明を簡単にするため、テーブル600とテーブル300で同じ項目名を使用しているが、テーブル600の項目名はテーブル300と異なっていても良い。
A table 606 is an example of the data replication definition 505. The source table 607, the
テーブル611は、アクセス権設定502の一例である。アクセス権設定502はデータベースの管理用情報であり、どのアプリケーションがどのテーブルを参照可能かを示している。項目612にはアプリケーション名が設定されているが、アプリケーションの代わりにデータベースのユーザ名を用いる事も可能である。また、実施例2では、分割用識別子付きデータ106(テーブル306)、107(テーブル307)の全ての項目は、全てのアプリケーションからアクセス可能なものとする。
A table 611 is an example of the access right setting 502. The access right setting 502 is database management information and indicates which application can refer to which table. Although an application name is set in the
以下図7により、実施例2の詳細を説明する。図7はアクセス権チェック装置501の処理700を示したものである。処理700は、データ分割定義106の新規設定後、もしくは設定変更時にシステム管理者が起動する。
Details of the second embodiment will be described below with reference to FIG. FIG. 7 shows a
ステップ701では、テーブル313をメモリ上に読み込み、項目315に定義されているテーブルの識別子以外の項目構成をリストアップする。実施例2ではテーブル306と307のそれぞれについて、項目集合A={氏名、住所}、B={住所、性別、職業}を得る。ただし、テーブル300と306、テーブル300と307で項目名が異なっている場合、集合の各要素はテーブル300における項目名で置換する。次に、項目314に定義されている項目うち、識別子項目に該当する項目の集合をリストアップする。実施例2では識別子項目集合I={顧客番号}を得る。 In step 701, the table 313 is read into the memory, and item configurations other than the table identifier defined in the item 315 are listed. In the second embodiment, item sets A = {name, address}, B = {address, gender, occupation} are obtained for each of the tables 306 and 307. However, if the item names are different between the tables 300 and 306 and the tables 300 and 307, each element of the set is replaced with the item name in the table 300. Next, among the items defined in the item 314, a set of items corresponding to the identifier item is listed. In the second embodiment, an identifier item set I = {customer number} is obtained.
ステップ702では、テーブル306のみで参照可能な項目集合A’と、307のみで参照可能な項目集合B’を特定する。二つの集合の積演算を×、差演算を−とすると、A’=A−A×B={氏名}、B’=B−A×B={性別、職業}を得る。 In step 702, an item set A ′ that can be referred to only by the table 306 and an item set B ′ that can be referenced only by 307 are specified. If the product operation of the two sets is x and the difference operation is-, A '= AA-B = {name} and B' = BA-B * {sex, occupation} are obtained.
ステップ703では、まずテーブル611を参照し、各アプリケーションがアクセス可能(参照可能)な、分割用識別子付きデータ以外のテーブル集合Tを得る。実施例2ではアプリケーション205についてはT={}であり、アプリケーション206についてはT={テーブル600}となる。
In step 703, the table 611 is first referred to, and a table set T other than the data with the partitioning identifier that can be accessed (referenced) by each application is obtained. In the second embodiment, T = {} for the
次に、Tが空でないアプリケーションの各々について、ステップ705から708を繰り返す。アクセス可能なテーブルの項目構成をチェックし、テーブル306と307の結合データを得る可能性をチェックする。 Next, steps 705 to 708 are repeated for each application for which T is not empty. The item structure of the accessible table is checked, and the possibility of obtaining the combined data of the tables 306 and 307 is checked.
まずステップ705では、空でないテーブル集合T={T1,T2,...,Tn}のそれぞれの要素をテーブル606の項目609と610に照らし合わせ、一致するレコードのソース項目608をアクセス可能な項目集合Cとしてリストアップする。結果として、テーブルT1の項目集合C1、T2の項目集合C2,...,Tnの項目集合Cnが得られる。実施例2ではC1={顧客番号、氏名、住所、性別、職業}のみが得られる。 First, in step 705, a non-empty table set T = {T1, T2,. . . , Tn} are compared with the items 609 and 610 of the table 606, and the source item 608 of the matching record is listed as an accessible item set C. As a result, item set C1, table T2, item set C2,. . . , Tn, an item set Cn is obtained. In Example 2, only C1 = {customer number, name, address, gender, occupation} is obtained.
次にステップ706では、項目集合C1,C2,...,Cnをそれぞれが有する識別子項目でグルーピングする。識別子項目集合I={i1,i2,...,im}であるとする。まずC1,C2,...,Cnのうち識別子項目i1を含む項目集合を特定し、特定された全ての項目集合の和集合によりG1を得る。次に、識別子項目i2を含む項目集合を特定し、特定された全ての項目集合の和集合によりG2を得る。このようにしてm個の識別子項目に対して、G1,G2,...,Gmが得られる。G1,G2,...,Gmは、識別子項目をキーとして結合できる項目の集合を表している。実施例2ではI={顧客番号}、C1={顧客番号、氏名、住所、性別、職業}であるから、G1={顧客番号、氏名、住所、性別、職業}のみが得られる。 Next, at step 706, item sets C1, C2,. . . , Cn are grouped by identifier items. Identifier item set I = {i1, i2,. . . , Im}. First, C1, C2,. . . , Cn, the item set including the identifier item i1 is specified, and G1 is obtained by the union of all the specified item sets. Next, the item set including the identifier item i2 is specified, and G2 is obtained from the union of all the specified item sets. In this way, G1, G2,. . . , Gm is obtained. G1, G2,. . . , Gm represent a set of items that can be combined using the identifier item as a key. In the second embodiment, since I = {customer number} and C1 = {customer number, name, address, gender, occupation}, only G1 = {customer number, name, address, gender, occupation} is obtained.
ステップ707では、G1,G2,...,Gmのそれぞれを検査し、項目集合A’とB’の要素の組み合わせのうち、項目集合Gに出現するものを分割違反項目組の集合Dとしてリストアップする。実施例2においてはA’={氏名}とB’={性別、職業}であるから、A’とB’の要素の組合せは{氏名、性別}と{氏名、職業}である。これらをG1={顧客番号、氏名、住所、性別、職業}と比較し、結果として分割違反項目組集合D={{氏名、性別}、{氏名、職業}}になる。 In step 707, G1, G2,. . . , Gm are inspected, and among the combinations of the elements of the item sets A 'and B', those appearing in the item set G are listed as a set D of division violation item sets. In the second embodiment, A '= {name} and B' = {sex, occupation}, so the combination of elements A 'and B' is {name, sex} and {name, occupation}. These are compared with G1 = {customer number, name, address, gender, occupation} and the result is a division violation item set D = {{name, gender}, {name, occupation}}.
ステップ708、709では、Dが空で無い場合にアクセス権チェック装置501がアラートを出力する。装置501によるアラートの意味は、分割用識別子付きデータの結合データと同等のデータが、別のテーブルに存在するということである。実施例2ではテーブル612がアラートである。テーブル612は、例えばシステム500の外部でシステム管理者向けの画面に表示される。テーブル612の1行目は、アプリケーション206がテーブル600から、氏名と性別の組みを得られることを示している。同様に2行目は、アプリケーション206がテーブル600から、氏名と職業の組みを得られることを示している。
In steps 708 and 709, the access right check device 501 outputs an alert when D is not empty. The meaning of the alert by the device 501 is that data equivalent to the combined data of the data with the partitioning identifier exists in another table. In the second embodiment, the table 612 is an alert. The table 612 is displayed on a screen for a system administrator outside the
以上が実施例2の処理である。システム500のテーブル306と307は、本来、暗号化識別子対応テーブル104が無い限りは、同一人について氏名と性別、あるいは氏名と職業の結合データを得られないよう設計されている。しかし、テーブル600のようなテーブルデータがシステムに混在する場合、分割による結合の制約が回避されることがある。実際の情報システムにおいては、個人情報を格納する複数のデータベースが配置される上、新たな機能やサービスを追加するため、部分的にデータベースの追加、修正を繰り返すことは珍しくない。このようにシステムに新旧のデータベースが入り交じる環境で分割された個人情報データベースを構築して運用する場合であっても、実施例2を用いれば、複数のデータベースの項目に与えたアクセス権の整合性をチェックすることが可能となる
The above is the processing of the second embodiment. The tables 306 and 307 of the
本発明は従業員情報、課金情報、医療情報、公文書等の個人情報の管理に利用可能である。 The present invention can be used to manage personal information such as employee information, billing information, medical information, and official documents.
100 システム
101 ソースデータ
102 データ分割装置
103 分割用識別子生成装置
104 識別子対応テーブル暗号化装置
105 識別子対応テーブル用公開鍵
106 データ分割定義
106 分割用識別子付きデータ
107 分割用識別子付きデータ
111 メモリ
112 ハードディスク
113 入力装置
114 表示装置
115 通信インタフェース
200 システム
201 個人情報DB
202 データ分割サーバ
203 分割個人情報DB
204 結合許可用DB
205 アプリケーション
206 アプリケーション
207 識別子対応テーブル用秘密鍵
207 秘密鍵
207A 秘密鍵
207B 秘密鍵
208A ICカード
208B ICカード
300 テーブル
301 顧客番号
302 氏名
303 住所
304 性別
305 職業
306 テーブル
307 テーブル
308 識別子A
309 識別子B
310 識別子C
311 識別子対応テーブル
312 識別子対応テーブル
313 テーブル
314 分割前項目
315 分割後項目
316 識別子項目
317 テーブル
500 システム
501 アクセス権チェック装置
502 アクセス権設定
503 複製データ
505 データ複製定義
600 テーブル
601 複製項目
606 ソース項目
609 複製テーブル
610 複製項目
700 処理
DESCRIPTION OF
202 Data division server 203 Division personal information DB
204 DB for binding permission
205
309 Identifier B
310 Identifier C
311 Identifier correspondence table 312 Identifier correspondence table 313 Table 314 Item before division 315 Item after division 316
Claims (10)
前記データベースに格納された同一人の個人情報を入力する手段と、前記入力された個人情報の項目構成方法を記述したデータ分割定義を入力する手段と、前記のデータ分割定義に基づいて、前記入力された同一人の個人情報を2個以上のレコードに分割する手段と、前記の分割された同一人のレコードに対してそれぞれ一意な識別子を1個以上生成し付与する手段と、前記の識別子が付与されたレコードを出力する手段と、1個以上の暗号鍵を入力する手段と、前記の分割された同一人の2個以上のレコードに付与された識別子の組をデータとして構成する手段と、前記の入力された暗号鍵により前記の2個以上の識別子の対応組みからなるデータを暗号化する手段と、前記の暗号化された識別子対応組みを出力する手段と、を備えたことを特徴とする個人情報分割装置。 In a personal information dividing device for dividing and outputting personal information stored in a database,
Means for inputting personal information of the same person stored in the database; means for inputting a data partition definition describing an item configuration method of the input personal information; and based on the data partition definition, the input Means for dividing the personal information of the same person into two or more records; means for generating and assigning one or more unique identifiers for the divided records of the same person; Means for outputting the assigned record, means for inputting one or more encryption keys, means for configuring a set of identifiers assigned to two or more records of the divided same person as data, Means for encrypting data composed of the corresponding pair of the two or more identifiers with the input encryption key, and means for outputting the encrypted identifier correspondence pair. Personal information division apparatus characterized.
個人情報の項目構成方法を記述したデータ分割定義を入力する手段と、加工した個人情報を格納するデータベースのアクセス権設定を入力する手段と、個人情報を格納するデータベースに個人情報を複製するための項目関係を定義したデータ複製定義を入力する手段と、前記入力されたデータ分割定義とアクセス権設定とデータ複製定義に基づいて、おのおののアプリケーションが参照できる個人情報のテーブルの中から、データ分割定義で分割格納することを指示した個人情報の項目の組みを抽出する手段と、前記の抽出情報を出力する手段と、を備えたことを特徴とする個人情報分割装置。 In a personal information dividing device for dividing and outputting personal information stored in a database,
Means for inputting a data division definition describing the item configuration method of personal information, means for inputting access right settings of a database storing processed personal information, and copying personal information to a database storing personal information A means for inputting a data replication definition that defines item relationships, and a data partition definition from a table of personal information that can be referred to by each application based on the input data partition definition, access right setting, and data replication definition. A personal information dividing apparatus, comprising: means for extracting a set of items of personal information instructed to be divided and stored; and means for outputting the extracted information.
前記の識別子が付与されたレコードを出力する手段は、出力レコードを内部のバッファに一時的に格納する手段と、バッファ内のレコード集合を並べ替えることによりレコード生成の順番をかく乱する手段からなり、レコード集合を並べ替える順序は、付与された識別子の昇順、付与された識別子の降順、レコード出力手段がバッファ内の各レコードに与える乱数の昇順、レコード出力手段がバッファ内の各レコードに与える乱数の降順のいずれかに従うことを特徴とする個人情報分割装置。 The personal information dividing device according to claim 1,
The means for outputting the record with the identifier is composed of means for temporarily storing the output record in an internal buffer, and means for disturbing the order of record generation by rearranging the record set in the buffer. The order in which the record set is rearranged is ascending order of assigned identifier, descending order of assigned identifier, ascending order of random numbers given to each record in the buffer by the record output means, and random number given to each record in the buffer by the record output means A personal information dividing device characterized by following one of descending orders.
分割された同一人のレコードに対してそれぞれ一意な識別子を生成し付与する手段は、分割された1個のレコードに2個以上の異なる識別子を付与し、識別子の組をデータとして構成する手段は分割された対になる識別子とそれぞれ対応表を構成し、
識別子の組みのデータを暗号化する手段は、前記の分割された1個のレコードに2個以上の異なる識別子のそれぞれに異なる暗号鍵で暗号化することを特徴とする個人情報分割装置。 In the personal information dividing device according to claim 1 or 3,
A means for generating and assigning a unique identifier to each of the divided records of the same person gives two or more different identifiers to one divided record, and means for configuring a set of identifiers as data Configure the correspondence table with the divided pairs of identifiers,
The means for encrypting data of a set of identifiers encrypts each of the divided records with two or more different identifiers with different encryption keys.
前記入力された個人情報の項目構成方法を記述したデータ分割定義は、分割前のデータ項目と、前記項目が識別子項目であることを指示する項目と、分割後のデータ項目からなる定義データと、分割された同一人の2個以上のレコードに対してそれぞれ一意な識別子を生成し付与する識別子項目と、識別子対応組みを暗号化するための鍵の識別子からなることを特徴とする個人情報分割装置。 In the personal information dividing device according to any one of claims 1 to 4,
The data division definition describing the item configuration method of the input personal information includes a data item before division, an item indicating that the item is an identifier item, definition data including a data item after division, A personal information dividing device comprising: an identifier item that generates and assigns a unique identifier to each of two or more records of the same person divided, and a key identifier for encrypting the identifier correspondence set. .
識別子の対応組みからなるデータを暗号化する手段は、非対称方式の暗号を用いることを特徴とする個人情報分割装置。 In the personal information dividing device according to any one of claim 1, claim 3, or claim 4,
A personal information dividing device characterized in that the means for encrypting data consisting of a pair of identifiers uses asymmetrical encryption.
前記の分割された同一人のレコードに対してそれぞれ一意な識別子を1個以上生成し付与する手段は、前記入力された同一人の個人情報の1個以上の項目の値が所定の条件を満たす場合に、空値を付与することを特徴とする個人情報分割装置。 In the personal information dividing device according to any one of claims 1, 3, 4, and 6,
The means for generating and assigning one or more unique identifiers to each of the divided same person records is such that the values of one or more items of the inputted personal information of the same person satisfy a predetermined condition. In some cases, the personal information dividing device is characterized by giving a null value.
前記の分割された同一人のレコードに対してそれぞれ一意な識別子を1個以上生成し付与する手段は、ユーザが入力した任意の識別子を付与することを特徴とする個人情報分割装置。 In the personal information dividing device according to any one of claims 1, 3, 4, 6, or 7,
The means for generating and assigning at least one unique identifier for each of the divided records of the same person gives an arbitrary identifier inputted by the user.
前記データベースに格納された同一人の個人情報を入力するステップと、前記入力された個人情報の項目構成方法を記述したデータ分割定義を入力するステップと、前記のデータ分割定義に基づいて、前記入力された同一人の個人情報を2個以上のレコードに分割するステップと、前記の分割された同一人のレコードに対してそれぞれ一意な識別子を1個以上生成し付与するステップと、前記の識別子が付与されたレコードを出力するステップと、1個以上の暗号鍵を入力するステップと、前記の分割された同一人の2個以上のレコードに付与された識別子の組をデータとして構成するステップと、前記の入力された暗号鍵により前記の2個以上の識別子の対応組みからなるデータを暗号化するステップと、前記の暗号化された識別子対応組みを出力するステップと、を備えたことを特徴とする個人情報分割方法。 In the personal information dividing method for dividing and outputting the personal information stored in the database,
A step of inputting personal information of the same person stored in the database; a step of inputting a data partition definition describing an item configuration method of the input personal information; and the input based on the data partition definition Dividing the personal information of the same person into two or more records, generating and assigning one or more unique identifiers for each of the divided records of the same person, A step of outputting a given record, a step of inputting one or more encryption keys, a step of configuring a set of identifiers given to two or more records of the same divided person as data, A step of encrypting data consisting of a correspondence set of the two or more identifiers with the inputted encryption key; and the encrypted identifier correspondence set. Personal information division method characterized by comprising the steps of: outputting a.
個人情報の項目構成方法を記述したデータ分割定義を入力するステップと、加工した個人情報を格納するデータベースのアクセス権設定を入力するステップと、個人情報を格納するデータベースに個人情報を複製するための項目関係を定義したデータ複製定義を入力するステップと、前記入力されたデータ分割定義とアクセス権設定とデータ複製定義に基づいて、おのおののアプリケーションが参照できる個人情報のテーブルの中から、データ分割定義で分割格納することを指示した個人情報の項目の組みを抽出するステップと、前記の抽出情報を出力するステップと、を備えたことを特徴とする個人情報分割方法。 In the personal information dividing method for dividing and outputting the personal information stored in the database,
A step of inputting a data division definition describing a method of configuring personal information items, a step of inputting access right settings of a database storing processed personal information, and a copy of the personal information in a database storing personal information A step of inputting a data replication definition that defines item relationships, and a data partition definition from a table of personal information that can be referred to by each application based on the input data partition definition, access right setting, and data replication definition. A personal information dividing method comprising: extracting a set of items of personal information instructed to be divided and stored in step (a); and outputting the extracted information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006148099A JP2007317075A (en) | 2006-05-29 | 2006-05-29 | Apparatus and method for dividing personal information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006148099A JP2007317075A (en) | 2006-05-29 | 2006-05-29 | Apparatus and method for dividing personal information |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007317075A true JP2007317075A (en) | 2007-12-06 |
Family
ID=38850860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006148099A Pending JP2007317075A (en) | 2006-05-29 | 2006-05-29 | Apparatus and method for dividing personal information |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007317075A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010250756A (en) * | 2009-04-20 | 2010-11-04 | Hitoshi Uchida | Medical information management system |
KR101428649B1 (en) * | 2014-03-07 | 2014-08-13 | (주)케이사인 | Encryption system for mass private information based on map reduce and operating method for the same |
JP2014194621A (en) * | 2013-03-28 | 2014-10-09 | Fujitsu Ltd | Information concealing device, and information concealing method |
JP2017037180A (en) * | 2015-08-10 | 2017-02-16 | Kddi株式会社 | Anonymity device, retrieval device, method, and program |
CN110990877A (en) * | 2019-12-13 | 2020-04-10 | 中电健康云科技有限公司 | Medical image file segmentation encryption and decryption system and method based on greenplus |
KR102573885B1 (en) * | 2023-05-09 | 2023-09-04 | (주)덴티로드 | Method for embedding information identification for smart denture use and its information identification system |
JP7475344B2 (en) | 2018-11-21 | 2024-04-26 | アーテリーズ インコーポレイテッド | Systems and methods for tracking, accessing, and merging protected health information - Patents.com |
-
2006
- 2006-05-29 JP JP2006148099A patent/JP2007317075A/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010250756A (en) * | 2009-04-20 | 2010-11-04 | Hitoshi Uchida | Medical information management system |
JP2014194621A (en) * | 2013-03-28 | 2014-10-09 | Fujitsu Ltd | Information concealing device, and information concealing method |
KR101428649B1 (en) * | 2014-03-07 | 2014-08-13 | (주)케이사인 | Encryption system for mass private information based on map reduce and operating method for the same |
JP2017037180A (en) * | 2015-08-10 | 2017-02-16 | Kddi株式会社 | Anonymity device, retrieval device, method, and program |
JP7475344B2 (en) | 2018-11-21 | 2024-04-26 | アーテリーズ インコーポレイテッド | Systems and methods for tracking, accessing, and merging protected health information - Patents.com |
CN110990877A (en) * | 2019-12-13 | 2020-04-10 | 中电健康云科技有限公司 | Medical image file segmentation encryption and decryption system and method based on greenplus |
KR102573885B1 (en) * | 2023-05-09 | 2023-09-04 | (주)덴티로드 | Method for embedding information identification for smart denture use and its information identification system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9514330B2 (en) | Meta-complete data storage | |
US10949555B2 (en) | Encryption and decryption system and method | |
US7792300B1 (en) | Method and apparatus for re-encrypting data in a transaction-based secure storage system | |
JP6652771B2 (en) | Access management method, information processing device, program, and recording medium | |
EP4068130B1 (en) | Data sharing system, data sharing method, and data sharing program | |
JP7235668B2 (en) | REGISTRATION METHOD, COMPUTER AND PROGRAM | |
CN101002417A (en) | System and method for dis-identifying sensitive information and assocaites records | |
JP2007317075A (en) | Apparatus and method for dividing personal information | |
WO2008001707A1 (en) | Personal information/confidential information managing system and personal information/confidential information managing method | |
JP2021166028A (en) | NFT access restriction system and NFT access restriction program | |
WO2022137668A1 (en) | Data file encoding transmision/reception system, and data file encoding transmission/reception method | |
WO2021114885A1 (en) | Sensitive information protection method and apparatus, computer device, and storage medium | |
JP2013150026A (en) | Data processing system, concealing device, secret key generation device, concealing method, secret key generation method, and program | |
JP2017219997A (en) | Information processing system, information processing device and program | |
JPH0997175A (en) | Software use control method | |
JP2007293596A (en) | Secrecy processor, data generation device for one-stop service and one-stop service system | |
Ajayi et al. | Application of data masking in achieving information privacy | |
WO2024070290A1 (en) | Data sharing system, data sharing method, and data sharing program | |
JP2005216188A (en) | Document management system | |
JP2006004301A (en) | Method of managing data, and information processing device | |
Deshmukh et al. | Data Integrity and Privacy in Healthcare Management System: A Survey | |
US20230161907A1 (en) | Method and system for unifying de-identified data from mulitple sources | |
JP2007143081A (en) | Server device, program and document distributing system | |
JP2018530284A (en) | Electronic system and method for managing digital content related to artwork | |
WO2021028831A1 (en) | Real time decryption system and method for its use |