Nothing Special   »   [go: up one dir, main page]

JP2007317075A - Apparatus and method for dividing personal information - Google Patents

Apparatus and method for dividing personal information Download PDF

Info

Publication number
JP2007317075A
JP2007317075A JP2006148099A JP2006148099A JP2007317075A JP 2007317075 A JP2007317075 A JP 2007317075A JP 2006148099 A JP2006148099 A JP 2006148099A JP 2006148099 A JP2006148099 A JP 2006148099A JP 2007317075 A JP2007317075 A JP 2007317075A
Authority
JP
Japan
Prior art keywords
personal information
data
identifier
item
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006148099A
Other languages
Japanese (ja)
Inventor
Yoshinori Sato
嘉則 佐藤
Toyohisa Morita
豊久 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006148099A priority Critical patent/JP2007317075A/en
Publication of JP2007317075A publication Critical patent/JP2007317075A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem of conventional techniques being unable to operate all programs that share an encryption key, until the reproduction of the encryption key and an encrypted identifier is complete, and being unable to change pieces of information that can be coupled together by programs that couple and use pieces of personal information, because a plurality of programs can have only the same encryption key. <P>SOLUTION: Divided pieces of personal information about the same person are given a plurality of respective identifiers and output. Also, data corresponding to each of the identifiers is encrypted by a different key and output. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、電子化された個人情報を扱うデータベースシステムに関し、特に、データベースに格納された個人情報を分割して出力する個人情報分割装置及び個人情報分割方法に関する。   The present invention relates to a database system that handles computerized personal information, and more particularly to a personal information dividing device and a personal information dividing method for dividing and outputting personal information stored in a database.

本発明は主に電子的な形態の個人情報を保護する方法に関する。個人情報とは個人に関する情報であって、氏名、生年月日その他の記述等により特定の個人を識別する事ができる情報と、これらの情報と照合できるその他の情報がある。また情報主体とは、個人情報によって識別される特定の個人をいう。本発明では、特に電子化された個人情報を処理の対象とする。   The present invention mainly relates to a method of protecting personal information in electronic form. Personal information is information about an individual, and includes information that can identify a specific individual by name, date of birth, and other descriptions, and other information that can be collated with such information. The information subject is a specific individual identified by personal information. In the present invention, electronic personal information is particularly targeted for processing.

プライバシー保護への社会的要請が高まっている昨今、個人情報を扱う企業の情報システムにおいてはプライバシーへの配慮が不可欠となってきた。保護すべき対象やその在り方は社会通念として定まっていないものの、企業(個人情報取扱事業者)にとり、少なくとも2005年4月に全面施行されたいわゆる個人情報保護法(以下、保護法)および関係法令の遵守は必須となっている。   With the increasing social demand for privacy protection, privacy considerations have become essential in corporate information systems that handle personal information. The so-called Personal Information Protection Law (hereinafter referred to as the Protection Law) and related laws and regulations that were fully enforced at least in April 2005 for companies (persons handling personal information), although the objects to be protected and their ideals are not determined as social conventions Compliance is essential.

保護法第20条は安全管理のための必要且つ適切な措置を義務付けており、各省庁は安全管理措置の例をガイドラインとして提示している。例えば経済産業省によるガイドライン(非特許文献1)は、「従業者(利用者)に付与するアクセス権限の最小化」を技術的安全管理措置として望まれる事項の一つに挙げている。
「アクセス権限の最小化」の実現方法の1つは、個人情報を構成する項目のうち限られた項目のみをアクセス可能とする方法である。全ての業務で個人情報のあらゆる項目を必要としないのであれば、元々の個人情報を項目で分割して、各業務に必要な項目のみからなるデータベースを構成すればよい。例えば請求書などを顧客へ発送する業務では氏名、住所などの個人を特定できる項目を使えるようにし、請求金額を算出する課金業務ではサービス利用履歴や商品購入履歴等の項目のみを使えるようにすればよい。
Article 20 of the Protection Law requires necessary and appropriate measures for safety management, and each ministry and agency provides examples of safety management measures as guidelines. For example, a guideline by the Ministry of Economy, Trade and Industry (Non-Patent Document 1) lists “minimization of access authority granted to employees (users)” as one of the desired technical safety management measures.
One of the methods for realizing “minimization of access authority” is a method for making it possible to access only limited items among items constituting personal information. If every item of personal information is not required for all operations, the original personal information may be divided into items and a database consisting only of items necessary for each operation may be configured. For example, you can use items that can identify individuals such as name and address in the business of shipping invoices, etc., and you can use only items such as service usage history and product purchase history in the billing business that calculates the billing amount. That's fine.

この方法に関連して、特許文献1は、個人情報を構成する項目を幾つかの項目群に分割し、なおかつ利用者が、分割された項目を許可無く結合できないような個人情報データベースを構築する手段を開示する。
特許文献1が開示している方法は、
(1)複数の項目データからなる複数の情報主体の個人情報を項目データ群に分割し、
(2)それぞれの項目データ群に識別子を付与し、
(3)識別子を暗号化して暗号化識別子を生成し、
(4)(1)の項目データ群に(3)の暗号化識別子をペアにしたデータを利用者に与える、というものである。
上記(3)の暗号化にはAES等の対称鍵方式のブロック暗号が用いられる。
上記技術の典型的な適用例の一つは、名簿入力業務の委託である。委託業者は氏名、住所等の項目からなる個人情報が記載された葉書をスキャンした電子データを、従来技術1で項目値に分割し、受託業者に送信する。受託業者ではキーパンチャーが、暗号識別子がついた各々のスキャン画像を元に項目値をテキストデータに変換する。
特開2005−182275号公報 「個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン」,[online],2004年10月22日厚生労働省経済産業省告示第4号、[2006年4月27日検索],インターネット<URL:http://www.meti.go.jp/policy/it_policy/privacy/041012_hontai.pdf>
In relation to this method, Patent Document 1 divides items constituting personal information into several item groups, and constructs a personal information database in which the user cannot combine the divided items without permission. Means are disclosed.
The method disclosed in Patent Document 1 is
(1) Dividing personal information of a plurality of information subjects composed of a plurality of item data into item data groups;
(2) An identifier is assigned to each item data group,
(3) Encrypt the identifier to generate an encrypted identifier,
(4) Data in which the encryption identifier of (3) is paired with the item data group of (1) is given to the user.
For the encryption of (3) above, a symmetric key block cipher such as AES is used.
One typical application of the above technology is entrusting a name entry operation. The contractor divides electronic data obtained by scanning a postcard on which personal information including items such as name and address is written into item values according to the prior art 1, and transmits the item value to the contractor. In the contractor, the key puncher converts the item value into text data based on each scanned image with an encryption identifier.
JP 2005-182275 A "Guidelines for the Law on the Protection of Personal Information in the Economic and Industrial Field", [online], October 22, 2004, Ministry of Health, Labor and Welfare, Ministry of Economy, Trade and Industry Notification No. 4, [Search April 27, 2006], Internet <URL: http: //www.meti.go.jp/policy/it_policy/privacy/041012_hontai.pdf>

特許文献1は、分割された項目データ群に暗号化識別子そのものを付与し、暗号鍵を秘匿する。非特許文献1に開示されている変更例では、暗号化識別子に対応する通し番号を割り振り、項目データ群自体には通し番号を付与して、暗号鍵、及び暗号化識別子と通し番号の対応表を秘匿する方法が示されている。いずれの場合においても、再結合に用いることができる暗号鍵は一つである。従来技術1の原理上、本発明が想定する利用形態において従来技術1を適用しようとする場合、暗号鍵のバイナリをファイルとして共有するにせよ、メモリ上で複製するにせよ、個人情報を結合して利用する複数のプログラムには全て同一の暗号鍵が渡る事になる。
すなわち、複数のプログラムが同一の暗号鍵を持つため、個人情報を結合して利用するプログラムそれぞれで結合可能な情報を変えることも困難である。
In Patent Document 1, an encrypted identifier itself is assigned to the divided item data group, and the encryption key is concealed. In the modified example disclosed in Non-Patent Document 1, a serial number corresponding to the encryption identifier is assigned, and a serial number is assigned to the item data group itself to conceal the encryption key and the correspondence table between the encryption identifier and the serial number. The method is shown. In either case, only one encryption key can be used for recombination. Based on the principle of the prior art 1, when the prior art 1 is to be applied in the usage mode assumed by the present invention, the personal information is combined regardless of whether the binary of the encryption key is shared as a file or copied on the memory. The same encryption key is passed to all the programs that are used.
That is, since a plurality of programs have the same encryption key, it is difficult to change information that can be combined in each program that combines and uses personal information.

一方、暗号鍵を紛失した場合など、不正利用の可能性を排除できない場合は鍵を再発行する必要がある。これは、暗号鍵がバックアップされているとしても同様である。暗号鍵を再発行するということは、項目データ群に新しい暗号化識別子を付与し直す処理も必要となる。
従って特許文献1の技術では、暗号鍵と暗号化識別子の再生成が終了するまでの間、暗号鍵を共有する全プログラムが動作できなくなるという問題もある。
On the other hand, if the possibility of unauthorized use cannot be excluded, such as when the encryption key is lost, it is necessary to reissue the key. This is the same even if the encryption key is backed up. Reissuing the encryption key also requires processing for reassigning a new encryption identifier to the item data group.
Therefore, the technique of Patent Document 1 has a problem that all programs sharing the encryption key cannot operate until the regeneration of the encryption key and the encryption identifier is completed.

また、実際の情報システムにおいては、個人情報を格納する複数のデータベースが配置される上、新たな機能やサービスを追加するため、部分的にデータベースの追加、修正を繰り返すことは珍しくない。このようにシステムに新旧のデータベースが入り交じる環境では、限られたデータベースのみで結合の可能性を限定するだけでは不十分であり、複数のデータベースの項目に与えたアクセス権の整合性をチェックする必要がある。   In an actual information system, a plurality of databases for storing personal information are arranged, and new functions and services are added. Therefore, it is not uncommon to add and modify databases partially. In such an environment where old and new databases are intermingled with the system, it is not enough to limit the possibility of combining with only a limited number of databases, and the consistency of access rights given to items in multiple databases is checked. There is a need.

しかし、特許文献1はその原理上、このような問題の解決手段を提供することはできない。特許文献1を用いて、ある項目群が許可無く同時に利用できないよう一つのデータベースが構築することが可能であるものの、別のデータベースに存在する複製された項目をチェックすることはできない。   However, Patent Document 1 cannot provide a solution for such a problem because of its principle. Although one database can be constructed using Patent Document 1 so that a certain group of items cannot be used at the same time without permission, it is not possible to check duplicate items existing in another database.

本発明は、アクセス権限最小化の原則を実現するため、項目が分割されたデータベースを構築する技術を提供する。ただし、本発明では、分割データベースに通信ネットワーク経由でアクセスして利用するプログラムと、同一の分割データベースのデータを結合して利用するプログラムが存在し、さらにそれぞれのプログラムが複数存在する利用形態を想定する。
また、本発明は、不正に結合されることが困難なよう、分割個人データベースを構成する技術を提供する。
すなわち、本発明では、同一人の個人情報を2つ以上のデータに分割、それぞれのデータに識別子を付与してデータベースに出力し、また識別子の対応データを非対称方式の暗号で暗号化し、出力する手段を備える。
The present invention provides a technique for constructing a database in which items are divided in order to realize the principle of minimizing access authority. However, in the present invention, there are a program that accesses and uses a partitioned database via a communication network, and a program that combines and uses data of the same partitioned database, and further assumes a usage mode in which a plurality of each program exists. To do.
In addition, the present invention provides a technique for constructing a divided personal database so that it is difficult to be illegally combined.
That is, in the present invention, the personal information of the same person is divided into two or more data, each data is assigned an identifier and output to the database, and the corresponding data of the identifier is encrypted with asymmetric encryption and output. Means.

また、本発明では、個人情報を分割するためのデータ分割定義に基づいて、データベースに格納されている各テーブルのアクセス権をチェックする手段を備える。
これにより、本発明を用いて分割しているデータが、他のテーブルから結合された状態で取り出せるかどうかを検査することが可能となる。さらに、氏名や住所等の個人を特定できる項目と、職業のような個人を特定できないがプライバシーに関わる項目それぞれにアクセスは許しつつ、ひと塊の情報として利用することを制限できる。
さらに、本発明では、1個の分割データには2つ以上の識別子を付与し、それぞれの識別子対応データを異なる鍵で暗号化する手段を備える。
これにより一組の分割された個人情報を、複数の公開鍵を用いて結合することが可能になる。
The present invention further includes means for checking the access right of each table stored in the database based on the data division definition for dividing the personal information.
As a result, it is possible to check whether or not the data divided using the present invention can be fetched in a state of being joined from another table. Furthermore, it is possible to restrict access to items that can identify individuals such as names and addresses and items that cannot identify individuals such as occupations but are related to privacy, and can be restricted from being used as a single piece of information.
Furthermore, the present invention includes means for assigning two or more identifiers to one piece of divided data and encrypting each identifier corresponding data with a different key.
This makes it possible to combine a set of divided personal information using a plurality of public keys.

本発明は、許可無くしては、個人情報の複数項目を結合できないようにデータベースを構築できるという効果がある。
本発明によれば、個人情報を利用するアプリケーションに対し、必要な項目データのみを提供することが可能になる。
The present invention has an effect that a database can be constructed so that a plurality of items of personal information cannot be combined without permission.
According to the present invention, it is possible to provide only necessary item data to an application that uses personal information.

図1のシステム100は本発明の基本構成を示している。101は分割される前の個人情報を表すソースデータであり、本発明への入力データとなる。   The system 100 of FIG. 1 shows the basic configuration of the present invention. Reference numeral 101 denotes source data representing personal information before being divided and serves as input data to the present invention.

データ分割装置102は、データ分割定義106に基づいて、ソースデータ101を分割する。データ分割定義106、識別子対応テーブル用公開鍵105は、システム管理者が予め用意しておくデータである。分割用識別子生成装置103は分割データのそれぞれに識別子を付与し、分割用識別子付きデータ106、107として出力する。また、識別子対応テーブル暗号化装置104は、103が生成した識別子の対応データを、識別子対応テーブル用公開鍵105を用いて暗号化し、暗号化識別子対応テーブル108を出力する。本発明においては、識別子対応テーブル暗号化装置104は、楕円鍵暗号等の、非対称方式のブロック暗号を用いる。   The data dividing device 102 divides the source data 101 based on the data division definition 106. The data division definition 106 and the identifier correspondence table public key 105 are data prepared in advance by the system administrator. The division identifier generating apparatus 103 assigns an identifier to each piece of divided data and outputs the divided data 106 and 107 with division identifiers. Further, the identifier correspondence table encryption apparatus 104 encrypts the identifier correspondence data generated by 103 using the identifier correspondence table public key 105 and outputs the encrypted identifier correspondence table 108. In the present invention, the identifier correspondence table encryption apparatus 104 uses an asymmetric block cipher such as an elliptical key cipher.

装置102、103、104は、典型的にはソフトウェアとして実装される。図1のコンピュータ109は、システム100を実現するハードウエア構成の一例を示している。コンピュータ109は、CPU110、RAM・ROM等のメモリ111、ハードディスク112、データを入力するためのユーザインタフェースであるキーボードやマウス等の入力装置113、データを表示するためのユーザインタフェースである液晶ディスプレイやブラウン管ディスプレイ等の表示装置114、他のコンピュータと通信するための通信インタフェース115などを有している。   Devices 102, 103, and 104 are typically implemented as software. A computer 109 in FIG. 1 illustrates an example of a hardware configuration that implements the system 100. The computer 109 includes a CPU 110, a memory 111 such as a RAM / ROM, a hard disk 112, an input device 113 such as a keyboard and a mouse as a user interface for inputting data, and a liquid crystal display and a cathode ray tube as a user interface for displaying data. A display device 114 such as a display, a communication interface 115 for communicating with other computers, and the like are included.

図2のシステム200は、本発明における実施例1を示している。個人情報DB201、データ分割サーバ202、分割個人情報DB203、結合許可用DB204、アプリケーション205、アプリケーション206のそれぞれは通信インタフェースを介してネットワークで接続されたコンピュータである。   The system 200 of FIG. 2 shows Example 1 in the present invention. Each of the personal information DB 201, the data division server 202, the divided personal information DB 203, the combination permission DB 204, the application 205, and the application 206 is a computer connected via a communication interface via a network.

個人情報DB(database)201はソースデータ101を格納するデータベースである。典型的な構成では、201はRDB(relational Database)等により構築され、個人情報をレコードデータの集合として格納する。
データ分割サーバ201は、データ分割装置102、分割用識別子生成装置103、識別子対応テーブル暗号化装置104から構成される。
分割個人情報DB203は、分割用識別子付きデータ106、107を格納するデータベースである。典型的な構成では、203はRDB等により構成され、データ106、107をそれぞれレコードデータの集合として格納する。
A personal information DB (database) 201 is a database that stores the source data 101. In a typical configuration, 201 is constructed by RDB (relational database) or the like, and stores personal information as a set of record data.
The data division server 201 includes a data division device 102, a division identifier generation device 103, and an identifier correspondence table encryption device 104.
The divided personal information DB 203 is a database that stores data 106 and 107 with identifiers for division. In a typical configuration, 203 is constituted by an RDB or the like, and stores data 106 and 107 as a set of record data.

結合許可用DB204は、暗号化識別子対応テーブル108を格納するデータベースである。典型的な構成では、204はRDB等により構成され、テーブル108をレコードデータの集合として格納する。ただし、本発明の原理上、分割個人情報DB203と結合許可用DB204は、同一のデータベースであっても構わない。   The combination permission DB 204 is a database that stores the encrypted identifier correspondence table 108. In a typical configuration, 204 is configured by RDB or the like, and stores the table 108 as a set of record data. However, on the principle of the present invention, the divided personal information DB 203 and the combination permission DB 204 may be the same database.

アプリケーション205は、分割用識別子付きデータ106、107のそれぞれを参照するアプリケーションである。ただし、106と107にある同一人のレコードデータを、同一人のものとして結合することはできない。アプリケーション206は、分割用識別子付きデータ106、107のそれぞれを参照するアプリケーションである。   The application 205 is an application that refers to each of the data with identifiers for division 106 and 107. However, the record data of the same person in 106 and 107 cannot be combined as that of the same person. The application 206 is an application that references each of the data with identifiers for division 106 and 107.

ICカード208は、識別子対応テーブル用秘密鍵207を格納する。識別子対応テーブル用秘密鍵207は、識別子対応テーブル用公開鍵105と対になっている鍵である。秘密鍵207と公開鍵105は非対称暗号で用いるものであり、公開鍵105で暗号化したデータは、秘密鍵207を用いて復号化する。実施例1では、秘密鍵207と公開鍵105は、システム200の外部にある鍵生成プログラムを用いて予め生成し、秘密鍵207をICカード208に、公開鍵105をデータ分割サーバ202に配置してあるものとする。ICカード208は秘密鍵207を秘匿しており、実施例1の構成上、分割データを結合可能なアプリケーション206のみが秘密鍵207を使用できる。公開鍵105はデータ分割サーバ202が使用するが、秘密鍵207と異なり秘匿情報ではないため、どのコンピュータに知られても構わない。従って、公開鍵208をデータ分割サーバ202には通信ネットワークを通じて鍵生成プログラムから渡すことができる。   The IC card 208 stores the identifier correspondence table private key 207. The identifier correspondence table private key 207 is a key paired with the identifier correspondence table public key 105. The secret key 207 and the public key 105 are used for asymmetric encryption, and the data encrypted with the public key 105 is decrypted using the secret key 207. In the first embodiment, the secret key 207 and the public key 105 are generated in advance using a key generation program outside the system 200, and the secret key 207 is arranged on the IC card 208 and the public key 105 is arranged on the data division server 202. It shall be. The IC card 208 conceals the secret key 207. Due to the configuration of the first embodiment, only the application 206 that can combine the divided data can use the secret key 207. The public key 105 is used by the data division server 202, but unlike the secret key 207, it is not secret information, so it may be known to any computer. Therefore, the public key 208 can be passed to the data partitioning server 202 from the key generation program through the communication network.

なお本発明の原理上、公開鍵105と秘密鍵207は少なくとも1組であるが、2組以上あってもよい。鍵の組みは、データ結合を実行できる権限の数、例えば結合を許可するユーザの数だけ用意することができる。また、分割個人情報DB203には、テーブル300の個人情報を3個以上のテーブルに分割してもよい。   Although the public key 105 and the private key 207 are at least one set based on the principle of the present invention, there may be two or more sets. Key combinations can be prepared for the number of authorities that can execute data combination, for example, the number of users who are allowed to perform combination. Further, in the divided personal information DB 203, the personal information in the table 300 may be divided into three or more tables.

実施例1では、テーブル300を2つの個人情報106と107に分割し、分割個人情報を結合する権限を2人のユーザA、ユーザBに与えることを想定した例で説明する。システム200が使用する秘密鍵207は207A,207Bの二つがあり、それぞれをICカード208Aと208Bに格納する。一般に、207Aと207Bは異なる暗号鍵である。2つの公開鍵105Aと105Bはデータ分割サーバ202にまとめて格納される。二つの公開鍵205A、205Bは、後述するテーブル311、312にそれぞれ対応づけられている。   In the first embodiment, an example will be described in which it is assumed that the table 300 is divided into two pieces of personal information 106 and 107 and the authority to combine the divided pieces of personal information is given to two users A and B. There are two secret keys 207 207A and 207B used by the system 200, which are stored in the IC cards 208A and 208B, respectively. In general, 207A and 207B are different encryption keys. The two public keys 105A and 105B are stored together in the data division server 202. The two public keys 205A and 205B are associated with tables 311 and 312 described later, respectively.

図3はシステム200の処理データを示している。テーブル300は、ソースデータ101の例であり、1件のレコードが1人の情報主体の個人情報を表している。各レコードは、顧客番号301、氏名302、住所303、性別304、職業305という5つの項目から構成される。顧客番号301はレコードの識別子項目であり、テーブル300中で各レコードに一意な値を格納する。   FIG. 3 shows processing data of the system 200. The table 300 is an example of the source data 101, and one record represents personal information of one information subject. Each record is composed of five items: customer number 301, name 302, address 303, gender 304, and occupation 305. The customer number 301 is a record identifier item, and stores a unique value for each record in the table 300.

テーブル306は、分割用識別子付きデータ106の例であり、データ300のうち氏名302、住所303の項目のみからなる。識別子A308はレコードの識別子項目であり、各項目値は各レコードごとに異なる一意の値をとる。   A table 306 is an example of the data 106 with the identifier for division, and includes only items of the name 302 and the address 303 in the data 300. An identifier A308 is an identifier item of a record, and each item value takes a unique value that is different for each record.

テーブル307は、分割用識別子付きデータ107の例であり、データ300のうち住所303、性別304、職業305の項目のみからなる。識別子B309、識別子C310はいずれもレコードの識別子項目であり、それぞれの項目において各項目値は各レコードごとに異なる一意の値をとる。一般に、識別子B309と識別子C310は異なる値をとる。   A table 307 is an example of the data 107 with an identifier for division, and includes only items of an address 303, a gender 304, and an occupation 305 in the data 300. Each of the identifier B309 and the identifier C310 is a record identifier item, and in each item, each item value has a unique value that is different for each record. In general, the identifier B309 and the identifier C310 take different values.

テーブル311は識別子対応テーブルであり、識別子対応テーブル暗号化装置104が内部的に保持するデータである。テーブル311は、テーブル306における識別子A308と、テーブル307における識別子B309の対応を保持している。なお識別子A308の項目値は、ランダムかつ一意なビット列であるが、図3では説明の便宜上、A001、A002などとしてある。テーブル311を用いることにより、テーブル306と307の、同一人の項目、すなわちテーブル300において同じ顧客番号を付与されている項目を結合することができる。   A table 311 is an identifier correspondence table, and is data held internally by the identifier correspondence table encryption apparatus 104. The table 311 holds the correspondence between the identifier A308 in the table 306 and the identifier B309 in the table 307. Note that the item value of the identifier A308 is a random and unique bit string, but in FIG. 3, for the convenience of explanation, it is set as A001, A002, and the like. By using the table 311, items of the same person in the tables 306 and 307, that is, items assigned the same customer number in the table 300 can be combined.

テーブル312もテーブル311と同様、識別子対応テーブルであるが、対応関係を保持する識別子が異なり、識別子A308と識別子C310の対応を保持している。   The table 312 is also an identifier correspondence table like the table 311, but the identifiers holding the correspondence relationship are different, and the correspondence between the identifier A 308 and the identifier C 310 is held.

データ311、312は、外部に出力される際には識別子対応テーブル暗号化装置104により暗号化され、暗号化識別子テーブル108として204に格納される。暗号鍵及び暗号化されたデータは単なるビット列となるため、実施例1では図を省略するが、テーブル311用の公開鍵105Aで暗号化した暗号化識別子テーブル108Aを、秘密鍵207Aで復号すると、テーブル311と同一のものを得ることができる。同様に、テーブル312用の公開鍵105Bで暗号化した暗号化識別子テーブル108Bを秘密鍵207Bで復号すると、テーブル312と同一のものを得ることができる。   The data 311 and 312 are encrypted by the identifier correspondence table encryption device 104 when output to the outside, and stored in the encrypted identifier table 108 in 204. Since the encryption key and the encrypted data are merely a bit string, the figure is omitted in the first embodiment. However, when the encryption identifier table 108A encrypted with the public key 105A for the table 311 is decrypted with the secret key 207A, The same table 311 can be obtained. Similarly, when the encrypted identifier table 108B encrypted with the public key 105B for the table 312 is decrypted with the secret key 207B, the same one as the table 312 can be obtained.

テーブル313、317はデータ分割定義106のデータ例である。データ分割定義106のそれぞれのテーブルはハードディスク上ファイル等、永続的なデータとしてシステム管理者が用意しておく。テーブル313は、分割前の個人情報のソースデータの項目名314と、分割後の項目名315からなり、それぞれの項目の値は「テーブル名.項目名」の形式をとる。実施例1では、テーブル300の各項目が、テーブル306、307に分割される事を示している。項目316は、ソースデータの項目が識別子として作用する識別子項目ならば、値としてTRUEをとり、ソースデータの項目が識別子項目でないならばFALSEをとる。実施例1では、識別子項目に該当するテーブル300の顧客番号を含む各レコードにおいて、項目316の値がTRUEになっている。   Tables 313 and 317 are data examples of the data division definition 106. Each table of the data division definition 106 is prepared by the system administrator as permanent data such as a file on the hard disk. The table 313 includes an item name 314 of source data of personal information before division and an item name 315 after division, and the value of each item takes the form of “table name.item name”. In the first embodiment, each item of the table 300 is divided into tables 306 and 307. The item 316 takes TRUE as a value if the source data item acts as an identifier, and takes FALSE if the source data item is not an identifier item. In the first embodiment, the value of the item 316 is TRUE in each record including the customer number of the table 300 corresponding to the identifier item.

なお、実施例1においてソースデータはテーブル300一つのみであるが、識別子項目「顧客番号」を共通に持つ2個以上のテーブルをソースデータとする場合は、テーブル313をソースデータの数だけ用意することで対応できる。このとき、異なる分割後テーブルで共通の識別子項目を持たせたい場合は、分割後項目315に共通の識別子項目名を設定しておく。   In the first embodiment, the source data is only one table 300, but when two or more tables having the identifier item “customer number” in common are used as the source data, as many tables 313 as the number of source data are prepared. It can respond by doing. At this time, when it is desired to have a common identifier item in different post-division tables, a common identifier item name is set in the post-division item 315.

また、実施例1において、テーブル300の顧客番号をテーブル306もしくは307のどちらかの識別子項目として使う事も可能であり、個人情報を分割する効果は同様である。例えばテーブル306の識別子Aに顧客番号を複製する場合は、テーブル317の第1レコードで「テーブル300.顧客番号」を有するレコードの識別子項目316をFALSEに設定しておく。   In the first embodiment, the customer number in the table 300 can be used as an identifier item in either the table 306 or 307, and the effect of dividing the personal information is the same. For example, when the customer number is copied to the identifier A of the table 306, the identifier item 316 of the record having “table 300. customer number” in the first record of the table 317 is set to FALSE.

テーブル317は、識別子対応テーブルの構成を定義する。各レコードが1個の識別子対応テーブルの構成であり、分割識別子生成装置103はテーブル317に従って識別子対応テーブルを生成する。実施例1では、第1レコードは識別子対応テーブル311を生成することを示し、また識別子対応テーブル311の暗号化には公開鍵105Aを用いることを示している。第2レコードは識別子対応テーブル312を生成し、暗号化に公開鍵105Bを用いることを示している。   The table 317 defines the configuration of the identifier correspondence table. Each record has a configuration of one identifier correspondence table, and the divided identifier generation apparatus 103 generates an identifier correspondence table according to the table 317. In the first embodiment, the first record indicates that the identifier correspondence table 311 is generated, and that the public key 105A is used for encryption of the identifier correspondence table 311. The second record generates the identifier correspondence table 312 and indicates that the public key 105B is used for encryption.

以下、テーブル300を分割して、テーブル306、307、311、312を生成する、データ分割サーバ202の処理フローを図4を用いて説明する。処理フローが起動して初期化が実行された時点では、データ分割定義106、識別子対応テーブル用公開鍵105の各データはメモリに読み込まれている。初期化の時点で、テーブル313で識別子項目と定義されている識別子A、識別子B、識別子Cそれぞれの項目値を生成するための乱数RA、RB、RCを生成しておく。RA、RB、RCはそれぞれ異なる値である。これらの乱数はステップ406で使用する。また初期化では、テーブル317のレコード件数の数だけ、識別子対応テーブルを用意し空値で埋めておく。実施例1では、テーブル311、312の空テーブルが生成される。   Hereinafter, a processing flow of the data dividing server 202 that generates the tables 306, 307, 311 and 312 by dividing the table 300 will be described with reference to FIG. At the time when the processing flow is activated and initialization is performed, each data of the data partition definition 106 and the identifier correspondence table public key 105 is read into the memory. At the time of initialization, random numbers RA, RB, and RC for generating item values of identifier A, identifier B, and identifier C defined as identifier items in table 313 are generated. RA, RB, and RC are different values. These random numbers are used in step 406. In initialization, as many identifier correspondence tables as the number of records in the table 317 are prepared and filled with null values. In the first embodiment, empty tables of the tables 311 and 312 are generated.

ステップ401は、テーブル313の分割前項目314に記載されたテーブルの全レコードを分割処理するループの条件判断である。実施例1ではテーブル300の全レコードの処理が終わるまで、ステップ402以降をテーブル300の各レコードに対して繰り返す。   Step 401 is a condition judgment of a loop for dividing all the records in the table described in the pre-division item 314 of the table 313. In the first embodiment, step 402 and subsequent steps are repeated for each record in the table 300 until processing of all the records in the table 300 is completed.

ステップ402では、データ分割装置102がテーブル300から1レコードを取り出し、全ての項目をメモリ内に展開する。また、テーブル313を参照して分割後項目315に従い、分割した結果を格納するメモリ上の領域を初期化する。実施例1では、識別子A、氏名、住所の項目値を格納できるよう、テーブル306へのレコード出力用一時格納領域を初期化し、またこれとは別に識別子B、識別子C、住所、性別、職業の項目値を格納できるようテーブル307へのレコード出力用一時格納領域を初期化する。   In step 402, the data dividing device 102 extracts one record from the table 300 and expands all items in the memory. Also, referring to the table 313, in accordance with the post-division item 315, an area on the memory for storing the division result is initialized. In the first embodiment, a temporary storage area for record output to the table 306 is initialized so that the item values of the identifier A, name, and address can be stored. Separately, the identifier B, identifier C, address, gender, occupation The temporary storage area for record output to the table 307 is initialized so that item values can be stored.

ステップ403は、ステップ402で取り出したレコードの全項目を一つずつ処理するループの条件判断である。全項目の処理が終わるまで、ステップ404以降を繰り返す。   Step 403 is a condition determination for a loop in which all items of the record extracted in step 402 are processed one by one. Step 404 and subsequent steps are repeated until all items have been processed.

ステップ404は1個の項目を処理するループの条件判断である。ステップ404ではデータ分割装置102がテーブル313を参照して、処理中の項目名と分割前項目314が合致するレコードを特定し、特定された各レコードに関して、ステップ405以降を繰り返す。以下では、テーブル300の第1レコードにある顧客番号「001」を処理している場合を例に説明する。テーブル313の項目314には「テーブル300.顧客番号」を有するレコードが3件あるため、ステップ405以降は313で合致したレコード3件のそれぞれについて実行される。   Step 404 is a condition determination for a loop that processes one item. In step 404, the data dividing apparatus 102 refers to the table 313, specifies a record that matches the item name being processed and the pre-division item 314, and repeats step 405 and subsequent steps for each specified record. Hereinafter, a case where the customer number “001” in the first record of the table 300 is processed will be described as an example. Since the item 314 of the table 313 includes three records having “table 300.customer number”, step 405 and subsequent steps are executed for each of the three records matched in 313.

ステップ405ではデータ分割装置102が、ステップ404でテーブル313から抽出したレコードを構成する項目316の値により、識別子項目か否かを判定する。項目316がTRUEの場合は識別子項目であると判定され、ステップ406に進む。   In step 405, the data dividing apparatus 102 determines whether or not it is an identifier item based on the value of the item 316 constituting the record extracted from the table 313 in step 404. When the item 316 is TRUE, it is determined that the item is an identifier item, and the process proceeds to Step 406.

ステップ406では、分割用識別子生成装置103が識別子を生成する。例えば、テーブル300の第1レコードにある顧客番号「001」をテーブル313の第1レコードに従って処理し、テーブル306の識別子Aの値を生成する。ここでは、項目315は「テーブル306.識別子A」であるため、識別子A用に生成された乱数RAを識別子の値とXOR演算し、この結果をハッシュ関数へ入力することにより識別子Aの値を生成する。テーブル313の項目315では、テーブル名が異なっている場合でも、項目名が同一の場合は、乱数も同一のものを用いる。実施例1ではハッシュ関数にSHA1を用い、識別子Aは160ビットの値になる。説明をわかりやすくするため図3においては、顧客番号「001」を識別子Aにハッシュ変換した値として、元の値にプレフィックス「A」を付与した「A001」と表現している。   In step 406, the division identifier generation apparatus 103 generates an identifier. For example, the customer number “001” in the first record of the table 300 is processed according to the first record of the table 313, and the value of the identifier A of the table 306 is generated. Here, since the item 315 is “Table 306. Identifier A”, the random number RA generated for the identifier A is XORed with the value of the identifier, and the result is input to the hash function to change the value of the identifier A. Generate. In the item 315 of the table 313, even when the table names are different, the same random numbers are used when the item names are the same. In the first embodiment, SHA1 is used for the hash function, and the identifier A has a value of 160 bits. In order to make the explanation easy to understand, the customer number “001” is expressed as “A001” in which the prefix “A” is added to the original value as the value obtained by hash-converting the customer number “001” into the identifier A.

ステップ407では、分割識別子生成装置103が、生成した識別子「A001」をテーブル306へのレコード出力用一時格納領域に格納する。   In step 407, the division identifier generation device 103 stores the generated identifier “A001” in the record output temporary storage area to the table 306.

ステップ408では、分割識別子生成装置103が、テーブル317を参照し、生成した識別子Aの値「A001」をテーブル311の項目308、テーブル312の項目308に格納する。   In step 408, the division identifier generation apparatus 103 refers to the table 317 and stores the generated identifier A value “A001” in the item 308 of the table 311 and the item 308 of the table 312.

また、テーブル300の第1レコードにある顧客番号「001」を処理する場合は、ステップ404で規定されるループにより、テーブル313の項目314に従って、ステップ405から408が繰り返され、識別子B、識別子Cの値が生成される。ステップ406では、乱数RBを用いて顧客番号「001」をハッシュ変換して識別子Bの値「B001」を生成し、ステップ407でメモリ上の出力用レコードに格納する。ステップ408では、テーブル311の項目309に格納する。ただし、ステップ407から408を繰り返している間は、テーブル311の全て同じレコードの該当項目に格納されるため、結果として「A001」「B001」というレコードがテーブル311に追加される。   When processing the customer number “001” in the first record of the table 300, steps 405 to 408 are repeated according to the item 314 of the table 313 by the loop defined in step 404, and the identifier B and identifier C The value of is generated. In step 406, the customer number “001” is hash-transformed using the random number RB to generate the value “B001” of the identifier B, and in step 407, it is stored in the output record on the memory. In step 408, the information is stored in the item 309 of the table 311. However, while steps 407 to 408 are repeated, all of the records in the same record in the table 311 are stored in the corresponding item, and as a result, records “A001” and “B001” are added to the table 311.

識別子Cの値を生成するステップ406から408も同様であり、「C001」がメモリ上の出力用レコードに格納され、またテーブル312の項目310に格納される。この結果、テーブル312においては、「A001」「C001」というレコードが追加される。   The same applies to steps 406 to 408 for generating the value of the identifier C, and “C001” is stored in the output record on the memory and also stored in the item 310 of the table 312. As a result, in the table 312, records “A001” and “C001” are added.

一方、ステップ405において参照した項目316がFALSEの場合は識別子項目でないと判定され、ステップ409に進む。テーブル300の第1レコードにある氏名「佐藤」を処理している場合、データ分割装置102はステップ404で特定された分割後項目315に基づいて、テーブル306へのレコード出力用一時格納領域における氏名項目に「佐藤」を格納する。   On the other hand, if the item 316 referred to in step 405 is FALSE, it is determined that the item is not an identifier item, and the process proceeds to step 409. In the case where the name “Sato” in the first record of the table 300 is processed, the data dividing device 102 stores the name in the temporary storage area for record output to the table 306 based on the post-division item 315 specified in step 404. Store “Sato” in the item.

このように、ステップ403が規定するループでは1個のレコードの項目ごとに処理を実行し、またステップ404が規定する内側ループでは、1個のレコードの各項目値が該当するテーブル313のレコードごとに処理を実行する。ステップ402で読み込んだレコード全項目について処理が完了すると、ステップ410が実行される。ステップ410では、識別子A、氏名、住所からなるテーブル306へのレコード出力用一時格納領域のデータをテーブル306に出力し、識別子B、識別子C,住所、性別、職業からなるテーブル307へのレコード出力用一時格納領域のデータをテーブル307に出力する。   As described above, in the loop defined by step 403, processing is executed for each item of one record, and in the inner loop defined by step 404, each item value of one record corresponds to each record in the table 313. Execute the process. When the process is completed for all items read in step 402, step 410 is executed. In step 410, the data in the temporary storage area for record output to the table 306 consisting of the identifier A, name, and address is output to the table 306, and the record is output to the table 307 consisting of the identifier B, identifier C, address, gender, and occupation. The temporary storage area data is output to the table 307.

なお、ステップ410では、テーブル306への出力レコードが一定件数になるまでメモリ上にバッファリングし、識別子Aの降順または昇順でレコードを並べ替えてから出力しても良い。あるいは、レコード出力手段がバッファ内の各レコードに与える乱数の昇順または降順のいずれかに従ってレコード集合を並べ替えても良い。識別子Aあるいはバッファ内の各レコードに与える乱数はランダムな値をとるため、並べ替えによりランダムソートする効果が得られる。これにより、テーブル306と307のレコードの対応関係を並び順から推測する事がより困難になる。テーブル307への出力でも同様の処理を行う事が可能である。   In step 410, the output records to the table 306 may be buffered on the memory until a certain number of records are output, and the records may be output in the descending or ascending order of the identifier A. Alternatively, the record set may be rearranged according to either ascending order or descending order of random numbers given to each record in the buffer by the record output means. Since the random number given to each record in the identifier A or the buffer takes a random value, the effect of random sorting by rearrangement can be obtained. This makes it more difficult to infer the correspondence between the records in the tables 306 and 307 from the arrangement order. Similar processing can be performed for output to the table 307.

ステップ402以降の処理がテーブル300の全レコードに対して実行されると、ステップ411に進む。
また、テーブル313が複数のテーブルからなる場合には、おのおののテーブルについてステップ401からステップ402を繰り返す。
ステップ411では、識別子対応テーブル暗号化装置104が公開鍵105Aを用いてテーブル311を暗号化し、暗号化識別子対応テーブル108Aを結合許可DB204に出力する。テーブル311で暗号化される項目は、テーブル313で識別子項目316がTRUEに設定されている項目である。実施例1では識別子Aと識別子Bの両方が該当する。テーブル313の識別子項目316をFALSEに設定している場合、例えば、テーブル306の識別子Aにテーブル300の顧客番号を複製する場合は、識別子Aは暗号化されず、識別子Bのみが暗号化される。
When the processing from step 402 is executed on all the records in the table 300, the process proceeds to step 411.
If the table 313 is composed of a plurality of tables, step 401 to step 402 are repeated for each table.
In step 411, the identifier correspondence table encryption apparatus 104 encrypts the table 311 using the public key 105A, and outputs the encrypted identifier correspondence table 108A to the combination permission DB 204. The items encrypted in the table 311 are items in which the identifier item 316 is set to TRUE in the table 313. In the first embodiment, both identifier A and identifier B are applicable. When the identifier item 316 of the table 313 is set to FALSE, for example, when the customer number of the table 300 is copied to the identifier A of the table 306, the identifier A is not encrypted and only the identifier B is encrypted. .

また、識別子対応テーブル暗号化装置104は公開鍵105Bを用いてテーブル312を暗号化し、暗号化識別子対応テーブル108Bを結合許可DB204に出力する。
以上がテーブル306、307、311、312を生成する、データ分割サーバ202の処理フローである。
Further, the identifier correspondence table encryption apparatus 104 encrypts the table 312 using the public key 105B, and outputs the encrypted identifier correspondence table 108B to the combination permission DB 204.
The processing flow of the data dividing server 202 that generates the tables 306, 307, 311 and 312 has been described above.

実施例1で構成したテーブル306と307のそれぞれは、アプリケーション205からは参照できるが、同一人のレコードを結合できないようになっている。一方、アプリケーション206に関しては秘密鍵が得られていない状況ではアプリケーション205と同様であるが、ユーザAが識別子対応テーブル用秘密鍵207Aを与えた場合は、結合許可DB中の暗号化識別子対応データ108Aを復号し、テーブル311を得る事ができる。このため、アプリケーション206は秘密鍵207Aを持っている場合は、テーブル306と307の同一人のレコードを結合する事が可能になる。また、ユーザBが秘密鍵207Bを与えた場合は、テーブル312を復号して同一人のレコードを結合する事が可能になる。   Each of the tables 306 and 307 configured in the first embodiment can be referred to from the application 205, but the records of the same person cannot be combined. On the other hand, the application 206 is the same as the application 205 in a situation where the private key is not obtained. However, when the user A gives the identifier correspondence table private key 207A, the encrypted identifier correspondence data 108A in the combination permission DB. And the table 311 can be obtained. Therefore, when the application 206 has the secret key 207A, it is possible to combine the records of the same person in the tables 306 and 307. Further, when the user B gives the secret key 207B, it is possible to decrypt the table 312 and combine the records of the same person.

実施例1では識別子対応テーブルを複数持つことが可能なため、識別子対応テーブルの生成時に特定の情報主体に関するレコードを省略する事により、ユーザごとに結合可能なレコードを変更することも容易である。例えば、ステップ411においてテーブル306出力用の一時格納領域のデータもしくは307出力用の一時格納領域のデータを参照して項目値が特定の条件に該当する場合に、テーブル311もしくはテーブル312の識別子を消去する等の方法があり得る。   In the first embodiment, since a plurality of identifier correspondence tables can be provided, it is easy to change a record that can be combined for each user by omitting a record related to a specific information subject when generating the identifier correspondence table. For example, if the item value meets a specific condition by referring to the data in the temporary storage area for the table 306 or the data in the temporary storage area for the output 307 in step 411, the identifier of the table 311 or the table 312 is deleted. There can be a method of doing so.

また、分割用識別子生成装置103の変更例として、識別子をシステム200の内部で生成するのではなく、システム200の外部に用意しておいたデータを読み込んで識別子を決定することも、実施例1の原理上容易である。上述のステップ406では、顧客番号と乱数をキーとしてハッシュ値により識別子を与えているが、ここで代わりにファイル等から入力した識別子を与えればよい。任意の識別子を与えることができるので、既存の会員IDなどを流用することができ、システム移行がたやすくなるというメリットがある。   Further, as an example of modification of the dividing identifier generation apparatus 103, it is also possible to determine identifiers by reading data prepared outside the system 200 instead of generating the identifiers inside the system 200. It is easy in principle. In step 406 described above, an identifier is given by a hash value using a customer number and a random number as keys, but here an identifier input from a file or the like may be given instead. Since an arbitrary identifier can be given, there is an advantage that the existing member ID can be diverted and the system can be easily transferred.

また、テーブル306及び311の識別子Aにテーブル300の顧客番号を複製している場合は、識別子対応テーブル311とテーブル312を独立に更新が可能である。そのため、鍵の紛失時に鍵を再発行してどちらかの識別子対応テーブルも更新しなければならない場合でも、他の秘密鍵を使用するアプリケーションは影響を受けずに済む。同様の理由により、実施例1は定期的に更新しないと鍵が失効するようにシステムを運用する事も容易である。   Further, when the customer number in the table 300 is copied to the identifier A in the tables 306 and 311, the identifier correspondence table 311 and the table 312 can be updated independently. Therefore, even when one of the identifier correspondence tables must be updated by reissuing the key when the key is lost, the application using the other secret key is not affected. For the same reason, in the first embodiment, it is easy to operate the system so that the key expires unless it is periodically updated.

さらに、実施例1では、暗号化識別子対応テーブル108の生成用に、楕円鍵暗号などの非対称方式のブロック暗号を用いる。そのため、データ分割サーバ202へ配送する際に鍵が他者に知られてもよく、データ分割サーバ202に保管された鍵が漏洩したとしても、秘匿情報である暗号化識別子対応データ108が脅威にさらされる恐れはない。従って、対称方式の鍵を使う従来技術1などと比較して、データ分割サーバ202の運用が容易になるという利点もある。   Further, in the first embodiment, an asymmetric block cipher such as an elliptical key cipher is used for generating the encryption identifier correspondence table 108. Therefore, the key may be known to others when delivered to the data division server 202, and even if the key stored in the data division server 202 is leaked, the encrypted identifier corresponding data 108 that is confidential information is a threat. There is no fear of exposure. Therefore, there is an advantage that the operation of the data dividing server 202 becomes easier as compared with the prior art 1 using a symmetric key.

なお、ステップ411における暗号化識別子対応テーブルの暗号化処理、もしくはアプリケーション206における復号化処理の速度が問題になる場合は、DES等の対称方式暗号(共通鍵暗号)を併用することで処理速度を改善できる。この場合、ステップ411の暗号化処理において、まず識別子対応テーブル暗号化装置104はDES等の共通鍵をセッション鍵として生成する。セッション鍵は使い捨ての鍵である。次にセッション鍵で識別子対応テーブル311を暗号化し、続いてセッション鍵を公開鍵105Aで暗号化し、これら2つの暗号化データをそれぞれ暗号化識別子対応テーブル108Aに格納する。テーブル312の暗号化処理と出力処理も同様である。一般に対称方式暗号は非対称暗号方式よりも高速なアルゴリズムであり、処理速度の改善を期待できる。また、セッション鍵は使い捨てで保存されることはなく、通信路においても公開鍵で保護される。そのため上述した、非対称方式暗号を用いるメリットが損なわれることはない。   If the encryption processing of the encryption identifier correspondence table in step 411 or the speed of the decryption processing in the application 206 becomes a problem, the processing speed can be increased by using a symmetric encryption (common key encryption) such as DES. Can improve. In this case, in the encryption processing in step 411, the identifier correspondence table encryption apparatus 104 first generates a common key such as DES as a session key. The session key is a disposable key. Next, the identifier correspondence table 311 is encrypted with the session key, then the session key is encrypted with the public key 105A, and these two encrypted data are respectively stored in the encrypted identifier correspondence table 108A. The same applies to the encryption processing and output processing of the table 312. In general, symmetric encryption is a faster algorithm than asymmetric encryption, and improvement in processing speed can be expected. In addition, the session key is not stored in a disposable manner, and is protected with a public key even in a communication path. Therefore, the merit of using the asymmetrical encryption described above is not impaired.

図5のシステム500は本発明の実施例2を示している。実施例2は、分割管理しない個人情報がシステム中に混在する場合に、分割管理で設定する結合の制約を回避しうる設定を検出し、アラートを出力するものである。   The system 500 of FIG. 5 shows Embodiment 2 of the present invention. In the second embodiment, when personal information that is not divided and managed is mixed in the system, a setting that can avoid the combination restriction set in the divided management is detected, and an alert is output.

実施例1と比較して、データ分割サーバ202には、アクセス権チェック装置501が追加される。その他の装置構成は、システム200と同様である。また分割個人情報DB203には、データ分割サーバ202により出力されたデータ106及び107の他に、システム500の外部のプログラムがソースデータ101を複製して作成したデータ503が格納されている。データ複製定義505は、ソースデータ101から複製データ503を作り出した際に用いられた定義データであり、システム500の外部から与えられる。アラート情報504はデータ分割サーバ202の出力である。   Compared to the first embodiment, an access right check device 501 is added to the data division server 202. Other device configurations are the same as those of the system 200. In addition to the data 106 and 107 output from the data division server 202, the divided personal information DB 203 stores data 503 created by copying the source data 101 by a program external to the system 500. The data replication definition 505 is definition data used when the replication data 503 is created from the source data 101 and is given from outside the system 500. The alert information 504 is an output from the data division server 202.

図6は、実施例2の処理データを示している。テーブル600は、複製データ503の一例であり、データ300を複製したデータが格納されている。項目601、602、603、604、605はそれぞれ項目301、302、303、304、305の複製項目である。   FIG. 6 shows processing data of the second embodiment. The table 600 is an example of the duplicated data 503, and stores data obtained by duplicating the data 300. Items 601, 602, 603, 604, and 605 are duplicate items of the items 301, 302, 303, 304, and 305, respectively.

テーブル606は、データ複製定義505の一例である。ソーステーブル607、ソース項目606、複製テーブル609、複製項目610により、データ300の各項目がデータ600のどの項目に対応するかが示されている。なお実施例2では、説明を簡単にするため、テーブル600とテーブル300で同じ項目名を使用しているが、テーブル600の項目名はテーブル300と異なっていても良い。   A table 606 is an example of the data replication definition 505. The source table 607, the source item 606, the replication table 609, and the replication item 610 indicate which item of the data 600 corresponds to each item of the data 300. In the second embodiment, the same item names are used in the table 600 and the table 300 for the sake of simplicity. However, the item names in the table 600 may be different from those in the table 300.

テーブル611は、アクセス権設定502の一例である。アクセス権設定502はデータベースの管理用情報であり、どのアプリケーションがどのテーブルを参照可能かを示している。項目612にはアプリケーション名が設定されているが、アプリケーションの代わりにデータベースのユーザ名を用いる事も可能である。また、実施例2では、分割用識別子付きデータ106(テーブル306)、107(テーブル307)の全ての項目は、全てのアプリケーションからアクセス可能なものとする。   A table 611 is an example of the access right setting 502. The access right setting 502 is database management information and indicates which application can refer to which table. Although an application name is set in the item 612, a database user name can be used instead of the application. In the second embodiment, it is assumed that all items of the data with partitioning identifiers 106 (table 306) and 107 (table 307) are accessible from all applications.

以下図7により、実施例2の詳細を説明する。図7はアクセス権チェック装置501の処理700を示したものである。処理700は、データ分割定義106の新規設定後、もしくは設定変更時にシステム管理者が起動する。   Details of the second embodiment will be described below with reference to FIG. FIG. 7 shows a process 700 of the access right check device 501. The process 700 is started by the system administrator after a new setting of the data division definition 106 or when the setting is changed.

ステップ701では、テーブル313をメモリ上に読み込み、項目315に定義されているテーブルの識別子以外の項目構成をリストアップする。実施例2ではテーブル306と307のそれぞれについて、項目集合A={氏名、住所}、B={住所、性別、職業}を得る。ただし、テーブル300と306、テーブル300と307で項目名が異なっている場合、集合の各要素はテーブル300における項目名で置換する。次に、項目314に定義されている項目うち、識別子項目に該当する項目の集合をリストアップする。実施例2では識別子項目集合I={顧客番号}を得る。   In step 701, the table 313 is read into the memory, and item configurations other than the table identifier defined in the item 315 are listed. In the second embodiment, item sets A = {name, address}, B = {address, gender, occupation} are obtained for each of the tables 306 and 307. However, if the item names are different between the tables 300 and 306 and the tables 300 and 307, each element of the set is replaced with the item name in the table 300. Next, among the items defined in the item 314, a set of items corresponding to the identifier item is listed. In the second embodiment, an identifier item set I = {customer number} is obtained.

ステップ702では、テーブル306のみで参照可能な項目集合A’と、307のみで参照可能な項目集合B’を特定する。二つの集合の積演算を×、差演算を−とすると、A’=A−A×B={氏名}、B’=B−A×B={性別、職業}を得る。   In step 702, an item set A ′ that can be referred to only by the table 306 and an item set B ′ that can be referenced only by 307 are specified. If the product operation of the two sets is x and the difference operation is-, A '= AA-B = {name} and B' = BA-B * {sex, occupation} are obtained.

ステップ703では、まずテーブル611を参照し、各アプリケーションがアクセス可能(参照可能)な、分割用識別子付きデータ以外のテーブル集合Tを得る。実施例2ではアプリケーション205についてはT={}であり、アプリケーション206についてはT={テーブル600}となる。   In step 703, the table 611 is first referred to, and a table set T other than the data with the partitioning identifier that can be accessed (referenced) by each application is obtained. In the second embodiment, T = {} for the application 205 and T = {table 600} for the application 206.

次に、Tが空でないアプリケーションの各々について、ステップ705から708を繰り返す。アクセス可能なテーブルの項目構成をチェックし、テーブル306と307の結合データを得る可能性をチェックする。   Next, steps 705 to 708 are repeated for each application for which T is not empty. The item structure of the accessible table is checked, and the possibility of obtaining the combined data of the tables 306 and 307 is checked.

まずステップ705では、空でないテーブル集合T={T1,T2,...,Tn}のそれぞれの要素をテーブル606の項目609と610に照らし合わせ、一致するレコードのソース項目608をアクセス可能な項目集合Cとしてリストアップする。結果として、テーブルT1の項目集合C1、T2の項目集合C2,...,Tnの項目集合Cnが得られる。実施例2ではC1={顧客番号、氏名、住所、性別、職業}のみが得られる。   First, in step 705, a non-empty table set T = {T1, T2,. . . , Tn} are compared with the items 609 and 610 of the table 606, and the source item 608 of the matching record is listed as an accessible item set C. As a result, item set C1, table T2, item set C2,. . . , Tn, an item set Cn is obtained. In Example 2, only C1 = {customer number, name, address, gender, occupation} is obtained.

次にステップ706では、項目集合C1,C2,...,Cnをそれぞれが有する識別子項目でグルーピングする。識別子項目集合I={i1,i2,...,im}であるとする。まずC1,C2,...,Cnのうち識別子項目i1を含む項目集合を特定し、特定された全ての項目集合の和集合によりG1を得る。次に、識別子項目i2を含む項目集合を特定し、特定された全ての項目集合の和集合によりG2を得る。このようにしてm個の識別子項目に対して、G1,G2,...,Gmが得られる。G1,G2,...,Gmは、識別子項目をキーとして結合できる項目の集合を表している。実施例2ではI={顧客番号}、C1={顧客番号、氏名、住所、性別、職業}であるから、G1={顧客番号、氏名、住所、性別、職業}のみが得られる。   Next, at step 706, item sets C1, C2,. . . , Cn are grouped by identifier items. Identifier item set I = {i1, i2,. . . , Im}. First, C1, C2,. . . , Cn, the item set including the identifier item i1 is specified, and G1 is obtained by the union of all the specified item sets. Next, the item set including the identifier item i2 is specified, and G2 is obtained from the union of all the specified item sets. In this way, G1, G2,. . . , Gm is obtained. G1, G2,. . . , Gm represent a set of items that can be combined using the identifier item as a key. In the second embodiment, since I = {customer number} and C1 = {customer number, name, address, gender, occupation}, only G1 = {customer number, name, address, gender, occupation} is obtained.

ステップ707では、G1,G2,...,Gmのそれぞれを検査し、項目集合A’とB’の要素の組み合わせのうち、項目集合Gに出現するものを分割違反項目組の集合Dとしてリストアップする。実施例2においてはA’={氏名}とB’={性別、職業}であるから、A’とB’の要素の組合せは{氏名、性別}と{氏名、職業}である。これらをG1={顧客番号、氏名、住所、性別、職業}と比較し、結果として分割違反項目組集合D={{氏名、性別}、{氏名、職業}}になる。   In step 707, G1, G2,. . . , Gm are inspected, and among the combinations of the elements of the item sets A 'and B', those appearing in the item set G are listed as a set D of division violation item sets. In the second embodiment, A '= {name} and B' = {sex, occupation}, so the combination of elements A 'and B' is {name, sex} and {name, occupation}. These are compared with G1 = {customer number, name, address, gender, occupation} and the result is a division violation item set D = {{name, gender}, {name, occupation}}.

ステップ708、709では、Dが空で無い場合にアクセス権チェック装置501がアラートを出力する。装置501によるアラートの意味は、分割用識別子付きデータの結合データと同等のデータが、別のテーブルに存在するということである。実施例2ではテーブル612がアラートである。テーブル612は、例えばシステム500の外部でシステム管理者向けの画面に表示される。テーブル612の1行目は、アプリケーション206がテーブル600から、氏名と性別の組みを得られることを示している。同様に2行目は、アプリケーション206がテーブル600から、氏名と職業の組みを得られることを示している。   In steps 708 and 709, the access right check device 501 outputs an alert when D is not empty. The meaning of the alert by the device 501 is that data equivalent to the combined data of the data with the partitioning identifier exists in another table. In the second embodiment, the table 612 is an alert. The table 612 is displayed on a screen for a system administrator outside the system 500, for example. The first line of the table 612 indicates that the application 206 can obtain a combination of name and sex from the table 600. Similarly, the second line indicates that the application 206 can obtain a combination of name and occupation from the table 600.

以上が実施例2の処理である。システム500のテーブル306と307は、本来、暗号化識別子対応テーブル104が無い限りは、同一人について氏名と性別、あるいは氏名と職業の結合データを得られないよう設計されている。しかし、テーブル600のようなテーブルデータがシステムに混在する場合、分割による結合の制約が回避されることがある。実際の情報システムにおいては、個人情報を格納する複数のデータベースが配置される上、新たな機能やサービスを追加するため、部分的にデータベースの追加、修正を繰り返すことは珍しくない。このようにシステムに新旧のデータベースが入り交じる環境で分割された個人情報データベースを構築して運用する場合であっても、実施例2を用いれば、複数のデータベースの項目に与えたアクセス権の整合性をチェックすることが可能となる   The above is the processing of the second embodiment. The tables 306 and 307 of the system 500 are originally designed so that combined data of name and gender or name and occupation cannot be obtained for the same person unless the encrypted identifier correspondence table 104 is provided. However, when table data such as the table 600 coexists in the system, the restriction of connection due to division may be avoided. In an actual information system, a plurality of databases for storing personal information are arranged and new functions and services are added. Therefore, it is not uncommon to add and modify databases partially. Even in the case where a personal information database divided in an environment where old and new databases are mixed in the system is constructed and operated in this way, if the second embodiment is used, matching of access rights given to items of a plurality of databases is achieved. It becomes possible to check sex

本発明は従業員情報、課金情報、医療情報、公文書等の個人情報の管理に利用可能である。   The present invention can be used to manage personal information such as employee information, billing information, medical information, and official documents.

本発明の基本構成を示す図である。It is a figure which shows the basic composition of this invention. 本発明の実施例1のシステム構成図である。It is a system configuration figure of Example 1 of the present invention. 本発明の実施例1における処理データである。It is the processing data in Example 1 of this invention. 本発明の実施例1の処理フローである。It is a processing flow of Example 1 of the present invention. 本発明の実施例2のシステム構成である。It is a system configuration | structure of Example 2 of this invention. 本発明の実施例2における処理データである。It is the processing data in Example 2 of this invention. 本発明の実施例2の処理フローである。It is a processing flow of Example 2 of the present invention.

符号の説明Explanation of symbols

100 システム
101 ソースデータ
102 データ分割装置
103 分割用識別子生成装置
104 識別子対応テーブル暗号化装置
105 識別子対応テーブル用公開鍵
106 データ分割定義
106 分割用識別子付きデータ
107 分割用識別子付きデータ
111 メモリ
112 ハードディスク
113 入力装置
114 表示装置
115 通信インタフェース
200 システム
201 個人情報DB
202 データ分割サーバ
203 分割個人情報DB
204 結合許可用DB
205 アプリケーション
206 アプリケーション
207 識別子対応テーブル用秘密鍵
207 秘密鍵
207A 秘密鍵
207B 秘密鍵
208A ICカード
208B ICカード
300 テーブル
301 顧客番号
302 氏名
303 住所
304 性別
305 職業
306 テーブル
307 テーブル
308 識別子A
309 識別子B
310 識別子C
311 識別子対応テーブル
312 識別子対応テーブル
313 テーブル
314 分割前項目
315 分割後項目
316 識別子項目
317 テーブル
500 システム
501 アクセス権チェック装置
502 アクセス権設定
503 複製データ
505 データ複製定義
600 テーブル
601 複製項目
606 ソース項目
609 複製テーブル
610 複製項目
700 処理
DESCRIPTION OF SYMBOLS 100 System 101 Source data 102 Data dividing device 103 Partition identifier generating device 104 Identifier correspondence table encryption device 105 Identifier correspondence table public key 106 Data partition definition 106 Data with partition identifier 107 Data with partition identifier 111 Memory 112 Hard disk 113 Input device 114 Display device 115 Communication interface 200 System 201 Personal information DB
202 Data division server 203 Division personal information DB
204 DB for binding permission
205 application 206 application 207 identifier correspondence table private key 207 private key 207A private key 207B private key 208A IC card 208B IC card 300 table 301 customer number 302 name 303 address 304 gender 305 occupation 306 table 307 table 308 identifier A
309 Identifier B
310 Identifier C
311 Identifier correspondence table 312 Identifier correspondence table 313 Table 314 Item before division 315 Item after division 316 Identifier item 317 Table 500 System 501 Access right check device 502 Access right setting 503 Duplicate data 505 Data duplication definition 600 Table 601 Duplicate item 606 Source item 609 Replication table 610 Replication item 700 Processing

Claims (10)

データベースに格納された個人情報を分割して出力する個人情報分割装置において、
前記データベースに格納された同一人の個人情報を入力する手段と、前記入力された個人情報の項目構成方法を記述したデータ分割定義を入力する手段と、前記のデータ分割定義に基づいて、前記入力された同一人の個人情報を2個以上のレコードに分割する手段と、前記の分割された同一人のレコードに対してそれぞれ一意な識別子を1個以上生成し付与する手段と、前記の識別子が付与されたレコードを出力する手段と、1個以上の暗号鍵を入力する手段と、前記の分割された同一人の2個以上のレコードに付与された識別子の組をデータとして構成する手段と、前記の入力された暗号鍵により前記の2個以上の識別子の対応組みからなるデータを暗号化する手段と、前記の暗号化された識別子対応組みを出力する手段と、を備えたことを特徴とする個人情報分割装置。
In a personal information dividing device for dividing and outputting personal information stored in a database,
Means for inputting personal information of the same person stored in the database; means for inputting a data partition definition describing an item configuration method of the input personal information; and based on the data partition definition, the input Means for dividing the personal information of the same person into two or more records; means for generating and assigning one or more unique identifiers for the divided records of the same person; Means for outputting the assigned record, means for inputting one or more encryption keys, means for configuring a set of identifiers assigned to two or more records of the divided same person as data, Means for encrypting data composed of the corresponding pair of the two or more identifiers with the input encryption key, and means for outputting the encrypted identifier correspondence pair. Personal information division apparatus characterized.
データベースに格納された個人情報を分割して出力する個人情報分割装置において、
個人情報の項目構成方法を記述したデータ分割定義を入力する手段と、加工した個人情報を格納するデータベースのアクセス権設定を入力する手段と、個人情報を格納するデータベースに個人情報を複製するための項目関係を定義したデータ複製定義を入力する手段と、前記入力されたデータ分割定義とアクセス権設定とデータ複製定義に基づいて、おのおののアプリケーションが参照できる個人情報のテーブルの中から、データ分割定義で分割格納することを指示した個人情報の項目の組みを抽出する手段と、前記の抽出情報を出力する手段と、を備えたことを特徴とする個人情報分割装置。
In a personal information dividing device for dividing and outputting personal information stored in a database,
Means for inputting a data division definition describing the item configuration method of personal information, means for inputting access right settings of a database storing processed personal information, and copying personal information to a database storing personal information A means for inputting a data replication definition that defines item relationships, and a data partition definition from a table of personal information that can be referred to by each application based on the input data partition definition, access right setting, and data replication definition. A personal information dividing apparatus, comprising: means for extracting a set of items of personal information instructed to be divided and stored; and means for outputting the extracted information.
請求項1に記載の個人情報分割装置において、
前記の識別子が付与されたレコードを出力する手段は、出力レコードを内部のバッファに一時的に格納する手段と、バッファ内のレコード集合を並べ替えることによりレコード生成の順番をかく乱する手段からなり、レコード集合を並べ替える順序は、付与された識別子の昇順、付与された識別子の降順、レコード出力手段がバッファ内の各レコードに与える乱数の昇順、レコード出力手段がバッファ内の各レコードに与える乱数の降順のいずれかに従うことを特徴とする個人情報分割装置。
The personal information dividing device according to claim 1,
The means for outputting the record with the identifier is composed of means for temporarily storing the output record in an internal buffer, and means for disturbing the order of record generation by rearranging the record set in the buffer. The order in which the record set is rearranged is ascending order of assigned identifier, descending order of assigned identifier, ascending order of random numbers given to each record in the buffer by the record output means, and random number given to each record in the buffer by the record output means A personal information dividing device characterized by following one of descending orders.
請求項1または請求項3に記載の個人情報分割装置において、
分割された同一人のレコードに対してそれぞれ一意な識別子を生成し付与する手段は、分割された1個のレコードに2個以上の異なる識別子を付与し、識別子の組をデータとして構成する手段は分割された対になる識別子とそれぞれ対応表を構成し、
識別子の組みのデータを暗号化する手段は、前記の分割された1個のレコードに2個以上の異なる識別子のそれぞれに異なる暗号鍵で暗号化することを特徴とする個人情報分割装置。
In the personal information dividing device according to claim 1 or 3,
A means for generating and assigning a unique identifier to each of the divided records of the same person gives two or more different identifiers to one divided record, and means for configuring a set of identifiers as data Configure the correspondence table with the divided pairs of identifiers,
The means for encrypting data of a set of identifiers encrypts each of the divided records with two or more different identifiers with different encryption keys.
請求項1ないし請求項4のいずれかに記載の個人情報分割装置において、
前記入力された個人情報の項目構成方法を記述したデータ分割定義は、分割前のデータ項目と、前記項目が識別子項目であることを指示する項目と、分割後のデータ項目からなる定義データと、分割された同一人の2個以上のレコードに対してそれぞれ一意な識別子を生成し付与する識別子項目と、識別子対応組みを暗号化するための鍵の識別子からなることを特徴とする個人情報分割装置。
In the personal information dividing device according to any one of claims 1 to 4,
The data division definition describing the item configuration method of the input personal information includes a data item before division, an item indicating that the item is an identifier item, definition data including a data item after division, A personal information dividing device comprising: an identifier item that generates and assigns a unique identifier to each of two or more records of the same person divided, and a key identifier for encrypting the identifier correspondence set. .
請求項1、請求項3、または請求項4のいずれかに記載の個人情報分割装置において、
識別子の対応組みからなるデータを暗号化する手段は、非対称方式の暗号を用いることを特徴とする個人情報分割装置。
In the personal information dividing device according to any one of claim 1, claim 3, or claim 4,
A personal information dividing device characterized in that the means for encrypting data consisting of a pair of identifiers uses asymmetrical encryption.
請求項1、請求項3、請求項4、または請求項6のいずれかに記載の個人情報分割装置において、
前記の分割された同一人のレコードに対してそれぞれ一意な識別子を1個以上生成し付与する手段は、前記入力された同一人の個人情報の1個以上の項目の値が所定の条件を満たす場合に、空値を付与することを特徴とする個人情報分割装置。
In the personal information dividing device according to any one of claims 1, 3, 4, and 6,
The means for generating and assigning one or more unique identifiers to each of the divided same person records is such that the values of one or more items of the inputted personal information of the same person satisfy a predetermined condition. In some cases, the personal information dividing device is characterized by giving a null value.
請求項1、請求項3、請求項4、請求項6、または請求項7のいずれかに記載の個人情報分割装置において、
前記の分割された同一人のレコードに対してそれぞれ一意な識別子を1個以上生成し付与する手段は、ユーザが入力した任意の識別子を付与することを特徴とする個人情報分割装置。
In the personal information dividing device according to any one of claims 1, 3, 4, 6, or 7,
The means for generating and assigning at least one unique identifier for each of the divided records of the same person gives an arbitrary identifier inputted by the user.
データベースに格納された個人情報を分割して出力する個人情報分割方法において、
前記データベースに格納された同一人の個人情報を入力するステップと、前記入力された個人情報の項目構成方法を記述したデータ分割定義を入力するステップと、前記のデータ分割定義に基づいて、前記入力された同一人の個人情報を2個以上のレコードに分割するステップと、前記の分割された同一人のレコードに対してそれぞれ一意な識別子を1個以上生成し付与するステップと、前記の識別子が付与されたレコードを出力するステップと、1個以上の暗号鍵を入力するステップと、前記の分割された同一人の2個以上のレコードに付与された識別子の組をデータとして構成するステップと、前記の入力された暗号鍵により前記の2個以上の識別子の対応組みからなるデータを暗号化するステップと、前記の暗号化された識別子対応組みを出力するステップと、を備えたことを特徴とする個人情報分割方法。
In the personal information dividing method for dividing and outputting the personal information stored in the database,
A step of inputting personal information of the same person stored in the database; a step of inputting a data partition definition describing an item configuration method of the input personal information; and the input based on the data partition definition Dividing the personal information of the same person into two or more records, generating and assigning one or more unique identifiers for each of the divided records of the same person, A step of outputting a given record, a step of inputting one or more encryption keys, a step of configuring a set of identifiers given to two or more records of the same divided person as data, A step of encrypting data consisting of a correspondence set of the two or more identifiers with the inputted encryption key; and the encrypted identifier correspondence set. Personal information division method characterized by comprising the steps of: outputting a.
データベースに格納された個人情報を分割して出力する個人情報分割方法において、
個人情報の項目構成方法を記述したデータ分割定義を入力するステップと、加工した個人情報を格納するデータベースのアクセス権設定を入力するステップと、個人情報を格納するデータベースに個人情報を複製するための項目関係を定義したデータ複製定義を入力するステップと、前記入力されたデータ分割定義とアクセス権設定とデータ複製定義に基づいて、おのおののアプリケーションが参照できる個人情報のテーブルの中から、データ分割定義で分割格納することを指示した個人情報の項目の組みを抽出するステップと、前記の抽出情報を出力するステップと、を備えたことを特徴とする個人情報分割方法。
In the personal information dividing method for dividing and outputting the personal information stored in the database,
A step of inputting a data division definition describing a method of configuring personal information items, a step of inputting access right settings of a database storing processed personal information, and a copy of the personal information in a database storing personal information A step of inputting a data replication definition that defines item relationships, and a data partition definition from a table of personal information that can be referred to by each application based on the input data partition definition, access right setting, and data replication definition. A personal information dividing method comprising: extracting a set of items of personal information instructed to be divided and stored in step (a); and outputting the extracted information.
JP2006148099A 2006-05-29 2006-05-29 Apparatus and method for dividing personal information Pending JP2007317075A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006148099A JP2007317075A (en) 2006-05-29 2006-05-29 Apparatus and method for dividing personal information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006148099A JP2007317075A (en) 2006-05-29 2006-05-29 Apparatus and method for dividing personal information

Publications (1)

Publication Number Publication Date
JP2007317075A true JP2007317075A (en) 2007-12-06

Family

ID=38850860

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006148099A Pending JP2007317075A (en) 2006-05-29 2006-05-29 Apparatus and method for dividing personal information

Country Status (1)

Country Link
JP (1) JP2007317075A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010250756A (en) * 2009-04-20 2010-11-04 Hitoshi Uchida Medical information management system
KR101428649B1 (en) * 2014-03-07 2014-08-13 (주)케이사인 Encryption system for mass private information based on map reduce and operating method for the same
JP2014194621A (en) * 2013-03-28 2014-10-09 Fujitsu Ltd Information concealing device, and information concealing method
JP2017037180A (en) * 2015-08-10 2017-02-16 Kddi株式会社 Anonymity device, retrieval device, method, and program
CN110990877A (en) * 2019-12-13 2020-04-10 中电健康云科技有限公司 Medical image file segmentation encryption and decryption system and method based on greenplus
KR102573885B1 (en) * 2023-05-09 2023-09-04 (주)덴티로드 Method for embedding information identification for smart denture use and its information identification system
JP7475344B2 (en) 2018-11-21 2024-04-26 アーテリーズ インコーポレイテッド Systems and methods for tracking, accessing, and merging protected health information - Patents.com

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010250756A (en) * 2009-04-20 2010-11-04 Hitoshi Uchida Medical information management system
JP2014194621A (en) * 2013-03-28 2014-10-09 Fujitsu Ltd Information concealing device, and information concealing method
KR101428649B1 (en) * 2014-03-07 2014-08-13 (주)케이사인 Encryption system for mass private information based on map reduce and operating method for the same
JP2017037180A (en) * 2015-08-10 2017-02-16 Kddi株式会社 Anonymity device, retrieval device, method, and program
JP7475344B2 (en) 2018-11-21 2024-04-26 アーテリーズ インコーポレイテッド Systems and methods for tracking, accessing, and merging protected health information - Patents.com
CN110990877A (en) * 2019-12-13 2020-04-10 中电健康云科技有限公司 Medical image file segmentation encryption and decryption system and method based on greenplus
KR102573885B1 (en) * 2023-05-09 2023-09-04 (주)덴티로드 Method for embedding information identification for smart denture use and its information identification system

Similar Documents

Publication Publication Date Title
US9514330B2 (en) Meta-complete data storage
US10949555B2 (en) Encryption and decryption system and method
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
JP6652771B2 (en) Access management method, information processing device, program, and recording medium
EP4068130B1 (en) Data sharing system, data sharing method, and data sharing program
JP7235668B2 (en) REGISTRATION METHOD, COMPUTER AND PROGRAM
CN101002417A (en) System and method for dis-identifying sensitive information and assocaites records
JP2007317075A (en) Apparatus and method for dividing personal information
WO2008001707A1 (en) Personal information/confidential information managing system and personal information/confidential information managing method
JP2021166028A (en) NFT access restriction system and NFT access restriction program
WO2022137668A1 (en) Data file encoding transmision/reception system, and data file encoding transmission/reception method
WO2021114885A1 (en) Sensitive information protection method and apparatus, computer device, and storage medium
JP2013150026A (en) Data processing system, concealing device, secret key generation device, concealing method, secret key generation method, and program
JP2017219997A (en) Information processing system, information processing device and program
JPH0997175A (en) Software use control method
JP2007293596A (en) Secrecy processor, data generation device for one-stop service and one-stop service system
Ajayi et al. Application of data masking in achieving information privacy
WO2024070290A1 (en) Data sharing system, data sharing method, and data sharing program
JP2005216188A (en) Document management system
JP2006004301A (en) Method of managing data, and information processing device
Deshmukh et al. Data Integrity and Privacy in Healthcare Management System: A Survey
US20230161907A1 (en) Method and system for unifying de-identified data from mulitple sources
JP2007143081A (en) Server device, program and document distributing system
JP2018530284A (en) Electronic system and method for managing digital content related to artwork
WO2021028831A1 (en) Real time decryption system and method for its use