JP2002539545A - 匿名化の方法 - Google Patents

匿名化の方法

Info

Publication number
JP2002539545A
JP2002539545A JP2000605337A JP2000605337A JP2002539545A JP 2002539545 A JP2002539545 A JP 2002539545A JP 2000605337 A JP2000605337 A JP 2000605337A JP 2000605337 A JP2000605337 A JP 2000605337A JP 2002539545 A JP2002539545 A JP 2002539545A
Authority
JP
Japan
Prior art keywords
data
data field
key
symbol
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000605337A
Other languages
English (en)
Inventor
ネール ローラント
Original Assignee
エルオーカー ロンバルトカッセ アクチエンゲゼルシャフト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エルオーカー ロンバルトカッセ アクチエンゲゼルシャフト filed Critical エルオーカー ロンバルトカッセ アクチエンゲゼルシャフト
Publication of JP2002539545A publication Critical patent/JP2002539545A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Image Processing (AREA)
  • Medicines Containing Material From Animals Or Micro-Organisms (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Jellies, Jams, And Syrups (AREA)

Abstract

(57)【要約】 本発明はデータストリーム内に匿名の機密データを生成する方法に関する。本発明は、機密データフィールドを圧縮するステップと、機密データフィールドを匿名化するステップと、データストリーム内の匿名化された機密データフィールドを開始記号および停止記号によって識別するステップとを含む方法を提供する。

Description

【発明の詳細な説明】
【0001】 本発明は、データストリーム内の機密データを匿名化する方法に関する。
【0002】 長期記憶の情報がデータベースに格納される。そのような収集情報の価値は、
組織にとって不可欠な資産であると考えられる。その秘匿性のために、一般に、
データベースへのアクセスが制限される、すなわち、アクセスはユーザ権プロフ
ァイルに適合する許可されたユーザにだけ可能である。ユーザ権プロファイルに
おいて、誰がどのデータにどんなモード(例えば、読取り、書込み)でアクセス
できるかを規定することが可能である。よくある例は、会社のあらゆる従業員が
人事データにアクセスできる訳ではないということである。また、従業員が職務
を行うのに必要な情報だけには、「知る必要」原則の基づいて、アクセスするこ
とが可能となっている。他の情報はすべて閉じられている。管理者にはアクセス
権を割当てる責任があり、データ保護の信頼度は基本的にこの管理者に依存する
【0003】 データの安全保護を確保するために、アクセスされたくないデータを匿名化す
る匿名化手法がよく使用される。そのような方法は、特にデータがデータベース
にデータストリームの形で転送される場合に使用され、この場合に、伝送経路上
のデータへの無許可のアクセスが無いことを確実にすることが必要である。これ
の応用例が、電子メールによるデータストリームの送信である。ここでは、送信
者および受信者がデータベースに含まれるすべてのデータに対して完全なアクセ
ス権を有する。インターネット内のアタッカーがデータにアクセスできないよう
に、データは伝送前に暗号化される。受信者はデータを解読し、それに完全にア
クセスできる。
【0004】 データベースを保護するための公知の方法では、通常、ユーザ権の認証および
チェックがデータベースのフロンドエンドで実行される。例えば、これはIBM
のDB2TMで使われている。より高いレベルのアクセス権が要求される場合は
、例えば、IBMのRACFTM(資源アクセス管理機能)のような市販製品が
ある。しかし、ここでのアクセス管理もまた管理者によって実行される。
【0005】 従来の方法が不適切である典型的な状況が、アウトソーサー/インソーサー関
係である。アウトソーサーは、規定のサービスがインソーサーによって調達され
るようにし、インソーサーに必要なすべてのデータを与える。そして、このデー
タはインソーサーにおいてデータベースに格納される。データ保護のために、ま
たは顧客保護のために、アウトソーサー自身が顧客識別データの配布を管理する
ことを望む場合は、データベース全体へのアクセスを防止するため、またはイン
ソーサーの構内にいる管理者の支援の下に、特定のデータへのアクセスの選択的
管理を行うために、既存の匿名化手法が使用される。したがって、機密データに
アクセスすることもまた基本的に可能であろう。
【0006】 本発明の目的は、データベースにアクセスすることは可能とするが、除外デー
タと残りのデータの間の関係を破壊せずにこのデータベース内の特定のデータを
アクセスから除外する方法を利用できるようにすることである。保護されていな
いデータを処理するために、保護されるデータへのアクセス統制を失うことなく
、第三者にデータベースを提供することができるべきである。
【0007】 本発明によれば、次のステップにより、機密データを匿名化する方法が提案さ
れる。 a)機密データフィールドを圧縮する。 b)機密データフィールドを匿名化する。 c)開始記号および停止記号によって、データストリーム内に匿名化された機密
データフィールドに印を付ける。
【0008】 本発明によれば、機密データはデータベース内で選択的に匿名化される。匿名
化されたデータフィールドには、後の匿名化解除の際に識別できるように、開始
記号および停止記号が設けられる。
【0009】 本発明による方法は、特に、データベースユーザがデータベース内のデータを
格納し、データ項目のいくつかがデータベースオペレータによって処理される場
合に使用され得る。データベースユーザがすべてのデータを読むことを許可され
ている一方で、機密データ、例えば顧客識別情報は、データベースオペレータに
対しては匿名化され、匿名化を解除することは不可能である。匿名化情報はデー
タベースユーザにはそのまま残される。非匿名化データは、データベースオペレ
ータが評価し処理できる。データ間の関係は変わらずそのままである。
【0010】 機密データは、例えば顧客識別情報であることもあり、統計的評価のために、
顧客に割当てられたデータを読むことは可能である。データベースは、本発明に
よる匿名化の方法を用いて部分的に匿名化され、統計的な評価および処理のため
に、第三者に渡す事ができる。第三者は顧客識別データを読む事はできない。ど
のユーザアクセス権をどの人に割当てるかの管理は、データベースユーザに残さ
れる。処理データと、顧客の名前のようなそれぞれの匿名化データとの間の関係
は変わらない。評価されたまたは処理されたデータベースがデータベースユーザ
に戻された後に、データベースユーザは匿名化を解除し、処理されたデータベー
ス全体を使用できる。
【0011】 本発明による方法は、特に、機密データフィールドが定義済みのフィールド長
を有していても、有利に適用され得る。しかし、この方法はまた、限定されない
フィールド長であっても、制限無しに適切に適用され得ることは自明である。後
続の実行が定義済みのフィールド長の機密データフィールドに大きな関係がある
としても、これによって制限を受けると理解すべきでない。
【0012】 有利には、データは、機密データフィールドが匿名化される前に圧縮され得る
。データフィールドが完全に充填される場合、この過程で、匿名化データフィー
ルドの目印となる開始記号および停止記号の追加のためのスペースが作られる。
マーク付けはデータフィールドの後の匿名化解除のために必要である。
【0013】 いずれにせよ、データフィールドが完全に充填されない場合、またはスペース
がデータフィールドにまだ残っているような程度までデータが圧縮される場合は
、データフィールドは匿名化前に充填記号によって充填され得る。
【0014】 具体的には、データフィールドを匿名化するのに使用できる2つの可能な方法
、すなわち偽名化および暗号化が有る。
【0015】 データフィールドが完全に充填される場合は、偽名化が行われるのが好ましい
。これを行うために、偽名化後にデータフィールド内に開始記号および停止記号
用のスペースが残るように、用いられる偽名の長さが選択される必要がある。
【0016】 スペースがデータフィールド内にまだある場合は、データフィールドは充填記
号によって、特に、ランダム値を用いて、少なくとも部分的に充填され、その後
、暗号化されることが好ましい。
【0017】 フィールドをランダム値で充填することは、同名反復が解決されることを確実
にする。例えば、ドイツ語を話す世界におけるミュラー、メイヤーのような頻繁
に現れる名前が、データの頻度を解析することによってデータへの逆推論をする
ことができないように、異なって暗号化されることが必要である。これは、デー
タフィールドをランダム値で充填し、その後それを暗号化することによって行わ
れる。
【0018】 本発明による方法の有利な実施形態では、暗号化のために使用される鍵に関す
る情報も、暗号化されたデータフィールドに格納される。この鍵情報は、データ
ベースユーザが暗号化されたデータを解読するのを可能にするという目的を有す
る。このように、データを暗号化する様々な鍵を使用することが可能であって、
それぞれのケースに応じて鍵を識別する相応の鍵情報がフィールド内に格納され
る。もちろん、鍵情報を格納するスペースが残るようにフィールドの充填レベル
を設定するか、またはデータ圧縮によってそのスペースを生成する必要がある。
【0019】 どのデータが暗号化されたり解読されたりするかの検出は、“{ ”、および、“}”のような、いわゆる開始記号および停止記号で一義的に印付
けることによって実行され得る。当該システムにおいて、暗号化されたデータに
印を付けることを除いて開始記号および停止記号を使用することは許されない。
この手法は、データを操作するアプリケーションから独立しているという利点を
有する。
【0020】 当該システムに唯一の一義的な開始記号が無い場合は、開始記号のセットを使
用することができる。同じことが停止記号に当てはまる。最も簡単な場合では、
開始記号のセットは停止記号と同一の記号から構成され得る。しかし、これは反
面、障害状況において、開始記号および停止記号の認知からだけでは同期を取る
ことができないという短所を有する。
【0021】 本発明による方法が、様々な例によって、かつ添付図を参照してより詳細に説
明される。
【0022】 図1は、匿名化されるデータのマーク付けを示す図である。 図2は、暗号化および/または解読プロセスのフローチャートを示す図である。
図3は、暗号化プロセスのフローを示す図である。 図4は、暗号化されたデータフィールドの構造を示す図である。 図5は、解読プロセスの流れを示す図である。
【0023】 匿名化の方法は以下の要求を満たす必要がある。 1.頻繁に現れるデータ(例えば、ドイツ語を話す世界におけるミュラー、メ
イヤーなどの頻繁に現れる名前)は異なって暗号化される必要がある。これは、
データの頻度を解析することによってデータ自体へ逆推論されることを防ぐため
に意図されている。この目的は、データ中の同名反復を解決することである。 2.暗号化されるデータフィールドの長さは、データベース設計によって基本
的に定義される固定最大長によって制限される。フィールドタイプ、例えば数値
タイプか英数字タイプかは変える必要がない。この要求は、データベースシステ
ムのオペレータがデータを処理するためにアプリケーションを変更する必要無し
に、その後の処理方法の統合を可能にする。 3.各暗号化されたデータフィールドは、解読のための鍵および全システムに
適用されるパラメータ以外のすべての情報を含む。したがって、各データフィー
ルドを自給自足的に処理することが可能である。
【0024】 選択された匿名化の方法では前述の3つのプロパティが同時に満たされること
となる。
【0025】 この方法を実行するために、匿名化されるデータフィールドの充填レベルが最
初に検査される。開始記号および停止記号ならびに使用される鍵の情報を格納す
るために、暗号化後に定義済みの固定データフィールド長内にまだ十分なスペー
スがあることを確実にする必要がある。
【0026】 データフィールドの充填レベルが過度に高く、前述の基準で暗号化を実行でき
ない場合は、まずデータフィールドが圧縮される。データフィールドの圧縮が十
分に小さいフィールドサイズを生じない場合には、偽名化が実行される。偽名は
、データフィールドの充填レベルの点で上記項目2で定義済みの条件が満たされ
るように選択される必要がある。
【0027】 データフィールドの充填レベルがデータフィールドの暗号化を可能にするのに
十分小さい場合は、暗号化が実行される。これを行うために、データフィールド
は最大可能充填レベルにまでランダム値で最初に充填される。
【0028】 データフィールドの情報量が小さい場合に、同名反復をより良く解決できるた
めに、データ圧縮が充填前に実行され得る。
【0029】 それから、暗号化が実行される。使用される暗号アルゴリズムは任意に選択さ
れ得る。現行のアルゴリズムには、例えば、IDEA(Internation
al Data Encryption Algorithm)またはDES(
Data Encryption Standard)がある。
【0030】 それから、暗号化されたデータフィールドが、開始記号および停止記号で印付
けられる。さらに、暗号用に使用される鍵に関する情報がデータフィールドに予
め規定された位置で格納される。
【0031】 以下の例により方法を説明する。
【0032】 データフィールド長を40記号とし、暗号化する前のデータフィールドの内容
を名前“Meier”とする。“{”を開始記号とし使用し、“}“を停止記号
として使用するとする。データフィールドは全フィールド長まで充填され、開始
記号および停止記号が設けられる。すなわち、 {Meier...................................}. 開始記号と停止記号の間の40記号は、この方法によって処理される。そして、
暗号化は開始記号および停止記号を含む40記号長のデータフィールドを生ずる
。すなわち、例を挙げれば、 {ch74nHhdjqa......................yjas8}。
【0033】 暗号化されたデータフィールドにおいて、kビットが鍵セットから使用される鍵
を表わすために与えられる。こうして、2の異なる鍵を表すことが可能である
。追加情報、例えばセット開始記号、鍵ビット、および暗号アルゴリズムに使用
される初期設定セクタに関する情報が暗号化されたデータフィールドに組み込ま
れた結果として、暗号化されるデータフィールドを圧縮することが必要である。
【0034】 添付図2で、データフィールドの暗号化および解読が示される。個々のステッ
プがより詳細に以下に説明される。
【0035】 この方法の内容は次の状態に依存する。 各記号はバイト(例えば、ASCIIまたはEBCDICコード)によって表
される。暗号化または解読の前に、フィールドのすべての記号が内字セット(A
SCII)に変換され、そして再び適切に変換される。
【0036】 様々なパラメータが次のように規定される。 1.記号セット(例えば、EBCDICコードの91の特定記号) 2.記号セットに含まれない、暗号化されたデータフィールドのための開始記
号および停止記号のセット 3.記号セットに属さない記号に対する代替記号(記号セットの部分である) 4.場合によって必要な充填記号(記号セットの部分である) 5.圧縮プロセスのための方法パラメータ 6.元のデータフィールドが、圧縮ができない場合に、どのように引き続き処
理されるかに関する情報 7.許容記号のシーケンスを表すビットシーケンスに関する情報 8.鍵セットのなかからどの鍵が使用されるべきかに関する情報 記号セットのべきに従って、個々のビットセグメントがそれぞれ特定の長さの
記号シーケンスに変換される(例えば、91記号の記号セットを想定すると、1
3ビット毎に2つの記号に有効に変換され得る)。最善は、シーケンスを2進数
とみなし、かつこの数を基底b=記号セットのべきで表すことによって、ビット
シーケンス全体の「共通」変換を実行することだろう。
【0037】 定義済みの長さのデータフィールドの中に出来るだけ長いビットシーケンスで
効果的に符号化する方法を(このデータフィールドは32ビットプロセッサを備
えるシステムで実行するために設定される)以下に述べる。まず基本初期設定前
に、サイズbの所定の記号セットに対して、次のことを先に計算する(ここで、
「ln」が自然対数を表す)。
【0038】 ・ 1から32の整数yと整数x≧y*ln(2)/ln(b)に対して、x
/yの最小値を求める。例えば、b=91の場合、最小値は、x=2かつy=1
3の場合に得られる。 ・ 1からx−1までのすべての値x’に対して、対応する整数最大値y’(
x’)が、y’(x’)*ln(2)/ln(b)≦x’によって計算される。
さらに、y’(0):=0と定める。例えば、b=91かつx=2の場合には、
y’(1)=6が得られる。
【0039】 それから、ビットシーケンスが次のように長さdのデータフィールドに変換さ
れ得る。すなわち、 1.yビット毎にそれぞれx個の記号に変換される。例えば、b=91の場合
、13ビット毎に2つの記号に置換される。 2.所定のデータフィールドの長さdがxによって割ることができない場合は
、y’(x’)ビットが残りのx’記号に変換される。この例では、6ビットも
1記号として表される。
【0040】 sを暗号化されたデータフィールドの開始記号の数、L(d、b、s)=L=
((d−s−1)DIVx)*y+y’((d−s−1)MODx)を、上記方
法を適用することによって長さ(d−s−1)のデータフィールドに変換され得
るビットの数とする。この値(d−s−1)は、暗号化されたデータフィールド
には、長さsの開始記号のセットと停止記号が含まれていなければならないこと
から出てくる。
【0041】 例えば、d=30、b=91、およびs=1の場合には、L=14*13+0
=182が得られ、d=15、b=91、およびs=3の場合には、L=5*1
3+y’(1)=65+6=71が得られる。
【0042】 m=(L−k−長さ 圧縮されたビットシーケンス)を、圧縮後にも利用でき
るビットととする。ここで、kビットは使用される鍵の番号に対して与えられて
いる。あらゆる種類の方法が圧縮のために使用され得る。この数mに依存して、
どのように初期設定ベクトルが暗号化のために利用され、符号化されるかが規定
される。
【0043】 初期設定ベクトルの適当な選択が、同名反復が解決されることを確実にする。
基本的に、次の可能性がこのために使用され得る。すなわち、 ・ 乱数の使用 ・ カウンターの使用 k個の鍵から成る鍵セットの様々な鍵が、時間をずらして使用され得る。暗号
化の過程で、これらの鍵のどれが使用されるかを規定することが必要である。鍵
番号がkビットによって符号化される。
【0044】 鍵の番号に対するkビット、初期設定ベクトルの符号化のためのビット、およ
び圧縮されたデータフィールドのためのビットから成るビットシーケンスが必要
な長さより短く、すなわちLより小さい場合には、最大許容ビット長Lに達する
終端まで、ビット「0」で充填される。
【0045】 圧縮されたデータフィールド内容が暗号化される。
【0046】 暗号化は、ブロック暗号アルゴリズムおよびCBCモードで格納された秘密鍵
を用いて実行されて、長さj(これが64ビットより短い場合)の最後のブロッ
クはCFBモードで暗号化される(例えば、ISO/IEC 10116, I
nformation Technology− Modes of Oper
ation for an n−bit Block Cipher Algo
rithm, 1991参照)。
【0047】 この検討では、長さ64の典型的ブロック長が使用されると仮定している。他
のブロック長に対して適用することが明らかに可能である。別の変形において、
ストリーム暗号アルゴリズムといわれるものも、記号ごとの暗号化のために直接
使用され得る。
【0048】 最後に、暗号化されたデータフィールドを形成するため得られた記号シーケン
スがセット開始記号と停止記号の間に挿入される。
【0049】 開始記号シーケンスがデータストリームで検出されたらすぐに、続く記号が、
停止記号が現れるまで内部記憶装置に入力される。
【0050】 開始記号シーケンスが続く記号の間に有る場合は、格納のプロセスが終了させ
られ、新しい開始記号シーケンスで開始させられる。停止記号が定義済みの最大
長の後に未だ検出されない場合は、プロセスが同様に終了させられ、次の開始記
号シーケンスが再び探索される。セット開始記号と停止記号の間の記号が定義済
みの下限より少ない場合は、格納は同様に終了される。
【0051】 どのデータフィールドもみな、初期設定ベクトルに必要なビット数が利用でき
るほどまでに、圧縮されできるわけではない。データセットの長さが短くなれば
なるほど、より少ないビットしか初期設定ベクトルに利用できない結果となり圧
縮が悪くなり、したがって、データフィールドのため多様な暗号文を発生するの
に使える方法はより少なくなる。
【0052】 そのような場合に、基本的に次の3つの可能な方法が有る。すなわち、 1.十分な圧縮が達成されるまで、データフィールドを短縮する。しかし、こ
れは情報の損失に必然的につながる。 2.関係するデータフィールドを暗号化せず、そのまま平文として残す。これ
は、暗号化されるデータフィールドのセット全体に比してまれにしか起こらない
場合は、許容できる。 3.以下に述べる偽名化手法を使用する。
【0053】 定義済みの固定フィールド長の場合には、データレコードのいかなる適当な圧
縮も達成され得ないことがある。平文の短縮またはそれをそのままで置くことが
許容できない場合は、すべての選択されたデータレコードの完全な「マスキング
」が、偽名化手法によって実行され得る。
【0054】 データフィールドと偽名を、変名使用と類似の方法でリンクさせる事ができ、
その逆も可能である。この情報は一つの表に含めることになる。 Leutheusser−Schnarrenberger <−>X1
BXE.....H Garmisch−Partenkirchen <−>X2
BXD9.....Z
【0055】 偽名化が複数の地域的に離れた場所で必要である場合は、すべての場所に割当
てられた偽名が他のすべての場所で複製する必要がある。これは追加の通信コス
トを結果としてもたらす。伝送を保護する追加対策が必要である。
【0056】 暗号化されたデータフィールドは、比較的長期間、例えば5〜15年間にわた
って格納され得る。異なる鍵の時間をずらした使用が次の理由で望ましい。 ・ 鍵が知られた場合は、暗号化されたデータフィールドのセット全体が公開
されているとみなす必要がある。 ・ 暗号アナリストが利用することのできる暗号化されたデータフィールドの
セットは、複数の鍵が使用される場合は、非常に小さい。
【0057】 こうした理由で、この方法は、協調するデータベースユーザの1セットにつき
k個の鍵を与える。
【0058】 鍵は、必要な技術的および組織の環境を利用できる信用センター(信用できる
第三者組織体)で生成され得る。
【0059】 互いに協調しないデータベースユーザの種々のセットが、互いに何ら依存しな
い鍵の種々のセットを有する必要がある。これは、データベースユーザのあるセ
ットがデータベースユーザの他のセットからのデータベース情報にアクセスする
可能性を排除する。
【0060】 鍵の管理が次の機能から構成される。 1.鍵の生成 k個の鍵から構成される鍵パケットが生成される。ハードウェア乱数発 生器が特にこれに適している。鍵の生成後の動作で、生成された鍵は鍵記憶媒体
、例えばスマートカードまたはPCMCIAカードに格納され得る。これらの媒
体は、これら自体が暗号化計算を実行するか、または認証が行われた後にだけ鍵
を発行するように構成され得る。 2.鍵の配布 鍵が生成される位置から、鍵は鍵記憶媒体に入れて使用の場所(端末)、また
は安全保管場所(バックアップ)へ移送され得る。 3.鍵の端末への導入 必要な暗号化および解読プロセスを実行できるという事実によって使用端末
が規定される。そのような装置は、特別に開発されたハードウェアまたはPCで
あり得る。鍵は使用前の認証が行われた後に鍵記憶媒体から端末にロードされ得
るか、または端末は命令を受取り、暗号化および解読プロセスを実行し得る。後
の場合は鍵記憶媒体として他の対応資源を必要とするが、鍵は鍵記憶媒体を決し
て離れないという利点を有する。 4.鍵の破壊 協調するデータベースユーザのある組がk個の鍵から構成される鍵パッケー
ジをもはや必要としない場合に、適当な手段によって、例えば鍵記憶媒体を破壊
し、鍵パッケージを対応する端末(もし、有れば)から削除することによって、
鍵を破壊することが可能である。
【図面の簡単な説明】
【図1】 匿名化されるデータのマーク付けを示す図である。
【図2】 暗号化および/または解読プロセスのフローチャートを示す図である。
【図3】 暗号化プロセスのフローを示す図である。
【図4】 暗号化されたデータフィールドの構造を示す図である。
【図5】 解読プロセスの流れを示す図である。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA03 BA07 CA16 5B075 KK07 KK13 KK23 KK33 KK37 KK43 KK54 KK63 ND03 ND23 ND32 UU40 5B082 EA11 GA01 GA11 5J104 AA33 NA02

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 データストリーム内の機密データを匿名化する方法において
    、 a)機密データフィールドを圧縮するステップと、 b)機密データフィールドを匿名化するステップと、 c)データストリーム内の匿名化された機密データフィールドに、開始記号と停
    止記号によって印を付けるステップ を含むことを特徴とする方法。
  2. 【請求項2】 機密データフィールドを匿名化の前に充填記号によって充填
    する、請求項1に記載の方法。
  3. 【請求項3】 匿名化すべきデータを偽名化する、請求項1または2に記載
    の方法。
  4. 【請求項4】 匿名化すべきデータを暗号化する、請求項1または2に記載
    の方法。
  5. 【請求項5】 機密データフィールドを暗号化の前にランダムな値で少なく
    とも部分的に充填する、請求項4に記載の方法。
  6. 【請求項6】 暗号化に使用される鍵に関する情報を暗号化されたデータフ
    ィールドに格納する、請求項4または5に記載の方法。
  7. 【請求項7】 機密データフィールドが固定的なフィールド長を有する、請
    求項1から6のいずれか1項に記載の方法。
JP2000605337A 1999-03-12 2000-03-02 匿名化の方法 Pending JP2002539545A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19911176.6 1999-03-12
DE19911176A DE19911176A1 (de) 1999-03-12 1999-03-12 Anonymisierungsverfahren
PCT/DE2000/000586 WO2000056005A2 (de) 1999-03-12 2000-03-02 Anonymisierungsverfahren

Publications (1)

Publication Number Publication Date
JP2002539545A true JP2002539545A (ja) 2002-11-19

Family

ID=7900820

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000605337A Pending JP2002539545A (ja) 1999-03-12 2000-03-02 匿名化の方法

Country Status (6)

Country Link
EP (1) EP1163776B1 (ja)
JP (1) JP2002539545A (ja)
AT (1) ATE279068T1 (ja)
CA (1) CA2363687A1 (ja)
DE (2) DE19911176A1 (ja)
WO (1) WO2000056005A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004274358A (ja) * 2003-03-07 2004-09-30 Canon Inc 画像データの暗号化方法及び画像データ変換方法、及び、それらの装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP2013156719A (ja) * 2012-01-27 2013-08-15 Nippon Telegr & Teleph Corp <Ntt> 匿名データ提供システム、匿名データ装置、及びそれらが実行する方法
JP2013156720A (ja) * 2012-01-27 2013-08-15 Nippon Telegr & Teleph Corp <Ntt> 匿名データ提供システム、匿名データ装置、及びそれらが実行する方法
JP2015226265A (ja) * 2014-05-29 2015-12-14 Kddi株式会社 匿名id生成装置、匿名id復号装置、匿名id生成方法及び匿名id生成プログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002230146A (ja) * 2001-02-02 2002-08-16 Nippon Telegr & Teleph Corp <Ntt> 電子メール文書の翻訳校正サービス実現方法、そのシステム、サーバ装置、そのプログラムを記録した記録媒体及びプログラム
DE10142498A1 (de) 2001-08-30 2003-03-27 Siemens Ag Verfahren zur Ver- und Entschlüsselung von Kommunikationsdaten
DE10253676B4 (de) * 2002-11-18 2008-03-27 Siemens Ag Verfahren und Vorrichtung für die Fernübertragung sensibler Daten
FI20070029L (fi) 2007-01-12 2008-07-13 Valtion Teknillinen Anonyymit tietoliikenteen mittausdataan liittyvät käyttäjätunnistukset
US10102398B2 (en) * 2009-06-01 2018-10-16 Ab Initio Technology Llc Generating obfuscated data
WO2010144608A1 (en) 2009-06-10 2010-12-16 Ab Initio Technology Llc Generating test data
DE102013106053A1 (de) 2013-06-11 2014-12-11 Das Forum GmbH Verfahren zur Aufbewahrung und Herausgabe von zumindest einem Datensatz
EP3084611A1 (en) 2013-12-18 2016-10-26 AB Initio Technology LLC Data generation
US11907941B2 (en) * 2018-01-04 2024-02-20 Micro Focus Llc Anonymization of data fields in transactions

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6449048A (en) * 1987-08-19 1989-02-23 Matsushita Electric Ind Co Ltd Photosensitive body
US5086467A (en) * 1989-05-30 1992-02-04 Motorola, Inc. Dummy traffic generation
GB9015799D0 (en) * 1990-07-18 1991-06-12 Plessey Telecomm A data communication system
AU7331894A (en) * 1994-03-29 1995-10-17 Scientific-Atlanta, Inc. Packet alignment method and apparatus for simplifying parsing at a decoder in a packet-based communications system
US5668810A (en) * 1995-04-26 1997-09-16 Scientific-Atlanta, Inc. Data transmission protocol method and apparatus
US5768391A (en) * 1995-12-22 1998-06-16 Mci Corporation System and method for ensuring user privacy in network communications
US6172988B1 (en) * 1996-01-31 2001-01-09 Tiernan Communications, Inc. Method for universal messaging and multiplexing of video, audio, and data streams

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004274358A (ja) * 2003-03-07 2004-09-30 Canon Inc 画像データの暗号化方法及び画像データ変換方法、及び、それらの装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4612787B2 (ja) * 2003-03-07 2011-01-12 キヤノン株式会社 画像データの暗号化装置の制御方法及び画像データ変換装置の制御方法、及び、それらの装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP2013156719A (ja) * 2012-01-27 2013-08-15 Nippon Telegr & Teleph Corp <Ntt> 匿名データ提供システム、匿名データ装置、及びそれらが実行する方法
JP2013156720A (ja) * 2012-01-27 2013-08-15 Nippon Telegr & Teleph Corp <Ntt> 匿名データ提供システム、匿名データ装置、及びそれらが実行する方法
JP2015226265A (ja) * 2014-05-29 2015-12-14 Kddi株式会社 匿名id生成装置、匿名id復号装置、匿名id生成方法及び匿名id生成プログラム

Also Published As

Publication number Publication date
EP1163776A2 (de) 2001-12-19
EP1163776B1 (de) 2004-10-06
DE50008116D1 (de) 2004-11-11
DE19911176A1 (de) 2000-09-21
WO2000056005A3 (de) 2000-12-28
ATE279068T1 (de) 2004-10-15
CA2363687A1 (en) 2000-09-21
WO2000056005A2 (de) 2000-09-21

Similar Documents

Publication Publication Date Title
TWI750223B (zh) 區塊鏈加密射頻晶片存儲設計方法
US9514330B2 (en) Meta-complete data storage
US7536549B2 (en) Methods for generating a partially encrypted and compressed database and decrypting and decompressing the database
US8595508B2 (en) Method of secure encryption
US5343527A (en) Hybrid encryption method and system for protecting reusable software components
US9208491B2 (en) Format-preserving cryptographic systems
US8208627B2 (en) Format-preserving cryptographic systems
CN107070660B (zh) 一种区块链加密射频芯片的存储设计方法
US7095859B2 (en) Managing private keys in a free seating environment
US20170149565A9 (en) Format-preserving cryptographic systems
JP2002539545A (ja) 匿名化の方法
CN113836558A (zh) 文件加密方法、装置及文件解密方法
CN105978680B (zh) 一种加密钥的加密运算方法
JP2002351742A (ja) データ保護装置
JP2024508565A (ja) 暗号化の使用を伴わないデータベース、データ伝送、及びファイルの保護
Babatunde et al. Information security in health care centre using cryptography and steganography
KR101045222B1 (ko) 개인 정보를 순서 정보와 내용 정보로 분리하여 암호화하고 합성하는 방법, 장치,서버 및 기록 매체
CN100486157C (zh) 一种分布式数据加密方法
Patel A survey on security techniques used for confidentiality in cloud computing
JP4338185B2 (ja) ファイルの暗号化・復号方法
JP2006004301A (ja) データを管理する方法および情報処理装置
Shaik et al. A Compatible Hexadecimal Encryption-Booster Algorithm for Augmenting Security in the Advanced Encryption Standard
Pawar et al. Enhancement of Data Leakage Detection Using Encryption Technique
Gómez et al. Methods of Data Encryption for Use in Safe Space Information
Nagpure et al. Data Leakage Agent Detection in Cloud Computing