JP2002182962A - セキュリティシステム、セキュリティ方法およびプログラム - Google Patents

セキュリティシステム、セキュリティ方法およびプログラム

Info

Publication number
JP2002182962A
JP2002182962A JP2000376231A JP2000376231A JP2002182962A JP 2002182962 A JP2002182962 A JP 2002182962A JP 2000376231 A JP2000376231 A JP 2000376231A JP 2000376231 A JP2000376231 A JP 2000376231A JP 2002182962 A JP2002182962 A JP 2002182962A
Authority
JP
Japan
Prior art keywords
data
information
confidential information
original data
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000376231A
Other languages
English (en)
Inventor
Shiro Saito
史朗 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAITO KK
Original Assignee
SAITO KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SAITO KK filed Critical SAITO KK
Priority to JP2000376231A priority Critical patent/JP2002182962A/ja
Publication of JP2002182962A publication Critical patent/JP2002182962A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 閲覧許可情報と秘匿情報の混在したデータの
データ処理を第三者に依頼する場合に秘匿情報の漏洩、
流用等を防止するためのセキュリティシステム、セキュ
リティ方法およびプログラムを提供すること。 【解決手段】 元データの列項目の秘匿情報の少なくと
もひとつについて、異なる行で同一列項目が同じ値をと
る場合には同一のコードになるようにコード化して、閲
覧許可情報とコード化された秘匿情報を含む提供データ
を生成する提供データ生成部132と、前記提供データ
を元データの各行データとの対応付けるための対応表を
生成する対応表生成部134と、第三者によって処理さ
れた戻りデータを、前記対応表に基づき元データに対応
づける処理を行う戻りデータ処理部136を含む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、第三者の閲覧を許
可する列項目の閲覧許可情報と第三者の閲覧を許可しな
い列項目の秘匿情報とが混在した行データからなる元デ
ータのデータ処理を第三者に依頼する際のセキュリティ
システム、セキュリティ方法及びプログラムに関する。
【0002】
【背景技術および発明が解決しようとする課題】インタ
ーネットの普及により従来とは比べ物にならないほど低
コストで個人情報を取得することが可能になり、デジタ
ル化された個人情報を利用した新しいマーケティング手
法が脚光を浴びている。
【0003】一般にデータべースの顧客情報には顧客の
住所、氏名、電話番号等のように利用権限のない第三者
に秘匿すべき個人情報(以下秘匿情報)とアンケート集
計結果等のようにマーケティング分析に必要なデータが
混在している。しかし実際のマーケティング分析におい
ては、顧客の住所、氏名、電話番号等のような個人情報
(秘匿情報)はほとんど必要ない。これらが必要となっ
てくるのは、マーケティングデータにもとづいて営業活
動を行う場合等である。
【0004】にもかかわらず実際には個人情報も含めた
データベースのデータがそのままマーケッティング分析
等を行う第三者に提供されており、個人情報が閲覧権限
のない第三者にさらされているのが現状である。
【0005】したがって顧客の住所、氏名、電話番号等
のような秘匿情報は様々な立場の非常に多くの人々によ
って取り扱い可能な状態におかれており、常に流用や悪
用等の危険にさらされている。そして現実にも個人情報
の漏洩等の様々な問題が発生しており、業界内外より個
人情報の取り扱いについての規制の必要性が訴えられて
いる。
【0006】本発明は、上記の課題に鑑みなされたもの
であり、閲覧許可情報と秘匿情報の混在したデータのデ
ータ処理を第三者に依頼する場合に秘匿情報の漏洩、流
用等を防止するためのセキュリティシステム、セキュリ
ティ方法及びプログラムを提供することにある。
【0007】
【課題を解決するための手段】(1)本発明は、第三者
の閲覧を許可する列項目の閲覧許可情報と第三者の閲覧
を許可しない列項目の秘匿情報とが混在した行データか
らなる元データのデータ処理を第三者に依頼する際のセ
キュリティシステムであって、元データの列項目の秘匿
情報の少なくともひとつについて、異なる行で同一列項
目が同じ値をとる場合には同一のコードになるようにコ
ード化して、閲覧許可情報とコード化された秘匿情報を
含む提供データを生成する提供データ生成手段と、前記
提供データを元データの各行データとの対応付けるため
の対応表を生成する対応表生成手段と、を含むことを特
徴とする。
【0008】ここでいう第三者とは、例えば他の調査機
関や下請け業者等の企業外の個人、法人のみならず、同
一企業内の個人等でもよい。
【0009】秘匿情報とは所定の第三者の閲覧、利用等
を制限する情報であり、閲覧許可情報は所定の第三者の
閲覧、利用等を許可する情報である。例えば住所、氏
名、年齢、電話番号等の個人情報等を秘匿情報とするこ
とが好ましく、その項目は固定されている場合でもよい
し、提供する第三者によって異なる場合でもよい。
【0010】また閲覧許可情報とは提供する第三者にた
いして閲覧、利用を許可する項目でもあり、その項目は
固定されている場合でもよいし、提供する第三者によっ
て異なる場合でもよい。
【0011】本発明では秘匿情報をコード化して第三者
に提供するため、第三者の秘匿情報に対する閲覧を制限
することができる。
【0012】また元データの列項目の秘匿情報の少なく
ともひとつについて、異なる行で同一列項目が同じ値を
とる場合には同一のコードになるようにコード化するた
め、第三者は当該列項目を同じくする行データをグルー
プ化して、集計、分析等の処理を行うことができる。
【0013】(2)本発明のセキュリティシステムは、
前記提供データ生成手段が、元データの列項目の秘匿情
報の少なくともひとつについて、同一列項目に対して他
の行と同一のコードになるようにコード化しない場合に
は、その都度、既に他の行に割り当てられたコードと重
複しないようにランダムにコード化することを特徴とす
る。
【0014】ランダムにコード化するとは、例えば乱数
等を発生させてコード化を行う場合を含む。本発明によ
れば同一列項目に対して他の行と同一のコードになるよ
うにコード化しない場合には、その都度ランダムにコー
ド化を行うので、例えば同一の元データについてもその
都度異なった値にコード化される。このためコード化さ
れたデータから元データを復元することはできず、対応
表の参照権限のないももの秘匿情報へのアクセスを制限
するのに効果的である。
【0015】(3)本発明のセキュリティシステムは、
前記提供データ生成手段が、前記提供データの各行デー
タを元データの各行データに対応させるための秘匿コー
ドを各行データごとに含む提供データを生成し、前記対
応表生成手段が、前記提供データに含まれた秘匿コード
を元データの各行データに対応付けるための対応表を生
成することを特徴とする。
【0016】当該秘匿コードは新たに生成してもよい
し、元データの秘匿情報となる列データのうち各行ごと
にユニークに与えられる項目のコード化された情報を秘
匿コードとして用いる場合でもよい。
【0017】このようにすると秘匿コード及び対応表に
より容易に元データと関連ずけることができる。
【0018】(4)本発明のセキュリティシステムは、
前記提供データ生成手段が、元データの秘匿情報のうち
でコード化していない列項目の少なくともひとつを削除
して提供データを生成することを特徴とする。
【0019】例えば第三者がデータの集計または分析等
を行う際異なる行で同一列項目が同じ値をとるか否かが
問題とならない秘匿情報を削除することで、データ量や
演算量が削減でき、データ管理も容易になる。
【0020】(5)本発明のセキュリティシステムは、
元データの列情報について閲覧許可情報及び秘匿情報の
少なくとも一方を特定するための入力を受け、当該入力
に基づき閲覧許可情報及び秘匿情報の少なくとも一方を
特定する手段を含むことを特徴とする。
【0021】本発明によればデータ提供側は入力により
閲覧許可情報及び秘匿情報を自由に指定、変更すること
ができるので、提供の目的や提供する相手に応じて閲覧
許可情報と秘匿情報を変更する場合に便利である。
【0022】(6)本発明のセキュリティシステムは、
第三者によって処理された戻りデータを、前記対応表に
基づき元データに対応づける処理を行う戻りデータ処理
手段を含むことを特徴とする。
【0023】本発明によれば戻りデータと元データの対
応付けが自動的に行えるので、元データ提供側で戻りデ
ータと元データの秘匿情報を用いた処理を行う際に便利
である。
【0024】(7)本発明のセキュリティシステムは、
前記戻りデータ処理手段が、与えられた処理区分に従っ
て戻りデータ及び秘匿情報を用いて所与の処理を行うこ
とを特徴とする。
【0025】所与の処理とは例えば戻りデータの内容に
基づき、処理対象となる顧客(行データ)を選択し、当
該顧客に対して電子メールやダイレクトメール等を送付
する処理等である。
【0026】処理区分とは、電子メール送付処理を行う
のかダイレクトメール送付に必要な処理を行うのか等の
処理の種別を表す区分である。
【0027】本発明によれば戻りデータと秘匿情報に基
づいた所定の処理を処理区分に従って自動的に行えるの
で、元データ提供側で戻りデータと秘匿情報を用いた複
数の処理を場合に応じて使い分ける際に便利である。
【0028】(8)本発明は、第三者の閲覧を許可する
列項目の閲覧許可情報と第三者の閲覧を許可しない列項
目の秘匿情報とが混在した行データからなる元データの
データ処理を第三者に依頼する際のセキュリティ方法で
あって、元データの列項目の秘匿情報の少なくともひと
つについて、異なる行で同一列項目が同じ値をとる場合
には同一のコードになるようにコード化して、閲覧許可
情報とコード化された秘匿情報を含む提供データを生成
する工程と、前記提供データを元データの各行データと
の対応付けるための対応表を生成する工程と、を含むこ
とを特徴とする。
【0029】(9)本発明のセキュリティ方法は、元デ
ータの列項目の秘匿情報の少なくともひとつについて、
同一列項目に対して他の行と同一のコードになるように
コード化しない場合には、その都度、既に他の行に割り
当てられたコードと重複しないようにランダムにコード
化することを特徴とする。
【0030】(10)本発明のセキュリティ方法は、前
記提供データの各行データを元データの各行データに対
応させるための秘匿コードを各行データごとに含む提供
データを生成し、前記提供データに含まれた秘匿コード
を元データの各行データに対応付けるための対応表を生
成することを特徴とする。
【0031】(11)本発明のセキュリティ方法は、元
データの秘匿情報のうちでコード化していない列項目の
少なくともひとつを削除して提供データを生成すること
を特徴とする。
【0032】(12)本発明のセキュリティ方法は、元
データの列情報について閲覧許可情報及び秘匿情報の少
なくとも一方を特定するための入力を受け、当該入力に
基づき閲覧許可情報及び秘匿情報の少なくとも一方を特
定する工程を含むことを特徴とする。
【0033】(13)本発明のセキュリティ方法は、第
三者によって処理された戻りデータを、前記対応表に基
づき元データに対応づける処理を行う工程を含むことを
特徴とする。
【0034】(14)本発明のセキュリティ方法は、与
えられた処理区分に従って戻りデータ及び秘匿情報を用
いて所与の処理を行うことを特徴とする。
【0035】(15)本発明はコンピュータが使用可能
なプログラムであって、元データの列項目の秘匿情報の
少なくともひとつについて、異なる行で同一列項目が同
じ値をとる場合には同一のコードになるようにコード化
して、閲覧許可情報とコード化された秘匿情報を含む提
供データを生成する提供データ生成手段と、前記提供デ
ータを元データの各行データとの対応付けるための対応
表を生成する対応表生成手段と、をコンピュータに実現
させることを特徴とする。
【0036】(16)本発明のプログラムは、前記提供
データ生成手段が、元データの列項目の秘匿情報の少な
くともひとつについて、同一列項目に対して他の行と同
一のコードになるようにコード化しない場合には、その
都度、既に他の行に割り当てられたコードと重複しない
ようにランダムにコード化することを特徴とする。
【0037】(17)本発明のプログラムは、前記提供
データ生成手段が、前記提供データの各行データを元デ
ータの各行データに対応させるための秘匿コードを各行
データごとに含む提供データを生成し、前記対応表生成
手段が、前記提供データに含まれた秘匿コードを元デー
タの各行データに対応付けるための対応表を生成するこ
とを特徴とする。
【0038】(18)本発明のプログラムは、前記提供
データ生成手段が、元データの秘匿情報のうちでコード
化していない列項目の少なくともひとつを削除して提供
データを生成することを特徴とする。
【0039】(19)本発明のプログラムは、元データ
の列情報について閲覧許可情報及び秘匿情報の少なくと
も一方を特定するための入力を受け、当該入力に基づき
閲覧許可情報及び秘匿情報の少なくとも一方を特定する
手段をコンピュータに実現させることを特徴とする。
【0040】(20)本発明のプログラムは、第三者に
よって処理された戻りデータを、前記対応表に基づき元
データに対応づける処理を行う戻りデータ処理手段をコ
ンピュータに実現させることを特徴とする。
【0041】(21)本発明のプログラムは、前記戻り
データ処理手段が、与えられた処理区分に従って戻りデ
ータ及び秘匿情報を用いて所与の処理を行うことを特徴
とする。
【0042】
【発明の実施の形態】以下、本発明のセキュリティ保持
システムについて図面を参照しつつ説明する。
【0043】図1は、本実施の形態のセキュリティシス
テムの一例について説明するための図である。
【0044】10はデータベースの元データであり閲覧
許可情報と秘匿情報が混在している。
【0045】秘匿情報とは所定の第三者の閲覧、利用等
を制限する情報であり、閲覧許可情報は所定の第三者の
閲覧、利用等を許可する情報である。ここにおいて秘匿
情報とは例えば住所、氏名、年齢、電話番号等の個人情
報等であり、その項目は固定されている場合でもよい
し、提供する第三者によって異なる場合でもよい。
【0046】また閲覧許可情報とは提供する第三者にた
いして閲覧、利用を許可する項目でもあり、その項目は
固定されている場合でもよいし、提供する第三者によっ
て異なる場合でもよい。
【0047】プライヴァシーフィルタ20は少なくとも
ひとつの秘匿情報と少なくともひとつの閲覧許可情報が
混在しているデータを処理対象にする。
【0048】またプライヴァシーフィルタ20の処理対
象となるデータは行列形式であることが好ましい。行列
形式のデータとは、例えば住所、氏名、年齢、電話番号
等の複数の項目が列データとして蓄積された行データの
集合からなるデータ形式である。
【0049】プライヴァシーフィルタ20は、管理者が
第三者に対して非公開にすべきであると指定した秘匿情
報の列項目を特定する情報を受け、データベースの元デ
ータ10から第三者に提供する提供データ30と、対応
表40を生成する処理を行う。
【0050】すなわちプライヴァシーフィルタは、元デ
ータ10の列項目の秘匿情報の少なくともひとつについ
て、異なる行で同一列項目が同じ値をとる場合には同一
のコードになるようにコード化して、閲覧許可情報とコ
ード化された秘匿情報を含む提供データを生成する処理
と、前記提供データを元データの各行データとの対応付
けるための対応表を生成する処理を行う。
【0051】提供データ30は閲覧許可情報とコード化
された秘匿情報からなる形式のデータである。なおコー
ド化された秘匿情報の一部が秘匿コードとして機能す
る。
【0052】また対応表40は、前記秘匿コードと元デ
ータの各行データとの対応付けるための情報である。
【0053】プライヴァシーフィルタ20によって生成
された提供データは所与の手段によって第三者に提供さ
れ、対応表は管理者側で管理される。
【0054】ここでプライヴァシーフィルタ20が提供
データ生成手段22及び対応表生成手段24として機能
する。なおプライヴァシーフィルタ20はプログラム
(ソフトウエア)で実現してもよいし、ハードウエアで
実現してもよいし、それらの組み合わせにより実現する
ようにしてもよい。
【0055】図2は、さらにデータ提供先からの戻って
きた処理済みの戻りデータについての処理機能が付加さ
れたセキュリティシステムについて説明するための図で
ある。
【0056】52の部分は図1と同様であるので説明を
省略する。プライヴァシーフィルタ20により生成され
た提供データ30は所定の形態でデータ提供元50から
データ提供先60に提供される。例えば通信による提供
でもよいし、CD−ROMやフロッピディスクや紙等の
情報記憶媒体に格納して提供してもよい。
【0057】データ提供先60では、提供データ30に
対してデータ提供元50から依頼されたデータ処理70
を施し、処理済みのデータ(戻りデータ)80を作成す
る。
【0058】データ提供元60はデータ提供先から所定
の形態で処理済みのデータ(戻りデータ)80を受け取
る。例えば通信により受け取ってもよいし、CD−RO
Mやフロッピディスクや紙等の情報記憶媒体でうけとっ
てもよい。
【0059】プライヴァシーフィルタ20’の戻りデー
タ処理手段は、データ提供先60からの戻ってきた処理
済みの戻りデータについての所定の処理を行う。
【0060】すなわち処理済みのデータ(戻りデータ)
80を受け取ったデータ提供元50では、プライヴァシ
ーフィルタ20’が前記対応表40及び元データ10に
基づき、処理済みのデータ(戻りデータ)80を元デー
タ10に関連付づける処理や、処理済みのデータ(戻り
データ)80に処理区分を付与して、処理区分に従って
所与の処理を行う処理を行う。
【0061】図3は、本実施の形態のセキュリティシス
テムの適用形態の一例について説明するための図であ
る。
【0062】100は顧客情報を収集、管理する企業の
サーバ装置であり、230は第三者であるデータ分析委
託業者のサーバ装置であり、220は顧客となる各ユー
ザーの情報通信端末であり、これらがインターネット等
のネットワーク10で接続されている。
【0063】ここで顧客情報を収集、管理する企業のサ
ーバ装置100がセキュリティシステムとして機能す
る。
【0064】各サーバ装置100、230や各ユーザー
の情報通信端末220は、例えばプロバイダと呼ばれる
通信取引業者のネットワークを介してインターネットに
接続されている。なお各サーバ装置100、230と各
ユーザーの情報通信端末220間の伝送路は、無線の伝
送路を含んでいてもよいし、有線の伝送路で接続されて
いてもよい。
【0065】顧客情報を管理する企業のサーバ装置20
0は、インターネット回線等に接続されてデータの送受
信を行う通信装置110、210、ワークステーション
等のホストコンピュータ120、顧客情報等を記憶した
データベース150を含み、ウェブサーバ等としての機
能も備えており、インターネット上にワールド・ワイド
・ウェブ(WWW)に対応したホームページを開設して
いる。
【0066】なお通信装置110、モデム、ターミナル
アダプタ、あるいはルーター等によって構成され、電話
回線、ISDN回線、あるいは専用線等の通信回線を介
して、他のサーバ装置230や情報通信端末220等と
間でデータの送受信を行う。
【0067】ユーザーは情報通信端末220から顧客情
報を管理する企業の主催するホームページのURL(Un
iform Resource Locator)を指定することにより、当
該企業のホームページにアクセスすることができる。
【0068】情報通信端末220は、例えばユーザーが
所有するPCや携帯端末であり、入力部、制御部、表示
部、通信部などを備え、WWWブラウザがインストール
され、顧客情報を管理する企業のサーバ装置200にイ
ンターネット回線を介してアクセスすることにより表示
装置の画面上で各サイトのホームページをみることがで
きる。そして例えばホームページ上のアンケートに対す
る答え等をインターネットを介し前記サーバ装置200
に送信することができる。
【0069】例えば顧客情報を管理する企業のサーバ装
置200は、インターネット210等を介して情報通信
端末220から収集した顧客情報をデータベース120
に蓄積する。
【0070】そして顧客情報に含まれたアンケート結果
等の分析を第三者(他のサーバ装置230)に依頼する
際に、インターネットを介して提供データ及び処理済み
データ(戻りデータ)のやり取りを行い、例えば処理済
みデータ(戻りデータ)に含まれた分析結果に基づき、
インターネット210を介して情報通信端末に電子メー
ル等の送信を行う。
【0071】かかる場合に本セキュリティシステムは第
三者への提供データの生成や、処理済みデータ(戻りデ
ータ)に基づく後処理(例えば電子メール等の送信)等
を行う。
【0072】一般にデータベース150の顧客情報には
顧客の住所、氏名、電話番号等のように利用権限のない
第三者に秘匿すべき個人情報(以下秘匿情報)とアンケ
ート集計結果等のようにマーケッティング分析に必要な
データが混在している。しかし実際のマーケッティング
分析においては、顧客の住所、氏名、電話番号等のよう
な個人情報(秘匿情報)はほとんど必要ない。これらが
必要となってくるのは、マーケティングデータにもとづ
いて営業活動を行う場合等である。
【0073】にもかかわらず実際には個人情報も含めた
データベース150のデータがそのままマーケッティン
グ分析等を行う第三者に提供されており、個人情報が閲
覧権限のない第三者にさらされているのが現状である。
【0074】本セキュリティシステムを利用することに
より、マーケティング分析等を委託する第三者に、従来
のようにデータベース150のデータをそのまま提供す
るのでなく、顧客情報等の秘匿情報が閲覧不可能な状態
にして提供することができる。
【0075】したがって顧客の住所、氏名、電話番号等
のような秘匿情報の漏洩の機会を減少させることができ
る。
【0076】また本セキュリティシステムは処理済みデ
ータ(戻りデータ)と元データを対応づけた後処理(例
えば電子メール等の送信)等を自動的に行ってくれるの
で、処理済みデータ(戻りデータ)にもとづいて個人情
報(秘匿情報)が必要な営業活動を行う場合にも便利で
ある。
【0077】図4は本実施形態のセキュリティ保護シス
テムとして機能するサーバ装置の機能ブロック図の一例
である。
【0078】セキュリティ保護システムは、ホストコン
ピュータ120、データベース150を含んでいる。
【0079】ホストコンピュータは120は、処理部1
30と記憶部122と情報記憶媒体126と送受信部1
24を含んでいる。
【0080】送受信部124は、情報通信端末40やデ
ータベース150とデータのやり取りをするもので送信
機能と受信機能の両方を有するが、送信手段と受信手段
とに分散して送受信機能を実現してもよい。
【0081】記憶部122は処理部130や送受信部1
24などのワーク領域となるものでありその機能は例え
ばRAM等のハードウエアにより実現される。
【0082】処理部130は受信した処理要求に基づき
どの端末によって送信されたものであるかやどのような
配信要求であるか判別し各種処理を行うもので、その機
能は、ハードウェア(CPU、DSP等のプロセッサ又
はゲートアレイ等のASIC)とプログラム(ゲームプ
ログラム、又はファームウェア等)との組み合わせによ
り実現される。但し、処理部100の機能の全てを、ハ
ードウェアにより実現してもよいし、その全てをプログ
ラムにより実現してもよい。
【0083】また処理部130は、処理要求情報に基づ
き各端末にホームページ画像を表示するための画像情報
を生成する処理も行う。なお画像情報は、各端末でWe
bページを表示できるように例えばHTMLファイルで
生成される。そして各種処理要求に基づき、ホームペー
ジ上の画像の更新等の各種処理を行う。
【0084】処理部130は提供データ生成処理部13
2、対応表生成部134、戻りデータ処理部136を含
む。
【0085】提供データ生成部132は、元データの列
項目の秘匿情報の少なくともひとつについて、異なる行
で同一列項目が同じ値をとる場合には同一のコードにな
るようにコード化して、閲覧許可情報とコード化された
秘匿情報を含む提供データを生成する処理を行う。
【0086】また元データの列項目の秘匿情報の少なく
ともひとつについて、同一列項目に対して他の行と同一
のコードになるようにコード化しない場合には、その都
度ランダムにコード化するようにしてもよい。
【0087】また前記提供データの各行データを元デー
タの各行データに対応させるための秘匿コードを各行デ
ータごとに含む提供データを生成するようにしてもよ
い。
【0088】また、元データの秘匿情報のうちでコード
化していない列項目の少なくともひとつを削除して提供
データを生成するようにしてもよい。
【0089】また元データの列情報について閲覧許可情
報及び秘匿情報の少なくとも一方を特定するための入力
を受け、当該入力に基づき閲覧許可情報及び秘匿情報の
少なくとも一方を特定する処理を行うようにしてもよ
い。
【0090】また対応表生成部134は、前記提供デー
タを元データの各行データとの対応付けるための対応表
を生成する処理を行う。
【0091】また前記提供データに含まれた秘匿コード
を元データの各行データに対応付けるための対応表を生
成するようにしてもよい。
【0092】また戻りデータ処理部136は第三者によ
って処理された戻りデータを、前記対応表に基づき元デ
ータに対応づける処理を行う。
【0093】また与えられた処理区分に従って戻りデー
タ及び秘匿情報を用いて所与の処理を行うようにしても
よい。
【0094】情報記憶媒体(コンピュータにより使用可
能な記憶媒体)126は、プログラムやデータなどの情
報を格納するものであり、その機能は、光ディスク(C
D、DVD)、光磁気ディスク(MO)、磁気ディス
ク、ハードディスク、磁気テープ、或いはメモリ(RO
M)などのハードウェアにより実現できる。
【0095】処理部130は、この情報記憶媒体180
に格納される情報に基づいて本発明(本実施形態)の種
々の処理を行う。即ち情報記憶媒体126には、本発明
(本実施形態)の手段(特に処理部110に含まれるブ
ロック)を実行するための情報(プログラム或いはデー
タ)が格納される。
【0096】なお、上述したその他の機能も情報記憶媒
体126から情報を読み取って実現することも可能であ
る。
【0097】また情報記録媒体126に格納されるプロ
グラム、データ等は、その一部もしくは全部をネットワ
ーク回線などの伝送媒体を介して受信する構成にしても
よい。すなわち、ホストコンピュータ120は、例えば
ネットワークを介して所定のホスト端末装置等から搬送
波に具現化された(embodied)形式のプログラ
ム、データ等を受信して上述した種々の機能を実現する
ことも可能である。
【0098】またデータベース150は、ホストコンピ
ュータ120とデータの送受信を行う送受信部152
と、閲覧許可情報と秘匿情報が混在した元データ162
や、対応表164、データ提供先から戻ってきた戻りデ
ータ166を利用可能な状態で記憶した情報記憶部16
0とを含んで構成されている。
【0099】情報記憶部160は磁気的、光学的記録媒
体や半導体メモリ等のCPUで読み取り可能な記憶媒体
であり、例えばRAM、ハードディスク(磁気ディス
ク)やフロッピー(登録商標)ディスク、CD−ROM
等により実現される。
【0100】図5はデータベースの元データの一例を表
した図である。
【0101】元データ10は秘匿情報310と閲覧許可
情報320が混在している行列形式である。各行データ
は、各顧客の登録ID311、氏名312、住所31
3、電話番号314、メールアドレス315、性別32
1、年齢322、家族構成323、職業324、収入3
25、希望商品タイプ326に関する項目の列データで
構成されている。
【0102】ここにおいて登録ID311、氏名31
2、住所313、電話番号314、メールアドレス31
5に関する項目の列データが秘匿情報310であり、性
別321、年齢322、家族構成323、職業324、
収入325、希望商品タイプ326に関する項目の列デ
ータが閲覧許可情報320となる。なお登録IDは各行
データにたいしてユニークに付加されている。
【0103】図6(A)(B)は、元データに基づき生
成される提供データ及び対応表の一例を表している。
【0104】図6(A)に示すように、提供データ30
はコード化された秘匿情報600と閲覧許可情報320
からなる形式である。コード化された秘匿情報600
は、秘匿情報について、異なる行で同一列項目が同じ値
をとる場合には同一のコードになるようにコード化され
ている。
【0105】このように秘匿情報をコード化して第三者
に提供することにより第三者の秘匿情報に対する閲覧を
制限することができる。
【0106】また元データの列項目の秘匿情報の少なく
ともひとつについて、異なる行で同一列項目が同じ値を
とる場合には同一のコードになるようにコード化するた
め、第三者は当該列項目を同じくする行データをグルー
プ化して、集計、分析等の処理を行うことができる。
【0107】例えば住所から県名を分離してこれを新た
な列項目として設けた場合に、同一の県に対しては同一
のコードが付与される。従って、第三者はコードから県
名を特定することはできないが、県で顧客データをグル
ープ化して、集計、分析等の処理を行うことができる。
【0108】図6(B)に示すように、対応表40は元
データ10の登録ID311に提供データに付加した秘
匿コード330を一義的に対応付けた表となっている。
【0109】これにより元データの各登録ID311を
有する行データと、提供データ30の対応する秘匿コー
ドを有する行データを一義的に対応付けすることができ
る。
【0110】例えば図6(B)の対応表40の行420
により、元データの行410と提供データの行430を
一義的に対応付けすることができる。
【0111】図7は戻りデータの一例を表している。
【0112】ここで商品購入意向340は、データ提供
先が提供された閲覧許可情報を分析した結果得られたデ
ータに関する項目である。
【0113】同図に示すように、戻りデータ80は少な
くとも秘匿コード330と、これに対応する閲覧許可情
報に対する処理結果(商品購入意向度340)からなる
行データとして与えられる。
【0114】これにより元データの各登録ID311を
有する行データと、戻りデータ80の対応する秘匿コー
ドを有する行データを一義的に対応付けすることができ
る。
【0115】例えば図6(B)の対応表40の行420
により、元データの行410と戻りデータの行440を
一義的に対応付けすることができる。
【0116】図8は後処理データの一例を表している。
【0117】ここで商品購入意向度340は、データ提
供先が閲覧許可情報を分析した結果得られたデータに関
する項目である。
【0118】同図に示すように、後処理データ500
は、元データの必要部分である秘匿情報310(登録I
D311、氏名312、住所313、電話番号314、
メールアドレス315)に、戻りデータの処理結果項目
510である商品購入意向度512を付加した行データ
として与えてもよい。
【0119】ここで元データの必要部分とは後処理をす
る際に必要となる項目である。
【0120】これにより後処理データを用いて、例え
ば、処理結果に応じた電子メールやダイレクトメールの
送付やデータベースの更新等の所定の後処理を行うこと
ができる。
【0121】図9は提供データを生成する処理の一例に
ついて説明するためのフローチャート図である。
【0122】まず秘匿情報となる列項目を指定する(ス
テップS10)。
【0123】次に指定された列項目から処理対象列項目
を指定する(ステップS20)。
【0124】次に変数iに0をセットする(ステップS
30)。変数iは、データベースの元データの処理をカ
ウントするための変数である。
【0125】次にiをインクリメントする(ステップS
40)。
【0126】次にデータベースからi番目の元データを
読み込む(ステップS50)。
【0127】次に処理対象列項目に同じ値の処理済みデ
ータが存在するか否か調べる(ステップS60)。
【0128】存在する場合には処理対象列項目につい
て、処理済みデータのコードと同一コードに変換する
(ステップS70、S80)。
【0129】存在しない場合には、同一列項目に対して
既に変換済みのコードと重複しないコードを乱数により
決定し、処理対象項目を決定されたコードに変換する
(ステップS70、S90、S100)。
【0130】そして指定された処理対象列項目の処理を
全ての行について終了していない場合には再びステップ
S40〜S110の処理を繰り返す(ステップS11
0)。
【0131】また指定された処理対象列項目の処理を全
ての行について終了した場合には、指定された全ての列
について処理を終了したか判断し、終了していない場合
には再びステップS20〜S120の処理を繰り返す
(ステップS110)。
【0132】図10は戻りデータに対する処理の一例に
ついて説明するためのフローチャート図である。
【0133】まず後処理に必要な元データの列項目を指
定する(ステップS210)。
【0134】次に処理対象となる戻りデータの対応表を
選択する(ステップS220)。対応表はデータベース
の元データから提供データを生成する度に生成されるの
で、例えば複数の異なる第三者に提供する提供データを
生成した場合には、複数の対応表が生成される。各対応
表には識別IDが与えられており、各提供データと戻り
データに対応する対応表の識別IDが与えられている。
従って例えば戻りデータに与えられている識別IDに基
づき同じ識別IDを有する対応表を選択することができ
る。
【0135】次に戻りデータを一行読み込む(ステップ
S230)。
【0136】次に選択された対応表から戻りデータの秘
匿コードに対応する登録IDを読み出す(ステップS2
40)。
【0137】次に読み出した登録IDに対応する元デー
タをデータベースから読み出す(ステップS250)。
【0138】次に戻りデータの処理結果項目に元データ
の必要部分を付加した後処理用データを生成する(ステ
ップS260)。ここにおいて元データの必要部分と
は、例えば後処理として電子メールを送付する場合には
氏名やメールアドレス、ダイレクトメールを送付する場
合には氏名や住所である。
【0139】次に後処理データを出力する(ステップS
270)。
【0140】全ての行データについて処理が終了したか
否か判断し、終了していない場合には再びステップS2
30〜ステップS280の処理を繰り返す(ステップS
280)。
【0141】以上本発明を適用した好適な実施の形態に
ついて説明してきたが、本発明の適用は上述した実施例
に限定されない。
【0142】例えば本実施の形態では、元データの登録
IDをコード化したものを秘匿コードとして利用する場
合を例にとり説明したがこれに限られない。提供データ
の各行データについて新たにあらたにユニークな秘匿コ
ードを生成して付加するようにしてもよい。
【0143】また本実施の形態では秘匿コードについて
のみ対応表を生成する場合を例にとり説明したがこれに
限られない。例えばコード化された秘匿情報の各列項目
について、コード化されたデータとコード化前のデータ
を対応させる対応表を生成するようにしてもよい。
【0144】また本実施の形態では、全ての秘匿情報に
ついてコード化する場合を例にとり説明したがこれに限
られない。例えば少なくともひとつの列項目の秘匿情報
についてコード化する場合でもよい。
【0145】またある列項目の秘匿情報についてはコー
ド化し、他の列項目の秘匿情報については、削除して提
供データを生成する場合でもよい。
【0146】また本実施の形態では、後処理として電子
メールの送付やダイレクトメールの送付の場合を例にと
り説明したがこれに限られない。例えばデータベースの
更新処理や他の処理でもよい。
【図面の簡単な説明】
【図1】本実施の形態のセキュリティシステムの一例に
ついて説明するための図である。
【図2】データ提供先からの戻ってきた処理済みの戻り
データについての処理機能が付加されたセキュリティシ
ステムについて説明するための図である。
【図3】本実施の形態のセキュリティシステムの適用形
態の一例について説明するための図である。
【図4】本実施形態のセキュリティ保護システムとして
機能するサーバ装置の機能ブロック図の一例である。
【図5】データベースの元データの一例を表した図であ
る。
【図6】図6(A)(B)は、元データに基づき生成さ
れる提供データ及び対応表の一例を表している。
【図7】戻りデータの一例を表している。
【図8】後処理データの一例を表している。
【図9】提供データを生成する処理の一例について説明
するためのフローチャート図である。
【図10】戻りデータに対する処理の一例について説明
するためのフローチャート図である。
【符号の説明】
10 データベースの元データ 20、20’ プライヴァシーフィルタ 30 提供データ 40 対応表 50 データ提供元 60 データ提供先 70 依頼されたデータ処理 80 処理済みデータ 100 サーバ 110 通信装置 120 ホストコンピュータ 122 記憶部 124 送受信部 126 情報記憶媒体 130 処理部 132 提供データ生成部 134 対応表生成部 136 戻りデータ処理部 150 データベース 152 送受信部 160 情報記憶部 210 インターネット 220 情報通信端末 230 サーバ 310 秘匿情報 320 閲覧許可情報 330 秘匿コード

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 第三者の閲覧を許可する列項目の閲覧許
    可情報と第三者の閲覧を許可しない列項目の秘匿情報と
    が混在した行データからなる元データのデータ処理を第
    三者に依頼する際のセキュリティシステムであって、 元データの列項目の秘匿情報の少なくともひとつについ
    て、異なる行で同一列項目が同じ値をとる場合には同一
    のコードになるようにコード化して、閲覧許可情報とコ
    ード化された秘匿情報を含む提供データを生成する提供
    データ生成手段と、 前記提供データを元データの各行データとの対応付ける
    ための対応表を生成する対応表生成手段と、 を含むことを特徴とするセキュリティシステム。
  2. 【請求項2】 請求項1において、 前記提供データ生成手段が、 元データの列項目の秘匿情報の少なくともひとつについ
    て、同一列項目に対して他の行と同一のコードになるよ
    うにコード化しない場合には、その都度、既に他の行に
    割り当てられたコードと重複しないようにランダムにコ
    ード化することを特徴とするセキュリティシステム。
  3. 【請求項3】 請求項1乃至2のいずれかにおいて、 前記提供データ生成手段が、 前記提供データの各行データを元データの各行データに
    対応させるための秘匿コードを各行データごとに含む提
    供データを生成し、 前記対応表生成手段が、 前記提供データに含まれた秘匿コードを元データの各行
    データに対応付けるための対応表を生成することを特徴
    とするセキュリティシステム。
  4. 【請求項4】 請求項1乃至3のいずれかにおいて、 前記提供データ生成手段が、 元データの秘匿情報のうちでコード化していない列項目
    の少なくともひとつを削除して提供データを生成するこ
    とを特徴とするセキュリティシステム。
  5. 【請求項5】 請求項1乃至4のいずれかにおいて、 元データの列情報について閲覧許可情報及び秘匿情報の
    少なくとも一方を特定するための入力を受け、当該入力
    に基づき閲覧許可情報及び秘匿情報の少なくとも一方を
    特定する手段を含むことを特徴とするセキュリティシス
    テム。
  6. 【請求項6】 請求項1乃至5のいずれかにおいて、 第三者によって処理された戻りデータを、前記対応表に
    基づき元データに対応づける処理を行う戻りデータ処理
    手段を含むことを特徴とするセキュリティシステム。
  7. 【請求項7】 請求項6において、 前記戻りデータ処理手段が、 与えられた処理区分に従って戻りデータ及び秘匿情報を
    用いて所与の処理を行うことを特徴とするセキュリティ
    システム。
  8. 【請求項8】 第三者の閲覧を許可する列項目の閲覧許
    可情報と第三者の閲覧を許可しない列項目の秘匿情報と
    が混在した行データからなる元データのデータ処理を第
    三者に依頼する際のセキュリティ方法であって、 元データの列項目の秘匿情報の少なくともひとつについ
    て、異なる行で同一列項目が同じ値をとる場合には同一
    のコードになるようにコード化して、閲覧許可情報とコ
    ード化された秘匿情報を含む提供データを生成する工程
    と、 前記提供データを元データの各行データとの対応付ける
    ための対応表を生成する工程と、 を含むことを特徴とするセキュリティ方法。
  9. 【請求項9】 請求項8において、 元データの列項目の秘匿情報の少なくともひとつについ
    て、同一列項目に対して他の行と同一のコードになるよ
    うにコード化しない場合には、その都度、既に他の行に
    割り当てられたコードと重複しないようにランダムにコ
    ード化することを特徴とするセキュリティ方法。
  10. 【請求項10】 請求項8乃至9のいずれかにおいて、 前記提供データの各行データを元データの各行データに
    対応させるための秘匿コードを各行データごとに含む提
    供データを生成し、 前記提供データに含まれた秘匿コードを元データの各行
    データに対応付けるための対応表を生成することを特徴
    とするセキュリティ方法。
  11. 【請求項11】 請求項8乃至10のいずれかにおい
    て、 元データの秘匿情報のうちでコード化していない列項目
    の少なくともひとつを削除して提供データを生成するこ
    とを特徴とするセキュリティ方法。
  12. 【請求項12】 請求項8乃至11のいずれかにおい
    て、 元データの列情報について閲覧許可情報及び秘匿情報の
    少なくとも一方を特定するための入力を受け、当該入力
    に基づき閲覧許可情報及び秘匿情報の少なくとも一方を
    特定する工程を含むことを特徴とするセキュリティ方
    法。
  13. 【請求項13】 請求項8乃至12のいずれかにおい
    て、 第三者によって処理された戻りデータを、前記対応表に
    基づき元データに対応づける処理を行う工程を含むこと
    を特徴とするセキュリティ方法。
  14. 【請求項14】 請求項13において、 与えられた処理区分に従って戻りデータ及び秘匿情報を
    用いて所与の処理を行うことを特徴とするセキュリティ
    方法。
  15. 【請求項15】 コンピュータが使用可能なプログラム
    であって、 元データの列項目の秘匿情報の少なくともひとつについ
    て、異なる行で同一列項目が同じ値をとる場合には同一
    のコードになるようにコード化して、閲覧許可情報とコ
    ード化された秘匿情報を含む提供データを生成する提供
    データ生成手段と、 前記提供データを元データの各行データとの対応付ける
    ための対応表を生成する対応表生成手段と、 をコンピュータに実現させることを特徴とするプログラ
    ム。
  16. 【請求項16】 請求項15において、 前記提供データ生成手段が、 元データの列項目の秘匿情報の少なくともひとつについ
    て、同一列項目に対して他の行と同一のコードになるよ
    うにコード化しない場合には、その都度、既に他の行に
    割り当てられたコードと重複しないようにランダムにコ
    ード化することを特徴とするプログラム。
  17. 【請求項17】 請求項15乃至16のいずれかにおい
    て、 前記提供データ生成手段が、 前記提供データの各行データを元データの各行データに
    対応させるための秘匿コードを各行データごとに含む提
    供データを生成し、 前記対応表生成手段が、 前記提供データに含まれた秘匿コードを元データの各行
    データに対応付けるための対応表を生成することを特徴
    とするプログラム。
  18. 【請求項18】 請求項15乃至17のいずれかにおい
    て、 前記提供データ生成手段が、 元データの秘匿情報のうちでコード化していない列項目
    の少なくともひとつを削除して提供データを生成するこ
    とを特徴とするプログラム。
  19. 【請求項19】 請求項15乃至18のいずれかにおい
    て、 元データの列情報について閲覧許可情報及び秘匿情報の
    少なくとも一方を特定するための入力を受け、当該入力
    に基づき閲覧許可情報及び秘匿情報の少なくとも一方を
    特定する手段をコンピュータに実現させることを特徴と
    するプログラム。
  20. 【請求項20】 請求項15乃至19のいずれかにおい
    て、 第三者によって処理された戻りデータを、前記対応表に
    基づき元データに対応づける処理を行う戻りデータ処理
    手段をコンピュータに実現させることを特徴とするプロ
    グラム。
  21. 【請求項21】 請求項20において、 前記戻りデータ処理手段が、 与えられた処理区分に従って戻りデータ及び秘匿情報を
    用いて所与の処理を行うことを特徴とするプログラム。
JP2000376231A 2000-12-11 2000-12-11 セキュリティシステム、セキュリティ方法およびプログラム Pending JP2002182962A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000376231A JP2002182962A (ja) 2000-12-11 2000-12-11 セキュリティシステム、セキュリティ方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000376231A JP2002182962A (ja) 2000-12-11 2000-12-11 セキュリティシステム、セキュリティ方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2002182962A true JP2002182962A (ja) 2002-06-28

Family

ID=18845123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000376231A Pending JP2002182962A (ja) 2000-12-11 2000-12-11 セキュリティシステム、セキュリティ方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2002182962A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185096A (ja) * 2004-12-27 2006-07-13 Fujitsu Ltd データ保護プログラムおよびデータ保護方法
JP2006268378A (ja) * 2005-03-23 2006-10-05 Mitsui Sumitomo Insurance Co Ltd 情報保護システム、情報保護装置およびそのプログラム
JP2007034423A (ja) * 2005-07-22 2007-02-08 Sophia Co Ltd データ管理装置、データ管理方法、データ処理方法、データ保存方法及びプログラム
JP2007114855A (ja) * 2005-10-18 2007-05-10 Hitachi Ltd 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2016126501A (ja) * 2014-12-26 2016-07-11 株式会社Osk ドキュメント・ファイルのマスキング・プロセス、該プロセスの制御プログラム、及び該制御プログラムを実装するコンピュータ・システム
JP2017079072A (ja) * 2016-11-01 2017-04-27 株式会社Osk ドキュメント・ファイルのマスキング・プロセス、該プロセスの制御プログラム、及び該制御プログラムを実装するコンピュータ・システム
JP2020024743A (ja) * 2019-10-30 2020-02-13 株式会社Osk 情報処理装置並びにコンピュータの制御方法及び制御プログラム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185096A (ja) * 2004-12-27 2006-07-13 Fujitsu Ltd データ保護プログラムおよびデータ保護方法
JP4687101B2 (ja) * 2004-12-27 2011-05-25 富士通株式会社 データ保護プログラムおよびデータ保護方法
JP2006268378A (ja) * 2005-03-23 2006-10-05 Mitsui Sumitomo Insurance Co Ltd 情報保護システム、情報保護装置およびそのプログラム
JP2007034423A (ja) * 2005-07-22 2007-02-08 Sophia Co Ltd データ管理装置、データ管理方法、データ処理方法、データ保存方法及びプログラム
JP2007114855A (ja) * 2005-10-18 2007-05-10 Hitachi Ltd 情報処理装置、情報処理装置の制御方法、及びプログラム
JP4672518B2 (ja) * 2005-10-18 2011-04-20 株式会社日立製作所 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2016126501A (ja) * 2014-12-26 2016-07-11 株式会社Osk ドキュメント・ファイルのマスキング・プロセス、該プロセスの制御プログラム、及び該制御プログラムを実装するコンピュータ・システム
JP2017079072A (ja) * 2016-11-01 2017-04-27 株式会社Osk ドキュメント・ファイルのマスキング・プロセス、該プロセスの制御プログラム、及び該制御プログラムを実装するコンピュータ・システム
JP2020024743A (ja) * 2019-10-30 2020-02-13 株式会社Osk 情報処理装置並びにコンピュータの制御方法及び制御プログラム
JP7004920B2 (ja) 2019-10-30 2022-01-21 株式会社Osk 情報処理装置,情報処理方法及び情報処理プログラム

Similar Documents

Publication Publication Date Title
US7788222B2 (en) Information exchange engine providing a critical infrastructure layer and methods of use thereof
US8996508B2 (en) Sending advertisements to customers
JP2005242586A (ja) 文書ビュー提供のためのプログラム、装置、システム及び方法
US20100017709A1 (en) List display method and list display apparatus
CN101287018A (zh) 基于多系统用户集成的数据处理的方法及装置
JP6852483B2 (ja) データ管理システム、データ管理方法およびデータ管理プログラム
JP4622514B2 (ja) 文書匿名化装置、文書管理装置、文書匿名化方法及び文書匿名化プログラム
JP2002117215A (ja) 特許管理システム
JP2013164724A (ja) 情報取引システム
US7702999B1 (en) Network-based, information management system and method
JP2002182962A (ja) セキュリティシステム、セキュリティ方法およびプログラム
JP3756404B2 (ja) セキュリティシステム、セキュリティ方法およびプログラム
JP3052673U (ja) インターネットを利用する結婚情報サービス装置
JP2018005718A (ja) データ管理システムおよびデータ管理プログラム
JP2020047067A (ja) コンテンツ閲覧履歴取得システムおよびコンテンツ閲覧履歴取得方法
JP2001067323A (ja) 個人情報流通管理方法、装置、個人情報流通管理プログラムを記録した記録媒体、情報サービス提供方法、装置、情報サービス提供プログラムを記録した記録媒体
Rothschild Otolaryngology and the Internet: e-mail and the World Wide Web
JP2001195295A (ja) 統合型技術文書管理装置
Kuppersmith The physician–patient relationship and the Internet
JP7366168B2 (ja) プログラム、情報処理装置、情報処理システム、情報処理方法
JP2002117034A (ja) 映像・文字ニュースの登録及び提供システム
WO2022234734A1 (ja) データサービス提供方法およびデータサービス提供システム
JP2004127098A (ja) 電子掲示板管理システム、サーバ、電子掲示板管理プログラム、および該プログラムを記録した記録媒体
JP2003187092A (ja) デジタルコンテンツクリエイター支援システムおよび方法
JP2024062274A (ja) コンテンツ配信システム、コンテンツ配信方法およびプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050329