JP2005182275A - Data management method - Google Patents

Data management method Download PDF

Info

Publication number
JP2005182275A
JP2005182275A JP2003419450A JP2003419450A JP2005182275A JP 2005182275 A JP2005182275 A JP 2005182275A JP 2003419450 A JP2003419450 A JP 2003419450A JP 2003419450 A JP2003419450 A JP 2003419450A JP 2005182275 A JP2005182275 A JP 2005182275A
Authority
JP
Japan
Prior art keywords
data
partial
identifier
management method
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003419450A
Other languages
Japanese (ja)
Inventor
Hideo Suzuki
英男 鈴木
Takeshi Sakuta
岳 作田
Masahiko Nukanobu
政彦 糠信
Toshio Shimomura
登志男 下村
Takeo Fujii
猛夫 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suntory Shopping Club Ltd
Original Assignee
Suntory Shopping Club Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suntory Shopping Club Ltd filed Critical Suntory Shopping Club Ltd
Priority to JP2003419450A priority Critical patent/JP2005182275A/en
Publication of JP2005182275A publication Critical patent/JP2005182275A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an effective personal information protection method accomplished by an easy procedure. <P>SOLUTION: This data management method comprises: a step 207 for dividing data into a plurality of pieces of partial data; a step 207 for allocating an identifier uniquely defining correlation between the plurality of pieces of partial data to each the partial data; a step 208 for encrypting the identifier to generate an encryption identifier; a step for storing the plurality of pieces of partial data and the encryption identifier added to each the partial data constituting the plurality of pieces of partial data and encrypted, into a storage means; and a step for decrypting the encryption identifier stored in the storage means to the identifier, and restoring the plurality of pieces of partial data stored in the storage means to the data before the division by use of the correlation defined by the decrypted identifier. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、広くは、データの保護に関し、より詳しくは、個人情報を含むデータの一部又は全部が第三者に漏洩した場合であっても全体としての個人情報が保護されるようにデータを暗号化及び管理する方法に関する。   The present invention relates generally to data protection, and more specifically, data so that personal information as a whole is protected even when part or all of data including personal information is leaked to a third party. The present invention relates to a method for encrypting and managing a file.

データ・セキュリティの重要性は指摘するまでもないが、データの中でも特に個人情報の保護の重要性が近年注目されている。個人情報を含むデータの処理が複数の場所で複数の人間によって行われている現在の状況では、不特定多数の人間が個人情報に直接アクセスする機会が生じ、様々な形態で様々な場所に保持されている個人情報は、常に漏洩の危険にさらされているからである。また、実際、個人情報を扱う企業や団体は、保有する個人情報の紛失や漏洩が生じると、深刻な社会的非難を受け、長期間かけて築いてきた社会的信用を極めて容易に喪失する。そして、失われた社会的信頼の回復は困難であるのが通常である。従って、特に企業にとって、個人情報の保護は、時には短期的な利益の追求に優先するほど重要な課題であり、従来から、アクセス制限、認証、ログ管理などによる、個人情報取扱担当者の人的範囲の制限や担当者が行使できる権限の制限などがなされてきた。これらの対策は、一定の効果を確実に奏するものであり、今後もそれぞれの対策の内部で改善が試みられながら継続して講じられていくはずである。   The importance of data security need not be pointed out, but the importance of protecting personal information has been attracting attention in recent years. In the current situation where processing of data containing personal information is performed by multiple people at multiple locations, an unspecified number of people have the opportunity to access personal information directly and are held in various locations in various forms. This is because personal information is always at risk of leakage. In fact, companies and organizations that deal with personal information are subject to serious social accusations when their personal information is lost or leaked, and it is very easy to lose the long-standing social credibility. And it is usually difficult to recover lost social trust. Therefore, protection of personal information is an important issue, especially for companies, sometimes prioritizing the pursuit of short-term profits. Traditionally, personal information handling personnel through access restrictions, authentication, log management, etc. There have been restrictions on the scope and authority that the person in charge can exercise. These measures have certain effects, and should be taken continuously as improvements are attempted within each measure.

しかし、そのような従来型の対策では役に立たない場合がある。例えば、ある企業が新製品のキャンペーンをする際に、新製品に関係する景品を提示し、テレビや雑誌などの広告宣伝媒体で視聴者や読者に葉書を用いた応募を呼びかけることが広く行われている。そして、キャンペーンを集計するため、応募葉書に書かれた応募者の個人情報を電子データ化する必要が生じることがある。そのような場合、電子データ化作業を行うキーパンチャは、応募葉書に書かれた個人情報を実際に見て、手動でデータ入力を行う。作業の一部はスキャナの利用などにより自動化が可能であろうが、現状では手書き文字の電子データ化を完全に自動化することは不可能であるから、キーパンチャの介在は不可避であり、このキーパンチャは、極めて容易に個人情報にアクセスできる。これと類似の状況は、医療機関で作成されたレセプトの集計及び入力や、様々な段階の学校における試験の答案用紙の採点及び集計などにも見られる。   However, such conventional measures may not be useful. For example, when a company conducts a campaign for a new product, it is widely used to present premiums related to the new product and to invite viewers and readers to apply for postcards on advertising media such as television and magazines. ing. In order to tabulate the campaign, it may be necessary to convert the applicant's personal information written on the application postcard into electronic data. In such a case, the key puncher that performs the electronic data conversion operation manually inputs the data by actually viewing the personal information written on the application postcard. Part of the work may be automated by using a scanner, etc., but at present, it is impossible to fully automate the conversion of handwritten characters into electronic data, so the key puncher is inevitable. Pancha can access personal information very easily. A similar situation can be seen in the counting and input of receipts created by medical institutions, and the scoring and counting of exam answer sheets at various stages of school.

本発明によるデータ管理方法では、個人情報の性質に着目することにより、その新たな保護方法を達成している。ある1人の人間の個人情報は、複数の項目から構成されているのが一般的である。すなわち、Aさんの個人情報は、例えば、氏名、性別、住所、郵便番号、電話番号など複数の項目の集合として把握できる。いま、Aさんの個人情報を構成する複数の項目の中で、例えば、他のすべての項目と切り離された住所だけが第三者に知られた場合を考えてみると、誰の住所であるともわからない住所がひとつわかっているだけであり、情報としての価値が乏しい。住所は、例えば、住人(氏名)、電話番号、収入、家族構成などと関連付けられて存在して初めて情報としての価値を有するからである。そして、住所に限らず、個人情報に属する個々の項目は、相互関係、特に誰の属性であるかを示す主体(上の例ではAさん)との相互関係が特定されて初めて意味を有する。本発明は、このような個人情報の性質に関する具体的観察に基づいている。   In the data management method according to the present invention, the new protection method is achieved by paying attention to the property of personal information. One person's personal information is generally composed of a plurality of items. That is, Mr. A's personal information can be grasped as a set of a plurality of items such as name, gender, address, postal code, and telephone number. Now, of the multiple items that make up Mr. A's personal information, for example, if only the address separated from all other items is known to a third party, who is the address? It only has one address that you don't know, and it is not valuable as information. This is because an address has value as information only when it is associated with, for example, a resident (name), telephone number, income, family structure, and the like. The individual items belonging to the personal information, not limited to the address, have meaning only after the mutual relationship, particularly the mutual relationship with the subject (Mr. A in the above example) indicating who the attribute is. The present invention is based on specific observations regarding the nature of such personal information.

本発明によるデータの管理方法では、ある1人の人間の個人情報を構成する複数の項目の中の1項目のみを知り得たとして、その1項目の情報だけでは重要性が少ないことに着目する。その上で、ある1人の人間の個人情報を構成する複数の項目を所定の単位に分割して、データを入力及び管理する方法を提案する。分割された項目相互間の関連が不明ではデータの活用ができない。しかし、項目相互間の関連が容易に推定できるようでは、分割する意味がない。本発明によるデータ管理方法では、これらの問題をブロック暗号を用いて解決し、簡単で効果的な個人情報の保護方法を提案している。   In the data management method according to the present invention, it is noted that if only one item among a plurality of items constituting the personal information of a person is known, the information of the one item alone is less important. . Then, a method for inputting and managing data by dividing a plurality of items constituting personal information of a single person into predetermined units is proposed. Data cannot be used if the relationship between the divided items is unknown. However, if the relationship between items can be easily estimated, there is no point in dividing. The data management method according to the present invention solves these problems using block ciphers and proposes a simple and effective method for protecting personal information.

本発明によると、(a)データを複数の部分データに分割するステップと、(b)前記複数の部分データを構成するそれぞれの部分データに、当該部分データと前記複数の部分データを構成する他の部分データとの関係を示す識別子を割り当てるステップと、(c)前記識別子を暗号化して、暗号化識別子を生成するステップと、(d)前記複数の部分データと前記複数の部分データを構成するそれぞれの部分データに割り当てられ暗号化された暗号化識別子とを記憶手段に記憶するステップと、(e)前記記憶手段に記憶されている前記暗号化識別子を前記識別子に復号し、前記記憶手段に記憶されている前記複数の部分データを前記復号された識別子が示す前記関係を用いて分割前のデータに復元するステップと、によって構成されるデータ管理方法が提供される。なお、後述する実施例では、ここでいう識別子は、それぞれのファイル名として付加されるシリアル番号SERに対応する。暗号化識別子は、暗号化シリアル番号ESERに対応する。シリアル番号SERは、分割の結果として生じる部分相互間の関係を識別する機能を有するからである。   According to the present invention, (a) the step of dividing the data into a plurality of partial data, and (b) the partial data constituting the plurality of partial data, the partial data and the plurality of partial data being configured Assigning an identifier indicating a relationship with the partial data; (c) encrypting the identifier to generate an encrypted identifier; and (d) configuring the plurality of partial data and the plurality of partial data. Storing the encrypted identifier assigned to each partial data in the storage means; (e) decrypting the encrypted identifier stored in the storage means into the identifier; Restoring the plurality of stored partial data to data before division using the relationship indicated by the decoded identifier. Data management method is provided. In the embodiment described later, the identifier here corresponds to the serial number SER added as each file name. The encryption identifier corresponds to the encryption serial number ESER. This is because the serial number SER has a function of identifying a relationship between parts generated as a result of division.

本発明によるデータ管理方法は、更に、(f)前記記憶手段に記憶されている前記複数の部分データを他の形態を有する複数の部分データに変換し、変換され他の形態を有する複数の部分データを、変換前の暗号化識別子と共に前記記憶手段又は別の記憶手段に記憶するステップを更に含むことがありうる。複数の部分データを変換して他の形態を有する複数の部分データにする一例としては、キーパンチャが葉書上の手書き文字自体の画像データをディスプレイ上に表示して、手書き文字の内容をテキスト・データに変換することがある。   The data management method according to the present invention further includes (f) converting the plurality of partial data stored in the storage means into a plurality of partial data having other forms, and converting the plurality of parts having other forms. The method may further include the step of storing data in the storage unit or another storage unit together with the encrypted identifier before conversion. As an example of converting multiple partial data into multiple partial data having other forms, the key puncher displays the image data of the handwritten character itself on the postcard on the display, May be converted to data.

また、本発明によるデータ管理方法は、(g)ステップ(c)において暗号化した後でステップ(d)において前記複数の部分データと前記暗号化識別子とを記憶する前に、前記暗号化識別子をキーとして用いて前記複数の部分データと前記暗号化識別子との組を並び替えるステップを更に含むことがありうる。この並び替えは、データを分割した際の順序やタイムスタンプが明らかなままでの保存を回避することによって、データの復元を困難にする目的で行われる。後述する実施例では、暗号化された後の暗号化識別子をキーとして用いて並び替える(ソートする)ことが行われている。   Further, the data management method according to the present invention includes (g) encrypting the encrypted identifier before storing the plurality of partial data and the encrypted identifier in step (d) after encrypting in step (c). The method may further include a step of rearranging a set of the plurality of partial data and the encryption identifier using as a key. This rearrangement is performed for the purpose of making it difficult to restore the data by avoiding the storage in which the order and time stamp when the data is divided remain clear. In an embodiment to be described later, rearrangement (sorting) is performed using the encrypted encrypted identifier as a key.

また、本発明によるデータ管理方法は、(h)ステップ(c)及びステップ(e)における暗号化及び復号に用いられる暗号鍵を部分データ及び暗号化識別子が記憶されている記憶手段とは別の分離可能な記憶手段に記憶するステップを更に含むことがありうる。なお、分離可能な記憶装置とは、例えばUSBメモリやメモリスティックなど、作業をしているコンピュータから取り外しが容易なメモリであり、このようにデータと暗号鍵とを別に保管することによって、権限のない者による復号を困難にすることができる。個人情報を扱うデータベース・システムの管理が外注コンピュータ業者に依頼された場合に、個人情報が漏洩した例が報告されており、社会問題になっているので、本発明によるデータ管理方法では、暗号鍵を別管理することでそのような問題に対処しようとしている。   In addition, the data management method according to the present invention includes (h) an encryption key used for encryption and decryption in step (c) and step (e), different from the storage means in which partial data and an encryption identifier are stored. It may further comprise the step of storing in a separable storage means. A separable storage device is a memory that can be easily removed from a computer that is working, such as a USB memory or a memory stick. For example, by storing data and an encryption key separately, authority can be stored. Decoding by a person who is not present can be made difficult. When a subcontracted computer company is requested to manage a database system that handles personal information, an example of leakage of personal information has been reported and has become a social problem. We are trying to deal with such a problem by managing separately.

また、本発明によるデータ管理方法では、前記データは複数の項目から構成され対象を特定する情報である。対象とは例えば個人や企業を指す。前記データは例えば個人情報であり、前記データを構成する複数の部分データは前記個人情報に含まれる1又は複数の項目でありうる。項目とは、例えば、氏名、性別、年齢、家族構成、住所、電話番号、納税額、健康状態などであるが、これ以外にも様々な項目がありうる。本発明によるデータ管理方法は、原理的なアイデアとしては、特定のデータにだけ適応されるものではなく、会計データや健康データなどを含む任意のデータに適用されるが、元々は、個人情報の保護を念頭においていた。以下で行う実施例の説明も個人情報の保護に即してなされている。   In the data management method according to the present invention, the data is information that is configured from a plurality of items and identifies a target. The target refers to, for example, an individual or a company. The data may be, for example, personal information, and the plurality of partial data constituting the data may be one or a plurality of items included in the personal information. Items include, for example, name, gender, age, family structure, address, telephone number, tax payment amount, health status, and the like, but there may be various items other than this. The data management method according to the present invention is not applied only to specific data as a principle idea, but is applied to arbitrary data including accounting data, health data, etc. It was with protection in mind. Examples described below are also explained in accordance with the protection of personal information.

また、本発明によるデータ管理方法がステップ(f)を含む場合には、前記複数の部分データは画像データであり、ステップ(f)における変換は画像データからテキスト・データへの変換でありうる。これは、以下で説明するビール会社による新製品キャンペーンの例にも該当する。   When the data management method according to the present invention includes step (f), the plurality of partial data may be image data, and the conversion in step (f) may be conversion from image data to text data. This also applies to the example of a new product campaign by a beer company described below.

更に、後述する実施例に即して考察すると、本発明によると、(a)n及びmを自然数として、n個の画像データのそれぞれをm個の部分画像データに分割するステップと、(b)ステップ(a)による分割の結果として生じたnm個の部分画像データのそれぞれに、当該部分画像データが前記nm個の部分画像データの中のどの部分画像データであるかを示す識別子を割り当てるステップと、(c)前記識別子を暗号化して暗号化識別子を生成し、前記暗号化識別子をキーとして用いて前記部分データと前記暗号化識別子とのnm個の組を並び替え、前記部分データと前記暗号化識別子との並び替えられたnm個の組を記憶手段に記憶するステップと、(d)前記記憶手段に記憶されている前記nm個の部分画像データと前記暗号化識別子とを読み出し、前記nm個の部分画像データをそれぞれの部分画像データに対応する部分テキスト・データから構成されるnm個の部分テキスト・データに変換し、変換されたnm個の部分テキスト・データを前記暗号化識別子と共に前記記憶手段、前記別の記憶手段又は更に別の記憶手段に記憶するステップと、(e)前記記憶手段、前記別の記憶手段又は前記更に別の記憶手段に記憶されている前記暗号化識別子を前記識別子に復号し、前記記憶手段、前記別の記憶手段又は前記更に別の記憶手段に記憶されている前記nm個の部分テキスト・データを前記復号された識別子を用いて分割前のn個の画像データに対応するn個のテキスト・データに復元するステップと、を含んでおり、(f)ステップ(a)ないしステップ(e)は、異なるコンピュータにおいて実行されうる。   Further, in consideration of embodiments described later, according to the present invention, (a) a step of dividing each of n pieces of image data into m pieces of partial image data, where n and m are natural numbers, and (b) ) Assigning an identifier indicating which partial image data is the partial image data in the nm partial image data to each of the nm partial image data generated as a result of the division in step (a). And (c) encrypting the identifier to generate an encrypted identifier, and rearranging nm sets of the partial data and the encrypted identifier using the encrypted identifier as a key, and the partial data and the Storing in the storage means the rearranged nm pairs with the encryption identifier; and (d) the nm partial image data and the encryption identifier stored in the storage means. And the nm partial image data are converted into nm partial text data composed of partial text data corresponding to each partial image data, and the converted nm partial text data are converted into the above-mentioned nm partial text data. (E) storing the encrypted identifier together with the encryption identifier in the storage unit, the other storage unit, or another storage unit; and (e) storing the encryption identifier in the storage unit, the other storage unit, or the further storage unit. The encrypted identifier is decrypted into the identifier, and the partial text data of nm stored in the storage means, the other storage means, or the further storage means is divided by using the decrypted identifier. (F) Steps (a) to (e) are different from each other. (F) Steps (a) to (e) are different from each other. It can be executed in a computer that.

葉書上の手書き文字をスキャナを用いて電子データ化した画像データをキーパンチャが目視してテキスト・データ化する場合に、画像データが分割されていれば、キーパンチャには個人情報としての全体の画像データの意味が不明であるから、個人情報が漏洩しない。これが、本発明の出発点である。現実には、このテキスト・データ化には相当な人手が必要なため、外部業者に外注されることが多い。その際に、データを通信ネットワークを介して別のコンピュータに伝送することがありうる。ステップ(a)ないしステップ(e)は異なるコンピュータにおいて実行されうるという上記(f)は、このように、本発明のデータ管理方法を構成する複数のステップが複数のコンピュータにおいて実行される可能性について言及したものである。   When the key puncher visually converts the image data obtained by converting handwritten characters on a postcard into electronic data using a scanner and converts it into text data, if the image data is divided, the key puncher contains the entire personal information as personal information. Since the meaning of the image data is unknown, personal information does not leak. This is the starting point of the present invention. In reality, this text data conversion requires a lot of manpower and is often outsourced to outside contractors. In that case, data may be transmitted to another computer via a communication network. The above (f) that the steps (a) to (e) can be executed in different computers is thus the possibility that the steps constituting the data management method of the present invention are executed in a plurality of computers. It is mentioned.

外部へのデータ伝送も含む形態として本発明をより具体的に把握すると、本発明は、(a)n及びmを自然数として、n個の画像データのそれぞれをm個の部分画像データに分割するステップと、(b)ステップ(a)による分割の結果として生じたnm個の部分画像データのそれぞれに、当該部分画像データが前記nm個の部分画像データの中のどの部分画像データであるかを示す識別子を割り当てるステップと、(c)前記識別子を暗号化して暗号化識別子を生成し、前記暗号化識別子をキーとして用いて前記部分データと前記暗号化識別子とのnm個の組を並び替え、前記部分データと前記暗号化識別子との並び替えられたnm個の組を記憶手段に記憶するステップと、(d)前記記憶手段に記憶されている前記nm個の部分画像データを読み出し、前記nm個の部分画像データをステップ(a)ないし(d)が実行される第1のコンピュータから別の第2のコンピュータへ送信するステップと、(e)前記第2のコンピュータにおいて前記nm個の部分画像データを受信し、前記nm個の部分画像データをそれぞれの部分画像データに対応する部分テキスト・データから構成されるnm個の部分テキスト・データに変換し、変換されたnm個の部分テキスト・データを更に別の記憶手段に記憶するステップと、(f)前記更に別の記憶手段に記憶されている前記変換されたnm個の部分テキスト・データを読み出し、前記第2のコンピュータから前記第1のコンピュータへ送信するステップと、(g)前記第1のコンピュータにおいて、前記変換されたnm個の部分テキスト・データを受信し、前記記憶装置又は前記別の記憶装置に記憶されている前記暗号化識別子を前記識別子に復号し、受信された前記nm個の部分テキスト・データを前記復号された識別子を用いて分割前のn個の画像データに対応するn個のテキスト・データに復元するステップと、によって構成されるデータ管理方法として把握できる。   When the present invention is more specifically grasped as a form including data transmission to the outside, the present invention (a) divides each of n pieces of image data into m partial image data, where n and m are natural numbers. Step (b) For each of the nm partial image data generated as a result of the division in step (a), which partial image data is the partial image data in the nm partial image data. (C) generating an encrypted identifier by encrypting the identifier, and rearranging nm sets of the partial data and the encrypted identifier using the encrypted identifier as a key; Storing the rearranged nm sets of the partial data and the encryption identifier in a storage unit; and (d) the nm partial image data stored in the storage unit. Transmitting the nm partial image data from the first computer to which the steps (a) to (d) are executed to another second computer, and (e) the second computer in the second computer nm partial image data is received, the nm partial image data is converted into nm partial text data composed of partial text data corresponding to each partial image data, and the converted nm partial image data (F) reading the converted nm pieces of partial text data stored in the further storage means, and reading the second computer from the second computer. Transmitting to the first computer, and (g) in the first computer, the converted nm partial texts. Receiving data, decrypting the encrypted identifier stored in the storage device or in another storage device into the identifier, and using the decrypted identifier for the nm partial text data received Thus, it can be grasped as a data management method comprising the step of restoring to n text data corresponding to n image data before division.

なお、本発明によるデータ管理方法は、データ管理を実現する各ステップをコンピュータに実行させる命令の総体としてのコンピュータ・プログラムとしても把握できる。   The data management method according to the present invention can be grasped as a computer program as a total of instructions for causing a computer to execute each step for realizing data management.

図1には、本発明によるデータ管理方法におけるデータ処理の手順が(1−1)から(1−5)までの5つの段階として時系列的に示されている。最初の段階である(1−1)では、n人の個人情報が、それぞれ、氏名、性別、住所、郵便番号及び電話番号という5項目から構成されている。例えば、応募者の個人情報が手書きされたキャンペーン応募葉書をスキャナで読み、葉書ごとにファイル化した状態である。第2の段階である(1−2)では、氏名+性別を項目群aに、住所+郵便番号を項目群bに、電話番号を項目群cに分割されている。この状態では、1つの項目群を知り得ても、個人情報としてほとんど意味を有さない。例えば、項目群aが第三者に漏洩したとしても、ある氏名を有する人間の性別がわかるだけであり、その人間の住所も電話番号もわからない。また、項目bが漏洩しても、ある郵便番号を有する住所があるということだけしかわからない。項目cが漏洩した場合には、そのリストにある誰かの電話番号であるということだけしかわからない。   In FIG. 1, a data processing procedure in the data management method according to the present invention is shown in time series as five stages from (1-1) to (1-5). In the first stage (1-1), the personal information of n persons is composed of five items: name, sex, address, postal code, and telephone number. For example, a campaign application postcard in which the personal information of the applicant is handwritten is read by a scanner and is filed for each postcard. In the second stage (1-2), the name + gender is divided into the item group a, the address + postal code is divided into the item group b, and the telephone number is divided into the item group c. In this state, even if one item group can be known, it has little meaning as personal information. For example, even if the item group a is leaked to a third party, only the gender of a person having a name is known, and the address and telephone number of the person are not known. Also, if item b leaks, it is only known that there is an address with a certain zip code. If item c is leaked, it only knows that it is the phone number of someone on that list.

このように、個人情報が複数の項目群に分割され項目群の相互関係が明示されていない状態でデータの入力及び管理がなされれば、個々の項目群が第三者に知られたとしても、全体としての個人情報の深刻な漏洩は生じにくい。もちろん、分割されたままの状態ではデータの活用ができないから、項目群相互間の関連付けは明確になされていなければならない。そこで次に、項目群相互間をブロック暗号AES256で保護しつつ関連付けるデータの入力及び管理方法について考察する。   In this way, even if individual items are known to a third party if personal information is divided into a plurality of items and data is input and managed in a state where the mutual relationship between items is not clearly shown As a whole, serious leakage of personal information is unlikely to occur. Of course, since the data cannot be used in the divided state, the association between the item groups must be made clear. Therefore, next, a method for inputting and managing data associated with the item groups while being protected by the block cipher AES256 will be considered.

ここで、AESとは、Advanced Encryption Standardの略である。なお、AES(Rijndael)暗号は、データブロック128ビットと規定されているが、Rijndael暗号そのものは256ビットを扱うことができる。従って、この出願では、本発明によるデータ管理方法において用いられるデータブロック256ビット、鍵サイズ256ビットのRijndael暗号をAES256と称することにする。AES(Rijndael)暗号に関しては、Joan Daemen and Vincent Rijmen: The Design of Rijndael, Springer-Verlag, New York, Jan. 2002及びAdvanced Encryption Standard, FIPS-197; http://csrc.nist.gov/CryptoToolkit/aes/に詳細な情報が提供されている。図5ないし図11には、分割の結果得られた項目群の識別子であるシリアル番号を、実際にAES256を用いて暗号化を行った例が示されている。   Here, AES is an abbreviation for Advanced Encryption Standard. The AES (Rijndael) cipher is defined as a data block of 128 bits, but the Rijndael cipher itself can handle 256 bits. Therefore, in this application, the Rijndael cipher having a data block of 256 bits and a key size of 256 bits used in the data management method according to the present invention will be referred to as AES256. For AES (Rijndael) ciphers, Joan Daemen and Vincent Rijmen: The Design of Rijndael, Springer-Verlag, New York, Jan. 2002 and Advanced Encryption Standard, FIPS-197; http://csrc.nist.gov/CryptoToolkit/ Detailed information is provided at aes /. FIGS. 5 to 11 show an example in which the serial number, which is the identifier of the item group obtained as a result of the division, is actually encrypted using AES256.

以下では、添付の図面を参照しながら、本発明によるデータ管理方法の実施例について具体的に説明する。ピールなどを販売する会杜が、シールを集めて葉書を用いて応募すると景品が当たるキャンペーンを実施中であるとする。そして、このビール会社は、キャンペーン集計作業を別会社に委託し、キャンペーン集計会社は、更に、個人情報の含まれる葉書のデータ入力を外注データ入力会社に委託しているとする。   Hereinafter, embodiments of a data management method according to the present invention will be described in detail with reference to the accompanying drawings. Assume that a party that sells peels, etc. is conducting a campaign where prizes will be awarded if they collect stickers and apply using postcards. The beer company entrusts the campaign aggregation work to another company, and the campaign aggregation company further entrusts the data input of the postcard including personal information to the outsourced data input company.

キャンペーン集計会社がキャンペーン参加者からの応募葉書をデータ入力依頼会社(ピール会社)から受け取り、それらの葉書の上の個人情報を電子データ化して、データ入力依頼会社に戻すまでのキャンペーン集計手順の概略が、図2(方式A)及び図3(方式B)に示されている。   Outline of the campaign aggregation procedure until the campaign aggregation company receives application postcards from campaign participants from the data input request company (peel company), converts the personal information on those postcards into electronic data, and returns it to the data input request company Are shown in FIG. 2 (scheme A) and FIG. 3 (scheme B).

図2のステップ201では、キャンペーン集計会社が、n枚の葉書をデータ入力依頼会社であるビール会社から受け取る。ステップ202では、ステップ208の暗号化で用いられる鍵K(256ビット)が用意される。ステップ203では、ステップ219の暗号化で用いられる鍵K2(256ビット)が用意される。ステップ204では、ステップ216の暗号化で用いられる鍵K3(256ビット)が用意される。ただし、鍵K3については、分割後の項目群ごとに別の鍵が用いられるので、項目群の数だけ異なるものが必要となる。なお、この実施例ではブロック暗号化方式の1つであるAES256を用いて説明を行うが、他の暗号化方式を用いても本発明を実現できる。換言すれば、本発明は、暗号化のアルゴリズム自体を新たに提案するものではなく、用いられる暗号化方式はAES256に限定されない。   In step 201 of FIG. 2, the campaign aggregation company receives n postcards from a beer company that is a data input requesting company. In step 202, a key K (256 bits) used in the encryption in step 208 is prepared. In step 203, a key K2 (256 bits) used in the encryption in step 219 is prepared. In step 204, a key K3 (256 bits) used in the encryption in step 216 is prepared. However, as the key K3, a different key is used for each divided item group, and therefore, a different key is required for the number of item groups. In this embodiment, description will be made using AES256, which is one of block encryption methods. However, the present invention can be realized using other encryption methods. In other words, the present invention does not propose a new encryption algorithm itself, and the encryption method used is not limited to AES256.

次に、ステップ205では、n枚の葉書をスキャナで読み取り、葉書上のデータを画像ファイルに変換する。1枚の葉書(カード)に1つのファイルが対応するから、全体ではn枚のカードからn個のファイルが生成される。ステップ206では、分割して得られたn個の画像ファイルのそれぞれに176ビットの基本シリアル番号SER(1)〜SER(n)を割り当てる。この結果が、図1の(1−1)として示されている段階である。この基本シリアル番号の構造は、入力依頼会社コード(16ビット)、カード種別コード(24ビット)、日付コード(64ビット)、データ入力会社コード(8ビット)、区分コード(16ビット)、束番号(24ビット)及び束内シリアル番号(24ビット)の合計176ビットである。   In step 205, n postcards are read by a scanner, and the data on the postcards are converted into image files. Since one file corresponds to one postcard (card), a total of n files are generated from n cards. In step 206, 176-bit basic serial numbers SER (1) to SER (n) are assigned to each of the n image files obtained by the division. This result is the stage shown as (1-1) in FIG. The structure of this basic serial number is as follows: input request company code (16 bits), card type code (24 bits), date code (64 bits), data input company code (8 bits), classification code (16 bits), bundle number (24 bits) and in-bundle serial number (24 bits), a total of 176 bits.

このようにして生成されたn個の画像ファイルは、ステップ207において、項目群に分割され、別々のファイルが生成される。どのように項目群を設定するのかは目的に応じて決定されるが任意であり、本発明の基本的なアイデアはどのような項目群に分割しても達成される。この実施例では、図1に示し上述したように、氏名+性別の項目群aと、住所+郵便番号の項目群bと、電話番号の項目群cとに3分割されている。ステップ207では、更に、3n個の項目群すなわちファイルに対し、ファイル名としてシリアル番号SER(1a)〜SER(nc)を割り当てる。ここで、割り当てられたシリアル番号SER(1a)〜SER(nc)は、分割後のそれぞれのファイルを別のファイルと区別するための識別子として機能する。このステップ207は、図1では、(1−2)の段階に相当する。シリアル番号は、基本シリアル番号の176ビットに、項目群番号(16ビット)、予備項目(0ビット)及び乱数R(64ビット)を加えた256ビットである。将来的には、乱数Rのビット数を減らすことにより、予備項目のビット数を増やすことができる。乱数Rは、暗号化後の値のランダム性を増すためのものであり、葉書ごと項目群ごとに異なる。   The n image files generated in this way are divided into item groups in step 207, and separate files are generated. How to set the item group is determined according to the purpose, but is arbitrary, and the basic idea of the present invention can be achieved by dividing into any item group. In this embodiment, as shown in FIG. 1 and described above, it is divided into a name + gender item group a, an address + postal code item group b, and a telephone number item group c. In step 207, serial numbers SER (1a) to SER (nc) are assigned as file names to 3n item groups, that is, files. Here, the assigned serial numbers SER (1a) to SER (nc) function as an identifier for distinguishing each divided file from another file. This step 207 corresponds to the stage (1-2) in FIG. The serial number is 256 bits obtained by adding an item group number (16 bits), a spare item (0 bits), and a random number R (64 bits) to 176 bits of the basic serial number. In the future, by reducing the number of bits of the random number R, the number of bits of the spare item can be increased. The random number R is for increasing the randomness of the value after encryption, and is different for each postcard and for each item group.

次に、ステップ208では、3n個すべての画像ファイルについて、それぞれのファイル名である256ビットのシリアル番号SERを、ステップ202で用意した鍵Kを用いてブロック暗号方式AES256により暗号化する。更に、得られた256ビットの暗号化シリアル番号の先頭に、暗号化されていない32ビットの追加コード(暗号化方式コード(8ビット)+予備コード(8ビット)+項目群番号(16ビット))を追加し、288ビットの暗号化シリアル番号ESERが得られる。なお、追加された暗号化方式コードは、将来の暗号化方式変更を許容し、SER及びESERの書式変更を可能とするものである。このステップ208により、図1の(1−3)に示されているように、画像ファイルのファイル名が、シリアル番号SER(1a)〜SER(nc)から暗号化シリアル番号ESER(1a)〜ESER(nc)に変換される。   Next, in step 208, for all 3n image files, the 256-bit serial number SER as the file name is encrypted by the block encryption method AES256 using the key K prepared in step 202. Furthermore, an unencrypted 32-bit additional code (encryption method code (8 bits) + spare code (8 bits) + item group number (16 bits) is added to the head of the obtained 256-bit encrypted serial number. ) To obtain a 288-bit encrypted serial number ESER. Note that the added encryption method code allows future change of the encryption method and enables the SER and ESER formats to be changed. By this step 208, as shown in (1-3) of FIG. 1, the file name of the image file is changed from the serial number SER (1a) to SER (nc) to the encrypted serial number ESER (1a) to ESER. Converted to (nc).

しかし、この時点では、暗号化シリアル番号ESER(1a)〜ESER(nc)は、ステップ205においてスキャナで読み取ったときの順番に並んでいる可能性がある。従って、ステップ209として、乱数にも見える暗号化シリアル番号ESER(1a)〜ESER(nc)の値をキーとして並べ換え(ソート)を行う。この結果が、図1の(1−4)である。図1の(1−4)では、ソート後の暗号化シリアル番号は、単にESERと表されている。また、ソート後であっても、各ファイルのタイムスタンプは、ステップ205で葉書をスキャンした順になっている可能性があるので、ステップ210として、3n個すべての画像ファイルのタイムスタンプを同じ日時に変更する。変更後の日付は、シリアル番号SERの中の日付と同じでもかまわない。   However, at this time, the encrypted serial numbers ESER (1a) to ESER (nc) may be arranged in the order in which they were read by the scanner in step 205. Therefore, in step 209, sorting is performed using the values of the encrypted serial numbers ESER (1a) to ESER (nc) that can be seen as random numbers as keys. The result is (1-4) in FIG. In (1-4) of FIG. 1, the encrypted serial number after sorting is simply expressed as ESER. Even after sorting, the time stamps of the files may be in the order in which the postcards were scanned in step 205. Therefore, in step 210, the time stamps of all 3n image files are set to the same date and time. change. The date after the change may be the same as the date in the serial number SER.

ここで説明しているビール会社の新製品キャンペーンの例では、以上のプロセスにより生成された288ビット暗号化シリアル番号ESERをファイル名としてもつ3n個の画像ファイルが、VPNなどの安全な通信回線を経由して、データ入力会杜まで伝送される(ステップ211)。データ入力会社において画像データの内容を電子データ化することが目的である。また、予めステップ204で用意しておいた分割された項目群の数と等しいすなわち3個の鍵K3を、やはりVPNなどの安全な通信回線で、データ入力会社まで伝送する(ステップ212)。   In the example of a new product campaign of a beer company described here, 3n image files having a 288-bit encrypted serial number ESER generated by the above process as a file name are connected to a secure communication line such as VPN. Via, it is transmitted to the data input meeting (step 211). The purpose is to convert the contents of image data into electronic data at a data input company. In addition, three keys K3 equal to the number of divided item groups prepared in advance in step 204, that is, three keys K3 are transmitted to the data input company via a secure communication line such as VPN (step 212).

データ入力会社の側では、288ビット暗号化シリアル番号ESERをファイル名として有する3n個の画像ファイルを、通信回線を介して受信する(ステップ213)。そして、データ入力会社では、キーパンチャが、表示された画像を見てその内容を手動でデータ入力する(ステップ214)。なお、テキストデータ化されたファイル名は、画像ファイルと同じESER(288ビット)である。   On the data input company side, 3n image files having the 288-bit encrypted serial number ESER as the file name are received via the communication line (step 213). In the data input company, the key puncher views the displayed image and manually inputs the contents (step 214). The file name converted into text data is the same ESER (288 bits) as the image file.

ここで、データ入力の際にキーパンチャが見るのは、ファイル名すなわち識別子として暗号化シリアル番号ESERが付加された3n個の画像である。より具体的には、3つの項目群に分割されそれぞれがn個から構成されるキャンペーン応募者の手書きによる氏名+性別、住所+郵便番号及び電話番号の画像である。しかし、ESERは暗号化された識別子であるから、例えば、どの氏名+性別がどの住所と対応するのかは、全く推測できない。従来は、葉書自体又は葉書自体がそのまま画像データ化された画像をキーパンチャが見て、入力作業が行われていた。そのような状態では、キーパンチャやその周囲の人間にその意図があれば、簡単に個人情報が漏洩してしまっていた。   Here, when the data is input, the key puncher sees 3n images to which the encrypted serial number ESER is added as a file name, that is, an identifier. More specifically, it is an image of name + gender, address + postal code and telephone number of handwritten campaign applicants divided into three item groups, each consisting of n items. However, since ESER is an encrypted identifier, for example, it is impossible to guess which name + gender corresponds to which address. Conventionally, the key puncher views the postcard itself or the image in which the postcard itself is converted into image data as it is, and the input work is performed. In such a situation, if the key puncher and the people around it had the intention, personal information was easily leaked.

葉書をいったん画像データ化し、暗号化を行い、セキュリティに相当な配慮がなされた通信回線を介して伝送したとしても、手書き文字のパターン認識技術の現状を考えると現実のデータ入力には手動のプロセスが介在するのは不可避であるから、実際のデータ入力作業の際に、いわば裸の個人情報が人目に触れてしまっていた。しかし、本発明によるデータ管理方法を用いると、個人情報を構成する複数の項目相互間の関係が暗号化されており不明であるから、個人情報の断片に触れることはできても、意味のある個人情報に触れることはできない。この点が、ステップ207において画像ファイルを項目群ごとに分割したことの意味であった。   Even if the postcard is converted into image data, encrypted, and transmitted via a communication line with considerable security considerations, it is a manual process for inputting actual data, considering the current state of handwritten character pattern recognition technology. Since it is inevitable to intervene, naked personal information has been exposed to the eye during actual data entry work. However, when the data management method according to the present invention is used, since the relationship between a plurality of items constituting personal information is encrypted and unknown, it is meaningful to be able to touch fragments of personal information. Personal information cannot be touched. This point meant that the image file was divided into item groups in step 207.

ステップ214でテキスト・ファイルが得られると、データ入力会社では、3つの項目群それぞれにn個あるファイルを1つのファイルに集約する(ステップ215)。すなわち、3n個のファイルを項目群ごとにまとめて、3個のファイルに変換する。この様子は、図1の(1−5)に示されている。次に、ステップ215で得られた3つのファイルは、それぞれ異なる3つの鍵K3(256ビット)を用いてブロック暗号AES256により暗号化される(ステップ216)。ステップ215及び216の処理は、完全にデータ入力会社のサーバの中で閉じて行われる。   When the text file is obtained in step 214, the data input company consolidates n files in each of the three item groups into one file (step 215). That is, 3n files are grouped for each item group and converted into three files. This situation is shown in (1-5) of FIG. Next, the three files obtained in step 215 are encrypted by the block cipher AES 256 using three different keys K3 (256 bits) (step 216). Steps 215 and 216 are completely closed in the server of the data input company.

以上で生成された3個のファイルは、VPNなどの安全な回線を経由してデータ入力会社からキャンペーン集計会社まで伝送される(ステップ217)。暗号化されたファイルは、それぞれ、3つの鍵K3(256ビット)を用いてブロック暗号AES256により復号される(ステップ218)。復号された3つのファイルは、今度はキャンペーン集計会社における記憶媒体への保存のために、K3とは異なるステップ203で用意されていた鍵K2(256ビット)を用いてブロック暗号AES256による暗号化され(ステップ219)、暗号化された3つの暗号化ファイルは記憶媒体に保存される(ステップ220)。そして、この記憶媒体は、データ入力依頼会社に納品される(ステップ221)。   The three files generated as described above are transmitted from the data input company to the campaign aggregation company via a secure line such as VPN (step 217). Each encrypted file is decrypted by the block cipher AES 256 using the three keys K3 (256 bits) (step 218). The three decrypted files are encrypted by the block cipher AES256 using the key K2 (256 bits) prepared in step 203 different from K3 for the storage in the storage medium in the campaign aggregation company. (Step 219), the three encrypted encrypted files are stored in the storage medium (Step 220). This storage medium is delivered to the data input requesting company (step 221).

以上で説明した図2のフローチャートに示されている方式Aにおけるセキュリティ確保のポィントは、葉書(カード)の枚数nを大きくすることである。nは1000以上が望ましい。   The point of ensuring security in the method A shown in the flowchart of FIG. 2 described above is to increase the number n of postcards (cards). n is desirably 1000 or more.

この方式Aでは、項目群相互間の関係を決定するシリアル番号SERを外注データ入力会社に隠すために、ブロック暗号AES256を用いて暗号化シリアル番号ESERに変換している。AESを含む近年のブロック暗号では、暗号化及び復号ソフトウェアを公開しても鍵さえ安全に保管しておけば暗号文から平文を解読することが困難であるため、鍵のみを秘密にしておけばよいという特徴があり、非常に使いやすい。   In this method A, the serial number SER for determining the relationship between the item groups is converted to the encrypted serial number ESER using the block cipher AES256 in order to hide it from the outsourced data input company. In recent block ciphers including AES, even if the encryption and decryption software is released, it is difficult to decrypt the plaintext from the ciphertext if only the key is stored securely, so if only the key is kept secret It is good and very easy to use.

ただし、暗号文のセキュリティ確保のためには、鍵と平文(暗号文)のビットサイズを大きくしておく必要がある。この結果、暗号化シリアル番号ESERは288ビットと長くなり、それぞれの処理過程で毎回288ビットのデータがつきまとうという短所も存在する。実は、方式Aのステップ214におけるデータ入力で必要なのは、ステップ209での並べ換えの後の各項目群内での順番だけである。この特徴を基に改良したものが図3にフローチャートが示されている方式Bである。   However, in order to ensure the security of the ciphertext, it is necessary to increase the bit size of the key and plaintext (ciphertext). As a result, the encrypted serial number ESER becomes as long as 288 bits, and there is a disadvantage that 288 bits of data are attached every time in each processing step. Actually, all that is required for data input in step 214 of method A is the order in each item group after the rearrangement in step 209. A method B based on this feature is shown in the flowchart of FIG.

方式Bの特徴は、方式Aと同じように非常に簡単で効果的な保人情報の保護を実現しながら、方式Aの場合と比較して、処理すべきデータ量をESERの288ビットからLISTの64ビットへと格段に減少させることができる点にある。更に、外注データ入力会社が鍵Kを知り得たとしても、ESER(288ビット)の内容を保護できる。なお、方式Bにおいても、セキュリティ確保のために、葉書(カード)の枚数を例えば1000枚以上などに大きくするのが望ましい点は同じである。   The feature of the method B is that, as in the method A, the protection of the security information is realized as simple and effective, but the data amount to be processed is changed from the 288 bits of the ESER to the LIST as compared with the case of the method A. It is in the point which can be remarkably reduced to 64 bits. Furthermore, even if the outsourced data input company can learn the key K, the contents of ESER (288 bits) can be protected. In the system B as well, it is desirable to increase the number of postcards (cards) to, for example, 1000 or more in order to ensure security.

図3のステップ301からステップ304は、図2のステップ201からステップ204に対応し、同じ作業が行われる。次に、ステップ305において、分割後の項目群の中のそれぞれの画像ファイルに対するシリアル番号SER(256ビット)を用意する。SERの構成は、方式Aの場合と同様である。画像ファイルの分割はステップ312でなされるが、この実施例でも、方式Aの場合と同様に3つの項目群に分割するとすると、n枚の葉書をそれぞれ3つに分割するのであるから、3n個のシリアル番号SERを用意することになる。   Steps 301 to 304 in FIG. 3 correspond to steps 201 to 204 in FIG. 2, and the same operation is performed. Next, in step 305, a serial number SER (256 bits) for each image file in the divided item group is prepared. The configuration of the SER is the same as that of the method A. The image file is divided in step 312. In this embodiment, too, if divided into three item groups as in the case of method A, n postcards are divided into three, so 3n Serial number SER will be prepared.

ステップ306では、鍵K(256ビット)を用いてブロック暗号AES256により3n個のシリアル番号SER(256ビット)を暗号化し、更に、方式Aの場合と同様に32ビットの追加コードを追加して、3n個の暗号化シリアル番号ESER(288ビット)を生成する。画像ファイルのファイル名は、ESERに変更する。そして、256ビットのシリアル番号SERと288ビットの暗号化シリアル番号ESERとの対応表を作成する。この対応表はn行2列である。   In step 306, 3n serial numbers SER (256 bits) are encrypted by the block cipher AES256 using the key K (256 bits), and an additional 32-bit code is added as in the case of the method A, 3n encrypted serial numbers ESER (288 bits) are generated. The file name of the image file is changed to ESER. Then, a correspondence table between the 256-bit serial number SER and the 288-bit encrypted serial number ESER is created. This correspondence table has n rows and 2 columns.

次に、ステップ307において、乱数にも見える暗号化シリアル番号ESERの値をキーとして、ステップ306で得られたシリアル番号SERと暗号化シリアル番号ESERとの対応表の並び替え(ソート)を行う。ここで、ソートされた対応表の1行目からn行目までに、通し番号である64ビットのリスト番号LISTを付ける(ステップ308)。こうして、SERとESERとLISTとの対応表が3つ得られる。つまり、この対応表は、n行3列である。   Next, in step 307, the correspondence table between the serial number SER and the encrypted serial number ESER obtained in step 306 is rearranged (sorted) using the value of the encrypted serial number ESER that also appears as a random number as a key. Here, a 64-bit list number LIST which is a serial number is attached to the first to nth rows of the sorted correspondence table (step 308). In this way, three correspondence tables of SER, ESER, and LIST are obtained. That is, this correspondence table has n rows and 3 columns.

リスト(64ビット)の中で、上位32ビットにはESERと同じ暗号化方式コード(8ビット)、予備コード(8ビット)及び項目群番号(16ビット)を書き込む(ステップ309)。そして、SER(256ビット)の値をキーとして、それぞれの対応表(n行3列)の並び替えを行う(ステップ310)。   In the list (64 bits), the same encryption method code (8 bits), spare code (8 bits) and item group number (16 bits) as ESER are written in the upper 32 bits (step 309). Then, the correspondence table (n rows and 3 columns) is rearranged using the SER (256 bits) value as a key (step 310).

次に、ステップ311では、n枚の葉書をスキャナで読み取り、葉書上のデータを画像ファイルに変換する。1枚の葉書(カード)に1つのファイルが対応するから、全体ではn枚のカードからn個のファイルが生成される。ステップ312では、このようにして生成されたn個の画像ファイルは、項目群に分割され、1項目群に対して1つのファイルが生成される。方式Aに関して既に述べたのと同様に、どのように項目群を設定するのかは目的に応じて決定されるが任意であり、本発明の基本的なアイデアはどのような項目群に分割しても達成される。この実施例でも、図1に示し上述したように、氏名+性別の項目群aと、住所+郵便番号の項目群bと、電話番号の項目群cとに3分割する。そして、分割後のファイル名として、LIST番号(64ビット)を割り当てる。   In step 311, n postcards are read by a scanner, and the data on the postcards are converted into image files. Since one file corresponds to one postcard (card), a total of n files are generated from n cards. In step 312, the n image files generated in this way are divided into item groups, and one file is generated for one item group. As already described regarding the method A, how to set the item group is determined according to the purpose, but is arbitrary, and the basic idea of the present invention is divided into what item group. Is also achieved. Also in this embodiment, as shown in FIG. 1 and described above, it is divided into a name + gender item group a, an address + postal code item group b, and a telephone number item group c. Then, a LIST number (64 bits) is assigned as a file name after division.

ステップ311の後のこの時点では、それぞれの項目群の中の複数のファイルは、スキャナで読み取ったときの順番に並んでいる可能性がある。従って、ステップ313として、乱数にも見えるリスト番号LIST(64ビット)の値をキーとして並べ換え(ソート)を行う。この結果が、図9である。また、ソート後であっても、各ファイルのタイムスタンプは、ステップ311で葉書をスキャンした順になっている可能性があるので、ステップ314として、3n個すべての画像ファイルのタイムスタンプを同じ日時に変更する。   At this point after step 311, a plurality of files in each item group may be arranged in the order they were read by the scanner. Therefore, in step 313, rearrangement (sorting) is performed using the value of the list number LIST (64 bits) that can be seen as a random number as a key. This result is shown in FIG. Even after sorting, the time stamp of each file may be in the order in which the postcards were scanned in step 311. Therefore, in step 314, the time stamps of all 3n image files are set to the same date and time. change.

以上のプロセスにより生成された64ビットのリスト番号LISTをファイル名としてもつ3n個の画像ファイルが、画像データの内容を電子データ化するために、VPNなどの安全な通信回線を経由して、データ入力会杜まで伝送される(ステップ315)。また、ステップ304で予め用意しておいた分割された項目群の数と等しいすなわち3個の鍵K3を、やはりVPNなどの安全な通信回線で、データ入力会社まで伝送する(ステップ316)。   The 3n image files having the 64-bit list number LIST generated by the above process as a file name are transferred via a secure communication line such as VPN in order to convert the contents of the image data into electronic data. It is transmitted to the input meeting (step 315). Further, three keys K3 equal to the number of the divided item groups prepared in advance in step 304, that is, three keys K3 are transmitted to the data input company through a secure communication line such as VPN (step 316).

データ入力会社の側では、64ビットのリスト番号LISTをファイル名として有する3n個の画像ファイルを、通信回線を介して受信する(ステップ317)。そして、キーパンチャが、表示された画像を見てその内容を手動でデータ入力する(ステップ318)。なお、テキストデータ化されたファイル名は、画像ファイルと同じリスト番号LIST(64ビット)である。このデータ入力の際に、意味のある個人情報の漏洩がありえないのは、方式Aの場合と同様である。   On the data input company side, 3n image files having the 64-bit list number LIST as the file name are received via the communication line (step 317). Then, the key puncher sees the displayed image and manually inputs the contents (step 318). The file name converted into text data has the same list number LIST (64 bits) as the image file. As in the case of method A, there is no possibility of leakage of meaningful personal information when inputting data.

ステップ318でテキスト・ファイルが得られると、データ入力会社では、3つの項目群それぞれにn個あるファイルを1つのファイルに集約する(ステップ319)。すなわち、3n個のファイルを項目群ごとにまとめて、3個のファイルに変換する。この様子は、図10に示されている。次に、ステップ319で得られた3つのファイルは、それぞれ異なる3つの鍵K3(256ビット)を用いてブロック暗号AES256により暗号化される(ステップ320)。ステップ319及び320の処理は、完全にデータ入力会社のサーバの中で閉じて行われる。   When the text file is obtained in step 318, the data input company consolidates n files in each of the three item groups into one file (step 319). That is, 3n files are grouped for each item group and converted into three files. This is shown in FIG. Next, the three files obtained in step 319 are encrypted by the block cipher AES 256 using three different keys K3 (256 bits) (step 320). The processing of steps 319 and 320 is performed completely closed in the server of the data input company.

以上で生成された3個のファイルは、VPNなどの安全な回線を経由してデータ入力会社からキャンペーン集計会社まで伝送される(ステップ321)。暗号化されたファイルは、それぞれ、3つの鍵K3(256ビット)を用いてブロック暗号AES256により復号される(ステップ322)。ステップ310で得られた3つのSER(256ビット)とESER(288ビット)とLIST(64ビット)との間の対応表(n行3列)により、ファイルの中のLIST(64ビット)をESER(288ビット)に変換する(ステップ323)。   The three files generated as described above are transmitted from the data input company to the campaign aggregation company via a secure line such as VPN (step 321). Each encrypted file is decrypted by the block cipher AES 256 using the three keys K3 (256 bits) (step 322). Based on the correspondence table (n rows and 3 columns) between the three SER (256 bits), ESER (288 bits), and LIST (64 bits) obtained in step 310, LIST (64 bits) in the file is converted to ESER. Conversion to (288 bits) (step 323).

変換された3つのファイルは、今度はキャンペーン集計会社における記憶媒体への保存のために、K3とは異なるステップ303で用意されていた鍵K2(256ビット)を用いてブロック暗号AES256による暗号化され(ステップ324)、暗号化された3つの暗号化ファイルはCD−Rなどの記憶媒体に保存される(ステップ325)。そして、この記憶媒体は、データ入力依頼会社に納品される(ステップ326)。   The three converted files are encrypted with the block cipher AES256 using the key K2 (256 bits) prepared in step 303 different from K3 for the storage in the storage medium in the campaign aggregation company. (Step 324), the three encrypted encrypted files are stored in a storage medium such as a CD-R (Step 325). This storage medium is delivered to the data input requesting company (step 326).

既に述べたように、方式Bでは、処理データ量を削減しながら、方式Aと同様に、簡単な方法により個人情報の保護が達成される。方式Bにおいて用いられるリスト番号LISTのデータ量は、図11に示されている。   As already described, in method B, personal information protection is achieved by a simple method, as in method A, while reducing the amount of processing data. The data amount of the list number LIST used in method B is shown in FIG.

更に、図12には、本発明によるデータ管理方法を活用するための、新たなデータベース利用方法のフローチャートが示されている。まず、個人情報管理者は、鍵K及び鍵K2をUSBメモリに書き込む(ステップ1201)。次に、本発明によるデータ管理方法を用いて得られた3つの暗号化ファイルを、CD又はハードディスクなどの記憶媒体内に準備する(ステップ1202)。そして、3つの暗号化ファイルを、鍵K2を用いAES256により復号する(ステップ1203)。ただし、この復号作業はメイン・メモリ内でなされる。復号された3つのファイルの中の288ビット暗号化シリアル番号ESERを、鍵Kを用いAES256により復号し、256ビットのシリアル番号SERを得る(ステップ1204)。同じSERを有するデータを結合してテーブルを作成し、(メイン・メモリ内に)保存する(ステップ1205)。   Furthermore, FIG. 12 shows a flowchart of a new database utilization method for utilizing the data management method according to the present invention. First, the personal information manager writes the key K and key K2 in the USB memory (step 1201). Next, three encrypted files obtained by using the data management method according to the present invention are prepared in a storage medium such as a CD or a hard disk (step 1202). Then, the three encrypted files are decrypted by AES256 using the key K2 (step 1203). However, this decoding operation is performed in the main memory. The 288-bit encrypted serial number ESER in the decrypted three files is decrypted by AES256 using the key K to obtain a 256-bit serial number SER (step 1204). A table is created by combining data having the same SER and stored (in main memory) (step 1205).

この方法によれば、鍵がUSBメモリ内に保存されているため、USBメモリを取り外した状態では、CD又はハードディスクの中で完全な個人情報が得られない。個人情報管理者が個人情報の保護を徹底するため、暗号鍵を別管理するというアイデアである。この方法を用いれば、データペースシステムの保守時(故障時やメンテナンス時)にはUSBメモリを外すことで、保守を別会社に委託しても、個人情報保護が実現できる。
[発明の効果]
According to this method, since the key is stored in the USB memory, complete personal information cannot be obtained in the CD or the hard disk with the USB memory removed. The idea is that personal information managers manage encryption keys separately to ensure the protection of personal information. If this method is used, personal information protection can be realized even if the maintenance is outsourced to another company by removing the USB memory at the time of maintenance (during failure or maintenance) of the data pace system.
[The invention's effect]

以上では、ビール会社のキャンペーン葉書を例に拳げて、個人情報の具体的処理手順を示した。本発明によるこれらの手順は、任意の個人情報に利用できる手法である。
最近はコストを削減する目的で、会社業務の一部を外部の専門会社に外注することが珍しくない。そして、外注されるデータの中には機密データが含まれる場合もありうる。もちろん、機密が漏洩した場合に契約責任を追求できるように、外注企業との間に秘密保持契約を締結するのは当然である。しかし、上述したように、特に顧客等の個人情報が漏洩した場合には、事後的な処理だけでは回復困難な損害が生じるおそれがある。そこで、本発明によるデータ管理方法を用いれば、従来から行われている様々なセキュリティ保護対策では対処が困難である場合でも、一定の保護を達成することができる。
In the above, the beer company's campaign postcard was taken as an example, and the specific processing procedure of personal information was shown. These procedures according to the present invention are techniques that can be used for arbitrary personal information.
Recently, it is not uncommon to outsource part of the company's business to an external specialist company in order to reduce costs. The outsourced data may include confidential data. Of course, it is natural to conclude a non-disclosure agreement with a subcontracted company so that contract liability can be pursued if confidentiality is leaked. However, as described above, particularly when personal information of customers and the like is leaked, there is a risk that damage that cannot be recovered by post-processing alone may occur. Therefore, by using the data management method according to the present invention, it is possible to achieve a certain level of protection even when it is difficult to cope with various conventional security protection measures.

このように、本発明によるデータ管理方法を用いれば、機密データ処理の外注に伴う機密漏洩のリスクを最小限にすることが可能になり、機密漏洩の可能性は小さいが高コストである社内処理と低コストではあるがリスクが大きな外注処理との間に存在するトレードオフの関係を解消するという効果が達成できる。   As described above, by using the data management method according to the present invention, it is possible to minimize the risk of confidential leakage due to the outsourcing of confidential data processing. And the effect of eliminating the trade-off relationship that exists between the low-cost, but high-risk outsourcing process can be achieved.

抽象的に言えば、本発明によるデータ管理方法の核心は、(1)任意のデータを複数の部分データに分割して保存する(分割の態様は任意ではあるが、実際問題としては、分割後の部分データが個別に漏洩しても分割前のデータが有していた意味内容が推測できないような分割が好ましい)こと、(2)部分データから分割前のデータを再構成するために、部分データの間の相互関係を決定する識別子を部分データに付与し、この識別子を暗号化すること、(3)データ自体は暗号化されないこと、である。このように考察すると、この明細書では個人情報保護を中心に説明を行ったが、本発明によるデータ管理方法は、個人情報に限られず、様々な機密データに適応可能である。   Abstractly speaking, the core of the data management method according to the present invention is (1) dividing arbitrary data into a plurality of partial data and storing them (the mode of division is arbitrary, but as a practical matter, after dividing (2) In order to reconstruct the data before the division from the partial data, it is preferable to divide the partial data of the data before the division. An identifier for determining the interrelation between data is given to the partial data, and this identifier is encrypted. (3) The data itself is not encrypted. Considering the above, this specification mainly describes the protection of personal information. However, the data management method according to the present invention is not limited to personal information, and can be applied to various confidential data.

また、ビール会社による新製品キャンペーンに関する以上の説明では、応募葉書の枚数nが多いことがポイントである点を強調した。たしかに、1枚の葉書しかない場合には、どのように分割しても、個人情報は保護できないからである。しかし、抽象的なレベルで任意のデータを分割する場合を考察すると、分割の対象が1つのデータである場合でも本発明によるデータ管理方法は適応可能である。   In addition, the above explanation regarding the new product campaign by the beer company emphasized the point that a large number n of application postcards was the key. Indeed, if there is only one postcard, personal information cannot be protected no matter how it is divided. However, considering the case of dividing arbitrary data at an abstract level, the data management method according to the present invention can be applied even when the object of division is one data.

本発明によるデータ管理方法が実行される中間的な段階が示されている。An intermediate stage in which the data management method according to the invention is carried out is shown. 本発明によるデータ管理方法の1つである方式Aの好適実施例の詳細な手順を示すフローチャートである。なお、図8までは方式Aに関するものである。It is a flowchart which shows the detailed procedure of the suitable Example of the system A which is one of the data management methods by this invention. Note that FIG. 8 relates to the method A. 図2の方式Aを処理データ量が少なくなるように修正した方式Bの方法の詳細な手順を示すフローチャートである。FIG. 3 is a flowchart showing a detailed procedure of a method B of the method B in which the method A of FIG. 2 is modified to reduce the amount of processing data. 5枚の応募葉書をスキャナで読み込んで得られた5つの画像ファイルの例である。It is an example of five image files obtained by reading five application postcards with a scanner. 図4の5つの画像ファイルにシリアル番号SERを割り当てた様子が示されている。A state in which serial numbers SER are assigned to the five image files in FIG. 4 is shown. シリアル番号SERがAES256によって暗号化され、暗号化シリアル番号ESERとなった様子が示されている。It is shown that the serial number SER is encrypted by AES256 and becomes the encrypted serial number ESER. 分割時の順序のままであったESERがソートされた様子が示されている。A state is shown in which ESERs that have been in the order at the time of division are sorted. それぞれの項目群がまとめられた様子が示されている。Each item group is shown together. 方式Bの方法において、LISTが割り当てられた様子が示されている。方式Aの図7に対応する。A state in which the LIST is assigned in the method B is shown. This corresponds to FIG. 方式Bの方法において、それぞれの項目群がまとめられた様子が示されている。In the method B, the state in which the respective item groups are collected is shown. 基本SER、SER、ESER及びLISTの構造を示す図である。It is a figure which shows the structure of basic SER, SER, ESER, and LIST. 暗号鍵をUSBメモリに記憶する場合の流れ図である。It is a flowchart in the case of memorize | storing an encryption key in USB memory.

Claims (8)

(a)データを複数の部分データに分割するステップと、
(b)前記複数の部分データを構成するそれぞれの部分データに、当該部分データと前記複数の部分データを構成する他の部分データとの関係を示す識別子を割り当てるステップと、
(c)前記識別子を暗号化して、暗号化識別子を生成するステップと、
(d)前記複数の部分データと前記複数の部分データを構成するそれぞれの部分データに割り当てられ暗号化された暗号化識別子とを記憶手段に記憶するステップと、
(e)前記記憶手段に記憶されている前記暗号化識別子を前記識別子に復号し、前記記憶手段に記憶されている前記複数の部分データを前記復号された識別子が示す前記関係を用いて分割前のデータに復元するステップと、
を含むことを特徴とするデータ管理方法。
(A) dividing the data into a plurality of partial data;
(B) assigning, to each partial data constituting the plurality of partial data, an identifier indicating a relationship between the partial data and other partial data constituting the plurality of partial data;
(C) encrypting the identifier to generate an encrypted identifier;
(D) storing the plurality of partial data and an encrypted identifier assigned to each partial data constituting the plurality of partial data in a storage unit;
(E) Decrypting the encrypted identifier stored in the storage means into the identifier, and dividing the plurality of partial data stored in the storage means using the relationship indicated by the decrypted identifier Step to restore to data,
A data management method comprising:
請求項1記載のデータ管理方法において、
(f)前記記憶手段に記憶されている前記複数の部分データを他の形態を有する複数の部分データに変換し、変換され他の形態を有する複数の部分データを、変換前の暗号化識別子と共に前記記憶手段又は別の記憶手段に記憶するステップを更に含むことを特徴とするデータ管理方法。
The data management method according to claim 1,
(F) Converting the plurality of partial data stored in the storage means into a plurality of partial data having other forms, and converting the plurality of partial data having other forms together with the encrypted identifier before conversion The data management method further comprising the step of storing in the storage means or another storage means.
請求項1または請求項2記載のデータ管理方法において、
(g)ステップ(c)において暗号化した後でステップ(d)において前記複数の部分データと前記暗号化識別子とを記憶する前に、前記暗号化識別子をキーとして用いて前記複数の部分データと前記暗号化識別子との組を並び替えるステップを更に含むことを特徴とするデータ管理方法。
In the data management method of Claim 1 or Claim 2,
(G) After the encryption in step (c) and before storing the plurality of partial data and the encryption identifier in step (d), the plurality of partial data using the encryption identifier as a key The data management method further comprising the step of rearranging the pair with the encryption identifier.
請求項1ないし請求項3の任意の請求項に記載のデータ管理方法において、
(h)ステップ(c)及びステップ(e)における暗号化及び復号に用いられる暗号鍵を前記記憶手段とは別の分離可能な記憶手段に記憶するステップを更に含むことを特徴とするデータ管理方法。
In the data management method according to any one of claims 1 to 3,
(H) A data management method further comprising the step of storing the encryption key used for encryption and decryption in step (c) and step (e) in a separable storage means different from the storage means. .
請求項1ないし請求項4の任意の請求項に記載のデータ管理方法において、前記データは複数の項目から構成され対象を特定する情報であることを特徴とするデータ管理方法。   The data management method according to any one of claims 1 to 4, wherein the data is information including a plurality of items and specifying a target. 請求項2ないし請求項5の任意の請求項に記載のデータ管理方法において、前記複数の部分データは画像データであり、ステップ(f)における変換は画像データからテキスト・データへの変換であることを特徴とするデータ管理方法。   6. The data management method according to any one of claims 2 to 5, wherein the plurality of partial data are image data, and the conversion in step (f) is conversion from image data to text data. A data management method characterized by the above. (a)n及びmを自然数として、n個の画像データのそれぞれをm個の部分画像データに分割するステップと、
(b)ステップ(a)による分割の結果として生じたnm個の部分画像データのそれぞれに、当該部分画像データが前記nm個の部分画像データの中のどの部分画像データであるかを示す識別子を割り当てるステップと、
(c)前記識別子を暗号化して暗号化識別子を生成し、前記暗号化識別子をキーとして用いて前記部分データと前記暗号化識別子とのnm個の組を並び替え、前記部分データと前記暗号化識別子との並び替えられたnm個の組を記憶手段に記憶するステップと、
(d)前記記憶手段に記憶されている前記nm個の部分画像データと前記暗号化識別子とを読み出し、前記nm個の部分画像データをそれぞれの部分画像データに対応する部分テキスト・データから構成されるnm個の部分テキスト・データに変換し、変換されたnm個の部分テキスト・データを前記暗号化識別子と共に前記記憶手段、前記別の記憶手段又は更に別の記憶手段に記憶するステップと、
(e)前記記憶手段、前記別の記憶手段又は前記更に別の記憶手段に記憶されている前記暗号化識別子を前記識別子に復号し、前記記憶手段、前記別の記憶手段又は前記更に別の記憶手段に記憶されている前記nm個の部分テキスト・データを前記復号された識別子を用いて分割前のn個の画像データに対応するn個のテキスト・データに復元するステップと、
を含んでおり、
(f)ステップ(a)ないしステップ(e)は、異なるコンピュータにおいて実行されうることを特徴とするデータ管理方法。
(A) dividing n image data into m partial image data, where n and m are natural numbers;
(B) For each of the nm partial image data generated as a result of the division in step (a), an identifier indicating which partial image data in the nm partial image data is the partial image data. Assigning steps,
(C) encrypting the identifier to generate an encrypted identifier, and rearranging the n sets of the partial data and the encrypted identifier using the encrypted identifier as a key, and the partial data and the encrypted Storing the reordered nm pairs with identifiers in storage means;
(D) The nm partial image data and the encryption identifier stored in the storage unit are read out, and the nm partial image data are composed of partial text data corresponding to each partial image data. And converting the converted nm pieces of partial text data together with the encryption identifier into the storage means, the other storage means, or yet another storage means,
(E) Decrypting the encrypted identifier stored in the storage unit, the other storage unit or the further storage unit into the identifier, and the storage unit, the other storage unit or the further storage Restoring the nm partial text data stored in the means to n text data corresponding to the n image data before the division using the decoded identifier;
Contains
(F) A data management method characterized in that steps (a) to (e) can be executed in different computers.
請求項1ないし請求項7の任意の請求項に記載のデータ管理方法に含まれるステップをコンピュータに実行させるコンピュータ・プログラム。

A computer program for causing a computer to execute the steps included in the data management method according to any one of claims 1 to 7.

JP2003419450A 2003-12-17 2003-12-17 Data management method Pending JP2005182275A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003419450A JP2005182275A (en) 2003-12-17 2003-12-17 Data management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003419450A JP2005182275A (en) 2003-12-17 2003-12-17 Data management method

Publications (1)

Publication Number Publication Date
JP2005182275A true JP2005182275A (en) 2005-07-07

Family

ID=34781336

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003419450A Pending JP2005182275A (en) 2003-12-17 2003-12-17 Data management method

Country Status (1)

Country Link
JP (1) JP2005182275A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007034423A (en) * 2005-07-22 2007-02-08 Sophia Co Ltd Data management device, data management method, data processing method, data storage method, and program
JP2007164266A (en) * 2005-12-09 2007-06-28 Nhk Engineering Services Inc Database management method and personal information management system
US7908374B2 (en) 2006-06-16 2011-03-15 International Business Machines Corporation Device, method and program for providing matching service

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007034423A (en) * 2005-07-22 2007-02-08 Sophia Co Ltd Data management device, data management method, data processing method, data storage method, and program
JP2007164266A (en) * 2005-12-09 2007-06-28 Nhk Engineering Services Inc Database management method and personal information management system
JP4708177B2 (en) * 2005-12-09 2011-06-22 財団法人エヌエイチケイエンジニアリングサービス Database management method and personal information management system
US7908374B2 (en) 2006-06-16 2011-03-15 International Business Machines Corporation Device, method and program for providing matching service
US7962951B2 (en) 2006-06-16 2011-06-14 International Business Machines Corporation Device, method and program for providing matching service

Similar Documents

Publication Publication Date Title
US9514330B2 (en) Meta-complete data storage
US10467420B2 (en) Systems for embedding information in data strings
US7864952B2 (en) Data processing systems with format-preserving encryption and decryption engines
CN107145799A (en) A kind of data desensitization method and device
US8082452B2 (en) Protecting sensitive data associations
CN107209787A (en) Improve the search capability of dedicated encrypted data
CN100465977C (en) Information management system
CN102713995A (en) Confidential search system and encryption processing system
CN106934299A (en) A kind of Database Encrypt System and method
CN113836558A (en) File encryption method, device and file decryption method
EP2124166A1 (en) Data pseudonymisation.
CN104182525B (en) Using the electronic records management device of the close algorithm of multimedia file and state for having copyright protection function
Alkhudaydi et al. Integrating light-weight cryptography with diacritics Arabic text steganography improved for practical security applications
Hussain et al. Sharing is caring–design and demonstration of a data privacy tool for interorganizational transfer of data
Shchegoleva et al. New Technologies for Storing and Transferring Personal Data
JP2005182275A (en) Data management method
JP4569593B2 (en) Encryption communication system, encryption communication method, encryption device, and decryption device
KR20200085204A (en) Verifiable Electronic Voting System
EP3582133B1 (en) Method for de-identifying data
JP2006004301A (en) Method of managing data, and information processing device
ElSaid Securing Sensitive Digital Data in Educational Institutions using Encryption Technology
CN115270189B (en) Data reading method, device, equipment and storage medium based on identity authority
RU2791954C1 (en) A method, system and machine-readable medium for filing anonymous corporate complaints
JP5208642B2 (en) Integer encryption and decryption methods
Palaniappan Conceal the Data with Ultra Advanced Smart Key Using Cryptography Algorithm

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060403

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080710