JP2010211590A - Data conversion program, data converter and data conversion method - Google Patents
Data conversion program, data converter and data conversion method Download PDFInfo
- Publication number
- JP2010211590A JP2010211590A JP2009057903A JP2009057903A JP2010211590A JP 2010211590 A JP2010211590 A JP 2010211590A JP 2009057903 A JP2009057903 A JP 2009057903A JP 2009057903 A JP2009057903 A JP 2009057903A JP 2010211590 A JP2010211590 A JP 2010211590A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- personal information
- identification information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、個人情報を保護する技術に関するものである。 The present invention relates to a technique for protecting personal information.
企業内情報には、人事情報、家族情報など従業員の個人情報を含むデータが存在する。また、お客さま情報など、社外の個人情報に関するデータも存在する。これらのデータは社外に提供せずに社内だけで扱う場合でも、関係部署以外には開示してはならない場合が多々ある。 In-house information includes data including employee personal information such as personnel information and family information. There is also data related to personal information outside the company, such as customer information. Even if these data are handled only within the company without being provided outside the company, there are many cases where these data should not be disclosed to other than the related departments.
しかし、これら個人情報を含むデータは、他の個人情報を含まない一般情報と関連付けてデータ分析される場合がある。例えば、IT部門の人物が従業員の健康状態とパソコン利用時間との因果関係を統計分析する時には、個々の従業員の健康状態と個々の従業員のパソコン利用時間とを、共通の従業員NOでデータを関連付けて1つのデータに併合する必要がある。 However, data including such personal information may be analyzed in association with general information not including other personal information. For example, when a person in the IT department statistically analyzes the causal relationship between an employee's health status and PC usage time, the health status of each employee and the PC usage time of each employee can be represented by a common employee number. Thus, it is necessary to associate the data into one data.
一般に従業員NOは各部門で共通に使用されるが、従業員の健康状態に関するデータは人事部門により所有され、パソコン利用時間はIT部門により所有されるというように、部門固有のデータはその部門のみによって所有されている場合が多い。 In general, employee numbers are commonly used by each department, but data related to the health of employees is owned by the personnel department, and PC usage time is owned by the IT department. Often owned by only.
このように、健康状態など個人情報を含むデータを、異なる部門間で連携するときに、その個人情報が誰のものであるのかを他部門(IT部門)の人に特定されてはならない。例えば、人事部の担当者は、業務上、従業員の健康状態を知ることは当然可能であるが、IT部門の担当者は、全体的な統計処理さえ出来ればよく、個々の従業員を特定して健康状態を知り得る必要はない。つまり、IT部門の人には、健康状態データが誰のものであるか全く分からない状態にしなければならない。 In this way, when data including personal information such as health status is linked between different departments, the person of the other department (IT department) must not specify who the personal information belongs to. For example, the person in charge of the human resources department can naturally know the health status of employees in the business, but the person in charge of the IT department only needs to be able to perform overall statistical processing and identify individual employees. You don't have to know your health. In other words, people in the IT department must make it impossible to know who the health data belongs to.
ここで、データを連携する技術として下記の3つの従来手法が知られている。 Here, the following three conventional methods are known as techniques for linking data.
図6は、従来手法1を説明するためのデータの流れを示した図である。従来手法1は、人事データD100の従業員NOと、PCデータD200の従業員NOとを手動で変換する手法である。
FIG. 6 is a diagram showing a data flow for explaining the
人事データD100は、企業に属する従業員の従業員NOと各従業員の健康状態データとが関連付けられたリレーショナルデータベースである。PCデータD200は、各従業員の従業員NOと各従業員のPC利用データとが関連付けられたリレーショナルデータベースである。 The personnel data D100 is a relational database in which employee numbers of employees belonging to a company are associated with health status data of each employee. The PC data D200 is a relational database in which the employee number of each employee is associated with the PC usage data of each employee.
ここで、健康状態データとしては、各従業員の健康状態を示すデータが採用され、例えば眼精疲労、肩こり、腰痛等の愁訴や病気を表すデータが挙げられる。また、PCデータとしては、例えば各従業員の年間、月間等のコンピュータの利用時間を示すデータが採用される。 Here, data indicating the health status of each employee is adopted as the health status data, and examples include data indicating complaints and diseases such as eye strain, stiff shoulders, and back pain. Further, as the PC data, for example, data indicating the use time of the computer such as annual or monthly for each employee is adopted.
まず、人事担当者は、人事データD100及びPCデータD200のそれぞれの従業員NOを予め定められた一定の規則にしたがって手動で変換し、人事データD100´と、PCデータD200´とを作成する(ステップS100)。この場合、672351の従業員NOが一定の規則にしたがって011km3に変換されている。なお、一定の規則は、人事担当者のみが知っているものとする。 First, the personnel manager manually converts the employee numbers of the personnel data D100 and the PC data D200 according to a predetermined rule, and creates personnel data D100 ′ and PC data D200 ′ ( Step S100). In this case, employee No. 672351 is converted to 011 km3 according to a certain rule. Note that certain rules are known only to personnel personnel.
次に、人事担当者がステップS100で変換した従業員NOに基づいて、人事データD100´及びPCデータ200´を併合し、解析用データD300を生成する(ステップS200)。
Next, the personnel data D100 ′ and the
ここで、解析用データD300は、ステップS100で変換された従業員NOに、人事データD100に含まれる健康状態データと、PCデータD200に含まれるPC利用データとが関連付けられたリレーショナルデータベースであり、IT部門で行われる統計処理に使用される。 Here, the analysis data D300 is a relational database in which the employee NO converted in step S100 is associated with the health condition data included in the personnel data D100 and the PC usage data included in the PC data D200. Used for statistical processing performed in the IT department.
図7は、従来手法2を説明するためのデータの流れを示した図である。従来手法2は、人事データD100の従業員NOと、PCデータD200の従業員NOとを可逆の暗号化処理により暗号化する手法である。この可逆の暗号化処理は、例えばフリーソフトウェア等の暗号化ソフトが採用され、人事担当者が暗号化キーを入力するとその暗号化キーに従って、データを暗号化する。なお、暗号化されたデータは暗号化に用いた暗号化キーによって復号化することができる。 FIG. 7 is a diagram showing a data flow for explaining the conventional method 2. The conventional method 2 is a method of encrypting the employee NO of the personnel data D100 and the employee NO of the PC data D200 by a reversible encryption process. For this reversible encryption processing, for example, encryption software such as free software is employed, and when the personnel manager inputs the encryption key, the data is encrypted according to the encryption key. The encrypted data can be decrypted with the encryption key used for encryption.
まず、人事担当者は、暗号化キーを入力し、人事データD100及びPCデータD200のそれぞれを暗号化して、人事データD100´及びPCデータD200´を生成する(ステップS110)。この場合、672351の従業員NOがab1km3に暗号化されている。なお、暗号化のアルゴリズム及び暗号化キーは人事担当者のみが知っているものとする。 First, the personnel officer inputs the encryption key, encrypts the personnel data D100 and the PC data D200, and generates personnel data D100 ′ and PC data D200 ′ (step S110). In this case, employee No. 672351 is encrypted to ab1km3. It is assumed that only the person in charge of personnel knows the encryption algorithm and encryption key.
次に、人事担当者は、ステップS110で暗号化された従業員NOに基づいて、人事データD100´及びPCデータD200´を併合し、解析用データD300を作成する(ステップS210)。 Next, the personnel officer merges the personnel data D100 ′ and the PC data D200 ′ based on the employee NO encrypted in step S110, and creates analysis data D300 (step S210).
図8(a)は、従来手法3を説明するためのデータの流れを示した図である。図8(b)は、従来手法3の問題点を説明するための図である。従来手法3は、人事データD100及びPCデータD200の従業員NOをハッシュ変換する手法である。
FIG. 8A is a diagram showing a data flow for explaining the
まず、人事担当者は、人事データD100及びPCデータD200の従業員NOを所定のハッシュアルゴリズムを用いてハッシュ変換し、人事データD100´及びPCデータD200´を作成する(ステップS120)。この場合、672351の従業員NOが8a2i3sgにハッシュ変換されている。なお、ハッシュ変換に用いたハッシュアルゴリズムは人事担当者のみが知っているものとする。
First, the personnel manager performs hash conversion on the employee numbers of the personnel data D100 and the PC data D200 using a predetermined hash algorithm to create personnel data D100 ′ and PC data D200 ′ (step S120). In this case,
次に、人事担当者はステップS120で変換した従業員NOに基づいて、人事データD100´及びPCデータ200´を併合し、解析用データD300を生成する(ステップS220)。
Next, the personnel manager merges the personnel data D100 ′ and the
なお、本発明に関連する技術として、以下に示す非特許文献1が知られている。
The following Non-Patent
しかしながら、従来手法1では、人事担当者が従業員NOを1つずつ手動で変換するため、従業員数が多い場合、非常に手間がかかるという問題がある。また、変換規則が簡易な場合、容易に従業員NOが特定されてしまうという問題がある。更に、従業員NOが手動で変換されるため、異なる従業員NOが同一の値に変換される虞がある。
However, the
また、従来手法2では、暗号化キーや暗号化方式が漏洩すると、容易に従業員NOが特定されてしまうという問題がある。 Further, the conventional method 2 has a problem that the employee NO is easily specified when the encryption key or the encryption method is leaked.
また、従来手法3では、ハッシュ変換は不可逆の処理であるため、ハッシュ変換された従業員NOから元の従業員NOを特定することは不可能である。しかしながら、ハッシュアルゴリズムの種類は非常に少ないため、全ての従業員NOが記載された従業員NOリストが入手されると、この従業員リストに記載された全従業員NOに対して全種類のハッシュアルゴリズムを適用してハッシュ値を求め、得られたハッシュ値と、解析用データD300とを照らし合わせることで、従業員NOを特定することができる。
Further, in the
具体的には、図8(b)に示すように、まず、i)全従業員の従業員NOが記載された従業員NOリストを入手する。次に、ii)入手した従業員NOリストの各従業員NOに対して、全種類のハッシュアルゴリズムを適用してハッシュ値を求める。次に、iii)全従業員の従業員NOとハッシュアルゴリズム毎のハッシュ値とが関連付けられた対応表を作成する。 Specifically, as shown in FIG. 8B, first, i) an employee NO list in which employee NOs of all employees are described is obtained. Next, ii) a hash value is obtained by applying all types of hash algorithms to each employee NO in the acquired employee NO list. Next, iii) A correspondence table is created in which employee numbers of all employees are associated with hash values for each hash algorithm.
次に、iv)解析用データD300の従業員NOを対応表に記載された各ハッシュ値と照らし合わせて、解析用データD300の従業員NOを対応表から見つけ出す。図8(b)では、解析用データの従業員NOである8a2i3sgが、対応表から見つけ出されている。 Next, iv) Employee NO of analysis data D300 is compared with each hash value described in the correspondence table, and employee NO of analysis data D300 is found from the correspondence table. In FIG. 8 (b), 8a2i3sg, which is the employee number of the analysis data, is found from the correspondence table.
次に、v)対応表から見つけ出されたハッシュ値に関連付けられた従業員NOを特定する。これにより、vi)ハッシュ変換された従業員NOから元の従業員NOを特定することができる。すなわち、この対応表を利用して、iv)、v)、vi)の手順で従業員NOを遡及して特定することができる。 Next, v) Identify the employee NO associated with the hash value found from the correspondence table. Thus, vi) the original employee NO can be identified from the hash-converted employee NO. In other words, using this correspondence table, the employee NO can be retroactively identified by the procedures of iv), v), and vi).
本発明の目的は、個人情報が誰のものであるのかを特定できないように個人情報を含むデータ連携させることができる技術を提供することである。 An object of the present invention is to provide a technique capable of linking data including personal information so that it cannot be specified who the personal information belongs to.
(1)本発明の一局面によるデータ変換プログラムは、複数の人物のそれぞれに一意的に割り付けられた識別情報と、各人物に関する第1の個人情報とが関連付けられた第1の個人情報データ、及び前記識別情報と各人物に関する第2の個人情報とが関連付けられた第2の個人情報データを取得する取得部と、前記第1及び第2の個人情報データの識別情報に第1の暗号化処理を施す第1の暗号化部と、前記第1の暗号化処理が施された第1及び第2の個人情報データの識別情報に更に第2の暗号化処理を施す第2の暗号化部と、前記第2の暗号化部により識別情報が暗号化された第1及び第2の個人情報データを、当該第1及び第2の個人情報データに含まれる識別情報に基づいて併合して、解析用データを生成する併合部としてコンピュータを機能させ、前記第1及び第2の暗号化処理は、一方が可逆の暗号化処理であり、他方が非可逆の暗号化処理であることを特徴とする。 (1) A data conversion program according to one aspect of the present invention includes: first personal information data in which identification information uniquely assigned to each of a plurality of persons and first personal information related to each person are associated; And an acquisition unit for acquiring second personal information data in which the identification information and second personal information related to each person are associated, and first identification information in the identification information of the first and second personal information data A first encryption unit that performs a process, and a second encryption unit that further performs a second encryption process on the identification information of the first and second personal information data subjected to the first encryption process And the first and second personal information data whose identification information is encrypted by the second encryption unit are merged based on the identification information included in the first and second personal information data, As a merger that generates data for analysis Caused to function data, said first and second encryption process, one is the encryption process reversible, and the other is an encryption process irreversible.
また、本発明の別の一局面によるデータ変換装置は、複数の人物のそれぞれに一意的に割り付けられた識別情報と、各人物に関する第1の個人情報とが関連付けられた第1の個人情報データ、及び前記識別情報と各人物に関する第2の個人情報とが関連付けられた第2の個人情報データを取得する取得部と、前記第1及び第2の個人情報データの識別情報に第1の暗号化処理を施す第1の暗号化部と、前記第1の暗号化処理が施された第1及び第2の個人情報データの識別情報に更に第2の暗号化処理を施す第2の暗号化部と、前記第2の暗号化部により識別情報が暗号化された第1及び第2の個人情報データを、当該第1及び第2の個人情報データに含まれる識別情報に基づいて併合する併合部とを備え、前記第1及び第2の暗号化処理は、一方が可逆の暗号化処理であり、他方が非可逆の暗号化処理であることを特徴とする。 The data conversion device according to another aspect of the present invention provides first personal information data in which identification information uniquely assigned to each of a plurality of persons and first personal information related to each person are associated with each other. , And an acquisition unit that acquires second personal information data in which the identification information and second personal information related to each person are associated with each other, and a first cipher in the identification information of the first and second personal information data A first encryption unit for performing encryption processing, and second encryption for further performing second encryption processing on the identification information of the first and second personal information data subjected to the first encryption processing Merge the first and second personal information data whose identification information has been encrypted by the second encryption unit based on the identification information contained in the first and second personal information data And the first and second encryption processes are One is the encryption process reversible, and the other is an encryption process irreversible.
また、本発明の更に別の一局面によるデータ変換方法は、コンピュータが、複数の人物のそれぞれに一意的に割り付けられた識別情報と、各人物に関する第1の個人情報とが関連付けられた第1の個人情報データ、及び前記識別情報と各人物に関する第2の個人情報とが関連付けられた第2の個人情報データを取得するステップと、コンピュータが、前記第1及び第2の個人情報データの識別情報に第1の暗号化処理を施すステップと、コンピュータが、前記第1の暗号化処理が施された第1及び第2の個人情報データの識別情報に更に第2の暗号化処理を施すステップと、コンピュータが、前記第2の暗号化部により識別情報が暗号化された第1及び第2の個人情報データを、当該第1及び第2の個人情報データに含まれる識別情報に基づいて併合するステップとを備え、前記第1及び第2の暗号化処理は、一方が可逆の暗号化処理であり、他方が非可逆の暗号化処理であることを特徴とする。 According to still another aspect of the present invention, there is provided a data conversion method in which a computer associates identification information uniquely assigned to each of a plurality of persons and first personal information about each person. Personal information data, and second personal information data in which the identification information and second personal information related to each person are associated with each other, and the computer identifies the first and second personal information data. Performing a first encryption process on the information; and a step in which the computer further performs a second encryption process on the identification information of the first and second personal information data subjected to the first encryption process. And the computer uses the identification information included in the first and second personal information data based on the first and second personal information data whose identification information is encrypted by the second encryption unit. And a step of merging Te, the first and second encryption process, one is the encryption process reversible, and the other is an encryption process irreversible.
これらの構成によれば、第1及び第2の個人情報データが併合されて解析用データが生成されているが、この解析用データは、第1及び第2の個人情報データの識別情報に対して、第1及び第2の暗号化処理が順次実行されることで生成されている。ここで、第1及び第2の暗号化処理として、可逆の暗号化処理と非可逆の暗号化処理とのいずれかが採用されている。 According to these configurations, the analysis data is generated by merging the first and second personal information data. The analysis data corresponds to the identification information of the first and second personal information data. The first encryption process and the second encryption process are sequentially executed. Here, either the reversible encryption process or the irreversible encryption process is employed as the first and second encryption processes.
よって、可逆の暗号化処理のアルゴリズムと暗号化キーとが第3者に漏洩し、これらアルゴリズムと暗号化キーとを用いて第3者が解析用データの識別情報を復号化したとしても、解析用データの識別情報は可逆及び非可逆の暗号化処理が施されているため、暗号化処理前の元の第1及び第2の個人情報データの識別情報を得ることができない。 Therefore, even if the reversible encryption algorithm and encryption key are leaked to a third party, and the third party decrypts the identification information of the analysis data using these algorithms and the encryption key, the analysis is performed. Since the identification information of the business data is subjected to reversible and irreversible encryption processing, the original identification information of the first and second personal information data before the encryption processing cannot be obtained.
また、非可逆の暗号化処理のアルゴリズムと第1及び第2の個人情報データに含まれる識別情報の全てを含む識別情報リストが第3者に漏洩し、第3者が識別情報リストに掲載された全識別情報を、入手したハッシュアルゴリズムを用いてハッシュ変換し、解析用データの識別情報と照らし合わせたとしても、得られたハッシュ値は可逆の暗号化処理に対応する復号化処理が行われていないため、解析用データの識別情報と同一の値を有するものを特定することはできない。したがって、従来手法に比べてより強固に個人情報を保護しながら第1及び第2の個人情報データを連携することができる。 Also, an irreversible encryption processing algorithm and an identification information list including all of the identification information included in the first and second personal information data are leaked to the third party, and the third party is posted in the identification information list. Even if all the identification information is hash-converted using the obtained hash algorithm and compared with the identification information of the analysis data, the obtained hash value is decrypted corresponding to reversible encryption processing. Therefore, it is not possible to specify one having the same value as the identification information of the analysis data. Therefore, it is possible to link the first and second personal information data while protecting personal information more firmly than in the conventional method.
(2)前記非可逆の暗号化処理はハッシュ処理であることが好ましい。 (2) The irreversible encryption process is preferably a hash process.
この構成によれば、非可逆の処理としてハッシュ処理が用いられているため、個人情報をより強固に保護しながら、第1及び第2の個人情報データを連携することができる。 According to this configuration, since hash processing is used as an irreversible process, the first and second personal information data can be linked while protecting personal information more firmly.
(3)前記第1及び第2の暗号化処理部のうち、非可逆の暗号化処理を行う暗号化処理部は、複数種類のハッシュアルゴリズムのうちいずれか1つのハッシュアルゴリズムをランダムに選択し、選択したハッシュアルゴリズムを用いて、前記非可逆の暗号化処理を行うことが好ましい。 (3) An encryption processing unit that performs irreversible encryption processing among the first and second encryption processing units randomly selects one of the plurality of types of hash algorithms, It is preferable to perform the irreversible encryption process using the selected hash algorithm.
この構成によれば、ハッシュアルゴリズムがランダムに選択されるため、解析用データを生成する際に採用したハッシュアルゴリズムの特定がより困難となる。 According to this configuration, since the hash algorithm is selected at random, it becomes more difficult to specify the hash algorithm employed when generating the analysis data.
(4)前記第1及び第2の暗号化処理部のうち、前記可逆の暗号化処理を行う暗号化処理部は、前記可逆の暗号化処理に用いられた暗号化キーが書き込まれた暗号化ファイルを作成し、前記第1又は第2の暗号化処理部のうち、前記非可逆の暗号化処理を行った暗号化処理部は、選択したハッシュアルゴリズムを特定するための情報が書き込まれたハッシュファイルを作成し、前記暗号化ファイルと前記ハッシュファイルとを保持するファイル保持部としてコンピュータを更に機能させることが好ましい。 (4) Among the first and second encryption processing units, the encryption processing unit that performs the reversible encryption processing is an encryption in which the encryption key used for the reversible encryption processing is written. The encryption processing unit that created the file and performed the irreversible encryption processing among the first or second encryption processing unit has a hash in which information for specifying the selected hash algorithm is written It is preferable to create a file and further cause the computer to function as a file holding unit that holds the encrypted file and the hash file.
この構成によれば、暗号化処理に用いられた暗号化キーが書き込まれた暗号化ファイルと、ハッシュアルゴリズムを特定するための情報が書き込まれたハッシュファイルとが作成されるため、第1及び第2の個人情報を連携させたユーザは、これらのファイルを参照することで暗号化キー及び使用したハッシュアルゴリズムを容易に認識することができる。 According to this configuration, the encrypted file in which the encryption key used for the encryption process is written and the hash file in which the information for specifying the hash algorithm is written are created. The user who linked the personal information of 2 can easily recognize the encryption key and the hash algorithm used by referring to these files.
(5)前記併合部による処理が終了した後、前記ファイル保持部が保持する暗号化ファイルとハッシュファイルとを削除するファイル削除部としてコンピュータを更に機能させることが好ましい。 (5) After the processing by the merging unit is completed, it is preferable that the computer further function as a file deleting unit that deletes the encrypted file and the hash file held by the file holding unit.
この構成によれば、併合部による処理が終了され、解析用データが生成されると、暗号化ファイル及びハッシュファイルが削除されるため、解析用データを生成する際に使用された情報の漏洩が防止され、個人情報が誰のものであるかの特定をより困難にすることができる。 According to this configuration, when the processing by the merging unit is finished and the analysis data is generated, the encrypted file and the hash file are deleted, so that the information used when generating the analysis data is leaked. This can prevent the identification of who the personal information belongs to.
(6)前記第1の個人情報データは、第1の組織により管理されるデータであり、
前記第2の個人情報データは、前記第1の組織とは異なる第2の組織により管理されるデータであることが好ましい。
(6) The first personal information data is data managed by the first organization,
The second personal information data is preferably data managed by a second organization different from the first organization.
この構成によれば、従来手法に比べてより強固に個人情報を保護しながら、組織間の個人情報データを連携させることができる。 According to this configuration, it is possible to link personal information data between organizations while protecting personal information more firmly than in the conventional method.
(7)前記第1及び第2の組織は、団体を構成する組織であり、前記識別情報は、前記団体において各人物に一意的に付与された識別番号であることが好ましい。 (7) It is preferable that the first and second organizations are organizations constituting a group, and the identification information is an identification number uniquely assigned to each person in the group.
この構成によれば、例えば会社内で各従業員に付与された従業員番号や、学校内で各生徒に付与された学生番号に第1及び第2の暗号化処理が施されるため、会社や学校の各部門で管理している個人情報データを連携させる場合に、個人情報が誰の情報であるかを特定され難くすることができる。 According to this configuration, for example, the first and second encryption processes are performed on the employee number assigned to each employee in the company and the student number assigned to each student in the school. When linking personal information data managed by each department of school or school, it can be made difficult to identify who the personal information is.
本発明によれば、解析用データに含まれる識別情報は可逆の暗号処理と非可逆の暗号処理が施されたデータであるため、可逆の暗号化処理に用いた暗号化キー、非可逆の暗号化処理に用いられたアルゴリズム等が第3者に漏洩したとしても、第3者は、解析用データの識別情報から元の識別情報を得ることが困難となる。したがって、従来手法に比べてより強固に個人情報を保護しながら第1及び第2の個人情報データを連携することができる。 According to the present invention, since the identification information included in the analysis data is data subjected to reversible encryption processing and irreversible encryption processing, the encryption key used for the reversible encryption processing, the irreversible encryption Even if the algorithm used for the digitization process leaks to the third party, it is difficult for the third party to obtain the original identification information from the identification information of the analysis data. Therefore, it is possible to link the first and second personal information data while protecting personal information more firmly than in the conventional method.
以下、本発明の実施の形態によるデータ変換装置について説明する。図1は、本発明の実施の形態によるデータ変換装置のハードウェア構成を示すブロック図である。本データ変換装置は、通常のコンピュータ等から構成され、入力装置1、ROM(リードオンリメモリ)2、CPU(中央演算処理装置)3、RAM(ランダムアクセスメモリ)4、外部記憶装置5、表示装置6、及び記録媒体駆動装置7を備える。入力装置1、ROM2、CPU3、RAM4、外部記憶装置5、表示装置6、及び記録媒体駆動装置7は内部のバスに接続され、このバスを介して種々のデータ等が入出され、CPU3の制御の下、種々の処理が実行される。
Hereinafter, a data conversion apparatus according to an embodiment of the present invention will be described. FIG. 1 is a block diagram showing a hardware configuration of a data conversion apparatus according to an embodiment of the present invention. The data conversion apparatus is composed of an ordinary computer or the like, and includes an
入力装置1は、キーボード、マウス等から構成され、ユーザが種々のデータを入力するために使用される。ROM2には、BIOS(Basic Input/Output System)等のシステムプログラムが記憶される。外部記憶装置5は、ハードディスクドライブ等から構成され、所定のOS(Operating System)及びデータ変換プログラムが記憶される。CPU3は、外部記憶装置5からOS等を読み出し、各ブロックの動作を制御する。RAM4は、CPU3の作業領域等として用いられる。
The
表示装置6は、液晶表示装置等から構成され、CPU3の制御の下に種々の画像を表示する。記録媒体駆動装置7は、CD−ROMドライブ、フレキシブルディスクドライブ等から構成される。
The
なお、本データ変換プログラムは、CD−ROM等のコンピュータ読み取り可能な記録媒体8に格納されて市場に流通される。ユーザはこの記録媒体8を記録媒体駆動装置7に読み込ませることで、データ変換プログラムをコンピュータにインストールする。また、データ変換プログラムをインターネット上のサーバに格納し、このサーバからダウンロードすることで、データ変換プログラムをコンピュータにインストールしてもよい。
The data conversion program is stored in a computer-
図2は、図1に示すデータ変換装置の機能ブロック図を示している。本データ変換装置は、操作部10、取得部20、抽出部30、第1の暗号化部40、第2の暗号化部50、併合部60、ファイル削除部70、データ記憶部110、ファイル保持部120、及びハッシュ記憶部130を備えている。
FIG. 2 shows a functional block diagram of the data conversion apparatus shown in FIG. The data conversion apparatus includes an
なお、これらの機能は、CPU3がデータ変換プログラムを実行することで実現される。操作部10は、図1に示す入力装置1により構成され、ユーザから種々の入力を受け付ける。なお、取得部20〜ファイル削除部70の機能はCPU3により実現され、データ記憶部110〜ハッシュ記憶部130はRAM4及び外部記憶装置5により実現される。
These functions are realized by the
取得部20は、第1の個人情報及データ及び第2の個人情報データを取得する。ここで、第1の個人情報データは、複数の人物のそれぞれに一意的に割り付けられた識別情報と、各人物に関する第1の個人情報とが関連付けられたリレーショナルデータベースにより構成されている。
The
第2の個人情報は、第1の個人情報データに書き込まれた識別情報と同一の識別情報と、各人物に関する第2の個人情報とが関連付けられたリレーショナルデータベースにより構成されている。 The second personal information is constituted by a relational database in which the same identification information as the identification information written in the first personal information data is associated with the second personal information regarding each person.
本実施の形態では、第1の個人情報データは、第1の組織により管理されるデータであり、第2の個人情報データは、第1の組織とは異なる第2の組織により管理されるデータである。 In the present embodiment, the first personal information data is data managed by the first organization, and the second personal information data is data managed by a second organization different from the first organization. It is.
なお、第1及び第2の組織としては、ある団体を構成する組織が採用される。本実施の形態では、ある団体として会社を採用するが、これに限定されず、学校や、政治団体等の複数の組織を備え、各構成員がいずれかの組織に属するような団体であればどのような団体を採用してもよい。 As the first and second organizations, organizations constituting a certain organization are adopted. In the present embodiment, a company is adopted as a certain group, but the present invention is not limited to this. If the group has a plurality of organizations such as schools and political groups, and each member belongs to one of the organizations. Any organization may be employed.
また、本実施の形態では、第1及び第2の組織として会社を構成する組織が採用され、第1の組織として人事部門が採用され、第2の組織として情報処理部門(IT部門)が採用される。 In the present embodiment, the organization that constitutes the company is adopted as the first and second organizations, the personnel department is adopted as the first organization, and the information processing department (IT department) is adopted as the second organization. Is done.
また、第1の個人情報としては、会社を構成する各社員の例えば健康に関する情報が採用され、第2の個人情報としては、各社員の例えば、パソコンの利用に関する情報が採用されている。但し、これは一例であり、第1の個人情報として、例えば、年齢、住所、趣味、出身地等の種々の個人情報を採用してもよい。また、第2の個人情報として、パソコンの利用に関する以外の、例えば、通勤時間、残業時間に関する情報、営業成績に関する情報等の種々の個人情報を採用してもよい。 As the first personal information, for example, information on the health of each employee constituting the company is adopted, and as the second personal information, information on the use of each employee, for example, a personal computer is adopted. However, this is only an example, and various pieces of personal information such as age, address, hobby, and birthplace may be employed as the first personal information. Further, as the second personal information, various personal information other than the use of the personal computer, such as information on commuting time, overtime hours, information on business results, etc. may be adopted.
また、識別情報としては、会社の各社員に一意的に付与された従業員NOが採用されている。 As the identification information, an employee number uniquely assigned to each employee of the company is employed.
そして、本実施の形態では、人事部門の担当者が、データ変換装置に第1の個人情報データと第2の個人情報データとから解析用データを生成させ、IT部門の担当者に渡す。IT部門の担当者は、解析用データを用いて統計処理を行う。 In this embodiment, the person in charge of the personnel department causes the data conversion apparatus to generate analysis data from the first personal information data and the second personal information data, and passes it to the person in charge of the IT department. The person in charge of the IT department performs statistical processing using the analysis data.
なお、取得部20は、データ記憶部110に予め記憶された第1及び第2の個人情報データをデータ記憶部110から読み出すことで、第1及び第2の個人情報データを取得してもよいし、記録媒体8に予め記憶された第1及び第2の個人情報を記録媒体8から読み出すことで、第1及び第2の個人情報データを取得してもよいし、ネットワークを介して接続された他のコンピュータから送信された第1及び第2の個人情報データを受信することで、第1及び第2の個人情報データを取得してもよい。
The
抽出部30は、第1の暗号化処理の前処理を実行するものであり、操作部10を用いて人事担当者により入力された抽出条件にしたがって、第1及び第2の個人情報データのそれぞれから抽出条件を満たすデータを抽出する。ここで、抽出部30は、例えばSQLに従ってデータを抽出すればよい。
The
図3は、本実施の形態によるデータ変換装置におけるデータの流れを示した図である。図3に示す第1の個人情報データD1は、抽出部30により抽出処理が行われたデータを示し、従業員NOのフィールド及び第1の個人情報としての健康状態データのフィールド含むレコードが1個又は複数個集まって構成されていることが分かる。
FIG. 3 is a diagram showing a data flow in the data conversion apparatus according to the present embodiment. The first personal information data D1 shown in FIG. 3 indicates data that has been extracted by the
また、図3に示す第2の個人情報データD2は、抽出部30により抽出処理が行われたデータを示し、従業員NOのフィールド及び第2の個人情報としてのPC利用データとを含むレコードが1個又は複数個集まって構成されていることが分かる。
Further, the second personal information data D2 shown in FIG. 3 indicates data that has been subjected to extraction processing by the
なお、図3では、第1及び第2の個人情報として、1種類のデータしか示されていないが、これは一例であり、第1及び第2の個人情報として他の種類のデータを含ませても良い。 In FIG. 3, only one type of data is shown as the first and second personal information. However, this is an example, and other types of data are included as the first and second personal information. May be.
図2に戻り、第1の暗号化部40は、第1及び第2の個人情報データの従業員NOに第1の暗号化処理を施し、第1及び第2の暗号化データを生成する。ここで、第1の暗号化処理として、暗号化キーを用いてデータを暗号化し、暗号化されたデータを暗号化キーを用いて復号化することができる可逆の暗号化処理を採用することができる。本実施の形態では、第1の暗号化部40は、例えばED等の暗号化ソフトに用いられる暗号化処理と同一の手法を用いて、可逆の暗号化処理を実行すればよい。また、第1の暗号化部40は、例えば、人事担当者に操作部10を用いて暗号化キーを入力させることで暗号化キーを取得すればよい。
Returning to FIG. 2, the
また、第1の暗号化部40は、第1の暗号化処理に用いられた暗号化キーが書き込まれた暗号化ファイルを作成し、ファイル保持部120に記憶させる。また、第1の暗号化部40は、第1及び第2の暗号化データをファイル保持部120に記憶させる。
Further, the
この第1の暗号化処理により、図3に示す第1の個人情報データD1は従業員NOが暗号化されて第1の暗号化データD11とされ、第2の個人情報データD2は従業員NOが暗号化されて第2の暗号化データD21とされる。図3においては、第1及び第2の個人情報データD1,D2の従業員NOである「672351」が「ab1km3」に暗号化されていることが分かる。 As a result of this first encryption processing, the employee ID of the first personal information data D1 shown in FIG. 3 is encrypted as the first encrypted data D11, and the second personal information data D2 is stored as the employee NO. Is encrypted into second encrypted data D21. In FIG. 3, it can be seen that “672351”, which is the employee number of the first and second personal information data D1, D2, is encrypted to “ab1km3”.
図2に戻り、第2の暗号化部50は、第1及び第2の暗号化データの従業員NOに更に第2の暗号化処理を施し、第1及び第2のハッシュデータを生成する。ここで、第2の暗号化処理としては、非可逆の暗号化処理を採用することができ、本実施の形態では、例えばハッシュ処理を採用する。
Returning to FIG. 2, the
ここで、第2の暗号化部50は、ハッシュ記憶部130に予め記憶された複数種類のハッシュアルゴリズムの中からいずれか1つのハッシュアルゴリズムをランダムに選択し、選択したハッシュアルゴリズムを用いて第2の暗号化処理を行うことが好ましい。これにより、使用したハッシュアルゴリズムの特定がより困難になる。
Here, the
なお、ハッシュ記憶部130には、例えば、MD2、MD4、MD5、及びSHA−1等のハッシュアルゴリズムを予め記憶させておき、第2の暗号化部50はこれらのハッシュアルゴリズムの中からいずれか1つのハッシュアルゴリズムを選択すればよい。
For example, hash algorithms such as MD2, MD4, MD5, and SHA-1 are stored in advance in the
また、第2の暗号化部50は、選択したハッシュアルゴリズムの種類を特定するための情報が書き込まれたハッシュファイルを作成する。また、第2の暗号化部50は、生成した第1及び第2のハッシュデータ、並びにハッシュファイルをファイル保持部120に記憶させる。
Further, the
この第2の暗号化処理により、図3に示す第1の暗号化データD11は従業員NOがハッシュ変換されて第1のハッシュデータD12とされ、第2の暗号化データD21は従業員NOがハッシュ変換されて第2のハッシュデータD22とされる。図3においては、第1及び第2の暗号化データD11,D21の従業員NOである「abkm3」が「ss0912」にハッシュ変換されていることが分かる。 As a result of this second encryption processing, employee NO is hash-transformed into the first encrypted data D11 shown in FIG. 3 to be the first hash data D12, and the second encrypted data D21 is employee NO. The hash conversion is performed to obtain the second hash data D22. In FIG. 3, it can be seen that “abkm3”, which is the employee number of the first and second encrypted data D11 and D21, has been hash-converted to “ss0912”.
図2に戻り、併合部60は、第1及び第2のハッシュデータを従業員NOに基づいて併合して、解析用データを生成する。ここで、併合部60は、図3に示すように、第1のハッシュデータD12と、第2のハッシュデータD22との従業員NOが同じレコードを1つのレコードに併合(マージ)することで、解析用データD3を生成する。
Returning to FIG. 2, the merging
ファイル削除部70は、併合部60により解析用データが生成されると、ファイル保持部120が保持する第1及び第2の暗号化データと、第1及び第2のハッシュデータと、暗号化ファイルと、ハッシュファイルとを削除する。
When the data for analysis is generated by the merging
データ記憶部110は、第1及び第2の個人情報データを記憶すると共に、併合部60により生成された解析用データを記憶する。
The
ファイル保持部120は、暗号化ファイルと、ハッシュファイルとを記憶する。また、ファイル保持部120は、第1及び第2の暗号化データD11,D21と、第1及び第2のハッシュデータD12,D22とを記憶する。ハッシュ記憶部130は、複数種類のハッシュアルゴリズムを予め記憶している。
The
次に、図2に示すデータ変換装置の動作について説明する。図4及び図5は、本実施の形態によるデータ変換装置の動作を示すフローチャートである。 Next, the operation of the data conversion apparatus shown in FIG. 2 will be described. 4 and 5 are flowcharts showing the operation of the data conversion apparatus according to this embodiment.
まず、抽出部30は、取得部20により取得された第1及び第2の個人情報データD1,D2に対して、人事担当者により入力された抽出条件に従った抽出処理を施す(ステップS1)。ここで、抽出条件としては、例えば特定の組織に属する従業員の個人情報を抽出する、或いは従業員NOが偶数の従業員の個人情報を抽出するというようなものが採用される。
First, the
次に、第2の暗号化部50は、ハッシュ記憶部130に記憶されたハッシュアルゴリズムの中からいずれか1つのハッシュアルゴリズムをランダムに選択する(ステップS2)。
Next, the
次に、第1の暗号化部40は、操作部10を用いて人事担当者により入力された暗号化キーを取得し、取得した暗号化キーが書き込まれた暗号化ファイルを作成する(ステップS3)。次に、第2の暗号化部50は、ステップS2で選択したハッシュアルゴリズムの種類が書き込まれたハッシュファイルを作成する(ステップS3)。ここで、作成された暗号化ファイル及びハッシュファイルはファイル保持部120に記憶される。
Next, the
次に、第1の暗号化部40は、暗号化ファイルに書き込まれた暗号化キーを用いて、抽出処理が施された第1及び第2の個人情報データD1,D2のそれぞれの従業員NOに対して可逆の暗号化処理を施し、第1及び第2の暗号化データD11,D21を生成する(ステップS4)。
Next, the
次に、第2の暗号化部50は、ハッシュファイルに書き込まれたハッシュアルゴリズムを用いて、第1及び第2の暗号化データD11,D12の従業員NOのそれぞれに対してハッシュ処理を実行し、第1及び第2のハッシュデータD12,D22を生成する。
Next, the
次に、併合部60は、第1及び第2のハッシュデータD12,D22を、従業員NOにしたがって併合し、解析用データD3を生成し(ステップS6)、データ記憶部110に保存する。
Next, the merging
そして、この解析用データD3は、例えばIT部門に渡され、IT部門の担当者が、解析用データD3を用いて、種々のデータ分析を行う。この場合、IT部門の担当者は、例えば、会社全体又は部門ごとのPCの利用時間の平均値や、残業時間等のデータ分析を行う。 The analysis data D3 is transferred to, for example, the IT department, and a person in charge of the IT department performs various data analysis using the analysis data D3. In this case, the person in charge of the IT department performs data analysis such as the average value of PC usage time for the entire company or each department, overtime hours, and the like.
次に、ファイル削除部70は、ファイル保持部120に保持されている第1及び第2の暗号化データD11,D12、ハッシュデータD21,D22、暗号化ファイル、及び設定ファイルを削除する(ステップS7)。
Next, the
このように、本実施の形態によるデータ変換装置によれば、解析用データは、第1及び第2の個人情報データの従業員NOに対して、第1及び第2の暗号化処理が順次実行されることで生成されている。ここで、第1の暗号化処理として可逆の暗号化処理が採用され、第2の暗号化処理として、非可逆の暗号化処理であるハッシュ処理が採用されている。 As described above, according to the data conversion apparatus according to the present embodiment, the analysis data is sequentially subjected to the first and second encryption processes for the employee numbers of the first and second personal information data. Has been generated. Here, a reversible encryption process is employed as the first encryption process, and a hash process, which is an irreversible encryption process, is employed as the second encryption process.
よって、可逆の暗号化処理のアルゴリズムと暗号化キーとが第3者に漏洩し、これらアルゴリズムと暗号化キーとを用いて第3者が解析用データの従業員NOを復号化したとしても、解析用データの従業員NOは可逆の暗号化処理及びハッシュ処理が順次施されているため、暗号化処理前の元の第1及び第2の個人情報データの従業員NOを得ることができない。 Therefore, even if the reversible encryption processing algorithm and the encryption key are leaked to a third party, and the third party decrypts the employee NO of the data for analysis using these algorithms and the encryption key, Since the employee data NO of the analysis data is sequentially subjected to reversible encryption processing and hash processing, the employee NO of the original first and second personal information data before the encryption processing cannot be obtained.
また、ハッシュアルゴリズムと第1及び第2の個人情報データに含まれる従業員NOの全てを含む従業員NOリストが第3者に漏洩し、第3者が従業員NOリストに掲載された全従業員NOを、入手したハッシュアルゴリズムを用いてハッシュ変換し、解析用データの従業員NOと照らし合わせたとしても、得られたハッシュ値は可逆の暗号化処理に対応する復号化処理が行われていないため、解析用データの従業員NOと同一の値を有するものを得ることはできない。したがって、従来手法に比べてより強固に個人情報を保護すると同時に第1及び第2の個人情報データを連携することができる。 In addition, the employee NO list including all of the employee NO included in the hash algorithm and the first and second personal information data is leaked to the third party, and all employees whose third party is listed in the employee NO list Even if the member NO is hash-transformed using the obtained hash algorithm and compared with the employee NO of the analysis data, the obtained hash value is decrypted corresponding to the reversible encryption processing. Therefore, it is not possible to obtain data having the same value as the employee number in the analysis data. Therefore, it is possible to link the first and second personal information data at the same time as protecting personal information more firmly than in the conventional method.
また、ハッシュアルゴリズムがランダムに選択されるため、解析用データを生成する際に採用したハッシュアルゴリズムの特定がより困難となる。 In addition, since the hash algorithm is selected at random, it becomes more difficult to specify the hash algorithm employed when generating the analysis data.
なお、上記説明では、暗号化キーは人事担当者が入力するものとしたが、これに限定されず、第1の暗号化部40が自動的に暗号化キーを生成してもよい。この場合、第1の暗号化部40は、例えば所定桁の数字及び記号列をランダムに決定することで、暗号化キーを生成すればよい。
In the above description, the encryption key is input by the person in charge of personnel, but the present invention is not limited to this, and the
また、上記説明では、第1の暗号化部40が可逆の暗号化処理を施し、第2の暗号化部50がハッシュ処理を実行するとしたが、これに限定されず、第1の暗号化部40がハッシュ処理を実行し、第2の暗号化部50が可逆の暗号化処理を行うというように、可逆の暗号化処理とハッシュ処理との順序を入れ換えても良い。
In the above description, the
更に、上記説明では、併合部60は、第2の暗号化部50により暗号化された第1及び第2のハッシュデータを併合しているが、これに限定されず、抽出部30により抽出処理が行われる前の第1及び第2の個人情報データを併合する、或いは、第1の暗号化部40により第1の暗号化処理が行われる前の第1及び第2の個人情報データを併合してもよい。
Further, in the above description, the merging
10 操作部
20 取得部
30 抽出部
40 第1の暗号化部
50 第2の暗号化部
60 併合部
70 ファイル削除部
110 データ記憶部
120 ファイル保持部
130 ハッシュ記憶部
DESCRIPTION OF
Claims (9)
前記第1及び第2の個人情報データの識別情報に第1の暗号化処理を施す第1の暗号化部と、
前記第1の暗号化処理が施された第1及び第2の個人情報データの識別情報に更に第2の暗号化処理を施す第2の暗号化部と、
前記第2の暗号化部により識別情報が暗号化された第1及び第2の個人情報データを、当該第1及び第2の個人情報データに含まれる識別情報に基づいて併合して、解析用データを生成する併合部としてコンピュータを機能させ、
前記第1及び第2の暗号化処理は、一方が可逆の暗号化処理であり、他方が非可逆の暗号化処理であることを特徴とするデータ変換プログラム。 Identification information uniquely assigned to each of a plurality of persons, first personal information data associated with first personal information about each person, and second personal information about the identification information and each person; An acquisition unit for acquiring second personal information data associated with
A first encryption unit that performs a first encryption process on the identification information of the first and second personal information data;
A second encryption unit for further performing a second encryption process on the identification information of the first and second personal information data subjected to the first encryption process;
The first and second personal information data, whose identification information is encrypted by the second encryption unit, are merged based on the identification information contained in the first and second personal information data for analysis. Let the computer function as a merger to generate data,
One of the first and second encryption processes is a reversible encryption process, and the other is an irreversible encryption process.
前記第1又は第2の暗号化処理部のうち、前記非可逆の暗号化処理を行った暗号化処理部は、選択したハッシュアルゴリズムを特定するための情報が書き込まれたハッシュファイルを作成し、
前記暗号化ファイルと前記ハッシュファイルとを保持するファイル保持部としてコンピュータを更に機能させることを特徴とする請求項3記載のデータ変換プログラム。 Of the first and second encryption processing units, the encryption processing unit that performs the reversible encryption process creates an encrypted file in which the encryption key used for the reversible encryption process is written. And
Of the first or second encryption processing unit, the encryption processing unit that has performed the irreversible encryption processing creates a hash file in which information for specifying the selected hash algorithm is written,
4. The data conversion program according to claim 3, further causing a computer to function as a file holding unit that holds the encrypted file and the hash file.
前記第2の個人情報データは、前記第1の組織とは異なる第2の組織により管理されるデータであることを特徴とする請求項1〜5のいずれかに記載のデータ変換プログラム。 The first personal information data is data managed by a first organization,
6. The data conversion program according to claim 1, wherein the second personal information data is data managed by a second organization different from the first organization.
前記識別情報は、前記団体において各人物に一意的に付与された識別番号であることを特徴とする請求項6記載のデータ変換プログラム。 The first and second organizations are organizations constituting a group,
7. The data conversion program according to claim 6, wherein the identification information is an identification number uniquely given to each person in the organization.
前記第1及び第2の個人情報データの識別情報に第1の暗号化処理を施す第1の暗号化部と、
前記第1の暗号化処理が施された第1及び第2の個人情報データの識別情報に更に第2の暗号化処理を施す第2の暗号化部と、
前記第2の暗号化部により識別情報が暗号化された第1及び第2の個人情報データを、当該第1及び第2の個人情報データに含まれる識別情報に基づいて併合する併合部とを備え、
前記第1及び第2の暗号化処理は、一方が可逆の暗号化処理であり、他方が非可逆の暗号化処理であることを特徴とするデータ変換装置。 Identification information uniquely assigned to each of a plurality of persons, first personal information data associated with first personal information about each person, and second personal information about the identification information and each person; An acquisition unit for acquiring second personal information data associated with
A first encryption unit that performs a first encryption process on the identification information of the first and second personal information data;
A second encryption unit for further performing a second encryption process on the identification information of the first and second personal information data subjected to the first encryption process;
A merger for merging the first and second personal information data whose identification information is encrypted by the second encryption unit based on the identification information included in the first and second personal information data; Prepared,
One of the first and second encryption processes is a reversible encryption process, and the other is an irreversible encryption process.
コンピュータが、前記第1及び第2の個人情報データの識別情報に第1の暗号化処理を施すステップと、
コンピュータが、前記第1の暗号化処理が施された第1及び第2の個人情報データの識別情報に更に第2の暗号化処理を施すステップと、
コンピュータが、前記第2の暗号化部により識別情報が暗号化された第1及び第2の個人情報データを、当該第1及び第2の個人情報データに含まれる識別情報に基づいて併合するステップとを備え、
前記第1及び第2の暗号化処理は、一方が可逆の暗号化処理であり、他方が非可逆の暗号化処理であることを特徴とするデータ変換方法。 The computer includes identification information uniquely assigned to each of the plurality of persons, first personal information data associated with the first personal information about each person, and second information about the identification information and each person Obtaining second personal information data associated with personal information;
A step of performing a first encryption process on the identification information of the first and second personal information data;
A computer further performing a second encryption process on the identification information of the first and second personal information data subjected to the first encryption process;
A step of merging the first and second personal information data whose identification information is encrypted by the second encryption unit based on the identification information included in the first and second personal information data. And
One of the first and second encryption processes is a reversible encryption process, and the other is an irreversible encryption process.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009057903A JP2010211590A (en) | 2009-03-11 | 2009-03-11 | Data conversion program, data converter and data conversion method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009057903A JP2010211590A (en) | 2009-03-11 | 2009-03-11 | Data conversion program, data converter and data conversion method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010211590A true JP2010211590A (en) | 2010-09-24 |
Family
ID=42971661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009057903A Pending JP2010211590A (en) | 2009-03-11 | 2009-03-11 | Data conversion program, data converter and data conversion method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010211590A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012084084A (en) * | 2010-10-14 | 2012-04-26 | Fujitsu Ltd | Cooperation device, cooperation source device, cooperation destination device, cooperation program and cooperation method |
JP2017033305A (en) * | 2015-07-31 | 2017-02-09 | ニフティ株式会社 | Information processing system and information processing method |
-
2009
- 2009-03-11 JP JP2009057903A patent/JP2010211590A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012084084A (en) * | 2010-10-14 | 2012-04-26 | Fujitsu Ltd | Cooperation device, cooperation source device, cooperation destination device, cooperation program and cooperation method |
JP2017033305A (en) * | 2015-07-31 | 2017-02-09 | ニフティ株式会社 | Information processing system and information processing method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11698990B2 (en) | Computer-implemented privacy engineering system and method | |
US10572236B2 (en) | System and method for updating or modifying an application without manual coding | |
Rodríguez González et al. | An open source toolkit for medical imaging de-identification | |
Aldridge et al. | The problem of proliferation: guidelines for improving the security of qualitative data in a digital age | |
US20190164241A1 (en) | Electronic discovery process using a blockchain | |
CA3020743A1 (en) | Systems and methods for secure storage of user information in a user profile | |
US20200034545A1 (en) | Information provision device, information provision system, information provision method, and program | |
JP2015062098A (en) | Correlation display system, correlation display method, and correlation display program | |
Parker et al. | Canadian Association of Radiologists White Paper on De-identification of medical imaging: Part 2, practical considerations | |
US9148410B2 (en) | Recording medium storing data processing program, data processing apparatus and data processing system | |
Anderson et al. | Digital investigations: relevance and confidence in disclosure | |
JP2010211590A (en) | Data conversion program, data converter and data conversion method | |
Czechowski et al. | Secure data handling: An essential competence for evaluators | |
Casey et al. | Using standardization and ontology to enhance data protection and intelligent analysis of electronic evidence | |
US20140156339A1 (en) | Operational risk and control analysis of an organization | |
Alzaabi et al. | The use of ontologies in forensic analysis of smartphone content | |
Ajayi et al. | Application of data masking in achieving information privacy | |
US10592693B2 (en) | System and method for analyzing cooperative synthetic identities | |
Bellam et al. | Issues while migrating medical imaging services on cloud based infrastructure | |
Alkhadhr et al. | Cryptography and randomization to dispose of data and boost system security | |
Aleksieva-Petrova et al. | Three-Layer Model for Learner Data Anonymization | |
KR102263281B1 (en) | Data Management System and Data Management Method | |
RU2791954C1 (en) | A method, system and machine-readable medium for filing anonymous corporate complaints | |
Beeruka | Effective Anonymization of Sensitive Data in the Large-Scale Systems Using Privacy Enhancing Technology | |
Kao et al. | An iterative management model of exploring windows date-time stamps in cloud storage forensics |