JP2010211590A - Data conversion program, data converter and data conversion method - Google Patents

Data conversion program, data converter and data conversion method Download PDF

Info

Publication number
JP2010211590A
JP2010211590A JP2009057903A JP2009057903A JP2010211590A JP 2010211590 A JP2010211590 A JP 2010211590A JP 2009057903 A JP2009057903 A JP 2009057903A JP 2009057903 A JP2009057903 A JP 2009057903A JP 2010211590 A JP2010211590 A JP 2010211590A
Authority
JP
Japan
Prior art keywords
data
encryption
personal information
identification information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009057903A
Other languages
Japanese (ja)
Inventor
Toshio Ikeda
利夫 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kansai Electric Power Co Inc
Original Assignee
Kansai Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kansai Electric Power Co Inc filed Critical Kansai Electric Power Co Inc
Priority to JP2009057903A priority Critical patent/JP2010211590A/en
Publication of JP2010211590A publication Critical patent/JP2010211590A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To link data including personal information such that a person to which the personal information belongs cannot be specified. <P>SOLUTION: An acquisition part 20 acquires first personal information and data, and second personal information data. A first encryption part 40 performs reversible encryption processing to an employee NO of the first and second personal information data to generate first and second encryption data. A second encryption part 50 furthermore applies hash processing to the employee NO of the first and second encryption data to generate first and second hash data. A combination part 60 combines the first and second hash data based on the employee NO, and generates analyzing data. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、個人情報を保護する技術に関するものである。   The present invention relates to a technique for protecting personal information.

企業内情報には、人事情報、家族情報など従業員の個人情報を含むデータが存在する。また、お客さま情報など、社外の個人情報に関するデータも存在する。これらのデータは社外に提供せずに社内だけで扱う場合でも、関係部署以外には開示してはならない場合が多々ある。   In-house information includes data including employee personal information such as personnel information and family information. There is also data related to personal information outside the company, such as customer information. Even if these data are handled only within the company without being provided outside the company, there are many cases where these data should not be disclosed to other than the related departments.

しかし、これら個人情報を含むデータは、他の個人情報を含まない一般情報と関連付けてデータ分析される場合がある。例えば、IT部門の人物が従業員の健康状態とパソコン利用時間との因果関係を統計分析する時には、個々の従業員の健康状態と個々の従業員のパソコン利用時間とを、共通の従業員NOでデータを関連付けて1つのデータに併合する必要がある。   However, data including such personal information may be analyzed in association with general information not including other personal information. For example, when a person in the IT department statistically analyzes the causal relationship between an employee's health status and PC usage time, the health status of each employee and the PC usage time of each employee can be represented by a common employee number. Thus, it is necessary to associate the data into one data.

一般に従業員NOは各部門で共通に使用されるが、従業員の健康状態に関するデータは人事部門により所有され、パソコン利用時間はIT部門により所有されるというように、部門固有のデータはその部門のみによって所有されている場合が多い。   In general, employee numbers are commonly used by each department, but data related to the health of employees is owned by the personnel department, and PC usage time is owned by the IT department. Often owned by only.

このように、健康状態など個人情報を含むデータを、異なる部門間で連携するときに、その個人情報が誰のものであるのかを他部門(IT部門)の人に特定されてはならない。例えば、人事部の担当者は、業務上、従業員の健康状態を知ることは当然可能であるが、IT部門の担当者は、全体的な統計処理さえ出来ればよく、個々の従業員を特定して健康状態を知り得る必要はない。つまり、IT部門の人には、健康状態データが誰のものであるか全く分からない状態にしなければならない。   In this way, when data including personal information such as health status is linked between different departments, the person of the other department (IT department) must not specify who the personal information belongs to. For example, the person in charge of the human resources department can naturally know the health status of employees in the business, but the person in charge of the IT department only needs to be able to perform overall statistical processing and identify individual employees. You don't have to know your health. In other words, people in the IT department must make it impossible to know who the health data belongs to.

ここで、データを連携する技術として下記の3つの従来手法が知られている。   Here, the following three conventional methods are known as techniques for linking data.

図6は、従来手法1を説明するためのデータの流れを示した図である。従来手法1は、人事データD100の従業員NOと、PCデータD200の従業員NOとを手動で変換する手法である。   FIG. 6 is a diagram showing a data flow for explaining the conventional method 1. The conventional method 1 is a method of manually converting the employee number of the personnel data D100 and the employee number of the PC data D200.

人事データD100は、企業に属する従業員の従業員NOと各従業員の健康状態データとが関連付けられたリレーショナルデータベースである。PCデータD200は、各従業員の従業員NOと各従業員のPC利用データとが関連付けられたリレーショナルデータベースである。   The personnel data D100 is a relational database in which employee numbers of employees belonging to a company are associated with health status data of each employee. The PC data D200 is a relational database in which the employee number of each employee is associated with the PC usage data of each employee.

ここで、健康状態データとしては、各従業員の健康状態を示すデータが採用され、例えば眼精疲労、肩こり、腰痛等の愁訴や病気を表すデータが挙げられる。また、PCデータとしては、例えば各従業員の年間、月間等のコンピュータの利用時間を示すデータが採用される。   Here, data indicating the health status of each employee is adopted as the health status data, and examples include data indicating complaints and diseases such as eye strain, stiff shoulders, and back pain. Further, as the PC data, for example, data indicating the use time of the computer such as annual or monthly for each employee is adopted.

まず、人事担当者は、人事データD100及びPCデータD200のそれぞれの従業員NOを予め定められた一定の規則にしたがって手動で変換し、人事データD100´と、PCデータD200´とを作成する(ステップS100)。この場合、672351の従業員NOが一定の規則にしたがって011km3に変換されている。なお、一定の規則は、人事担当者のみが知っているものとする。   First, the personnel manager manually converts the employee numbers of the personnel data D100 and the PC data D200 according to a predetermined rule, and creates personnel data D100 ′ and PC data D200 ′ ( Step S100). In this case, employee No. 672351 is converted to 011 km3 according to a certain rule. Note that certain rules are known only to personnel personnel.

次に、人事担当者がステップS100で変換した従業員NOに基づいて、人事データD100´及びPCデータ200´を併合し、解析用データD300を生成する(ステップS200)。   Next, the personnel data D100 ′ and the PC data 200 ′ are merged based on the employee NO converted by the personnel officer in step S100 to generate analysis data D300 (step S200).

ここで、解析用データD300は、ステップS100で変換された従業員NOに、人事データD100に含まれる健康状態データと、PCデータD200に含まれるPC利用データとが関連付けられたリレーショナルデータベースであり、IT部門で行われる統計処理に使用される。   Here, the analysis data D300 is a relational database in which the employee NO converted in step S100 is associated with the health condition data included in the personnel data D100 and the PC usage data included in the PC data D200. Used for statistical processing performed in the IT department.

図7は、従来手法2を説明するためのデータの流れを示した図である。従来手法2は、人事データD100の従業員NOと、PCデータD200の従業員NOとを可逆の暗号化処理により暗号化する手法である。この可逆の暗号化処理は、例えばフリーソフトウェア等の暗号化ソフトが採用され、人事担当者が暗号化キーを入力するとその暗号化キーに従って、データを暗号化する。なお、暗号化されたデータは暗号化に用いた暗号化キーによって復号化することができる。   FIG. 7 is a diagram showing a data flow for explaining the conventional method 2. The conventional method 2 is a method of encrypting the employee NO of the personnel data D100 and the employee NO of the PC data D200 by a reversible encryption process. For this reversible encryption processing, for example, encryption software such as free software is employed, and when the personnel manager inputs the encryption key, the data is encrypted according to the encryption key. The encrypted data can be decrypted with the encryption key used for encryption.

まず、人事担当者は、暗号化キーを入力し、人事データD100及びPCデータD200のそれぞれを暗号化して、人事データD100´及びPCデータD200´を生成する(ステップS110)。この場合、672351の従業員NOがab1km3に暗号化されている。なお、暗号化のアルゴリズム及び暗号化キーは人事担当者のみが知っているものとする。   First, the personnel officer inputs the encryption key, encrypts the personnel data D100 and the PC data D200, and generates personnel data D100 ′ and PC data D200 ′ (step S110). In this case, employee No. 672351 is encrypted to ab1km3. It is assumed that only the person in charge of personnel knows the encryption algorithm and encryption key.

次に、人事担当者は、ステップS110で暗号化された従業員NOに基づいて、人事データD100´及びPCデータD200´を併合し、解析用データD300を作成する(ステップS210)。   Next, the personnel officer merges the personnel data D100 ′ and the PC data D200 ′ based on the employee NO encrypted in step S110, and creates analysis data D300 (step S210).

図8(a)は、従来手法3を説明するためのデータの流れを示した図である。図8(b)は、従来手法3の問題点を説明するための図である。従来手法3は、人事データD100及びPCデータD200の従業員NOをハッシュ変換する手法である。   FIG. 8A is a diagram showing a data flow for explaining the conventional method 3. FIG. 8B is a diagram for explaining a problem of the conventional method 3. The conventional method 3 is a method of hash-converting the employee numbers of the personnel data D100 and the PC data D200.

まず、人事担当者は、人事データD100及びPCデータD200の従業員NOを所定のハッシュアルゴリズムを用いてハッシュ変換し、人事データD100´及びPCデータD200´を作成する(ステップS120)。この場合、672351の従業員NOが8a2i3sgにハッシュ変換されている。なお、ハッシュ変換に用いたハッシュアルゴリズムは人事担当者のみが知っているものとする。   First, the personnel manager performs hash conversion on the employee numbers of the personnel data D100 and the PC data D200 using a predetermined hash algorithm to create personnel data D100 ′ and PC data D200 ′ (step S120). In this case, employee number 672351 is hash-converted to 8a2i3sg. It is assumed that only the personnel manager knows the hash algorithm used for the hash conversion.

次に、人事担当者はステップS120で変換した従業員NOに基づいて、人事データD100´及びPCデータ200´を併合し、解析用データD300を生成する(ステップS220)。   Next, the personnel manager merges the personnel data D100 ′ and the PC data 200 ′ based on the employee NO converted in step S120, and generates analysis data D300 (step S220).

なお、本発明に関連する技術として、以下に示す非特許文献1が知られている。   The following Non-Patent Document 1 is known as a technique related to the present invention.

「暗号利用技術ハンドブック第2版、平成12年3月、電子商取引実証推進協議会、セキュリティWG」"Cryptographic Technology Handbook 2nd Edition, March 2000, Electronic Commerce Demonstration Promotion Council, Security WG"

しかしながら、従来手法1では、人事担当者が従業員NOを1つずつ手動で変換するため、従業員数が多い場合、非常に手間がかかるという問題がある。また、変換規則が簡易な場合、容易に従業員NOが特定されてしまうという問題がある。更に、従業員NOが手動で変換されるため、異なる従業員NOが同一の値に変換される虞がある。   However, the conventional method 1 has a problem that it takes a lot of work when the number of employees is large because personnel personnel manually convert employee NOs one by one. Moreover, when a conversion rule is simple, there exists a problem that employee NO will be identified easily. Furthermore, since the employee NO is manually converted, different employee NOs may be converted to the same value.

また、従来手法2では、暗号化キーや暗号化方式が漏洩すると、容易に従業員NOが特定されてしまうという問題がある。   Further, the conventional method 2 has a problem that the employee NO is easily specified when the encryption key or the encryption method is leaked.

また、従来手法3では、ハッシュ変換は不可逆の処理であるため、ハッシュ変換された従業員NOから元の従業員NOを特定することは不可能である。しかしながら、ハッシュアルゴリズムの種類は非常に少ないため、全ての従業員NOが記載された従業員NOリストが入手されると、この従業員リストに記載された全従業員NOに対して全種類のハッシュアルゴリズムを適用してハッシュ値を求め、得られたハッシュ値と、解析用データD300とを照らし合わせることで、従業員NOを特定することができる。   Further, in the conventional method 3, since the hash conversion is an irreversible process, it is impossible to specify the original employee NO from the employee NO subjected to the hash conversion. However, since there are very few types of hash algorithms, when an employee NO list in which all employee NOs are described is obtained, all types of hashes are obtained for all employee NOs described in the employee list. Employee NO can be specified by obtaining a hash value by applying an algorithm and comparing the obtained hash value with the analysis data D300.

具体的には、図8(b)に示すように、まず、i)全従業員の従業員NOが記載された従業員NOリストを入手する。次に、ii)入手した従業員NOリストの各従業員NOに対して、全種類のハッシュアルゴリズムを適用してハッシュ値を求める。次に、iii)全従業員の従業員NOとハッシュアルゴリズム毎のハッシュ値とが関連付けられた対応表を作成する。   Specifically, as shown in FIG. 8B, first, i) an employee NO list in which employee NOs of all employees are described is obtained. Next, ii) a hash value is obtained by applying all types of hash algorithms to each employee NO in the acquired employee NO list. Next, iii) A correspondence table is created in which employee numbers of all employees are associated with hash values for each hash algorithm.

次に、iv)解析用データD300の従業員NOを対応表に記載された各ハッシュ値と照らし合わせて、解析用データD300の従業員NOを対応表から見つけ出す。図8(b)では、解析用データの従業員NOである8a2i3sgが、対応表から見つけ出されている。   Next, iv) Employee NO of analysis data D300 is compared with each hash value described in the correspondence table, and employee NO of analysis data D300 is found from the correspondence table. In FIG. 8 (b), 8a2i3sg, which is the employee number of the analysis data, is found from the correspondence table.

次に、v)対応表から見つけ出されたハッシュ値に関連付けられた従業員NOを特定する。これにより、vi)ハッシュ変換された従業員NOから元の従業員NOを特定することができる。すなわち、この対応表を利用して、iv)、v)、vi)の手順で従業員NOを遡及して特定することができる。   Next, v) Identify the employee NO associated with the hash value found from the correspondence table. Thus, vi) the original employee NO can be identified from the hash-converted employee NO. In other words, using this correspondence table, the employee NO can be retroactively identified by the procedures of iv), v), and vi).

本発明の目的は、個人情報が誰のものであるのかを特定できないように個人情報を含むデータ連携させることができる技術を提供することである。   An object of the present invention is to provide a technique capable of linking data including personal information so that it cannot be specified who the personal information belongs to.

(1)本発明の一局面によるデータ変換プログラムは、複数の人物のそれぞれに一意的に割り付けられた識別情報と、各人物に関する第1の個人情報とが関連付けられた第1の個人情報データ、及び前記識別情報と各人物に関する第2の個人情報とが関連付けられた第2の個人情報データを取得する取得部と、前記第1及び第2の個人情報データの識別情報に第1の暗号化処理を施す第1の暗号化部と、前記第1の暗号化処理が施された第1及び第2の個人情報データの識別情報に更に第2の暗号化処理を施す第2の暗号化部と、前記第2の暗号化部により識別情報が暗号化された第1及び第2の個人情報データを、当該第1及び第2の個人情報データに含まれる識別情報に基づいて併合して、解析用データを生成する併合部としてコンピュータを機能させ、前記第1及び第2の暗号化処理は、一方が可逆の暗号化処理であり、他方が非可逆の暗号化処理であることを特徴とする。   (1) A data conversion program according to one aspect of the present invention includes: first personal information data in which identification information uniquely assigned to each of a plurality of persons and first personal information related to each person are associated; And an acquisition unit for acquiring second personal information data in which the identification information and second personal information related to each person are associated, and first identification information in the identification information of the first and second personal information data A first encryption unit that performs a process, and a second encryption unit that further performs a second encryption process on the identification information of the first and second personal information data subjected to the first encryption process And the first and second personal information data whose identification information is encrypted by the second encryption unit are merged based on the identification information included in the first and second personal information data, As a merger that generates data for analysis Caused to function data, said first and second encryption process, one is the encryption process reversible, and the other is an encryption process irreversible.

また、本発明の別の一局面によるデータ変換装置は、複数の人物のそれぞれに一意的に割り付けられた識別情報と、各人物に関する第1の個人情報とが関連付けられた第1の個人情報データ、及び前記識別情報と各人物に関する第2の個人情報とが関連付けられた第2の個人情報データを取得する取得部と、前記第1及び第2の個人情報データの識別情報に第1の暗号化処理を施す第1の暗号化部と、前記第1の暗号化処理が施された第1及び第2の個人情報データの識別情報に更に第2の暗号化処理を施す第2の暗号化部と、前記第2の暗号化部により識別情報が暗号化された第1及び第2の個人情報データを、当該第1及び第2の個人情報データに含まれる識別情報に基づいて併合する併合部とを備え、前記第1及び第2の暗号化処理は、一方が可逆の暗号化処理であり、他方が非可逆の暗号化処理であることを特徴とする。   The data conversion device according to another aspect of the present invention provides first personal information data in which identification information uniquely assigned to each of a plurality of persons and first personal information related to each person are associated with each other. , And an acquisition unit that acquires second personal information data in which the identification information and second personal information related to each person are associated with each other, and a first cipher in the identification information of the first and second personal information data A first encryption unit for performing encryption processing, and second encryption for further performing second encryption processing on the identification information of the first and second personal information data subjected to the first encryption processing Merge the first and second personal information data whose identification information has been encrypted by the second encryption unit based on the identification information contained in the first and second personal information data And the first and second encryption processes are One is the encryption process reversible, and the other is an encryption process irreversible.

また、本発明の更に別の一局面によるデータ変換方法は、コンピュータが、複数の人物のそれぞれに一意的に割り付けられた識別情報と、各人物に関する第1の個人情報とが関連付けられた第1の個人情報データ、及び前記識別情報と各人物に関する第2の個人情報とが関連付けられた第2の個人情報データを取得するステップと、コンピュータが、前記第1及び第2の個人情報データの識別情報に第1の暗号化処理を施すステップと、コンピュータが、前記第1の暗号化処理が施された第1及び第2の個人情報データの識別情報に更に第2の暗号化処理を施すステップと、コンピュータが、前記第2の暗号化部により識別情報が暗号化された第1及び第2の個人情報データを、当該第1及び第2の個人情報データに含まれる識別情報に基づいて併合するステップとを備え、前記第1及び第2の暗号化処理は、一方が可逆の暗号化処理であり、他方が非可逆の暗号化処理であることを特徴とする。   According to still another aspect of the present invention, there is provided a data conversion method in which a computer associates identification information uniquely assigned to each of a plurality of persons and first personal information about each person. Personal information data, and second personal information data in which the identification information and second personal information related to each person are associated with each other, and the computer identifies the first and second personal information data. Performing a first encryption process on the information; and a step in which the computer further performs a second encryption process on the identification information of the first and second personal information data subjected to the first encryption process. And the computer uses the identification information included in the first and second personal information data based on the first and second personal information data whose identification information is encrypted by the second encryption unit. And a step of merging Te, the first and second encryption process, one is the encryption process reversible, and the other is an encryption process irreversible.

これらの構成によれば、第1及び第2の個人情報データが併合されて解析用データが生成されているが、この解析用データは、第1及び第2の個人情報データの識別情報に対して、第1及び第2の暗号化処理が順次実行されることで生成されている。ここで、第1及び第2の暗号化処理として、可逆の暗号化処理と非可逆の暗号化処理とのいずれかが採用されている。   According to these configurations, the analysis data is generated by merging the first and second personal information data. The analysis data corresponds to the identification information of the first and second personal information data. The first encryption process and the second encryption process are sequentially executed. Here, either the reversible encryption process or the irreversible encryption process is employed as the first and second encryption processes.

よって、可逆の暗号化処理のアルゴリズムと暗号化キーとが第3者に漏洩し、これらアルゴリズムと暗号化キーとを用いて第3者が解析用データの識別情報を復号化したとしても、解析用データの識別情報は可逆及び非可逆の暗号化処理が施されているため、暗号化処理前の元の第1及び第2の個人情報データの識別情報を得ることができない。   Therefore, even if the reversible encryption algorithm and encryption key are leaked to a third party, and the third party decrypts the identification information of the analysis data using these algorithms and the encryption key, the analysis is performed. Since the identification information of the business data is subjected to reversible and irreversible encryption processing, the original identification information of the first and second personal information data before the encryption processing cannot be obtained.

また、非可逆の暗号化処理のアルゴリズムと第1及び第2の個人情報データに含まれる識別情報の全てを含む識別情報リストが第3者に漏洩し、第3者が識別情報リストに掲載された全識別情報を、入手したハッシュアルゴリズムを用いてハッシュ変換し、解析用データの識別情報と照らし合わせたとしても、得られたハッシュ値は可逆の暗号化処理に対応する復号化処理が行われていないため、解析用データの識別情報と同一の値を有するものを特定することはできない。したがって、従来手法に比べてより強固に個人情報を保護しながら第1及び第2の個人情報データを連携することができる。   Also, an irreversible encryption processing algorithm and an identification information list including all of the identification information included in the first and second personal information data are leaked to the third party, and the third party is posted in the identification information list. Even if all the identification information is hash-converted using the obtained hash algorithm and compared with the identification information of the analysis data, the obtained hash value is decrypted corresponding to reversible encryption processing. Therefore, it is not possible to specify one having the same value as the identification information of the analysis data. Therefore, it is possible to link the first and second personal information data while protecting personal information more firmly than in the conventional method.

(2)前記非可逆の暗号化処理はハッシュ処理であることが好ましい。   (2) The irreversible encryption process is preferably a hash process.

この構成によれば、非可逆の処理としてハッシュ処理が用いられているため、個人情報をより強固に保護しながら、第1及び第2の個人情報データを連携することができる。   According to this configuration, since hash processing is used as an irreversible process, the first and second personal information data can be linked while protecting personal information more firmly.

(3)前記第1及び第2の暗号化処理部のうち、非可逆の暗号化処理を行う暗号化処理部は、複数種類のハッシュアルゴリズムのうちいずれか1つのハッシュアルゴリズムをランダムに選択し、選択したハッシュアルゴリズムを用いて、前記非可逆の暗号化処理を行うことが好ましい。   (3) An encryption processing unit that performs irreversible encryption processing among the first and second encryption processing units randomly selects one of the plurality of types of hash algorithms, It is preferable to perform the irreversible encryption process using the selected hash algorithm.

この構成によれば、ハッシュアルゴリズムがランダムに選択されるため、解析用データを生成する際に採用したハッシュアルゴリズムの特定がより困難となる。   According to this configuration, since the hash algorithm is selected at random, it becomes more difficult to specify the hash algorithm employed when generating the analysis data.

(4)前記第1及び第2の暗号化処理部のうち、前記可逆の暗号化処理を行う暗号化処理部は、前記可逆の暗号化処理に用いられた暗号化キーが書き込まれた暗号化ファイルを作成し、前記第1又は第2の暗号化処理部のうち、前記非可逆の暗号化処理を行った暗号化処理部は、選択したハッシュアルゴリズムを特定するための情報が書き込まれたハッシュファイルを作成し、前記暗号化ファイルと前記ハッシュファイルとを保持するファイル保持部としてコンピュータを更に機能させることが好ましい。   (4) Among the first and second encryption processing units, the encryption processing unit that performs the reversible encryption processing is an encryption in which the encryption key used for the reversible encryption processing is written. The encryption processing unit that created the file and performed the irreversible encryption processing among the first or second encryption processing unit has a hash in which information for specifying the selected hash algorithm is written It is preferable to create a file and further cause the computer to function as a file holding unit that holds the encrypted file and the hash file.

この構成によれば、暗号化処理に用いられた暗号化キーが書き込まれた暗号化ファイルと、ハッシュアルゴリズムを特定するための情報が書き込まれたハッシュファイルとが作成されるため、第1及び第2の個人情報を連携させたユーザは、これらのファイルを参照することで暗号化キー及び使用したハッシュアルゴリズムを容易に認識することができる。   According to this configuration, the encrypted file in which the encryption key used for the encryption process is written and the hash file in which the information for specifying the hash algorithm is written are created. The user who linked the personal information of 2 can easily recognize the encryption key and the hash algorithm used by referring to these files.

(5)前記併合部による処理が終了した後、前記ファイル保持部が保持する暗号化ファイルとハッシュファイルとを削除するファイル削除部としてコンピュータを更に機能させることが好ましい。   (5) After the processing by the merging unit is completed, it is preferable that the computer further function as a file deleting unit that deletes the encrypted file and the hash file held by the file holding unit.

この構成によれば、併合部による処理が終了され、解析用データが生成されると、暗号化ファイル及びハッシュファイルが削除されるため、解析用データを生成する際に使用された情報の漏洩が防止され、個人情報が誰のものであるかの特定をより困難にすることができる。   According to this configuration, when the processing by the merging unit is finished and the analysis data is generated, the encrypted file and the hash file are deleted, so that the information used when generating the analysis data is leaked. This can prevent the identification of who the personal information belongs to.

(6)前記第1の個人情報データは、第1の組織により管理されるデータであり、
前記第2の個人情報データは、前記第1の組織とは異なる第2の組織により管理されるデータであることが好ましい。
(6) The first personal information data is data managed by the first organization,
The second personal information data is preferably data managed by a second organization different from the first organization.

この構成によれば、従来手法に比べてより強固に個人情報を保護しながら、組織間の個人情報データを連携させることができる。   According to this configuration, it is possible to link personal information data between organizations while protecting personal information more firmly than in the conventional method.

(7)前記第1及び第2の組織は、団体を構成する組織であり、前記識別情報は、前記団体において各人物に一意的に付与された識別番号であることが好ましい。   (7) It is preferable that the first and second organizations are organizations constituting a group, and the identification information is an identification number uniquely assigned to each person in the group.

この構成によれば、例えば会社内で各従業員に付与された従業員番号や、学校内で各生徒に付与された学生番号に第1及び第2の暗号化処理が施されるため、会社や学校の各部門で管理している個人情報データを連携させる場合に、個人情報が誰の情報であるかを特定され難くすることができる。   According to this configuration, for example, the first and second encryption processes are performed on the employee number assigned to each employee in the company and the student number assigned to each student in the school. When linking personal information data managed by each department of school or school, it can be made difficult to identify who the personal information is.

本発明によれば、解析用データに含まれる識別情報は可逆の暗号処理と非可逆の暗号処理が施されたデータであるため、可逆の暗号化処理に用いた暗号化キー、非可逆の暗号化処理に用いられたアルゴリズム等が第3者に漏洩したとしても、第3者は、解析用データの識別情報から元の識別情報を得ることが困難となる。したがって、従来手法に比べてより強固に個人情報を保護しながら第1及び第2の個人情報データを連携することができる。   According to the present invention, since the identification information included in the analysis data is data subjected to reversible encryption processing and irreversible encryption processing, the encryption key used for the reversible encryption processing, the irreversible encryption Even if the algorithm used for the digitization process leaks to the third party, it is difficult for the third party to obtain the original identification information from the identification information of the analysis data. Therefore, it is possible to link the first and second personal information data while protecting personal information more firmly than in the conventional method.

本発明の実施の形態によるデータ変換装置のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the data converter by embodiment of this invention. 図1に示すデータ変換装置の機能ブロック図を示している。FIG. 2 shows a functional block diagram of the data conversion apparatus shown in FIG. 1. 本実施の形態によるデータ変換装置におけるデータの流れを示した図である。It is the figure which showed the flow of the data in the data converter by this Embodiment. 本実施の形態によるデータ変換装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the data converter by this Embodiment. 本実施の形態によるデータ変換装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the data converter by this Embodiment. 従来手法1を説明するためのデータの流れを示した図である。It is the figure which showed the flow of the data for demonstrating the conventional method 1. FIG. 従来手法2を説明するためのデータの流れを示した図である。It is the figure which showed the flow of the data for demonstrating the conventional method 2. FIG. (a)は、従来手法3を説明するためのデータの流れを示した図である。(b)は、従来手法3の問題点を説明するための図である。(A) is the figure which showed the flow of the data for demonstrating the conventional method 3. FIG. (B) is a figure for demonstrating the problem of the conventional method 3. FIG.

以下、本発明の実施の形態によるデータ変換装置について説明する。図1は、本発明の実施の形態によるデータ変換装置のハードウェア構成を示すブロック図である。本データ変換装置は、通常のコンピュータ等から構成され、入力装置1、ROM(リードオンリメモリ)2、CPU(中央演算処理装置)3、RAM(ランダムアクセスメモリ)4、外部記憶装置5、表示装置6、及び記録媒体駆動装置7を備える。入力装置1、ROM2、CPU3、RAM4、外部記憶装置5、表示装置6、及び記録媒体駆動装置7は内部のバスに接続され、このバスを介して種々のデータ等が入出され、CPU3の制御の下、種々の処理が実行される。   Hereinafter, a data conversion apparatus according to an embodiment of the present invention will be described. FIG. 1 is a block diagram showing a hardware configuration of a data conversion apparatus according to an embodiment of the present invention. The data conversion apparatus is composed of an ordinary computer or the like, and includes an input device 1, a ROM (read only memory) 2, a CPU (central processing unit) 3, a RAM (random access memory) 4, an external storage device 5, and a display device. 6 and a recording medium driving device 7. The input device 1, ROM 2, CPU 3, RAM 4, external storage device 5, display device 6, and recording medium driving device 7 are connected to an internal bus, and various data and the like are input / output via this bus, and the control of the CPU 3 is controlled. Below, various processes are executed.

入力装置1は、キーボード、マウス等から構成され、ユーザが種々のデータを入力するために使用される。ROM2には、BIOS(Basic Input/Output System)等のシステムプログラムが記憶される。外部記憶装置5は、ハードディスクドライブ等から構成され、所定のOS(Operating System)及びデータ変換プログラムが記憶される。CPU3は、外部記憶装置5からOS等を読み出し、各ブロックの動作を制御する。RAM4は、CPU3の作業領域等として用いられる。   The input device 1 includes a keyboard, a mouse, and the like, and is used by a user to input various data. The ROM 2 stores a system program such as BIOS (Basic Input / Output System). The external storage device 5 is composed of a hard disk drive or the like, and stores a predetermined OS (Operating System) and a data conversion program. The CPU 3 reads the OS and the like from the external storage device 5 and controls the operation of each block. The RAM 4 is used as a work area for the CPU 3.

表示装置6は、液晶表示装置等から構成され、CPU3の制御の下に種々の画像を表示する。記録媒体駆動装置7は、CD−ROMドライブ、フレキシブルディスクドライブ等から構成される。   The display device 6 is composed of a liquid crystal display device or the like, and displays various images under the control of the CPU 3. The recording medium driving device 7 includes a CD-ROM drive, a flexible disk drive, and the like.

なお、本データ変換プログラムは、CD−ROM等のコンピュータ読み取り可能な記録媒体8に格納されて市場に流通される。ユーザはこの記録媒体8を記録媒体駆動装置7に読み込ませることで、データ変換プログラムをコンピュータにインストールする。また、データ変換プログラムをインターネット上のサーバに格納し、このサーバからダウンロードすることで、データ変換プログラムをコンピュータにインストールしてもよい。   The data conversion program is stored in a computer-readable recording medium 8 such as a CD-ROM and distributed to the market. The user installs the data conversion program in the computer by causing the recording medium driving device 7 to read the recording medium 8. Alternatively, the data conversion program may be installed in a computer by storing the data conversion program in a server on the Internet and downloading it from this server.

図2は、図1に示すデータ変換装置の機能ブロック図を示している。本データ変換装置は、操作部10、取得部20、抽出部30、第1の暗号化部40、第2の暗号化部50、併合部60、ファイル削除部70、データ記憶部110、ファイル保持部120、及びハッシュ記憶部130を備えている。   FIG. 2 shows a functional block diagram of the data conversion apparatus shown in FIG. The data conversion apparatus includes an operation unit 10, an acquisition unit 20, an extraction unit 30, a first encryption unit 40, a second encryption unit 50, a merge unit 60, a file deletion unit 70, a data storage unit 110, and a file storage. Section 120 and hash storage section 130.

なお、これらの機能は、CPU3がデータ変換プログラムを実行することで実現される。操作部10は、図1に示す入力装置1により構成され、ユーザから種々の入力を受け付ける。なお、取得部20〜ファイル削除部70の機能はCPU3により実現され、データ記憶部110〜ハッシュ記憶部130はRAM4及び外部記憶装置5により実現される。   These functions are realized by the CPU 3 executing the data conversion program. The operation unit 10 includes the input device 1 illustrated in FIG. 1 and receives various inputs from the user. The functions of the acquisition unit 20 to the file deletion unit 70 are realized by the CPU 3, and the data storage unit 110 to the hash storage unit 130 are realized by the RAM 4 and the external storage device 5.

取得部20は、第1の個人情報及データ及び第2の個人情報データを取得する。ここで、第1の個人情報データは、複数の人物のそれぞれに一意的に割り付けられた識別情報と、各人物に関する第1の個人情報とが関連付けられたリレーショナルデータベースにより構成されている。   The acquisition unit 20 acquires first personal information and data and second personal information data. Here, the first personal information data is configured by a relational database in which identification information uniquely assigned to each of a plurality of persons and first personal information regarding each person are associated with each other.

第2の個人情報は、第1の個人情報データに書き込まれた識別情報と同一の識別情報と、各人物に関する第2の個人情報とが関連付けられたリレーショナルデータベースにより構成されている。   The second personal information is constituted by a relational database in which the same identification information as the identification information written in the first personal information data is associated with the second personal information regarding each person.

本実施の形態では、第1の個人情報データは、第1の組織により管理されるデータであり、第2の個人情報データは、第1の組織とは異なる第2の組織により管理されるデータである。   In the present embodiment, the first personal information data is data managed by the first organization, and the second personal information data is data managed by a second organization different from the first organization. It is.

なお、第1及び第2の組織としては、ある団体を構成する組織が採用される。本実施の形態では、ある団体として会社を採用するが、これに限定されず、学校や、政治団体等の複数の組織を備え、各構成員がいずれかの組織に属するような団体であればどのような団体を採用してもよい。   As the first and second organizations, organizations constituting a certain organization are adopted. In the present embodiment, a company is adopted as a certain group, but the present invention is not limited to this. If the group has a plurality of organizations such as schools and political groups, and each member belongs to one of the organizations. Any organization may be employed.

また、本実施の形態では、第1及び第2の組織として会社を構成する組織が採用され、第1の組織として人事部門が採用され、第2の組織として情報処理部門(IT部門)が採用される。   In the present embodiment, the organization that constitutes the company is adopted as the first and second organizations, the personnel department is adopted as the first organization, and the information processing department (IT department) is adopted as the second organization. Is done.

また、第1の個人情報としては、会社を構成する各社員の例えば健康に関する情報が採用され、第2の個人情報としては、各社員の例えば、パソコンの利用に関する情報が採用されている。但し、これは一例であり、第1の個人情報として、例えば、年齢、住所、趣味、出身地等の種々の個人情報を採用してもよい。また、第2の個人情報として、パソコンの利用に関する以外の、例えば、通勤時間、残業時間に関する情報、営業成績に関する情報等の種々の個人情報を採用してもよい。   As the first personal information, for example, information on the health of each employee constituting the company is adopted, and as the second personal information, information on the use of each employee, for example, a personal computer is adopted. However, this is only an example, and various pieces of personal information such as age, address, hobby, and birthplace may be employed as the first personal information. Further, as the second personal information, various personal information other than the use of the personal computer, such as information on commuting time, overtime hours, information on business results, etc. may be adopted.

また、識別情報としては、会社の各社員に一意的に付与された従業員NOが採用されている。   As the identification information, an employee number uniquely assigned to each employee of the company is employed.

そして、本実施の形態では、人事部門の担当者が、データ変換装置に第1の個人情報データと第2の個人情報データとから解析用データを生成させ、IT部門の担当者に渡す。IT部門の担当者は、解析用データを用いて統計処理を行う。   In this embodiment, the person in charge of the personnel department causes the data conversion apparatus to generate analysis data from the first personal information data and the second personal information data, and passes it to the person in charge of the IT department. The person in charge of the IT department performs statistical processing using the analysis data.

なお、取得部20は、データ記憶部110に予め記憶された第1及び第2の個人情報データをデータ記憶部110から読み出すことで、第1及び第2の個人情報データを取得してもよいし、記録媒体8に予め記憶された第1及び第2の個人情報を記録媒体8から読み出すことで、第1及び第2の個人情報データを取得してもよいし、ネットワークを介して接続された他のコンピュータから送信された第1及び第2の個人情報データを受信することで、第1及び第2の個人情報データを取得してもよい。   The acquisition unit 20 may acquire the first and second personal information data by reading the first and second personal information data stored in advance in the data storage unit 110 from the data storage unit 110. Then, by reading the first and second personal information stored in advance in the recording medium 8 from the recording medium 8, the first and second personal information data may be acquired or connected via a network. The first and second personal information data may be acquired by receiving the first and second personal information data transmitted from another computer.

抽出部30は、第1の暗号化処理の前処理を実行するものであり、操作部10を用いて人事担当者により入力された抽出条件にしたがって、第1及び第2の個人情報データのそれぞれから抽出条件を満たすデータを抽出する。ここで、抽出部30は、例えばSQLに従ってデータを抽出すればよい。   The extraction unit 30 performs pre-processing of the first encryption process, and each of the first and second personal information data according to the extraction condition input by the personnel affairs person using the operation unit 10. Extract data that satisfies the extraction condition from. Here, the extraction unit 30 may extract data according to, for example, SQL.

図3は、本実施の形態によるデータ変換装置におけるデータの流れを示した図である。図3に示す第1の個人情報データD1は、抽出部30により抽出処理が行われたデータを示し、従業員NOのフィールド及び第1の個人情報としての健康状態データのフィールド含むレコードが1個又は複数個集まって構成されていることが分かる。   FIG. 3 is a diagram showing a data flow in the data conversion apparatus according to the present embodiment. The first personal information data D1 shown in FIG. 3 indicates data that has been extracted by the extraction unit 30, and includes one record that includes a field of employee NO and a field of health status data as first personal information. Alternatively, it can be seen that a plurality of pieces are assembled.

また、図3に示す第2の個人情報データD2は、抽出部30により抽出処理が行われたデータを示し、従業員NOのフィールド及び第2の個人情報としてのPC利用データとを含むレコードが1個又は複数個集まって構成されていることが分かる。   Further, the second personal information data D2 shown in FIG. 3 indicates data that has been subjected to extraction processing by the extraction unit 30, and a record including a field of employee NO and PC usage data as second personal information. It can be seen that one or a plurality are assembled.

なお、図3では、第1及び第2の個人情報として、1種類のデータしか示されていないが、これは一例であり、第1及び第2の個人情報として他の種類のデータを含ませても良い。   In FIG. 3, only one type of data is shown as the first and second personal information. However, this is an example, and other types of data are included as the first and second personal information. May be.

図2に戻り、第1の暗号化部40は、第1及び第2の個人情報データの従業員NOに第1の暗号化処理を施し、第1及び第2の暗号化データを生成する。ここで、第1の暗号化処理として、暗号化キーを用いてデータを暗号化し、暗号化されたデータを暗号化キーを用いて復号化することができる可逆の暗号化処理を採用することができる。本実施の形態では、第1の暗号化部40は、例えばED等の暗号化ソフトに用いられる暗号化処理と同一の手法を用いて、可逆の暗号化処理を実行すればよい。また、第1の暗号化部40は、例えば、人事担当者に操作部10を用いて暗号化キーを入力させることで暗号化キーを取得すればよい。   Returning to FIG. 2, the first encryption unit 40 performs the first encryption processing on the employee NO of the first and second personal information data, and generates the first and second encrypted data. Here, as the first encryption process, a reversible encryption process that can encrypt data using the encryption key and decrypt the encrypted data using the encryption key may be adopted. it can. In the present embodiment, the first encryption unit 40 may perform a reversible encryption process using the same method as the encryption process used for encryption software such as ED. Moreover, the 1st encryption part 40 should just acquire an encryption key by making a personnel affairs officer input an encryption key using the operation part 10, for example.

また、第1の暗号化部40は、第1の暗号化処理に用いられた暗号化キーが書き込まれた暗号化ファイルを作成し、ファイル保持部120に記憶させる。また、第1の暗号化部40は、第1及び第2の暗号化データをファイル保持部120に記憶させる。   Further, the first encryption unit 40 creates an encrypted file in which the encryption key used for the first encryption process is written, and stores the encrypted file in the file holding unit 120. Further, the first encryption unit 40 stores the first and second encrypted data in the file holding unit 120.

この第1の暗号化処理により、図3に示す第1の個人情報データD1は従業員NOが暗号化されて第1の暗号化データD11とされ、第2の個人情報データD2は従業員NOが暗号化されて第2の暗号化データD21とされる。図3においては、第1及び第2の個人情報データD1,D2の従業員NOである「672351」が「ab1km3」に暗号化されていることが分かる。   As a result of this first encryption processing, the employee ID of the first personal information data D1 shown in FIG. 3 is encrypted as the first encrypted data D11, and the second personal information data D2 is stored as the employee NO. Is encrypted into second encrypted data D21. In FIG. 3, it can be seen that “672351”, which is the employee number of the first and second personal information data D1, D2, is encrypted to “ab1km3”.

図2に戻り、第2の暗号化部50は、第1及び第2の暗号化データの従業員NOに更に第2の暗号化処理を施し、第1及び第2のハッシュデータを生成する。ここで、第2の暗号化処理としては、非可逆の暗号化処理を採用することができ、本実施の形態では、例えばハッシュ処理を採用する。   Returning to FIG. 2, the second encryption unit 50 further applies a second encryption process to the employee NO of the first and second encrypted data to generate first and second hash data. Here, as the second encryption process, an irreversible encryption process can be employed, and in the present embodiment, for example, a hash process is employed.

ここで、第2の暗号化部50は、ハッシュ記憶部130に予め記憶された複数種類のハッシュアルゴリズムの中からいずれか1つのハッシュアルゴリズムをランダムに選択し、選択したハッシュアルゴリズムを用いて第2の暗号化処理を行うことが好ましい。これにより、使用したハッシュアルゴリズムの特定がより困難になる。   Here, the second encryption unit 50 randomly selects one hash algorithm from a plurality of types of hash algorithms stored in advance in the hash storage unit 130, and uses the selected hash algorithm to select the second hash algorithm. It is preferable to perform the encryption process. This makes it more difficult to specify the hash algorithm used.

なお、ハッシュ記憶部130には、例えば、MD2、MD4、MD5、及びSHA−1等のハッシュアルゴリズムを予め記憶させておき、第2の暗号化部50はこれらのハッシュアルゴリズムの中からいずれか1つのハッシュアルゴリズムを選択すればよい。   For example, hash algorithms such as MD2, MD4, MD5, and SHA-1 are stored in advance in the hash storage unit 130, and the second encryption unit 50 selects any one of these hash algorithms. One hash algorithm should be selected.

また、第2の暗号化部50は、選択したハッシュアルゴリズムの種類を特定するための情報が書き込まれたハッシュファイルを作成する。また、第2の暗号化部50は、生成した第1及び第2のハッシュデータ、並びにハッシュファイルをファイル保持部120に記憶させる。   Further, the second encryption unit 50 creates a hash file in which information for specifying the type of the selected hash algorithm is written. Further, the second encryption unit 50 stores the generated first and second hash data and the hash file in the file holding unit 120.

この第2の暗号化処理により、図3に示す第1の暗号化データD11は従業員NOがハッシュ変換されて第1のハッシュデータD12とされ、第2の暗号化データD21は従業員NOがハッシュ変換されて第2のハッシュデータD22とされる。図3においては、第1及び第2の暗号化データD11,D21の従業員NOである「abkm3」が「ss0912」にハッシュ変換されていることが分かる。   As a result of this second encryption processing, employee NO is hash-transformed into the first encrypted data D11 shown in FIG. 3 to be the first hash data D12, and the second encrypted data D21 is employee NO. The hash conversion is performed to obtain the second hash data D22. In FIG. 3, it can be seen that “abkm3”, which is the employee number of the first and second encrypted data D11 and D21, has been hash-converted to “ss0912”.

図2に戻り、併合部60は、第1及び第2のハッシュデータを従業員NOに基づいて併合して、解析用データを生成する。ここで、併合部60は、図3に示すように、第1のハッシュデータD12と、第2のハッシュデータD22との従業員NOが同じレコードを1つのレコードに併合(マージ)することで、解析用データD3を生成する。   Returning to FIG. 2, the merging unit 60 merges the first and second hash data based on the employee NO to generate analysis data. Here, as shown in FIG. 3, the merging unit 60 merges the records having the same employee NO in the first hash data D12 and the second hash data D22 into one record. Analysis data D3 is generated.

ファイル削除部70は、併合部60により解析用データが生成されると、ファイル保持部120が保持する第1及び第2の暗号化データと、第1及び第2のハッシュデータと、暗号化ファイルと、ハッシュファイルとを削除する。   When the data for analysis is generated by the merging unit 60, the file deleting unit 70 stores the first and second encrypted data, the first and second hash data, and the encrypted file stored in the file holding unit 120. And delete the hash file.

データ記憶部110は、第1及び第2の個人情報データを記憶すると共に、併合部60により生成された解析用データを記憶する。   The data storage unit 110 stores the first and second personal information data and the analysis data generated by the merging unit 60.

ファイル保持部120は、暗号化ファイルと、ハッシュファイルとを記憶する。また、ファイル保持部120は、第1及び第2の暗号化データD11,D21と、第1及び第2のハッシュデータD12,D22とを記憶する。ハッシュ記憶部130は、複数種類のハッシュアルゴリズムを予め記憶している。   The file holding unit 120 stores an encrypted file and a hash file. Further, the file holding unit 120 stores the first and second encrypted data D11 and D21 and the first and second hash data D12 and D22. The hash storage unit 130 stores a plurality of types of hash algorithms in advance.

次に、図2に示すデータ変換装置の動作について説明する。図4及び図5は、本実施の形態によるデータ変換装置の動作を示すフローチャートである。   Next, the operation of the data conversion apparatus shown in FIG. 2 will be described. 4 and 5 are flowcharts showing the operation of the data conversion apparatus according to this embodiment.

まず、抽出部30は、取得部20により取得された第1及び第2の個人情報データD1,D2に対して、人事担当者により入力された抽出条件に従った抽出処理を施す(ステップS1)。ここで、抽出条件としては、例えば特定の組織に属する従業員の個人情報を抽出する、或いは従業員NOが偶数の従業員の個人情報を抽出するというようなものが採用される。   First, the extraction unit 30 performs an extraction process on the first and second personal information data D1 and D2 acquired by the acquisition unit 20 according to the extraction condition input by the personnel manager (step S1). . Here, as the extraction condition, for example, personal information of employees belonging to a specific organization is extracted, or personal information of employees having an even number of employee NO is extracted.

次に、第2の暗号化部50は、ハッシュ記憶部130に記憶されたハッシュアルゴリズムの中からいずれか1つのハッシュアルゴリズムをランダムに選択する(ステップS2)。   Next, the second encryption unit 50 randomly selects one of the hash algorithms stored in the hash storage unit 130 (step S2).

次に、第1の暗号化部40は、操作部10を用いて人事担当者により入力された暗号化キーを取得し、取得した暗号化キーが書き込まれた暗号化ファイルを作成する(ステップS3)。次に、第2の暗号化部50は、ステップS2で選択したハッシュアルゴリズムの種類が書き込まれたハッシュファイルを作成する(ステップS3)。ここで、作成された暗号化ファイル及びハッシュファイルはファイル保持部120に記憶される。   Next, the first encryption unit 40 acquires the encryption key input by the person in charge of personnel using the operation unit 10, and creates an encrypted file in which the acquired encryption key is written (step S3). ). Next, the second encryption unit 50 creates a hash file in which the type of the hash algorithm selected in step S2 is written (step S3). Here, the created encrypted file and hash file are stored in the file holding unit 120.

次に、第1の暗号化部40は、暗号化ファイルに書き込まれた暗号化キーを用いて、抽出処理が施された第1及び第2の個人情報データD1,D2のそれぞれの従業員NOに対して可逆の暗号化処理を施し、第1及び第2の暗号化データD11,D21を生成する(ステップS4)。   Next, the first encryption unit 40 uses the encryption key written in the encrypted file to store the employee numbers of the first and second personal information data D1, D2 that have been extracted. Is subjected to reversible encryption processing to generate first and second encrypted data D11 and D21 (step S4).

次に、第2の暗号化部50は、ハッシュファイルに書き込まれたハッシュアルゴリズムを用いて、第1及び第2の暗号化データD11,D12の従業員NOのそれぞれに対してハッシュ処理を実行し、第1及び第2のハッシュデータD12,D22を生成する。   Next, the 2nd encryption part 50 performs a hash process with respect to each of the employee NO of 1st and 2nd encryption data D11 and D12 using the hash algorithm written in the hash file. First and second hash data D12 and D22 are generated.

次に、併合部60は、第1及び第2のハッシュデータD12,D22を、従業員NOにしたがって併合し、解析用データD3を生成し(ステップS6)、データ記憶部110に保存する。   Next, the merging unit 60 merges the first and second hash data D12 and D22 according to the employee number, generates analysis data D3 (step S6), and stores the data in the data storage unit 110.

そして、この解析用データD3は、例えばIT部門に渡され、IT部門の担当者が、解析用データD3を用いて、種々のデータ分析を行う。この場合、IT部門の担当者は、例えば、会社全体又は部門ごとのPCの利用時間の平均値や、残業時間等のデータ分析を行う。   The analysis data D3 is transferred to, for example, the IT department, and a person in charge of the IT department performs various data analysis using the analysis data D3. In this case, the person in charge of the IT department performs data analysis such as the average value of PC usage time for the entire company or each department, overtime hours, and the like.

次に、ファイル削除部70は、ファイル保持部120に保持されている第1及び第2の暗号化データD11,D12、ハッシュデータD21,D22、暗号化ファイル、及び設定ファイルを削除する(ステップS7)。   Next, the file deletion unit 70 deletes the first and second encrypted data D11 and D12, the hash data D21 and D22, the encrypted file, and the setting file held in the file holding unit 120 (step S7). ).

このように、本実施の形態によるデータ変換装置によれば、解析用データは、第1及び第2の個人情報データの従業員NOに対して、第1及び第2の暗号化処理が順次実行されることで生成されている。ここで、第1の暗号化処理として可逆の暗号化処理が採用され、第2の暗号化処理として、非可逆の暗号化処理であるハッシュ処理が採用されている。   As described above, according to the data conversion apparatus according to the present embodiment, the analysis data is sequentially subjected to the first and second encryption processes for the employee numbers of the first and second personal information data. Has been generated. Here, a reversible encryption process is employed as the first encryption process, and a hash process, which is an irreversible encryption process, is employed as the second encryption process.

よって、可逆の暗号化処理のアルゴリズムと暗号化キーとが第3者に漏洩し、これらアルゴリズムと暗号化キーとを用いて第3者が解析用データの従業員NOを復号化したとしても、解析用データの従業員NOは可逆の暗号化処理及びハッシュ処理が順次施されているため、暗号化処理前の元の第1及び第2の個人情報データの従業員NOを得ることができない。   Therefore, even if the reversible encryption processing algorithm and the encryption key are leaked to a third party, and the third party decrypts the employee NO of the data for analysis using these algorithms and the encryption key, Since the employee data NO of the analysis data is sequentially subjected to reversible encryption processing and hash processing, the employee NO of the original first and second personal information data before the encryption processing cannot be obtained.

また、ハッシュアルゴリズムと第1及び第2の個人情報データに含まれる従業員NOの全てを含む従業員NOリストが第3者に漏洩し、第3者が従業員NOリストに掲載された全従業員NOを、入手したハッシュアルゴリズムを用いてハッシュ変換し、解析用データの従業員NOと照らし合わせたとしても、得られたハッシュ値は可逆の暗号化処理に対応する復号化処理が行われていないため、解析用データの従業員NOと同一の値を有するものを得ることはできない。したがって、従来手法に比べてより強固に個人情報を保護すると同時に第1及び第2の個人情報データを連携することができる。   In addition, the employee NO list including all of the employee NO included in the hash algorithm and the first and second personal information data is leaked to the third party, and all employees whose third party is listed in the employee NO list Even if the member NO is hash-transformed using the obtained hash algorithm and compared with the employee NO of the analysis data, the obtained hash value is decrypted corresponding to the reversible encryption processing. Therefore, it is not possible to obtain data having the same value as the employee number in the analysis data. Therefore, it is possible to link the first and second personal information data at the same time as protecting personal information more firmly than in the conventional method.

また、ハッシュアルゴリズムがランダムに選択されるため、解析用データを生成する際に採用したハッシュアルゴリズムの特定がより困難となる。   In addition, since the hash algorithm is selected at random, it becomes more difficult to specify the hash algorithm employed when generating the analysis data.

なお、上記説明では、暗号化キーは人事担当者が入力するものとしたが、これに限定されず、第1の暗号化部40が自動的に暗号化キーを生成してもよい。この場合、第1の暗号化部40は、例えば所定桁の数字及び記号列をランダムに決定することで、暗号化キーを生成すればよい。   In the above description, the encryption key is input by the person in charge of personnel, but the present invention is not limited to this, and the first encryption unit 40 may automatically generate the encryption key. In this case, the 1st encryption part 40 should just generate | occur | produce an encryption key by determining the digit and symbol string of a predetermined digit at random, for example.

また、上記説明では、第1の暗号化部40が可逆の暗号化処理を施し、第2の暗号化部50がハッシュ処理を実行するとしたが、これに限定されず、第1の暗号化部40がハッシュ処理を実行し、第2の暗号化部50が可逆の暗号化処理を行うというように、可逆の暗号化処理とハッシュ処理との順序を入れ換えても良い。   In the above description, the first encryption unit 40 performs reversible encryption processing, and the second encryption unit 50 executes hash processing. However, the present invention is not limited to this, and the first encryption unit The order of the reversible encryption process and the hash process may be interchanged such that 40 executes the hash process and the second encryption unit 50 performs the reversible encryption process.

更に、上記説明では、併合部60は、第2の暗号化部50により暗号化された第1及び第2のハッシュデータを併合しているが、これに限定されず、抽出部30により抽出処理が行われる前の第1及び第2の個人情報データを併合する、或いは、第1の暗号化部40により第1の暗号化処理が行われる前の第1及び第2の個人情報データを併合してもよい。   Further, in the above description, the merging unit 60 merges the first and second hash data encrypted by the second encryption unit 50, but is not limited to this, and the extraction unit 30 performs the extraction process. Merge the first and second personal information data before the first encryption is performed, or merge the first and second personal information data before the first encryption process is performed by the first encryption unit 40 May be.

10 操作部
20 取得部
30 抽出部
40 第1の暗号化部
50 第2の暗号化部
60 併合部
70 ファイル削除部
110 データ記憶部
120 ファイル保持部
130 ハッシュ記憶部
DESCRIPTION OF SYMBOLS 10 Operation part 20 Acquisition part 30 Extraction part 40 1st encryption part 50 2nd encryption part 60 Merger part 70 File deletion part 110 Data storage part 120 File holding part 130 Hash storage part

Claims (9)

複数の人物のそれぞれに一意的に割り付けられた識別情報と、各人物に関する第1の個人情報とが関連付けられた第1の個人情報データ、及び前記識別情報と各人物に関する第2の個人情報とが関連付けられた第2の個人情報データを取得する取得部と、
前記第1及び第2の個人情報データの識別情報に第1の暗号化処理を施す第1の暗号化部と、
前記第1の暗号化処理が施された第1及び第2の個人情報データの識別情報に更に第2の暗号化処理を施す第2の暗号化部と、
前記第2の暗号化部により識別情報が暗号化された第1及び第2の個人情報データを、当該第1及び第2の個人情報データに含まれる識別情報に基づいて併合して、解析用データを生成する併合部としてコンピュータを機能させ、
前記第1及び第2の暗号化処理は、一方が可逆の暗号化処理であり、他方が非可逆の暗号化処理であることを特徴とするデータ変換プログラム。
Identification information uniquely assigned to each of a plurality of persons, first personal information data associated with first personal information about each person, and second personal information about the identification information and each person; An acquisition unit for acquiring second personal information data associated with
A first encryption unit that performs a first encryption process on the identification information of the first and second personal information data;
A second encryption unit for further performing a second encryption process on the identification information of the first and second personal information data subjected to the first encryption process;
The first and second personal information data, whose identification information is encrypted by the second encryption unit, are merged based on the identification information contained in the first and second personal information data for analysis. Let the computer function as a merger to generate data,
One of the first and second encryption processes is a reversible encryption process, and the other is an irreversible encryption process.
前記非可逆の暗号化処理はハッシュ処理であることを特徴とする請求項1記載のデータ変換プログラム。   The data conversion program according to claim 1, wherein the irreversible encryption processing is hash processing. 前記第1及び第2の暗号化処理部のうち、非可逆の暗号化処理を行う暗号化処理部は、複数種類のハッシュアルゴリズムのうちいずれか1つのハッシュアルゴリズムをランダムに選択し、選択したハッシュアルゴリズムを用いて、前記非可逆の暗号化処理を行うことを特徴とする請求項2記載のデータ変換プログラム。   Among the first and second encryption processing units, the encryption processing unit that performs irreversible encryption processing randomly selects one of the plurality of types of hash algorithms, and selects the selected hash The data conversion program according to claim 2, wherein the irreversible encryption processing is performed using an algorithm. 前記第1及び第2の暗号化処理部のうち、前記可逆の暗号化処理を行う暗号化処理部は、前記可逆の暗号化処理に用いられた暗号化キーが書き込まれた暗号化ファイルを作成し、
前記第1又は第2の暗号化処理部のうち、前記非可逆の暗号化処理を行った暗号化処理部は、選択したハッシュアルゴリズムを特定するための情報が書き込まれたハッシュファイルを作成し、
前記暗号化ファイルと前記ハッシュファイルとを保持するファイル保持部としてコンピュータを更に機能させることを特徴とする請求項3記載のデータ変換プログラム。
Of the first and second encryption processing units, the encryption processing unit that performs the reversible encryption process creates an encrypted file in which the encryption key used for the reversible encryption process is written. And
Of the first or second encryption processing unit, the encryption processing unit that has performed the irreversible encryption processing creates a hash file in which information for specifying the selected hash algorithm is written,
4. The data conversion program according to claim 3, further causing a computer to function as a file holding unit that holds the encrypted file and the hash file.
前記併合部による処理が終了した後、前記ファイル保持部が保持する暗号化ファイルとハッシュファイルとを削除するファイル削除部としてコンピュータを更に機能させることを特徴とする請求項4記載のデータ変換プログラム。   5. The data conversion program according to claim 4, further comprising: causing the computer to function as a file deletion unit that deletes the encrypted file and the hash file held by the file holding unit after the processing by the merging unit is completed. 前記第1の個人情報データは、第1の組織により管理されるデータであり、
前記第2の個人情報データは、前記第1の組織とは異なる第2の組織により管理されるデータであることを特徴とする請求項1〜5のいずれかに記載のデータ変換プログラム。
The first personal information data is data managed by a first organization,
6. The data conversion program according to claim 1, wherein the second personal information data is data managed by a second organization different from the first organization.
前記第1及び第2の組織は、団体を構成する組織であり、
前記識別情報は、前記団体において各人物に一意的に付与された識別番号であることを特徴とする請求項6記載のデータ変換プログラム。
The first and second organizations are organizations constituting a group,
7. The data conversion program according to claim 6, wherein the identification information is an identification number uniquely given to each person in the organization.
複数の人物のそれぞれに一意的に割り付けられた識別情報と、各人物に関する第1の個人情報とが関連付けられた第1の個人情報データ、及び前記識別情報と各人物に関する第2の個人情報とが関連付けられた第2の個人情報データを取得する取得部と、
前記第1及び第2の個人情報データの識別情報に第1の暗号化処理を施す第1の暗号化部と、
前記第1の暗号化処理が施された第1及び第2の個人情報データの識別情報に更に第2の暗号化処理を施す第2の暗号化部と、
前記第2の暗号化部により識別情報が暗号化された第1及び第2の個人情報データを、当該第1及び第2の個人情報データに含まれる識別情報に基づいて併合する併合部とを備え、
前記第1及び第2の暗号化処理は、一方が可逆の暗号化処理であり、他方が非可逆の暗号化処理であることを特徴とするデータ変換装置。
Identification information uniquely assigned to each of a plurality of persons, first personal information data associated with first personal information about each person, and second personal information about the identification information and each person; An acquisition unit for acquiring second personal information data associated with
A first encryption unit that performs a first encryption process on the identification information of the first and second personal information data;
A second encryption unit for further performing a second encryption process on the identification information of the first and second personal information data subjected to the first encryption process;
A merger for merging the first and second personal information data whose identification information is encrypted by the second encryption unit based on the identification information included in the first and second personal information data; Prepared,
One of the first and second encryption processes is a reversible encryption process, and the other is an irreversible encryption process.
コンピュータが、複数の人物のそれぞれに一意的に割り付けられた識別情報と、各人物に関する第1の個人情報とが関連付けられた第1の個人情報データ、及び前記識別情報と各人物に関する第2の個人情報とが関連付けられた第2の個人情報データを取得するステップと、
コンピュータが、前記第1及び第2の個人情報データの識別情報に第1の暗号化処理を施すステップと、
コンピュータが、前記第1の暗号化処理が施された第1及び第2の個人情報データの識別情報に更に第2の暗号化処理を施すステップと、
コンピュータが、前記第2の暗号化部により識別情報が暗号化された第1及び第2の個人情報データを、当該第1及び第2の個人情報データに含まれる識別情報に基づいて併合するステップとを備え、
前記第1及び第2の暗号化処理は、一方が可逆の暗号化処理であり、他方が非可逆の暗号化処理であることを特徴とするデータ変換方法。
The computer includes identification information uniquely assigned to each of the plurality of persons, first personal information data associated with the first personal information about each person, and second information about the identification information and each person Obtaining second personal information data associated with personal information;
A step of performing a first encryption process on the identification information of the first and second personal information data;
A computer further performing a second encryption process on the identification information of the first and second personal information data subjected to the first encryption process;
A step of merging the first and second personal information data whose identification information is encrypted by the second encryption unit based on the identification information included in the first and second personal information data. And
One of the first and second encryption processes is a reversible encryption process, and the other is an irreversible encryption process.
JP2009057903A 2009-03-11 2009-03-11 Data conversion program, data converter and data conversion method Pending JP2010211590A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009057903A JP2010211590A (en) 2009-03-11 2009-03-11 Data conversion program, data converter and data conversion method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009057903A JP2010211590A (en) 2009-03-11 2009-03-11 Data conversion program, data converter and data conversion method

Publications (1)

Publication Number Publication Date
JP2010211590A true JP2010211590A (en) 2010-09-24

Family

ID=42971661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009057903A Pending JP2010211590A (en) 2009-03-11 2009-03-11 Data conversion program, data converter and data conversion method

Country Status (1)

Country Link
JP (1) JP2010211590A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012084084A (en) * 2010-10-14 2012-04-26 Fujitsu Ltd Cooperation device, cooperation source device, cooperation destination device, cooperation program and cooperation method
JP2017033305A (en) * 2015-07-31 2017-02-09 ニフティ株式会社 Information processing system and information processing method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012084084A (en) * 2010-10-14 2012-04-26 Fujitsu Ltd Cooperation device, cooperation source device, cooperation destination device, cooperation program and cooperation method
JP2017033305A (en) * 2015-07-31 2017-02-09 ニフティ株式会社 Information processing system and information processing method

Similar Documents

Publication Publication Date Title
US11698990B2 (en) Computer-implemented privacy engineering system and method
US10572236B2 (en) System and method for updating or modifying an application without manual coding
Rodríguez González et al. An open source toolkit for medical imaging de-identification
Aldridge et al. The problem of proliferation: guidelines for improving the security of qualitative data in a digital age
US20190164241A1 (en) Electronic discovery process using a blockchain
CA3020743A1 (en) Systems and methods for secure storage of user information in a user profile
US20200034545A1 (en) Information provision device, information provision system, information provision method, and program
JP2015062098A (en) Correlation display system, correlation display method, and correlation display program
Parker et al. Canadian Association of Radiologists White Paper on De-identification of medical imaging: Part 2, practical considerations
US9148410B2 (en) Recording medium storing data processing program, data processing apparatus and data processing system
Anderson et al. Digital investigations: relevance and confidence in disclosure
JP2010211590A (en) Data conversion program, data converter and data conversion method
Czechowski et al. Secure data handling: An essential competence for evaluators
Casey et al. Using standardization and ontology to enhance data protection and intelligent analysis of electronic evidence
US20140156339A1 (en) Operational risk and control analysis of an organization
Alzaabi et al. The use of ontologies in forensic analysis of smartphone content
Ajayi et al. Application of data masking in achieving information privacy
US10592693B2 (en) System and method for analyzing cooperative synthetic identities
Bellam et al. Issues while migrating medical imaging services on cloud based infrastructure
Alkhadhr et al. Cryptography and randomization to dispose of data and boost system security
Aleksieva-Petrova et al. Three-Layer Model for Learner Data Anonymization
KR102263281B1 (en) Data Management System and Data Management Method
RU2791954C1 (en) A method, system and machine-readable medium for filing anonymous corporate complaints
Beeruka Effective Anonymization of Sensitive Data in the Large-Scale Systems Using Privacy Enhancing Technology
Kao et al. An iterative management model of exploring windows date-time stamps in cloud storage forensics