JP2014235623A - Illegitimate information detecting method, and illegitimate information detecting apparatus - Google Patents

Illegitimate information detecting method, and illegitimate information detecting apparatus Download PDF

Info

Publication number
JP2014235623A
JP2014235623A JP2013117465A JP2013117465A JP2014235623A JP 2014235623 A JP2014235623 A JP 2014235623A JP 2013117465 A JP2013117465 A JP 2013117465A JP 2013117465 A JP2013117465 A JP 2013117465A JP 2014235623 A JP2014235623 A JP 2014235623A
Authority
JP
Japan
Prior art keywords
information
individual
organization
storage unit
cooperation request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013117465A
Other languages
Japanese (ja)
Other versions
JP6040102B2 (en
Inventor
夏樹 渡辺
Natsuki Watanabe
夏樹 渡辺
安細 康介
Kosuke Yasuhoso
康介 安細
祐樹 安藤
Yuki Ando
祐樹 安藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013117465A priority Critical patent/JP6040102B2/en
Publication of JP2014235623A publication Critical patent/JP2014235623A/en
Application granted granted Critical
Publication of JP6040102B2 publication Critical patent/JP6040102B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To reduce, even if a memory unit where information revealing who belongs to what organization is stored is illegitimately accessed, the risk of information on any individual or an individual's organizational affiliation, detect any demand for illegitimate information linking, and thereby prevent illegitimate linking between information items.SOLUTION: An illegitimate information detecting apparatus comprises a memory unit that stores the hash value of data combining individual person identifying information and identifying information on the organization to which the individual person belongs; and an arithmetic processing unit that receives via a network an information linking demand including identifying information on first individual person identifying information and information identifying the organization of the party demanding information linking, generates first data including the first individual person identifying information and the information identifying the organization of the party demanding information, generates a first hash value from the first data, searches the memory unit on the basis of the first hash value and, in the absence of the first hash value in the memory unit, provides an output to the effect that the information linking demand is an illegitimate information linking demand.

Description

本発明は、自治体や行政機関、民間企業等の複数の組織間で、個人に関する情報の要求に応じて個人に関する情報を提供する情報システムに関する。   The present invention relates to an information system for providing information related to an individual in response to a request for information related to an individual among a plurality of organizations such as local governments, administrative institutions, and private companies.

政府では、行政事務の効率化や国民利便性の向上を図る事を目的に、自治体や行政機関、民間企業等の複数の組織間で、国民に関する情報(個人に関する情報)の要求(以下、「情報連携要求」という)に応じて個人に関する情報の提供を可能にする情報システムを構築する事を検討している。   In order to improve the efficiency of administrative affairs and improve the convenience of the public, the government requests information on individuals (information on individuals) among multiple organizations such as local governments, administrative institutions, and private companies (hereinafter referred to as “ We are studying the construction of an information system that enables the provision of information related to individuals in response to information linkage requests).

このような情報システムが実現されると、組織間で個人情報の送受信(連携)が可能になり、業務の効率化、国民利便性の向上が図られる一方、組織間で個人情報が不正に連携され、個人情報が盗み見られる、漏洩するといった事が懸念されているため、不正な情報連携要求を検知することで、不正な情報の連携を防止する技術が望まれている。   If such an information system is realized, it will be possible to send and receive (link) personal information between organizations, improving business efficiency and improving the convenience of the public, while personal information is illegally linked between organizations. Since personal information is stolen or leaked, there is a need for a technology that prevents unauthorized information cooperation by detecting an unauthorized information cooperation request.

情報システムにおいて考えられる不正な情報としては、所属外の組織からの情報連携要求がある。例えば、AさんがB市に居住している場合、B市は業務を行うためにAさんに関する情報を必要とするが、B市以外の市区町村(例えばC市)は業務を行うためにAさんに関する情報を必要としない。すなわち、B市に所属しているAさんに関する情報を、Aさんが所属していない組織(例えばC市)が要求することは不正な情報連携要求である。この時、考慮すべき事として、引っ越しや転職により、ある人の所属組織が変更されることがある。例えば、前例において、AさんはB市に住んでいたが、引っ越しを行いC市に異動することが考えられ、引っ越したのちはC市からの情報連携要求は正当なものとして処理し、B市からの情報連携要求は不正な情報連携要求として処理する必要がある。   As illegal information considered in the information system, there is an information cooperation request from an organization outside the organization. For example, when Mr. A lives in B city, B city needs information about Mr. A to do business, but municipalities other than B city (eg C city) do business Information about Mr. A is not needed. That is, requesting information related to Mr. A belonging to City B by an organization (for example, City C) to which Mr. A does not belong is an unauthorized information cooperation request. At this time, as a matter to be considered, a person's organization may be changed due to moving or changing jobs. For example, in the previous example, Mr. A lived in B city, but he moved and moved to C city. After moving, the information linkage request from C city was processed as legitimate. It is necessary to process the information linkage request from as an illegal information linkage request.

関連技術として、例えば、送信元、送信先、および送信内容を記載した通信予約テーブルを用いて不正な通信を検知する技術がある(特許文献1参照)。この通信予約テーブルに相当するものとして、誰がどの組織に所属しているかの情報を記憶した所属テーブルを事前に作成しておくことにより、情報連携要求を受信した時に、上記所属テーブルを参照し、対象の個人が情報連携要求を行った組織に所属しているか否かを確認することで、不正な情報連携要求を検知できる。   As a related technique, for example, there is a technique for detecting unauthorized communication using a communication reservation table in which a transmission source, a transmission destination, and transmission contents are described (see Patent Document 1). As an equivalent to this communication reservation table, by creating an affiliation table that stores information on who belongs to which organization in advance, when receiving an information linkage request, refer to the affiliation table, By confirming whether the target individual belongs to the organization that made the information cooperation request, an unauthorized information cooperation request can be detected.

特開2011−118608号公報JP 2011-118608 A

しかしながら、上記所属テーブルに記載される所属情報には、個人が居住している市区町村や、勤務先などが含まれるため、万が一、所属テーブルに対して不正アクセスがあった場合、個人や個人の所属情報が漏洩する可能性が高くリスクが大きい。   However, because the affiliation information listed in the affiliation table includes the municipality where the individual resides and the workplace, etc., if there is an unauthorized access to the affiliation table, the individual or individual There is a high risk that the affiliation information will be leaked.

本発明は、このような事情に鑑みてなされたものであり、複数の組織間で個人に関する情報を送受信(連携)する情報システムにおいて、誰がどの組織に所属しているかを示す情報を記憶する記憶部に対して不正アクセスがあった場合でも、個人や個人の所属情報が漏洩するリスクを低減するとともに、不正な情報連携要求を検知し、不正な情報の連携を防止する不正情報検知方法、および、これを実施する不正情報検知装置を提供することを目的とする。   The present invention has been made in view of such circumstances, and stores information indicating who belongs to which organization in an information system that transmits and receives (links) information about individuals among a plurality of organizations. Incorrect information detection method that reduces the risk of leakage of individuals and personal affiliation information, detects unauthorized information cooperation requests, and prevents unauthorized information cooperation, and An object of the present invention is to provide an unauthorized information detection apparatus that implements this.

上記課題を解決するための代表的な一例は、次の通りである。すなわち、ネットワークと接続された不正情報検知装置が、個人特定情報と当該個人の所属組織の特定情報とを組み合わせたデータのハッシュ値を記憶する記憶部を具備し、前記ネットワークを介して、第1の個人の特定情報と情報連携要求元組織の特定情報を含む情報連携要求を受信し、前記第1の個人の特定情報と前記情報連携要求元組織の特定情報とを組み合わせた第1のデータを生成し、前記第1のデータから第1のハッシュ値を生成し、前記第1のハッシュ値に基づき前記記憶部を検索し、前記第1のハッシュ値が前記記憶部に無い場合に、前記情報連携要求が不正な情報連携要求である旨を出力する、ことを特徴とする。   A typical example for solving the above problem is as follows. That is, the unauthorized information detection apparatus connected to the network includes a storage unit that stores a hash value of data obtained by combining the personal identification information and the identification information of the organization to which the individual belongs. Receiving the information cooperation request including the specific information of the individual and the specific information of the information cooperation request source organization, and the first data combining the first individual specific information and the specific information of the information cooperation request source organization Generating, generating a first hash value from the first data, searching the storage unit based on the first hash value, and when the first hash value is not in the storage unit, the information The fact that the cooperation request is an illegal information cooperation request is output.

複数の組織間で個人に関する情報を送受信(連携)する情報システムにおいて、誰がどの組織に所属しているかを示す情報を記憶する記憶部に対して不正アクセスがあった場合でも、個人や個人の所属情報が漏洩するリスクを低減するとともに、不正な情報連携要求を検知し、不正な情報の連携を防止できる。   In an information system that sends and receives (collaborates) information about individuals between multiple organizations, even if there is unauthorized access to a storage unit that stores information indicating who belongs to which organization, the individual or individual affiliation In addition to reducing the risk of information leakage, it is possible to detect unauthorized information cooperation requests and prevent unauthorized information cooperation.

本発明の第1の実施形態に係る情報システム1の構成の一例を示すブロック図である。It is a block diagram showing an example of composition of information system 1 concerning a 1st embodiment of the present invention. 本発明の第1の実施形態に係る不正情報検知装置102の機能の概略構成の一例を示すブロック図である。It is a block diagram which shows an example of schematic structure of the function of the unauthorized information detection apparatus which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係る不正情報検知装置102、情報中継装置101、情報連携装置105のハードウェア構成の一例を示すブロック図である。It is a block diagram which shows an example of the hardware constitutions of the unauthorized information detection apparatus 102, the information relay apparatus 101, and the information cooperation apparatus 105 which concern on the 1st Embodiment of this invention. 本発明の第1の実施形態に係る所属ハッシュテーブル209の構成の一例を示す図である。It is a figure which shows an example of a structure of the affiliation hash table 209 which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係る初期付番の記録内容の一例を示す図である。It is a figure which shows an example of the recording content of the initial numbering which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係る所属ハッシュテーブル209を生成する処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process which produces | generates the affiliation hash table 209 which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係る不正な情報連携要求を検知する処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process which detects the unauthorized information cooperation request | requirement which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係る情報連携要求の構成の一例を示す図である。It is a figure which shows an example of a structure of the information cooperation request | requirement which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係る所属ハッシュテーブル209を更新する処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process which updates the affiliation hash table 209 which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係る異動情報を含む情報連携要求の構成の一例を示す図である。It is a figure which shows an example of a structure of the information cooperation request | requirement containing the change information which concerns on the 1st Embodiment of this invention. 本発明の第2の実施形態に係る所属ハッシュテーブル1100の構成の一例を示す図である。It is a figure which shows an example of a structure of the affiliation hash table 1100 which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施形態に係る組織グループと組織コードとの対応関係を管理するグループ管理テーブル1200の一例を示す図である。It is a figure which shows an example of the group management table 1200 which manages the correspondence of the organization group which concerns on the 2nd Embodiment of this invention, and an organization code. 本発明の第2の実施形態に係る、ある個人が別の組織に異動した後でも、当該個人の異動前の組織からの情報連携要求が可能な期間を、組織グループと、情報連携の理由毎に管理する有効期間テーブル1201の一例を示す図である。According to the second embodiment of the present invention, even after an individual is transferred to another organization, the period during which the information linkage request can be made from the organization before the individual is moved, for each organization group and reason for information linkage. It is a figure which shows an example of the effective period table 1201 managed to. 本発明の第2の実施形態に係る所属ハッシュテーブル1100を更新する処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process which updates the affiliation hash table 1100 which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施形態に係る不正な情報連携要求を検知する処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process which detects the unauthorized information cooperation request | requirement which concerns on the 2nd Embodiment of this invention. 本発明の第3の実施形態に係る市区町村グループの所属ハッシュテーブル1500の構成の一例を示す図である。It is a figure which shows an example of a structure of the affiliation hash table 1500 of the municipality group which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係る企業グループの所属ハッシュテーブル1501の構成の一例を示す図である。It is a figure which shows an example of a structure of the corporate group affiliation hash table 1501 which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係る不正な情報連携要求を検知する処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process which detects the unauthorized information cooperation request | requirement which concerns on the 3rd Embodiment of this invention.

以下に、本発明の実施形態について、図面を参照して詳細に説明する。
(第1の実施形態)
図1は、本発明の第1の実施形態に係る情報システム1の構成の一例を示す図である。本実施形態に係る情報システム1は、インターネットや広域WAN等のネットワーク104と、ネットワーク104に接続されている、自治体や行政機関、民間企業等における組織内ネットワーク103と、から構成される。ネットワーク104には、情報連携要求や情報連携要求に応じて情報提供を行う各自治体や行政機関、民間企業等の組織内に設置した情報連携装置1051〜105N(以下、特に指定のない場合は、「情報連携装置105」と記す)が接続されている。また、組織内ネットワーク103には、情報連携装置105間で送受信される情報の中継する情報中継装置101と、情報連携装置105間で送受信される情報連携要求が不正な情報連携要求か否かを判断する不正情報検知装置102と、が接続されている。
Embodiments of the present invention will be described below in detail with reference to the drawings.
(First embodiment)
FIG. 1 is a diagram showing an example of the configuration of the information system 1 according to the first embodiment of the present invention. The information system 1 according to the present embodiment includes a network 104 such as the Internet or a wide area WAN, and an intra-organization network 103 connected to the network 104 in local governments, administrative organizations, private companies, and the like. The network 104 includes information linkage devices 105 1 to 105 N installed in organizations such as local governments, administrative organizations, and private companies that provide information in response to information linkage requests and information linkage requests (hereinafter, unless otherwise specified). Is referred to as “Information Linking Device 105”). In addition, the intra-organization network 103 determines whether the information relay apparatus 101 that relays information transmitted and received between the information cooperation apparatuses 105 and the information cooperation request transmitted and received between the information cooperation apparatuses 105 are invalid information cooperation requests. A fraudulent information detection apparatus 102 to be determined is connected.

このような構成を有する情報システム1において、例えば、情報連携要求元組織内に設置された情報連携装置1051が、情報連携要求を送信すると、この情報連携要求が情報中継装置101を介して不正情報検知装置102に送信される。不正情報検知装置は、後述する所定の処理を行うことで、不正な情報連携要求を検知する。なお、情報中継装置102は、情報連携要求を中継する際に、個人を特定する情報(ID)の変換等を行う。 In the information system 1 having such a configuration, for example, when the information cooperation device 105 1 installed in the information cooperation request source organization transmits an information cooperation request, the information cooperation request is illegally transmitted via the information relay device 101. It is transmitted to the information detection apparatus 102. The unauthorized information detection apparatus detects an unauthorized information cooperation request by performing predetermined processing described later. The information relay apparatus 102 performs conversion of information (ID) for identifying an individual when relaying an information cooperation request.

図2は、本発明の第1の実施形態に係る不正情報検知装置102の機能の概略構成の一例を示すブロック図である。不正情報検知装置102は、処理部201と、記憶部202と、不正な情報連携要求を検知した場合に、情報中継装置101を介して受信した情報連携要求が不正な情報連携要求である旨(アラート)等を出力する入出力部203と、組織内ネットワーク103を介して他装置と通信を行うための通信部204と、を有する。   FIG. 2 is a block diagram showing an example of a schematic configuration of functions of the unauthorized information detection apparatus 102 according to the first embodiment of the present invention. When the unauthorized information detection device 102 detects the processing unit 201, the storage unit 202, and an unauthorized information cooperation request, the unauthorized information detection device 102 indicates that the information cooperation request received via the information relay device 101 is an unauthorized information cooperation request ( An input / output unit 203 that outputs (alert) and the like, and a communication unit 204 for communicating with other devices via the intra-organization network 103.

処理部201は、情報中継装置101を介して受信した情報連携要求と、記憶部202に記憶されているデータと、をもとに、受信した情報連携要求が不正な情報連携要求か否かを判断し、不正な情報連携要求の場合にはこの情報連携要求が不正な情報連携要求である旨等を入出力部203に出力する不正情報検知部206と、記憶部202に記憶されているテーブルの生成や更新等を行うテーブル管理部207と、不正情報検知装置102の各部を統括的に制御する制御部208と、を有する。   The processing unit 201 determines whether the received information cooperation request is an invalid information cooperation request based on the information cooperation request received via the information relay apparatus 101 and the data stored in the storage unit 202. In the case of an unauthorized information cooperation request, a table stored in the storage unit 202 and an unauthorized information detection unit 206 that outputs to the input / output unit 203 that the information cooperation request is an unauthorized information cooperation request. A table management unit 207 that generates, updates, and the like, and a control unit 208 that comprehensively controls each unit of the unauthorized information detection apparatus 102.

記憶部202には、個人特定情報と、当該個人の所属情報の特定情報とを組み合わせたデータのハッシュ値を記憶する所属ハッシュテーブル209が格納されている。   The storage unit 202 stores an affiliation hash table 209 that stores hash values of data obtained by combining individual identification information and identification information of the individual affiliation information.

図3は、本発明の第1の実施形態に係る不正情報検知装置102、情報中継装置101、情報連携装置105のハードウェア構成の一例を示すブロック図である。情報中継装置101、不正情報検知装置102、情報連携装置105の各々は、CPU301と、メモリ302と、ハードディスク等の外部記憶装置304と、CD−ROM等の可搬性を有する記憶媒体308から情報を読み取る読み取り装置307と、組織内ネットワーク103またはネットワーク104を介して他装置と通信を行うための通信装置303と、キーボードやマウス等の入力装置305と、モニタやプリンタ等の出力装置306と、これら各装置の間のデータ送受を行う内部通信線309とを備えた、一般的な電子計算機上に構築できる。   FIG. 3 is a block diagram illustrating an example of a hardware configuration of the unauthorized information detection apparatus 102, the information relay apparatus 101, and the information cooperation apparatus 105 according to the first embodiment of the present invention. Each of the information relay apparatus 101, the unauthorized information detection apparatus 102, and the information linkage apparatus 105 receives information from the CPU 301, the memory 302, the external storage device 304 such as a hard disk, and the portable storage medium 308 such as a CD-ROM. A reading device 307 for reading, a communication device 303 for communicating with other devices via the intra-organization network 103 or 104, an input device 305 such as a keyboard and a mouse, an output device 306 such as a monitor and a printer, and the like It can be constructed on a general electronic computer provided with an internal communication line 309 for transmitting and receiving data between the devices.

また、上記各装置は、CPU301と記憶装置とを備える一般的な計算機、あるいは一般的な計算機と同等の機能を有するプログラムやハードウェアを用いて実現することができる。   Each of the above devices can be realized using a general computer including the CPU 301 and a storage device, or a program or hardware having functions equivalent to those of a general computer.

そして、CPU301が外部記憶装置304からメモリ302上にロードされた所定のプログラムを実行することにより、上述の各処理部を実現できる。すなわち、通信部204は、CPU301が通信装置303を利用することにより、入出力部203は、CPU301が入力装置305や、出力装置306や、読み取り装置307を利用することにより、そして、記憶部202は、CPU301がメモリ302や外部記憶装置304を利用することにより実現される。また、処理部201はCPU301のプロセスとして実現される。   The CPU 301 executes a predetermined program loaded on the memory 302 from the external storage device 304, thereby realizing each of the processing units described above. That is, the communication unit 204 uses the communication device 303 by the CPU 301, the input / output unit 203 uses the input device 305, the output device 306, and the reading device 307, and the storage unit 202. Is realized by the CPU 301 using the memory 302 or the external storage device 304. The processing unit 201 is realized as a process of the CPU 301.

上記所定のプログラムは、予め外部記憶装置304に格納されていても良いし、上記電子計算機が利用可能な記憶媒体308に格納されており、読み取り装置307を介して、必要に応じて読み出され、あるいは、上記電子計算機が利用可能な通信媒体であるネットワークまたはネットワーク上を伝搬する搬送波を利用する通信装置303と接続された他の装置から、必要に応じてダウンロードされて、外部記憶装置304に導入されるものであってもよい。   The predetermined program may be stored in advance in the external storage device 304, or stored in the storage medium 308 that can be used by the electronic computer, and read out as necessary via the reading device 307. Alternatively, it is downloaded as necessary from the network, which is a communication medium that can be used by the electronic computer, or another device connected to the communication device 303 that uses a carrier wave propagating on the network, to the external storage device 304. It may be introduced.

図4は、本発明の第1の実施形態に係る所属ハッシュテーブル209の構成の一例を示す図である。所属ハッシュテーブル209は、記憶部202に格納されており、ある個人がどの組織に所属しているかの情報を、ハッシュ化された状態で記憶する。具体的には、所属ハッシュテーブルは、ある個人のIDと、当該個人が所属する組織を特定する情報(組織コード)と、を組み合わせたデータに対してハッシュ値を計算した結果を記憶している。   FIG. 4 is a diagram showing an example of the configuration of the belonging hash table 209 according to the first embodiment of the present invention. The affiliation hash table 209 is stored in the storage unit 202, and stores information regarding to which organization a certain individual belongs in a hashed state. Specifically, the affiliation hash table stores a result of calculating a hash value for data obtained by combining an ID of an individual and information (organization code) specifying an organization to which the individual belongs. .

例えば、テーブルに記憶されたひとつのレコード401のH(ID1,A)(「H(X)」はデータXのハッシュ値を示す。以下同様)は、ID1で識別される個人が組織コードAの組織に所属している情報をハッシュ化して記憶している状態を示している。また、組織コードAの組織にはID1で識別される個人以外の個人も所属しており、例えば、レコード402のH(ID2,A)はID2で識別される個人が組織コードAの組織に所属していることを示す。また、ID1で識別される個人は組織コードAの組織以外の組織に所属することも可能であり、例えば、レコード403のH(ID1,α)は、組織コードαの組織にも所属していることを示す。 For example, H (ID 1 , A) (“H (X)” indicates a hash value of data X. The same applies hereinafter) of one record 401 stored in the table indicates that the individual identified by ID 1 is the organization code. A state in which information belonging to the organization A is hashed and stored is shown. In addition, individuals other than the individual identified by ID 1 belong to the organization of the organization code A. For example, H (ID 2 , A) of the record 402 indicates that the individual identified by ID 2 is the organization code A. Indicates that you belong to an organization. The individual identified by ID 1 can also belong to an organization other than the organization of organization code A. For example, H (ID 1 , α) of record 403 belongs to the organization of organization code α. Indicates that

なお、個人のIDとは、ある個人を特定するために計算機上で定義された情報であり、不正情報検知装置102の内部のみ、または、情報中継装置101と不正情報検知装置102との間のみで使用され、これらの外部には秘匿される。なお、IDを不正情報検知装置102および情報中継装置101の外部に秘匿する方法としては、不正情報検知装置102または情報中継装置101内部に耐タンパ装置を設置し、耐タンパ装置に保存した鍵で暗号化する、または、不正情報検知装置102および情報中継装置101のみが知る値を付加してハッシュ化する方法等が考えられる。   The personal ID is information defined on a computer to identify a certain individual, and is only inside the unauthorized information detection apparatus 102 or only between the information relay apparatus 101 and the unauthorized information detection apparatus 102. And are kept secret from these. As a method of concealing the ID outside the unauthorized information detection device 102 and the information relay device 101, a tamper resistant device is installed inside the unauthorized information detection device 102 or the information relay device 101, and a key stored in the tamper resistant device is used. A method of encrypting or hashing by adding a value known only by the unauthorized information detection apparatus 102 and the information relay apparatus 101 can be considered.

次に、図5および図6を参照して、所属ハッシュテーブル209を生成する処理の一例について説明する。   Next, an example of processing for generating the belonging hash table 209 will be described with reference to FIGS.

図5は、システム稼働初期等に、情報中継装置101が、各組織に設置された情報連携装置105からの付番要求に基づいて、各組織に所属する個人に対してIDを付番した記録内容の一例を示す図である。   FIG. 5 shows a record in which the information relay device 101 assigns an ID to an individual belonging to each organization based on a numbering request from the information cooperation device 105 installed in each organization in the early stage of system operation or the like. It is a figure which shows an example of the content.

図5の記録は、情報中継装置101から不正情報検知装置102の制御部208を介して、テーブル管理部207に送信され、テーブル管理部207にて所属ハッシュテーブル209を生成する際に使用される。   The record in FIG. 5 is transmitted from the information relay apparatus 101 to the table management unit 207 via the control unit 208 of the unauthorized information detection apparatus 102, and is used when the table management unit 207 generates the belonging hash table 209. .

図6は、本発明の第1の実施形態に係る所属ハッシュテーブル209を生成する処理の一例を示すフローチャートである。ここでは、不正情報検知装置103の制御部208からの命令を受けたテーブル管理部207が行う処理を説明する。なお、図6の処理は不正情報検知装置102が、情報中継装置101から図5に示す記録を取得したときなど、所定のタイミングで実施される。   FIG. 6 is a flowchart showing an example of processing for generating the belonging hash table 209 according to the first embodiment of the present invention. Here, a process performed by the table management unit 207 that receives a command from the control unit 208 of the unauthorized information detection apparatus 103 will be described. 6 is performed at a predetermined timing such as when the unauthorized information detection apparatus 102 acquires the record shown in FIG. 5 from the information relay apparatus 101.

先ず、テーブル管理部207が、制御部208から記録501を受け取る事で当該処理を開始する。テーブル管理部207は、ある個人のID1と付番要求者を識別する情報(組織コード)Aを組み合わせたデータを生成する(ステップ601)。このとき、組み合わせる方法は、ID1のデータの後ろにAのデータを結合する方法や、ID1とAの排他的論理和を計算する方法等が考えられる。次に、テーブル管理部207は、ID1とAを組み合わせたデータのハッシュ値H(ID1,A)を生成し(ステップ602)、生成したハッシュ値H(ID1,A)を所属ハッシュテーブルに登録し(ステップ603)、処理を終了する。 First, the table management unit 207 receives the recording 501 from the control unit 208 and starts the processing. The table management unit 207 generates data in which a certain individual ID 1 and information (organization code) A for identifying the numbering requester are combined (step 601). In this case, the method of combining is a method of combining data A after the data ID 1, a method in which to calculate the exclusive OR of ID 1 and A are considered. Then, the table management unit 207 generates a hash value H of the data in combination on ID 1 and A (ID 1, A) (step 602), belonging hash table generated hash value H (ID 1, A) (Step 603), and the process ends.

次に、図4、図7および図8を参照して、第1の実施形態に係る不正な情報連携要求を検知する処理の一例について説明する。図7は、本発明の第1の実施形態に係る不正な情報連携要求を検知する処理の一例を示すフローチャートである。図8は、本発明の第1の実施形態に係る情報連携要求の構成の一例を示す図である。図8に示すように、情報連携要求は、情報連携要求元の組織コードと、情報連携要求先の組織コードと、個人のIDと、情報連携の対象となる個人情報の種類と、情報連携要求の理由と、情報連携が実行された日時を含む。例示する情報連携要求801は、情報連携要求元の組織コードとして「A」、情報連携要求先の組織コードとして「C」、個人のIDとして「ID1」、個人情報の種類として「年金情報」、情報連携の理由として「生活保護」、情報連携実行日時として「T11」を含む。また、例示する情報連携要求802は、情報連携要求元の組織コードとして「B」、情報連携要求先の組織コードとして「C」、個人のIDとして「ID2」、個人情報の種類として「年金情報」、情報連携の理由として「生活保護」、情報連携実行日時として「T12」を含む。 Next, an example of processing for detecting an unauthorized information cooperation request according to the first embodiment will be described with reference to FIGS. 4, 7, and 8. FIG. 7 is a flowchart illustrating an example of processing for detecting an unauthorized information cooperation request according to the first embodiment of the present invention. FIG. 8 is a diagram illustrating an example of the configuration of the information cooperation request according to the first embodiment of the present invention. As shown in FIG. 8, the information linkage request includes an organization code of the information linkage request source, an organization code of the information linkage request destination, an individual ID, the type of personal information to be linked to information, and an information linkage request. And the date and time when the information linkage was executed. The information cooperation request 801 exemplified is “A” as the organization code of the information cooperation request source, “C” as the organization code of the information cooperation request destination, “ID 1 ” as the personal ID, and “pension information” as the type of personal information. In addition, “life protection” is included as the reason for information cooperation, and “T11” is included as the information cooperation execution date and time. Further, the information cooperation request 802 exemplified is “B” as the organization code of the information cooperation request source, “C” as the organization code of the information cooperation request destination, “ID 2 ” as the personal ID, and “Pension” as the personal information type. "Information", "Life protection" as the reason for information cooperation, and "T12" as the information cooperation execution date and time.

先ず、不正情報検知装置102の制御部208が、任意の情報連携装置105からの情報連携要求801を通信部204を介して受信し、制御部208の命令を受けた不正情報検知部206が行う情報処理を説明する。   First, the control unit 208 of the unauthorized information detection apparatus 102 receives an information cooperation request 801 from an arbitrary information cooperation apparatus 105 via the communication unit 204, and the unauthorized information detection unit 206 receives an instruction from the control unit 208. Information processing will be described.

不正情報検知部206は、制御部208から情報連携要求801を受け取ることで処理を開始する。不正情報検知部206は、情報連携要求に含まれる情報連携の理由が、異動に関するものなど所属ハッシュテーブル209更新対象でない理由を示す場合、情報連携要求元の組織コードであるAと個人のIDであるID1を組み合わせたデータを生成し(ステップ701)、生成したデータのハッシュ値H(ID1,A)を生成する(ステップ702)。次に、不正情報検知部206は、生成したハッシュ値H(ID1,A)に基づき所属ハッシュテーブル209を検索し、H(ID1,A)が所属ハッシュテーブル209に有るか否かを判断する(ステップ703)。例示する所属ハッシュテーブル209(図4)にはH(ID1,A)が存在するので、不正情報検知部206は、情報連携要求801を正当な情報連携要求と判断し、処理を終了する。 The unauthorized information detection unit 206 starts processing upon receiving an information cooperation request 801 from the control unit 208. In the case where the reason for information cooperation included in the information cooperation request indicates a reason that the hash table 209 is not subject to update, such as information related to a change, the unauthorized information detection unit 206 uses the organization code A of the information cooperation request source and an individual ID. Data combining a certain ID 1 is generated (step 701), and a hash value H (ID 1 , A) of the generated data is generated (step 702). Next, the unauthorized information detection unit 206 searches the affiliation hash table 209 based on the generated hash value H (ID 1 , A), and determines whether or not H (ID 1 , A) is in the affiliation hash table 209. (Step 703). Since H (ID 1 , A) exists in the affiliation hash table 209 (FIG. 4) illustrated, the unauthorized information detection unit 206 determines that the information cooperation request 801 is a valid information cooperation request, and ends the process.

次に、不正情報検知装置102の制御部208が、任意の情報連携装置105からの情報連携要求802を通信部204を介して受信し、制御部208の命令を受けた不正情報検知部206が行う情報処理を説明する。   Next, the control unit 208 of the unauthorized information detection apparatus 102 receives the information cooperation request 802 from the arbitrary information cooperation apparatus 105 via the communication unit 204, and the unauthorized information detection unit 206 receives the instruction of the control unit 208. Information processing to be performed will be described.

不正情報検知部206は、制御部208から情報連携要求802を受け取ることで処理を開始する。不正情報検知部206は、情報連携要求に含まれる情報連携の理由が、異動に関するものなど所属ハッシュテーブル209更新対象でない理由を示す場合、情報連携要求元の組織コードであるBと個人のIDであるID2を組み合わせたデータを生成し(ステップ701)、生成したデータのハッシュ値H(ID2,B)を生成する(ステップ702)。次に、不正情報検知部206は、生成したハッシュ値H(ID2,B)に基づき所属ハッシュテーブル209を検索し、H(ID2,B)が所属ハッシュテーブル209に有るか否かを判断する(ステップ703)。例示する所属ハッシュテーブル209(図4)にはH(ID2,B)が無いため、不正情報検知部206は、情報連携要求802を不正な情報連携要求と判断し、出力装置306に不正な情報連携要求を検知したことなどを示すアラートを出力する。なお、これ以外の不正な情報連携要求を検知した場合の処理として、外部の装置に不正な情報連携要求を検知したことなどを示すアラートを送信するようにしてもよい。 The unauthorized information detection unit 206 starts processing upon receiving the information cooperation request 802 from the control unit 208. In the case where the reason for information cooperation included in the information cooperation request indicates a reason for not belonging to the belonging hash table 209, such as a change, the unauthorized information detection unit 206 uses the organization code B of the information cooperation request source and the individual ID. Data combining a certain ID 2 is generated (step 701), and a hash value H (ID 2 , B) of the generated data is generated (step 702). Next, the fraudulent information detection unit 206 searches the affiliation hash table 209 based on the generated hash value H (ID 2 , B), and determines whether H (ID 2 , B) is in the affiliation hash table 209. (Step 703). Since the exemplary hash table 209 (FIG. 4) does not have H (ID 2 , B), the unauthorized information detection unit 206 determines that the information collaboration request 802 is an unauthorized information collaboration request, and causes the output device 306 to create an unauthorized An alert indicating that an information linkage request has been detected is output. Note that an alert indicating that an unauthorized information cooperation request has been detected may be transmitted to an external device as processing when an unauthorized information cooperation request other than this is detected.

次に、図9および図10を用いて、個人が別の組織に異動した場合に所属ハッシュテーブル209を更新する処理の一例について説明する。図9は、本発明の第1の実施形態に係る所属ハッシュテーブル209を更新する処理の一例を示すフローチャートである。図10は、本発明の第1の実施形態に係る異動情報を含む情報連携要求1001の構成の一例を示す図である。ここでは、任意の情報連携装置105からの連携要求1001を通信部204を介して受信した不正情報検知装置102の制御部208、および、制御部208の命令を受けたテーブル管理部207が行う情報処理を説明する。   Next, an example of processing for updating the affiliation hash table 209 when an individual is transferred to another organization will be described with reference to FIGS. 9 and 10. FIG. 9 is a flowchart showing an example of processing for updating the affiliation hash table 209 according to the first embodiment of the present invention. FIG. 10 is a diagram showing an example of the configuration of the information cooperation request 1001 including change information according to the first embodiment of the present invention. Here, the control unit 208 of the fraudulent information detection apparatus 102 that has received the cooperation request 1001 from the arbitrary information cooperation apparatus 105 via the communication unit 204, and the information performed by the table management unit 207 that has received a command from the control unit 208 Processing will be described.

制御部208は、通信部204から情報連携要求1001を受取る事で処理を開始する。先ず、制御部208は、情報連携要求に含まれる情報連携の理由がテーブル更新対象であることを示す理由であるか否かを判断し、テーブル更新対象であるを示す場合、テーブル管理部207を呼び出す(ステップ901)。テーブル更新対象であることを示す理由として、例えば、「引越し」や「転職」など異動に関するものが考えられる。なお、情報連携の理由と異動かどうかの関係は事前に管理者等からあたらえられるものとする。ここでは、情報連携要求1001の情報連携の理由は「引越し」であり、これは異動に相当しテーブル更新対象となる。次に、テーブル管理部207は、個人のID1と要求元(当該個人異動先組織)の組織コードのCを組み合わせたデータを生成し、生成した値のハッシュ値H(ID1,C)を生成し(ステップ902)、生成したハッシュ値H(ID1,C)を図4の所属ハッシュテーブル209に追登録する(ステップ903)。次に、テーブル管理部207は、上記ID1と要求先(当該個人異動元組織)の組織コードAを組み合わせたデータを生成し、生成した値のハッシュ値H(ID1,A)を生成し(ステップ904)、生成したハッシュ値H(ID1,A)を、所属ハッシュテーブル209から削除し(ステップ905)更新処理を終了する。なお、ステップ901において、情報連携の理由がテーブル更新対象で無い場合には、図7に示す不正情報検知処理が実施される。 The control unit 208 starts processing upon receiving the information cooperation request 1001 from the communication unit 204. First, the control unit 208 determines whether or not the reason for information cooperation included in the information cooperation request is a reason indicating that the table is to be updated. Call (step 901). As a reason for indicating that the table is to be updated, for example, there may be a change related to “moving” or “changing job”. It should be noted that the relationship between the reason for information linkage and whether or not to move can be determined in advance by an administrator or the like. Here, the reason for information cooperation of the information cooperation request 1001 is “moving”, which corresponds to a change and becomes a table update target. Next, the table management unit 207 generates data combining the individual ID 1 and the organization code C of the request source (the individual transfer destination organization), and generates the hash value H (ID 1 , C) of the generated value. It is generated (step 902), and the generated hash value H (ID 1 , C) is additionally registered in the belonging hash table 209 of FIG. 4 (step 903). Next, the table management unit 207 generates data combining the ID 1 and the organization code A of the request destination (the individual transfer source organization), and generates a hash value H (ID 1 , A) of the generated value. (Step 904), the generated hash value H (ID 1 , A) is deleted from the belonging hash table 209 (Step 905), and the update process is terminated. In step 901, if the reason for information linkage is not a table update target, an unauthorized information detection process shown in FIG. 7 is performed.

以上、本発明の第1の実施形態について説明した。   The first embodiment of the present invention has been described above.

上記第1の実施形態によれば、事前に、個人のIDと、当該個人が所属する組織と、を組み合わせたデータのハッシュ値を所属ハッシュテーブル209に記憶しておき、不正情報検知装置102が、情報連携要求受信時に、個人のIDと、連携元組織コードと、を組み合わせたデータのハッシュ値を生成し、生成したハッシュ値を所属ハッシュテーブル209から検索し、一致するハッシュ値が無い場合に、受信した情報連携要求を不正な情報連携要求として検知する。   According to the first embodiment, a hash value of data obtained by combining an individual ID and an organization to which the individual belongs is stored in advance in the belonging hash table 209 so that the unauthorized information detection apparatus 102 can store the hash value. When an information cooperation request is received, a hash value of data combining the personal ID and the cooperation source organization code is generated, the generated hash value is searched from the belonging hash table 209, and there is no matching hash value The received information cooperation request is detected as an invalid information cooperation request.

これにより、所属ハッシュテーブル209に対して不正アクセスがあった場合でも、個人の所属が漏洩するリスクを低減するとともに、不正な情報連携要求を検知することで不正な情報の連携を防止できる。   Thereby, even when there is an unauthorized access to the belonging hash table 209, it is possible to reduce the risk of leakage of an individual belonging and to prevent illegal information cooperation by detecting an illegal information cooperation request.

また、「引っ越し」や「転職」などにより個人の所属が変更となった場合に、所属ハッシュテーブル209を更新するようにしたので、個人の所属が変更された場合において、引っ越し前の組織からの情報連携要求を不正な情報連携要求として検知できる。   In addition, when the affiliation of an individual is changed due to “moving” or “changing jobs”, the affiliation hash table 209 is updated. Therefore, when the affiliation of an individual is changed, the affiliation from the organization before the move is changed. Information linkage requests can be detected as unauthorized information linkage requests.

なお、上記第1の実施形態では、情報連携要求が発生する毎に、情報連携要求を情報中継装置101を介して不正情報検知装置102に送信しているが、情報中継装置101に一定期間分の情報連携要求を保持し、その後、一定期間分の情報連携要求をまとめて不正情報検知装置102に送信してもよい。   In the first embodiment, each time an information cooperation request is generated, the information cooperation request is transmitted to the unauthorized information detection apparatus 102 via the information relay apparatus 101. May be held, and thereafter, information cooperation requests for a certain period may be collected and transmitted to the unauthorized information detection apparatus 102.

また、不正情報検知部206において、1回の「不正な情報連携要求の検知」だけでなく、複数回の「不正な情報連携要求の検知」を考慮し、統計手法等を組み合わせて不正な情報連携要求を検知してもよい。すなわち、1つの情報連携要求を不正な情報連携要求として検知した際にアラートを上げるだけでなく、複数回の情報連携要求を考慮し、不正な情報連携要求である可能性がより高い場合にアラートを上げられるような仕組みとしてもよい。
(第2の実施形態)
図11〜図14を参照して、本発明の第2の実施形態について説明する。本発明の第1の実施形態との相違点は、(1)図1の情報システムにおける個人の異動の際に、図4の所属ハッシュテーブル209で、個人が異動したことを示すフラグと当該個人の異動日時を併せて管理し、(2)当該個人が所属する組織グループと組織コードとの対応関係を管理し、(3)上記組織グループおよび情報連携の理由毎の情報連携可能期間を管理する点である。この相違点により、ある個人が別の組織に異動した場合でも、情報連携要求を受信した日時が、当該個人の異動前組織グループおよび情報連携要求に含まれる情報連携の理由の組み合わせで決まる情報連携可能期間と当該個人の移動日時とを加算した値より大きい場合に、異動前組織からの当該個人に関する情報の要求を不正な情報連携要求として検知できる。
In addition, the unauthorized information detection unit 206 considers not only “detection of unauthorized information cooperation request” once but also “detection of unauthorized information cooperation request” multiple times, and combines the statistical methods and the like to obtain unauthorized information. A cooperation request may be detected. In other words, not only raises an alert when one information linkage request is detected as an illegal information linkage request, but also alerts when there is a higher possibility of an illegal information linkage request considering multiple information linkage requests. It is good also as a mechanism which can raise.
(Second Embodiment)
A second embodiment of the present invention will be described with reference to FIGS. The differences from the first embodiment of the present invention are as follows. (1) When an individual is changed in the information system of FIG. 1, a flag indicating that the individual has changed in the belonging hash table 209 of FIG. (2) Manage the correspondence between the organization group to which the individual belongs and the organization code, and (3) Manage the information linkage available period for each reason of the organization group and information linkage Is a point. Due to this difference, even when an individual is transferred to another organization, the date and time when the information linkage request is received is determined by the combination of the organization group before the change and the reason for information linkage included in the information linkage request. When it is larger than the sum of the possible period and the movement date and time of the individual, a request for information about the individual from the organization before the change can be detected as an unauthorized information cooperation request.

図11は、本発明の第2の実施形態に係る所属ハッシュテーブル1100の構成の一例を示す図ある。本発明の第2の実施形態に係る所属ハッシュテーブル1100には、個人のIDと当該個人が所属する組織の組織コードとを組み合わせたデータのハッシュ値1101と、当該個人が当該組織から異動している場合に異動したことを示す異動フラグ1102と、当該個人の異動日時1103と、がぞれぞれ対応付けて記憶されている。なお、ここでは、異動フラグ1102には「異動」が登録されているが、当該個人が異動したことを示す情報であれば、その他の情報であってもよい。また、異動日時1103には、例えば、所属ハッシュテーブル1100に異動フラグ1102が登録された日時1103が登録される。   FIG. 11 is a diagram showing an example of the configuration of the belonging hash table 1100 according to the second embodiment of the present invention. In the affiliation hash table 1100 according to the second embodiment of the present invention, a hash value 1101 of data obtained by combining an individual ID and an organization code of the organization to which the individual belongs, and the individual is transferred from the organization. The change flag 1102 indicating that the user has changed, and the change date 1103 of the individual are stored in association with each other. Here, “change” is registered in the change flag 1102, but other information may be used as long as the information indicates that the individual has changed. Further, in the change date 1103, for example, the date 1103 when the change flag 1102 was registered in the affiliation hash table 1100 is registered.

図12(a)は、本発明の第2の実施形態に係る組織グループと組織コードとの対応関係を管理するグループ管理テーブル1200の一例を示す図である。組織グループとは、同じ種類の組織をグループにまとめたものである。例えば、組織コードA,B,Cで示される組織がそれぞれA市、B町、C村の場合、組織コードA、B、Cは市区町村グループに属しており、組織コードα、β、γで示される組織がそれぞれα社、β社、γ社の場合、組織コードα、β、γは企業グループに属していることを示す。   FIG. 12A is a diagram showing an example of a group management table 1200 for managing the correspondence between organization groups and organization codes according to the second embodiment of the present invention. An organization group is a group of organizations of the same type. For example, when the organizations indicated by the organization codes A, B, and C are A city, B town, and C village, respectively, the organization codes A, B, and C belong to the municipal group, and the organization codes α, β, and γ If the organizations indicated by are α, β, and γ, respectively, the organization codes α, β, and γ indicate that they belong to a company group.

図12(b)は、本発明の第2の実施形態に係る、ある個人が別の組織に異動した後でも、当該個人の異動前の組織からの情報連携要求が可能な期間を、組織グループと、情報連携の理由毎に管理する有効期間テーブル1201の一例を示す図である。情報連携の理由には、情報連携要求に含まれるものと同様の理由が記憶されている。例えば、レコード1202は、市区町村グループの組織は、ある住民が異動した後に、当該異動した住民を対象に、異動日時を起算日として5年間住民税の情報を要求してもよいことを示す。   FIG. 12B shows a period in which an information link request can be made from an organization before the individual is moved even after the individual has moved to another organization according to the second embodiment of the present invention. FIG. 5 is a diagram illustrating an example of an effective period table 1201 managed for each reason for information cooperation. The reason for information cooperation stores the same reason as that included in the information cooperation request. For example, record 1202 indicates that the organization of a municipality group may request information on resident tax for five years from the date and time of change for a resident who has moved. .

なお、図12(a)と図12(b)に示す各テーブルは、記憶部202に記憶されており、図1に示す情報システムの管理者等によって事前に定義され、適宜メンテナンスされる。   Each table shown in FIGS. 12A and 12B is stored in the storage unit 202, defined in advance by an administrator of the information system shown in FIG. 1, and appropriately maintained.

図13は、第2の実施形態に係る所属ハッシュテーブル1100を更新する処理の一例を示すフローチャートである。なお、図13のステップ1301〜ステップ1304の処理は、図9のステップ901〜ステップ904の処理と同様の処理である。ステップ1304の処理後、テーブル管理部207は、図11の所属ハッシュテーブル1100から、ステップ1304で生成した、個人のID1と当該個人異動前の組織の組織コードAを組み合わせたデータのハッシュ値H(ID1,A)を検索してレコード1104を特定し、特定したレコード1104の異動フラグ1102に「異動」を登録し、その登録時刻を異動日時1103に登録する(ステップ1305)。 FIG. 13 is a flowchart illustrating an example of processing for updating the belonging hash table 1100 according to the second embodiment. Note that the processing in steps 1301 to 1304 in FIG. 13 is the same as the processing in steps 901 to 904 in FIG. After the processing of step 1304, the table management unit 207 generates a hash value H of data obtained by combining the individual ID 1 and the organization code A of the organization before the individual change, generated in step 1304, from the belonging hash table 1100 of FIG. (ID 1 , A) is searched to identify the record 1104, “change” is registered in the change flag 1102 of the specified record 1104, and the registration time is registered in the change date 1103 (step 1305).

次に、図8、図11、図12(a)、図12(b)および図14を参照して、第2の実施形態に係る不正な情報連携要求を検知する処理の一例について説明する。図14は、本発明の第2の実施形態に係る不正な情報連携要求を検知する処理の一例を示すフローチャートである。なお、ここでは、情報連携要求として、情報連携要求801を例にとり説明する。   Next, an example of processing for detecting an unauthorized information cooperation request according to the second embodiment will be described with reference to FIGS. 8, 11, 12 (a), 12 (b), and 14. FIG. 14 is a flowchart illustrating an example of processing for detecting an unauthorized information cooperation request according to the second embodiment of the present invention. Here, the information cooperation request 801 will be described as an example of the information cooperation request.

不正情報検知部206は、制御部208から情報連携要求801を受け取る事で処理を開始する。先ず、不正情報検知部206は、ステップ701〜703の処理と同様の処理を行って、ハッシュ値H(ID1,A)を生成し、生成したハッシュ値H(ID1,A)に基づき所属ハッシュテーブル1100を検索し、ハッシュ値H(ID1,A)が所属ハッシュテーブル1100に有るか否かを判断する(ステップ1401〜ステップ1403)。ここでは、ハッシュ値H(ID1,A)が有る(レコード1104)ため、不正情報検知部206は、さらにレコード1104の異動フラグ1102の有無を確認する(ステップ1404)。ここでは、異動フラグが有るため、不正情報検知部206は、グループ管理テーブル1200から、要求元組織コードであるAに対応するグループである市区町村を示す情報を取得する(ステップ1405)。次に、不正情報検知部206は、市区町村を示す情報と情報連携要求801に含まれる情報連携の理由(生活保護)を示す情報に基づき有効期間テーブル1201を検索し、該当情報連携可能期間(3年間)を示す情報を取得する(ステップ1406)。次に、不正情報検知部206は、レコード1104の異動日時1103に、ステップ1406で取得した情報連携可能期間を加算した時刻と、情報連携要求受信日時を比較し(ステップ1407)、情報連携要求受信日時の方が大きい場合、受信した情報連携要求は正当な情報連携要求と判断し、情報連携要求受信日時の方が小さい場合、受信した情報連携要求を不正な情報連携要求として出力装置306にアラート等を出力し、処理を終了する。 The unauthorized information detection unit 206 starts processing upon receiving an information cooperation request 801 from the control unit 208. First, illicit information detection unit 206 performs the processing similar to the steps 701-703, to generate a hash value H (ID 1, A), based on the generated hash value H (ID 1, A) belongs The hash table 1100 is searched, and it is determined whether or not the hash value H (ID 1 , A) exists in the affiliated hash table 1100 (steps 1401 to 1403). Here, since there is a hash value H (ID 1 , A) (record 1104), the unauthorized information detection unit 206 further checks the presence or absence of the change flag 1102 in the record 1104 (step 1404). Here, since there is a transfer flag, the fraudulent information detection unit 206 acquires information indicating the municipality that is the group corresponding to the requesting organization code A from the group management table 1200 (step 1405). Next, the fraudulent information detection unit 206 searches the validity period table 1201 based on the information indicating the municipality and the information indicating the reason (living protection) of the information linkage included in the information linkage request 801, and the relevant information linkage possible period. Information indicating (3 years) is acquired (step 1406). Next, the unauthorized information detection unit 206 compares the time obtained by adding the information cooperation possible period acquired in step 1406 to the change date 1103 of the record 1104 with the information cooperation request reception date (step 1407), and receives the information cooperation request reception. When the date and time is larger, the received information cooperation request is determined to be a valid information cooperation request, and when the information cooperation request reception date and time is smaller, the received information cooperation request is alerted to the output device 306 as an illegal information cooperation request. Etc. are output and the process is terminated.

なお、ステップ1403で、ハッシュ値H(ID1,A)が所属ハッシュテーブル1100に無い場合、受信した情報連携要求を不正な情報連携要求として出力装置306にアラート等を出力する。また、ステップ1404において異動フラグが無い場合、受信した情報連携要求は正当な情報連携要求と判断し、処理を終了する。 If the hash value H (ID 1 , A) does not exist in the affiliated hash table 1100 in step 1403, an alert or the like is output to the output device 306 as an invalid information cooperation request. If there is no transfer flag in step 1404, the received information cooperation request is determined to be a valid information cooperation request, and the process ends.

以上、本発明の第2の実施形態について説明した。   The second embodiment of the present invention has been described above.

上記第2の実施形態によれば、(1)第1の実施形態で示した所属ハッシュテーブル209(図4)で、個人が異動したことを示すフラグと当該個人の異動日時を併せて管理し、(2)当該個人が所属する組織グループと組織コードとの対応関係を管理し、(3)上記組織グループおよび情報連携の理由毎の情報連携可能期間を管理することで、ある個人が別の組織に異動した場合でも、情報連携要求受信日時が、異動日時と、当該個人の異動前組織グループおよび情報連携要求に含まれる情報連携の理由の組み合わせで決まる情報連携可能期間とを加算した値より大きい場合に、異動前組織からの当該個人に関する情報の要求を不正な情報連携要求として検知する。   According to the second embodiment, (1) in the belonging hash table 209 (FIG. 4) shown in the first embodiment, the flag indicating that an individual has moved and the date and time of the individual's transfer are managed together. , (2) managing the correspondence between the organization group to which the individual belongs and the organization code, and (3) managing the information collaboration possible period for each reason of the organization group and information collaboration, Even if it is transferred to an organization, the information link request reception date / time is a value obtained by adding the transfer date / time and the information link enable period determined by the combination of the organization group before the transfer and the information link reason included in the information link request. If it is large, a request for information on the individual from the organization before the change is detected as an illegal information cooperation request.

これにより、ある個人が異動した後も、当該個人異動元の組織は一定期間につき情報連携を行うことができ、一定期間が過ぎた後は、当該個人異動元の組織からの情報連携要求を不正な情報連携要求として検知することで不正な情報の連携を防止できる。
(第3の実施形態)
図15(a)、図15(b)および図16を参照して、本発明の第3の実施形態について説明する。第3の実施形態では、組織グループ毎の所属ハッシュテーブルにおいて、個人のIDと組織コードを組み合わせたデータのハッシュ値と、個人のIDのハッシュ値とを対応付けて管理する点が、第1の実施形態および第2の実施形態で説明した所属ハッシュテーブルの構成との相違点である。この相違点により、ある個人は1つの組織グループ内の複数の組織には所属しないことを根拠に不正な情報連携を防止する。例えば、ある個人の住民票は1つの市区町村に登録されるため、2つの市区町村に2重登録されることはない。つまり、市区町村グループ内に特定個人が所属する組織が複数あることは、どちらか一方が不正であることが示唆される。
As a result, even after an individual is transferred, the organization of the individual transfer source can perform information linkage for a certain period of time, and after a certain period of time, the information linkage request from the organization of the individual transfer source is illegal. By detecting the request as an invalid information linkage request, it is possible to prevent illegal information linkage.
(Third embodiment)
A third embodiment of the present invention will be described with reference to FIGS. 15 (a), 15 (b), and 16. FIG. In the third embodiment, in the affiliation hash table for each organization group, the management is performed by associating and managing the hash value of the data obtained by combining the individual ID and the organization code with the hash value of the individual ID. This is a difference from the configuration of the belonging hash table described in the embodiment and the second embodiment. Due to this difference, an individual prevents illegal information linkage based on the fact that a certain person does not belong to a plurality of organizations in one organization group. For example, since an individual resident's card is registered in one municipality, it is not registered twice in two municipalities. In other words, the fact that there are multiple organizations to which a specific individual belongs in a municipal group suggests that one of them is illegal.

図15(a)と図15(b)は、本発明の第3の実施形態に係る所属ハッシュテーブルの構成の一例を示す図である。図15(a)は、市区町村グループの所属ハッシュテーブル1500の構成の一例を示し、図15(b)は、企業グループの所属ハッシュテーブル1501の構成の一例を示したものである。本発明の第3の実施形態では、図12(a)に示すような組織グループと組織コードとの対応関係を管理するグループ管理テーブル1200を不正情報検知装置102で管理し、例えば、図6のステップ601の前に、情報連携要求に含まれる組織コードとグループ管理テーブル1200から、個人の組織グループを特定するステップと、当該個人のIDのハッシュ値H(ID)を生成するステップを加え、ステップ603において、組織グループ毎の所属ハッシュテーブル1500、1501にH(ID、組織コード)とH(ID)とを対応付けて登録する。なお、H(ID)を生成するタイミングは、図6のステップ601の後であっても、ステップ602の後であってもよい。   FIGS. 15A and 15B are diagrams illustrating an example of the configuration of the belonging hash table according to the third embodiment of the present invention. FIG. 15A shows an example of the configuration of the affiliation hash table 1500 of the municipal group, and FIG. 15B shows an example of the configuration of the affiliation hash table 1501 of the company group. In the third embodiment of the present invention, a group management table 1200 for managing the correspondence between organization groups and organization codes as shown in FIG. 12A is managed by the fraudulent information detection apparatus 102. For example, FIG. Before step 601, a step of specifying an individual organization group from an organization code included in the information cooperation request and the group management table 1200, and a step of generating a hash value H (ID) of the individual ID are added. In 603, H (ID, organization code) and H (ID) are associated and registered in the affiliated hash tables 1500 and 1501 for each organization group. Note that the timing for generating H (ID) may be after step 601 in FIG. 6 or after step 602.

図16は、本発明の第3の実施形態に係る不正な情報連携要求を検知する処理の一例を示す図である。ここでは、不正情報検知装置102の制御部208が、任意の情報連携装置105からの情報連携要求801を通信部204を介して受信し、制御部208の命令を受けた不正情報検知部206が行う情報処理を説明する。   FIG. 16 is a diagram illustrating an example of processing for detecting an unauthorized information cooperation request according to the third embodiment of the present invention. Here, the control unit 208 of the unauthorized information detection apparatus 102 receives the information cooperation request 801 from the arbitrary information cooperation apparatus 105 via the communication unit 204, and the unauthorized information detection unit 206 receives the instruction of the control unit 208. Information processing to be performed will be described.

不正情報検知部206は、制御部208から情報連携要求801を受け取ることで処理を開始する。先ず、個人のID(ここでは、ID1)のハッシュ値であるH(ID1)を生成する(ステップ1601)。次に、不正情報検知部206は、グループ管理テーブル1200を参照し、要求元組織コードAの組織が所属する組織グループとして市区町村グループを特定し、ステップ1601で生成したハッシュ値H(ID1)に基づき、特定した市町村グループの所属ハッシュテーブル1500を検索する(ステップ1602)。検索の結果、ここでは、ハッシュ値H(ID1)の個数が1個であるため、不正情報検知部206は、情報連携要求801をもとに、連携元組織コードAとID1を組み合わせたデータを生成し(ステップ1603、ステップ1604)、生成した値のハッシュ値H(ID1,A)を生成する(ステップ1605)。次に、不正情報検知部206は、生成したハッシュ値H(ID1,A)に基づき、ステップ1602で特定した市町村グループの所属ハッシュテーブル1500を検索し、ハッシュ値H(ID1,A)が市町村グループの所属ハッシュテーブル1500に有れば、情報連携要求801を正当な情報連携要求として処理を終了する(ステップ1606でYes)。 The unauthorized information detection unit 206 starts processing upon receiving an information cooperation request 801 from the control unit 208. First, individual ID (here, ID 1) to generate a is a hash value of H (ID 1) (step 1601). Next, the fraudulent information detection unit 206 refers to the group management table 1200, identifies the municipality group as the organization group to which the organization of the request source organization code A belongs, and generates the hash value H (ID 1) generated in step 1601. ), The affiliated hash table 1500 of the specified municipality group is searched (step 1602). As a result of the search, since the number of hash values H (ID 1 ) is one here, the unauthorized information detection unit 206 combines the link source organization code A and ID 1 based on the information link request 801. Data is generated (steps 1603 and 1604), and a hash value H (ID 1 , A) of the generated value is generated (step 1605). Next, the fraudulent information detection unit 206 searches the affiliation hash table 1500 of the municipality group identified in step 1602 based on the generated hash value H (ID 1 , A), and the hash value H (ID 1 , A) is obtained. If it exists in the affiliation hash table 1500 of the municipality group, the process ends with the information cooperation request 801 as a valid information cooperation request (Yes in step 1606).

なお、ステップ1603において、IDのハッシュ値の個数が0個の場合、不正情報検知部206は、情報連携要求を不正な情報連携要求として出力装置306にアラートを出力し処理を終了する。また、ステップ1603において、IDのハッシュ値の個数が2個以上の場合、不正情報検知部206は、1つの所属ハッシュテーブル1500に同じIDが2重に登録されることは不正の可能性があるため、当該情報連携要求を不正な情報連携要求として出力装置306にアラートを出力し処理を終了する。また、ステップ1606において、ステップ1605で生成したハッシュ値が市町村グループの所属ハッシュテーブル1500に無ければ、当該情報連携要求を不正な情報連携要求として出力装置306にアラートを出力し処理を終了する(ステップ1606でNo)。   If the number of ID hash values is 0 in step 1603, the unauthorized information detection unit 206 outputs an alert to the output device 306 as an unauthorized information collaboration request, and ends the process. In step 1603, if the number of ID hash values is two or more, the unauthorized information detection unit 206 may be illegal if the same ID is registered twice in one affiliation hash table 1500. Therefore, the information linkage request is output as an unauthorized information linkage request, an alert is output to the output device 306, and the process ends. In step 1606, if the hash value generated in step 1605 is not in the affiliated group hash table 1500, the information cooperation request is output to the output device 306 as an invalid information cooperation request, and the process is terminated (step No in 1606).

以上、本発明の第三の実施形態について説明した。   The third embodiment of the present invention has been described above.

なお、上記本発明の第3の実施形態では、「情報連携要求の受信」を契機として、個人のIDのハッシュ値の2重登録を検知する場合を例にとり説明したが、所属ハッシュテーブル全てのレコードを対象に、ステップ1603の処理を行うことで、個人のIDの2重登録を検知するようにしてもよい。   In the third embodiment of the present invention described above, the case where double registration of a hash value of an individual ID is detected triggered by “reception of an information cooperation request” is described as an example. The double registration of the personal ID may be detected by performing the processing of Step 1603 on the record.

以上本発明の第3の実施形態について説明したが、本発明の第3の実施形態では、組織グループ毎の所属ハッシュテーブルにおいて、個人のIDと組織コードを組み合わせたデータのハッシュ値と、上記IDのハッシュ値とを対応付けて管理し、情報連携要求受信時に、情報連携要求に含まれる個人のID、のハッシュ値を生成し、生成したIDのハッシュ値が、情報連携要求元組織が属する組織グループの所属ハッシュテーブルに2個以上有った場合に、上記情報連携要求を不正な情報連携要求として検知する。   Although the third embodiment of the present invention has been described above, in the third embodiment of the present invention, in the affiliation hash table for each organization group, the hash value of the data combining the personal ID and the organization code, and the ID The hash value of the individual ID included in the information cooperation request is generated when the information cooperation request is received, and the hash value of the generated ID belongs to the organization to which the information cooperation request source organization belongs If there are two or more group hash tables, the information linkage request is detected as an invalid information linkage request.

これにより、複数の組織間で個人に関する情報を送受信する情報システムにおいて所属ハッシュテーブルに対して不正アクセスがあった場合でも、個人に関する情報が漏洩するリスクを低減するとともに、不正な情報連携要求を検知し、不正な情報の連携を防止することができる。   As a result, even if there is unauthorized access to the affiliated hash table in an information system that sends and receives information about individuals between multiple organizations, the risk of leakage of information about individuals is reduced and unauthorized information linkage requests are detected. Thus, it is possible to prevent unauthorized information from being linked.

また、上記本発明の第3の実施形態によって、ある組織グループの所属ハッシュテーブルに複数の同じ個人に関する情報が登録されるような不正を検知できる。   In addition, the third embodiment of the present invention can detect fraud in which a plurality of information related to the same individual is registered in the belonging hash table of an organization group.

101・・・情報中継装置、102・・・不正情報検知装置、103・・・組織内ネットワーク、104・・・ネットワーク、105・・・情報連携装置、201・・・処理部、202・・・記憶部、203・・・入出力部、204・・・通信部、206・・・不正情報検知部、207・・・テーブル管理部、208・・・制御部、209・・・所属ハッシュテーブル、301・・・CPU、302・・・メモリ、303・・・通信装置、304・・・外部記憶装置、305・・・入力装置、306・・・出力装置、307・・・読取装置、308・・・可搬性を有する記憶媒体、309・・・内部通信線。 DESCRIPTION OF SYMBOLS 101 ... Information relay apparatus, 102 ... Unauthorized information detection apparatus, 103 ... Institutional network, 104 ... Network, 105 ... Information cooperation apparatus, 201 ... Processing part, 202 ... Storage unit 203 ... Input / output unit 204 ... Communication unit 206 ... Unauthorized information detection unit 207 ... Table management unit 208 ... Control unit 209 ... Hash table belonging 301 ... CPU, 302 ... memory, 303 ... communication device, 304 ... external storage device, 305 ... input device, 306 ... output device, 307 ... reading device, 308. ..Portable storage medium, 309... Internal communication line.

Claims (10)

ネットワークと接続された不正情報検知装置における不正情報検知方法であって、
個人特定情報と当該個人の所属組織の特定情報とを組み合わせたデータのハッシュ値を記憶する第1の記憶部を具備し、
前記ネットワークを介して、第1の個人の特定情報と情報連携要求元組織の特定情報を含む情報連携要求を受信し、
前記第1の個人の特定情報と前記情報連携要求元組織の特定情報とを組み合わせた第1のデータを生成し、
前記第1のデータから第1のハッシュ値を生成し、
前記第1のハッシュ値に基づき前記第1の記憶部を検索し、
前記第1のハッシュ値が前記第1の記憶部に無い場合に、前記情報連携要求が不正な情報連携要求である旨を出力する、
ことを特徴とする不正情報検知方法。
An unauthorized information detection method in an unauthorized information detection apparatus connected to a network,
A first storage unit for storing a hash value of data obtained by combining the personal identification information and the identification information of the organization to which the individual belongs;
Via the network, receiving an information cooperation request including the specific information of the first individual and the identification information of the information cooperation request source organization;
Generating first data combining the specific information of the first individual and the specific information of the information cooperation request source organization;
Generating a first hash value from the first data;
Searching the first storage unit based on the first hash value;
When the first hash value is not in the first storage unit, the fact that the information cooperation request is an unauthorized information cooperation request is output.
An illegal information detection method characterized by the above.
前記ネットワークを介して、第1の個人の特定情報と前記第1の個人の異動先組織の特定情報と前記第1の個人の異動元組織の特定情報と情報連携要求の理由を含む情報連携要求を受信し、
前記情報連携要求の理由が前記第1の記憶部の更新対象であることを示す理由の場合に、前記第1の個人の特定情報と前記第1の個人の異動先組織の特定情報とを組み合わせた第2のデータを生成し、
前記第2のデータから第2のハッシュ値を生成し、これを前記第1の記憶部に登録し、 前記第1の個人の特定情報と前記第1の個人の異動元組織の特定情報とを組み合わせた第3のデータを生成し、
前記第3のデータから第3のハッシュ値を生成し、これを前記第1の記憶部から削除する、
ことを特徴とする請求項1に記載の不正情報検知方法。
An information cooperation request including the specific information of the first individual, the specific information of the transfer destination organization of the first individual, the specific information of the transfer source organization of the first individual, and the reason for the information link request via the network Receive
In the case where the reason for the information cooperation request is a reason indicating that the first storage unit is to be updated, a combination of the specific information of the first individual and the specific information of the transfer destination organization of the first individual Generate second data,
Generating a second hash value from the second data, registering the second hash value in the first storage unit, and specifying the first individual specifying information and the first individual transfer source organization specifying information; Generate the combined third data,
Generating a third hash value from the third data and deleting it from the first storage unit;
The fraud information detection method according to claim 1.
前記情報連携要求は、さらに情報連携要求の理由を示す情報を含み、前記第1の記憶部は、さらに個人が異動したことを示す情報と前記個人の異動日時を対応付けて記憶し、
前記不正情報検知装置は、さらに、前記個人が所属する組織グループと前記個人の所属組織の特定情報を対応付けて記憶する第2の記憶部と、前記組織グループおよび前記情報連携要求の理由毎の情報連携要求可能期間を記憶する第3の記憶部を具備し、
前記第1のハッシュ値に基づき前記第1の記憶部を検索し、前記第1のハッシュ値が前記第1記憶部にあり、かつ該当レコードに前記第1の個人が異動したことを示す情報がある場合に、前記情報連携要求元組織の特定情報と前記第2の記憶部から前記第1の個人の組織グループを特定し、
前記第3の記憶部から、前記第1の個人の組織グループおよび前記情報連携要求に含まれる前記情報連携要求の理由と対応付いた情報連携要求可能期間を取得し、
前記情報連携要求を受信した日時が、取得した前記情報連携要求可能期間と前記第1の記憶部から取得した前記第1の個人の異動日時とを加算した値より大きい場合に、前記情報連携要求が不正な情報連携要求である旨を出力する、
ことを特徴とする請求項1に記載の不正情報検知方法。
The information cooperation request further includes information indicating a reason for the information cooperation request, and the first storage unit further stores information indicating that the individual has changed and the date and time of the personal change in association with each other,
The fraudulent information detection apparatus further includes a second storage unit that stores the organization group to which the individual belongs and the specific information of the organization to which the individual belongs in association with each other, the organization group, and each reason for the information cooperation request. A third storage unit for storing the information linkage requestable period,
The first storage unit is searched based on the first hash value, the first hash value is in the first storage unit, and information indicating that the first individual has been transferred to the corresponding record is If there is, specify the first individual organization group from the information specifying the information cooperation request source organization and the second storage unit,
An information cooperation request possible period associated with the reason for the information cooperation request included in the first personal organization group and the information cooperation request is acquired from the third storage unit,
The information cooperation request when the date and time when the information cooperation request is received is larger than the value obtained by adding the acquired information cooperation request possible period and the first individual change date and time acquired from the first storage unit. Output that it is an invalid information linkage request,
The fraud information detection method according to claim 1.
前記ネットワークを介して、第1の個人の特定情報と前記第1の個人の異動先組織の特定情報と前記第1の個人の異動元組織の特定情報と前記情報連携要求の理由を含む前記情報連携要求を受信し、
前記情報連携要求の理由が前記第1の記憶部の更新対象であることを示す理由の場合に、前記第1の個人の特定情報と前記第1の個人の異動先組織の特定情報とを組み合わせた第2のデータを生成し、
前記第2のデータから第2のハッシュ値を生成し、これを前記第1の記憶部に登録し、 前記第1の個人の特定情報と前記第1の個人の異動元組織の特定情報とを組み合わせた第3のデータを生成し、
前記第3のデータから第3のハッシュ値を生成し、
前記第3のハッシュ値に基づき前記第1の記憶部を検索し、該当レコードに前記第1の個人が異動したことを示す情報と前記第1の個人の異動日時を登録する、
ことを特徴とする請求項3に記載の不正情報検知方法。
The information including the first person specific information, the first individual transfer destination organization specific information, the first individual transfer source organization specific information, and the reason for the information linkage request via the network Receive a collaboration request,
In the case where the reason for the information cooperation request is a reason indicating that the first storage unit is to be updated, a combination of the specific information of the first individual and the specific information of the transfer destination organization of the first individual Generate second data,
Generating a second hash value from the second data, registering the second hash value in the first storage unit, and specifying the first individual specifying information and the first individual transfer source organization specifying information; Generate the combined third data,
Generating a third hash value from the third data;
The first storage unit is searched based on the third hash value, and information indicating that the first individual has changed and the date and time of the first individual change are registered in the corresponding record.
The fraudulent information detection method according to claim 3.
前記不正情報検知装置は、さらに、前記個人が所属する組織グループと該個人の所属組織の特定情報を対応付けて記憶する第2の記憶部を具備し、
前記第1の記憶部は、さらに当該個人のハッシュ値を記憶し、また該第1の記憶部は前記組織グループ毎に前記不正情報検知装置に具備し、
前記ネットワークを介して、前記第1の個人の特定情報と前記情報連携要求元組織の特定情報を含む前記情報連携要求を受信し、
受信した前記第1の個人の特定情報から第2のハッシュ値を生成し、
受信した前記要求元組織の特定情報と前記第2の記憶部から前記第1の個人の組織グループを特定し、
前記第2のハッシュ値に基づき、特定した前記組織グループに対応した前記第1の記憶部を検索し、
前記第2のハッシュ値が2個以上ある場合に、前記情報連携要求が不正な情報連携要求である旨を出力する、
ことを特徴とする請求項1に記載の不正情報検知方法。
The fraudulent information detection device further includes a second storage unit that stores the organization group to which the individual belongs and the specific information of the organization to which the individual belongs in association with each other,
The first storage unit further stores the hash value of the individual, and the first storage unit is provided in the unauthorized information detection device for each organization group,
Receiving the information cooperation request including the specific information of the first individual and the information specific to the information cooperation request source organization via the network;
Generating a second hash value from the received specific information of the first individual;
Identifying the first individual organization group from the received identification information of the request source organization and the second storage unit;
Based on the second hash value, search the first storage unit corresponding to the identified organization group,
When there are two or more second hash values, the fact that the information cooperation request is an unauthorized information cooperation request is output.
The fraud information detection method according to claim 1.
ネットワークと接続された不正情報検知装置において、
個人特定情報と当該個人の所属組織の特定情報とを組み合わせたデータのハッシュ値を記憶する第1の記憶部と、演算処理部を具備し、
前記演算処理部は、
前記ネットワークを介して、第1の個人の特定情報と情報連携要求元組織の特定情報を含む情報連携要求を受信し、
前記第1の個人の特定情報と前記情報連携要求元組織の特定情報とを組み合わせた第1のデータを生成し、
前記第1のデータから第1のハッシュ値を生成し、
前記第1のハッシュ値に基づき前記第1の記憶部を検索し、
前記第1のハッシュ値が前記第1の記憶部に無い場合に、前記情報連携要求が不正な情報連携要求である旨を出力する、
ことを特徴とする不正情報検知装置。
In the unauthorized information detection device connected to the network,
A first storage unit that stores a hash value of data obtained by combining the personal identification information and the identification information of the organization to which the individual belongs, and an arithmetic processing unit;
The arithmetic processing unit includes:
Via the network, receiving an information cooperation request including the specific information of the first individual and the identification information of the information cooperation request source organization;
Generating first data combining the specific information of the first individual and the specific information of the information cooperation request source organization;
Generating a first hash value from the first data;
Searching the first storage unit based on the first hash value;
When the first hash value is not in the first storage unit, the fact that the information cooperation request is an unauthorized information cooperation request is output.
A fraudulent information detection apparatus characterized by the above.
前記演算処理部は、
前記ネットワークを介して、第1の個人の特定情報と前記第1の個人の異動先組織の特定情報と前記第1の個人の異動元組織の特定情報と情報連携要求の理由を含む情報連携要求を受信し、
前記情報連携要求の理由が前記第1の記憶部の更新対象であることを示す理由の場合に、前記第1の個人の特定情報と前記第1の個人の異動先組織の特定情報とを組み合わせた第2のデータを生成し、
前記第2のデータから第2のハッシュ値を生成し、これを前記第1の記憶部に登録し、 前記第1の個人の特定情報と前記第1の個人の異動元組織の特定情報とを組み合わせた第3のデータを生成し、
前記第3のデータから第3のハッシュ値を生成し、これを前記第1の記憶部から削除する、
ことを特徴とする請求項6に記載の不正情報検知装置。
The arithmetic processing unit includes:
An information cooperation request including the specific information of the first individual, the specific information of the transfer destination organization of the first individual, the specific information of the transfer source organization of the first individual, and the reason for the information link request via the network Receive
In the case where the reason for the information cooperation request is a reason indicating that the first storage unit is to be updated, a combination of the specific information of the first individual and the specific information of the transfer destination organization of the first individual Generate second data,
Generating a second hash value from the second data, registering the second hash value in the first storage unit, and specifying the first individual specifying information and the first individual transfer source organization specifying information; Generate the combined third data,
Generating a third hash value from the third data and deleting it from the first storage unit;
The fraudulent information detection apparatus according to claim 6.
前記情報連携要求は、さらに情報連携要求の理由を示す情報を含み、前記第1の記憶部は、さらに個人が異動したことを示す情報と前記個人の異動日時を対応付けて記憶し、
前記不正情報検知装置は、さらに、前記個人が所属する組織グループと前記個人の所属組織の特定情報を対応付けて記憶する第2の記憶部と、前記組織グループおよび前記情報連携要求の理由毎の情報連携要求可能期間を記憶する第3の記憶部を具備し、
前記演算処理部は、
前記第1のハッシュ値に基づき前記第1の記憶部を検索し、前記第1のハッシュ値が前記第1記憶部にあり、かつ該当レコードに前記第1の個人が異動したことを示す情報がある場合に、前記情報連携要求元組織の特定情報と前記第2の記憶部から前記第1の個人の組織グループを特定し、
前記第3の記憶部から、前記第1の個人の組織グループおよび前記情報連携要求に含まれる前記情報連携要求の理由と対応付いた情報連携要求可能期間を取得し、
前記情報連携要求を受信した日時が、取得した前記情報連携要求可能期間と前記第1の記憶部から取得した前記第1の個人の異動日時とを加算した値より大きい場合に、前記情報連携要求が不正な情報連携要求である旨を出力する、
ことを特徴とする請求項6に記載の不正情報検知装置。
The information cooperation request further includes information indicating a reason for the information cooperation request, and the first storage unit further stores information indicating that the individual has changed and the date and time of the personal change in association with each other,
The fraudulent information detection apparatus further includes a second storage unit that stores the organization group to which the individual belongs and the specific information of the organization to which the individual belongs in association with each other, the organization group, and each reason for the information cooperation request. A third storage unit for storing the information linkage requestable period,
The arithmetic processing unit includes:
The first storage unit is searched based on the first hash value, the first hash value is in the first storage unit, and information indicating that the first individual has been transferred to the corresponding record is If there is, specify the first individual organization group from the information specifying the information cooperation request source organization and the second storage unit,
An information cooperation request possible period associated with the reason for the information cooperation request included in the first personal organization group and the information cooperation request is acquired from the third storage unit,
The information cooperation request when the date and time when the information cooperation request is received is larger than the value obtained by adding the acquired information cooperation request possible period and the first individual change date and time acquired from the first storage unit. Output that it is an invalid information linkage request,
The fraudulent information detection apparatus according to claim 6.
前記演算処理部は、
前記ネットワークを介して、第1の個人の特定情報と前記第1の個人の異動先組織の特定情報と前記第1の個人の異動元組織の特定情報と前記情報連携要求の理由を含む前記情報連携要求を受信し、
前記情報連携要求の理由が前記第1の記憶部の更新対象であることを示す理由の場合に、前記第1の個人の特定情報と前記第1の個人の異動先組織の特定情報とを組み合わせた第2のデータを生成し、
前記第2のデータから第2のハッシュ値を生成し、これを前記第1の記憶部に登録し、 前記第1の個人の特定情報と前記第1の個人の異動元組織の特定情報とを組み合わせた第3のデータを生成し、
前記第3のデータから第3のハッシュ値を生成し、
前記第3のハッシュ値に基づき前記第1の記憶部を検索し、該当レコードに前記第1の個人が異動したことを示す情報と前記第1の個人の異動日時を登録する、
ことを特徴とする請求項8に記載の不正情報検知装置。
The arithmetic processing unit includes:
The information including the first person specific information, the first individual transfer destination organization specific information, the first individual transfer source organization specific information, and the reason for the information linkage request via the network Receive a collaboration request,
In the case where the reason for the information cooperation request is a reason indicating that the first storage unit is to be updated, a combination of the specific information of the first individual and the specific information of the transfer destination organization of the first individual Generate second data,
Generating a second hash value from the second data, registering the second hash value in the first storage unit, and specifying the first individual specifying information and the first individual transfer source organization specifying information; Generate the combined third data,
Generating a third hash value from the third data;
The first storage unit is searched based on the third hash value, and information indicating that the first individual has changed and the date and time of the first individual change are registered in the corresponding record.
The unauthorized information detection device according to claim 8.
前記不正情報検知装置は、さらに、前記個人が所属する組織グループと該個人の所属組織の特定情報を対応付けて記憶する第2の記憶部を具備し、
前記第1の記憶部は、さらに当該個人のハッシュ値を記憶し、また該第1の記憶部は前記組織グループ毎に前記不正情報検知装置に具備し、
前記演算処理部は、
前記ネットワークを介して、前記第1の個人の特定情報と前記情報連携要求元組織の特定情報を含む前記情報連携要求を受信し、
受信した前記第1の個人の特定情報から第2のハッシュ値を生成し、
受信した前記要求元組織の特定情報と前記第2の記憶部から前記第1の個人の組織グループを特定し、
前記第2のハッシュ値に基づき、特定した前記組織グループに対応した前記第1の記憶部を検索し、前記第2のハッシュ値が2個以上ある場合に、前記情報連携要求が不正な情報連携要求である旨を出力する、
ことを特徴とする請求項6に記載の不正情報検知装置。
The fraudulent information detection device further includes a second storage unit that stores the organization group to which the individual belongs and the specific information of the organization to which the individual belongs in association with each other,
The first storage unit further stores the hash value of the individual, and the first storage unit is provided in the unauthorized information detection device for each organization group,
The arithmetic processing unit includes:
Receiving the information cooperation request including the specific information of the first individual and the information specific to the information cooperation request source organization via the network;
Generating a second hash value from the received specific information of the first individual;
Identifying the first individual organization group from the received identification information of the request source organization and the second storage unit;
Based on the second hash value, the first storage unit corresponding to the identified organization group is searched, and when there are two or more second hash values, the information cooperation request is invalid information cooperation. Output that it is a request,
The fraudulent information detection apparatus according to claim 6.
JP2013117465A 2013-06-04 2013-06-04 Fraud information detection method and fraud information detection apparatus Expired - Fee Related JP6040102B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013117465A JP6040102B2 (en) 2013-06-04 2013-06-04 Fraud information detection method and fraud information detection apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013117465A JP6040102B2 (en) 2013-06-04 2013-06-04 Fraud information detection method and fraud information detection apparatus

Publications (2)

Publication Number Publication Date
JP2014235623A true JP2014235623A (en) 2014-12-15
JP6040102B2 JP6040102B2 (en) 2016-12-07

Family

ID=52138265

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013117465A Expired - Fee Related JP6040102B2 (en) 2013-06-04 2013-06-04 Fraud information detection method and fraud information detection apparatus

Country Status (1)

Country Link
JP (1) JP6040102B2 (en)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08171535A (en) * 1993-10-04 1996-07-02 Addison M Fischer Secrecy protection method of computer data
JP2002222294A (en) * 2001-01-26 2002-08-09 Hitachi Ltd Schedule management system
JP2003178027A (en) * 2001-12-11 2003-06-27 Hitachi Ltd Log-in authenticating method, its operation system and processing program
JP2003177967A (en) * 2001-12-11 2003-06-27 Ricoh Co Ltd Access control history ensuring method
JP2004013724A (en) * 2002-06-10 2004-01-15 Nec Corp System and method for managing resident of family register
JP2004118620A (en) * 2002-09-27 2004-04-15 Hitachi Koukiyou Syst Eng Kk Seal impression certificate business proxy servicing system and its method
JP2004538678A (en) * 2001-05-09 2004-12-24 テレコム・イタリア・エッセ・ピー・アー Dynamic packet filter using session tracking
JP2006056014A (en) * 2004-08-17 2006-03-02 Konica Minolta Business Technologies Inc Image forming apparatus, method and program, print indicating device, method and program, and image processing system
JP2006146559A (en) * 2004-11-19 2006-06-08 Nec Corp System, method, apparatus and program for managing dynamic organization
JP2008537210A (en) * 2005-03-07 2008-09-11 トリセリオン リミテッド Secured data communication method
JP2011048812A (en) * 2009-07-31 2011-03-10 Ricoh Co Ltd System and apparatus for processing image, image forming apparatus, image processing method, program, and recording medium
JP2011243093A (en) * 2010-05-20 2011-12-01 Canon Inc Information processor, user authentication method and computer program
JP2012084084A (en) * 2010-10-14 2012-04-26 Fujitsu Ltd Cooperation device, cooperation source device, cooperation destination device, cooperation program and cooperation method

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08171535A (en) * 1993-10-04 1996-07-02 Addison M Fischer Secrecy protection method of computer data
JP2002222294A (en) * 2001-01-26 2002-08-09 Hitachi Ltd Schedule management system
JP2004538678A (en) * 2001-05-09 2004-12-24 テレコム・イタリア・エッセ・ピー・アー Dynamic packet filter using session tracking
JP2003177967A (en) * 2001-12-11 2003-06-27 Ricoh Co Ltd Access control history ensuring method
JP2003178027A (en) * 2001-12-11 2003-06-27 Hitachi Ltd Log-in authenticating method, its operation system and processing program
JP2004013724A (en) * 2002-06-10 2004-01-15 Nec Corp System and method for managing resident of family register
JP2004118620A (en) * 2002-09-27 2004-04-15 Hitachi Koukiyou Syst Eng Kk Seal impression certificate business proxy servicing system and its method
JP2006056014A (en) * 2004-08-17 2006-03-02 Konica Minolta Business Technologies Inc Image forming apparatus, method and program, print indicating device, method and program, and image processing system
JP2006146559A (en) * 2004-11-19 2006-06-08 Nec Corp System, method, apparatus and program for managing dynamic organization
JP2008537210A (en) * 2005-03-07 2008-09-11 トリセリオン リミテッド Secured data communication method
JP2011048812A (en) * 2009-07-31 2011-03-10 Ricoh Co Ltd System and apparatus for processing image, image forming apparatus, image processing method, program, and recording medium
JP2011243093A (en) * 2010-05-20 2011-12-01 Canon Inc Information processor, user authentication method and computer program
JP2012084084A (en) * 2010-10-14 2012-04-26 Fujitsu Ltd Cooperation device, cooperation source device, cooperation destination device, cooperation program and cooperation method

Also Published As

Publication number Publication date
JP6040102B2 (en) 2016-12-07

Similar Documents

Publication Publication Date Title
Dagher et al. Ancile: Privacy-preserving framework for access control and interoperability of electronic health records using blockchain technology
US8812844B2 (en) Luhn validation and data security across multiple active domains
Saha et al. Review on “Blockchain technology based medical healthcare system with privacy issues”
US11615210B1 (en) Third-party platform for tokenization and detokenization of network packet data
CN109740317A (en) A kind of digital finger-print based on block chain deposits card method and device
EP2879069A2 (en) System for anonymizing and aggregating protected health information
JP2006505873A (en) Confidential data sharing and anonymous entity resolution
CN113056741A (en) Profile verification based on distributed ledger
JP6250497B2 (en) Information management system
US11195177B1 (en) Distributed ledger systems for tracking recurring transaction authorizations
US11588635B2 (en) Strong resource identity in a cloud hosted system
Ramya Devi et al. Triple DES: privacy preserving in big data healthcare
JP2024507908A (en) Blockchain network identity management using SSI
US20220351188A1 (en) Digital asset transfer method, digital asset transfer device, and program
CN115552842A (en) Computer-implemented system and method for efficiently and securely processing, accessing, and transmitting data through a blockchain
Lu et al. Combining smart construction objects–enabled blockchain oracles and signature techniques to ensure information authentication and integrity in construction
JP5341695B2 (en) Information processing system, information processing method, and program
KR20200062058A (en) Data management system and method therefor
Chenli et al. Provnet: Networked blockchain for decentralized secure provenance
JP6040102B2 (en) Fraud information detection method and fraud information detection apparatus
Ahmed et al. Augmenting security and accountability within the eHealth Exchange
JP2012247882A (en) Matching system for information
JP2020106927A (en) Information processing system, information processing program, information processing method, and information processing device
AU2015275323B2 (en) System for anonymizing and aggregating protected health information
JP4838734B2 (en) Electronic original management apparatus and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160426

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160719

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160915

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161107

R151 Written notification of patent or utility model registration

Ref document number: 6040102

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees