JP3756404B2 - Security system, security method and program - Google Patents

Security system, security method and program Download PDF

Info

Publication number
JP3756404B2
JP3756404B2 JP2000376230A JP2000376230A JP3756404B2 JP 3756404 B2 JP3756404 B2 JP 3756404B2 JP 2000376230 A JP2000376230 A JP 2000376230A JP 2000376230 A JP2000376230 A JP 2000376230A JP 3756404 B2 JP3756404 B2 JP 3756404B2
Authority
JP
Japan
Prior art keywords
data
row
correspondence table
browsing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000376230A
Other languages
Japanese (ja)
Other versions
JP2002182964A (en
Inventor
史朗 斉藤
Original Assignee
株式会社斉藤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社斉藤 filed Critical 株式会社斉藤
Priority to JP2000376230A priority Critical patent/JP3756404B2/en
Publication of JP2002182964A publication Critical patent/JP2002182964A/en
Application granted granted Critical
Publication of JP3756404B2 publication Critical patent/JP3756404B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、第三者の閲覧を許可する列項目の閲覧許可情報と第三者の閲覧を許可しない列項目の秘匿情報とが混在した行データからなる元データのデータ処理を第三者に依頼する際のセキュリティシステム、セキュリティ方法及びプログラムに関する。
【0002】
【背景技術および発明が解決しようとする課題】
インターネットの普及により従来とは比べ物にならないほど低コストで個人情報を取得することが可能になり、デジタル化された個人情報を利用した新しいマーケッティング手法が脚光を浴びている。
【0003】
一般にデータベースの顧客情報には顧客の住所、氏名、電話番号等のように利用権限のない第三者に秘匿すべき個人情報(以下秘匿情報)とアンケート集計結果等のようにマーケッティング分析に必要なデータが混在している。しかし実際のマーケッティング分析においては、顧客の住所、氏名、電話番号等のような個人情報(秘匿情報)はほとんど必要ない。これらが必要となってくるのは、マーケティングデータにもとづいて営業活動を行う場合等である。
【0004】
にもかかわらず実際には個人情報も含めたデータベースのデータがそのままマーケッティング分析等を行う第三者に提供されており、個人情報が閲覧権限のない第三者にさらされているのが現状である。
【0005】
したがって顧客の住所、氏名、電話番号等のような秘匿情報は様々な立場の非常に多くの人々によって取り扱い可能な状態におかれており、常に流用や悪用等の危険にさらされている。そして現実にも個人情報の漏洩等の様々な問題が発生しており、業界内外より個人情報の取り扱いについての規制の必要性が訴えられている。
【0006】
本発明は、上記の課題に鑑みなされたものであり、閲覧許可情報と秘匿情報の混在したデータのデータ処理を第三者に依頼する場合に秘匿情報の漏洩、流用等を防止するためのセキュリティシステム、セキュリティ方法及びプログラムを提供することにある。
【0007】
【課題を解決するための手段】
(1)本発明は第三者の閲覧を許可する列項目の閲覧許可情報と第三者の閲覧を許可しない列項目の秘匿情報とが混在した行データからなる元データのデータ処理を第三者に依頼する際のセキュリティシステムであって、元データから列項目の秘匿情報の少なくともひとつを削除した閲覧用行データを生成し、閲覧用行データを元データの各行データに対応させるための秘匿コードを各閲覧用行データごとに生成し、当該秘匿コードを対応する閲覧用行データに付加した提供データを生成する提供データ生成手段と、前記閲覧可能行データに付加した秘匿コードを元データの各行データに対応付けるための対応表を生成する対応表生成手段と、を含むことを特徴とする。
【0008】
ここでいう第三者とは、例えば他の調査機関や下請け業者等の企業外の個人、法人のみならず、同一企業内の個人等でもよい。
【0009】
秘匿情報とは所定の第三者の閲覧、利用等を制限する情報であり、閲覧許可情報は所定の第三者の閲覧、利用等を許可する情報である。例えば住所、氏名、年齢、電話番号等の個人情報等を秘匿情報とすることが好ましく、その項目は固定されている場合でもよいし、提供する第三者によって異なる場合でもよい。
【0010】
また閲覧許可情報とは提供する第三者にたいして閲覧、利用を許可する項目でもあり、その項目は固定されている場合でもよいし、提供する第三者によって異なる場合でもよい。
【0011】
本発明によれば秘匿情報を削除して第三者に提供するため、閲覧許可情報と秘匿情報の混在したデータのデータ処理を第三者に依頼する場合に秘匿情報の漏洩、流用等を防止することができる。
【0012】
(2)本発明のセキュリティシステムは、前記提供データ生成手段が、前記秘匿コードをその都度ランダムに決定して生成することを特徴とする。
【0013】
秘匿コードをその都度ランダムに決定するとは、例えば乱数等を発生させてコード化を行う場合を含む。本発明によれば秘匿コードはその都度ランダムに決定するので、例えば同一の元データから生成される閲覧可能行データについてもその都度異なった秘匿コードが付加される。このため対応表の参照権限のないももの秘匿情報へのアクセスを制限するのに効果的である。
【0014】
(3)本発明のセキュリティシステムは、前記提供データ生成手段が、元データの列項目の秘匿情報のうち削除していない列項目の少なくともひとつについて、異なる行で同一列項目が同じ値をとる場合には同一のコードになるようにコード化して提供データを生成することを特徴とする。
【0015】
異なる行で同一列項目が同じ値をとる場合には同一のコードになるようにコード化するため、第三者は当該列項目を同じくする行データをグループ化して、集計、分析等の処理を行うことができる。
【0016】
(4)本発明のセキュリティシステムは、前記提供データ生成手段が、元データの列項目の秘匿情報のうち削除していない列項目の少なくともひとつについて、同一列項目に対して他の行と同一のコードになるようにコード化しない場合には、その都度、既に他の行に割り当てられたコードと重複しないようにランダムにコード化することを特徴とする。
【0017】
ランダムにコード化するとは、例えば乱数等を発生させてコード化を行う場合を含む。本発明によれば同一列項目に対して他の行と同一のコードになるようにコード化しない場合には、その都度ランダムにコード化を行うので、例えば同一の元データについてもその都度異なった値にコード化される。このためコード化されたデータから元データを復元することはできず、対応表の参照権限のないももの秘匿情報へのアクセスを制限するのに効果的である。
【0018】
(5)本発明のセキュリティシステムは、元データの列情報について閲覧許可情報及び秘匿情報の少なくとも一方を特定するための入力を受け、当該入力に基づき閲覧許可情報及び秘匿情報の少なくとも一方を特定する手段を含むことを特徴とする。
【0019】
本発明によればデータ提供側は入力により閲覧許可情報及び秘匿情報を自由に指定、変更することができるので、提供の目的や提供する相手に応じて閲覧許可情報と秘匿情報を変更する場合に便利である。
【0020】
(6)本発明のセキュリティシステムは、第三者によって処理された戻りデータを、前記対応表に基づき元データに対応づける処理を行う戻りデータ処理手段とを含むことを特徴とする。
【0021】
本発明によれば戻りデータと元データの対応付けが自動的に行えるので、元データ提供側で戻りデータと元データの秘匿情報を用いた処理を行う際に便利である。
【0022】
(7)本発明のセキュリティシステムは、前記戻りデータ処理手段が、与えられた処理区分に従って戻りデータ及び秘匿情報を用いて所与の処理を行うことを特徴とする。
【0023】
所与の処理とは例えば戻りデータの内容に基づき、処理対象となる顧客(行データ)を選択し、当該顧客に対して電子メールやダイレクトメール等を送付する処理等である。
【0024】
処理区分とは、電子メール送付処理を行うのかダイレクトメール送付に必要な処理を行うのか等の処理の種別を表す区分である。
【0025】
本発明によれば戻りデータと秘匿情報に基づいた所定の処理を処理区分に従って自動的に行えるので、元データ提供側で戻りデータと秘匿情報を用いた複数の処理を場合に応じて使い分ける際に便利である。
【0026】
(8)本発明は第三者の閲覧を許可する列項目の閲覧許可情報と第三者の閲覧を許可しない列項目の秘匿情報とが混在した行データからなる元データのデータ処理を第三者に依頼する際のセキュリティ方法であって、元データから列項目の秘匿情報の少なくともひとつを削除した閲覧用行データを生成し、閲覧用行データを元データの各行データに対応させるための秘匿コードを各閲覧用行データごとに生成し、当該秘匿コードを対応する閲覧用行データに付加した提供データを生成する工程と、前記閲覧可能行データに付加した秘匿コードを元データの各行データに対応付けるための対応表を生成する工程と、を含むことを特徴とする。
【0027】
(9)本発明のセキュリティ方法は、前記秘匿コードをその都度ランダムに決定して生成することを特徴とする。
【0028】
(10)本発明のセキュリティ方法は、元データの列項目の秘匿情報のうち削除していない列項目の少なくともひとつについて、異なる行で同一列項目が同じ値をとる場合には同一のコードになるようにコード化して提供データを生成することを特徴とする。
【0029】
(11)本発明のセキュリティ方法は、元データの列項目の秘匿情報のうち削除していない列項目の少なくともひとつについて、同一列項目に対して他の行と同一のコードになるようにコード化しない場合には、その都度、既に他の行に割り当てられたコードと重複しないようにランダムにコード化することを特徴とする。
【0030】
(12)本発明のセキュリティ方法は、元データの列情報について閲覧許可情報及び秘匿情報の少なくとも一方を特定するための入力を受け、当該入力に基づき閲覧許可情報及び秘匿情報の少なくとも一方を特定する工程含むことを特徴とする。
【0031】
(13)本発明のセキュリティ方法は、第三者によって処理された戻りデータを、前記対応表に基づき元データに対応づける処理を行う戻りデータ処理手段とを含むことを特徴とする。
【0032】
(14)本発明のセキュリティ方法は、与えられた処理区分に従って戻りデータ及び秘匿情報を用いて所与の処理を行うことを特徴とする。
【0033】
(15)本発明はコンピュータが使用可能なプログラムであって、元データから列項目の秘匿情報の少なくともひとつを削除した閲覧用行データを生成し、閲覧用行データを元データの各行データに対応させるための秘匿コードを各閲覧用行データごとに生成し、当該秘匿コードを対応する閲覧用行データに付加した提供データを生成する提供データ生成手段と、前記閲覧可能行データに付加した秘匿コードを元データの各行データに対応付けるための対応表を生成する対応表生成手段と、をコンピュータに実現させることを特徴とする。
【0034】
(16)本発明のプログラムは前記提供データ生成手段が、前記秘匿コードをその都度ランダムに決定して生成することを特徴とする。
【0035】
(17)本発明のプログラムは、前記提供データ生成手段が、元データの列項目の秘匿情報のうち削除していない列項目の少なくともひとつについて、異なる行で同一列項目が同じ値をとる場合には同一のコードになるようにコード化して提供データを生成することを特徴とする。
【0036】
(18)本発明のプログラムは、元データの列項目の秘匿情報のうち削除していない列項目の少なくともひとつについて、同一列項目に対して他の行と同一のコードになるようにコード化しない場合には、その都度、既に他の行に割り当てられたコードと重複しないようにランダムにコード化することを特徴とする。
【0037】
(19)本発明のプログラムは、元データの列情報について閲覧許可情報及び秘匿情報の少なくとも一方を特定するための入力を受け、当該入力に基づき閲覧許可情報及び秘匿情報の少なくとも一方を特定する手段をコンピュータに実現させることを特徴とする。
【0038】
(20)本発明のプログラムは、第三者によって処理された戻りデータを、前記対応表に基づき元データに対応づける処理を行う戻りデータ処理手段をコンピュータに実現させることを特徴とする。
【0039】
(21)本発明のプログラムは、前記戻りデータ処理手段が、与えられた処理区分に従って戻りデータ及び秘匿情報を用いて所与の処理を行うことを特徴とする。
【0040】
【発明の実施の形態】
以下、本発明のセキュリティ保持システムについて図面を参照しつつ説明する。
【0041】
図1は、本実施の形態のセキュリティシステムの一例について説明するための図である。
【0042】
10はデータベースの元データであり閲覧許可情報と秘匿情報が混在している。
【0043】
秘匿情報とは所定の第三者の閲覧、利用等を制限する情報であり、閲覧許可情報は所定の第三者の閲覧、利用等を許可する情報である。ここにおいて秘匿情報とは例えば住所、氏名、年齢、電話番号等の個人情報等であり、その項目は固定されている場合でもよいし、提供する第三者によって異なる場合でもよい。
【0044】
また閲覧許可情報とは提供する第三者にたいして閲覧、利用を許可する項目でもあり、その項目は固定されている場合でもよいし、提供する第三者によって異なる場合でもよい。
【0045】
プライヴァシーフィルタ20は少なくともひとつの秘匿情報と少なくともひとつの閲覧許可情報が混在しているデータを処理対象にする。
【0046】
またプライヴァシーフィルタ20の処理対象となるデータは行列形式であることが好ましい。行列形式のデータとは、例えば住所、氏名、年齢、電話番号等の複数の項目が列データとして蓄積された行データの集合からなるデータ形式である。
【0047】
プライヴァシーフィルタ20は、管理者が第三者に対して非公開にすべきであると指定した秘匿情報の列項目を特定する情報を受け、データベースの元データ10から第三者に提供する提供データ30と、対応表40を生成する処理を行う。
【0048】
すなわちプライヴァシーフィルタ20は元データから列項目の秘匿情報の少なくともひとつを削除した閲覧用行データを生成し、閲覧用行データを元データの各行データに対応させるための秘匿コードを各閲覧用行データごとに生成し、当該秘匿コードを対応する閲覧用行データに付加した提供データを生成する処理(提供データ生成手段22)と、前記閲覧可能行データに付加した秘匿コードを元データの各行データに対応付けるための対応表を生成する処理(対応表生成手段24)を行う。
【0049】
提供データ30は閲覧許可情報と秘匿コードからなる形式のデータである。
【0050】
また対応表40は、前記秘匿コードと元データの各行データとの対応付けるための情報である。
【0051】
プライヴァシーフィルタ20によって生成された提供データは所与の手段によって第三者に提供され、対応表は管理者側で管理される。
【0052】
ここでプライヴァシーフィルタ20が提供データ生成手段22及び対応表生成手段24として機能する。なおプライヴァシーフィルタ20はプログラム(ソフトウエア)で実現してもよいし、ハードウエアで実現してもよいし、それらの組み合わせにより実現するようにしてもよい。
【0053】
図2は、さらにデータ提供先からの戻ってきた処理済みの戻りデータについての処理機能が付加されたセキュリティシステムについて説明するための図である。
【0054】
52の部分は図1と同様であるので説明を省略する。プライヴァシーフィルタ20により生成された提供データ30は所定の形態でデータ提供元50からデータ提供先60に提供される。例えば通信による提供でもよいし、CD−ROMやフロッピディスクや紙等の情報記憶媒体に格納して提供してもよい。
【0055】
データ提供先60では、提供データ30に対してデータ提供元50から依頼されたデータ処理70を施し、処理済みのデータ(戻りデータ)80を作成する。
【0056】
データ提供元60はデータ提供先から所定の形態で処理済みのデータ(戻りデータ)80を受け取る。例えば通信により受け取ってもよいし、CD−ROMやフロッピディスクや紙等の情報記憶媒体でうけとってもよい。
【0057】
プライヴァシーフィルタ20’の戻りデータ処理手段は、データ提供先60からの戻ってきた処理済みの戻りデータについての所定の処理を行う。
【0058】
すなわち処理済みのデータ(戻りデータ)80を受け取ったデータ提供元50では、プライヴァシーフィルタ20’が前記対応表40及び元データ10に基づき、処理済みのデータ(戻りデータ)80を元データ10に関連付づける処理や、処理済みのデータ(戻りデータ)80に処理区分を付与して、処理区分に従って所与の処理を行う処理を行う。
【0059】
図3は、本実施の形態のセキュリティシステムの適用形態の一例について説明するための図である。
【0060】
100は顧客情報を収集、管理する企業のサーバ装置であり、230は第三者であるデータ分析委託業者のサーバ装置であり、220は顧客となる各ユーザーの情報通信端末であり、これらがインターネット等のネットワーク10で接続されている。
【0061】
ここで顧客情報を収集、管理する企業のサーバ装置100がセキュリティシステムとして機能する。
【0062】
各サーバ装置100、230や各ユーザーの情報通信端末220は、例えばプロバイダと呼ばれる通信取引業者のネットワークを介してインターネットに接続されている。なお各サーバ装置100、230と各ユーザーの情報通信端末220間の伝送路は、無線の伝送路を含んでいてもよいし、有線の伝送路で接続されていてもよい。
【0063】
顧客情報を管理する企業のサーバ装置200は、インターネット回線等に接続されてデータの送受信を行う通信装置110、210、ワークステーション等にホストコンピュータ120、顧客情報等を記憶したデータベース150を含み、ウェブサーバ等としての機能も備えており、インターネット上にワールド・ワイド・ウェブ(WWW)に対応したホームページを開設している。
【0064】
なお通信装置110、モデム、ターミナルアダプタ、あるいはルーター等によって構成され、電話回線、ISDN回線、あるいは専用線等の通信回線を介して、他のサーバ装置230や情報通信端末220等と間でデータの送受信を行う。
【0065】
ユーザーは情報通信端末220から顧客情報を管理する企業の主催するホームページのURL(Uniform Resource Locator)を指定することにより、当該企業のホームページにアクセスすることができる。
【0066】
情報通信端末220は、例えばユーザーが所有するPCや携帯端末であり、入力部、制御部、表示部、通信部などを備え、WWWブラウザがインストールされ、顧客情報を管理する企業のサーバ装置200にインターネット回線を介してアクセスすることにより表示装置の画面上で各サイトのホームページをみることができる。そして例えばホームページ上のアンケートに対する答え等をインターネットを介し前記サーバ装置200に送信することができる。
【0067】
例えば顧客情報を管理する企業のサーバ装置200は、インターネット210等を介して情報通信端末220から収集した顧客情報をデータベース120に蓄積する。
【0068】
そして顧客情報に含まれたアンケート結果等の分析を第三者(他のサーバ装置230)に依頼する際に、インターネットを介して提供データ及び処理済みデータ(戻りデータ)のやり取りを行い、例えば処理済みデータ(戻りデータ)に含まれた分析結果に基づき、インターネット210を介して情報通信端末に電子メール等の送信を行う。
【0069】
かかる場合に本セキュリティシステムは第三者への提供データの生成や、処理済みデータ(戻りデータ)に基づく後処理(例えば電子メール等の送信)等を行う。
【0070】
一般にデータベース150の顧客情報には顧客の住所、氏名、電話番号等のように利用権限のない第三者に秘匿すべき個人情報(以下秘匿情報)とアンケート集計結果等のようにマーケッティング分析に必要なデータが混在している。しかし実際のマーケッティング分析においては、顧客の住所、氏名、電話番号等のような個人情報(秘匿情報)はほとんど必要ない。これらが必要となってくるのは、マーケティングデータにもとづいて営業活動を行う場合等である。
【0071】
にもかかわらず実際には個人情報も含めたデータベース150のデータがそのままマーケッティング分析等を行う第三者に提供されており、個人情報が閲覧権限のない第三者にさらされているのが現状である。
【0072】
本セキュリティシステムを利用することにより、マーケティング分析等を委託する第三者に、従来のようにデータベース150のデータをそのまま提供するのでなく、顧客情報等の秘匿情報が閲覧不可能な状態にして提供することができる。
【0073】
したがって顧客の住所、氏名、電話番号等のような秘匿情報の漏洩の機会を減少させることができる。
【0074】
また本セキュリティシステムは処理済みデータ(戻りデータ)と元データを対応づけた後処理(例えば電子メール等の送信)等を自動的に行ってくれるので、処理済みデータ(戻りデータ)にもとづいて個人情報(秘匿情報)が必要な営業活動を行う場合にも便利である。
【0075】
図4は本実施形態のセキュリティ保護システムとして機能するサーバ装置の機能ブロック図の一例である。
【0076】
セキュリティ保護システムは、ホストコンピュータ120、データベース150を含んでいる。
【0077】
ホストコンピュータは120は、処理部130と記憶部122と情報記憶媒体126と送受信部124を含んでいる。
【0078】
送受信部124は、情報通信端末40やデータベース150とデータのやり取りをするもので送信機能と受信機能の両方を有するが、送信手段と受信手段とに分散して送受信機能を実現してもよい。
【0079】
記憶部122は処理部130や送受信部124などのワーク領域となるものでありその機能は例えばRAM等のハードウエアにより実現される。
【0080】
処理部130は受信した処理要求に基づきどの端末によって送信されたものであるかやどのような配信要求であるか判別し各種処理を行うもので、その機能は、ハードウェア(CPU、DSP等のプロセッサ又はゲートアレイ等のASIC)とプログラム(ゲームプログラム、又はファームウェア等)との組み合わせにより実現される。但し、処理部100の機能の全てを、ハードウェアにより実現してもよいし、その全てをプログラムにより実現してもよい。
【0081】
また処理部130は、処理要求情報に基づき各端末にホームページ画像を表示するための画像情報を生成する処理も行う。なお画像情報は、各端末でWebページを表示できるように例えばHTMLファイルで生成される。そして各種処理要求に基づき、ホームページ上の画像の更新等の各種処理を行う。
【0082】
処理部130は提供データ生成処理部132、対応表生成部134、戻りデータ処理部136を含む。
【0083】
提供データ生成部132は、元データから列項目の秘匿情報の少なくともひとつを削除した閲覧用行データを生成し、閲覧用行データを元データの各行データに対応させるための秘匿コードを各閲覧用行データごとに生成し、当該秘匿コードを対応する閲覧用行データに付加した提供データを生成する処理を行う。
【0084】
また前記秘匿コードをその都度ランダムに決定して生成するようにしてもよい。
【0085】
また元データの列項目の秘匿情報のうち削除していない列項目の少なくともひとつについて、異なる行で同一列項目が同じ値をとる場合には同一のコードになるようにコード化して提供データを生成するようにしてもよい。
【0086】
また元データの列項目の秘匿情報のうち削除していない列項目の少なくともひとつについて、同一列項目に対して他の行と同一のコードになるようにコード化しない場合には、その都度ランダムにコード化するようにしてもよい。
【0087】
また元データの列情報について閲覧許可情報及び秘匿情報の少なくとも一方を特定するための入力を受け、当該入力に基づき閲覧許可情報及び秘匿情報の少なくとも一方を特定する処理を行うようにしてもよい。
【0088】
対応表生成部134は、前記閲覧可能行データに付加した秘匿コードを元データの各行データに対応付けるための対応表を生成する処理をおこなう。
【0089】
また戻りデータ処理部126は、第三者によって処理された戻りデータを、前記対応表に基づき元データに対応づける処理を行う。
【0090】
また与えられた処理区分に従って戻りデータ及び秘匿情報を用いて所与の処理を行うようにしてもよい。
【0091】
情報記憶媒体(コンピュータにより使用可能な記憶媒体)126は、プログラムやデータなどの情報を格納するものであり、その機能は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)などのハードウェアにより実現できる。
【0092】
処理部130は、この情報記憶媒体180に格納される情報に基づいて本発明(本実施形態)の種々の処理を行う。即ち情報記憶媒体126には、本発明(本実施形態)の手段(特に処理部110に含まれるブロック)を実行するための情報(プログラム或いはデータ)が格納される。
【0093】
なお、上述したその他の機能も情報記憶媒体126から情報を読み取って実現することも可能である。
【0094】
また情報記録媒体126に格納されるプログラム、データ等は、その一部もしくは全部をネットワーク回線などの伝送媒体を介して受信する構成にしてもよい。すなわち、ホストコンピュータ120は、例えばネットワークを介して所定のホスト端末装置等から搬送波に具現化された(embodied)形式のプログラム、データ等を受信して上述した種々の機能を実現することも可能である。
【0095】
またデータベース150は、ホストコンピュータ120とデータの送受信を行う送受信部152と、閲覧許可情報と秘匿情報が混在した元データ162や、対応表164、データ提供先から戻ってきた戻りデータ166を利用可能な状態で記憶した情報記憶部160とを含んで構成されている。
【0096】
情報記憶部160は磁気的、光学的記録媒体や半導体メモリ等のCPUで読み取り可能な記憶媒体であり、例えばRAM、ハードディスク(磁気ディスク)やフロッピーディスク、CD−ROM等により実現される。
【0097】
図5はデータベースの元データの一例を表した図である。
【0098】
元データ10は秘匿情報310と閲覧許可情報320が混在している行列形式である。各行データは、各顧客の登録ID311、氏名312、住所313、電話番号314、メールアドレス315、性別321、年齢322、家族構成323、職業324、収入325、希望商品タイプ326に関する項目の列データで構成されている。
【0099】
ここにおいて登録ID311、氏名312、住所313、電話番号314、メールアドレス315に関する項目の列データが秘匿情報310であり、性別321、年齢322、家族構成323、職業324、収入325、希望商品タイプ326に関する項目の列データが閲覧許可情報320となる。なお登録IDは各行データにたいしてユニークに付加されている。
【0100】
図6(A)(B)は、元データに基づき生成される提供データ及び対応表の一例を表している。
【0101】
図6(A)に示すように、提供データ30は元データ10(図5参照)から秘匿情報(図5参照)を削除して、閲覧許可情報320のみとなったデータの各行に秘匿コード330を付加した形式となっている。
【0102】
図6(B)に示すように、対応表40は元データ10の登録ID311に提供データに付加した秘匿コード330を一義的に対応付けた表となっている。
【0103】
これにより元データの各登録ID311を有する行データと、提供データ30の対応する秘匿コードを有する行データを一義的に対応付けすることができる。
【0104】
例えば図6(B)の対応表40の行420により、元データの行410と提供データの行430を一義的に対応付けすることができる。
【0105】
図7は戻りデータの一例を表している。
【0106】
ここで商品購入意向340は、データ提供先が提供された閲覧許可情報を分析した結果得られたデータに関する項目である。
【0107】
同図に示すように、戻りデータ80は少なくとも秘匿コード330と、これに対応する閲覧許可情報に対する処理結果(商品購入意向度340)からなる行データとして与えられる。
【0108】
これにより元データの各登録ID311を有する行データと、戻りデータ80の対応する秘匿コードを有する行データを一義的に対応付けすることができる。
【0109】
例えば図6(B)の対応表40の行420により、元データの行410と戻りデータの行440を一義的に対応付けすることができる。
【0110】
図8は後処理データの一例を表している。
【0111】
ここで商品購入意向340は、データ提供先が閲覧許可情報を分析した結果得られたデータに関する項目である。
【0112】
同図に示すように、後処理データ500は、元データの必要部分である秘匿情報310(登録ID311、氏名312、住所313、電話番号314、メールアドレス315)に、戻りデータの処理結果項目510である商品購入意向度512を付加した行データとして与えてもよい。
【0113】
ここで元データの必要部分とは後処理をする際に必要となる項目である。
【0114】
これにより後処理データを用いて、例えば、処理結果に応じた電子メールやダイレクトメールの送付やデータベースの更新等の所定の後処理を行うことができる。
【0115】
図9は提供データを生成する処理の一例について説明するためのフローチャート図である。
【0116】
まず秘匿情報となる列項目を指定する(ステップS10)。
【0117】
次にデータベースから元データを一行読み込む(ステップS20)。
【0118】
次に今までに生成した対応表内に存在しない秘匿コードを乱数により決定する(ステップS30)。
【0119】
次に決定した秘匿コードを登録IDに対応付けて対応表に保持する(ステップS40)。
【0120】
次に読み込んだ元データから秘匿情報を削除し、決定した秘匿コードを付加して提供データを生成する(ステップS50)。
【0121】
次に提供データを出力する(ステップS60)。
【0122】
全ての行データについて処理が終了したか否か判断し、終了していない場合には再びステップS20〜ステップS70の処理を繰り返す(ステップS70)。
【0123】
図10は戻りデータに対する処理の一例について説明するためのフローチャート図である。
【0124】
まず後処理に必要な元データの列項目を指定する(ステップS210)。
【0125】
次に処理対象となる戻りデータの対応表を選択する(ステップS220)。対応表はデータベースの元データから提供データを生成する度に生成されるので、例えば複数の異なる第三者に提供する提供データを生成した場合には、複数の対応表が生成される。各対応表には識別IDが与えられており、各提供データと戻りデータに対応する対応表の識別IDが与えられている。従って例えば戻りデータに与えられている識別IDに基づき同じ識別IDを有する対応表を選択することができる。
【0126】
次に戻りデータを一行読み込む(ステップS230)。
【0127】
次に選択された対応表から戻りデータの秘匿コードに対応する登録IDを読み出す(ステップS240)。
【0128】
次に読み出した登録IDに対応する元データをデータベースから読み出す(ステップS250)。
【0129】
次に戻りデータの処理結果項目に元データの必要部分を付加した後処理用データを生成する(ステップS260)。ここにおいて元データの必要部分とは、例えば後処理として電子メールを送付する場合には氏名やメールアドレス、ダイレクトメールを送付する場合には氏名や住所である。
【0130】
次に後処理データを出力する(ステップS270)。
【0131】
全ての行データについて処理が終了したか否か判断し、終了していない場合には再びステップS230〜ステップS280の処理を繰り返す(ステップS280)。
【0132】
以上本発明を適用した好適な実施の形態について説明してきたが、本発明の適用は上述した実施例に限定されない。
【0133】
また本実施の形態では、全ての秘匿情報を削除して提供データを生成する場合を例にとり説明したがこれに限られない。例えば少なくともひとつの列項目の秘匿情報についてコード化する場合でもよい。
【0134】
またある列項目の秘匿情報についてはコード化し、他の列項目の秘匿情報については、削除して提供データを生成する場合でもよい。
【0135】
また本実施の形態では、後処理として電子メールの送付やダイレクトメールの送付の場合を例にとり説明したがこれに限られない。例えばデータベースの更新処理や他の処理でもよい。
【図面の簡単な説明】
【図1】本実施の形態のセキュリティシステムの一例について説明するための図である。
【図2】データ提供先からの戻ってきた処理済みの戻りデータについての処理機能が付加されたセキュリティシステムについて説明するための図である。
【図3】本実施の形態のセキュリティシステムの適用形態の一例について説明するための図である。
【図4】本実施形態のセキュリティ保護システムとして機能するサーバ装置の機能ブロック図の一例である。
【図5】データベースの元データの一例を表した図である。
【図6】図6(A)(B)は、元データに基づき生成される提供データ及び対応表の一例を表している。
【図7】戻りデータの一例を表している。
【図8】後処理データの一例を表している。
【図9】提供データを生成する処理の一例について説明するためのフローチャート図である。
【図10】戻りデータに対する処理の一例について説明するためのフローチャート図である。
【符号の説明】
10 データベースの元データ
20、20’ プライヴァシーフィルタ
30 提供データ
40 対応表
50 データ提供元
60 データ提供先
70 依頼されたデータ処理
80 処理済みデータ
100 サーバ
110 通信装置
120 ホストコンピュータ
122 記憶部
124 送受信部
126 情報記憶媒体
130 処理部
132 提供データ生成部
134 対応表生成部
136 戻りデータ処理部
150 データベース
152 送受信部
160 情報記憶部
210 インターネット
220 情報通信端末
230 サーバ
310 秘匿情報
320 閲覧許可情報
330 秘匿コード
[0001]
BACKGROUND OF THE INVENTION
The present invention provides third parties with data processing of original data consisting of row data in which row permission information of column items permitted to be viewed by third parties and confidential information of column items not permitted to be viewed by third parties are mixed. The present invention relates to a security system, a security method, and a program for requesting.
[0002]
[Background Art and Problems to be Solved by the Invention]
With the spread of the Internet, it is possible to acquire personal information at a cost that is unmatched compared to conventional ones, and a new marketing method using digitized personal information is in the spotlight.
[0003]
In general, customer information in the database is necessary for marketing analysis such as personal information (hereinafter referred to as confidential information) that should be concealed to unauthorized third parties, such as customer address, name, and telephone number, and questionnaire count results, etc. Data is mixed. However, in the actual marketing analysis, almost no personal information (confidential information) such as the customer's address, name, and telephone number is necessary. These are necessary when conducting sales activities based on marketing data.
[0004]
Nevertheless, the database data including personal information is actually provided to third parties who conduct marketing analysis as it is, and the personal information is exposed to third parties without viewing authority. is there.
[0005]
Therefore, confidential information such as a customer's address, name, and telephone number is in a state where it can be handled by a large number of people in various positions, and is always exposed to dangers such as diversion and misuse. In reality, various problems such as leakage of personal information have occurred, and the necessity of regulations regarding the handling of personal information has been complained from inside and outside the industry.
[0006]
The present invention has been made in view of the above problems, and security for preventing leakage, diversion, etc. of confidential information when requesting data processing of data in which browsing permission information and confidential information are mixed. A system, a security method, and a program are provided.
[0007]
[Means for Solving the Problems]
(1) The present invention thirdly performs data processing of original data composed of row data in which row permission information of column items that allow third party browsing and secret information of column items that do not allow third party browsing are mixed. Is a security system for requesting a user to generate browsing row data in which at least one of the column item confidential information is deleted from the original data, and to make the browsing row data correspond to each row data of the original data A code is generated for each row data for browsing, provided data generating means for generating provided data in which the secret code is added to the corresponding browsing row data, and the secret code added to the viewable row data is stored in the original data Correspondence table generating means for generating a correspondence table to be associated with each row data.
[0008]
The third party mentioned here may be, for example, an individual outside the company, such as another research institution or a subcontractor, or an individual within the same company.
[0009]
The confidential information is information that restricts browsing, use, etc. of a predetermined third party, and the browsing permission information is information that permits browsing, use, etc. of the predetermined third party. For example, it is preferable that personal information such as an address, name, age, and telephone number is confidential information, and the item may be fixed or may be different depending on a third party to be provided.
[0010]
The browsing permission information is an item that permits browsing and use to a third party to be provided, and the item may be fixed or may be different depending on the third party to be provided.
[0011]
According to the present invention, since confidential information is deleted and provided to a third party, leakage or diversion of the confidential information is prevented when requesting a third party to process data with a mixture of browsing permission information and confidential information. can do.
[0012]
(2) The security system of the present invention is characterized in that the provided data generation means randomly determines and generates the secret code each time.
[0013]
Randomly determining the secret code each time includes, for example, the case where encoding is performed by generating a random number or the like. According to the present invention, since the secret code is randomly determined each time, for example, a different secret code is added to the viewable row data generated from the same original data. For this reason, it is effective in restricting access to confidential information that does not have the authority to refer to the correspondence table.
[0014]
(3) In the security system according to the present invention, when the provided data generation means takes the same value in different rows for at least one of the column items that are not deleted from the confidential information of the column items of the original data. Is characterized in that the provided data is generated by encoding the same code.
[0015]
If the same column item has the same value in different rows, it is coded so that it becomes the same code, so the third party groups the row data that has the same column item, and performs processing such as aggregation and analysis. It can be carried out.
[0016]
(4) In the security system of the present invention, the provided data generation means is the same as the other row for the same column item for at least one of the column items not deleted from the confidential information of the column item of the original data. When it is not coded to be a code, it is characterized in that it is randomly coded so as not to overlap with a code already assigned to another line.
[0017]
Random encoding includes, for example, a case where encoding is performed by generating a random number or the like. According to the present invention, when the same column item is not coded so as to have the same code as other rows, the coding is randomly performed each time. For example, the same original data is also different each time. Encoded into a value. For this reason, the original data cannot be restored from the encoded data, and it is effective in restricting access to confidential information that does not have the authority to refer to the correspondence table.
[0018]
(5) The security system of the present invention receives an input for specifying at least one of the browsing permission information and the confidential information for the column information of the original data, and specifies at least one of the browsing permission information and the confidential information based on the input. Means.
[0019]
According to the present invention, since the data providing side can freely specify and change the browsing permission information and the confidential information by input, when changing the browsing permission information and the confidential information according to the purpose of provision and the other party to provide Convenient.
[0020]
(6) The security system of the present invention includes return data processing means for performing processing for associating return data processed by a third party with original data based on the correspondence table.
[0021]
According to the present invention, the return data and the original data can be automatically associated with each other, which is convenient when the original data providing side performs processing using the confidential information of the return data and the original data.
[0022]
(7) The security system of the present invention is characterized in that the return data processing means performs a given process using the return data and the confidential information according to a given processing category.
[0023]
The given process is, for example, a process of selecting a customer (row data) to be processed based on the content of the return data and sending an e-mail, a direct mail or the like to the customer.
[0024]
The processing category is a category that indicates the type of processing, such as whether to perform electronic mail transmission processing or processing necessary for direct mail transmission.
[0025]
According to the present invention, the predetermined processing based on the return data and the confidential information can be automatically performed according to the processing classification, so when the original data providing side uses a plurality of processing using the return data and the confidential information depending on the case. Convenient.
[0026]
(8) The present invention thirdly performs the data processing of the original data composed of the row data in which the browsing permission information of the column item permitted to be viewed by the third party and the confidential information of the column item not permitted to be viewed by the third party are mixed. A security method for requesting a user to generate browsing row data in which at least one of the column item confidential information is deleted from the original data, and to make the browsing row data correspond to each row data of the original data A step of generating a code for each row data for browsing and generating provided data obtained by adding the secret code to the corresponding row data for browsing; and a secret code added to the viewable row data for each row data of the original data Generating a correspondence table for associating with each other.
[0027]
(9) The security method of the present invention is characterized in that the secret code is randomly determined and generated each time.
[0028]
(10) In the security method of the present invention, the same code is used when the same column item has the same value in different rows with respect to at least one of the column items not deleted among the confidential information of the column item of the original data. The provided data is generated by encoding as described above.
[0029]
(11) According to the security method of the present invention, at least one of the column items not deleted among the confidential information of the column item of the original data is coded so that the same code is used for the same column item as the other row. In the case of not doing so, it is characterized in that each time it is coded randomly so as not to overlap with codes already assigned to other rows.
[0030]
(12) The security method of the present invention receives an input for specifying at least one of the browsing permission information and the confidential information for the column information of the original data, and specifies at least one of the browsing permission information and the confidential information based on the input. It includes a process.
[0031]
(13) The security method of the present invention includes return data processing means for performing processing for associating return data processed by a third party with original data based on the correspondence table.
[0032]
(14) The security method of the present invention is characterized in that a given process is performed using return data and confidential information in accordance with a given process category.
[0033]
(15) The present invention is a computer-usable program that generates row data for browsing in which at least one of the confidential information of the column items is deleted from the original data, and corresponds to each row data of the original data. A secret code for generating browsing data for each browsing row data, providing provision data generation means for generating the provision data added to the corresponding browsing row data, and the secret code added to the browseable row data And a correspondence table generating means for generating a correspondence table for associating with each row data of the original data.
[0034]
(16) The program according to the present invention is characterized in that the provided data generating means randomly determines and generates the secret code each time.
[0035]
(17) In the program of the present invention, when the provided data generation unit takes the same value in the same column item in different rows for at least one of the column items not deleted from the confidential information of the column item of the original data. Is characterized in that the provided data is generated by encoding the same code.
[0036]
(18) The program of the present invention does not code at least one column item that is not deleted from the confidential information of the column item of the original data so that the same column item has the same code as the other row. Each case is characterized by being randomly coded so as not to overlap with codes already assigned to other rows.
[0037]
(19) The program of the present invention receives an input for specifying at least one of the browsing permission information and the confidential information for the column information of the original data, and specifies at least one of the browsing permission information and the confidential information based on the input Is realized by a computer.
[0038]
(20) The program of the present invention is characterized in that a computer realizes return data processing means for performing processing for associating return data processed by a third party with original data based on the correspondence table.
[0039]
(21) The program of the present invention is characterized in that the return data processing means performs a given process using return data and confidential information in accordance with a given processing category.
[0040]
DETAILED DESCRIPTION OF THE INVENTION
The security maintenance system of the present invention will be described below with reference to the drawings.
[0041]
FIG. 1 is a diagram for explaining an example of a security system according to the present embodiment.
[0042]
Reference numeral 10 is the original data of the database, and browsing permission information and confidential information are mixed.
[0043]
The confidential information is information that restricts the browsing and use of a predetermined third party, and the browsing permission information is information that permits the browsing and use of a predetermined third party. Here, the confidential information is, for example, personal information such as an address, name, age, and telephone number, and the items may be fixed or may be different depending on the third party to be provided.
[0044]
The browsing permission information is an item that permits browsing and use to a third party to be provided, and the item may be fixed or may be different depending on the third party to be provided.
[0045]
The privacy filter 20 targets data in which at least one secret information and at least one browsing permission information are mixed.
[0046]
The data to be processed by the privacy filter 20 is preferably in a matrix format. The matrix format data is a data format composed of a set of row data in which a plurality of items such as address, name, age, and telephone number are stored as column data.
[0047]
The privacy filter 20 receives the information specifying the column item of the confidential information designated by the administrator as to be private to the third party, and provides the provided data to the third party from the original data 10 of the database. 30 and the process of generating the correspondence table 40 is performed.
[0048]
That is, the privacy filter 20 generates row data for browsing in which at least one of the column item confidential information is deleted from the original data, and a secret code for associating the browsing row data with each row data of the original data. Each of the row data of the original data includes a process (provided data generation means 22) for generating provided data in which the secret code is generated and added to the corresponding browsing row data, and the secret code added to the browseable row data. Processing for generating a correspondence table for correspondence (correspondence table generation means 24) is performed.
[0049]
The provided data 30 is data in a format including browsing permission information and a secret code.
[0050]
The correspondence table 40 is information for associating the secret code with each row data of the original data.
[0051]
The provided data generated by the privacy filter 20 is provided to a third party by a given means, and the correspondence table is managed by the administrator.
[0052]
Here, the privacy filter 20 functions as the provision data generation unit 22 and the correspondence table generation unit 24. The privacy filter 20 may be realized by a program (software), hardware, or a combination thereof.
[0053]
FIG. 2 is a diagram for explaining a security system to which a processing function for processed return data returned from the data providing destination is further added.
[0054]
The portion 52 is the same as that shown in FIG. The provided data 30 generated by the privacy filter 20 is provided from the data providing source 50 to the data providing destination 60 in a predetermined form. For example, it may be provided by communication or may be provided by being stored in an information storage medium such as a CD-ROM, a floppy disk, or paper.
[0055]
In the data providing destination 60, the data processing 70 requested from the data providing source 50 is performed on the provided data 30 to create processed data (return data) 80.
[0056]
The data provider 60 receives processed data (return data) 80 in a predetermined form from the data provider. For example, it may be received by communication, or may be received by an information storage medium such as a CD-ROM, floppy disk, or paper.
[0057]
The return data processing means of the privacy filter 20 ′ performs a predetermined process on the processed return data returned from the data providing destination 60.
[0058]
That is, in the data providing source 50 that has received the processed data (return data) 80, the privacy filter 20 ′ relates the processed data (return data) 80 to the original data 10 based on the correspondence table 40 and the original data 10. A process to be attached or a process category is assigned to the processed data (return data) 80, and a process to perform a given process is performed according to the process category.
[0059]
FIG. 3 is a diagram for describing an example of an application form of the security system according to the present embodiment.
[0060]
100 is a server device of a company that collects and manages customer information, 230 is a server device of a data analysis contractor that is a third party, 220 is an information communication terminal of each user as a customer, and these are the Internet Etc. are connected by a network 10.
[0061]
Here, the server apparatus 100 of a company that collects and manages customer information functions as a security system.
[0062]
The server apparatuses 100 and 230 and the information communication terminal 220 of each user are connected to the Internet via a network of a communication trader called a provider, for example. The transmission path between each of the server apparatuses 100 and 230 and the information communication terminal 220 of each user may include a wireless transmission path or may be connected by a wired transmission path.
[0063]
A server device 200 of a company that manages customer information includes communication devices 110 and 210 that are connected to an Internet line and the like to transmit and receive data, a host computer 120 in a workstation and the like, a database 150 that stores customer information and the like. It also has a function as a server or the like, and has established a home page corresponding to the World Wide Web (WWW) on the Internet.
[0064]
The communication device 110 is composed of a modem, a terminal adapter, a router, and the like. Data is exchanged between the server device 230 and the information communication terminal 220 through a communication line such as a telephone line, an ISDN line, or a dedicated line. Send and receive.
[0065]
The user can access the homepage of the company by specifying the URL (Uniform Resource Locator) of the homepage hosted by the company that manages the customer information from the information communication terminal 220.
[0066]
The information communication terminal 220 is, for example, a PC or a mobile terminal owned by a user, and includes an input unit, a control unit, a display unit, a communication unit, and the like. The information communication terminal 220 is installed in a server device 200 of a company that manages customer information by installing a WWW browser. By accessing via the Internet line, the home page of each site can be viewed on the screen of the display device. For example, an answer to a questionnaire on a homepage can be transmitted to the server device 200 via the Internet.
[0067]
For example, a server device 200 of a company that manages customer information accumulates customer information collected from the information communication terminal 220 via the Internet 210 or the like in the database 120.
[0068]
When the third party (other server device 230) is requested to analyze a questionnaire result or the like included in the customer information, the provided data and the processed data (return data) are exchanged via the Internet. Based on the analysis result included in the completed data (return data), e-mail or the like is transmitted to the information communication terminal via the Internet 210.
[0069]
In such a case, the security system performs generation of data provided to a third party, post-processing based on processed data (returned data) (for example, transmission of e-mail or the like), and the like.
[0070]
Generally, the customer information in the database 150 is necessary for marketing analysis such as customer information such as the customer's address, name, telephone number, etc. that should be kept confidential to a third party without authority to use (hereinafter, confidential information) and the results of questionnaires. Mixed data. However, in the actual marketing analysis, almost no personal information (confidential information) such as the customer's address, name, and telephone number is necessary. These are necessary when conducting sales activities based on marketing data.
[0071]
Nevertheless, the data in the database 150 including personal information is actually provided to third parties who conduct marketing analysis as it is, and the current situation is that personal information is exposed to third parties who have no viewing authority. It is.
[0072]
By using this security system, the data in the database 150 is not provided as it is to a third party entrusted with marketing analysis as in the past, but confidential information such as customer information is provided in an inaccessible state. can do.
[0073]
Therefore, the chance of leakage of confidential information such as the customer's address, name, and telephone number can be reduced.
[0074]
In addition, this security system automatically performs post-processing (for example, transmission of e-mail, etc.) after associating processed data (return data) with the original data, so individuals based on the processed data (return data) It is also useful when conducting business activities that require information (secret information).
[0075]
FIG. 4 is an example of a functional block diagram of a server device that functions as the security protection system of this embodiment.
[0076]
The security protection system includes a host computer 120 and a database 150.
[0077]
The host computer 120 includes a processing unit 130, a storage unit 122, an information storage medium 126, and a transmission / reception unit 124.
[0078]
The transmission / reception unit 124 exchanges data with the information communication terminal 40 and the database 150 and has both a transmission function and a reception function. However, the transmission / reception unit 124 may be distributed between the transmission unit and the reception unit to realize the transmission / reception function.
[0079]
The storage unit 122 serves as a work area for the processing unit 130, the transmission / reception unit 124, and the like, and its functions are realized by hardware such as a RAM.
[0080]
The processing unit 130 performs various processing by determining which terminal has transmitted the request and what kind of distribution request is based on the received processing request. The function of the processing unit 130 includes hardware (CPU, DSP, etc.). This is realized by a combination of an ASIC such as a processor or a gate array) and a program (game program, firmware, or the like). However, all of the functions of the processing unit 100 may be realized by hardware, or all of them may be realized by a program.
[0081]
The processing unit 130 also performs processing for generating image information for displaying a homepage image on each terminal based on the processing request information. The image information is generated, for example, as an HTML file so that a Web page can be displayed on each terminal. Based on various processing requests, various processing such as updating of images on the home page is performed.
[0082]
The processing unit 130 includes a provided data generation processing unit 132, a correspondence table generation unit 134, and a return data processing unit 136.
[0083]
The provided data generation unit 132 generates browsing row data in which at least one of the column item confidential information is deleted from the original data, and a secret code for associating the browsing row data with each row data of the original data for each browsing A process for generating provided data in which each secret data is generated and added to the corresponding browsing line data is performed.
[0084]
The secret code may be randomly determined and generated each time.
[0085]
In addition, for at least one of the column items that are not deleted among the confidential information of the column items of the original data, if the same column item has the same value in different rows, it is encoded so as to be the same code and the provided data is generated You may make it do.
[0086]
In addition, at least one column item that is not deleted among the confidential information of the column item of the original data is randomly coded each time when it is not coded so as to be the same code as the other row for the same column item. You may make it code.
[0087]
Further, an input for specifying at least one of the browsing permission information and the confidential information for the column information of the original data may be received, and a process for specifying at least one of the browsing permission information and the confidential information based on the input may be performed.
[0088]
The correspondence table generation unit 134 performs processing for generating a correspondence table for associating the secret code added to the viewable row data with each row data of the original data.
[0089]
The return data processing unit 126 performs processing for associating return data processed by a third party with the original data based on the correspondence table.
[0090]
Further, a given process may be performed using the return data and the confidential information in accordance with a given process category.
[0091]
An information storage medium (storage medium usable by a computer) 126 stores information such as programs and data, and functions thereof are an optical disk (CD, DVD), a magneto-optical disk (MO), a magnetic disk, and a hard disk. It can be realized by hardware such as a magnetic tape or a memory (ROM).
[0092]
The processing unit 130 performs various processes of the present invention (this embodiment) based on information stored in the information storage medium 180. That is, the information storage medium 126 stores information (program or data) for executing the means of the present invention (this embodiment) (particularly, the blocks included in the processing unit 110).
[0093]
The other functions described above can also be realized by reading information from the information storage medium 126.
[0094]
The program, data, and the like stored in the information recording medium 126 may be partially or entirely received via a transmission medium such as a network line. That is, the host computer 120 can realize the various functions described above by receiving programs, data, and the like in a carrier wave from a predetermined host terminal device or the like via a network, for example. is there.
[0095]
In addition, the database 150 can use the transmission / reception unit 152 that transmits / receives data to / from the host computer 120, the original data 162 in which the browsing permission information and the confidential information are mixed, the correspondence table 164, and the return data 166 returned from the data providing destination. And an information storage unit 160 stored in a simple state.
[0096]
The information storage unit 160 is a CPU-readable storage medium such as a magnetic or optical recording medium or a semiconductor memory, and is realized by, for example, a RAM, a hard disk (magnetic disk), a floppy disk, a CD-ROM, or the like.
[0097]
FIG. 5 is a diagram showing an example of original data in a database.
[0098]
The original data 10 has a matrix format in which confidential information 310 and browsing permission information 320 are mixed. Each row data is column data of items related to each customer's registration ID 311, name 312, address 313, telephone number 314, email address 315, gender 321, age 322, family structure 323, occupation 324, income 325, desired product type 326. It is configured.
[0099]
Here, the column data of items relating to the registration ID 311, name 312, address 313, telephone number 314, and mail address 315 is the confidential information 310, gender 321, age 322, family composition 323, occupation 324, income 325, desired product type 326. The column data of the item relating to becomes the browsing permission information 320. The registration ID is uniquely added to each row data.
[0100]
6A and 6B show examples of provided data and a correspondence table generated based on the original data.
[0101]
As shown in FIG. 6A, the provided data 30 deletes the confidential information (see FIG. 5) from the original data 10 (see FIG. 5), and the confidential code 330 is added to each line of the data that has only the browsing permission information 320. It has become a form with added.
[0102]
As shown in FIG. 6B, the correspondence table 40 is a table in which the secret code 330 added to the provided data is uniquely associated with the registration ID 311 of the original data 10.
[0103]
Thereby, the row data having each registration ID 311 of the original data and the row data having the corresponding secret code of the provided data 30 can be uniquely associated.
[0104]
For example, the original data row 410 and the provided data row 430 can be uniquely associated by the row 420 of the correspondence table 40 of FIG.
[0105]
FIG. 7 shows an example of return data.
[0106]
Here, the merchandise purchase intention 340 is an item regarding data obtained as a result of analyzing the browsing permission information provided by the data providing destination.
[0107]
As shown in the figure, the return data 80 is given as row data including at least a secret code 330 and a processing result (product purchase intention 340) corresponding to the browsing permission information corresponding thereto.
[0108]
Thereby, the line data having each registration ID 311 of the original data and the line data having the corresponding secret code of the return data 80 can be uniquely associated.
[0109]
For example, the row 420 of the original data and the row 440 of the return data can be uniquely associated by the row 420 of the correspondence table 40 in FIG.
[0110]
FIG. 8 shows an example of post-processing data.
[0111]
Here, the merchandise purchase intention 340 is an item related to data obtained as a result of analyzing the browsing permission information by the data providing destination.
[0112]
As shown in the figure, the post-processing data 500 includes the confidential data 310 (registration ID 311, name 312, address 313, telephone number 314, mail address 315), which is a necessary part of the original data, and the return data processing result item 510. May be given as row data to which the commodity purchase intention 512 is added.
[0113]
Here, the necessary part of the original data is an item necessary for post-processing.
[0114]
Thus, using the post-processing data, for example, predetermined post-processing such as sending an e-mail or direct mail or updating a database according to the processing result can be performed.
[0115]
FIG. 9 is a flowchart for explaining an example of processing for generating provided data.
[0116]
First, a column item serving as confidential information is designated (step S10).
[0117]
Next, one line of original data is read from the database (step S20).
[0118]
Next, a secret code that does not exist in the correspondence table generated so far is determined by a random number (step S30).
[0119]
Next, the determined secret code is stored in the correspondence table in association with the registration ID (step S40).
[0120]
Next, the confidential information is deleted from the read original data, and the provided confidential data is added to generate provided data (step S50).
[0121]
Next, provided data is output (step S60).
[0122]
It is determined whether or not the processing has been completed for all the row data. If not, the processing from step S20 to step S70 is repeated again (step S70).
[0123]
FIG. 10 is a flowchart for explaining an example of processing for return data.
[0124]
First, a column item of original data necessary for post-processing is designated (step S210).
[0125]
Next, a return data correspondence table to be processed is selected (step S220). Since the correspondence table is generated every time the provision data is generated from the original data of the database, for example, when provision data to be provided to a plurality of different third parties is generated, a plurality of correspondence tables are generated. Each correspondence table is given an identification ID, and an identification ID of the correspondence table corresponding to each provided data and return data is given. Therefore, for example, a correspondence table having the same identification ID can be selected based on the identification ID given to the return data.
[0126]
Next, one line of return data is read (step S230).
[0127]
Next, a registration ID corresponding to the secret code of the return data is read from the selected correspondence table (step S240).
[0128]
Next, the original data corresponding to the read registration ID is read from the database (step S250).
[0129]
Next, post-processing data is generated by adding a necessary portion of the original data to the processing result item of the return data (step S260). Here, the necessary part of the original data is, for example, a name and an e-mail address when sending an e-mail as post-processing, and a name and an address when sending a direct mail.
[0130]
Next, post-processing data is output (step S270).
[0131]
It is determined whether or not the processing has been completed for all the row data. If not, the processing from step S230 to step S280 is repeated again (step S280).
[0132]
Although the preferred embodiments to which the present invention is applied have been described above, the application of the present invention is not limited to the above-described embodiments.
[0133]
In the present embodiment, the case where the provision data is generated by deleting all the confidential information has been described as an example, but the present invention is not limited thereto. For example, the confidential information of at least one column item may be coded.
[0134]
Further, the confidential information of a certain column item may be coded, and the confidential information of other column items may be deleted to generate the provided data.
[0135]
In this embodiment, the case of sending an e-mail or sending a direct mail has been described as an example of post-processing. However, the present invention is not limited to this. For example, database update processing or other processing may be used.
[Brief description of the drawings]
FIG. 1 is a diagram for explaining an example of a security system according to an embodiment;
FIG. 2 is a diagram for explaining a security system to which a processing function for processed return data returned from a data providing destination is added.
FIG. 3 is a diagram for explaining an example of an application form of the security system according to the present embodiment;
FIG. 4 is an example of a functional block diagram of a server device that functions as the security protection system of the present embodiment.
FIG. 5 is a diagram illustrating an example of original data in a database.
FIGS. 6A and 6B show examples of provided data and correspondence tables generated based on original data.
FIG. 7 shows an example of return data.
FIG. 8 shows an example of post-processing data.
FIG. 9 is a flowchart for explaining an example of processing for generating provided data.
FIG. 10 is a flowchart for explaining an example of processing for return data;
[Explanation of symbols]
10 Original data of the database
20, 20 'privacy filter
30 Data provided
40 Correspondence table
50 Data provider
60 Data provider
70 Requested data processing
80 Processed data
100 servers
110 Communication device
120 Host computer
122 storage unit
124 transceiver
126 Information storage medium
130 processor
132 Provided data generator
134 Correspondence table generator
136 Return data processing unit
150 database
152 transceiver
160 Information storage unit
210 Internet
220 Information communication terminal
230 server
310 Confidential information
320 viewing permission information
330 Secret Code

Claims (8)

第三者の閲覧を許可する列項目の閲覧許可情報と第三者の閲覧を許可しない列項目の秘匿情報とが混在した行データからなる元データのデータ処理を第三者に依頼する際のセキュリティシステムであって、
元データから列項目の秘匿情報の少なくともひとつを削除した閲覧用行データを生成し、閲覧用行データを元データの各行データに対応させるための秘匿コードを各閲覧用行データごとに生成し、当該秘匿コードを対応する閲覧用行データに付加した提供データを生成する提供データ生成手段と、
前記閲覧可能行データに付加した秘匿コードを元データの各行データに対応付けるための対応表を生成する対応表生成手段と、を含み、
前記対応表生成手段が、
データベースの元データから提供データを生成する度に対応表を生成し、各対応表に識別IDを与え、
前記提供データ生成手段が、
各提供データを生成する度に前記秘匿コードをランダムに決定して生成し、各提供データに対応する対応表の識別IDを与え、
各提供データに与えられている識別IDに基づき対応表を選択して、各提供データ又は各提供データに対応して第3者によって処理された戻りデータを元データに対応付けることを特徴とするセキュリティシステム。
When requesting a third party to process the original data consisting of row data in which the row permission information for the column item that is permitted to be viewed by the third party and the confidential information of the column item that is not permitted to be viewed by the third party is mixed A security system,
Generate row data for browsing in which at least one of the confidential information of the column item is deleted from the original data, and generate a secret code for each row data for browsing to associate the row data for browsing with each row data of the original data, Provided data generation means for generating provided data added to the browsing line data corresponding to the secret code;
A correspondence table generating means for generating a correspondence table for associating the secret code added to the viewable row data with each row data of the original data,
The correspondence table generating means is
Each time the provision data is generated from the original data of the database, a correspondence table is generated, and an identification ID is given to each correspondence table,
The provided data generating means
Each time the provision data is generated, the secret code is randomly determined and generated, and an identification ID of a correspondence table corresponding to each provision data is given,
A security characterized by selecting a correspondence table based on an identification ID given to each provided data and associating each provided data or return data processed by a third party corresponding to each provided data with the original data system.
請求項1において、
前記提供データ生成手段が、
元データの列項目の秘匿情報のうち削除していない列項目の少なくともひとつについて、異なる行で同一列項目が同じ値をとる場合には同一のコードになるようにコード化して提供データを生成することを特徴とするセキュリティシステム。
In claim 1,
The provided data generating means
For at least one column item that is not deleted among the confidential information of the column item of the original data, if the same column item has the same value in different rows, it is encoded so as to be the same code, and the provided data is generated Security system characterized by that.
請求項2において、
前記提供データ生成手段が、
元データの列項目の秘匿情報のうち削除していない列項目の少なくともひとつについて、同一列項目に対して他の行と同一のコードになるようにコード化しない場合には、その都度、既に他の行に割り当てられたコードと重複しないようにランダムにコード化することを特徴とするセキュリティシステム。
In claim 2,
The provided data generating means
If at least one column item that is not deleted among the confidential information of the column item of the original data is not coded so as to have the same code as the other row for the same column item, it is already different each time. The security system is characterized by being randomly coded so as not to overlap with the code assigned to the line.
請求項1乃至3のいずれかにおいて、
元データの列情報について閲覧許可情報及び秘匿情報の少なくとも一方を特定するための入力を受け、当該入力に基づき閲覧許可情報及び秘匿情報の少なくとも一方を特定する手段を含むことを特徴とするセキュリティシステム。
In any one of Claims 1 thru | or 3,
A security system comprising: means for receiving at least one of browsing permission information and confidential information for column information of original data, and specifying at least one of browsing permission information and confidential information based on the input .
請求項1乃至4のいずれかにおいて、
第三者によって処理された戻りデータを、前記対応表に基づき元データに対応づける処理を行う戻りデータ処理手段とを含むことを特徴とするセキュリティシステム。
In any one of Claims 1 thru | or 4,
A security system comprising return data processing means for performing processing for associating return data processed by a third party with original data based on the correspondence table.
請求項において、
前記戻りデータ処理手段が、
与えられた処理区分に従って戻りデータ及び秘匿情報を用いて所与の処理を行うことを特徴とするセキュリティシステム。
In claim 5 ,
The return data processing means is
A security system that performs a given process using return data and confidential information according to a given process category.
第三者の閲覧を許可する列項目の閲覧許可情報と第三者の閲覧を許可しない列項目の秘匿情報とが混在した行データからなる元データのデータ処理を第三者に依頼する際のコンピュータを用いたセキュリティシステムの制御方法であって、
コンピュータが、
元データから列項目の秘匿情報の少なくともひとつを削除した閲覧用行データを生成し、閲覧用行データを元データの各行データに対応させるための秘匿コードを各閲覧用行データごとに生成し、当該秘匿コードを対応する閲覧用行データに付加した提供データを生成する工程と、
前記閲覧可能行データに付加した秘匿コードを元データの各行データに対応付けるための対応表を生成する工程とを含み、
対応表を生成する工程において、
データベースの元データから提供データを生成する度に対応表を生成し、各対応表に識別IDを与え、
提供データを生成する工程において、
各提供データを生成する度に前記秘匿コードをランダムに決定して生成し、各提供データに対応する対応表の識別IDを与え、
各提供データに与えられている識別IDに基づき対応表を選択して、各提供データ又は各提供データに対応して第3者によって処理された戻りデータを元データに対応付けることを特徴とするセキュリティシステムの制御方法。
When requesting a third party to process the original data consisting of row data in which the row permission information of the column item that is permitted to be viewed by a third party and the confidential information of the column item that is not permitted to be viewed by a third party are mixed A security system control method using a computer,
Computer
Generate row data for browsing in which at least one of the confidential information of the column items is deleted from the original data, and generate a secret code for each row data for browsing to associate the row data for browsing with each row data of the original data, Generating provided data in which the secret code is added to the corresponding browsing row data;
Generating a correspondence table for associating the secret code added to the viewable row data with each row data of the original data,
In the process of generating the correspondence table,
Each time the provision data is generated from the original data of the database, a correspondence table is generated, and an identification ID is given to each correspondence table,
In the process of generating provided data,
Each time the provision data is generated, the secret code is randomly determined and generated, and an identification ID of a correspondence table corresponding to each provision data is given,
A security characterized by selecting a correspondence table based on an identification ID given to each provided data and associating each provided data or return data processed by a third party corresponding to each provided data with the original data How to control the system.
コンピュータ読み取り可能な情報記憶媒体であって、
元データから列項目の秘匿情報の少なくともひとつを削除した閲覧用行データを生成し、閲覧用行データを元データの各行データに対応させるための秘匿コードを各閲覧用行データごとに生成し、当該秘匿コードを対応する閲覧用行データに付加した提供データを生成する提供データ生成手段と、
前記閲覧可能行データに付加した秘匿コードを元データの各行データに対応付けるための対応表を生成する対応表生成手段として、コンピュータを機能させるためのプログラムが記憶され、
前記対応表生成手段が、
データベースの元データから提供データを生成する度に対応表を生成し、各対応表に識別IDを与え、
前記提供データ生成手段が、
各提供データを生成する度に前記秘匿コードをランダムに決定して生成し、各提供データに対応する対応表の識別IDを与えることを特徴とする情報記憶媒体。
A computer-readable information storage medium,
Generate row data for browsing in which at least one of the confidential information of the column item is deleted from the original data, and generate a secret code for each row data for browsing to associate the row data for browsing with each row data of the original data, Provided data generation means for generating provided data added to the browsing line data corresponding to the secret code;
As a correspondence table generating means for generating a correspondence table for associating the secret code added to the viewable row data with each row data of the original data, a program for causing the computer to function is stored,
The correspondence table generating means is
Each time the provision data is generated from the original data of the database, a correspondence table is generated, and an identification ID is given to each correspondence table,
The provided data generating means
The encryption code generated by randomly determined every time generating each providing data, the correspondence table of the identification ID information storage medium characterized by providing a corresponding to each provider data.
JP2000376230A 2000-12-11 2000-12-11 Security system, security method and program Expired - Fee Related JP3756404B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000376230A JP3756404B2 (en) 2000-12-11 2000-12-11 Security system, security method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000376230A JP3756404B2 (en) 2000-12-11 2000-12-11 Security system, security method and program

Publications (2)

Publication Number Publication Date
JP2002182964A JP2002182964A (en) 2002-06-28
JP3756404B2 true JP3756404B2 (en) 2006-03-15

Family

ID=18845122

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000376230A Expired - Fee Related JP3756404B2 (en) 2000-12-11 2000-12-11 Security system, security method and program

Country Status (1)

Country Link
JP (1) JP3756404B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006051966A1 (en) * 2004-11-12 2006-05-18 Justsystems Corporation Document managing device and document managing method
WO2006051964A1 (en) * 2004-11-12 2006-05-18 Justsystems Corporation Data processing system, data processing method, and management server
JP4708177B2 (en) * 2005-12-09 2011-06-22 財団法人エヌエイチケイエンジニアリングサービス Database management method and personal information management system
JP5221330B2 (en) * 2008-12-26 2013-06-26 日本電信電話株式会社 Data processing system, their respective devices, and their programs
JP6192064B2 (en) * 2015-11-09 2017-09-06 Keepdata株式会社 Information anonymization processing device and anonymized information operation system
JP6614099B2 (en) * 2016-11-01 2019-12-04 株式会社Osk Document file masking process, control program for the process, and computer system for implementing the control program
JP7004920B2 (en) * 2019-10-30 2022-01-21 株式会社Osk Information processing equipment, information processing methods and information processing programs

Also Published As

Publication number Publication date
JP2002182964A (en) 2002-06-28

Similar Documents

Publication Publication Date Title
US8996508B2 (en) Sending advertisements to customers
Sipior et al. Online privacy concerns associated with cookies, flash cookies, and web beacons
Spiekermann et al. Engineering privacy
US10600088B2 (en) Targeting online ads based on healthcare demographics
WO2005022428A1 (en) Attribute information providing server, attribute information providing method, and program
CN101287018A (en) Integrated data-handling method and device based on multi-system user
KR20200081735A (en) System for Evaluating a Proposal Based Block Chain and Method for Storing Data
JP3756404B2 (en) Security system, security method and program
JP2002117215A (en) Patent management system
JP2002182962A (en) Security system, security method and program
JP2009032212A (en) Browsing-approval file system for confidential document
JP2019067119A (en) Personal information managing program, personal information managing method, and information processor
JP2003345280A (en) Method for distributing advertisement and virtual communication system
KR100902730B1 (en) Online survey method using digital contents
JP7183640B2 (en) Information processing device, information processing system and program
KR102618666B1 (en) Management System of Integrated Contents Connected to Things
US11941466B1 (en) System and method for determining website user identity
JP2003345940A (en) Web analysis program, system, and data output method
JP2002007410A (en) Support server, information presentation system and information providing method using the same
JP3620711B2 (en) Information circulation system
Chergarova et al. FALSIFYING PERSONAL DATA TO ADDRESS ONLINE PRIVACY ISSUES.
TWM645490U (en) Corporate brand communication and matchmaking platform
Dorodny Security and confidentiality of health information systems: implications for physicians.(Surfing the Information Technology Wave)
JP2006127150A (en) Name card information provision system and method
CN117201598A (en) Data processing method, device, computer equipment and medium of block chain network

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051221

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090106

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100106

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100106

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110106

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120106

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees