JP3756404B2 - Security system, security method and program - Google Patents
Security system, security method and program Download PDFInfo
- Publication number
- JP3756404B2 JP3756404B2 JP2000376230A JP2000376230A JP3756404B2 JP 3756404 B2 JP3756404 B2 JP 3756404B2 JP 2000376230 A JP2000376230 A JP 2000376230A JP 2000376230 A JP2000376230 A JP 2000376230A JP 3756404 B2 JP3756404 B2 JP 3756404B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- row
- correspondence table
- browsing
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、第三者の閲覧を許可する列項目の閲覧許可情報と第三者の閲覧を許可しない列項目の秘匿情報とが混在した行データからなる元データのデータ処理を第三者に依頼する際のセキュリティシステム、セキュリティ方法及びプログラムに関する。
【0002】
【背景技術および発明が解決しようとする課題】
インターネットの普及により従来とは比べ物にならないほど低コストで個人情報を取得することが可能になり、デジタル化された個人情報を利用した新しいマーケッティング手法が脚光を浴びている。
【0003】
一般にデータベースの顧客情報には顧客の住所、氏名、電話番号等のように利用権限のない第三者に秘匿すべき個人情報(以下秘匿情報)とアンケート集計結果等のようにマーケッティング分析に必要なデータが混在している。しかし実際のマーケッティング分析においては、顧客の住所、氏名、電話番号等のような個人情報(秘匿情報)はほとんど必要ない。これらが必要となってくるのは、マーケティングデータにもとづいて営業活動を行う場合等である。
【0004】
にもかかわらず実際には個人情報も含めたデータベースのデータがそのままマーケッティング分析等を行う第三者に提供されており、個人情報が閲覧権限のない第三者にさらされているのが現状である。
【0005】
したがって顧客の住所、氏名、電話番号等のような秘匿情報は様々な立場の非常に多くの人々によって取り扱い可能な状態におかれており、常に流用や悪用等の危険にさらされている。そして現実にも個人情報の漏洩等の様々な問題が発生しており、業界内外より個人情報の取り扱いについての規制の必要性が訴えられている。
【0006】
本発明は、上記の課題に鑑みなされたものであり、閲覧許可情報と秘匿情報の混在したデータのデータ処理を第三者に依頼する場合に秘匿情報の漏洩、流用等を防止するためのセキュリティシステム、セキュリティ方法及びプログラムを提供することにある。
【0007】
【課題を解決するための手段】
(1)本発明は第三者の閲覧を許可する列項目の閲覧許可情報と第三者の閲覧を許可しない列項目の秘匿情報とが混在した行データからなる元データのデータ処理を第三者に依頼する際のセキュリティシステムであって、元データから列項目の秘匿情報の少なくともひとつを削除した閲覧用行データを生成し、閲覧用行データを元データの各行データに対応させるための秘匿コードを各閲覧用行データごとに生成し、当該秘匿コードを対応する閲覧用行データに付加した提供データを生成する提供データ生成手段と、前記閲覧可能行データに付加した秘匿コードを元データの各行データに対応付けるための対応表を生成する対応表生成手段と、を含むことを特徴とする。
【0008】
ここでいう第三者とは、例えば他の調査機関や下請け業者等の企業外の個人、法人のみならず、同一企業内の個人等でもよい。
【0009】
秘匿情報とは所定の第三者の閲覧、利用等を制限する情報であり、閲覧許可情報は所定の第三者の閲覧、利用等を許可する情報である。例えば住所、氏名、年齢、電話番号等の個人情報等を秘匿情報とすることが好ましく、その項目は固定されている場合でもよいし、提供する第三者によって異なる場合でもよい。
【0010】
また閲覧許可情報とは提供する第三者にたいして閲覧、利用を許可する項目でもあり、その項目は固定されている場合でもよいし、提供する第三者によって異なる場合でもよい。
【0011】
本発明によれば秘匿情報を削除して第三者に提供するため、閲覧許可情報と秘匿情報の混在したデータのデータ処理を第三者に依頼する場合に秘匿情報の漏洩、流用等を防止することができる。
【0012】
(2)本発明のセキュリティシステムは、前記提供データ生成手段が、前記秘匿コードをその都度ランダムに決定して生成することを特徴とする。
【0013】
秘匿コードをその都度ランダムに決定するとは、例えば乱数等を発生させてコード化を行う場合を含む。本発明によれば秘匿コードはその都度ランダムに決定するので、例えば同一の元データから生成される閲覧可能行データについてもその都度異なった秘匿コードが付加される。このため対応表の参照権限のないももの秘匿情報へのアクセスを制限するのに効果的である。
【0014】
(3)本発明のセキュリティシステムは、前記提供データ生成手段が、元データの列項目の秘匿情報のうち削除していない列項目の少なくともひとつについて、異なる行で同一列項目が同じ値をとる場合には同一のコードになるようにコード化して提供データを生成することを特徴とする。
【0015】
異なる行で同一列項目が同じ値をとる場合には同一のコードになるようにコード化するため、第三者は当該列項目を同じくする行データをグループ化して、集計、分析等の処理を行うことができる。
【0016】
(4)本発明のセキュリティシステムは、前記提供データ生成手段が、元データの列項目の秘匿情報のうち削除していない列項目の少なくともひとつについて、同一列項目に対して他の行と同一のコードになるようにコード化しない場合には、その都度、既に他の行に割り当てられたコードと重複しないようにランダムにコード化することを特徴とする。
【0017】
ランダムにコード化するとは、例えば乱数等を発生させてコード化を行う場合を含む。本発明によれば同一列項目に対して他の行と同一のコードになるようにコード化しない場合には、その都度ランダムにコード化を行うので、例えば同一の元データについてもその都度異なった値にコード化される。このためコード化されたデータから元データを復元することはできず、対応表の参照権限のないももの秘匿情報へのアクセスを制限するのに効果的である。
【0018】
(5)本発明のセキュリティシステムは、元データの列情報について閲覧許可情報及び秘匿情報の少なくとも一方を特定するための入力を受け、当該入力に基づき閲覧許可情報及び秘匿情報の少なくとも一方を特定する手段を含むことを特徴とする。
【0019】
本発明によればデータ提供側は入力により閲覧許可情報及び秘匿情報を自由に指定、変更することができるので、提供の目的や提供する相手に応じて閲覧許可情報と秘匿情報を変更する場合に便利である。
【0020】
(6)本発明のセキュリティシステムは、第三者によって処理された戻りデータを、前記対応表に基づき元データに対応づける処理を行う戻りデータ処理手段とを含むことを特徴とする。
【0021】
本発明によれば戻りデータと元データの対応付けが自動的に行えるので、元データ提供側で戻りデータと元データの秘匿情報を用いた処理を行う際に便利である。
【0022】
(7)本発明のセキュリティシステムは、前記戻りデータ処理手段が、与えられた処理区分に従って戻りデータ及び秘匿情報を用いて所与の処理を行うことを特徴とする。
【0023】
所与の処理とは例えば戻りデータの内容に基づき、処理対象となる顧客(行データ)を選択し、当該顧客に対して電子メールやダイレクトメール等を送付する処理等である。
【0024】
処理区分とは、電子メール送付処理を行うのかダイレクトメール送付に必要な処理を行うのか等の処理の種別を表す区分である。
【0025】
本発明によれば戻りデータと秘匿情報に基づいた所定の処理を処理区分に従って自動的に行えるので、元データ提供側で戻りデータと秘匿情報を用いた複数の処理を場合に応じて使い分ける際に便利である。
【0026】
(8)本発明は第三者の閲覧を許可する列項目の閲覧許可情報と第三者の閲覧を許可しない列項目の秘匿情報とが混在した行データからなる元データのデータ処理を第三者に依頼する際のセキュリティ方法であって、元データから列項目の秘匿情報の少なくともひとつを削除した閲覧用行データを生成し、閲覧用行データを元データの各行データに対応させるための秘匿コードを各閲覧用行データごとに生成し、当該秘匿コードを対応する閲覧用行データに付加した提供データを生成する工程と、前記閲覧可能行データに付加した秘匿コードを元データの各行データに対応付けるための対応表を生成する工程と、を含むことを特徴とする。
【0027】
(9)本発明のセキュリティ方法は、前記秘匿コードをその都度ランダムに決定して生成することを特徴とする。
【0028】
(10)本発明のセキュリティ方法は、元データの列項目の秘匿情報のうち削除していない列項目の少なくともひとつについて、異なる行で同一列項目が同じ値をとる場合には同一のコードになるようにコード化して提供データを生成することを特徴とする。
【0029】
(11)本発明のセキュリティ方法は、元データの列項目の秘匿情報のうち削除していない列項目の少なくともひとつについて、同一列項目に対して他の行と同一のコードになるようにコード化しない場合には、その都度、既に他の行に割り当てられたコードと重複しないようにランダムにコード化することを特徴とする。
【0030】
(12)本発明のセキュリティ方法は、元データの列情報について閲覧許可情報及び秘匿情報の少なくとも一方を特定するための入力を受け、当該入力に基づき閲覧許可情報及び秘匿情報の少なくとも一方を特定する工程含むことを特徴とする。
【0031】
(13)本発明のセキュリティ方法は、第三者によって処理された戻りデータを、前記対応表に基づき元データに対応づける処理を行う戻りデータ処理手段とを含むことを特徴とする。
【0032】
(14)本発明のセキュリティ方法は、与えられた処理区分に従って戻りデータ及び秘匿情報を用いて所与の処理を行うことを特徴とする。
【0033】
(15)本発明はコンピュータが使用可能なプログラムであって、元データから列項目の秘匿情報の少なくともひとつを削除した閲覧用行データを生成し、閲覧用行データを元データの各行データに対応させるための秘匿コードを各閲覧用行データごとに生成し、当該秘匿コードを対応する閲覧用行データに付加した提供データを生成する提供データ生成手段と、前記閲覧可能行データに付加した秘匿コードを元データの各行データに対応付けるための対応表を生成する対応表生成手段と、をコンピュータに実現させることを特徴とする。
【0034】
(16)本発明のプログラムは前記提供データ生成手段が、前記秘匿コードをその都度ランダムに決定して生成することを特徴とする。
【0035】
(17)本発明のプログラムは、前記提供データ生成手段が、元データの列項目の秘匿情報のうち削除していない列項目の少なくともひとつについて、異なる行で同一列項目が同じ値をとる場合には同一のコードになるようにコード化して提供データを生成することを特徴とする。
【0036】
(18)本発明のプログラムは、元データの列項目の秘匿情報のうち削除していない列項目の少なくともひとつについて、同一列項目に対して他の行と同一のコードになるようにコード化しない場合には、その都度、既に他の行に割り当てられたコードと重複しないようにランダムにコード化することを特徴とする。
【0037】
(19)本発明のプログラムは、元データの列情報について閲覧許可情報及び秘匿情報の少なくとも一方を特定するための入力を受け、当該入力に基づき閲覧許可情報及び秘匿情報の少なくとも一方を特定する手段をコンピュータに実現させることを特徴とする。
【0038】
(20)本発明のプログラムは、第三者によって処理された戻りデータを、前記対応表に基づき元データに対応づける処理を行う戻りデータ処理手段をコンピュータに実現させることを特徴とする。
【0039】
(21)本発明のプログラムは、前記戻りデータ処理手段が、与えられた処理区分に従って戻りデータ及び秘匿情報を用いて所与の処理を行うことを特徴とする。
【0040】
【発明の実施の形態】
以下、本発明のセキュリティ保持システムについて図面を参照しつつ説明する。
【0041】
図1は、本実施の形態のセキュリティシステムの一例について説明するための図である。
【0042】
10はデータベースの元データであり閲覧許可情報と秘匿情報が混在している。
【0043】
秘匿情報とは所定の第三者の閲覧、利用等を制限する情報であり、閲覧許可情報は所定の第三者の閲覧、利用等を許可する情報である。ここにおいて秘匿情報とは例えば住所、氏名、年齢、電話番号等の個人情報等であり、その項目は固定されている場合でもよいし、提供する第三者によって異なる場合でもよい。
【0044】
また閲覧許可情報とは提供する第三者にたいして閲覧、利用を許可する項目でもあり、その項目は固定されている場合でもよいし、提供する第三者によって異なる場合でもよい。
【0045】
プライヴァシーフィルタ20は少なくともひとつの秘匿情報と少なくともひとつの閲覧許可情報が混在しているデータを処理対象にする。
【0046】
またプライヴァシーフィルタ20の処理対象となるデータは行列形式であることが好ましい。行列形式のデータとは、例えば住所、氏名、年齢、電話番号等の複数の項目が列データとして蓄積された行データの集合からなるデータ形式である。
【0047】
プライヴァシーフィルタ20は、管理者が第三者に対して非公開にすべきであると指定した秘匿情報の列項目を特定する情報を受け、データベースの元データ10から第三者に提供する提供データ30と、対応表40を生成する処理を行う。
【0048】
すなわちプライヴァシーフィルタ20は元データから列項目の秘匿情報の少なくともひとつを削除した閲覧用行データを生成し、閲覧用行データを元データの各行データに対応させるための秘匿コードを各閲覧用行データごとに生成し、当該秘匿コードを対応する閲覧用行データに付加した提供データを生成する処理(提供データ生成手段22)と、前記閲覧可能行データに付加した秘匿コードを元データの各行データに対応付けるための対応表を生成する処理(対応表生成手段24)を行う。
【0049】
提供データ30は閲覧許可情報と秘匿コードからなる形式のデータである。
【0050】
また対応表40は、前記秘匿コードと元データの各行データとの対応付けるための情報である。
【0051】
プライヴァシーフィルタ20によって生成された提供データは所与の手段によって第三者に提供され、対応表は管理者側で管理される。
【0052】
ここでプライヴァシーフィルタ20が提供データ生成手段22及び対応表生成手段24として機能する。なおプライヴァシーフィルタ20はプログラム(ソフトウエア)で実現してもよいし、ハードウエアで実現してもよいし、それらの組み合わせにより実現するようにしてもよい。
【0053】
図2は、さらにデータ提供先からの戻ってきた処理済みの戻りデータについての処理機能が付加されたセキュリティシステムについて説明するための図である。
【0054】
52の部分は図1と同様であるので説明を省略する。プライヴァシーフィルタ20により生成された提供データ30は所定の形態でデータ提供元50からデータ提供先60に提供される。例えば通信による提供でもよいし、CD−ROMやフロッピディスクや紙等の情報記憶媒体に格納して提供してもよい。
【0055】
データ提供先60では、提供データ30に対してデータ提供元50から依頼されたデータ処理70を施し、処理済みのデータ(戻りデータ)80を作成する。
【0056】
データ提供元60はデータ提供先から所定の形態で処理済みのデータ(戻りデータ)80を受け取る。例えば通信により受け取ってもよいし、CD−ROMやフロッピディスクや紙等の情報記憶媒体でうけとってもよい。
【0057】
プライヴァシーフィルタ20’の戻りデータ処理手段は、データ提供先60からの戻ってきた処理済みの戻りデータについての所定の処理を行う。
【0058】
すなわち処理済みのデータ(戻りデータ)80を受け取ったデータ提供元50では、プライヴァシーフィルタ20’が前記対応表40及び元データ10に基づき、処理済みのデータ(戻りデータ)80を元データ10に関連付づける処理や、処理済みのデータ(戻りデータ)80に処理区分を付与して、処理区分に従って所与の処理を行う処理を行う。
【0059】
図3は、本実施の形態のセキュリティシステムの適用形態の一例について説明するための図である。
【0060】
100は顧客情報を収集、管理する企業のサーバ装置であり、230は第三者であるデータ分析委託業者のサーバ装置であり、220は顧客となる各ユーザーの情報通信端末であり、これらがインターネット等のネットワーク10で接続されている。
【0061】
ここで顧客情報を収集、管理する企業のサーバ装置100がセキュリティシステムとして機能する。
【0062】
各サーバ装置100、230や各ユーザーの情報通信端末220は、例えばプロバイダと呼ばれる通信取引業者のネットワークを介してインターネットに接続されている。なお各サーバ装置100、230と各ユーザーの情報通信端末220間の伝送路は、無線の伝送路を含んでいてもよいし、有線の伝送路で接続されていてもよい。
【0063】
顧客情報を管理する企業のサーバ装置200は、インターネット回線等に接続されてデータの送受信を行う通信装置110、210、ワークステーション等にホストコンピュータ120、顧客情報等を記憶したデータベース150を含み、ウェブサーバ等としての機能も備えており、インターネット上にワールド・ワイド・ウェブ(WWW)に対応したホームページを開設している。
【0064】
なお通信装置110、モデム、ターミナルアダプタ、あるいはルーター等によって構成され、電話回線、ISDN回線、あるいは専用線等の通信回線を介して、他のサーバ装置230や情報通信端末220等と間でデータの送受信を行う。
【0065】
ユーザーは情報通信端末220から顧客情報を管理する企業の主催するホームページのURL(Uniform Resource Locator)を指定することにより、当該企業のホームページにアクセスすることができる。
【0066】
情報通信端末220は、例えばユーザーが所有するPCや携帯端末であり、入力部、制御部、表示部、通信部などを備え、WWWブラウザがインストールされ、顧客情報を管理する企業のサーバ装置200にインターネット回線を介してアクセスすることにより表示装置の画面上で各サイトのホームページをみることができる。そして例えばホームページ上のアンケートに対する答え等をインターネットを介し前記サーバ装置200に送信することができる。
【0067】
例えば顧客情報を管理する企業のサーバ装置200は、インターネット210等を介して情報通信端末220から収集した顧客情報をデータベース120に蓄積する。
【0068】
そして顧客情報に含まれたアンケート結果等の分析を第三者(他のサーバ装置230)に依頼する際に、インターネットを介して提供データ及び処理済みデータ(戻りデータ)のやり取りを行い、例えば処理済みデータ(戻りデータ)に含まれた分析結果に基づき、インターネット210を介して情報通信端末に電子メール等の送信を行う。
【0069】
かかる場合に本セキュリティシステムは第三者への提供データの生成や、処理済みデータ(戻りデータ)に基づく後処理(例えば電子メール等の送信)等を行う。
【0070】
一般にデータベース150の顧客情報には顧客の住所、氏名、電話番号等のように利用権限のない第三者に秘匿すべき個人情報(以下秘匿情報)とアンケート集計結果等のようにマーケッティング分析に必要なデータが混在している。しかし実際のマーケッティング分析においては、顧客の住所、氏名、電話番号等のような個人情報(秘匿情報)はほとんど必要ない。これらが必要となってくるのは、マーケティングデータにもとづいて営業活動を行う場合等である。
【0071】
にもかかわらず実際には個人情報も含めたデータベース150のデータがそのままマーケッティング分析等を行う第三者に提供されており、個人情報が閲覧権限のない第三者にさらされているのが現状である。
【0072】
本セキュリティシステムを利用することにより、マーケティング分析等を委託する第三者に、従来のようにデータベース150のデータをそのまま提供するのでなく、顧客情報等の秘匿情報が閲覧不可能な状態にして提供することができる。
【0073】
したがって顧客の住所、氏名、電話番号等のような秘匿情報の漏洩の機会を減少させることができる。
【0074】
また本セキュリティシステムは処理済みデータ(戻りデータ)と元データを対応づけた後処理(例えば電子メール等の送信)等を自動的に行ってくれるので、処理済みデータ(戻りデータ)にもとづいて個人情報(秘匿情報)が必要な営業活動を行う場合にも便利である。
【0075】
図4は本実施形態のセキュリティ保護システムとして機能するサーバ装置の機能ブロック図の一例である。
【0076】
セキュリティ保護システムは、ホストコンピュータ120、データベース150を含んでいる。
【0077】
ホストコンピュータは120は、処理部130と記憶部122と情報記憶媒体126と送受信部124を含んでいる。
【0078】
送受信部124は、情報通信端末40やデータベース150とデータのやり取りをするもので送信機能と受信機能の両方を有するが、送信手段と受信手段とに分散して送受信機能を実現してもよい。
【0079】
記憶部122は処理部130や送受信部124などのワーク領域となるものでありその機能は例えばRAM等のハードウエアにより実現される。
【0080】
処理部130は受信した処理要求に基づきどの端末によって送信されたものであるかやどのような配信要求であるか判別し各種処理を行うもので、その機能は、ハードウェア(CPU、DSP等のプロセッサ又はゲートアレイ等のASIC)とプログラム(ゲームプログラム、又はファームウェア等)との組み合わせにより実現される。但し、処理部100の機能の全てを、ハードウェアにより実現してもよいし、その全てをプログラムにより実現してもよい。
【0081】
また処理部130は、処理要求情報に基づき各端末にホームページ画像を表示するための画像情報を生成する処理も行う。なお画像情報は、各端末でWebページを表示できるように例えばHTMLファイルで生成される。そして各種処理要求に基づき、ホームページ上の画像の更新等の各種処理を行う。
【0082】
処理部130は提供データ生成処理部132、対応表生成部134、戻りデータ処理部136を含む。
【0083】
提供データ生成部132は、元データから列項目の秘匿情報の少なくともひとつを削除した閲覧用行データを生成し、閲覧用行データを元データの各行データに対応させるための秘匿コードを各閲覧用行データごとに生成し、当該秘匿コードを対応する閲覧用行データに付加した提供データを生成する処理を行う。
【0084】
また前記秘匿コードをその都度ランダムに決定して生成するようにしてもよい。
【0085】
また元データの列項目の秘匿情報のうち削除していない列項目の少なくともひとつについて、異なる行で同一列項目が同じ値をとる場合には同一のコードになるようにコード化して提供データを生成するようにしてもよい。
【0086】
また元データの列項目の秘匿情報のうち削除していない列項目の少なくともひとつについて、同一列項目に対して他の行と同一のコードになるようにコード化しない場合には、その都度ランダムにコード化するようにしてもよい。
【0087】
また元データの列情報について閲覧許可情報及び秘匿情報の少なくとも一方を特定するための入力を受け、当該入力に基づき閲覧許可情報及び秘匿情報の少なくとも一方を特定する処理を行うようにしてもよい。
【0088】
対応表生成部134は、前記閲覧可能行データに付加した秘匿コードを元データの各行データに対応付けるための対応表を生成する処理をおこなう。
【0089】
また戻りデータ処理部126は、第三者によって処理された戻りデータを、前記対応表に基づき元データに対応づける処理を行う。
【0090】
また与えられた処理区分に従って戻りデータ及び秘匿情報を用いて所与の処理を行うようにしてもよい。
【0091】
情報記憶媒体(コンピュータにより使用可能な記憶媒体)126は、プログラムやデータなどの情報を格納するものであり、その機能は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)などのハードウェアにより実現できる。
【0092】
処理部130は、この情報記憶媒体180に格納される情報に基づいて本発明(本実施形態)の種々の処理を行う。即ち情報記憶媒体126には、本発明(本実施形態)の手段(特に処理部110に含まれるブロック)を実行するための情報(プログラム或いはデータ)が格納される。
【0093】
なお、上述したその他の機能も情報記憶媒体126から情報を読み取って実現することも可能である。
【0094】
また情報記録媒体126に格納されるプログラム、データ等は、その一部もしくは全部をネットワーク回線などの伝送媒体を介して受信する構成にしてもよい。すなわち、ホストコンピュータ120は、例えばネットワークを介して所定のホスト端末装置等から搬送波に具現化された(embodied)形式のプログラム、データ等を受信して上述した種々の機能を実現することも可能である。
【0095】
またデータベース150は、ホストコンピュータ120とデータの送受信を行う送受信部152と、閲覧許可情報と秘匿情報が混在した元データ162や、対応表164、データ提供先から戻ってきた戻りデータ166を利用可能な状態で記憶した情報記憶部160とを含んで構成されている。
【0096】
情報記憶部160は磁気的、光学的記録媒体や半導体メモリ等のCPUで読み取り可能な記憶媒体であり、例えばRAM、ハードディスク(磁気ディスク)やフロッピーディスク、CD−ROM等により実現される。
【0097】
図5はデータベースの元データの一例を表した図である。
【0098】
元データ10は秘匿情報310と閲覧許可情報320が混在している行列形式である。各行データは、各顧客の登録ID311、氏名312、住所313、電話番号314、メールアドレス315、性別321、年齢322、家族構成323、職業324、収入325、希望商品タイプ326に関する項目の列データで構成されている。
【0099】
ここにおいて登録ID311、氏名312、住所313、電話番号314、メールアドレス315に関する項目の列データが秘匿情報310であり、性別321、年齢322、家族構成323、職業324、収入325、希望商品タイプ326に関する項目の列データが閲覧許可情報320となる。なお登録IDは各行データにたいしてユニークに付加されている。
【0100】
図6(A)(B)は、元データに基づき生成される提供データ及び対応表の一例を表している。
【0101】
図6(A)に示すように、提供データ30は元データ10(図5参照)から秘匿情報(図5参照)を削除して、閲覧許可情報320のみとなったデータの各行に秘匿コード330を付加した形式となっている。
【0102】
図6(B)に示すように、対応表40は元データ10の登録ID311に提供データに付加した秘匿コード330を一義的に対応付けた表となっている。
【0103】
これにより元データの各登録ID311を有する行データと、提供データ30の対応する秘匿コードを有する行データを一義的に対応付けすることができる。
【0104】
例えば図6(B)の対応表40の行420により、元データの行410と提供データの行430を一義的に対応付けすることができる。
【0105】
図7は戻りデータの一例を表している。
【0106】
ここで商品購入意向340は、データ提供先が提供された閲覧許可情報を分析した結果得られたデータに関する項目である。
【0107】
同図に示すように、戻りデータ80は少なくとも秘匿コード330と、これに対応する閲覧許可情報に対する処理結果(商品購入意向度340)からなる行データとして与えられる。
【0108】
これにより元データの各登録ID311を有する行データと、戻りデータ80の対応する秘匿コードを有する行データを一義的に対応付けすることができる。
【0109】
例えば図6(B)の対応表40の行420により、元データの行410と戻りデータの行440を一義的に対応付けすることができる。
【0110】
図8は後処理データの一例を表している。
【0111】
ここで商品購入意向340は、データ提供先が閲覧許可情報を分析した結果得られたデータに関する項目である。
【0112】
同図に示すように、後処理データ500は、元データの必要部分である秘匿情報310(登録ID311、氏名312、住所313、電話番号314、メールアドレス315)に、戻りデータの処理結果項目510である商品購入意向度512を付加した行データとして与えてもよい。
【0113】
ここで元データの必要部分とは後処理をする際に必要となる項目である。
【0114】
これにより後処理データを用いて、例えば、処理結果に応じた電子メールやダイレクトメールの送付やデータベースの更新等の所定の後処理を行うことができる。
【0115】
図9は提供データを生成する処理の一例について説明するためのフローチャート図である。
【0116】
まず秘匿情報となる列項目を指定する(ステップS10)。
【0117】
次にデータベースから元データを一行読み込む(ステップS20)。
【0118】
次に今までに生成した対応表内に存在しない秘匿コードを乱数により決定する(ステップS30)。
【0119】
次に決定した秘匿コードを登録IDに対応付けて対応表に保持する(ステップS40)。
【0120】
次に読み込んだ元データから秘匿情報を削除し、決定した秘匿コードを付加して提供データを生成する(ステップS50)。
【0121】
次に提供データを出力する(ステップS60)。
【0122】
全ての行データについて処理が終了したか否か判断し、終了していない場合には再びステップS20〜ステップS70の処理を繰り返す(ステップS70)。
【0123】
図10は戻りデータに対する処理の一例について説明するためのフローチャート図である。
【0124】
まず後処理に必要な元データの列項目を指定する(ステップS210)。
【0125】
次に処理対象となる戻りデータの対応表を選択する(ステップS220)。対応表はデータベースの元データから提供データを生成する度に生成されるので、例えば複数の異なる第三者に提供する提供データを生成した場合には、複数の対応表が生成される。各対応表には識別IDが与えられており、各提供データと戻りデータに対応する対応表の識別IDが与えられている。従って例えば戻りデータに与えられている識別IDに基づき同じ識別IDを有する対応表を選択することができる。
【0126】
次に戻りデータを一行読み込む(ステップS230)。
【0127】
次に選択された対応表から戻りデータの秘匿コードに対応する登録IDを読み出す(ステップS240)。
【0128】
次に読み出した登録IDに対応する元データをデータベースから読み出す(ステップS250)。
【0129】
次に戻りデータの処理結果項目に元データの必要部分を付加した後処理用データを生成する(ステップS260)。ここにおいて元データの必要部分とは、例えば後処理として電子メールを送付する場合には氏名やメールアドレス、ダイレクトメールを送付する場合には氏名や住所である。
【0130】
次に後処理データを出力する(ステップS270)。
【0131】
全ての行データについて処理が終了したか否か判断し、終了していない場合には再びステップS230〜ステップS280の処理を繰り返す(ステップS280)。
【0132】
以上本発明を適用した好適な実施の形態について説明してきたが、本発明の適用は上述した実施例に限定されない。
【0133】
また本実施の形態では、全ての秘匿情報を削除して提供データを生成する場合を例にとり説明したがこれに限られない。例えば少なくともひとつの列項目の秘匿情報についてコード化する場合でもよい。
【0134】
またある列項目の秘匿情報についてはコード化し、他の列項目の秘匿情報については、削除して提供データを生成する場合でもよい。
【0135】
また本実施の形態では、後処理として電子メールの送付やダイレクトメールの送付の場合を例にとり説明したがこれに限られない。例えばデータベースの更新処理や他の処理でもよい。
【図面の簡単な説明】
【図1】本実施の形態のセキュリティシステムの一例について説明するための図である。
【図2】データ提供先からの戻ってきた処理済みの戻りデータについての処理機能が付加されたセキュリティシステムについて説明するための図である。
【図3】本実施の形態のセキュリティシステムの適用形態の一例について説明するための図である。
【図4】本実施形態のセキュリティ保護システムとして機能するサーバ装置の機能ブロック図の一例である。
【図5】データベースの元データの一例を表した図である。
【図6】図6(A)(B)は、元データに基づき生成される提供データ及び対応表の一例を表している。
【図7】戻りデータの一例を表している。
【図8】後処理データの一例を表している。
【図9】提供データを生成する処理の一例について説明するためのフローチャート図である。
【図10】戻りデータに対する処理の一例について説明するためのフローチャート図である。
【符号の説明】
10 データベースの元データ
20、20’ プライヴァシーフィルタ
30 提供データ
40 対応表
50 データ提供元
60 データ提供先
70 依頼されたデータ処理
80 処理済みデータ
100 サーバ
110 通信装置
120 ホストコンピュータ
122 記憶部
124 送受信部
126 情報記憶媒体
130 処理部
132 提供データ生成部
134 対応表生成部
136 戻りデータ処理部
150 データベース
152 送受信部
160 情報記憶部
210 インターネット
220 情報通信端末
230 サーバ
310 秘匿情報
320 閲覧許可情報
330 秘匿コード[0001]
BACKGROUND OF THE INVENTION
The present invention provides third parties with data processing of original data consisting of row data in which row permission information of column items permitted to be viewed by third parties and confidential information of column items not permitted to be viewed by third parties are mixed. The present invention relates to a security system, a security method, and a program for requesting.
[0002]
[Background Art and Problems to be Solved by the Invention]
With the spread of the Internet, it is possible to acquire personal information at a cost that is unmatched compared to conventional ones, and a new marketing method using digitized personal information is in the spotlight.
[0003]
In general, customer information in the database is necessary for marketing analysis such as personal information (hereinafter referred to as confidential information) that should be concealed to unauthorized third parties, such as customer address, name, and telephone number, and questionnaire count results, etc. Data is mixed. However, in the actual marketing analysis, almost no personal information (confidential information) such as the customer's address, name, and telephone number is necessary. These are necessary when conducting sales activities based on marketing data.
[0004]
Nevertheless, the database data including personal information is actually provided to third parties who conduct marketing analysis as it is, and the personal information is exposed to third parties without viewing authority. is there.
[0005]
Therefore, confidential information such as a customer's address, name, and telephone number is in a state where it can be handled by a large number of people in various positions, and is always exposed to dangers such as diversion and misuse. In reality, various problems such as leakage of personal information have occurred, and the necessity of regulations regarding the handling of personal information has been complained from inside and outside the industry.
[0006]
The present invention has been made in view of the above problems, and security for preventing leakage, diversion, etc. of confidential information when requesting data processing of data in which browsing permission information and confidential information are mixed. A system, a security method, and a program are provided.
[0007]
[Means for Solving the Problems]
(1) The present invention thirdly performs data processing of original data composed of row data in which row permission information of column items that allow third party browsing and secret information of column items that do not allow third party browsing are mixed. Is a security system for requesting a user to generate browsing row data in which at least one of the column item confidential information is deleted from the original data, and to make the browsing row data correspond to each row data of the original data A code is generated for each row data for browsing, provided data generating means for generating provided data in which the secret code is added to the corresponding browsing row data, and the secret code added to the viewable row data is stored in the original data Correspondence table generating means for generating a correspondence table to be associated with each row data.
[0008]
The third party mentioned here may be, for example, an individual outside the company, such as another research institution or a subcontractor, or an individual within the same company.
[0009]
The confidential information is information that restricts browsing, use, etc. of a predetermined third party, and the browsing permission information is information that permits browsing, use, etc. of the predetermined third party. For example, it is preferable that personal information such as an address, name, age, and telephone number is confidential information, and the item may be fixed or may be different depending on a third party to be provided.
[0010]
The browsing permission information is an item that permits browsing and use to a third party to be provided, and the item may be fixed or may be different depending on the third party to be provided.
[0011]
According to the present invention, since confidential information is deleted and provided to a third party, leakage or diversion of the confidential information is prevented when requesting a third party to process data with a mixture of browsing permission information and confidential information. can do.
[0012]
(2) The security system of the present invention is characterized in that the provided data generation means randomly determines and generates the secret code each time.
[0013]
Randomly determining the secret code each time includes, for example, the case where encoding is performed by generating a random number or the like. According to the present invention, since the secret code is randomly determined each time, for example, a different secret code is added to the viewable row data generated from the same original data. For this reason, it is effective in restricting access to confidential information that does not have the authority to refer to the correspondence table.
[0014]
(3) In the security system according to the present invention, when the provided data generation means takes the same value in different rows for at least one of the column items that are not deleted from the confidential information of the column items of the original data. Is characterized in that the provided data is generated by encoding the same code.
[0015]
If the same column item has the same value in different rows, it is coded so that it becomes the same code, so the third party groups the row data that has the same column item, and performs processing such as aggregation and analysis. It can be carried out.
[0016]
(4) In the security system of the present invention, the provided data generation means is the same as the other row for the same column item for at least one of the column items not deleted from the confidential information of the column item of the original data. When it is not coded to be a code, it is characterized in that it is randomly coded so as not to overlap with a code already assigned to another line.
[0017]
Random encoding includes, for example, a case where encoding is performed by generating a random number or the like. According to the present invention, when the same column item is not coded so as to have the same code as other rows, the coding is randomly performed each time. For example, the same original data is also different each time. Encoded into a value. For this reason, the original data cannot be restored from the encoded data, and it is effective in restricting access to confidential information that does not have the authority to refer to the correspondence table.
[0018]
(5) The security system of the present invention receives an input for specifying at least one of the browsing permission information and the confidential information for the column information of the original data, and specifies at least one of the browsing permission information and the confidential information based on the input. Means.
[0019]
According to the present invention, since the data providing side can freely specify and change the browsing permission information and the confidential information by input, when changing the browsing permission information and the confidential information according to the purpose of provision and the other party to provide Convenient.
[0020]
(6) The security system of the present invention includes return data processing means for performing processing for associating return data processed by a third party with original data based on the correspondence table.
[0021]
According to the present invention, the return data and the original data can be automatically associated with each other, which is convenient when the original data providing side performs processing using the confidential information of the return data and the original data.
[0022]
(7) The security system of the present invention is characterized in that the return data processing means performs a given process using the return data and the confidential information according to a given processing category.
[0023]
The given process is, for example, a process of selecting a customer (row data) to be processed based on the content of the return data and sending an e-mail, a direct mail or the like to the customer.
[0024]
The processing category is a category that indicates the type of processing, such as whether to perform electronic mail transmission processing or processing necessary for direct mail transmission.
[0025]
According to the present invention, the predetermined processing based on the return data and the confidential information can be automatically performed according to the processing classification, so when the original data providing side uses a plurality of processing using the return data and the confidential information depending on the case. Convenient.
[0026]
(8) The present invention thirdly performs the data processing of the original data composed of the row data in which the browsing permission information of the column item permitted to be viewed by the third party and the confidential information of the column item not permitted to be viewed by the third party are mixed. A security method for requesting a user to generate browsing row data in which at least one of the column item confidential information is deleted from the original data, and to make the browsing row data correspond to each row data of the original data A step of generating a code for each row data for browsing and generating provided data obtained by adding the secret code to the corresponding row data for browsing; and a secret code added to the viewable row data for each row data of the original data Generating a correspondence table for associating with each other.
[0027]
(9) The security method of the present invention is characterized in that the secret code is randomly determined and generated each time.
[0028]
(10) In the security method of the present invention, the same code is used when the same column item has the same value in different rows with respect to at least one of the column items not deleted among the confidential information of the column item of the original data. The provided data is generated by encoding as described above.
[0029]
(11) According to the security method of the present invention, at least one of the column items not deleted among the confidential information of the column item of the original data is coded so that the same code is used for the same column item as the other row. In the case of not doing so, it is characterized in that each time it is coded randomly so as not to overlap with codes already assigned to other rows.
[0030]
(12) The security method of the present invention receives an input for specifying at least one of the browsing permission information and the confidential information for the column information of the original data, and specifies at least one of the browsing permission information and the confidential information based on the input. It includes a process.
[0031]
(13) The security method of the present invention includes return data processing means for performing processing for associating return data processed by a third party with original data based on the correspondence table.
[0032]
(14) The security method of the present invention is characterized in that a given process is performed using return data and confidential information in accordance with a given process category.
[0033]
(15) The present invention is a computer-usable program that generates row data for browsing in which at least one of the confidential information of the column items is deleted from the original data, and corresponds to each row data of the original data. A secret code for generating browsing data for each browsing row data, providing provision data generation means for generating the provision data added to the corresponding browsing row data, and the secret code added to the browseable row data And a correspondence table generating means for generating a correspondence table for associating with each row data of the original data.
[0034]
(16) The program according to the present invention is characterized in that the provided data generating means randomly determines and generates the secret code each time.
[0035]
(17) In the program of the present invention, when the provided data generation unit takes the same value in the same column item in different rows for at least one of the column items not deleted from the confidential information of the column item of the original data. Is characterized in that the provided data is generated by encoding the same code.
[0036]
(18) The program of the present invention does not code at least one column item that is not deleted from the confidential information of the column item of the original data so that the same column item has the same code as the other row. Each case is characterized by being randomly coded so as not to overlap with codes already assigned to other rows.
[0037]
(19) The program of the present invention receives an input for specifying at least one of the browsing permission information and the confidential information for the column information of the original data, and specifies at least one of the browsing permission information and the confidential information based on the input Is realized by a computer.
[0038]
(20) The program of the present invention is characterized in that a computer realizes return data processing means for performing processing for associating return data processed by a third party with original data based on the correspondence table.
[0039]
(21) The program of the present invention is characterized in that the return data processing means performs a given process using return data and confidential information in accordance with a given processing category.
[0040]
DETAILED DESCRIPTION OF THE INVENTION
The security maintenance system of the present invention will be described below with reference to the drawings.
[0041]
FIG. 1 is a diagram for explaining an example of a security system according to the present embodiment.
[0042]
[0043]
The confidential information is information that restricts the browsing and use of a predetermined third party, and the browsing permission information is information that permits the browsing and use of a predetermined third party. Here, the confidential information is, for example, personal information such as an address, name, age, and telephone number, and the items may be fixed or may be different depending on the third party to be provided.
[0044]
The browsing permission information is an item that permits browsing and use to a third party to be provided, and the item may be fixed or may be different depending on the third party to be provided.
[0045]
The
[0046]
The data to be processed by the
[0047]
The
[0048]
That is, the
[0049]
The provided
[0050]
The correspondence table 40 is information for associating the secret code with each row data of the original data.
[0051]
The provided data generated by the
[0052]
Here, the
[0053]
FIG. 2 is a diagram for explaining a security system to which a processing function for processed return data returned from the data providing destination is further added.
[0054]
The
[0055]
In the
[0056]
The
[0057]
The return data processing means of the
[0058]
That is, in the
[0059]
FIG. 3 is a diagram for describing an example of an application form of the security system according to the present embodiment.
[0060]
100 is a server device of a company that collects and manages customer information, 230 is a server device of a data analysis contractor that is a third party, 220 is an information communication terminal of each user as a customer, and these are the Internet Etc. are connected by a
[0061]
Here, the
[0062]
The
[0063]
A server device 200 of a company that manages customer information includes
[0064]
The
[0065]
The user can access the homepage of the company by specifying the URL (Uniform Resource Locator) of the homepage hosted by the company that manages the customer information from the
[0066]
The
[0067]
For example, a server device 200 of a company that manages customer information accumulates customer information collected from the
[0068]
When the third party (other server device 230) is requested to analyze a questionnaire result or the like included in the customer information, the provided data and the processed data (return data) are exchanged via the Internet. Based on the analysis result included in the completed data (return data), e-mail or the like is transmitted to the information communication terminal via the
[0069]
In such a case, the security system performs generation of data provided to a third party, post-processing based on processed data (returned data) (for example, transmission of e-mail or the like), and the like.
[0070]
Generally, the customer information in the
[0071]
Nevertheless, the data in the
[0072]
By using this security system, the data in the
[0073]
Therefore, the chance of leakage of confidential information such as the customer's address, name, and telephone number can be reduced.
[0074]
In addition, this security system automatically performs post-processing (for example, transmission of e-mail, etc.) after associating processed data (return data) with the original data, so individuals based on the processed data (return data) It is also useful when conducting business activities that require information (secret information).
[0075]
FIG. 4 is an example of a functional block diagram of a server device that functions as the security protection system of this embodiment.
[0076]
The security protection system includes a
[0077]
The
[0078]
The transmission /
[0079]
The
[0080]
The
[0081]
The
[0082]
The
[0083]
The provided data generation unit 132 generates browsing row data in which at least one of the column item confidential information is deleted from the original data, and a secret code for associating the browsing row data with each row data of the original data for each browsing A process for generating provided data in which each secret data is generated and added to the corresponding browsing line data is performed.
[0084]
The secret code may be randomly determined and generated each time.
[0085]
In addition, for at least one of the column items that are not deleted among the confidential information of the column items of the original data, if the same column item has the same value in different rows, it is encoded so as to be the same code and the provided data is generated You may make it do.
[0086]
In addition, at least one column item that is not deleted among the confidential information of the column item of the original data is randomly coded each time when it is not coded so as to be the same code as the other row for the same column item. You may make it code.
[0087]
Further, an input for specifying at least one of the browsing permission information and the confidential information for the column information of the original data may be received, and a process for specifying at least one of the browsing permission information and the confidential information based on the input may be performed.
[0088]
The correspondence
[0089]
The return
[0090]
Further, a given process may be performed using the return data and the confidential information in accordance with a given process category.
[0091]
An information storage medium (storage medium usable by a computer) 126 stores information such as programs and data, and functions thereof are an optical disk (CD, DVD), a magneto-optical disk (MO), a magnetic disk, and a hard disk. It can be realized by hardware such as a magnetic tape or a memory (ROM).
[0092]
The
[0093]
The other functions described above can also be realized by reading information from the
[0094]
The program, data, and the like stored in the
[0095]
In addition, the
[0096]
The
[0097]
FIG. 5 is a diagram showing an example of original data in a database.
[0098]
The
[0099]
Here, the column data of items relating to the
[0100]
6A and 6B show examples of provided data and a correspondence table generated based on the original data.
[0101]
As shown in FIG. 6A, the provided
[0102]
As shown in FIG. 6B, the correspondence table 40 is a table in which the
[0103]
Thereby, the row data having each
[0104]
For example, the
[0105]
FIG. 7 shows an example of return data.
[0106]
Here, the
[0107]
As shown in the figure, the
[0108]
Thereby, the line data having each
[0109]
For example, the
[0110]
FIG. 8 shows an example of post-processing data.
[0111]
Here, the
[0112]
As shown in the figure, the post-processing data 500 includes the confidential data 310 (
[0113]
Here, the necessary part of the original data is an item necessary for post-processing.
[0114]
Thus, using the post-processing data, for example, predetermined post-processing such as sending an e-mail or direct mail or updating a database according to the processing result can be performed.
[0115]
FIG. 9 is a flowchart for explaining an example of processing for generating provided data.
[0116]
First, a column item serving as confidential information is designated (step S10).
[0117]
Next, one line of original data is read from the database (step S20).
[0118]
Next, a secret code that does not exist in the correspondence table generated so far is determined by a random number (step S30).
[0119]
Next, the determined secret code is stored in the correspondence table in association with the registration ID (step S40).
[0120]
Next, the confidential information is deleted from the read original data, and the provided confidential data is added to generate provided data (step S50).
[0121]
Next, provided data is output (step S60).
[0122]
It is determined whether or not the processing has been completed for all the row data. If not, the processing from step S20 to step S70 is repeated again (step S70).
[0123]
FIG. 10 is a flowchart for explaining an example of processing for return data.
[0124]
First, a column item of original data necessary for post-processing is designated (step S210).
[0125]
Next, a return data correspondence table to be processed is selected (step S220). Since the correspondence table is generated every time the provision data is generated from the original data of the database, for example, when provision data to be provided to a plurality of different third parties is generated, a plurality of correspondence tables are generated. Each correspondence table is given an identification ID, and an identification ID of the correspondence table corresponding to each provided data and return data is given. Therefore, for example, a correspondence table having the same identification ID can be selected based on the identification ID given to the return data.
[0126]
Next, one line of return data is read (step S230).
[0127]
Next, a registration ID corresponding to the secret code of the return data is read from the selected correspondence table (step S240).
[0128]
Next, the original data corresponding to the read registration ID is read from the database (step S250).
[0129]
Next, post-processing data is generated by adding a necessary portion of the original data to the processing result item of the return data (step S260). Here, the necessary part of the original data is, for example, a name and an e-mail address when sending an e-mail as post-processing, and a name and an address when sending a direct mail.
[0130]
Next, post-processing data is output (step S270).
[0131]
It is determined whether or not the processing has been completed for all the row data. If not, the processing from step S230 to step S280 is repeated again (step S280).
[0132]
Although the preferred embodiments to which the present invention is applied have been described above, the application of the present invention is not limited to the above-described embodiments.
[0133]
In the present embodiment, the case where the provision data is generated by deleting all the confidential information has been described as an example, but the present invention is not limited thereto. For example, the confidential information of at least one column item may be coded.
[0134]
Further, the confidential information of a certain column item may be coded, and the confidential information of other column items may be deleted to generate the provided data.
[0135]
In this embodiment, the case of sending an e-mail or sending a direct mail has been described as an example of post-processing. However, the present invention is not limited to this. For example, database update processing or other processing may be used.
[Brief description of the drawings]
FIG. 1 is a diagram for explaining an example of a security system according to an embodiment;
FIG. 2 is a diagram for explaining a security system to which a processing function for processed return data returned from a data providing destination is added.
FIG. 3 is a diagram for explaining an example of an application form of the security system according to the present embodiment;
FIG. 4 is an example of a functional block diagram of a server device that functions as the security protection system of the present embodiment.
FIG. 5 is a diagram illustrating an example of original data in a database.
FIGS. 6A and 6B show examples of provided data and correspondence tables generated based on original data.
FIG. 7 shows an example of return data.
FIG. 8 shows an example of post-processing data.
FIG. 9 is a flowchart for explaining an example of processing for generating provided data.
FIG. 10 is a flowchart for explaining an example of processing for return data;
[Explanation of symbols]
10 Original data of the database
20, 20 'privacy filter
30 Data provided
40 Correspondence table
50 Data provider
60 Data provider
70 Requested data processing
80 Processed data
100 servers
110 Communication device
120 Host computer
122 storage unit
124 transceiver
126 Information storage medium
130 processor
132 Provided data generator
134 Correspondence table generator
136 Return data processing unit
150 database
152 transceiver
160 Information storage unit
210 Internet
220 Information communication terminal
230 server
310 Confidential information
320 viewing permission information
330 Secret Code
Claims (8)
元データから列項目の秘匿情報の少なくともひとつを削除した閲覧用行データを生成し、閲覧用行データを元データの各行データに対応させるための秘匿コードを各閲覧用行データごとに生成し、当該秘匿コードを対応する閲覧用行データに付加した提供データを生成する提供データ生成手段と、
前記閲覧可能行データに付加した秘匿コードを元データの各行データに対応付けるための対応表を生成する対応表生成手段と、を含み、
前記対応表生成手段が、
データベースの元データから提供データを生成する度に対応表を生成し、各対応表に識別IDを与え、
前記提供データ生成手段が、
各提供データを生成する度に前記秘匿コードをランダムに決定して生成し、各提供データに対応する対応表の識別IDを与え、
各提供データに与えられている識別IDに基づき対応表を選択して、各提供データ又は各提供データに対応して第3者によって処理された戻りデータを元データに対応付けることを特徴とするセキュリティシステム。 When requesting a third party to process the original data consisting of row data in which the row permission information for the column item that is permitted to be viewed by the third party and the confidential information of the column item that is not permitted to be viewed by the third party is mixed A security system,
Generate row data for browsing in which at least one of the confidential information of the column item is deleted from the original data, and generate a secret code for each row data for browsing to associate the row data for browsing with each row data of the original data, Provided data generation means for generating provided data added to the browsing line data corresponding to the secret code;
A correspondence table generating means for generating a correspondence table for associating the secret code added to the viewable row data with each row data of the original data,
The correspondence table generating means is
Each time the provision data is generated from the original data of the database, a correspondence table is generated, and an identification ID is given to each correspondence table,
The provided data generating means
Each time the provision data is generated, the secret code is randomly determined and generated, and an identification ID of a correspondence table corresponding to each provision data is given,
A security characterized by selecting a correspondence table based on an identification ID given to each provided data and associating each provided data or return data processed by a third party corresponding to each provided data with the original data system.
前記提供データ生成手段が、
元データの列項目の秘匿情報のうち削除していない列項目の少なくともひとつについて、異なる行で同一列項目が同じ値をとる場合には同一のコードになるようにコード化して提供データを生成することを特徴とするセキュリティシステム。In claim 1,
The provided data generating means
For at least one column item that is not deleted among the confidential information of the column item of the original data, if the same column item has the same value in different rows, it is encoded so as to be the same code, and the provided data is generated Security system characterized by that.
前記提供データ生成手段が、
元データの列項目の秘匿情報のうち削除していない列項目の少なくともひとつについて、同一列項目に対して他の行と同一のコードになるようにコード化しない場合には、その都度、既に他の行に割り当てられたコードと重複しないようにランダムにコード化することを特徴とするセキュリティシステム。In claim 2,
The provided data generating means
If at least one column item that is not deleted among the confidential information of the column item of the original data is not coded so as to have the same code as the other row for the same column item, it is already different each time. The security system is characterized by being randomly coded so as not to overlap with the code assigned to the line.
元データの列情報について閲覧許可情報及び秘匿情報の少なくとも一方を特定するための入力を受け、当該入力に基づき閲覧許可情報及び秘匿情報の少なくとも一方を特定する手段を含むことを特徴とするセキュリティシステム。In any one of Claims 1 thru | or 3,
A security system comprising: means for receiving at least one of browsing permission information and confidential information for column information of original data, and specifying at least one of browsing permission information and confidential information based on the input .
第三者によって処理された戻りデータを、前記対応表に基づき元データに対応づける処理を行う戻りデータ処理手段とを含むことを特徴とするセキュリティシステム。In any one of Claims 1 thru | or 4,
A security system comprising return data processing means for performing processing for associating return data processed by a third party with original data based on the correspondence table.
前記戻りデータ処理手段が、
与えられた処理区分に従って戻りデータ及び秘匿情報を用いて所与の処理を行うことを特徴とするセキュリティシステム。In claim 5 ,
The return data processing means is
A security system that performs a given process using return data and confidential information according to a given process category.
コンピュータが、
元データから列項目の秘匿情報の少なくともひとつを削除した閲覧用行データを生成し、閲覧用行データを元データの各行データに対応させるための秘匿コードを各閲覧用行データごとに生成し、当該秘匿コードを対応する閲覧用行データに付加した提供データを生成する工程と、
前記閲覧可能行データに付加した秘匿コードを元データの各行データに対応付けるための対応表を生成する工程とを含み、
対応表を生成する工程において、
データベースの元データから提供データを生成する度に対応表を生成し、各対応表に識別IDを与え、
提供データを生成する工程において、
各提供データを生成する度に前記秘匿コードをランダムに決定して生成し、各提供データに対応する対応表の識別IDを与え、
各提供データに与えられている識別IDに基づき対応表を選択して、各提供データ又は各提供データに対応して第3者によって処理された戻りデータを元データに対応付けることを特徴とするセキュリティシステムの制御方法。 When requesting a third party to process the original data consisting of row data in which the row permission information of the column item that is permitted to be viewed by a third party and the confidential information of the column item that is not permitted to be viewed by a third party are mixed A security system control method using a computer,
Computer
Generate row data for browsing in which at least one of the confidential information of the column items is deleted from the original data, and generate a secret code for each row data for browsing to associate the row data for browsing with each row data of the original data, Generating provided data in which the secret code is added to the corresponding browsing row data;
Generating a correspondence table for associating the secret code added to the viewable row data with each row data of the original data,
In the process of generating the correspondence table,
Each time the provision data is generated from the original data of the database, a correspondence table is generated, and an identification ID is given to each correspondence table,
In the process of generating provided data,
Each time the provision data is generated, the secret code is randomly determined and generated, and an identification ID of a correspondence table corresponding to each provision data is given,
A security characterized by selecting a correspondence table based on an identification ID given to each provided data and associating each provided data or return data processed by a third party corresponding to each provided data with the original data How to control the system.
元データから列項目の秘匿情報の少なくともひとつを削除した閲覧用行データを生成し、閲覧用行データを元データの各行データに対応させるための秘匿コードを各閲覧用行データごとに生成し、当該秘匿コードを対応する閲覧用行データに付加した提供データを生成する提供データ生成手段と、
前記閲覧可能行データに付加した秘匿コードを元データの各行データに対応付けるための対応表を生成する対応表生成手段として、コンピュータを機能させるためのプログラムが記憶され、
前記対応表生成手段が、
データベースの元データから提供データを生成する度に対応表を生成し、各対応表に識別IDを与え、
前記提供データ生成手段が、
各提供データを生成する度に前記秘匿コードをランダムに決定して生成し、各提供データに対応する対応表の識別IDを与えることを特徴とする情報記憶媒体。A computer-readable information storage medium,
Generate row data for browsing in which at least one of the confidential information of the column item is deleted from the original data, and generate a secret code for each row data for browsing to associate the row data for browsing with each row data of the original data, Provided data generation means for generating provided data added to the browsing line data corresponding to the secret code;
As a correspondence table generating means for generating a correspondence table for associating the secret code added to the viewable row data with each row data of the original data, a program for causing the computer to function is stored,
The correspondence table generating means is
Each time the provision data is generated from the original data of the database, a correspondence table is generated, and an identification ID is given to each correspondence table,
The provided data generating means
The encryption code generated by randomly determined every time generating each providing data, the correspondence table of the identification ID information storage medium characterized by providing a corresponding to each provider data.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000376230A JP3756404B2 (en) | 2000-12-11 | 2000-12-11 | Security system, security method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000376230A JP3756404B2 (en) | 2000-12-11 | 2000-12-11 | Security system, security method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002182964A JP2002182964A (en) | 2002-06-28 |
JP3756404B2 true JP3756404B2 (en) | 2006-03-15 |
Family
ID=18845122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000376230A Expired - Fee Related JP3756404B2 (en) | 2000-12-11 | 2000-12-11 | Security system, security method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3756404B2 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006051966A1 (en) * | 2004-11-12 | 2006-05-18 | Justsystems Corporation | Document managing device and document managing method |
WO2006051964A1 (en) * | 2004-11-12 | 2006-05-18 | Justsystems Corporation | Data processing system, data processing method, and management server |
JP4708177B2 (en) * | 2005-12-09 | 2011-06-22 | 財団法人エヌエイチケイエンジニアリングサービス | Database management method and personal information management system |
JP5221330B2 (en) * | 2008-12-26 | 2013-06-26 | 日本電信電話株式会社 | Data processing system, their respective devices, and their programs |
JP6192064B2 (en) * | 2015-11-09 | 2017-09-06 | Keepdata株式会社 | Information anonymization processing device and anonymized information operation system |
JP6614099B2 (en) * | 2016-11-01 | 2019-12-04 | 株式会社Osk | Document file masking process, control program for the process, and computer system for implementing the control program |
JP7004920B2 (en) * | 2019-10-30 | 2022-01-21 | 株式会社Osk | Information processing equipment, information processing methods and information processing programs |
-
2000
- 2000-12-11 JP JP2000376230A patent/JP3756404B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002182964A (en) | 2002-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8996508B2 (en) | Sending advertisements to customers | |
Sipior et al. | Online privacy concerns associated with cookies, flash cookies, and web beacons | |
Spiekermann et al. | Engineering privacy | |
US10600088B2 (en) | Targeting online ads based on healthcare demographics | |
WO2005022428A1 (en) | Attribute information providing server, attribute information providing method, and program | |
CN101287018A (en) | Integrated data-handling method and device based on multi-system user | |
KR20200081735A (en) | System for Evaluating a Proposal Based Block Chain and Method for Storing Data | |
JP3756404B2 (en) | Security system, security method and program | |
JP2002117215A (en) | Patent management system | |
JP2002182962A (en) | Security system, security method and program | |
JP2009032212A (en) | Browsing-approval file system for confidential document | |
JP2019067119A (en) | Personal information managing program, personal information managing method, and information processor | |
JP2003345280A (en) | Method for distributing advertisement and virtual communication system | |
KR100902730B1 (en) | Online survey method using digital contents | |
JP7183640B2 (en) | Information processing device, information processing system and program | |
KR102618666B1 (en) | Management System of Integrated Contents Connected to Things | |
US11941466B1 (en) | System and method for determining website user identity | |
JP2003345940A (en) | Web analysis program, system, and data output method | |
JP2002007410A (en) | Support server, information presentation system and information providing method using the same | |
JP3620711B2 (en) | Information circulation system | |
Chergarova et al. | FALSIFYING PERSONAL DATA TO ADDRESS ONLINE PRIVACY ISSUES. | |
TWM645490U (en) | Corporate brand communication and matchmaking platform | |
Dorodny | Security and confidentiality of health information systems: implications for physicians.(Surfing the Information Technology Wave) | |
JP2006127150A (en) | Name card information provision system and method | |
CN117201598A (en) | Data processing method, device, computer equipment and medium of block chain network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051104 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20051130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20051221 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090106 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100106 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100106 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110106 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120106 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |