JP6867583B2 - データ生成プログラム、データ生成方法、およびデータ生成装置 - Google Patents
データ生成プログラム、データ生成方法、およびデータ生成装置 Download PDFInfo
- Publication number
- JP6867583B2 JP6867583B2 JP2017057364A JP2017057364A JP6867583B2 JP 6867583 B2 JP6867583 B2 JP 6867583B2 JP 2017057364 A JP2017057364 A JP 2017057364A JP 2017057364 A JP2017057364 A JP 2017057364A JP 6867583 B2 JP6867583 B2 JP 6867583B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- item
- dictionary
- coded
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
データ生成プログラムに基づき、コンピュータは、まず、それぞれが第1項目および第2項目を有する複数のレコードを含む第1ファイルを取得する。次にコンピュータは、第1項目に対応した第1符号化辞書および第2項目に対応した第2符号化辞書を生成しながら、複数のレコードそれぞれを符号化した符号化ファイルを生成する。さらにコンピュータは、第1符号化辞書を暗号化した暗号化辞書を生成する。そしてコンピュータは、符号化ファイル、および、暗号化辞書を結合した結合データを生成する。
〔第1の実施の形態〕
まず第1の実施の形態について説明する。
記憶部11は、それぞれが第1項目および第2項目を有する複数のレコードを含む第1ファイル1を記憶する。第1ファイル1は、例えばデリミタにより区切られた第1項目と第2項目とを含む第1レコードを有するテキスト形式のファイルである。なおデリミタとは、複数の要素を列挙する際に、要素の区切りとなる記号や特殊文字である。例えば、CSV(Comma-Separated Values)形式のテキストデータでは、項目を区切るカンマがデリミタである。
次に第2の実施の形態について説明する。第2の実施の形態は、従業員の個人情報を、マイナンバーのような機密性の高い特定個人情報と、それ以外の非特定個人情報とに分けて、コンピュータで安全に管理するものである。また第2の実施の形態に係るコンピュータは、非特定個人情報についても符号化することで、データ量を削減する。
図3は、コンピュータの帳票管理機能を示すブロック図である。コンピュータ100は、圧縮部110、暗号化部120、特定個人情報記憶部130、非特定個人情報記憶部140、併合部150、全個人情報記憶部160、および帳票出力部170を有する。
このような機能を有するコンピュータ100により、暗号化されたマイナンバーを復号せずに、マイナンバーと非特定個人情報との両方を含む全個人情報ファイルを作成できる。全個人情報ファイルから、特定の従業員の個人情報を抽出すれば、その従業員の帳票を作成できる。すなわち、暗号化して非特定個人情報とは別に管理されているマイナンバーを復号せずに、任意の従業員についての帳票を作成できる。
図4は、帳票生成手順の一例を示すフローチャートである。以下、図4に示す処理をステップ番号に沿って説明する。
図5は、マイナンバーを暗号化して保持するまでの処理の一例を示す図である。まず圧縮部110は、従業員番号にマイナンバーを関連付けた特定個人情報ファイル31を生成する。例えば特定個人情報ファイル31は、従業員番号とマイナンバーとを項目とするCSV形式のテキストファイルである。特定個人情報ファイル31が圧縮部110により圧縮され、圧縮ファイル32が生成される。
図8は、従業員番号を符号化しない部分暗号化ファイルの例を示す図である。従業員番号を符号化しない部分暗号化ファイル36には、図8に示すような暗号化辞書36aと符号化ファイル36bとが含まれる。暗号化辞書36aには、マイナンバーと、そのマイナンバーの符号との対応関係が示される。なお暗号化辞書36aにおいて、マイナンバーは暗号化されている。符号化ファイル36bには、従業員番号とマイナンバーの符号との対応関係が設定されている。
次に第3の実施の形態について説明する。第3の実施の形態は、第2の実施の形態のコンピュータ100で生成した全個人情報ファイル35を、複数のサーバに分離して管理するものである。例えば第3の実施の形態では、帳票を管理するサーバが有するデータには特定個人情報を含めず、二次利用(印刷・検索など)において、そのサーバが特定個人情報を併合するものである。
図10は、第3の実施の形態の機能を示すブロック図である。帳票管理サーバ200は、非特定個人情報記憶部210と帳票管理部220とを有する。
特定個人情報記憶部310は、部分暗号化ファイル52を記憶する。部分暗号化ファイル52には、暗号化辞書52aと符号化ファイル52bとが含まれる。暗号化辞書52aには、マイナンバーとそのマイナンバーの符号との対応関係が示されている。暗号化辞書52aのマイナンバーの情報は、例えば番号化されている。符号化ファイル52bには、従業員番号と、その従業員番号に対応するマイナンバーの符号との対応関係が示されている。
図12は、帳票印刷処理の具体例を示す図である。図12の例では、帳票管理サーバ200は、従業員番号「456789」、「123456」を含むマイナンバー要求53をマイナンバー管理サーバ300に送信している。
上記の説明では、特に機密性の高い特定個人情報がマイナンバーの場合の例を示したが、他の情報を特定個人情報とすることもできる。例えばクレジット番号や、各種パスワードなどを特定個人情報として、安全に管理できる。
2a 第1符号化辞書
2b 第2符号化辞書
3 結合データ
3a 符号化ファイル
3b 暗号化辞書
4 第2ファイル
5 第3ファイル
5a 第2ファイル
5b 暗号化辞書
6 帳票
10 データ生成装置
11 記憶部
12 処理部
Claims (5)
- コンピュータに、
それぞれが第1項目および第2項目を有する複数のレコードを含む第1ファイルを取得し、
前記第1項目に対応した第1符号化辞書および前記第2項目に対応した第2符号化辞書を生成しながら、前記複数のレコードそれぞれを符号化した符号化ファイルを生成し、
前記第1符号化辞書を暗号化した暗号化辞書を生成し、
前記第2項目と同種のデータが設定された第3項目を有する複数の第2レコードを含む第2ファイルを取得し、
前記符号化ファイル内の符号化された前記複数のレコードに含まれる前記第2項目の符号を、前記第2符号化辞書に基づいて復号し、復号して得られた復号データと同じデータが前記第3項目に設定されている第2レコードに、前記復号データに対応する前記第1項目の符号が設定された第4項目を追加する、
処理を実行させるデータ生成プログラム。 - 前記コンピュータに、さらに、
前記第4項目追加後の前記第2ファイルと前記暗号化辞書とを含む第3ファイルを生成する、
処理を実行させる請求項1記載のデータ生成プログラム。 - 前記コンピュータに、さらに、
前記暗号化辞書と前記第4項目追加後の前記第2ファイルとを、別々のサーバに保持させる、
処理を実行させる請求項1記載のデータ生成プログラム。 - コンピュータが、
それぞれが第1項目および第2項目を有する複数のレコードを含む第1ファイルを取得し、
前記第1項目に対応した第1符号化辞書および前記第2項目に対応した第2符号化辞書を生成しながら、前記複数のレコードそれぞれを符号化した符号化ファイルを生成し、
前記第1符号化辞書を暗号化した暗号化辞書を生成し、
前記第2項目と同種のデータが設定された第3項目を有する複数の第2レコードを含む第2ファイルを取得し、
前記符号化ファイル内の符号化された前記複数のレコードに含まれる前記第2項目の符号を、前記第2符号化辞書に基づいて復号し、復号して得られた復号データと同じデータが前記第3項目に設定されている第2レコードに、前記復号データに対応する前記第1項目の符号が設定された第4項目を追加する、
データ生成方法。 - それぞれが第1項目および第2項目を有する複数のレコードを含む第1ファイルを記憶する記憶部と、
前記第1ファイルを取得し、前記第1項目に対応した第1符号化辞書および前記第2項目に対応した第2符号化辞書を生成しながら、前記複数のレコードそれぞれを符号化した符号化ファイルを生成し、前記第1符号化辞書を暗号化した暗号化辞書を生成し、前記第2項目と同種のデータが設定された第3項目を有する複数の第2レコードを含む第2ファイルを取得し、前記符号化ファイル内の符号化された前記複数のレコードに含まれる前記第2項目の符号を、前記第2符号化辞書に基づいて復号し、復号して得られた復号データと同じデータが前記第3項目に設定されている第2レコードに、前記復号データに対応する前記第1項目の符号が設定された第4項目を追加する処理部と、
を有するデータ生成装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017057364A JP6867583B2 (ja) | 2017-03-23 | 2017-03-23 | データ生成プログラム、データ生成方法、およびデータ生成装置 |
US15/927,161 US10733319B2 (en) | 2017-03-23 | 2018-03-21 | Non-transitory computer-readable storage medium, data generating method, and data generating apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017057364A JP6867583B2 (ja) | 2017-03-23 | 2017-03-23 | データ生成プログラム、データ生成方法、およびデータ生成装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018160129A JP2018160129A (ja) | 2018-10-11 |
JP6867583B2 true JP6867583B2 (ja) | 2021-04-28 |
Family
ID=63583428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017057364A Active JP6867583B2 (ja) | 2017-03-23 | 2017-03-23 | データ生成プログラム、データ生成方法、およびデータ生成装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10733319B2 (ja) |
JP (1) | JP6867583B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107835073B (zh) * | 2017-12-15 | 2019-05-17 | 卫盈联信息技术(深圳)有限公司 | 多数字位号码的加密、解密方法以及加密、解密服务器 |
DE102018208962A1 (de) * | 2018-06-06 | 2019-12-12 | Siemens Mobility GmbH | Verfahren und System zum fehlerkorrigierenden Übertragen eines Datensatzes über eine unidirektionale Kommunikationseinheit |
US11048816B2 (en) | 2019-04-02 | 2021-06-29 | Sap Se | Secure database utilizing dictionary encoding |
US11290253B2 (en) * | 2020-02-14 | 2022-03-29 | Gideon Samid | Document management cryptography |
US20210342469A1 (en) * | 2020-05-01 | 2021-11-04 | Orcatec Llc | Method and system for providing market data to distributors or manufacturers |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012043242A (ja) | 2010-08-20 | 2012-03-01 | Mitsubishi Electric Information Systems Corp | 暗号化文書生成装置及び暗号化文書生成プログラム |
JP5761043B2 (ja) | 2012-01-19 | 2015-08-12 | 富士通株式会社 | 名寄せ処理方法、装置及びプログラム |
JP2015041319A (ja) * | 2013-08-23 | 2015-03-02 | 株式会社リコー | データ管理装置、データ管理方法、及びプログラム |
JP6364287B2 (ja) * | 2014-09-04 | 2018-07-25 | 株式会社富士通ソーシアルサイエンスラボラトリ | データ秘匿・復元装置、方法およびプログラム、データ秘匿・復元システム、ならびに帳票作成装置 |
JP6950162B2 (ja) * | 2016-10-06 | 2021-10-13 | 富士通株式会社 | 暗号化システム、暗号化方法、暗号化装置および暗号化プログラム |
US10521604B2 (en) * | 2017-03-17 | 2019-12-31 | Labyrinth Research Llc | Unified control of privacy-impacting devices |
-
2017
- 2017-03-23 JP JP2017057364A patent/JP6867583B2/ja active Active
-
2018
- 2018-03-21 US US15/927,161 patent/US10733319B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018160129A (ja) | 2018-10-11 |
US10733319B2 (en) | 2020-08-04 |
US20180276399A1 (en) | 2018-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6867583B2 (ja) | データ生成プログラム、データ生成方法、およびデータ生成装置 | |
US8666065B2 (en) | Real-time data encryption | |
US9825925B2 (en) | Method and apparatus for securing sensitive data in a cloud storage system | |
US8166313B2 (en) | Method and apparatus for dump and log anonymization (DALA) | |
JP4999751B2 (ja) | データを共有する手法 | |
US20210157797A1 (en) | Method and system for data storage and retrieval | |
CN111897786B (zh) | 日志读取方法、装置、计算机设备和存储介质 | |
US10169600B2 (en) | Encryption policies for various nodes of a file | |
US20120290837A1 (en) | Method and system for secured management of online XML document services through structure-preserving asymmetric encryption | |
TWI502397B (zh) | 文件授權管理系統、終端裝置、文件授權管理辦法以及計算機可讀記錄媒體 | |
TW201602830A (zh) | 於線上加上即時檔案動態標籤、加密之系統及方法 | |
US20090046848A1 (en) | Encryption management system | |
JP2011232834A (ja) | データ分散プログラム、データ復元プログラム、データ分散装置、データ復元装置、データ分散方法、およびデータ復元方法 | |
Park et al. | Research on Note-Taking Apps with Security Features. | |
JP3528701B2 (ja) | セキュリティ管理システム | |
JP6781373B2 (ja) | 検索プログラム、検索方法、および検索装置 | |
JPH11272681A (ja) | 個人情報の記録方法およびその記録媒体 | |
KR102615556B1 (ko) | 키 관리 서버를 이용한 데이터의 실시간 암복호화 보안 시스템 및 방법 | |
US10706163B2 (en) | Encryption system, encryption method and encryption device | |
CN111104693A (zh) | 一种Android平台软件数据破解方法、终端设备及存储介质 | |
US10552635B2 (en) | Encoding method, encoding device, decoding method and decoding device | |
US11816242B2 (en) | Log compression and obfuscation using embeddings | |
US20220156449A1 (en) | System and method for providing steganographic text encoding | |
JP2006004301A (ja) | データを管理する方法および情報処理装置 | |
JPH10340232A (ja) | ファイル複写防止装置及びファイル読込装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191212 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20191219 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20191219 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201013 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210309 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210322 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6867583 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |