JP5456726B2 - 情報管理装置及び方法 - Google Patents

情報管理装置及び方法 Download PDF

Info

Publication number
JP5456726B2
JP5456726B2 JP2011145722A JP2011145722A JP5456726B2 JP 5456726 B2 JP5456726 B2 JP 5456726B2 JP 2011145722 A JP2011145722 A JP 2011145722A JP 2011145722 A JP2011145722 A JP 2011145722A JP 5456726 B2 JP5456726 B2 JP 5456726B2
Authority
JP
Japan
Prior art keywords
information
partial information
partial
predetermined
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011145722A
Other languages
English (en)
Other versions
JP2013012139A (ja
Inventor
宏之 信太
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2011145722A priority Critical patent/JP5456726B2/ja
Publication of JP2013012139A publication Critical patent/JP2013012139A/ja
Application granted granted Critical
Publication of JP5456726B2 publication Critical patent/JP5456726B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、情報管理装置及び方法に関する。
従来より、インターネット等のネットワークを介して、情報がコンピュータによって送受信される。この情報には、個人情報も含まれ、近年、ユーザの個人情報保護意識の高まりから、よりセキュアな環境での情報の管理が行われている。セキュアな環境での情報の管理として、情報を暗号化する処理を行うことで、仮に情報が漏洩したとしても第三者が情報を得ることができない技術が提案されている。
特許文献1には、このような情報を暗号化する技術として、所定の個人情報を第1及び第2の個人情報データに対し第1及び第2の暗号化処理が順次実行することで生成し、第1及び第2の暗号化処理が、可逆の暗号化処理と非可逆の暗号化処理である技術が開示されている。
この特許文献1の技術によれば、可逆の暗号化処理のアルゴリズムと暗号化キーとが第3者に漏洩し、これらアルゴリズムと暗号化キーとを用いて第3者が所定の個人情報を復号化したとしても、所定の個人情報は第1及び第2の個人情報データは可逆及び非可逆の暗号化処理が施されているため、暗号化処理前における元の所定の個人情報を得ることができない。
特開2010−211590号公報
ところで、暗号はいずれ解読される可能性があり、複雑な暗号化処理に係るシステム負荷が問題となる可能性もある。
一方、全体としては価値が高い情報を細分化することにより安全に管理する手法も提案されている。例えば、他人情報である個人の名前と住所と購入履歴を含む情報の集合体は、ダイレクトメールの送付先等の対象等として価値があるが、これらを分解して個人の名前だけ、あるいは住所だけを別々に管理することで、単独で入手しても利用価値の低いものとする等の方法である。さらにクレジットカード番号を複数の桁毎に分解すると、個々の番号自体は、無意味な数字とすることができる。
しかしながら、このような方法においても、内部者であれば、ばらばらにした情報同士の対応関係を示す情報自体を比較的容易に盗み出せるため、内部者によって他人情報が全て読み出されるリスクが存在する。
本発明は、このような課題に鑑みてなされたものであり、情報を分解して管理する際に、情報を暗号化しなくとも、所定のセキュリティを保つことで、内部者による内部漏えいから他人情報を守ることができる情報管理装置及び方法を提供することを目的とする。
本発明では、以下のような解決手段を提供する。
(1) ネットワークを介して端末に接続可能であり、所定の情報を複数の部分情報に分解して管理する情報管理装置であって、
前記所定の情報の分解単位毎に前記部分情報をそれぞれ管理する複数の部分情報データベースと、
前記複数の部分情報データベース間における各々の前記部分情報同士の対応関係を、一の前記部分情報に他の前記部分情報を1つずつ対応付けた情報記憶単位で記憶手段に記憶する対応関係記憶制御手段と、
前記端末から前記所定の情報についてのアクセス要求を受け付けるアクセス要求受付手段とを備え、
前記対応関係記憶制御手段は、前記アクセス要求受付手段が受け付けたアクセス要求の対象となる前記所定の情報について、前記部分情報同士の対応関係を前記情報記憶単位毎に前記記憶手段から読み出すことにより、前記複数の部分情報データベースのいずれか1つから1つずつ前記部分情報を取得して前記所定の情報を再構成する情報管理装置。
(1)の情報管理装置は、ネットワークを介して端末に接続可能であり、所定の情報を複数の部分情報に分解して管理する。
情報管理装置は、複数の部分情報データベースが、所定の情報の分解単位毎に部分情報をそれぞれ関係性がない配列順序で管理し、対応関係記憶制御手段が、複数の部分情報データベース間において前記端末からアクセスできない各々の部分情報同士の対応関係を、一の部分情報に他の部分情報を1つずつ対応付けた情報記憶単位で記憶手段に記憶し、アクセス要求受付手段が、端末から所定の情報についてのアクセス要求を受け付け、
対応関係記憶制御手段は、アクセス要求受付手段が受け付けたアクセス要求の対象となる所定の情報について、部分情報同士の対応関係を情報記憶単位毎に記憶手段から読み出すことにより、複数の部分情報データベースのいずれか1つから1つずつ部分情報を取得して所定の情報を再構成する。
これにより、所定の情報を複数の部分情報に分解し、この分解単位毎に部分情報をそれぞれ関係性がない配列順序で管理したので、仮に、個々の部分情報が不正に取得されたとしても、それは単体のデータであり情報としての価値がない。また、部分情報とは別に、端末からアクセスできない各々の部分情報同士の対応関係を一の部分情報に他の部分情報を1つずつ対応付けた情報記憶単位で記憶したので、仮に、部分情報同士の対応関係だけが不正に取得されたとしても部分情報が無いので情報としての価値がない。
さらに、所定の情報は、部分情報同士の対応関係を情報記憶単位毎に読み出し、更に複数の部分情報データベースのいずれか1つから1つずつ部分情報を取得して所定の情報を再構成するので、仮に、内部者であっても、所定の情報を不正に取得するには、部分情報同士の対応関係を情報記憶単位毎に読み出し、更に部分情報を1つずつ取得して当該所定の情報を再構成する必要があり、不正にデータを取得するインセンティブを低下できる。
したがって、情報を分解して管理する際に、情報を暗号化しなくとも、所定のセキュリティを保つことで、内部者による内部漏えいから他人情報を守ることができる情報管理装置を提供できる。
(2) 前記対応関係記憶制御手段は、前記端末毎に、アクセス可能な前記所定の情報の前記部分情報を制限する(1)に記載の情報管理装置。
(2)の情報管理装置は、端末毎に、アクセス可能な所定の情報の部分情報を制限するので、端末毎にアクセスを制限でき、よりセキュリティを強化できる。
(3) 前記対応関係記憶制御手段は、前記アクセス要求受付手段が受け付けたアクセス要求の対象となる前記所定の情報に含まれる全ての前記部分情報を取得するまで、前記部分情報同士の対応関係を前記情報記憶単位毎に前記記憶手段から読み出すことにより、前記複数の部分情報データベースのいずれか1つから1つずつ前記部分情報を取得する処理を繰り返す(1)又は(2)に記載の情報管理装置。
(3)の情報管理装置は、アクセス要求の対象となる所定の情報に含まれる全ての部分情報を取得するまで、部分情報同士の対応関係を情報記憶単位毎に記憶手段から読み出すことにより、複数の部分情報データベースのいずれか1つから1つずつ部分情報を取得する処理を繰り返すので、仮に、内部者であっても、複数の部分情報を取得するためには、1つずつ部分情報を取得する必要があり、まとめてデータが取得されるのを防止できるので、よりセキュリティを強化できる。
(4) ネットワークを介して端末に接続可能であり、所定の情報を複数の部分情報に分解して管理し、
前記所定の情報の分解単位毎に前記部分情報をそれぞれ関係性がない配列順序で管理する複数の部分情報データベースと、
前記複数の部分情報データベース間において前記端末からアクセスできない各々の前記部分情報同士の対応関係を、一の前記部分情報に他の前記部分情報を1つずつ対応付けた情報記憶単位で記憶手段に記憶する対応関係記憶制御手段とを備える情報管理装置が実行する情報管理方法であって、
前記端末から前記所定の情報についてのアクセス要求を受け付けるアクセス要求受付ステップと、
前記対応関係記憶制御手段が、前記アクセス要求受付ステップで受け付けたアクセス要求の対象となる前記所定の情報について、前記部分情報同士の対応関係を前記情報記憶単位毎に前記記憶手段から読み出すことにより、前記複数の部分情報データベースのいずれか1つから1つずつ前記部分情報を取得して前記所定の情報を再構成するステップと、を含む情報管理方法。
(4)の方法によれば、(1)の情報管理装置と同様の効果を奏する。
本発明によれば、情報を分解して管理する際に、情報を暗号化しなくとも、所定のセキュリティを保つことで、内部者による内部漏えいから他人情報を守ることができる情報管理装置及び方法を提供できる。
本発明の実施形態に係る情報管理システムの機能構成を示す図である。 本実施形態に係る所定の情報を説明する図である。 本実施形態に係る部分情報データベースを説明する図である。 本実施形態に係る関係性記憶手段に記憶された部分情報同士の対応関係を説明する図である。 本実施形態に係るアクセス制限テーブルを説明する図である。 本実施形態に係る情報管理装置における所定の情報を再構成する処理のフローチャートである。
以下に、本発明の実施形態を図面に基づいて詳細に説明する。なお、以下の実施形態の説明にあたって、同一構成要件については同一符号を付し、その説明を省略もしくは簡略化する。
[情報管理システム1の機能構成]
図1は、本発明の実施形態に係る情報管理システム1の機能構成を示す図である。
情報管理システム1は、ネットワークを介して端末に接続可能であり、所定の情報を複数の部分情報に分解して管理する情報管理装置10と、ネットワーク7を介して情報管理装置10と接続可能な複数のユーザ端末20と、を備える。
情報管理装置10は、アクセス要求受付手段111と、対応関係記憶制御手段112と、データ送信手段113と、部分情報データベース群120と、記憶手段としての関係性記憶手段130と、を備える。
アクセス要求受付手段111は、ユーザ端末20から所定の情報についてのアクセス要求を受け付ける。
図2は、本実施形態に係る所定の情報を説明する図である。
本実施形態において、所定の情報は、ユーザの名前に、電話番号、カード番号及び信用情報等が互いに関連付けられた情報である。
図1に戻って、対応関係記憶制御手段112は、部分情報データベース群120における複数の部分情報データベース間においてユーザ端末20からアクセスできない各々の部分情報同士の対応関係を、一の部分情報に他の部分情報を1つずつ対応付けた情報記憶単位で関係性記憶手段130に記憶する。
部分情報データベース群120は、所定の情報(図2参照)の分解単位毎に部分情報をそれぞれ関係性がない配列順序で管理する複数の部分情報データベース(以降、部分情報DBとも言う)を記憶する。
図3は、本実施形態に係る部分情報データベースを説明する図である。
本実施形態において、所定の情報の分解単位毎の部分情報とは、例えば、図2に示した所定の情報を参照して説明すると、“名前”、“電話番号”、“カード番号”、“信用情報”である。これらの部分情報は、部分情報DBでそれぞれ関係性がない配列順序で管理されている。
例えば、部分情報データベース群120は、部分情報DB#1で“名前”を管理し、部分情報DB#2で“電話番号”を管理し、部分情報DB#3で“カード番号”を管理し、部分情報DB#4で“信用情報”を管理する。
図4は、本実施形態に係る関係性記憶手段130に記憶された部分情報同士の対応関係を説明する図である。本実施形態において部分情報同士の対応関係とは、ある所定の情報の部分情報(例えば、“名前”)と他の部分情報(例えば、“電話番号”)との関係である。本実施形態では、この部分情報同士の対応関係は、例えば、各部分情報が管理されている部分情報データベース群120(図3参照)における位置情報(アドレス)の対応関係である。
具体的には、例えば、図2に示した一例である所定の情報(“名前(Satou・・・)”、“電話番号(03−3450−・・・・)”、“カード番号(5789−3258−・・・・)”及び“信用情報(1(低))”)は、分解単位毎にそれぞれ部分情報データベース群120に管理されている。即ち、図3に示すように、部分情報“名前(Satou・・・)”は部分情報DB#1の1行目で管理され、部分情報“電話番号(03−3450−・・・・)”は部分情報DB#2の2行目で管理され、部分情報“カード番号(5789−3258−・・・・)”は部分情報DB#3の3行目で管理され、部分情報“信用情報(1(低))”は部分情報DB#4の2行目で管理されている。即ち、部分情報DBにおける個々のレコードは、それぞれ関係性がない配列順序で管理されている。
そして、図4に示すように、対応関係記憶制御手段112は、部分情報“名前(Satou・・・)”の位置情報#1:1行と部分情報“電話番号(03−3450−・・・・)”の位置情報#2:2行との対応関係を一の部分情報(名前)に他の部分情報(電話番号)を1つずつ対応付けた情報記憶単位とし関係性記憶手段130に記憶する。
また、対応関係記憶制御手段112は、部分情報“名前(Satou・・・)”の位置情報#1:1行と部分情報部分情報“カード番号(5789−3258−・・・・)”の位置情報#3:3行との対応関係を一の部分情報(名前)に他の部分情報(カード番号)を1つずつ対応付けた情報記憶単位とし関係性記憶手段130に記憶する。
また、対応関係記憶制御手段112は、部分情報“名前(Satou・・・)”の位置情報#1:1行と部分情報部分情報部分情報“信用情報(1(低))”の位置情報#4:2行との対応関係を一の部分情報(名前)に他の部分情報(信用情報)を1つずつ対応付けた情報記憶単位とし関係性記憶手段130に記憶する。
対応関係記憶制御手段112は、アクセス要求受付手段111が受け付けたアクセス要求の対象となる所定の情報について、部分情報同士の対応関係を部分情報毎に情報記憶単位毎に関係性記憶手段130から読み出すことにより、部分情報データベース群120(図3参照)のいずれか1つの部分情報DBから1つずつ部分情報を取得して所定の情報を再構成する。
具体的には、例えば、図2に示した一例である“名前(Satou・・・)”を含む所定の情報がアクセス要求の対象であれば、対応関係記憶制御手段112は、関係性記憶手段130から、一の部分情報に他の部分情報を1つずつ対応付けた情報記憶単位として、部分情報“名前(Satou・・・)”の位置情報#1:1行と部分情報“電話番号(03−3450−・・・・)”の位置情報#2:2行との対応関係、部分情報“名前(Satou・・・)”の位置情報#1:1行と部分情報部分情報“カード番号(5789−3258−・・・・)”の位置情報#3:3行との対応関係及び部分情報“名前(Satou・・・)”の位置情報#1:1行と部分情報部分情報部分情報“信用情報(1(低))”の位置情報#4:2行との対応関係を読み出すことにより、部分情報データベース群120(図3参照)のいずれか1つの部分情報DBから1つずつ部分情報としての“名前(Satou・・・)”、“電話番号(03−3450−・・・・)”、“カード番号(5789−3258−・・・・)”及び“信用情報(1(低))”を取得し、所定の情報(“名前(Satou・・・)”、“電話番号(03−3450−・・・・)”、“カード番号(5789−3258−・・・・)”及び“信用情報(1(低))”)を再構成する。
また、対応関係記憶制御手段112は、ユーザ端末20毎にアクセス可能な所定の情報の部分情報を制限する。
具体的には、対応関係記憶制御手段112は、関係性記憶手段130に記憶され、ユーザ端末20毎にアクセス可能な部分情報を規定したアクセス制限テーブルを参照し、ユーザ端末20毎にアクセス可能な部分情報を制限する。
図5は、本実施形態に係るアクセス制限テーブルを説明する図である。
アクセス制限テーブルは、ユーザ端末20を識別するユーザIDに、当該ユーザIDにより識別されるユーザ端末20がアクセス可能な部分情報DBが対応付けられている。
図5において、“○”はアクセス可能であることを示し、“×”はアクセス不可であることを示す。
具体的には、ユーザID“aaa”で識別されるユーザ端末20は、部分情報“名前”を管理する部分情報DB#1(図3参照)の1行(Satou・・・)にアクセス可能であり、部分情報DB#1の他に部分情報“電話番号”を管理する部分情報DB#2、部分情報“カード番号”を管理する部分情報DB#3及び部分情報“信用情報”を管理する部分情報DB#4にアクセス可能である。
一方、ユーザID“bbb”で識別されるユーザ端末20は、部分情報“名前”を管理する部分情報DB#1(図3参照)の1行(Satou・・・)にアクセス可能であり、部分情報DB#1の他に部分情報“電話番号”を管理する部分情報DB#2にのみアクセス可能である。即ち、ユーザID“bbb”で識別されるユーザ端末20は、部分情報“カード番号”を管理する部分情報DB#3及び部分情報“信用情報”を管理する部分情報DB#4へのアクセスが対応関係記憶制御手段112により制限される。
図1に戻って、データ送信手段113は、対応関係記憶制御手段112が再構成した所定の情報を、アクセス要求受付手段111がアクセス要求を受け付けたユーザ端末20に送信する。
ユーザ端末20は、入力手段210と、表示手段220と、ユーザ端末制御手段230と、を備える。
入力手段210は、情報管理装置10に所定の情報へのアクセス要求をする操作等を受け付ける。
表示手段220は、情報管理装置10から送信された所定の情報を表示する。
ユーザ端末制御手段230は、ユーザ端末20を制御し、入力手段210で受け付けたユーザの操作に伴う情報(例えば、アクセス要求)を情報管理装置10に送信する。また、ユーザ端末制御手段230は、情報管理装置10から送信された、所定の情報を受信し、表示手段220に表示させる制御を行う。
[情報管理システム1のハードウェア構成]
実施形態に係る情報管理システム1の情報管理装置10及びユーザ端末20は、コンピュータ及びその周辺装置に適用される。情報管理装置10及びユーザ端末20における各部は、コンピュータ及びその周辺装置が備えるハードウェア並びに当該ハードウェアを制御するソフトウェアによって構成される。
上記ハードウェアには、CPU(Central Processing Unit)、記憶部の他、通信装置、表示装置、入力装置が含まれる。記憶部としては、例えば、メモリ(RAM:Random Access Memory、ROM:Read Only Memory等)、ハードディスクドライブ(HDD:Hard Disk Drive)、及び光ディスク(CD:Compact Disk、DVD:Digital Versatile Disk等)ドライブが挙げられる。通信装置としては、例えば、各種有線及び無線インターフェース装置が挙げられる。表示装置としては、例えば、液晶ディスプレイ、プラズマディスプレイ等の各種ディスプレイが挙げられる。入力装置としては、例えば、入力キー、タッチパネル、キーボード及びポインティング・デバイス(マウス、トラッキングボール等)が挙げられる。
上記ソフトウェアには、上記ハードウェアを制御するコンピュータ・プログラム及びデータが含まれる。コンピュータ・プログラム及びデータは、記憶部により記憶され、各制御部により適宜実行、参照される。また、コンピュータ・プログラムやデータは、通信回線を介して配布されることも可能であり、CD−ROM等のコンピュータ可読媒体に記録して配布されることも可能である。
[情報管理装置10の制御フロー]
次に、情報管理装置10の制御フローについて説明する。
図6は、本実施形態に係る情報管理装置10における所定の情報を再構成する処理のフローチャートである。
ステップS11において、アクセス要求受付手段111は、ユーザ端末20から所定の情報(図2参照)についてのアクセス要求を受け付ける。
ステップS12において、対応関係記憶制御手段112は、関係性記憶手段130に記憶されたアクセス制限テーブル(図5参照)を参照し、ステップS11でアクセス要求を受け付けた所定の情報の部分情報に、当該アクセス要求を送信したユーザ端末20がアクセス可能か否かを判定し、アクセス可能と判定した場合にはステップS13に処理を移し、アクセス可能と判定しない場合には本処理を終了する。
ステップS13において、対応関係記憶制御手段112は、ステップS11で受け付けたアクセス要求の対象となる所定の情報について、ユーザ端末20からアクセスできない各々の部分情報同士の対応関係を一の部分情報に他の部分情報を1つずつ対応付けた情報記憶単位で関係性記憶手段130から読み出す。
ステップS14において、対応関係記憶制御手段112は、ステップS13で読み出した部分情報同士の対応関係に基づき、部分情報データベース群120(図3参照)のいずれか1つの部分情報DBから1つずつ部分情報を取得する。
ステップS15において、対応関係記憶制御手段112は、ステップS11で受け付けたアクセス要求の対象となる所定の情報に含まれる全ての部分情報を取得したか否かを判定し、全ての部分情報を取得したと判定した場合にはステップS17に処理を移し、全ての部分情報を取得したと判定しない場合にはステップS13に処理を戻す。
ステップS16において、対応関係記憶制御手段112は、ステップS15で取得した部分情報により、ステップS11で受け付けたアクセス要求の対象となる所定の情報を再構成する。
ステップS17において、データ送信手段113は、ステップS16で再構成した所定の情報を、ステップS11でアクセス要求を受け付けたユーザ端末20に送信する。
本実施形態によれば、以下のような作用効果がある。
本実施形態によれば、情報管理装置10は、ネットワーク7を介してユーザ端末20に接続可能であり、所定の情報を複数の部分情報に分解して管理する。
情報管理装置10は、部分情報データベース群120が、所定の情報の分解単位毎に部分情報をそれぞれ管理し、対応関係記憶制御手段112が、部分情報データベース間における各々の部分情報同士の対応関係を、一の部分情報に他の部分情報を1つずつ対応付けた情報記憶単位で関係性記憶手段130に記憶し、アクセス要求受付手段111が、ユーザ端末20から所定の情報についてのアクセス要求を受け付け、対応関係記憶制御手段112は、アクセス要求受付手段111が受け付けたアクセス要求の対象となる所定の情報について、部分情報同士の対応関係を情報記憶単位毎に関係性記憶手段130から読み出すことにより、複数の部分情報データベースのいずれか1つから1つずつ部分情報を取得して所定の情報を再構成する。
これにより、所定の情報を複数の部分情報に分解し、この分解単位毎に部分情報をそれぞれ管理したので、仮に、個々の部分情報が不正に取得されたとしても、それは単体のデータであり情報としての価値がない。また、部分情報とは別に、部分情報同士の対応関係を一の部分情報に他の部分情報を1つずつ対応付けた情報記憶単位で記憶したので、仮に、部分情報同士の対応関係だけが不正に取得されたとしても部分情報が無いので情報としての価値がない。
さらに、所定の情報は、部分情報同士の対応関係を情報記憶単位毎に読み出し、更に複数の部分情報データベースのいずれか1つから1つずつ部分情報を取得して所定の情報を再構成するので、仮に、内部者であっても、所定の情報を不正に取得するには、部分情報同士の対応関係を情報記憶単位毎に読み出し、更に部分情報を1つずつ取得して当該所定の情報を再構成する必要があり、不正にデータを取得するインセンティブを低下できる。
したがって、情報を分解して管理する際に、情報を暗号化しなくとも、所定のセキュリティを保つことで、内部者による内部漏えいから他人情報を守ることができる情報管理装置を提供できる。
また、情報管理装置10は、ユーザ端末20毎に、アクセス可能な所定の情報の部分情報を制限するので、端末毎にアクセスを制限でき、よりセキュリティを強化できる。
また、情報管理装置10は、アクセス要求の対象となる所定の情報に含まれる全ての部分情報を取得するまで、部分情報同士の対応関係を情報記憶単位毎に関係性記憶手段130から読み出すことにより、複数の部分情報データベースのいずれか1つから1つずつ部分情報を取得する処理を繰り返すので、仮に、内部者であっても、複数の部分情報を取得するためには、1つずつ部分情報を取得する必要があり、まとめてデータが取得されるのを防止できるので、よりセキュリティを強化できる。
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。
10 情報管理装置
111 アクセス要求受付手段
112 対応関係記憶制御手段
120 部分情報データベース群
130 関係性記憶手段
20 ユーザ端末

Claims (3)

  1. ネットワークを介して端末に接続可能であり、所定の情報を複数の部分情報に分解して管理する情報管理装置であって、
    前記所定の情報の分解単位毎に前記部分情報をそれぞれ関係性がない配列順序で管理する複数の部分情報データベースと、
    前記複数の部分情報データベース間において前記端末からアクセスできない各々の前記部分情報同士の対応関係を、一の前記部分情報に他の前記部分情報を1つずつ対応付けた情報記憶単位で記憶する記憶手段と、
    前記端末から前記所定の情報についてのアクセス要求を受け付けるアクセス要求受付手段と、
    前記端末毎にアクセス可能な部分情報を示す情報として、前記複数の部分情報データベースのうち所定の第1の部分情報データベースに記憶されている部分情報の位置情報と、他の部分情報データベースに記憶されている部分情報へのアクセス有無情報とを記憶するアクセス制限記憶部を参照することで、前記アクセス要求受付手段が受け付けたアクセス要求の対象となる前記所定の情報のうちアクセス可能な部分情報を制限した上で、当該所定の情報について、前記部分情報同士の対応関係を前記情報記憶単位毎に前記記憶手段から読み出すことにより、前記複数の部分情報データベースのいずれか1つから1つずつ前記部分情報を取得して前記所定の情報を再構成する対応関係記憶制御手段と、
    前記対応関係記憶制御手段によって再構成された所定の情報を、前記アクセス要求の送信元である前記端末に送信するデータ送信手段と
    を備えることを特徴とする情報管理装置。
  2. 前記対応関係記憶制御手段は、前記アクセス要求受付手段が受け付けたアクセス要求の対象となる前記所定の情報に含まれる全ての前記部分情報を取得するまで、前記部分情報同士の対応関係を前記情報記憶単位毎に前記記憶手段から読み出すことにより、前記複数の部分情報データベースのいずれか1つから1つずつ前記部分情報を取得する処理を繰り返す請求項1に記載の情報管理装置。
  3. ネットワークを介して端末に接続可能であり、所定の情報を複数の部分情報に分解して管理する情報管理装置が実行する情報管理方法であって、
    前記情報管理装置は、
    前記所定の情報の分解単位毎に前記部分情報をそれぞれ関係性がない配列順序で管理する複数の部分情報データベースと、
    前記複数の部分情報データベース間において前記端末からアクセスできない各々の前記部分情報同士の対応関係を、一の前記部分情報に他の前記部分情報を1つずつ対応付けた情報記憶単位で記憶する記憶手段とを備え、
    前記情報管理方法は、
    前記端末から前記所定の情報についてのアクセス要求を受け付けるアクセス要求受付ステップと、
    前記端末毎にアクセス可能な部分情報を示す情報として、前記複数の部分情報データベースのうち所定の第1の部分情報データベースに記憶されている部分情報の位置情報と、他の部分情報データベースに記憶されている部分情報へのアクセス有無情報とを記憶するアクセス制限記憶部を参照することで、前記アクセス要求受付ステップで受け付けたアクセス要求の対象となる前記所定の情報のうちアクセス可能な部分情報を制限した上で、当該所定の情報について、前記部分情報同士の対応関係を前記情報記憶単位毎に前記記憶手段から読み出すことにより、前記複数の部分情報データベースのいずれか1つから1つずつ前記部分情報を取得して前記所定の情報を再構成する再構成ステップと、
    前記再構成ステップにおいて再構成された所定の情報を、前記アクセス要求の送信元である前記端末に送信するデータ送信ステップと
    を含む情報管理方法。
JP2011145722A 2011-06-30 2011-06-30 情報管理装置及び方法 Expired - Fee Related JP5456726B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011145722A JP5456726B2 (ja) 2011-06-30 2011-06-30 情報管理装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011145722A JP5456726B2 (ja) 2011-06-30 2011-06-30 情報管理装置及び方法

Publications (2)

Publication Number Publication Date
JP2013012139A JP2013012139A (ja) 2013-01-17
JP5456726B2 true JP5456726B2 (ja) 2014-04-02

Family

ID=47685949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011145722A Expired - Fee Related JP5456726B2 (ja) 2011-06-30 2011-06-30 情報管理装置及び方法

Country Status (1)

Country Link
JP (1) JP5456726B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002032473A (ja) * 2000-07-18 2002-01-31 Fujitsu Ltd 医療情報処理システムおよび医療情報処理プログラム記憶媒体
JP4427443B2 (ja) * 2004-12-28 2010-03-10 株式会社東芝 個人情報分離装置および個人情報分離プログラム
JP2010128670A (ja) * 2008-11-26 2010-06-10 Hitachi Ltd データベース管理方法、データベース管理プログラム、および、データベース管理装置
WO2011058629A1 (ja) * 2009-11-12 2011-05-19 Suginaka Junko 情報管理システム
JP5443236B2 (ja) * 2010-03-30 2014-03-19 株式会社InfoDeliver 分散型データベースシステム

Also Published As

Publication number Publication date
JP2013012139A (ja) 2013-01-17

Similar Documents

Publication Publication Date Title
CN103609059B (zh) 用于安全数据共享的系统和方法
EP1193588B1 (en) Method and apparatus for protecting data retrieved from a database
US7873168B2 (en) Secret information management apparatus and secret information management system
CN102855448B (zh) 一种字段级数据库加密装置
JP4167476B2 (ja) データ保護・保管方法/サーバ
US20090210945A1 (en) Personal Information/Confidential Information Managing System And Personal Information/Confidential Information Managing Method
CN103039057A (zh) 对移动中数据进行保护的系统和方法
JPH11143780A (ja) データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
KR20140029984A (ko) 의료정보 데이터베이스 운영 시스템의 의료정보 관리 방법
JP6250497B2 (ja) 情報管理システム
US11475121B2 (en) Confidential information processing system and confidential information processing method
US11791991B2 (en) Key management for encrypted data
KR102245886B1 (ko) 협력형으로 개인정보를 보호하는 통신환경에서의 분석서버 및 분석서버의 동작 방법, 서비스제공장치 및 서비스제공장치의 동작 방법
US10380353B2 (en) Document security in enterprise content management systems
CN111159726B (zh) 一种基于uefi环境变量的全盘加解密方法及系统
CN103379133A (zh) 一种安全可信的云存储系统
JP5456726B2 (ja) 情報管理装置及び方法
JP7178811B2 (ja) サービス支援システム、及びサービス支援方法
JP4521514B2 (ja) 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム
CN111625843A (zh) 一种适用于大数据平台的数据透明加解密系统
JP2011100334A (ja) 文書ファイル検索システム、文書ファイル登録方法、文書ファイル検索方法、プログラム及び記録媒体
JP2010128901A (ja) 情報漏えいを防止するログの収集及び参照方法、その装置及びそのプログラム
JP2001117805A (ja) データベース管理装置、データベースシステム及び記録媒体
WO2023119554A1 (ja) 制御方法、情報処理装置および制御プログラム
JP2006155074A (ja) アクセス制御システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131001

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140108

R150 Certificate of patent or registration of utility model

Ref document number: 5456726

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350