JP7011513B2 - 情報処理装置、システム、情報処理方法及びプログラム - Google Patents

情報処理装置、システム、情報処理方法及びプログラム Download PDF

Info

Publication number
JP7011513B2
JP7011513B2 JP2018062222A JP2018062222A JP7011513B2 JP 7011513 B2 JP7011513 B2 JP 7011513B2 JP 2018062222 A JP2018062222 A JP 2018062222A JP 2018062222 A JP2018062222 A JP 2018062222A JP 7011513 B2 JP7011513 B2 JP 7011513B2
Authority
JP
Japan
Prior art keywords
data
application
information
information processing
divided
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018062222A
Other languages
English (en)
Other versions
JP2019174621A (ja
Inventor
晃一 大関
英義 村上
正典 大坪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NS Solutions Corp
Original Assignee
NS Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NS Solutions Corp filed Critical NS Solutions Corp
Priority to JP2018062222A priority Critical patent/JP7011513B2/ja
Publication of JP2019174621A publication Critical patent/JP2019174621A/ja
Application granted granted Critical
Publication of JP7011513B2 publication Critical patent/JP7011513B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置、システム、情報処理方法及びプログラムに関する。
個人情報等の重要な電子データを扱うシステムでは、データに暗号化を施したとしても、暗号鍵の解読・漏洩による情報漏洩リスクを十分に低減できない。このような問題を解決するための技術として、秘密分散が知られている。秘密分散とは、重要データを、もとのデータとは直接結びつかない複数のデータ片に分割する技術で、一部のデータ片を第三者に取得された場合でも、重要データを復元できないという特徴がある。
秘密分散を用いた技術には、例えば、特許文献1がある。特許文献1には、公開鍵暗号方式で用いられる鍵を秘密分散で分散して記憶することが開示されている。
特開2003-304232号公報
アプリケーション間でデータの受け渡しを行う場合に、一方のアプリケーションが秘密分散を用いて、受け渡し対象のデータを記憶し、他方のアプリケーションからの要求を受けて、記憶したデータをハードディスクドライブ(HDD)等のストレージ内にファイルとして復元し、復元したファイルを他方のアプリケーションに受け渡すことが行われている。しかし、HDD等のストレージ内にデータを記憶すると、例えば、悪意のある者から不正に搾取される場合がある。そのため、受け渡し対象のデータを、ストレージ内のファイルとして復元すると、データを不正に搾取される可能性があり、セキュリティが低下する。
そこで、本発明は、アプリケーション間でのデータの受け渡しにおけるセキュリティを向上させることを目的とする。
そこで、本発明の情報処理装置は、第1のアプリケーションにより用いられる主記憶装置に前記第1のアプリケーションにより記憶されたデータを、予め定められた秘密分散の方式で、複数の分割片に分割して記憶部に記憶する記憶制御手段と、第2のアプリケーションからの前記データの要求に応じて、前記記憶制御手段により前記記憶部に前記複数の分割片に分割して記憶された個人の識別に関する情報を含む前記データを、前記複数の分割片のうち、個人の識別に関する情報に関する分割片と異なる分割片を用いて復元することで、前記データを、前記データに含まれる情報がどの個人に関する情報であるかを特定できないように処理し、処理した前記データを、前記第2のアプリケーションにより用いられる主記憶装置に出力する出力手段と、を有する。
本発明によれば、アプリケーション間でのデータの受け渡しにおけるセキュリティを向上させることができる。
図1は、情報処理装置のハードウェア構成の一例を示す図である。 図2は、情報処理装置の機能構成の一例を示す図である。 図3は、データの記憶処理の一例を示すフローチャートである。 図4は、データの出力処理の一例を示すフローチャートである。
以下、本発明の実施形態について図面に基づいて説明する。
<実施形態1>
(本実施形態の処理の概要)
本実施形態における処理の主体は、情報処理装置100である。本実施形態で情報処理装置100が実行する処理の概要は、以下のような内容である。即ち、あるアプリケーションが、他のアプリケーションに提供するデータを、情報処理装置100の主記憶装置に記憶する。そして、情報処理装置100は、主記憶装置に記憶されたデータを、予め定められた秘密分散の方式を用いて、複数の分割片に分割して、各分割片を分散して記憶する。情報処理装置100は、他のアプリケーションからそのデータの要求を受けて、分散して記憶したデータを、主記憶装置内の他のアプリケーションがアクセス(読取、書込等)可能な領域内に復元することで、このデータを他のアプリケーションに提供する。
このように、情報処理装置100は、提供対象のデータを主記憶装置内に復元し、他のアプリケーションに提供することで、主記憶装置102内の補助記憶装置等のストレージ内に提供対象のデータを復元しないようにする。即ち、情報処理装置100は、アプリケーション間でのデータの受け渡しを、ストレージを用いずに、主記憶装置内で完結させる。これにより、情報処理装置100は、ストレージ内に復元されたデータが搾取される可能性を低減することができ、セキュリティを向上できることとなる。
(情報処理装置のハードウェア構成)
図1は、情報処理装置100のハードウェア構成の一例を示す図である。情報処理装置100は、予め定められた秘密分散の方式を用いてデータを記憶し、記憶したデータを提供することができるノート型パーソナルコンピュータ、デスクトップ型パーソナルコンピュータ、サーバ装置、タブレット装置等の情報処理装置である。
情報処理装置100は、CPU101、主記憶装置102、補助記憶装置103、デバイスI/F104、ネットワークI/F105、入力部106、出力部107を含む。各要素は、システムバス108を介して、相互に通信可能に接続されている。
CPU101は、情報処理装置100を制御する中央演算装置である。主記憶装置102は、CPU101のワークエリアやデータの一時的な記憶領域として機能するRandom Access Memory(RAM)等の記憶装置である。主記憶装置102は、記憶媒体の一例である。補助記憶装置103は、各種プログラム、各種設定情報、データの分割片等を記憶する記憶装置である。補助記憶装置103は、例えば、Read Only Memory(ROM)、ハードディスクドライブ(HDD)、ソリッドステートドライブ(SSD)等である。補助記憶装置103は、記憶媒体の一例である。
デバイスI/F104は、例えば、外付けの記憶装置(例えば、外付けのHDD等)等の外部のデバイスとの接続に用いられるインターフェースである。CPU101は、デバイスI/F104を介して、外部のデバイスとの間で情報の入出力を行う。ネットワークI/F105は、外部の情報処理装置との間のインターネット、LAN等のネットワークを介した通信に用いられるインターフェースである。
入力部106は、マウス、キーボード、タッチパネルの操作部等の情報処理装置100への情報の入力に用いられる入力部である。出力部は、モニタ、スピーカ、タッチパネルの表示部等の情報の出力に用いられる出力部である。
本実施形態では、デバイスI/F104には、複数の外付けの記憶装置が接続されているとする。CPU101は、データを、予め定められた秘密分散の方式で複数の分割片に分割した後で、各分割片を、これらの複数の外付けの記憶装置、補助記憶装置103に分散して記憶することとする。しかし、例えば、情報処理装置100は、ネットワークI/F105を介して複数のデータを記憶するためのサーバ装置と接続されることとしてもよい。その場合、CPU101は、データを秘密分散の方式で複数の分割片に分割した後で、各分割片を、これらの複数のサーバ装置、補助記憶装置103に分散して記憶することとしてもよい。
また、CPU101は、データを秘密分散の方式で複数の分割片に分割した後で、各分割片を、デバイスI/F104を介して接続された複数の外付けの記憶装置、ネットワークI/F105を介して接続された複数のサーバ装置、補助記憶装置103に分散して記憶することとしてもよい。また、CPU101は、データを秘密分散の方式で複数の分割片に分割した後で、各分割片を、補助記憶装置103にまとめて記憶することとしてもよい。以下では、記憶対象のデータの分割片が分散して記憶される1以上の記憶部を、データ記憶部とする。
CPU101が、補助記憶装置103に記憶されたプログラムにしたがって処理を実行することで、図2で後述する情報処理装置100の機能、図3、4で後述するフローチャートの処理等の情報処理装置100の処理が実現される。
(情報処理装置の機能構成)
図2は、情報処理装置100の機能構成の一例を示す図である。
情報処理装置100は、アプリケーションA201、アプリケーションB202、記憶制御部203、復元部204を含む。
アプリケーションA201は、CPU101による補助記憶装置103に記憶されたプログラムの実行により実現されるアプリケーションであり、入力されたデータをデータ記憶部に記憶するよう記憶制御部203に指示する。
アプリケーションB202は、CPU101による補助記憶装置103に記憶されたプログラムの実行により実現されるアプリケーションであり、記憶制御部203によりデータ記憶部に記憶されたデータの提供を受ける。
記憶制御部203は、アプリケーションA201からデータの記憶の指示を受付け、受付けた指示が示す主記憶装置102内のデータを、秘密分散の方式を用いて、複数の分割片に分割して、データ記憶部に分散して記憶する。
復元部204は、アプリケーションB202からの要求に応じて、記憶制御部203によりデータ記憶部に分散して記憶された分割片を用いてデータを復元し、主記憶装置102内のアプリケーションB202によりアクセス可能な領域に記憶することで出力する。
(データ記憶処理)
図3は、情報処理装置100が実行するデータの記憶処理の一例を示すフローチャートである。
本実施形態では、情報処理装置100は、アプリケーションA201からの指示に応じて、ストリームデータをデータ記憶部に記憶する。そして、情報処理装置100は、アプリケーションB202から、このストリームデータの要求を受付けると、アプリケーションB202に対してこのストリームデータを出力する。ストリームデータとは、処理の中で実際に流れているデータを示すデータ型であるストリーム型のデータである。アプリケーションB202は、アプリケーションA201がデータをデータ記憶部に記憶させた後の任意のタイミング(例えば、データがデータ記憶部に記憶されて1秒後、1日後、1月後等)で、記憶されたストリームデータの要求を行うことができる。即ち、情報処理装置100がアプリケーションA201からの指示に応じてデータ記憶部に記憶したデータは、以降の任意のタイミングで利用できることとなる。
S301において、記憶制御部203は、アプリケーションA201により主記憶装置102に記憶されたデータのデータ記憶部への記憶が指示されたか否かを判定する。アプリケーションA201は、例えば、データ記憶部に記憶する対象のデータを主記憶装置102内のアプリケーションA201が書込可能な領域に記憶し、記憶制御部203に対して、その領域に記憶したデータを、データ記憶部に記憶するよう指示する。
記憶制御部203は、アプリケーションA201により主記憶装置102に記憶されたデータのデータ記憶部への記憶が指示されたと判定した場合、S302の処理に進む。また、記憶制御部203は、アプリケーションA201により主記憶装置102に記憶されたデータのデータ記憶部への記憶が指示されていないと判定した場合、図3の処理を終了する。
S302において、記憶制御部203は、S301でデータ記憶部に記憶するよう指示されたデータを、予め定められた秘密分散の方式を用いて、複数の分割片に分割する。記憶制御部203は、例えば、(k、n)閾値法、ランプ型閾値法等の秘密分散の方式を用いて、データを、複数の分割片に分割する。
S303において、記憶制御部203は、S302でデータを分割した複数の分割片それぞれを、データ記憶部に分散して記憶する。そして、記憶制御部203は、データ記憶部に分散して記憶した複数の分割片を識別する情報である処理キーを発行し、発行した処理キーをアプリケーションA201に送信する。アプリケーションB202は、例えば、アプリケーションA201から、この処理キーを受信し、受信した処理キーを復元部204に送信し、S301で記憶することが指示されたデータを要求することとなる。また、記憶制御部203は、補助記憶装置103等に、処理キーと、その処理キーに対応する分割片の情報(分割片の識別情報、分割片の記憶場所等)と、の対応をメタデータとして記憶し、このメタデータを管理する。
記憶制御部203は、各分割片のデータを、ファイルの形式でデータ記憶部に記憶することとしてもよい。また、記憶制御部203は、各分割片のデータを、データ記憶部内に予め用意されたデータベースのレコードとして記憶することとしてもよい。記憶制御部203は、各分割片のデータを、データ記憶部内に予め用意されたデータベースのレコードとして記憶することで、ファイル生成の処理に係るリソース(CPU101の利用率等)を軽減できる。また、情報処理装置100は、予め用意されたデータベース内のレコードとして分割片を管理することで、分割片のデータの管理性を向上できる。
(データ出力処理)
図4は、情報処理装置100が実行するデータの出力処理の一例を示すフローチャートである。
S401において、復元部204は、アプリケーションB202から、S303でデータ記憶部に記憶したデータの要求があったか否かを判定する。復元部204は、アプリケーションB202から、S303でデータ記憶部に記憶したデータの要求があったと判定した場合、S402の処理に進む。また、復元部204は、アプリケーションB202から、S303でデータ記憶部に記憶したデータの要求がなかったと判定した場合、図4の処理を終了する。
アプリケーションB202は、復元部204へのデータの要求に先んじて、S303で複数の分割片がデータ記憶部に記憶された際に記憶制御部203により発行された処理キーを、アプリケーションA201から受信する。アプリケーションB202は、例えば、受信した処理キーを、復元部204へ送信することで、S303でデータ記憶部に記憶されたデータを要求する。
また、アプリケーションB202は、アプリケーションA201に対して、S303でデータ記憶部に記憶したデータの要求を行うこととしてもよい。その場合、アプリケーションA201は、復元部204に対して、S303で発行された処理キーを送信することで、S303でデータ記憶部に記憶したデータの要求を行う。即ち、復元部204は、アプリケーションB202からではなく、アプリケーションA201からデータの要求を受付けることとなる。
その場合、復元部204は、S401でアプリケーションA201から、S303でデータ記憶部に記憶したデータの要求があったか否かを判定する。復元部204は、その要求があったと判定した場合、S402の処理に進み、その要求がなかったと判定した場合、図4の処理を終了する。
S402において、復元部204は、データ記憶部から、S401で要求されたデータの復元に要するデータの分割片を収集し、収集した分割片の情報を、主記憶装置102に記憶する。より具体的には、復元部204は、例えば、補助記憶装置103等に記憶されたメタデータから、アプリケーションB202から受信した処理キーに対応する分割片の記憶場所を特定する。そして、復元部204は、データ記憶部内における特定した記憶場所から、分割片を収集する。
S403において、復元部204は、S402で収集したデータの分割片に基づいて、S401で要求されたデータを、主記憶装置102内のアプリケーションB202が読取可能な領域内に、アプリケーションB202により扱うことが可能なストリームデータとして復元する。これにより、復元部204は、S401でアプリケーションB202から要求されたと判定したデータを、アプリケーションB202に対して出力する。
また、復元部204は、S402で収集したデータの複数の分割片そのものを、主記憶装置102内のアプリケーションB202が読取可能な領域内に出力することとしてもよい。その場合、アプリケーションB202は、復元部204により出力された複数の分割片に基づいて、データを復元することとしてもよい。
また、復元部204は、アプリケーションA201からデータの復元の要求を受付けた場合、以下のようにしてもよい。即ち、復元部204は、S403で、復元したデータを主記憶装置102内のアプリケーションA201が読取可能な領域内に、アプリケーションA201により扱うことが可能なストリームデータとして復元することとしてもよい。その場合、アプリケーションA201は、アプリケーションB202に対して、復元されたデータを送信する。
また、復元部204は、アプリケーションA201からデータの復元の要求を受付けた場合でも、以下のようにしてもよい。即ち、復元部204は、復元したデータを主記憶装置102内のアプリケーションB202が読取可能な領域内に、アプリケーションB202により扱うことが可能なストリームデータとして復元することとしてもよい。
(効果)
以上、本実施形態では、情報処理装置100は、アプリケーションA201により主記憶装置102に記憶されたストリームデータを、秘密分散の方式を用いて、複数の分割片に分割して、分割片のそれぞれをデータ記憶部に分散して記憶した。そして、情報処理装置100は、アプリケーションB202からの要求に応じて、データ記憶部に記憶したストリームデータを、主記憶装置102内のアプリケーションB202が読取可能な領域内に記憶することで出力した。
このように、情報処理装置100は、アプリケーションA201とアプリケーションB202との間でのデータの受け渡しを、補助記憶装置103を用いずに、主記憶装置102内で完結させることとした。これにより、情報処理装置100は、補助記憶装置103に不正にアクセスされることでデータが搾取される可能性を低減することができ、セキュリティを向上させることができる。
また、情報処理装置100は、補助記憶装置103内にデータをファイルとして出力しないため、補助記憶装置103の記憶領域を節約できる。また、情報処理装置100は、補助記憶装置103内にデータをファイルとして出力しないため、補助記憶装置103内にファイルを生成する処理に係るリソース(例えば、CPUの利用率等)を軽減できる。
また、本実施形態では、情報処理装置100は、アプリケーションA201からの指示で、ストリームデータを記憶し、アプリケーションB202からの要求で、ストリームデータを出力することとした。このように、情報処理装置100は、アプリケーションA201、アプリケーションB202がそれぞれの処理中で操作可能な形式で、データを受付けたり、提供したりする。即ち、情報処理装置100は、アプリケーションA201が処理中で扱っているデータそのままを記憶し、記憶したデータを、アプリケーションB202がそのまま扱うことができるデータとして出力できる。アプリケーションA201は、データ記憶部に記憶させる形式にデータを調整する必要がない。また、アプリケーションB202は、復元されたデータを操作可能な形式に調整する必要がない。即ち、情報処理装置100は、アプリケーションA201、アプリケーションB202の処理を簡素化できる。
<実施形態2>
本実施形態では、秘密分散の方式を用いて記憶されるデータが個人情報を含む場合に、よりセキュリティを向上させる処理について説明する。個人情報とは、個人を識別できる情報である。
本実施形態の情報処理装置100のハードウェア構成、機能構成は、実施形態1と同様である。
本実施形態で情報処理装置100が、秘密分散の方式を用いてデータ記憶部に記憶するデータは、以下のようなデータであるとする。即ち、複数の個人それぞれに関する「住所」、「氏名」、「身長」、「体重」、「血圧」のデータであるとする。
本実施形態では、情報処理装置100は、実施形態1の図3で説明した処理と同様の処理で、複数の個人それぞれに関する「住所」、「氏名」、「身長」、「体重」、「血圧」の情報を含むストリームデータを、秘密分散の方式を用いて、データ記憶部に記憶する。
そして、情報処理装置100は、アプリケーションB202からS303で記憶したデータの要求があった場合、図4の処理を行うことで、アプリケーションB202に対して、このデータを出力することになる。本実施形態の図4の処理は、実施形態1と比べてS403の処理が異なる。本実施形態の図4の処理のうち、実施形態1と異なる部分について説明する。
S403において、復元部204は、S402で収集したデータの分割片に基づいて、S401で要求されたデータを、主記憶装置102内のアプリケーションB202が読取可能な領域内に、アプリケーションB202により扱うことが可能なストリームデータとして復元する。そして、復元部204は、復元したデータに対して、このデータに含まれる各情報がどの個人に関する情報か分からなくするための処理(匿名化処理)を行う。復元部204は、例えば、復元したデータに含まれる「住所」、「氏名」、「身長」、「体重」、「血圧」の情報のうち、個人の特定につながり得る「住所」、「氏名」の情報を特定し、特定した情報を削除する処理を行うことで、データを匿名化する。個人の特定につながり得るこれらの情報、個人を識別できる個人情報は、個人の識別に関する情報の一例である。
復元部204が特定の個人の特定につながり得る情報を特定する処理について説明する。本実施形態では、記憶制御部203が補助記憶装置103等に記憶することで管理するメタデータは、個人の特定につながり得る情報として予め定められた項目の情報が含まれるとする。復元部204は、メタデータに含まれるこの項目の情報を参照することで、個人の特定につながり得る情報を特定する。
また、S403で、復元部204は、S402で収集したデータの分割片のうち、個人の特定につながり得る情報の復元に用いられる分割片と異なる分割片を用いて、データを復元してもよい。
例えば、情報処理装置100がS302、S303において、以下のような処理を行ったとする。即ち、記憶制御部203は、S302で、記憶することが指示されたストリームデータに含まれる「住所」、「氏名」、「身長」、「体重」、「血圧」の情報を、「住所」と「氏名」との情報(以下では、第1の情報とする)と、「身長」と「体重」と「血圧」との情報(以下では、第2の情報とする)と、に分ける。そして、記憶制御部203は、第1の情報、第2の情報、第1の情報と第2の情報との対応関係を示す情報それぞれを、秘密分散の方式を用いて、複数の分割片に分割する。そして、記憶制御部203は、S303で、S302で分割された各分割片を、データ記憶部に分散して記憶する。
この場合、S403で、復元部204は、S402で収集した分割片のうち、第2の情報に関する分割片を用いて、要求されたデータとして、第2の情報を復元することとなる。
また、例えば、情報処理装置100がS302、S303において、以下のような処理を行ったとする。即ち、記憶制御部203は、S302で、記憶することが指示されたストリームデータに含まれる「住所」、「氏名」、「身長」、「体重」、「血圧」の各項目の情報と、各項目の情報同士の対応関係を示す情報と、それぞれを、秘密分散の方式を用いて、複数の分割片に分割する。そして、記憶制御部203は、S303で、S302で分割された各分割片を、データ記憶部に分散して記憶する。
この場合、S403で、復元部204は、S402で収集した分割片のうち、「身長」と「体重」と「血圧」との項目の情報と、各項目の情報同士の対応関係を示す情報と、に関する分割片を用いて、「身長」と「体重」と「血圧」との情報を復元することとなる。
以上、本実施形態では、情報処理装置100は、個人情報を含むデータを秘密分散の方式で複数の分割片に分けてデータ記憶部に記憶することとした。個人情報を含むデータをそのまま保持する場合、情報漏洩が発生した場合、個人情報や個人に関する情報が流出してしまう可能性がある。このような場合に、情報処理装置100は、個人情報や個人に関する情報が流出してしまう可能性を低減できる。
また、本実施形態の情報処理装置100は、個人情報を含むデータを出力する際に、匿名化した上で、出力することとした。情報処理装置100がアプリケーションB202に対して出力したデータが、不正に取得されたり、流出したりする場合が想定される。このような場合に、情報処理装置100は、アプリケーションB202に対して出力したデータが仮に流出等したとしても、個人情報が流出したり、流出したデータがどの個人のデータであるかが特定されたりする事態を回避することができる。これにより、情報処理装置100は、よりセキュリティを向上できる。
<その他の実施形態>
実施形態1、2では、情報処理装置100は、単体の情報処理装置であるとした。しかし、情報処理装置100は、ネットワーク(LANやインターネット)を介して相互に通信可能に接続された複数の情報処理装置を含むシステムとして構成されることとしてもよい。その場合、情報処理装置100に含まれる複数の情報処理装置それぞれのCPUが、それぞれの情報処理装置の補助記憶装置に記憶されたプログラムに基づき処理を連携して実行することで、図2の機能及び図3、4のフローチャートの処理等が実現される。また、その場合、アプリケーションA201とアプリケーションB202とは、それぞれ異なる情報処理装置に実装されることとしてもよい。その場合、このシステムは、アプリケーションA201が実装された情報処理装置の主記憶装置にアプリケーションA201により記憶されたデータを、予め定められた秘密分散の方式でデータ記憶部に記憶する。そして、このシステムは、アプリケーションB202からの要求に応じて、アプリケーションB202が実装された情報処理装置の主記憶装置にデータ記憶部に記憶したデータを復元することで出力することとなる。
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではない。
例えば、上述した情報処理装置100の機能構成の一部又は全てをハードウェアとして情報処理装置100に実装してもよい。
100 情報処理装置
101 CPU
102 主記憶装置

Claims (7)

  1. 第1のアプリケーションにより用いられる主記憶装置に前記第1のアプリケーションにより記憶されたデータを、予め定められた秘密分散の方式で、複数の分割片に分割して記憶部に記憶する記憶制御手段と、
    第2のアプリケーションからの前記データの要求に応じて、前記記憶制御手段により前記記憶部に前記複数の分割片に分割して記憶された個人の識別に関する情報を含む前記データを、前記複数の分割片のうち、個人の識別に関する情報に関する分割片と異なる分割片を用いて復元することで、前記データを、前記データに含まれる情報がどの個人に関する情報であるかを特定できないように処理し、処理した前記データを、前記第2のアプリケーションにより用いられる主記憶装置に出力する出力手段と、
    を有する情報処理装置。
  2. 前記データは、前記第1のアプリケーションと前記第2のアプリケーションとが用いるストリームデータである請求項1記載の情報処理装置。
  3. 前記記憶制御手段は、前記複数の分割片それぞれを、データベースのレコードとして、前記記憶部に記憶する請求項1又は2記載の情報処理装置。
  4. 第1のアプリケーションにより用いられる主記憶装置に前記第1のアプリケーションにより記憶されたデータを、予め定められた秘密分散の方式で、複数の分割片に分割して記憶部に記憶する記憶制御手段と、
    第2のアプリケーションからの前記データの要求に応じて、前記記憶制御手段により前記記憶部に前記複数の分割片に分割して記憶された個人の識別に関する情報を含む前記データを、前記複数の分割片のうち、個人の識別に関する情報に関する分割片と異なる分割片を用いて復元することで、前記データを、前記データに含まれる情報がどの個人に関する情報であるかを特定できないように処理し、処理した前記データを、前記第2のアプリケーションにより用いられる主記憶装置に出力する出力手段と、
    を有するシステム。
  5. 情報処理装置が実行する情報処理方法であって、
    第1のアプリケーションにより用いられる主記憶装置に前記第1のアプリケーションにより記憶されたデータを、予め定められた秘密分散の方式で、複数の分割片に分割して記憶部に記憶する記憶制御ステップと、
    第2のアプリケーションからの前記データの要求に応じて、前記記憶制御ステップで前記記憶部に前記複数の分割片に分割して記憶された個人の識別に関する情報を含む前記データを、前記複数の分割片のうち、個人の識別に関する情報に関する分割片と異なる分割片を用いて復元することで、前記データを、前記データに含まれる情報がどの個人に関する情報であるかを特定できないように処理し、処理した前記データを、前記第2のアプリケーションにより用いられる主記憶装置に出力する出力ステップと、
    を含む情報処理方法。
  6. システムが実行する情報処理方法であって、
    第1のアプリケーションにより用いられる主記憶装置に前記第1のアプリケーションにより記憶されたデータを、予め定められた秘密分散の方式で、複数の分割片に分割して記憶部に記憶する記憶制御ステップと、
    第2のアプリケーションからの前記データの要求に応じて、前記記憶制御ステップで前記記憶部に前記複数の分割片に分割して記憶された個人の識別に関する情報を含む前記データを、前記複数の分割片のうち、個人の識別に関する情報に関する分割片と異なる分割片を用いて復元することで、前記データを、前記データに含まれる情報がどの個人に関する情報であるかを特定できないように処理し、処理した前記データを、前記第2のアプリケーションにより用いられる主記憶装置に出力する出力ステップと、
    を含む情報処理方法。
  7. コンピュータを、請求項1乃至何れか1項記載の情報処理装置の各手段として、機能させるためのプログラム。
JP2018062222A 2018-03-28 2018-03-28 情報処理装置、システム、情報処理方法及びプログラム Active JP7011513B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018062222A JP7011513B2 (ja) 2018-03-28 2018-03-28 情報処理装置、システム、情報処理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018062222A JP7011513B2 (ja) 2018-03-28 2018-03-28 情報処理装置、システム、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2019174621A JP2019174621A (ja) 2019-10-10
JP7011513B2 true JP7011513B2 (ja) 2022-01-26

Family

ID=68170310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018062222A Active JP7011513B2 (ja) 2018-03-28 2018-03-28 情報処理装置、システム、情報処理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP7011513B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007213405A (ja) 2006-02-10 2007-08-23 Global Friendship Inc 割符情報の管理方法および管理装置
JP2008140050A (ja) 2006-11-30 2008-06-19 Brother Ind Ltd ネットワークシステム、配信制御装置並びに配信方法及び配信制御用プログラム
JP2009003527A (ja) 2007-06-19 2009-01-08 Toshiba Corp 情報通信試験装置及び医用機器
JP2015201047A (ja) 2014-04-08 2015-11-12 日本電信電話株式会社 情報処理システム、情報処理方法、及びプログラム
WO2016181904A1 (ja) 2015-05-14 2016-11-17 日本電信電話株式会社 データベースシステム、データベース処理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI614995B (zh) * 2011-05-20 2018-02-11 半導體能源研究所股份有限公司 鎖相迴路及使用此鎖相迴路之半導體裝置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007213405A (ja) 2006-02-10 2007-08-23 Global Friendship Inc 割符情報の管理方法および管理装置
JP2008140050A (ja) 2006-11-30 2008-06-19 Brother Ind Ltd ネットワークシステム、配信制御装置並びに配信方法及び配信制御用プログラム
JP2009003527A (ja) 2007-06-19 2009-01-08 Toshiba Corp 情報通信試験装置及び医用機器
JP2015201047A (ja) 2014-04-08 2015-11-12 日本電信電話株式会社 情報処理システム、情報処理方法、及びプログラム
WO2016181904A1 (ja) 2015-05-14 2016-11-17 日本電信電話株式会社 データベースシステム、データベース処理方法

Also Published As

Publication number Publication date
JP2019174621A (ja) 2019-10-10

Similar Documents

Publication Publication Date Title
US10771240B2 (en) Dynamic blockchain system and method for providing efficient and secure distributed data access, data storage and data transport
US20210234682A1 (en) Resilient secret sharing cloud based architecture for data vault
Fabian et al. Collaborative and secure sharing of healthcare data in multi-clouds
US9473297B2 (en) Achieving storage efficiency in presence of end-to-end encryption using downstream decrypters
US9209971B2 (en) Method and system for shielding data in untrusted environments
Zala et al. PRMS: design and development of patients’ E-healthcare records management system for privacy preservation in third party cloud platforms
US11489660B2 (en) Re-encrypting data on a hash chain
US9836585B2 (en) User centric method and adaptor for digital rights management system
JP7159717B2 (ja) 秘密統計処理システム、方法、統計処理装置及びプログラム
WO2021114885A1 (zh) 敏感信息保护方法、装置、计算设备及存储介质
EP3188072A1 (en) Systems and methods for automatic and customizable data minimization of electronic data stores
CN111756684B (zh) 传输关键数据的方法、系统和非暂时性计算机可读存储介质
US9460302B2 (en) Method and system for shielding data in transit and data in memory
EP3912109B1 (en) Data sharing architecture
US9336363B2 (en) Method and system for secure deployment of information technology (IT) solutions in untrusted environments
JP7011513B2 (ja) 情報処理装置、システム、情報処理方法及びプログラム
US11251944B2 (en) Secure storage and usage of cryptography keys
US20210320791A1 (en) Systems and methods for adaptive recursive descent data redundancy
De la Torre et al. Analysis of security in big data related to healthcare
de la Torre-Díez et al. Analysis of security in big data related to healthcare
D’Arco et al. On the file recovery in systems infected by Ransomware
Sri et al. A Framework for Uncertain Cloud Data Security and Recovery Based on Hybrid Multi-User Medical Decision Learning Patterns
WO2022137549A1 (ja) 情報管理装置
Geetha et al. Secure Storage and Accessing of Organ Donor Details
CN109101834A (zh) 一种在云计算中实现安全的大数据分析方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220114

R150 Certificate of patent or registration of utility model

Ref document number: 7011513

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150