CN112534434A - 数据管理系统及数据管理方法 - Google Patents

数据管理系统及数据管理方法 Download PDF

Info

Publication number
CN112534434A
CN112534434A CN201880093326.XA CN201880093326A CN112534434A CN 112534434 A CN112534434 A CN 112534434A CN 201880093326 A CN201880093326 A CN 201880093326A CN 112534434 A CN112534434 A CN 112534434A
Authority
CN
China
Prior art keywords
data access
access unit
data
password
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880093326.XA
Other languages
English (en)
Inventor
松永力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN112534434A publication Critical patent/CN112534434A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W40/00Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models
    • B60W40/08Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models related to drivers or passengers
    • B60W40/09Driving style or behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method

Abstract

本发明提供一种不仅开启应用程序文件时,在终止并关闭应用程序文件时也施以确认输入内容和操作内容正确的安全设定,有效地减少错误输入或不正当输入等的应用程序。对应用程序所利用的各个数据访问单元设定用于在应用程序中开启数据访问单元的开启密码、以及用于正常终止并关闭在应用程序中已开启的数据访问单元的关闭密码,具备:数据访问单元解锁功能,接受开启密码的输入,以按照每一数据访问单元被加密的状态下载并解密从而开启数据访问单元;以及数据访问单元锁定功能,接受关闭密码的输入,正常终止开启状态的数据访问单元并将数据访问单元再加密并关闭后进行上传。

Description

数据管理系统及数据管理方法
技术领域
本发明涉及一种数据管理系统,管理通过在计算机系统操作的应用程序访问,成为阅览、输出或编辑的单元的数据访问单元(data access unit),控制由该应用程序进行的访问数据访问单元并进行阅览、输出、编辑等各种操作。
作为数据访问单元有应用程序文件(application file)、记录(record)、字段(field)等,涉及一种数据管理系统,确保正常开启数据访问单元并开始使用,正常终止使用并关闭。应用程序的用途不被限定,可适用于各式各样用途的应用程序。
背景技术
在计算机系统中,各式各样的应用程序在操作,也对应用程序文件的访问进行各式各样的安全措施(security measure)。
安全措施的意义广泛,例如仅访问用于应用程序的应用程序文件的正当权限者才能利用应用程序文件,在访问并开启应用程序文件时,以输入密码为首,要求输入各式各样的码信息(code information)的措施被广泛采用。取决于安全等级(security level),有:单纯地从键盘输入密码的措施,或连同密码从携带的IC卡输入ID信息的措施,或输入密码与指纹或静脉图案(vein pattern)等生物信息(bio-information)的措施等。而且,也有仅通过一个人的操作仍不充分,多个权限者的密码或ID信息等齐备后才终于能够开启应用程序文件的措施。如此,有为了开启应用程序文件并使之成为可操作状态而设定有高度的安全性的应用程序。
而且,利用加密的安全措施也有效。也就是说,是一种将数据加密以使即使是有正当权限者以外的人所进行的访问数据的不正当访问的情形,数据也不被解读的措施。只有真正有权限的人才具有解密密钥(decryption key),依照需要通过解密密钥进行解密。
若应用程序启动,应用程序文件成为可操作状态,则用户可使用应用程序编辑应用程序文件,但也可能有在应用程序的操作中,进而在使用特殊的功能的时候另外被单独要求密码或ID信息等的情形。
如此,可能有在开启应用程序文件,或使用特殊的功能等的情形下,被设定了安全性。但是,反而在应用程序的利用结束并关闭应用程序文件时,或终止特殊的功能的使用时,不会对终止本身特别要求输入任何密码或ID信息等,没有进行安全设定。几乎所有的应用程序文件能够通过输入“结束”或“关闭”指令或按下按钮而单纯地结束。
图21是简单地说明启动一般的应用程序并开启应用程序文件,然后终止并关闭应用程序文件的操作的图。这是一例,是开启或关闭应用程序文件的典型的操作。
如图21(a)所示,应用程序10被安装在计算机系统上,在用户想使用应用程序10时,以鼠标等指示设备(pointing device)等选择显示在计算机系统的监视器(monitor)上的应用程序10的图标(icon),通过双击(double click)等操作启动的话应用程序10就启动。
而且,能够以应用程序10编辑的各个应用程序文件20a、20b、20c等也被存储在计算机系统上,各个图标被显示在计算机系统的监视器上。以鼠标等指示设备等选择用户想编辑的应用程序文件20的图标,通过双击等操作启动的话,应用程序10启动,同时应用程序文件20被读入并成为能够使用应用程序10编辑的状态,从而数据的内容被显示在监视器上。
此处,如果是被设定了安全性的应用程序文件20,则如图21(b)的上段所示,密码的输入栏被弹出(pop-up)以确认使用权限。如此,有应用程序文件20的编辑等在开始使用应用程序10之前要求输入密码的运用。此外,也有依照应用程序10,除了密码之外还要求输入来自IC卡的ID信息或输入生物信息。
如图21(b)的上段所示,在通过键盘或其他的输入设备等输入为了正常开启并能够使用应用程序文件20而要求的密码或码信息等,其认证成功并满足所设定的安全等级的情形下,应用程序文件20开启而能够使用。
其次,则如图21(b)的下段所示,如果应用程序文件20的所希望的编辑结束,则以鼠标等指示设备等选择并以点击(click)等操作指定显示在监视器上的应用程序10的输入画面的“结束”或“关闭”之操作选单(operation menu)或按钮的话,应用程序10单纯地结束,应用程序文件20被关闭。
在几乎所有的应用程序10中,在关闭应用程序文件20时不会要求输入特殊的密码或ID信息等,几乎所有的应用程序10能够单纯地结束并关闭应用程序文件20。
也就是说,在访问应用程序文件20时,为了确认想使用的人是否为具有正当的使用权限的人,而要求输入基于各式各样的安全等级的信息,而在使用开始时,一旦使用权限的认证成功的话,之后则是以该使用权限者在该权限之下正确使用为前提,结束也是在该权限之下正确结束成为前提,在应用程序文件20的编辑结束后关闭时不进行输入密码等特殊的安全设定。但是可能有因操作错误等而陷入无法操作,或因发生系统错误等不良状况而以不正常的形式强制终止的情形,但如果无操作错误或系统错误等,操作本身正常的话,应用程序10能够单纯地结束并关闭应用程序文件20。
近年来,不仅是独立式(stand-alone type)操作的计算机系统,以网络等连接且复数台计算机系统连动而执行业务的计算机系统正在逐渐增多。但是,启动应用程序10并开启应用程序文件20,然后结束并关闭应用程序文件20这样的应用程序10的利用的例程(routine)即使是网络环境也一样,在登录(log in)网络时被要求输入密码或ID码等安全性(security),在通过网络访问应用程序文件20时也被要求输入密码或ID码等安全性,但在关闭应用程序文件20时无须输入任何特别的密码或ID信息,而能够单纯地结束并关闭。
当施以利用加密的安全措施时,只有真正有权限的人才具有解密密钥,在访问应用程序文件20时通过解密密钥解密并使应用程序文件20返回到能够在应用程序10操作的通常的数据状态,在使用应用程序10对应用程序文件20进行依照需要的操作或数据编辑、更新等之后,关闭应用程序文件20。伴随加密的情形也在关闭应用程序文件20时,无须输入任何特别的密码或ID信息,仅通过按压关闭的按钮,仅应用程序文件20结束并自动地被加密而关闭。
专利文献1:日本特开2006-277193号公报
发明内容
发明要解决的问题
在应用程序的使用中,如果开启应用程序文件的用户为通过了认证的正当权限持有者,并且应用程序文件的编辑中的输入内容或操作内容正当,则在应用程序文件的编辑作业全部完成时,原封不动进行关闭应用程序文件的操作并使应用程序终止也无任何问题。因此,在终止应用程序10并关闭应用程序文件20时无须采取输入特别的密码等安全措施。
但是,在终止应用程序10并关闭应用程序文件20时,可能有想要请求确认是否可以原封不动地确定反映了输入内容或操作内容的应用程序文件的创建数据的情形。
也可能有在应用程序文件的编辑中所输入的输入内容或操作内容是因用户的误解或过失造成的错误内容,或者是通过用户的不正当行为而故意输入的与事实不同的内容的事例。如此通过与事实不同的错误内容而原封不动地创建应用程序文件的数据,该创建数据作为通过应用程序10编辑的结果被存储,通过网络将创建数据传送到其他的系统将成为问题。
一般,关于使用应用程序创建的应用程序文件20的创建数据的输入内容或操作内容是否无错误并正确,其通过核对创建数据本身的内容来确认,因而之后也能够进行核对、确认,但是在应用程序的结束时,以第三者确认输入到应用程序文件20的输入内容或操作内容无错误且是符合事实的正确的内容当作应用程序文件的结束条件而进行确认的话,正常终止应用程序文件并完成的创建数据被确认为是以正确的内容创建的,因用户的误解或过失或用户的不正当行为而成为与事实不同的内容的可能性变小。
具有这种要求的业务服务有各式各样,在应用程序文件的编辑结束时设定了安全等级的应用程序的适用领域很多样。
而且,在以可访问网络上的形式配备的数据服务器(data server)的存储装置内保持应用程序文件20的构成中,当应用程序文件20是包含用户的个人信息的个人数据文件(data file)时,如果因不正当访问而引起数据泄漏,则有发生大问题的可能性。事实上在过去,由于向函购网站系统或SNS(Social Networking Service:社交网络服务)系统等的不正当访问而引起几千人到几千万人级的大规模的个人数据的泄漏事件。
这是因为在函购网站系统或SNS系统等中,因管理运营者自身需访问并利用用户的个人数据,而在管理运营者的存储装置上原封不动地保持着个人数据。可是对于来自外部的访问,关于该访问者是否为正当的访问权限持有者,仅进行如上述的利用密码等进行的确认。
而且,在函购网站系统或SNS系统等中,除了访问用户的个人数据文件的频率很高之外,写入或更新等数据的编辑较多,而且用户忘记解密密钥而无法解密的事态也可能频繁发生,也可能有未必执行了加密的情况。但是,根据用户不同,也可能有为了提高自己的个人数据的安全性而希望在管理运营者的存储装置上执行加密处理(cipher processing)的情形。
因此,在本发明中,其目的是提供一种数据管理系统,不仅在开启应用程序文件时,在终止并关闭应用程序文件时也施以确认输入内容或操作内容正确的安全设定,有效地减少基于因误解或过失造成的错误的错误输入、和与事实不同的不正当输入等,进而通过用户自身的加密处理(encryption processing),即使有来自管理运营者的存储装置的个人数据的泄漏也使无法解读每个个人数据。
用于解决问题的手段
为了达成上述目的,本发明的数据管理系统为具备如下的系统:能够在计算机系统上利用的应用程序;码输入部件;按每一数据访问单元被管理的网络上的存储装置;对数据访问单元的解锁功能;以及对数据访问单元的锁定功能。
此处,数据访问单元是指通过应用程序被访问,成为阅览、输出或编辑的单元的数据访问单元,且每一该数据访问单元被设定有开启密码和关闭密码,所述开启密码用于应用程序访问并进行阅览、输出或编辑,所述关闭密码用于正常终止并关闭由应用程序进行的阅览、输出或编辑。
在本发明的数据管理系统中,多个数据访问单元以每一数据访问单元全部或至少所选择的一部分被加密的状态被存储在网络上的存储装置。
例如在数据服务器所管理的存储装置中保持有该数据访问单元。若规格允许的话,即使是几十到几亿人的个人数据也能够保持、管理。
此外,作为网络可假定为互联网(internet)、内部网(intranet)、LAN(Local AreaNetwork:局域网)等多样的网络。
上述的数据访问单元解锁功能是基于针对应用程序作为目标的数据访问单元的开启密码,下载被加密的状态的数据访问单元并解密,从而能够进行阅览、输出或编辑的功能。
而且,上述的数据访问单元锁定功能是指基于经由码输入部件输入的关闭密码,正常终止数据访问单元的阅览、输出或编辑,并且将数据访问单元加密后关闭,并上传到存储装置的功能。
作为数据访问单元可能有:应用程序中处理的应用程序文件,或应用程序中处理的数据库(database)中的记录,或数据库中的记录的字段等。这是因为可能有以这些为单元要求访问的运用。
加密密钥(cryptography key)、解密密钥可能有动态地生成的类型、利用存储保持在用户计算机系统的数据的类型。
动态地生成的类型是开启密码本身或基于开启密码转换而生成。在该情况下,被上传到存储装置的每一数据访问单元的加密状态是成为被加密以使开启密码本身或基于开启密码转换而得到的码数据成为解密密钥的状态。
利用存储保持在用户计算机系统的数据的类型具备存储对加密状态的数据访问单元的解密密钥的解密密钥存储部,基于开启密码的认证从解密密钥存储部取出。在该情况下,存储在存储装置的每一所述数据访问单元的加密状态成为被加密以使能够以该存储保持的解密密钥进行解密的状态。
依照上述构成,本发明的数据管理系统不仅在开启数据访问单元时以开启密码进行认证,在终止并关闭对数据访问单元的阅览、输出、编辑时也施以要求输入关闭密码的安全设定,可确认输入内容或操作内容正确。而且,伴随着加密、解密处理,在开启时将数据访问单元解密,在关闭时也自动地执行加密处理。
此处,存储装置如果被构建在与所访问的计算机系统及应用程序不同的计算机资源(computer resource)的数据服务器上的话,如上述,也可以运行如下:通过加密、解密自动地被处理,在存储装置内,当作数据访问单元全部或至少所选择的一部分始终在被加密的状态下保持,仅在利用时数据访问单元才通过网络被下载到用户的计算机系统,通过计算机系统的应用程序执行利用解锁功能、锁定功能的操作,数据访问单元以再加密(re-encryption)的形式再次通过网络被上传到存储装置。
据此,在存储装置内数据访问单元始终在被加密的状态下被保持的处理成为可能,虽然不应该有但假设因不正当访问而有数据的泄漏,也由于数据被加密,用户的个人信息等不被解读,因此能够阻止实质上的数据泄漏的损失。
此外,赋予每一各个数据访问单元的开启密码和关闭密码优选是按每一数据访问单元而不同的唯一的码。如果开启密码和关闭密码为遍及多个数据访问单元通用的话,假设因不正当访问而有数据的泄漏的情形,则会使用该通用的开启密码和关闭密码来解读数据,但如果赋予每一各个数据访问单元的开启密码和关闭密码不同的话,即使因不正当访问而有数据的泄漏的情形,也不会被大规模地解读。
特别是将开启密码和关闭密码设为用户个人的生物信息,码输入部件作为生物信息的读取设备,则对用户而言便利性提高,进而由于是每个用户的唯一的码信息,因此安全也提高。也能够使开启密码和关闭密码相同。例如开启密码和关闭密码都能设为右手的食指的指纹图案。而且,也能够使开启密码和关闭密码不同。例如也能够设为开启密码是面部图像图案,关闭密码是声纹(voiceprint)图案等不同种类的生物信息。
但是,也可以作为开启密码而输入由数字和字母的组合构成的码信息,作为关闭密码而输入由数字和字母的组合构成的不同的码信息。
接着,本发明的数据管理系统即使是阅览、输出、编辑的执行者和各个数据访问单元的所有者不同的事例也能够对应。
设为如下的构成:具备各个数据访问单元的所有者能够对阅览、输出、编辑的执行者允许哪个执行内容的权限设定的权限设定功能。能够如下运行:对于各个数据访问单元的所有者(例如作为个人数据的所有者的该个人)通过解锁功能而解锁并解密的数据访问单元,阅览、输出、编辑的执行者(政府官员或财务人员或医务人员等想访问个人数据的人)根据所设定的权限执行阅览、输出、编辑。
阅览是本人、他人查看显示在用户计算机系统的数据访问单元。
输出可能有将数据访问单元输出到打印机,或者以PDF文件的形式输出,或者将数据输出到投影仪(projector)进行投影等。
编辑可能有追加数据访问单元的数据本身,或者删除一部分,或者改写一部分等。此外,也能够包含将编辑后的数据存储在存储装置。
适用上述本发明的应用程序的业务系统例为各式各样,用途未被特别限定。应用程序除了对数据访问单元的解锁功能和对数据访问单元的锁定功能之外,还具备业务关联功能的话,能够当作与该业务相关联的业务系统广泛地适用。
在数据访问单元的所有者通过解锁功能使数据访问单元变得可操作之后,能够利用该业务关联功能,而且,业务关联功能一结束,数据访问单元的所有者就通过锁定功能正常终止数据访问单元。
就应用程序文件或数据库的记录或字段的操作,在各阶段,也就是说选择并启动应用程序文件或数据库的记录或字段的阶段、开启启动后的应用程序文件或数据库的记录或字段的阶段、应用程序文件或数据库的记录或字段的编辑结束后终止并关闭应用程序文件或数据库的记录或字段的阶段、结束应用程序文件或数据库的记录或字段的选择的阶段,通过每个阶段设定输入各自对应的密码等安全操作,能够确保更进一步的安全等级。
此外,关于对哪个阶段设定密码输入等安全操作,不限为对所有的阶段设定,在其中的几个也可以。例如可以是开启应用程序文件或数据库的记录或字段的阶段和关闭应用程序文件或数据库的记录或字段的阶段的2个阶段,也可以是选择并启动应用程序文件或数据库的记录或字段的阶段、开启应用程序文件或数据库的记录或字段的阶段、和关闭应用程序文件或数据库的记录或字段的阶段的3个阶段。
接着,对每一数据访问单元设法让该数据访问单元的数据所有者能够选择是否认可作为大数据(big data)的利用。
在本发明的数据管理系统中,设为如下的构成:具备当数据访问单元为应用程序文件时,能够选择应用程序文件中的数据之中要加密的部分的加密选择部。可能有就未通过该加密选择部选择加密的应用程序文件中的数据部分,存储装置的管理主体(management entity)能够阅览或当作大数据系统处理的数据来利用。
而且,在本发明的数据管理系统中,设为如下的构成:具备当数据访问单元为记录单元时,选择记录的字段之中要加密的字段的加密选择部。也可能有就未通过加密选择部选择加密的字段的数据,存储装置的管理主体能够阅览或当作大数据系统处理的数据来利用。
接着,在本发明的数据管理系统中,作为进一步提高安全强度的办法,有设法将数据访问单元分解,作为加密的多个加密片段,并使其分散存储在网络上。
数据访问单元锁定功能将接受关闭密码的输入而正常终止的数据访问单元分解成多个并作为单独的片段,进而将这些片段作为分别进行了加密的多个加密片段。使用分散配置于网络上的多个存储装置作为存储装置。将这些单独的加密片段分散存储在分散配置于网络上的存储装置。
在运行上用户无须意识到分散存储。设为数据访问单元解锁功能具备URL(Uniform Resource Locator统一资源定位符)转换功能的构成。该URL转换功能根据在假定为数据访问单元不被分解而是一体的情形下所给予的名义上的ID信息及URL信息,转换成针对实际存储着被分散的各个加密片段的多个存储装置的分散处的ID信息及URL信息。
通过使用该URL转换功能,在数据访问单元解锁功能中的数据访问单元的下载中,基于由URL转换功能根据名义上的ID信息及URL信息所得到的分散处的ID信息及URL信息,下载各个加密片段,将齐备的多个加密片段合成、解密,从而能够作为一体的数据访问单元进行阅览、输出或编辑。而且,在数据访问单元锁定功能中的数据访问单元的上传中,基于多个分散处的ID信息及URL信息,将各个多个加密片段分散存储到实际的多个存储装置。
通过上述构成,即使用户未意识到网络中的分散存储,也会分解数据访问单元,作为加密的多个加密片段,并使其分散存储在网络上,即使网络上的某一数据服务器被不正当访问,数据访问单元也不会被解读,安全性进一步提高。
本发明的数据管理方法的特征在于:对上述的数据访问单元设定开启密码、关闭密码,以每一所述数据访问单元全部或至少所选择的一部分被加密的状态将多个所述数据访问单元保持在网络上的存储装置,执行如下的处理:数据访问单元解锁处理,基于针对所述应用程序作为目标的所述数据访问单元输入的所述开启密码,下载所述被加密的状态的所述数据访问单元并解密,从而能够进行阅览、输出或编辑;以及数据访问单元锁定处理,基于所输入的所述关闭密码,所述应用程序正常终止所述数据访问单元的所述阅览、输出或编辑,并且将所述数据访问单元加密后关闭,并上传到所述存储装置。
发明效果
本发明的数据管理系统,依照上述构成,通过开启数据访问单元时的开启密码的认证、终止并关闭数据访问单元的阅览、输出、编辑时的关闭密码的认证而能够实现较高的安全设定,用户自身能够确认输入内容或操作内容正确。而且,开启密码兼做其解密密钥,能够将被加密的数据访问单元解密,而且在关闭时,也自动地执行加密处理以使开启密码成为其解密密钥。
如果是存储装置构建在作为与所访问的用户计算机系统不同的计算机资源的数据服务器上的构成,则通过加密、解密自动被处理,在存储装置内,能够当作数据访问单元始终在被加密的状态下保持,假设因不正当访问而有数据的泄漏,也由于数据始终被加密,用户的个人信息等不容易被解读,因此能够阻止实质上的数据泄漏的损失。
本发明的数据管理系统即使是阅览、输出、编辑的执行者与各个数据访问单元的所有者不同的事例也能够对应。如果设为具备能够对阅览、输出、编辑的执行者允许哪个执行内容呢的权限设定的权限设定功能的构成,则阅览、输出、编辑的执行者能够基于所设定的权限执行阅览、输出、编辑。
附图说明
图1是简单地表示实施例1所涉及的数据管理系统100的构成的图(其1)。
图2是简单地表示实施例1所涉及的数据管理系统100的构成的图(其2)。
图3是说明从应用程序的启动到接受开启密码的输入而启动的开启处理的概略的图(其1)。
图4是说明从应用程序的启动到接受开启密码的输入而启动的开启处理的概略的图(其2)。
图5是说明从应用程序的启动到接受开启密码的输入而启动的开启处理的概略的图(其3)。
图6是表示应用程序120,尤其是数据访问单元解锁功能122A的构成、处理的流程的图(其1)。
图7是表示应用程序120,尤其是数据访问单元解锁功能122A的构成、处理的流程的图(其2)。
图8是表示从应用程序的启动直到输入开启密码为止的操作画面上的操作的一例的图。
图9是说明从关闭处理到应用程序的结束为止的处理的概略的图(其1)。
图10是说明从关闭处理到应用程序的结束为止的处理的概略的图(其2)。
图11是说明从关闭处理到应用程序的结束为止的处理的概略的图(其3)。
图12是表示应用程序120,尤其是数据访问单元锁定功能123A的构成、处理的流程的图(其1)。
图13是表示应用程序120,尤其是数据访问单元锁定功能123A的构成、处理的流程的图(其2)。
图14是表示从关闭处理到应用程序的结束为止的操作画面上的操作的一例的图。
图15是表示实施例2所涉及的数据管理系统100a中的阅览、输出、编辑时的数据的流程的图。
图16是表示以加密片段的下载、合成、解密为中心的应用程序120的构成、数据处理的流程的图。
图17是表示阅览、输出、编辑结束后的数据访问单元131的加密、分解、分散存储到多个存储装置的流程的图。
图18是表示以数据访问单元131的加密、分解、上传为中心的应用程序120的构成、数据处理的流程的图。
图19是简单地表示在数据访问单元为应用程序文件的情形下的具备加密选择部124的数据管理系统100-2的构成的图。
图20是简单地表示在数据访问单元为数据库的记录的情形下的具备加密选择部124的数据管理系统100-2的构成的图。
图21是表示以往的一般的应用程序的操作概略的图。
具体实施方式
以下通过实施例具体地说明用于实施本发明的最佳方式。此外,本发明并不限定于这些实施例。
以下通过实施例1及实施例2说明本发明的数据管理系统及其操作的概略。
实施例1是基本构成例。
实施例2是将分解了数据访问单元131后的片段分散存储到分散在网络上的多个存储装置的例子。
[实施例1]
就实施例1所涉及的本发明的数据管理系统100进行说明。
图1及图2是简单地表示实施例1所涉及的数据管理系统100的构成的图。
在图1中,应用程序120所利用的各个数据访问单元131为应用程序文件,且各个应用程序文件在存储装置130中以被加密的形式存储。
在图2中,应用程序120所利用的各个数据访问单元131为数据库的记录或记录中的字段,且数据库的各个记录在存储装置130中以被加密的形式存储。此外,当以数据库的记录中的字段单元当作数据访问单元131时,记录中的各个字段以被加密的形式存储在存储装置130。
此外,在存储装置130之中存储有图1所示的应用程序文件、以及图2所示的数据库的记录、记录中的字段的两者,作为数据访问单元131也可能有应用程序文件、数据库的记录、记录中的字段混合而被处理的情形。也就是说,也能够对应来自应用程序120所要求的数据访问单元131而访问应用程序文件、数据库的记录、记录中的字段。
本发明的数据管理系统100被构建为用户所利用的计算机系统101与管理存储有各个数据访问单元131的存储装置130的计算机系统102(此处设为数据服务器102)能够通过网络103进行数据通信。
先就管理存储装置130的计算机系统102进行说明。计算机系统102具备存储装置130及各个数据访问单元131、服务器主体功能140。
数据访问单元131是被应用程序120访问,且成为阅览、输出或编辑的单元的数据访问单元。如上述,作为应用程序120所访问的单元,例如如图1所示可能有应用程序文件。而且,如果应用程序120为数据库的检索应用程序,则如图2所示可能有数据库的记录或记录中的字段等。也可能有这些混合的情形。
每一数据访问单元131被设定有:应用程序120访问并用于进行阅览、输出或编辑的”开启密码”、以及用于正常终止并关闭由应用程序120进行的阅览、输出或编辑的”关闭密码”。
例如,数据访问单元131为应用程序文件的情形如图1所示,成为具备“开启密码”和“数据主体(文件)”和”关闭密码”。而且,数据访问单元131为数据库的记录或字段的情形如图2所示,成为具备“开启密码”和“数据主体(记录)”和”关闭密码”。
例如作为开启密码或关闭密码能够采用数字或文字等PIN(PersonalIdentification Number:个人身份识别码)码或文本代码(text code)。
例如作为开启密码或关闭密码能够采用被存储在用户所携带的IC卡的码信息。
而且,例如作为开启密码或关闭密码能够采用用户的生物信息。作为生物信息可能有面部图像图案、指纹图案、静脉图案、虹膜(iris)图案、声纹图案等。
在该例子中,以开启密码、关闭密码都是指纹图案的生物信息进行说明。
此外,此处虽然开启密码、关闭密码是以相同的手指的指纹图案进行说明,但开启密码、关闭密码也可以设为不同的生物信息。例如也能够以开启密码为面部图像图案,关闭密码为声纹图案等的不同种类的生物信息。
存储装置130在网络上能够通过用户所利用的计算机系统101进行访问,多个数据访问单元131以能够检索、访问、输出的状态被存储。
此外,在本发明的数据管理系统100中,以每一数据访问单元131被加密的状态被存储。加密处理中进行加密以使各个开启密码成为解密密钥。虽然图1、图2都是数据访问单元131的数据主体被施以阴影,但在之后的图中,设被施以阴影的状态为被加密的状态的数据访问单元131,无阴影的状态表示被解密的状态的数据访问单元131。
当开启密码和关闭密码相同时,例如为右手的食指的指纹图案的话,根据将从右手的食指的指纹图案提取出的特征点代码化后的码,数据访问单元的数据主体被加密,并以将从相同的右手的食指的指纹图案提取出的特征点代码化后的码进行解密。再加密时也根据将从相同的右手的食指的指纹图案提取出的特征点代码化后的码进行再加密。
如果开启密码、关闭密码不同时,例如开启密码为右手的食指的指纹图案,关闭密码为右手的拇指的指纹图案时,数据访问单元的数据主体根据将从右手的食指的指纹图案提取出的特征点代码化后的码而被加密,开启处理的解密时根据将从相同的右手的食指的指纹图案提取出的特征点代码化后的码进行解密。关闭处理中的再加密时,仍是根据将从相同的右手的食指的指纹图案提取出的特征点代码化后的码进行再加密。此外,此时虽然右手的拇指的指纹图案被用于关闭密码的认证,但不用于数据主体的再加密,而是将从在开启处理时输入的右手的食指的指纹图案提取出的特征点代码化后的码暂时保持后在再加密时使用。
服务器主体功能140是作为数据服务器而具备的基本功能。如后述,与数据访问单元解锁功能122B、数据访问单元锁定功能123B连动,执行数据访问单元131的检索、输出、存储等处理。
接着,说明用户所利用的用户计算机系统101。
用户计算机系统101在本实施例1的构成例中成为具备码输入部件110与应用程序120的计算机系统。
用户计算机系统101例如只要是个人电脑、平板电脑(tablet)、智能手机等计算机资源即可,是配备有一般的键盘或触摸输入设备等输入部件、显示画面等的构成例。如后述,码输入部件110是输入开启密码、关闭密码的设备,也可能是键盘或触摸输入设备以外的设备。
码输入部件110是配备有计算机系统101的数据输入设备,将接收的数据移交至数据访问单元解锁功能122A及数据访问单元锁定功能123A。
在该例子中,码输入部件110是输入在作为数据访问单元131的应用程序文件或数据库的记录或字段中所设定的开启密码、关闭密码等码信息的部分。
码输入部件110依照开启密码、关闭密码的类型,除了键盘、触摸面板(touchpanel)等一般的输入设备之外,也能够利用IC读卡器(card reader)、生物信息读取设备、红外线读取器、超声波接收机、QR码读取器(摄像头(camera))等多样的输入设备。只要依照系统的运用安装配备的输入设备即可。
例如开启密码或关闭密码为PIN码等数据的话,码输入部件110可以是键盘、触摸面板等一般的输入设备。
例如开启密码或关闭密码为存储在用户携带的IC卡中的码信息的话,码输入部件110可以是IC卡读卡器。
而且,例如开启密码或关闭密码为用户的生物信息的话,码输入部件110可以是生物信息读取设备(面部图像摄像头、指纹图案读取器、静脉图案读取器、虹膜图案读取器、麦克风等)。
当采用生物信息时,码输入部件110具备生物信息图案转换部件,具备从面部图像图案、指纹图案、静脉图案、虹膜图案、声纹图案等的数据提取出特征点,对该特征点的排列进行规定的计算公式或转换处理,并转换成码信息的功能。只要是真正的用户所输入的生物信息图案被转换成正确的开启密码、正确的关闭密码即可。
而且,例如开启密码或关闭密码是存储在用户携带的智能手机中的码信息,且以红外线输出的话,码输入部件110可以是红外线读取器。
而且,例如开启密码或关闭密码是存储在用户携带的设备中的码信息,且以超声波输出的话,码输入部件110可以是超声波接收机。
而且,例如开启密码或关闭密码是存储在用户携带的智能手机中的码信息,且作为QR码显示的话,码输入部件110可以是QR码读取器(摄像头)。
应用程序120只要是能够以用户计算机系统执行的软件即可,而在本发明的数据管理系统100中,应用程序120除了应用程序主体功能121之外,也具备数据访问单元解锁功能122A、数据访问单元锁定功能123A。
应用程序主体功能121在用途或功能上不会被特别限定,依照应用程序120而多种多样,当为业务用应用程序时,设其配备有用于执行该业务的各种功能。此外,设其还包含数据阅览功能、数据输出功能、数据编辑功能、数据存储功能等通用功能。
数据访问单元解锁功能122是对存储在计算机系统102的存储装置130的数据访问单元131,接受通过码输入部件110输入的开启密码而被启动的处理,该计算机系统102管理用户计算机系统101的应用程序120作为目标访问的存储装置130。
在图1的构成例中,数据访问单元解锁功能122的一部分(数据访问单元解锁功能122A)配备在用户所利用的计算机系统101的应用程序120,其他的一部分(数据访问单元解锁功能122B)配备在管理存储装置130的计算机系统102,相互连动而进行处理。
数据访问单元解锁功能122A和数据访问单元解锁功能122B经由网络连动,针对用户使用应用程序120作为目标访问的数据访问单元131接受开启密码的输入,基于认证成立而下载数据访问单元131,进行解密的同时能够进行阅览、输出或编辑的处理。关于详细的流程于后述。
数据访问单元锁定功能123是对被下载到用户计算机系统101后解密,且进行了阅览、输出、编辑等处理的数据访问单元131,接受经由码输入部件110输入的关闭密码而被启动的处理。
在图1的构成例中,数据访问单元锁定功能123的一部分(数据访问单元锁定功能123A)配备在用户所利用的计算机系统101的应用程序120,其他的一部分(数据访问单元锁定功能123B)配备在管理存储装置130的计算机系统102,相互连动而进行处理。
数据访问单元锁定功能123A与数据访问单元锁定功能123B能够进行如下的处理:数据访问单元锁定功能123A与数据访问单元锁定功能123B经由网络连动,对被下载到用户计算机系统101后解密,且进行了阅览、输出、编辑等处理的数据访问单元131,接受关闭密码的输入,基于与被设定在数据访问单元131的关闭密码的认证成立而正常终止对数据访问单元131的阅览、输出或编辑,同时再次加密并关闭数据访问单元131以使开启密码成为解密密钥。关于详细的流程,作为处理的流程的一例于后述。
接着,就实施例1所涉及的本发明的数据管理系统100的处理的流程,特别是接受开启密码的输入而启动的开启处理和接受关闭密码的输入而启动的关闭处理详细地叙述。
图3到图5是说明从应用程序的启动到接受开启密码的输入而启动的开启处理的概略的图。图6和图7是特别示出数据访问单元解锁功能122A的构成、处理的流程的图。而且,图8是操作画面中的操作的一例。此外,下述的流程为一例,可能有能够替换流程的一部分,或以其他的处理代替的情形。
此外,虽然数据访问单元是以图1的应用程序文件为例子,但即使是图2所示的数据库的记录或字段也一样,关于共同点省略此处的图示、说明。
用户选择启动应用程序120(图8的(1))。显示能够访问的数据访问单元131的候选,为了访问所希望的数据访问单元131而按下图标(图8的(2))。此处设为提供用于确定该数据访问单元的ID信息或URL信息。
显示开启密码的输入画面,要求输入开启密码(图8的(3)-1)。用户通过码输入部件110输入被设定于作为目标想访问的数据访问单元131的开启密码(图3的步骤S1、图8的(3)-2)。在该例子中,在智能手机配备有指纹认证装置,通过摩擦食指进行食指的指纹输入。
接受了该数据访问单元的ID信息或URL信息与开启密码的数据访问单元解锁功能122A通过网络103将该开启密码发送到数据服务器102侧的数据访问单元解锁功能122B(图3的步骤S2)。
接着,如图4所示,数据访问单元解锁功能122B与服务器主体功能140连动并确定相应的数据访问单元131(图4的步骤S4),确认该开启密码的认证(图4的步骤S4)。
如果开启密码的认证成立(图4的步骤S4:是),则通过网络103将该数据访问单元131发送到用户所利用的计算机系统101侧的数据访问单元解锁功能122A。也就是说,使其下载(图4的步骤S5)。设该被下载的数据访问单元131在被加密的状态下被发送。当开启密码的认证不成立时(图4的步骤S4:否),当作有不正当访问的情形而处理(图4的步骤S6)。此外,由于即使是真正的用户也可能有开启密码的输入错误,因此也可以使用户尝试多次输入开启密码。
接着,如图5所示,获取了被下载到用户计算机系统101的数据访问单元131的数据访问单元解锁功能122A将被加密的数据访问单元131解密(图5的步骤S7)。此处设解密密钥和开启密码相同。也就是说,数据访问单元131可通过开启密码解密。
此处,就数据访问单元解锁功能122A中的处理详细地表示。此处表示2个模式。
第1模式是根据所输入的开启密码生成解密密钥的模式。图6是表示第1模式的数据访问单元解锁功能122A-1的构成、处理的流程的图。
图6的(a)是表示第1模式的情形的应用程序120,特别是数据访问单元解锁功能122A-1的子构成的图。如图6的(a)所示,数据访问单元解锁功能122A-1成为具备下载处理部122A1、开启密码接收部122A2-1、解密密钥生成部122A3-1、解密处理部122A4的构成。
图6的(b)是表示第1模式所涉及的应用程序120,特别是数据访问单元解锁功能122A-1的数据处理的图。在图3的步骤S1输入的开启密码、URL、ID信息通过下载处理部122A1被传送到数据服务器102进行下载的准备,同时暂时被存储在开启密码接收部122A2-1的开启密码被移交至解密密钥生成部122A3-1,在解密密钥生成部122A3-1中根据开启密码来生成解密密钥(图6的步骤S71-1)。也就是说,解密密钥生成部122A3-1具备转换功能或计算功能,具有能够从开启密码生成解密密钥的能力。此外,转换功能也可能有无转换。也就是说,也可能有开启密码本身成为解密密钥的事例。所生成的解密密钥被移交至解密处理部122A4。而且,从数据服务器102下载的加密状态的数据访问单元131通过下载处理部122A1输入到解密处理部122A4(图4的步骤S5),在解密处理部122A4中使用解密密钥而被解密,可进行阅览、输出、编辑(图6的步骤S72-1)。此外,基于图示方便起见,在图6的(b)中,步骤S5所进行的对解密处理部122A4的加密状态的数据访问单元131的输入不通过下载处理部122A1。
数据访问单元131成为能够阅览、输出或编辑的状态,这些处理成为可能,例如通过应用程序主体功能121执行处理(图5的步骤S8)。也就是说,用户自己或用户允许阅览等的第三者进行对数据访问单元131的阅览、输出、编辑等处理。
接着,第2模式是从输入的开启密码进行认证处理,解密密钥被存储在用户计算机系统101,如果开启密码的认证成立的话,就利用该存储的解密密钥的模式。图7是表示第2模式的数据访问单元解锁功能122A-2的构成、处理的流程的图。
图7的(a)是表示第2模式的情形的应用程序120,特别是数据访问单元解锁功能122A-2的子构成的图。如图7的(a)所示,数据访问单元解锁功能122A-2成为具备下载处理部122A1、开启密码认证处理部122A2-2、解密密钥存储部122A3-2、解密处理部122A4的构成。是解密密钥预先被存储在解密密钥存储部122A3-2的模式。
图7的(b)是表示第2模式所涉及的应用程序120,特别是数据访问单元解锁功能122A-2的数据处理的图。在图3的步骤S1输入的开启密码、URL、ID信息通过下载处理部122A1被传送到数据服务器102进行下载的准备,同时在开启密码认证处理部122A2-2中进行开启密码的认证处理,认证成功的话从解密密钥存储部122A3-2取出解密密钥(图7的步骤S71-2),并移交至解密处理部122A4。也就是说,解密密钥存储部122A3-2预先存储了解密密钥,开启密码的认证成立的话将解密密钥移交至解密处理部122A4。而且,从数据服务器102下载的加密状态的数据访问单元131通过下载处理部122A1输入到解密处理部122A4(图4的步骤S5),在解密处理部122A4中使用解密密钥而被解密,可进行阅览、输出、编辑(图6的步骤S72-2)。此外,基于图示方便起见,在图7的(b)中,步骤S5所进行的对解密处理部122A4的加密状态的数据访问单元131的输入不通过下载处理部122A1。
数据访问单元131成为能够阅览、输出或编辑的状态,这些处理成为可能,例如通过应用程序主体功能121执行处理(图5的步骤S8)。也就是说,用户自己或用户允许阅览等的第三者进行对数据访问单元131的阅览、输出、编辑等处理。
接着,继续说明从接受关闭密码的输入而启动的关闭处理到应用程序的结束为止的处理的概略。
图9到图11是说明从接受关闭密码的输入而启动的关闭处理到应用程序的结束为止的处理的概略的图。图12及图13是特别示出数据访问单元锁定功能123A的构成、处理的流程的图。而且,图14是操作画面中的操作的一例。此外,下述的流程为一例,可能有能够替换流程的一部分,或以其他的处理代替的情形。
如图9所示,阅览、输出、编辑等必要的处理完成的话,显示用于通过按下关闭按钮(图14的(1))来正常终止并关闭数据访问单元131的关闭密码的输入画面,要求输入关闭密码(图14的(2)-1)。用户自己输入关闭密码(图14的(2)-2、图9的步骤S9)。
如图10所示,接受了关闭密码的数据访问单元锁定功能123A进行该关闭密码和对数据访问单元131所设定的关闭密码的认证处理(图10的步骤S10)。
如果关闭密码的认证成立(图10的步骤S10:是),则数据访问单元锁定功能123A执行对数据访问单元131的阅览的结束、输出的结束、数据编辑的编辑内容的确定及数据存储等伴随着正常结束的处理。首先,数据访问单元锁定功能123A将数据编辑内容已确定的变更后的数据访问单元131再加密(图10的步骤S11)。此处,再加密的加密密钥需要如在下次访问时输入的开启密码成为解密密钥的加密处理。此处设为基于在开启处理时已输入的开启密码进行再加密。此外,开启密码和关闭密码相同的话,也可以以在关闭处理时所输入的关闭密码进行再加密。此处设为解密密钥和开启密码相同。也就是说,数据访问单元131可通过开启密码解密。
通过数据访问单元锁定功能123A,在应用程序120上表示的数据访问单元131被正常终止(图14的(3)),应用程序120被正常终止(图14的(4))。
此处,就数据访问单元锁定功能123A中的处理详细地表示。此处表示2个模式。
第1模式是根据所输入的关闭密码生成加密密钥的模式。图12是表示第1模式的数据访问单元锁定功能123A-1的构成、处理的流程的图。
图12的(a)是表示第1模式的情形的应用程序120,特别是数据访问单元锁定功能123A-1的子构成的图。如图12的(a)所示,数据访问单元锁定功能123A-1成为具备关闭密码认证处理部123A1、加密密钥生成部123A2-1、加密处理部123A3-1、上传处理部123A4的构成。
图12的(b)是表示第1模式所涉及的应用程序120,特别是数据访问单元锁定功能123A-1的数据处理的图。
在图9的步骤S9输入的关闭密码、URL、ID信息一被输入到关闭密码认证处理部123A-1,就在关闭密码认证处理部123A-1中进行关闭密码的认证处理(图12的步骤S10),如果认证处理成功的话(图12步骤S10:是),则关闭密码被移交至加密密钥生成部123A2-1,生成加密密钥(图12的步骤S11-11)。加密密钥生成部123A2-1具备转换功能或计算功能,具有能够从关闭密码生成加密密钥的能力。此外,转换功能也可能有无转换,也就是说,关闭密码本身成为加密密钥的事例。此处,所生成的加密密钥是能够从开启密码进行加密以对应于通过解密密钥生成部122A2-1生成的解密密钥的密钥。所生成的加密密钥被移交至加密处理部123A3-1。另一方面,编辑等处理结束的数据访问单元131从应用程序主体功能121被移交至加密处理部123A3-1,在加密处理部123A3-1中使用加密密钥被再加密(图12的步骤S11-12)。再加密状态的数据访问单元131通过上传处理部123A4上传到数据服务器102(图11的步骤S13)。
此外,当关闭密码的认证不成立时(图10及图12的步骤S10:否),视为不正当访问或者对于进行了编辑等的第三者的编辑内容当作有用户不承认的编辑而处理(图10及图12的步骤S12)。当有用户不承认的编辑时,数据访问单元锁定功能123A不将再加密的数据访问单元131移交至数据访问单元锁定功能123B,通过发送表示不更新的信息,数据访问单元锁定功能123B可能会处理为不改变在存储装置130内的原先的数据访问单元131。
此外,由于即使是真正的用户也可能有关闭密码的输入错误,因此也可以使用户尝试多次输入关闭密码。
第2模式是使用存储在加密密钥存储部的加密密钥的模式。图13是表示第2模式的数据访问单元锁定功能123A-2的构成、处理的流程的图。
图13的(a)是表示第2模式的情形的应用程序120,特别是数据访问单元锁定功能123A-2的子构成的图。如图13的(a)所示,数据访问单元锁定功能123A-2成为具备关闭密码认证处理部123A1、加密密钥存储部123A2-2、加密处理部123A3-2、上传处理部123A4的构成。
图13的(b)是表示第2模式所涉及的应用程序120,特别是数据访问单元解锁功能122A-2的数据处理的图。
在图9的步骤S9输入的关闭密码、URL、ID信息一被输入到关闭密码认证处理部123A1,就在关闭密码认证处理部123A1中进行关闭密码的认证处理(图13的步骤S10),如果认证处理成功的话(图13的步骤S10:是),则关闭密码被移交至加密密钥存储部123A2-2,取出被存储在加密密钥存储部123A2-2的加密密钥,并移交至加密处理部123A4(图13的步骤S11-21)。也就是说,加密密钥存储部123A2-2预先存储加密密钥,如果关闭密码的认证成立的话就将加密密钥移交至加密处理部123A3-2。
另一方面,编辑等的处理结束的数据访问单元131从应用程序主体功能121被移交至加密处理部123A3-2,在加密处理部123A3-2中使用加密密钥被再加密(图13的步骤S11-22)。再加密状态的数据访问单元131通过上传处理部123A4被上传到数据服务器102(图13的步骤S13)。
返回到图11继续进行说明。如图11所示,数据访问单元锁定功能123A通过网络103将完成再加密的数据访问单元131从用户计算机系统101发送到作为数据服务器的计算机系统102。也就是说,使其上传(图11的步骤S13)。该被上传的数据访问单元131在再加密的状态下被发送。接收到数据访问单元131的数据访问单元锁定功能123B在存储装置130中以规定的存储场所、存储形式存储数据访问单元131(图11的步骤S14)。
[实施例2]
实施例2是将数据访问单元131分解而设为片段,并将这些片段分散存储在分散在网络上的多个存储装置的例子。
在以下的说明中,就可以与实施例1一样的部分省略说明,就不同的部分进行说明。
在实施例2所涉及的数据管理系统100a中,分解数据访问单元131作为多个片段,进而作为分别施加了加密处理的多个加密片段,进而在网络上分散保持在多个存储装置中。即使仅得到1个片段,数据的内容也不清楚,且通过这些各个片段被加密而进一步提高安全性。
当通过用户计算机系统101对数据访问单元131进行阅览、输出、编辑时,以开启密码的认证作为条件,将分散在网络上的各个加密片段汇集在用户计算机系统101,将齐备的加密片段合成、解密从而再现原来的数据访问单元131,并执行阅览、输出、编辑,以关闭密码的认证作为条件,进行加密、分解而作为加密片段,在网络上分散保持在多个存储装置。
图15是表示实施例2所涉及的数据管理系统100a中的阅览、输出、编辑时的数据的流程的图。特别是以加密片段的下载、加密片段的合成、解密为中心进行表示。
在图15的例子中,作为数据服务器102虽然仅示出数据服务器102-1和数据服务器102-2的2个,但当然也可以是分散在3个以上的数据服务器的构成。在数据服务器102-1存储保持有数据访问单元131的加密片段1,在数据服务器102-2存储保持有数据访问单元131的加密片段2,被分散保持在网络上。
当使用用户计算机系统101对数据访问单元131进行阅览、输出、编辑时,以开启密码的认证成立作为条件,通过数据访问单元解锁功能122A-3,被分散保持在网络上的加密片段1、加密片段2分别被下载并收集(图15的步骤S15)。所收集的齐备的加密片段1和加密片段2通过合成处理而合成为一体的加密状态的数据访问单元131,接着进行解密处理,得到能够阅览、输出、编辑的数据访问单元131(图15的步骤S7),成为能够以应用程序主体功能进行阅览、输出、编辑的结构(图15的步骤S8)。
图16是表示以伴随着开启密码的输入的加密片段的下载、加密片段的合成、解密为中心的数据管理系统100a的应用程序120的构成、数据处理的流程的图。
图16的(a)是简单地表示应用程序120的数据访问单元解锁功能122A-3的构成的图。与图6的(a)所示的实施例1的构成例比较,追加了下载处理部122A1中的URL转换部122A6、合成处理部122A5。
URL转换部122A6具备基于由想访问数据访问单元131的用户输入的ID信息或URL信息,转换成分散在网络上的各个数据服务器102-1、数据服务器102-2的URL信息的功能。也就是说,用户自身无须知道数据访问单元131如何被分解,如何被分散,与实施例1的情形所要求的一样,仅输入假定为数据访问单元不被分解而是一体的情形下所给予的名义上的ID信息及URL信息即可,通过该URL转换部122A6,转换成各个加密片段被分散且实际被存储的各个数据服务器102-1、数据服务器102-2的URL信息。
合成处理部122A5执行将被分解的加密片段组合,并合成加密状态的数据访问单元131的处理。在该实施例2中,虽然是在加密状态下将加密片段合成为加密状态的数据访问单元131之后进行解密的流程,但也可能有先通过解密处理部122A4将各个加密片段解密而设为片段,然后通过合成处理部122A5进行合成的流程。
图16(b)表示使用用户计算机系统101对数据访问单元131进行阅览、输出、编辑的情形的处理的流程。
首先,用户通过码输入部件110使开启密码、名义上的URL信息或ID信息输入到应用程序120的下载处理部122A1(图3、图16的步骤S1),在URL转换部122A6中转换成分散处的URL信息(URL1、URL2)。下载处理部122A1根据各个分散处的URL信息和ID信息进行下载处理(图3、图16的步骤S2)。此处是尝试对URL1的数据服务器102-1中的数据访问单元131的加密片段1、和对URL2的数据服务器102-2中的数据访问单元131的加密片段2进行下载。
如图16所示,通过下载处理部122A1,从URL1的数据服务器102-1下载数据访问单元131的加密片段1,从URL2的数据服务器102-2下载数据访问单元131的加密片段2(图16的步骤S5),并被移交至合成处理部122A5。此外,在图16中由于图示的关系,加密片段1、加密片段2都直接被输入到了合成处理部122A5,但实为通过下载处理部122A1被移交。
在合成处理部122A5中,各个加密片段1、加密片段2被合成而成为一体的加密状态的数据访问单元131(图16的步骤S71),并通过解密处理部122A4成为被解密的数据访问单元131(图16的步骤S7),通过应用程序主体功能121执行阅览、输出、编辑等处理(图16的步骤S8)。
接着,就以关闭密码的认证为条件的将数据访问单元131分解并分散上传到多个存储装置的处理进行叙述。
图17是表示将阅览、输出、编辑结束后的数据访问单元131加密、分解并分散存储到多个存储装置的数据的流程的图。特别是以数据访问单元131的加密、分解成片段、上传为中心而表示。
将数据访问单元131加密、分解、分散上传是以关闭密码的认证成立为条件,通过数据访问单元锁定功能123A-3执行,各个加密片段被上传到指定的各个数据服务器102。
图18是表示以伴随着关闭密码的输入的数据访问单元131的加密、分解成加密片段、加密片段的上传为中心的数据管理系统100a的应用程序120的构成、数据处理的流程的图。
图18的(a)是简单地表示应用程序120的数据访问单元锁定功能123A-3的构成的图。与图12的(a)所示的实施例1的构成例比较,追加了上传处理部123A4中的URL转换部123A6、分解处理部123A5。
URL转换部123A6具备根据从想保存数据访问单元131的用户输入的名义上的ID信息或URL信息,转换成分散在网络上的分散处的实际的各个数据服务器102-1、数据服务器102-2的URL信息的功能。也就是说,用户自身无须知道数据访问单元131如何被分解,如何被分散,仅输入实施例1的情形时所要求的名义上的ID信息或URL信息即可,通过该URL转换部122A6,转换成分散在网络上的分散处的实际的各个数据服务器102-1、数据服务器102-2的URL信息。
此外,在图16中说明的下载时的通过URL转换部122A6转换的URL信息被保持,且能够再利用这些URL信息时,也可以不需要通过该URL转换部123A6进行的URL转换。
分解处理部123A5执行通过规定的分解算法(algorithm)将加密状态的数据访问单元131分解成多个加密片段的处理。在该实施例2中,虽然是先通过加密处理部123A3-1将数据访问单元131加密,并通过分解处理部123A5将该加密状态的数据访问单元131分割的例子,但也可以先通过分解处理部123A5将数据访问单元131分解成多个,并通过加密处理部123A3-1分别将该片段加密。
图18的(b)是表示以伴随着关闭密码的输入的数据访问单元131的加密、分解成加密片段、加密片段的上传为中心的数据处理的流程的图。
在图18的步骤S9中输入的关闭密码、URL、ID信息一被输入到关闭密码认证处理部123A1,就在关闭密码认证处理部123A1中进行关闭密码的认证处理(图18的步骤S10),如果认证处理成功的话(图18的步骤S10:是),则关闭密码被移交至加密密钥生成部123A2-1,生成加密密钥(图18的步骤S11-11)。加密密钥生成部123A2-1具备转换功能或计算功能,具有能够从关闭密码生成加密密钥的能力。此外,转换功能也可能有无转换,也就是说,关闭密码本身成为加密密钥的事例。此处,所生成的加密密钥能够根据开启密码进行加密以对应通过解密密钥生成部122A2-1生成的解密密钥。所生成的加密密钥被移交至加密处理部123A3-1。另一方面,编辑等处理结束的数据访问单元131从应用程序主体功能121移交至加密处理部123A3-1,在加密处理部123A3-1中使用加密密钥被再加密(图18的步骤S11-12)。
再加密状态的数据访问单元131被移交至分解处理部123A5,被分解成多个加密片段(图18的步骤S11-13)。在该例子中,生成加密片段1和加密片段2。
多个加密片段被移交至上传处理部123A4,且对通过URL转换部123A6转换的要上传各个加密片段的数据服务器102的URL,通过上传处理部123A4进行上传。也就是说,加密片段1朝向URL1的数据服务器102-1上传,加密片段2朝向URL2的数据服务器102-2上传(图18的步骤S13)。
此外,当关闭密码的认证不成立时(图16及图18的步骤S10:否),视为不正当访问或者对于进行了编辑等的第三者的编辑内容当作有用户不承认的编辑而处理(图16及图18的步骤S12)。当有用户不承认的编辑时,数据访问单元锁定功能123A-3不将再加密的数据访问单元131移交至数据访问单元锁定功能123B,通过发送表示不更新的信息,数据访问单元锁定功能123B可能会处理为不改变在存储装置130内的原先的数据访问单元131。
此外,由于即使是真正的用户也可能有关闭密码的输入错误,因此也可以尝试多次输入关闭密码。
返回到图17继续进行说明。如图17所示,从数据访问单元锁定功能123A-3通过网络103接收到加密片段的各个数据服务器的数据访问单元锁定功能123B在各自的存储装置130中以规定的存储场所、存储形式存储加密片段(图17的步骤S14)。
[实施例3]
实施例3所涉及的数据管理系统设法按照每一数据访问单元,使该数据访问单元的数据所有者能够选择是否认可将其作为大数据来利用。
大数据是关于数据的收集、取舍选择、管理及处理而被聚集的超大量的数据的集合体,近年来使用该大数据进行分析对于消费倾向或购买行为的分析或预测、治疗效果或药效的分析或预测等被视为有效的手法,对社会的贡献被期待。另一方面,由于收集个人数据,因此提供个人信息的用户很不安。因此,假定为本发明的数据管理系统的用户产生如下的要求:想要选择可以匿名提供的个人数据使得用户自身有助于社会贡献,而对其他的部分加密而隐藏起来。在本实施例3的数据管理系统中,能够回应该用户的需求,同时能够提供大数据给想活用大数据进行各式各样的分析或预测的运营主体侧。
实施例3所涉及的本发明的数据管理系统100-2成为作为应用程序120的功能除了应用程序主体功能121、数据访问单元解锁功能122A、数据访问单元锁定功能123A之外,还具备加密选择部124的构成。加密选择部124具备选择数据访问单元中的一部分并进行加密的功能。
图19是简单地表示数据访问单元为应用程序文件的情形下的本发明的数据管理系统100-2的构成的图。如图19所示,加密选择部124具备选择性地将作为数据访问单元131的应用程序文件的数据中的一部分加密的功能。在图19中,应用程序文件中的阴影部分已被加密,未被施以阴影的部分表示未被加密的部分。
关于未通过加密选择部124进行加密的选择的应用程序文件中的数据部分,管理存储装置130的数据服务器的管理主体能够进行阅览或当作大数据的数据来利用。
图20是简单地表示数据访问单元为数据库的记录的情形下的本发明的数据管理系统100-2的构成的图。如图20所示,加密选择部124具备选择性地将作为数据访问单元131的数据库的记录中的字段的一部分加密的功能。在图20中,数据库的记录中的字段中施以阴影的字段已被加密,未被施以阴影的字段表示未被加密的部分。
关于未通过加密选择部124进行加密的选择的数据库的记录中的字段部分,管理存储装置130的数据服务器的管理主体能够进行阅览或当作大数据的数据来利用。
如此,作为运用的一例能够设为如下的运用:在数据访问单元131中被加密的数据部分,数据所有者即用户拒绝将其当作大数据来利用,未选择加密的数据部分,数据所有者即用户同意将其当作大数据来利用。
以上,依照本发明所涉及的数据管理系统100,作为数据访问单元能够设为应用程序文件、数据库中的记录、数据库中的记录的字段等,能够实现多样的系统运用。
通过开启数据访问单元时的开启密码的认证、终止并关闭数据访问单元的阅览、输出、编辑时的关闭密码的认证而能够实现较高的安全设定,用户自身能够确认输入内容或操作内容正确。而且,开启密码兼做其解密密钥,能够将被加密的数据访问单元进行解密,而且在关闭时也自动地执行加密处理,以使开启密码成为其解密密钥。
如果是存储装置构建在作为与所访问的用户计算机系统不同的计算机资源的数据服务器上的构成,则通过加密、解密自动地被处理,在存储装置内,数据访问单元能够始终在被加密的状态下保持,即使因不正当访问而有数据的泄漏,也由于数据始终被加密,用户的个人信息等不容易被解读,因此能够阻止实质上的数据泄漏的损失。
工业可用性
本发明能够广泛地适用于处理数据的计算机系统,其用途未被限定而能利用于多样的业务系统。
附图标记说明
100 数据管理系统
101 用户计算机系统
102 管理存储装置的计算机系统(数据服务器)
103 网络
110 码输入部件
120 应用程序
121 应用程序主体功能
122A、122B 数据访问单元解锁功能
123A、123B 数据访问单元锁定功能
124 加密选择部
130 存储装置
131 数据访问单元
140 服务器主体功能

Claims (15)

1.一种数据管理系统,其特征在于,具备:
应用程序,能够在计算机系统上利用;
码输入部件;
数据访问单元,通过所述应用程序被访问,成为阅览、输出或编辑的单元,且每一所述数据访问单元被设定有开启密码和关闭密码,所述开启密码用于访问并进行所述阅览、输出或编辑,所述关闭密码用于正常终止并关闭通过所述应用程序进行的所述阅览、输出或编辑;
网络上的存储装置,以每一所述数据访问单元全部或至少所选择的一部分被加密的状态保持多个所述数据访问单元;
数据访问单元解锁功能,基于经由所述码输入部件输入的所述开启密码,下载所述被加密的状态的所述数据访问单元并解密,从而能够进行所述阅览、输出或编辑,所述开启密码是针对所述应用程序作为目标的所述数据访问单元的开启密码;以及
数据访问单元锁定功能,基于经由所述码输入部件输入的所述关闭密码,正常终止所述数据访问单元的所述阅览、输出或编辑,并且将所述数据访问单元加密后关闭,并上传到所述存储装置。
2.根据权利要求1所述的数据管理系统,其特征在于,
所述存储装置被构建在与所述计算机系统及所述应用程序之间经由了网络的不同的计算机资源的数据服务器上,在所述存储装置内,所述数据访问单元的全部或至少所选择的一部分始终在所述被加密的状态下被保持,所述下载、所述上传都在被加密的状态下进行。
3.根据权利要求1或2所述的数据管理系统,其特征在于,
被上传到所述存储装置的每一所述数据访问单元的加密状态是被加密以使所述开启密码本身或基于所述开启密码转换而得到的码成为解密密钥的状态。
4.根据权利要求1或2所述的数据管理系统,其特征在于,具备:
解密密钥存储部,存储针对由所述应用程序访问的所述加密状态的所述数据访问单元的解密密钥,
存储在所述存储装置中的每一所述数据访问单元的加密状态是被加密以使能够以基于所述开启密码的认证而从所述解密密钥存储部得到的所述解密密钥进行解密的状态。
5.根据权利要求1至4中任一项所述的数据管理系统,其特征在于,
所述开启密码和所述关闭密码是按照每一所述数据访问单元不同的唯一的码。
6.根据权利要求5所述的数据管理系统,其特征在于,
所述开启密码及所述关闭密码是相同的码。
7.根据权利要求1至6中任一项所述的数据管理系统,其特征在于,
所述开启密码及所述关闭密码是生物信息,
所述码输入部件是所述生物信息的读取设备。
8.根据权利要求1至7中任一项所述的数据管理系统,其特征在于,
所述数据访问单元是所述应用程序中处理的应用程序文件。
9.根据权利要求1至7中任一项所述的数据管理系统,其特征在于,
所述数据访问单元是所述应用程序中处理的数据库中的记录。
10.根据权利要求1至7中任一项所述的数据管理系统,其特征在于,
所述数据访问单元是所述应用程序中处理的数据库中的记录的字段。
11.根据权利要求8所述的数据管理系统,其特征在于,具备:
加密选择部,能够选择作为所述数据访问单元的所述应用程序文件中的数据中要加密的部分,
关于未通过所述加密选择部选择所述加密的所述应用程序文件中的数据部分,所述存储装置的管理主体能够阅览或者作为大数据系统所处理的数据来利用。
12.根据权利要求9所述的数据管理系统,其特征在于,具备:
加密选择部,选择以作为所述数据访问单元的所述记录中的字段单元进行加密的单元,
关于未通过所述加密选择部选择所述加密的字段的数据,所述存储装置的管理主体能够阅览或者以大数据系统所处理的数据来利用。
13.根据权利要求1至12中任一项所述的数据管理系统,其特征在于,所述存储装置是分散配置于所述网络上的多个存储装置,
所述数据访问单元锁定功能将接受所述关闭密码的输入而进行了所述正常终止的所述数据访问单元分解成多个并作为单独的片段,进而将这些所述片段作为分别进行了加密的多个加密片段,
将各个加密片段分散存储在被分散配置于所述网络上的所述存储装置。
14.根据权利要求13所述的数据管理系统,其特征在于,
所述数据访问单元解锁功能具备URL转换功能,所述URL转换功能根据在假定为所述数据访问单元不被分解而是一体的情形下所给予的名义上的ID信息及URL信息,转换成针对实际存储着被分散的各个所述加密片段的多个所述存储装置的分散处的ID信息及URL信息,
在所述数据访问单元解锁功能中的所述数据访问单元的所述下载中,基于由所述URL转换部根据所述名义上的ID信息及URL信息而得到的所述分散处的ID信息及URL信息,下载各个所述加密片段,将齐备的多个所述加密片段合成并解密,从而能够作为一体的所述数据访问单元进行所述阅览、所述输出或所述编辑,
在所述数据访问单元锁定功能中的所述数据访问单元的所述上传中,基于多个所述分散处的ID信息及URL信息,将多个所述加密片段分别分散存储到实际的多个所述存储装置。
15.一种数据管理方法,其特征在于,
针对通过能够在计算机系统上利用的应用程序被访问,并成为阅览、输出或编辑的单元的数据访问单元,每一所述数据访问单元被设定开启密码和关闭密码,所述开启密码用于访问并进行所述阅览、输出或编辑,所述关闭密码用于正常终止并关闭由所述应用程序进行的所述阅览、输出或编辑,
以每一所述数据访问单元全部或至少所选择的一部分被加密的状态将多个所述数据访问单元保持在网络上的存储装置,
所述数据管理方法执行如下的处理:
数据访问单元解锁处理,基于针对所述应用程序作为目标的所述数据访问单元输入的所述开启密码,下载所述被加密的状态的所述数据访问单元并解密,从而能够进行所述阅览、输出或编辑;以及
数据访问单元锁定处理,基于所输入的所述关闭密码,所述应用程序正常终止所述数据访问单元的所述阅览、输出或编辑,并且将所述数据访问单元加密后关闭,并上传到所述存储装置。
CN201880093326.XA 2017-11-02 2018-05-17 数据管理系统及数据管理方法 Pending CN112534434A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/JP2017/039703 WO2019087349A1 (ja) 2017-11-02 2017-11-02 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
PCT/JP2018/019049 WO2019087443A1 (ja) 2017-11-02 2018-05-17 データ管理システムおよびデータ管理方法

Publications (1)

Publication Number Publication Date
CN112534434A true CN112534434A (zh) 2021-03-19

Family

ID=66331529

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201880091749.8A Active CN111937022B (zh) 2017-11-02 2018-02-08 金融交易控制系统、其应用以及金融交易控制方法
CN201880093763.1A Pending CN112424780A (zh) 2017-11-02 2018-04-11 车辆利用支援系统以及车辆利用支援方法
CN201880093326.XA Pending CN112534434A (zh) 2017-11-02 2018-05-17 数据管理系统及数据管理方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201880091749.8A Active CN111937022B (zh) 2017-11-02 2018-02-08 金融交易控制系统、其应用以及金融交易控制方法
CN201880093763.1A Pending CN112424780A (zh) 2017-11-02 2018-04-11 车辆利用支援系统以及车辆利用支援方法

Country Status (6)

Country Link
US (3) US20210056556A1 (zh)
EP (3) EP3751489A4 (zh)
JP (4) JP6507387B1 (zh)
CN (3) CN111937022B (zh)
SG (2) SG11202008682YA (zh)
WO (4) WO2019087349A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019087349A1 (ja) * 2017-11-02 2019-05-09 株式会社Leis 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
WO2020039509A1 (ja) * 2018-08-21 2020-02-27 力 松永 利用対象の利用支援システムおよび方法
US20210357928A1 (en) * 2018-10-22 2021-11-18 Chikara MATSUNAGA Blockchain system, and data transaction system in which blockchain system is used
EP3644202B1 (en) * 2018-10-26 2023-10-04 IDEMIA France Biometric-secured non-biometric applications on a card
CN112005261A (zh) * 2019-03-11 2020-11-27 乐天株式会社 配送系统、控制装置、配送方法及控制方法
JP2020154994A (ja) * 2019-03-22 2020-09-24 本田技研工業株式会社 エージェントシステム、エージェントサーバ、エージェントサーバの制御方法、およびプログラム
JP6876096B2 (ja) * 2019-06-03 2021-05-26 楽天カード株式会社 情報処理装置、情報処理方法
JP2021109518A (ja) * 2020-01-09 2021-08-02 日立建機株式会社 作業機械管理システム
US20230316838A1 (en) * 2020-06-29 2023-10-05 Nec Corporation Information processing system, information processing method, and program
US20220067741A1 (en) * 2020-08-26 2022-03-03 Capital One Services, Llc System, method and computer-accessible medium for impaired mode spend protection
US20230196333A1 (en) * 2021-12-21 2023-06-22 Hee Young Park Card payment method and system through application linkage
CN114973465B (zh) * 2022-06-13 2023-06-06 东风汽车集团股份有限公司 一种自动监管金融授信车辆的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008084182A (ja) * 2006-09-28 2008-04-10 Kernel Intelligence Kk コンテンツ管理システム、コンテンツ管理方法およびプログラム
US20120284298A1 (en) * 2011-05-05 2012-11-08 Roger Alan Mason System and method for implementing a diagnostic software tool
CN103198402A (zh) * 2013-04-22 2013-07-10 东信和平科技股份有限公司 一种sim卡移动支付控制方法及装置
CN105389484A (zh) * 2015-12-23 2016-03-09 珠海格力电器股份有限公司 应用程序的权限控制方法和装置
CN107710671A (zh) * 2015-04-30 2018-02-16 德山真旭 终端装置及计算机程序

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5751287A (en) * 1995-11-06 1998-05-12 Documagix, Inc. System for organizing document icons with suggestions, folders, drawers, and cabinets
JPH10217655A (ja) 1997-02-07 1998-08-18 Toppan Printing Co Ltd 人物像付きカード
JPH11195033A (ja) * 1997-12-26 1999-07-21 Planet Computer:Kk 二次元画像情報の提示装置
US8496168B1 (en) * 1998-04-17 2013-07-30 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US8479978B1 (en) * 1998-04-17 2013-07-09 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
JP2001241229A (ja) 2000-02-25 2001-09-04 Honda Motor Co Ltd キーレスエントリーシステム
US8015592B2 (en) * 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
JP4587618B2 (ja) * 2001-08-30 2010-11-24 富士通テン株式会社 車両用盗難防止装置
JP2004110352A (ja) * 2002-09-18 2004-04-08 Hitachi Software Eng Co Ltd クレジットカード決済サービスシステム
JP2006277193A (ja) 2005-03-29 2006-10-12 Oriibu Joho Shiyori Service Kk パスワード付きデータ作成プログラム
JP4804157B2 (ja) * 2006-02-02 2011-11-02 キヤノン株式会社 文書管理装置、コンピュータプログラム、及び記録媒体
WO2008052592A1 (en) * 2006-10-30 2008-05-08 Telecom Italia S.P.A. High security use of bank cards and system therefore
JP2008176435A (ja) * 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード
JP2009169486A (ja) * 2008-01-11 2009-07-30 Seiko Epson Corp 運転情報記録システム及び運転情報記録方法
US20120066107A1 (en) * 2010-08-27 2012-03-15 Sven Grajetzki Method and System for Securing Accounts
JP2012073902A (ja) 2010-09-29 2012-04-12 Dainippon Printing Co Ltd 個人認証システム、個人認証方法、プログラム及び記憶媒体
US8373540B2 (en) 2011-02-04 2013-02-12 Worthwhile Products Anti-identity theft and information security system process
US9365188B1 (en) * 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
EP4333554A3 (en) * 2011-10-31 2024-03-13 CosmoKey Solutions GmbH & Co. KG Authentication method
WO2013074868A1 (en) * 2011-11-16 2013-05-23 Flextronics Ap, Llc Complete vehicle ecosystem
JP2015500529A (ja) * 2011-12-05 2015-01-05 ロゼン、リモールROZEN, Limor 金融取引を可能にするシステムおよび方法
JP5730262B2 (ja) * 2012-10-18 2015-06-03 オムロンオートモーティブエレクトロニクス株式会社 車載システム、車両制御方法、及び、車両制御システム
WO2014112149A1 (ja) * 2013-01-17 2014-07-24 クラリオン株式会社 テレマティクス制御装置、車両及びテレマティクス制御方法
US9087205B2 (en) * 2013-10-11 2015-07-21 Sap Se Shared encrypted storage
SG10201400156QA (en) * 2014-02-04 2015-09-29 Smart Communications Inc Transaction system and method
JP6029613B2 (ja) * 2014-04-22 2016-11-24 ソフトバンク株式会社 通信端末装置及び決済システム
US9821768B2 (en) * 2014-10-01 2017-11-21 Continental Intelligent Transportation Systems LLC Geo-proximity vehicle alert and access system for security and package exchange efficiency
GB201420496D0 (en) * 2014-10-01 2014-12-31 Continental Intelligent Transporation Systems Llc Package delivery to and pick-up from a vehicle
US20160260081A1 (en) * 2015-03-05 2016-09-08 Ricardo Zermeño Systems and methods to open and close the access for the authorization of charging a checking account, savings account, money market account, credit account, investment account and/or a reward points account through a mobile or web app.
US10162347B2 (en) * 2015-04-20 2018-12-25 Lg Electronics Inc. Mobile terminal and method for controlling the same
US9485098B1 (en) * 2015-07-22 2016-11-01 AO Kaspersky Lab System and method of user authentication using digital signatures
JP6140243B2 (ja) * 2015-10-27 2017-05-31 株式会社大和総研ビジネス・イノベーション 帳票出力サーバおよびプログラム
WO2017154092A1 (ja) * 2016-03-08 2017-09-14 三菱電機株式会社 運転支援装置、運転支援システムおよび運転支援方法
JP6159840B1 (ja) * 2016-03-16 2017-07-05 株式会社三井住友銀行 決済認証システム、方法、及びプログラム
KR101707837B1 (ko) * 2016-04-12 2017-02-27 주식회사 차후 디지털 도어락 시스템
JP2017215700A (ja) * 2016-05-31 2017-12-07 日立オムロンターミナルソリューションズ株式会社 金融取引実行支援装置および方法
CN109416873B (zh) * 2016-06-24 2022-02-15 瑞士再保险有限公司 具有自动化风险控制系统的自主或部分自主机动车辆及其相应方法
US10523565B2 (en) * 2016-08-25 2019-12-31 Ford Global Technologies, Llc Mobile device network address server update
US11763389B2 (en) * 2017-04-21 2023-09-19 Chikara MATSUNAGA Application, a service processing system and an insurance service processing system using the same
US10681613B2 (en) * 2017-09-12 2020-06-09 Tango Network, Inc. Vehicle-to-everything (V2X), vehicle-to-vehicle (V2V) and vehicle-to-infrastructure (V2I) policy for managing distracted driving
WO2019087349A1 (ja) * 2017-11-02 2019-05-09 株式会社Leis 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
CN111971676A (zh) * 2018-02-08 2020-11-20 松永力 个人数据应用以及个人数据应用控制方法
WO2020039509A1 (ja) * 2018-08-21 2020-02-27 力 松永 利用対象の利用支援システムおよび方法
WO2020070555A1 (en) * 2018-10-05 2020-04-09 Lenovo (Singapore) Pte. Ltd. Determining v2x resources based on interest indications for v2x communications on more than one radio access technology
US20210357928A1 (en) * 2018-10-22 2021-11-18 Chikara MATSUNAGA Blockchain system, and data transaction system in which blockchain system is used
US10638281B1 (en) * 2019-02-28 2020-04-28 Ford Global Technologies, Llc Method and apparatus for shared telematics services
US11418938B1 (en) * 2021-03-25 2022-08-16 Qualcomm Incorporated Location-assisted in-vehicle system (IVS) modem configuration management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008084182A (ja) * 2006-09-28 2008-04-10 Kernel Intelligence Kk コンテンツ管理システム、コンテンツ管理方法およびプログラム
US20120284298A1 (en) * 2011-05-05 2012-11-08 Roger Alan Mason System and method for implementing a diagnostic software tool
CN103198402A (zh) * 2013-04-22 2013-07-10 东信和平科技股份有限公司 一种sim卡移动支付控制方法及装置
CN107710671A (zh) * 2015-04-30 2018-02-16 德山真旭 终端装置及计算机程序
CN105389484A (zh) * 2015-12-23 2016-03-09 珠海格力电器股份有限公司 应用程序的权限控制方法和装置

Also Published As

Publication number Publication date
JP6515268B1 (ja) 2019-05-22
CN112424780A (zh) 2021-02-26
SG11202008682YA (en) 2020-12-30
JPWO2019087416A1 (ja) 2019-11-14
US20210056556A1 (en) 2021-02-25
WO2019087416A1 (ja) 2019-05-09
EP3751489A4 (en) 2021-03-03
US20220084331A1 (en) 2022-03-17
JP6507387B1 (ja) 2019-05-08
JPWO2019087443A1 (ja) 2019-11-14
WO2019087432A1 (ja) 2019-05-09
JP6572461B1 (ja) 2019-09-11
EP3779754A1 (en) 2021-02-17
CN111937022B (zh) 2024-03-22
JP2019092191A (ja) 2019-06-13
EP3779754A4 (en) 2021-11-24
US20210150045A1 (en) 2021-05-20
JPWO2019087432A1 (ja) 2019-11-14
EP3796199A4 (en) 2021-05-05
WO2019087349A1 (ja) 2019-05-09
EP3751489A1 (en) 2020-12-16
CN111937022A (zh) 2020-11-13
US11842348B2 (en) 2023-12-12
SG11202011118TA (en) 2021-04-29
WO2019087443A1 (ja) 2019-05-09
EP3796199A1 (en) 2021-03-24

Similar Documents

Publication Publication Date Title
JP6572461B1 (ja) データ管理システムおよびデータ管理方法
CN101939754B (zh) 使用混合匹配的手指感测设备及相关方法
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
US20060021003A1 (en) Biometric authentication system
US7844832B2 (en) System and method for data source authentication and protection system using biometrics for openly exchanged computer files
US20070074047A1 (en) Key rotation
US20070177740A1 (en) Encryption key distribution system, key distribution server, locking terminal, viewing terminal, encryption key distribution method, and computer-readable medium
US20060036547A1 (en) Authentication system, card and authentication method
WO1999026373A1 (en) Method for using fingerprints to distribute information over a network
CN105429761A (zh) 一种密钥生成方法及装置
US20060265330A1 (en) Document management apparatus, method of controlling same, computer program and storage medium
US20080046729A1 (en) Methods and Apparatus for Authenticating Data as Originating from a Storage and Processing Device and for Securing Software and Data Stored on the Storage and Processing Device
US9294918B2 (en) Method and system for secure remote login of a mobile device
WO2002006948A1 (en) Method for protecting the privacy, security, and integrity of sensitive data
US20080172750A1 (en) Self validation of user authentication requests
Chen et al. A novel DRM scheme for accommodating expectations of personal use
TW201822043A (zh) 作業系統之登入機制
US8555354B2 (en) Systems and methods for secure watchlisting
JP4521514B2 (ja) 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム
KR20030083273A (ko) 온라인 지문인증을 이용한 보안문서 생성/해제 시스템 및방법
CA2693318C (en) Multi-level data storage
JP6670976B1 (ja) データ管理システムおよびデータ管理方法
JP2003157412A (ja) クライアント装置、pinロック解除装置、およびpinロック解除方法
WO2020084718A1 (ja) データ管理システムおよびデータ管理方法
JP6844673B2 (ja) 電子機器、及び、アクセス管理プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination