JP2017527900A - 個人データ管理システム及びその方法 - Google Patents

個人データ管理システム及びその方法 Download PDF

Info

Publication number
JP2017527900A
JP2017527900A JP2017508674A JP2017508674A JP2017527900A JP 2017527900 A JP2017527900 A JP 2017527900A JP 2017508674 A JP2017508674 A JP 2017508674A JP 2017508674 A JP2017508674 A JP 2017508674A JP 2017527900 A JP2017527900 A JP 2017527900A
Authority
JP
Japan
Prior art keywords
data management
data
personal data
personal
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017508674A
Other languages
English (en)
Other versions
JP6427661B2 (ja
JP2017527900A5 (ja
Inventor
ウォン ナム、ギ
ウォン ナム、ギ
ジュ パク、ギル
ジュ パク、ギル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2017527900A publication Critical patent/JP2017527900A/ja
Publication of JP2017527900A5 publication Critical patent/JP2017527900A5/ja
Application granted granted Critical
Publication of JP6427661B2 publication Critical patent/JP6427661B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/805Real-time

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

個人データ管理システム及びその方法に関するものであって、ユーザの個人データをユーザ端末や特定サーバーに格納せずにランダムに分散格納して管理し、必要に応じて複数の認証手続きを経てユーザ端末で個人データを復旧することによって、ハッキングを受ける可能性が大幅に低減すると共に、ユーザ端末の紛失時にもデータの流出を防止できる個人データ管理システム及びその方法を提供する。【選択図】図6

Description

本発明は個人データ管理システム及びその方法に関するものであって、より詳細には、ユーザの個人データをユーザ端末や特定サーバーに格納せずにランダムに分散格納して管理し、必要に応じて複数の認証手続きを経てユーザ端末で個人データを復旧することによって、ハッキングを受ける可能性が大幅に低減すると共に、ユーザ端末の紛失時にもデータの流出を防止できる個人データ管理システム及びその方法に関するものである。
最近、データ通信技術が急速に発展するにつれて、個人携帯端末機を通じてオンラインで送金の支払いなどの各種金融処理を行う。金融処理のためには個人を識別することができる識別情報が必要であり、その識別情報を含む個人情報は金融サーバーに格納されている。
従って、1つの金融サーバーには数百万件の大量の個人情報が格納されているので、金融サーバはハッカーが狙えるターゲットとなる。実際に多くの金融サーバーがハッキングを受けて、複数の個人情報が不法使用のために流通されている。
金融サーバーがハッカーの標的になる最大の理由は、活用可能な個人情報を非常に多く含んでいるためである。即ち、時間を有して努力してハッキングに成功した場合は、活用できる大量の個人情報が得られるので、頻繁にハッカーの標的になる。
一方、最近の携帯情報端末はデジタルカメラと無線インターネットが可能であるので、様々な私生活を撮像したデータを格納しているが、非常に頻繁に個人のプライバシーデータがインターネット上に流出して大変な苦労をする。特に、芸能人などのスターの場合は、個人のプライバシーデータが流出すると、全国民に及ぼすその波及効果が非常に大きいと言える。
これを防ぐための様々なセキュリティ技術が開発されているが、現実的にサーバーに格納されたデータをハッキングすることは不可能ではなく、個人携帯端末機に格納されたデータもハッキングして流出させる恐れがあるなどの問題がある。
本発明は前述した従来技術の事情に鑑みてなされたものであって、ユーザの個人データをユーザ端末や特定サーバーに格納せずにランダムに分散格納して管理し、必要に応じて複数の認証手続きを経てユーザ端末で個人データを復旧することによって、ハッキングを受ける可能性が大幅に低減すると共に、ユーザ端末の紛失時にもデータの流出を防止できる個人データ管理システム及びその方法を提供することにその目的がある。
前述した目的を達成するための本発明に係る個人データの管理方法は、a)ユーザ端末2にインストールされた個人データ管理アプリケーション6が駆動信号を受信する段階と;b)データ分散選択信号が印加されたか否かを前記個人データ管理アプリケーション6が判断する段階と;c)特定データが選択されたか否かを前記個人データ管理アプリケーション6が判断する段階と;d)前記個人データ管理アプリケーション6がデータ伝送先の情報をデータ管理サーバ10に要求する段階と;e)前記データ管理サーバ10がデータ伝送先の情報を前記個人データ管理アプリケーション6に提供する段階と;f)前記個人データ管理アプリケーション6がデータを所定数のデータに分割処理する段階と;g)各分割データをデータ伝送先の端末側とランダムにマッチングさせて伝送する段階と;を含むことを特徴とする。
好ましくは、本発明に係る個人データの管理方法において、前記e)段階は前記データ管理サーバ10が格納先となる端末識別情報プール(Pool)から所定数の識別情報をランダムに抽出する段階を更に含む。
好ましくは、本発明に係る個人データの管理方法において、前記f)段階は前記個人データ管理アプリケーション6が前記データ管理サーバ10から提供されたデータ伝送先の端末のうち一部をランダムに抽出することによって、最終伝送先の端末を決定する段階を更に含む。
好ましくは、本発明に係る個人データの管理方法において、前記g)段階は前記個人データ管理アプリケーション6が分割されたバックアップデータを別のデータバックアップ先の端末に伝送する段階を更に含む。
好ましくは、本発明に係る個人データの管理方法において、前記g)段階の後に、h)前記個人データ管理アプリケーション6がデータ復旧モードが選択されたか否かを判断する段階と;i)特定データ復旧信号が受信されると、前記個人データ管理アプリケーション6がデータの分割データを分散格納する格納先端末情報を抽出する段階と;j)前記個人データ管理アプリケーション6がデータの格納先端末にデータ伝送要求の処理を行って、データを受信する段階と;k)データの受信が完了すると、前記個人データ管理アプリケーション6がデータを復旧する段階を更に含む。
好ましくは、本発明に係る個人データの管理方法において、前記k)段階は一部の端末から一定時間の経過時までデータが受信されないと、前記個人データ管理アプリケーション6がデータのバックアップ格納先の端末情報を抽出する段階と;前記個人データ管理アプリケーション6がバックアップ格納先の端末側にデータ伝送要求の処理を行う段階を更に含む。
好ましくは、本発明に係る個人データの管理方法において、前記g)段階の後に、前記個人データ管理アプリケーション6が前記データ管理サーバ10にデータ伝送先の端末情報を伝送する段階を更に含む。
好ましくは、本発明に係る個人データの管理方法において、前記h)段階とi)段階との間には、l)前記個人データ管理アプリケーション6が復旧するデータ情報を前記データ管理サーバ10に伝送し、データの認証ユーザ情報を要求する段階と;m)前記データ管理サーバ10がデータの認証ユーザ情報を個人データ管理アプリケーション6に伝送する段階と;n)前記個人データ管理アプリケーション6が認証ユーザ端末2に個人認証情報の入力を要求する段階と;o)認証ユーザ端末2で個人認証成功時に認証ユーザのユーザ端末2は前記個人データ管理アプリケーション6に認証確認信号を伝送する段階を更に含む。
好ましくは、本発明に係る個人データの管理方法において、前記m)段階は前記データ管理サーバ10が認短文メッセージや電子メールを通じて証ユーザ情報を個人データ管理アプリケーション6に伝送する段階である。
好ましくは、本発明に係る個人データの管理方法において、前記o)段階は認証失敗信号が前記認証ユーザ端末2から受信されると、前記個人データ管理アプリケーション6は前記データ管理サーバ10に認証失敗情報を伝送する段階と;所定時間の経過時まで認証信号が受信されないと、個人データ管理アプリケーション6は前記データ管理サーバ10に新規な認証ユーザ情報を要求する信号を伝送する段階と;前記データ管理サーバ10が個人データ管理アプリケーション6に新規な認証ユーザ情報を伝送する段階を更に含む。
好ましくは、本発明に係る個人データの管理方法において、前記k)段階は所定時間の経過時まで特定の分割データが受信されたか否かを判断する段階と;特定の分割データが受信されない時、バックアップデータを格納するユーザ端末情報を抽出する段階と;前記個人データ管理アプリケーション6がバックアップデータを格納するユーザ端末2側にデータ伝送を要求する段階を更に含む。
好ましくは、本発明に係る個人データの管理方法において、データを分割して伝送する伝送ユーザ端末2−1と、分割格納したデータを復旧しようとする受信ユーザ端末2−3が互いに異なる場合、前記伝送ユーザ端末(2a)は前記受信ユーザ端末2−3側に伝送ユーザ端末2−1により分割されて格納されるデータと、受信認証情報と、残りの分割データの格納端末情報を伝送する段階を更に含む。
また、前述した目的を達成するための本発明に係る個人データ管理システムは、ユーザ認証により駆動され、ユーザが選択した特定データを複数のデータに自動分離して、データ管理サーバ10から伝送された特定識別番号の複数のユーザ端末2に分散して伝送し、ユーザの復旧指令に応じて分散データをまとめて復旧させる個人データ管理アプリケーション6がインストールされたユーザ端末2と;前記個人データ管理アプリケーション6がインストールされたユーザ端末の識別情報を格納し、前記ユーザ端末2からデータの分散信号を受けて、データの分散格納先となる特定のユーザ端末識別情報を抽出して前記ユーザ端末2に伝送処理するデータ管理サーバー10と;を含むことを特徴とする。
好ましくは、本発明に係る個人データ管理システムにおいて、前記データ管理サーバ10は特定のユーザ端末識別情報を抽出する際、格納先となる端末識別情報プール(Pool)から所定数の識別情報をランダムに抽出するように構成される。
好ましくは、本発明に係る個人データ管理システムにおいて、前記個人データ管理アプリケーション6は前記データ管理サーバ10から提供されたユーザ端末識別情報のうち所定数の識別情報をランダムに抽出するように構成される。
好ましくは、本発明に係る個人データ管理システムにおいて、データを分散して伝送する前記ユーザ端末2と前記データ管理サーバ10との間に伝送されるデータは暗号化されたデータである。
好ましくは、本発明に係る個人データ管理システムにおいて、前記個人データ管理アプリケーション6は複数に分割されたデータのうちいずれかのデータをユーザ端末2に格納し、それ以外のデータは特定識別番号の複数のユーザ端末2に分散して格納するように構成される。
好ましくは、本発明に係る個人データ管理システムにおいて、前記個人データ管理アプリケーション6は、その内部に、データを分散格納する複数のユーザ端末2及びデータ管理サーバ10と通信する通信モジュール20と、個人識別情報の認証を通じてユーザを認証するユーザ認証部22と、前記データ管理サーバ10にデータを分散格納する格納先情報を自動で要求する格納先情報要求部24と;ユーザが選択した特定データを分割処理するデータ分割処理部28と、通信データの暗号化及び復号化を行う暗号/復号処理部32と;分割処理したデータのうち一部のデータを格納し、各分割処理したデータが格納されている格納先情報を格納するデータ格納部34と、前記データ管理サーバ10と通信してデータ格納先情報の提供を受け、特定データを分割して一部のデータは格納し、それ以外のデータは複数のデータ格納先端末に伝送して分散格納するように処理し、データの復旧時に格納先端末側に特定データの伝送要求信号を伝送して復旧を行う制御部36と、を含む。
好ましくは、本発明に係る個人データ管理システムにおいて、前記個人データ管理アプリケーション6は、その内部に、前記データ管理サーバ10から受信した格納先情報のうち一部をランダムに抽出する格納先ランダム抽出部26を更に含む。
好ましくは、本発明に係る個人データ管理システムにおいて、前記個人データ管理アプリケーション6は、その内部に、分割されたデータとデータの格納先とがランダムにマッチングされるように処理する格納先ランダムマッチング部30を更に含む。
好ましくは、本発明に係る個人データ管理システムにおいて、前記個人データ管理アプリケーション6は複数のデータ伝送先の端末に分割データを伝送し、同じ分割データをバックアップ先の端末側に伝送してバックアップ格納するように処理し、データの復旧時に一定時間内に特定の分割データの復旧が行われないと、バックアップデータを用いた復旧処理を行うように構成される。
好ましくは、本発明に係る個人データ管理システムにおいて、前記データ管理サーバ10は特定データの復旧時に認証が必要な単一の認証ユーザ情報をデータ分散格納時に登録し、前記個人データ管理アプリケーション6のデータ復旧要求時に、認証ユーザ情報を個人データ管理アプリケーション6に提供するように構成される。
好ましくは、本発明に係る個人データ管理システムにおいて、前記個人データ管理アプリケーション6は前記データ管理サーバ10から認証ユーザ情報が提供されると、認証ユーザのユーザ端末2側に個人認証情報の入力を要求するように構成され、個人認証成功時に認証ユーザのユーザ端末2は前記個人データ管理アプリケーション6に認証確認信号を伝送するように構成される。
好ましくは、本発明に係る個人データ管理システムにおいて、前記データ管理サーバ10が前記個人データ管理アプリケーション6に伝送する認証ユーザ情報はテキストメッセージや電子メールを通じて伝送するように構成される。
好ましくは、本発明に係る個人データ管理システムにおいて、前記個人データ管理アプリケーション6は所定時間の経過時まで認証ユーザの認証確認情報が受信されないと、前記データ管理サーバ10に新規な認証ユーザ情報を要求するように構成される。
好ましくは、本発明に係る個人データ管理システムにおいて、元データを分割する伝送ユーザ端末2−1と、元データを復旧する受信ユーザ端末2−3が互いに異なる場合、前記ユーザ端末2は受信ユーザ端末2−3に伝送ユーザ端末2−1により分割されて格納されるデータと、受信認証情報と、残りの分割データの格納端末情報を伝送するように構成される。
好ましくは、本発明に係る個人データ管理システムにおいて、分散データを格納する前記複数のユーザ端末2はサーバ、PC、及び無線端末のうちいずれか一つである。
本発明に係る個人データ管理システム及びその方法によれば、個人データを分割して複数のユーザ端末に分散格納することによって、データ管理サーバやメールサーバ、またはSNSサーバーがハッキングを受けても、データの流出を完全に防止するか、ハッキングの成功時にも分割データの一部のみが流出してハッキングの意味がなく、サーバーがハッキングを受けても、複数の第2ユーザ端末をハッキングしていないと、全ての分割データを得ることができない。また、特定データに関連した複数のユーザ端末をハッキングしても、最終的に一人の個人の特定データのみが流出するので、ハッカーの実益が非常に少なく、セキュリティ性能が強化できる長所がある。
本発明の第1実施形態に係る個人データ管理システムの構成を示す模式図 本発明の第1実施形態に係る個人データ管理システムを用いたデータの格納先選定の状態を示す説明図 本発明の第1実施形態に係る個人データ管理システムを用いたデータの分割格納及び復旧の状態を示す説明図 本発明の第1実施形態に係る個人データ管理システムに含まれた個人データ管理アプリケーションの駆動を示すブロック構成図 本発明の第1実施形態に係る個人データ管理システムの信号の流れを示すフローチャート 本発明の第2実施形態に係る個人データ管理システムの構成を示す模式図 本発明の第2実施形態に係る個人データ管理システムの構造を示す概念図 本発明の第2実施形態に係る個人データ管理システムを用いた認証対象ユーザの選定状態を示す説明図 本発明の第2実施形態に係る個人データ管理システムを用いたデータ復旧プロセスを示すフローチャート 図9に続くデータ復旧プロセスを示すフローチャート 図10に続くデータ復旧プロセスを示すフローチャート 本発明の第3実施形態に係る個人データ管理システムの構成を示す模式図
以下、本発明の第1実施形態に係る個人データ管理システムについて添付図面を参照して詳細に説明する。
図1は本発明の第1実施形態に係る個人データ管理システムの構成を示す模式図であり、図2は本発明の第1実施形態に係る個人データ管理システムを用いたデータの格納先選定の状態を示す図であり、図3は本発明の第1実施形態に係る個人データ管理システムを用いたデータの分割格納及び復旧の状態を示す図である。
これらの図を参照すれば、本発明の第1実施形態に係る個人データ管理システムは、ユーザの個人データをユーザ端末や特定サーバーに格納せずにランダムに分散格納して管理し、必要に応じて複数の認証手続きを経てユーザ端末で個人データを復旧することによって、ハッキングを受ける可能性が大幅に低減すると共に、ユーザ端末の紛失時にもデータの流出を防止できるシステムである。
即ち、本発明の第1実施形態に係る個人データ管理システムは、いずれかの記憶媒体にユーザが格納しようとするデータの全体を一括して格納せずに全体のデータを複数に分割して分散格納させることによって、いずれかの格納手段がハッキングを受けても、データが流出する恐れがないシステムである。
より詳細には、本発明の第1実施形態に係る個人データ管理システムは、ユーザ認証により駆動され、ユーザが選択した特定データを複数のデータに自動分離して、データ管理サーバ10から伝送された特定識別番号の複数のユーザ端末2に分散して伝送し、ユーザの復旧指令に応じて、分散データをまとめて復旧させる個人データ管理アプリケーション6がインストールされたユーザ端末2と;個人データ管理アプリケーション6がインストールされたユーザ端末の識別情報を格納し、ユーザ端末2からデータの分散信号を受けて、データの分散格納先となる特定のユーザ端末識別情報を抽出して、ユーザ端末2に伝送処理するデータ管理サーバ10と;からなる。
この時、ユーザ端末2は分割前の元データ4を格納しており、実際に元データ4を分割し、分割されたデータを別の記憶媒体に伝送し、再分割されたデータを元データ4に復旧させるデータ分割及び復旧用のユーザ端末2と;ユーザ端末2から伝送される分割データ8を格納する格納用のユーザ端末2に区分できる。
即ち、これらのユーザ端末2は、その内部に個人データ管理アプリケーション6をインストールすることで、データの分割及び伝送を行うことができ、分割されたデータを受信して格納することもでき、分割されたデータを復旧することもできる。
従って、ユーザ端末2はあえてその機能に応じた区分する必要がないが、説明の便宜上、データを分割して伝送し、再分割されたデータを復旧させるユーザ端末2には別のコード(例、A001)を与え、分割されたデータの伝送を受けてそれぞれ格納するユーザ端末2にも別のコード(例、B001、C001、D001、E001)を与えて示す。
そして、以下には説明の便宜のためにA001のコードが与えられたユーザ端末2を第1ユーザ端末2−1と称し、B001−E001のコードが与えられたユーザ端末2は第2ユーザ端末2−2と称する。
一方、データ管理サーバ10は特定のユーザ端末識別情報を抽出する際、格納先となる端末識別情報プール(Pool)から所定数の識別情報をランダムに抽出するように構成される。
即ち、第1ユーザ端末2−1がデータを分割して格納しようとする格納先に関する情報をデータ管理サーバ10に要求すると、データ管理サーバ10は予め分割データを格納することができる格納先に関する情報を抽出して第1ユーザ端末2−1に伝送する。
従って、データ管理サーバ10は分割データを格納する格納先に関する情報を格納している。ここで、格納先とは第2ユーザ端末2−2を意味する。
また、データ管理サーバ10は複数の分割データ伝送先の端末である第2ユーザ端末2−2の識別情報を格納している。複数の第2ユーザ端末2−2のうち一部の第2ユーザ端末2−2の識別情報をランダムに抽出して第1ユーザ端末2−1側に提供する。
好ましく、第1ユーザ端末2−1の個人データ管理アプリケーション6はデータ管理サーバ10から提供されたユーザ端末識別情報のうち所定数の識別情報をランダムに抽出するように構成される。
即ち、データ管理サーバ10は第2ユーザ端末2−2の識別情報をランダムに抽出して、第1ユーザ端末2−1に提供したものと同様に、第1ユーザ端末2−1もデータ管理サーバ10から提供された識別情報のうち一部の第2ユーザ端末2−2の識別情報をランダムに抽出し、その抽出情報をデータ管理サーバ10に伝送する。
これによって、本発明の第1実施形態に係る個人データ管理システムに含まれるデータの管理サーバー10は、第1ユーザ端末2−1が格納しようとするいずれかの分割データを格納せずに、単に分割データがどの端末に格納されているかに関する情報のみを保持する。従って、ハッカーによって不法にハッキングされてもハッカーがユーザのデータを取得することができない。
一方、第1ユーザ端末2−1は、例えば、全体の元データ4のうち分割された一部の分割データ(8:例えば、D−1)を格納しており、複数の分割データを格納している格納先となる第2ユーザ端末2−2(例えば、B001、C001、D001、E001 ...)の識別情報のみを格納しているので、ハッカーのハッキングを受けても、ユーザが隠したいデータの一部分割データのみを取得することができる。
即ち、第1ユーザ端末2−1にインストールされた個人データ管理アプリケーション6は複数に分割されたデータのうちいずれかのデータは第1ユーザ端末2−1に格納し、それ以外のデータは特定識別番号の複数のユーザ端末2、即ち第2ユーザ端末2−2に分散して格納するように構成される。
この時、分散データを格納する複数の第2ユーザ端末2−2はサーバやPC、または無線端末のうちいずれか一つである。
また、元データ4を分割して格納するいずれかの第2ユーザ端末2−2(例えば、B001)には、いずれかの一部の分割データ(8:例えば、D−3)を格納しており、いずれかの第2ユーザ端末2−2(例えば、C001)には、いずれかの一部の分割データ(8:例えば、D−2)を格納しており、いずれかの第2ユーザ端末2−2(例えば、D001)には、いずれかの一部の分割データ(8 :例えば、D−5)を格納しており、いずれかの第2ユーザ端末2−2(例えば、E001)には、いずれかの一部の分割データ(8:例えば、D−4)を格納しているので、同様に、いずれかの第2ユーザ端末2がハッキングを受けても、一部の分割データのみを確保することができる。
特に、通常は、いずれかのサーバーに複数のユーザデータが格納されているため、ハッキング時のハッキングにかかる労力に対する対価が得られるが、本発明では、データ管理サーバ10をハッキングしても、ハッカーが得ることができる元データ4が全く格納されておらず、いずれかの一人の個人データを取得するためには無数のユーザ端末2をハッキングしなければならない。そのため、現実的にはハッカーが得ることができる代価がほとんどなくなる。
一方、一般的な通信データの送受信時と同様に、本発明の第1実施形態に係る個人データ管理システムにおけるデータは、データを分散して伝送するユーザ端末2とデータ管理サーバ10との間に伝送される暗号化されたデータである。
一方、好ましく、本発明の第1実施形態に係る個人データ管理システムは、いずれかの第2ユーザ端末2−2を紛失したか、または応答できない場合を想定して、データをバックアップする構造に設計した。
即ち、第1ユーザ端末2−1にインストールされた個人データ管理アプリケーション6は、複数のデータ伝送先の端末、例えば、第2ユーザ端末2−2に分割データを伝送し、同じ分割データをバックアップ先である他の第2ユーザ端末2−2側に伝送してバックアップ格納するように処理する。データの復旧時には、一定時間内に特定の分割データの復旧が行われないと、バックアップデータを用いた復旧処理を行うように構成する。
従って、第1ユーザ端末2−1にインストールされた個人データ管理アプリケーション6は、分割データを格納する第2ユーザ端末2−2の識別情報と、バックアップデータを格納する第2ユーザ端末2−2の識別情報をそれぞれ格納している。
図4は本発明の第1実施形態に係る個人データ管理システムに含まれた個人データ管理アプリケーションの駆動を示すブロック構成図である。
これらの図を参照すれば、個人データ管理アプリケーション6は、その内部に、データを分散格納する複数のユーザ端末2及びデータ管理サーバ10と通信する通信モジュール20と、個人識別情報の認証を通じてユーザを認証するユーザ認証部22と、データ管理サーバ10にデータを分散格納する格納先情報を自動で要求する格納先情報要求部24を含んで構成される。
また、個人データ管理アプリケーション6は、その内部に、ユーザが選択した特定データを分割処理するデータ分割処理部28と、通信データの暗号化及び復号化を行う暗号/復号処理部32と;分割処理したデータのうち一部のデータを格納し、各分割処理したデータが格納されている格納先情報を格納するデータ格納部34と、データ管理サーバ10と通信してデータ格納先情報の提供を受け、特定データを分割して一部のデータは格納し、それ以外のデータは複数のデータ格納先端末に伝送して分散格納するように処理し、データの復旧時に格納先端末側に特定データの伝送要求信号を伝送して復旧を行う制御部36を含んで構成される。
一方、個人データ管理アプリケーション6は、その内部に、データ管理サーバ10から受信した格納先情報のうち一部をランダムに抽出する格納先ランダム抽出部26を更に含んで構成される。
また、個人データ管理アプリケーション6は、その内部に、分割されたデータとデータの格納先とがランダムにマッチングされるように処理する格納先ランダムマッチング部30を更に含んで構成される。
次に、前述した構成の本発明の第1実施形態に係る個人データ管理システムの機能及び作用について添付図面を参照して詳細に説明する。
図5は本発明の第1実施形態に係る個人データ管理システムの信号の流れを示すフローチャートである。
まず、本発明の第1実施形態に係る個人データ管理システムに含まれたユーザ端末2、例えば、第1ユーザ端末2−1を所有しているユーザが特定データを分散格納するために、個人データ管理アプリケーション6を駆動し、パスワードなどの個人認証情報を入力して認証を行う。
認証が成功すると、個人データ管理アプリケーション6はデータ分散モードが選択されたか否かを判断する。
データ分散モードが選択された場合、個人データ管理アプリケーション6は特定データの分散選択信号が印加されたか否かを判断する。
特定データが選択されると、個人データ管理アプリケーション6はデータ伝送先の情報をデータ管理サーバ10に要求する。
即ち、分割されたデータを格納するための格納先の識別情報をデータ管理サーバ10に要求すると、データ管理サーバ10は複数の分割データ伝送先の端末である第2ユーザ端末2−2の識別情報を格納している。複数の第2ユーザ端末2−2のうち一部の第2ユーザ端末2−2の識別情報をランダムに抽出して、第1ユーザ端末2−1の個人データ管理アプリケーション6に提供する。
その後、個人データ管理アプリケーション6は、更にデータ管理サーバ10から提供されたデータ伝送先の端末のうち一部をランダムに抽出することによって、最終伝送先の端末を決定する。
そして、個人データ管理アプリケーション6はデータを所定数のデータに分割処理し、各分割データをデータ伝送先の端末である第2ユーザ端末2−2とランダムにマッチングさせて伝送する。
この時、個人データ管理アプリケーション6は、分割されたバックアップデータを別のデータバックアップ先の端末に伝送する。
即ち、第1ユーザ端末2−1にインストールされた個人データ管理アプリケーション6は複数のデータ伝送先の端末、例えば、第2ユーザ端末2−2に分割データを伝送し、同じ分割データをバックアップ先であるまた他の第2ユーザ端末2−2側に伝送してバックアップ格納するように処理する。
一方、第1ユーザ端末2−1にインストールされた個人データ管理アプリケーション6はデータ復旧モードが選択されたか否かを判断する。この時、特定データ復旧信号が受信されると、個人データ管理アプリケーション6はデータの分割データを分散格納する格納先端末情報、例えば、第2ユーザ端末2−2の識別情報を抽出する。
そして、第1ユーザ端末2−1の個人データ管理アプリケーション6はデータの格納先の端末、例えば、第2ユーザ端末2−2にデータ伝送要求の処理を行う。
複数の分割データの受信が完了すると、個人データ管理アプリケーション6は元データを復旧する。
この時、一部の第2ユーザ端末2−2から一定時間の経過時までデータが受信されないと、個人データ管理アプリケーション6はデータのバックアップ格納先の端末情報を抽出する。
そして、個人データ管理アプリケーション6はバックアップ格納先の端末側にデータ伝送要求の処理を行って、元データ4を復旧する。
以下、本発明の第2実施形態に係る個人データ管理システムについて添付図面を参照して詳細に説明する。
図6は本発明の第2実施形態に係る個人データ管理システムの構成を示す模式図であり、図7は本発明の第2実施形態に係る個人データ管理システムの構造を示す概念図であり、図8は本発明の第2実施形態に係る個人データ管理システムを用いた認証対象ユーザの選定状態を示す図である。
これらの図を参照すれば、本発明の第2実施形態に係る個人データ管理システムは、第1実施形態に加えて、オフライン認証プロセスを含むシステムである。
オフライン認証を含む本発明の第2実施形態に係る個人データ管理システムは、第1ユーザ端末2−1からデータ復旧を試みる場合、追加の認証プロセスを更に含んでいるものであって、第1ユーザ端末2−1で分割されたいずれかの分割データ8を格納している第2ユーザ端末2−2のうちいずれかの端末でユーザ認証を行う認証処理を行うようにしたシステムである。
即ち、本発明の第2実施形態に係る個人データ管理システムは、第1ユーザ端末2−1から特定データの復旧を試みると、いずれかの第2ユーザ端末2−2のユーザ認証を、その第2ユーザ端末2−2にインストールされた個人データ管理アプリケーション6が行い、その認証成功信号を第1ユーザ端末2−1の個人データ管理アプリケーション6に伝送した後に、 第1ユーザ端末2−1の個人データ管理アプリケーション6がデータの復旧を指令するように構成される。
この時、認証対象となる特定の第2ユーザ端末2−2の所有者を認証ユーザと称し、データ管理サーバ10は第1ユーザ端末2−1を通じて分割された特定データの識別情報にマッチングされるように、認証ユーザの情報を乱数処理モジュール12を通じてランダムに生成させて格納する。
また、その認証ユーザの情報の場合、第1ユーザ端末2−1には格納されていないため、ハッカーが第1ユーザ端末2−1をハッキングしてデータを復旧しようとしても、認証ユーザ情報がなければデータ復旧が行われない。
即ち、データ管理サーバ10は特定データの復旧時に認証が必要な単一の認証ユーザ情報をデータ分散格納時に登録し、第1ユーザ端末2−1の個人データ管理アプリケーション6はデータ復旧を要求すると、認証ユーザ情報を個人データ管理アプリケーション6に提供する。
従って、第1ユーザ端末2−1の個人データ管理アプリケーション6はデータ管理サーバ10から認証ユーザ情報が提供されると、認証ユーザのユーザ端末2(例えば、第2ユーザ端末2−1)側に個人認証情報(例えば、パスワードや指紋、虹彩情報など)の入力を要求するように構成され、個人認証成功時に認証ユーザの第2ユーザ端末2−2は第1ユーザ端末2−1の個人データ管理アプリケーション6に認証確認信号を伝送する。
特に、本発明の第2実施形態に係る個人データ管理システムにおいては、データ管理サーバ10がテキストメッセージや電子メールを通じて認証ユーザ情報を個人データ管理アプリケーション6に伝送するように構成される。
そのため、本発明の第2実施形態に係る個人データ管理システムは、オフラインの概念を加えて、異種通信の概念を含む。データ管理サーバ10から第1ユーザ端末2−1に認証ユーザの識別情報を伝送する際、第1ユーザ端末2−1を所有しているユーザの電子メールでその認証ユーザの識別情報を伝送する。その場合、ハッカーがたとえ第1ユーザ端末2−1の個人データ管理アプリケーション6のパスワードを知っていても、ユーザの電子メール伝送サーバー40をハッキングしていなければデータを復旧させることができない。
一方、認証ユーザの対象となった特定の第2ユーザ端末2−2はユーザの認証情報の入力を通じて個人データ管理アプリケーション6のユーザ認証が成功しなければならない。しかし、一定時間が経過するように、認証ユーザの認証成功信号が第1ユーザ端末2−1の個人データ管理アプリケーション6に受信されない場合もある。
その場合、個人データ管理アプリケーション6は所定時間の経過時まで認証ユーザの認証確認情報が受信されないと、データ管理サーバ10に新規な認証ユーザ情報を要求するように構成されることも可能である。
次に、前述した構成の本発明の第2実施形態に係る個人データ管理システムの機能及び作用について添付図面を参照して詳細に説明する。
図9、10、11は本発明の第2実施形態に係る個人データ管理システムを用いたデータ復旧プロセスを示すフローチャートである。
まず、本発明の第2実施形態に係る個人データ管理システムは、分割して遠隔地に分散格納した分割データを復旧する過程で、特定のユーザの認証を行うオフライン認証の概念と、異種通信の概念を更に含むものである。
ここで、オフライン認証の概念とは、特定のユーザが直接パスワードを入力するか、または指紋や虹彩などの情報を入力してユーザ認証を行うようにしたものであって、個人データの管理会員に登録してユーザ端末2に個人データ管理アプリケーション6がインストールされたユーザであれば誰でも認証ユーザの対象となることができる。その認証ユーザはデータ管理サーバ10がランダムに指定する。
認証ユーザの指定の場合は、第1ユーザ端末2−1からデータ復旧要求がある時点でデータ管理サーバ10が行うようになる。
好ましく、第1ユーザ端末2−1は特定データの分割データを格納している複数の第2ユーザ端末2−2の識別情報を格納することもできるが、第1ユーザ端末2−1は情報をデータ管理サーバ10に伝送して格納し、第1ユーザ端末2−1にはデータの格納先端末である第2ユーザ端末2−2の情報を削除することもできる。
この時、情報を削除した状態であれば、データの復旧時に第1ユーザ端末2−1の個人データ管理アプリケーション6はデータ管理サーバ10に復旧しようとする特定データの識別情報(例えば、Pig2013)を伝送すると同時に、認証ユーザの識別情報を要求する。
その後、データ管理サーバ10はアプリケーション6がインストールされた第2ユーザ端末2−2を有しているいずれかのユーザの識別情報(例えば、電話番号)を抽出して、第1ユーザ端末2−1の個人データ管理アプリケーション6に伝送する。
この時、好ましく、本発明の第2実施形態に係る個人データ管理システムは、オフラインの概念を加えて、異種通信の概念を含む。従って、データ管理サーバ10から認証ユーザの識別情報を第1ユーザ端末2−1に伝送する際に、第1ユーザ端末2−1を所有しているユーザの電子メールでその認証ユーザの識別情報を伝送する。その場合、ハッカーがたとえ第1ユーザ端末2−1の個人データ管理アプリケーション6のパスワードを知っていてもユーザの電子メールサーバ40をハッキングしていなければデータを復旧させることができない。
次に、第1ユーザ端末2−1の個人データ管理アプリケーション6は認証ユーザの識別情報を有している第2ユーザ端末2−2に認証要求信号を伝送する。この時、好ましく、認証要求信号を第2ユーザ端末2−2の個人データ管理アプリケーション6に伝送する。
それによって、第2ユーザ端末2−2を所有しているユーザは第2ユーザ端末2−2の個人データ管理アプリケーション6に認証情報を入力して認証を行うようにする。この時、好ましく、個人データ管理アプリケーション6のパスワードを入力すればよい。
パスワード認証が成功すると、第2ユーザ端末2−2の個人データ管理アプリケーション6は第1ユーザ端末2−1の個人データ管理アプリケーション6に認証成功信号を伝送する。
その後、第1ユーザ端末2−1の個人データ管理アプリケーション6は分割データを格納する複数の第2ユーザ端末2−2にデータ復旧信号を伝送する。好ましく、復旧しようとするデータの識別情報も共に伝送する。
それによって、第2ユーザ端末2−2の個人データ管理アプリケーション6は分割データ8を第1ユーザ端末2−1に伝送する。
第1ユーザ端末2−1の個人データ管理アプリケーション6は分割されたデータが全て受信したか否かを判断し、分割データの受信が完了すると、データを復旧する。
それに対して、第2ユーザ端末2−2の個人データ管理アプリケーション6が個人認証情報を入力したが、パスワードの不一致などにより個人認証に失敗した場合は、第2ユーザ端末2−2の個人データ管理アプリケーション6は第1ユーザ端末2−1の個人データ管理アプリケーション6に、認証失敗情報を伝送し、第1ユーザ端末2−1の個人データ管理アプリケーション6は再びデータ管理サーバ10に認証ユーザの認証失敗情報を伝送する。
また、一定時間が経過する時点まで第1ユーザ端末2−1に認証成功信号が受信されない場合もある。
その場合にも、同様に、第1ユーザ端末2−1の個人データ管理アプリケーション6はデータ管理サーバ10に認証信号未受信に関する情報を伝送することができる。いずれの場合も、データ管理サーバ10が新規な認証ユーザの識別情報を要求する。
また、図11に示すように、認証が成功したが、一定時間が経過する時点まで分割データが第1ユーザ端末2−1の個人データ管理アプリケーション6に受信されない場合は、第1ユーザ端末2−1個人データ管理アプリケーション6が受信されない分割データのバックアップデータを格納した第2ユーザ端末2−2の識別情報を抽出して、第2ユーザ端末2−2の個人データ管理アプリケーション6にバックアップデータの伝送を要求することができる。
一方、バックアップデータを格納した第2ユーザ端末2−2の識別情報をデータ管理サーバ10に格納し、第1ユーザ端末2−1にはその識別情報を格納しないように設計することもできる。
この場合は、図11に示すように、第1ユーザ端末2−1の個人データ管理アプリケーション6はデータ管理サーバ10に受信されない分割データのバックアップデータを要求することができる。
その後、データ管理サーバ10は分割データのバックアップデータを格納した第2ユーザ端末2−2の識別情報を抽出して、第2ユーザ端末2−2の個人データ管理アプリケーション6にバックアップデータの伝送を要求して受信を受け、受信したバックアップデータを再び第1ユーザ端末2−1に伝送してデータ復旧が行われるようすることができる。
以下、本発明の第3実施形態に係る個人データ管理システムについて添付図面を参照して詳細に説明する。
図12は本発明の第3実施形態に係る個人データ管理システムの構成を示す模式図である。
この図を参照すれば、本発明の第3実施形態に係る個人データ管理システムは、複数の第2ユーザ端末2−2に格納された第1ユーザ端末(2a:以下2−1で説明する)の分割データを第1ユーザ端末2−1の元データ4に復旧せず、第1ユーザ端末2−1が指定した特定の第3ユーザ端末(2b:以下2−3に説明する)に復旧するようにしたシステムである。
これらの機能は電子メールの伝送やSNSを通じて特定データを特定のユーザに伝送する時、データセキュリティの維持に非常に効果的である。
即ち、第1ユーザ端末2−1の個人データ管理アプリケーション6は電子メールを伝送する時に自動で起動されて伝送元データ4を複数のデータに分割し、一部の分割データ(例えば、D−1)を受信側である第3ユーザ端末2−3の個人データ管理アプリケーション6に直接伝送し、データの閲覧が可能な閲覧認証情報(好ましく、パスワード)を共に伝送する。
そして、第1ユーザ端末2−1の個人データ管理アプリケーション6は残りの分割データを複数の第2ユーザ端末2−2の個人データ管理アプリケーション6に伝送して格納させる。
その状態で、第3ユーザ端末2−3の個人データ管理アプリケーション6にデータの閲覧が可能なパスワードが入力されると、その第3ユーザ端末2−3の個人データ管理アプリケーション6はパスワード情報を第1ユーザ端末2−1の個人データ管理アプリケーション6に伝送する。
それによって、第1ユーザ端末2−1の個人データ管理アプリケーション6はパスワードを認証して正当なデータ閲覧者であるか否かを認証するようになり、パスワードが一致した場合、第1ユーザ端末2−1の個人データ管理アプリケーション6はデータを分散格納している複数の第2ユーザ端末2−2にデータ伝送送号を発生させる。
その後、第2ユーザ端末2−2の個人データ管理アプリケーション6は分割データ8をそれぞれ第3ユーザ端末2−3の個人データ管理アプリケーション6に伝送する。
それによって、第3ユーザ端末2−3の個人データ管理アプリケーション6はデータを復旧することができる。
これらの機能は電子メールサーバと連動して動作することができる。
即ち、第1ユーザ端末2−1の個人データ管理アプリケーション6からメール伝送をクリックすると、ユーザが予め指定した電子メールアプリケーション(不図示)を自動で駆動するように、第1ユーザ端末2−1の個人データ管理アプリケーション6で信号を発生させる。
そして、第1ユーザ端末2−1の個人データ管理アプリケーション6は特定データに対して、分割されたいずれかの分割データ(例えば、D−1)を電子メールに自動で添付させ、パスワードと格納個所情報、例えば、第2ユーザ端末2−2の個人データ管理アプリケーション6の識別情報を電子メールの本文に入力して伝送する。
または、電子メールの代わりに短文メッセージを通じて識別情報を伝送することも可能である。
この時、第1ユーザ端末2−1の個人データ管理アプリケーション6は、電子メールを受信するユーザの電子メール情報と共に受信者の端末である第3ユーザ端末2−3の識別情報、第2ユーザ端末2−2の個人データ管理アプリケーション6の識別情報を共に格納していなければならない。
そして、第1ユーザ端末2−1の個人データ管理アプリケーション6は残りの分割データを第2ユーザ端末2−2に伝送する。
その状態で、第3ユーザが個人データ管理アプリケーション6を通じてデータの復旧命令を第2ユーザ端末2−2の個人データ管理アプリケーション6に発生させると、第2ユーザ端末2−2の個人データ管理アプリケーション6は第3ユーザ端末2−3に分割データを伝送する。
それによって、第3ユーザ端末2−3の個人データ管理アプリケーション6は分割データを受信するようになり、第1ユーザが伝送したパスワードを入力すると、データが画面に出力されるようになる。
従って、本発明においては、電子メール伝送方式に適用する時と同様に、SNSサーバ(不図示)がハッキングを受けない限り、ハッカーは第1ユーザ端末2−1はSNSを通じて第3ユーザ端末2−3に伝送する分割データを獲得することができない。また、SNSサーバがハッキングを受けても複数の第2ユーザ端末2−2がハッキング受けない場合は、全ての分割データを得ることができず、各ユーザ端末2がハッキングを受けても、一人の個人の特定データのみを取得できるので、ハッカーには実益がなくなる。
一方、本明細書内で本発明をいくつかの好ましい実施形態によって記述したが、当業者ならば、添付の特許請求範囲に開示した本発明の範疇及び思想から外れずに、多くの変形及び修正がなされ得る。
2 ユーザ端末
2−1、2−2、2−3 第1、2、3ユーザ端末
4 元データ
6 個人データ管理アプリケーション
8 分割データ
10 データ管理サーバ

Claims (27)

  1. a)ユーザ端末2にインストールされた個人データ管理アプリケーション6が駆動信号を受信する段階と;
    b)データ分散選択信号が印加されたか否かを前記個人データ管理アプリケーション6が判断する段階と;
    c)特定データが選択されたか否かを前記個人データ管理アプリケーション6が判断する段階と;
    d)前記個人データ管理アプリケーション6がデータ伝送先の情報をデータ管理サーバ10に要求する段階と;
    e)前記データ管理サーバ10がデータ伝送先の情報を前記個人データ管理アプリケーション6に提供する段階と;
    f)前記個人データ管理アプリケーション6がデータを所定数のデータに分割処理する段階と;
    g)各分割データをデータ伝送先の端末側とランダムにマッチングさせて伝送する段階と;を含む
    ことを特徴とする個人データの管理方法。
  2. 前記e)段階は、前記データ管理サーバ10が格納先となる端末識別情報プール(Pool)から所定数の識別情報をランダムに抽出する段階を更に含む
    請求項1に記載の個人データの管理方法。
  3. 前記f)段階は、前記個人データ管理アプリケーション6が前記データ管理サーバ10から提供されたデータ伝送先の端末のうち一部をランダムに抽出することによって、最終伝送先の端末を決定する段階を更に含む
    請求項1に記載個人データの管理方法。
  4. 前記g)段階は、前記個人データ管理アプリケーション6が分割されたバックアップデータを別のデータバックアップ先の端末に伝送する段階を更に含む
    請求項1に記載の個人データの管理方法。
  5. 前記g)段階の後に、
    h)前記個人データ管理アプリケーション6がデータ復旧モードが選択されたか否かを判断する段階と;
    i)特定データ復旧信号が受信されると、前記個人データ管理アプリケーション6がデータの分割データを分散格納する格納先端末情報を抽出する段階と;
    j)前記個人データ管理アプリケーション6がデータの格納先端末にデータ伝送要求の処理を行って、データを受信する段階と;
    k)データの受信が完了すると、前記個人データ管理アプリケーション6がデータを復旧する段階を更に含む
    請求項1に記載の個人データの管理方法。
  6. 前記k)段階は、一部の端末から一定時間の経過時までデータが受信されないと、前記個人データ管理アプリケーション6がデータのバックアップ格納先の端末情報を抽出する段階と;
    前記個人データ管理アプリケーション6がバックアップ格納先の端末側にデータ伝送要求の処理を行う段階を更に含む
    請求項5に記載の個人データの管理方法。
  7. 前記g)段階の後に、前記個人データ管理アプリケーション6が前記データ管理サーバ10にデータ伝送先の端末情報を伝送する段階を更に含む
    請求項1に記載の個人データの管理方法。
  8. 前記h)段階とi)段階との間には、
    l)前記個人データ管理アプリケーション6が復旧するデータ情報を前記データ管理サーバ10に伝送し、データの認証ユーザ情報を要求する段階と;
    m)前記データ管理サーバ10がデータの認証ユーザ情報を個人データ管理アプリケーション6に伝送する段階と;
    n)前記個人データ管理アプリケーション6が認証ユーザ端末2に個人認証情報の入力を要求する段階と;
    o)認証ユーザ端末2で個人認証成功時に認証ユーザのユーザ端末2は前記個人データ管理アプリケーション6に認証確認信号を伝送する段階を更に含む
    請求項5に記載の個人データの管理方法。
  9. 前記m)段階は、前記データ管理サーバ10が認短文メッセージや電子メールを通じて証ユーザ情報を個人データ管理アプリケーション6に伝送する段階である
    請求項8に記載の個人データの管理方法。
  10. 前記o)段階は、認証失敗信号が前記認証ユーザ端末2から受信されると、前記個人データ管理アプリケーション6は前記データ管理サーバ10に認証失敗情報を伝送する段階と;
    所定時間の経過時まで認証信号が受信されないと、個人データ管理アプリケーション6は前記データ管理サーバ10に新規な認証ユーザ情報を要求する信号を伝送する段階と;
    前記データ管理サーバ10が個人データ管理アプリケーション6に新規な認証ユーザ情報を伝送する段階を更に含む
    請求項8に記載の個人データの管理方法。
  11. 前記k)段階は、所定時間の経過時まで特定の分割データが受信されたか否かを判断する段階と;
    特定の分割データが受信されない時、バックアップデータを格納するユーザ端末情報を抽出する段階と;
    前記個人データ管理アプリケーション6がバックアップデータを格納するユーザ端末2側にデータ伝送を要求する段階を更に含む
    請求項5に記載の個人データの管理方法。
  12. データを分割して伝送する伝送ユーザ端末2−1と、分割格納したデータを復旧しようとする受信ユーザ端末2−3が互いに異なる場合、前記伝送ユーザ端末(2a)は前記受信ユーザ端末2−3側に伝送ユーザ端末2−1により分割されて格納されるデータと、受信認証情報と、残りの分割データの格納端末情報を伝送する段階を更に含む
    請求項1に記載の個人データの管理方法。
  13. ユーザ認証により駆動され、ユーザが選択した特定データを複数のデータに自動分離して、データ管理サーバ10から伝送された特定識別番号の複数のユーザ端末2に分散して伝送し、ユーザの復旧指令に応じて分散データをまとめて復旧させる個人データ管理アプリケーション6がインストールされたユーザ端末2と;
    前記個人データ管理アプリケーション6がインストールされたユーザ端末の識別情報を格納し、前記ユーザ端末2からデータの分散信号を受けて、データの分散格納先となる特定のユーザ端末識別情報を抽出して前記ユーザ端末2に伝送処理するデータ管理サーバー10と;を含む
    ことを特徴とする個人データ管理システム。
  14. 前記データ管理サーバ10は、特定のユーザ端末識別情報を抽出する際、格納先となる端末識別情報プール(Pool)から所定数の識別情報をランダムに抽出するように構成される
    請求項13に記載の個人データ管理システム。
  15. 前記個人データ管理アプリケーション6は、前記データ管理サーバ10から提供されたユーザ端末識別情報のうち所定数の識別情報をランダムに抽出するように構成される
    請求項13に記載の個人データ管理システム。
  16. データを分散して伝送する前記ユーザ端末2と前記データ管理サーバ10との間に伝送されるデータは、暗号化されたデータである
    請求項13に記載の個人データ管理システム。
  17. 前記個人データ管理アプリケーション6は、複数に分割されたデータのうちいずれかのデータをユーザ端末2に格納し、それ以外のデータは特定識別番号の複数のユーザ端末2に分散して格納するように構成される
    請求項13に記載の個人データ管理システム。
  18. 前記個人データ管理アプリケーション6は、その内部に、データを分散格納する複数のユーザ端末2及びデータ管理サーバ10と通信する通信モジュール20と、
    個人識別情報の認証を通じてユーザを認証するユーザ認証部22と、
    前記データ管理サーバ10にデータを分散格納する格納先情報を自動で要求する格納先情報要求部24と;
    ユーザが選択した特定データを分割処理するデータ分割処理部28と、
    通信データの暗号化及び復号化を行う暗号/復号処理部32と;
    分割処理したデータのうち一部のデータを格納し、各分割処理したデータが格納されている格納先情報を格納するデータ格納部34と、
    前記データ管理サーバ10と通信してデータ格納先情報の提供を受け、特定データを分割して一部のデータは格納し、それ以外のデータは複数のデータ格納先端末に伝送して分散格納するように処理し、データの復旧時に格納先端末側に特定データの伝送要求信号を伝送して復旧を行う制御部36と、を含む
    請求項13に記載の個人データ管理システム。
  19. 前記個人データ管理アプリケーション6は、その内部に、前記データ管理サーバ10から受信した格納先情報のうち一部をランダムに抽出する格納先ランダム抽出部26を更に含む
    請求項18に記載の個人データ管理システム。
  20. 前記個人データ管理アプリケーション6は、その内部に、分割されたデータとデータの格納先とがランダムにマッチングされるように処理する格納先ランダムマッチング部30を更に含む
    請求項18に記載の個人データ管理システム。
  21. 前記個人データ管理アプリケーション6は、複数のデータ伝送先の端末に分割データを伝送し、同じ分割データをバックアップ先の端末側に伝送してバックアップ格納するように処理し、データの復旧時に一定時間内に特定の分割データの復旧が行われないと、バックアップデータを用いた復旧処理を行うように構成される
    請求項13に記載の個人データ管理システム。
  22. 前記データ管理サーバ10は、特定データの復旧時に認証が必要な単一の認証ユーザ情報をデータ分散格納時に登録し、前記個人データ管理アプリケーション6のデータ復旧要求時に、認証ユーザ情報を個人データ管理アプリケーション6に提供するように構成される
    請求項13に記載の個人データ管理システム。
  23. 前記個人データ管理アプリケーション6は、前記データ管理サーバ10から認証ユーザ情報が提供されると、認証ユーザのユーザ端末2側に個人認証情報の入力を要求するように構成され、個人認証成功時に認証ユーザのユーザ端末2は前記個人データ管理アプリケーション6に認証確認信号を伝送するように構成される
    請求項22に記載の個人データ管理システム。
  24. 前記データ管理サーバ10が前記個人データ管理アプリケーション6に伝送する認証ユーザ情報は、テキストメッセージや電子メールを通じて伝送するように構成される
    請求項22に記載の個人データ管理システム。
  25. 前記個人データ管理アプリケーション6は、所定時間の経過時まで認証ユーザの認証確認情報が受信されないと、前記データ管理サーバ10に新規な認証ユーザ情報を要求するように構成される
    請求項23に記載の個人データ管理システム。
  26. 元データを分割する伝送ユーザ端末2−1と、元データを復旧する受信ユーザ端末2−3が互いに異なる場合、前記ユーザ端末2は受信ユーザ端末2−3に伝送ユーザ端末2−1により分割されて格納されるデータと、受信認証情報と、残りの分割データの格納端末情報を伝送するように構成される
    請求項13に記載の個人データ管理システム。
  27. 分散データを格納する前記複数のユーザ端末2は、サーバ、PC、及び無線端末のうちいずれか一つである
    請求項13に記載の個人データ管理システム。
JP2017508674A 2014-08-18 2015-08-12 個人データ管理システム及びその方法 Active JP6427661B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020140107267A KR101687287B1 (ko) 2014-08-18 2014-08-18 개인 데이터 관리 시스템 및 그 방법
KR10-2014-0107267 2014-08-18
PCT/KR2015/008458 WO2016028027A1 (ko) 2014-08-18 2015-08-12 개인 데이터 관리 시스템 및 그 방법

Publications (3)

Publication Number Publication Date
JP2017527900A true JP2017527900A (ja) 2017-09-21
JP2017527900A5 JP2017527900A5 (ja) 2018-06-07
JP6427661B2 JP6427661B2 (ja) 2018-11-21

Family

ID=55350927

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017508674A Active JP6427661B2 (ja) 2014-08-18 2015-08-12 個人データ管理システム及びその方法

Country Status (9)

Country Link
US (1) US10387671B2 (ja)
EP (1) EP3185158B1 (ja)
JP (1) JP6427661B2 (ja)
KR (1) KR101687287B1 (ja)
CN (1) CN106687982B (ja)
AU (1) AU2015304185A1 (ja)
CA (1) CA2958433C (ja)
SG (1) SG11201701261PA (ja)
WO (1) WO2016028027A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10437791B1 (en) * 2016-02-09 2019-10-08 Code 42 Software, Inc. Network based file storage system monitor
TWI650665B (zh) * 2017-05-18 2019-02-11 南基元 個人資料管理系統及其管理方法
KR101971632B1 (ko) * 2018-04-05 2019-04-23 주식회사 인포바인 데이터를 분산하여 저장 및 복원하는 방법 및 장치
CN109298836B (zh) * 2018-09-04 2022-07-08 航天信息股份有限公司 处理数据的方法、装置和存储介质
KR102181645B1 (ko) * 2018-12-26 2020-11-24 주식회사 아이콘루프 데이터를 분산해서 저장하는 시스템 및 방법
KR102150806B1 (ko) * 2019-11-15 2020-09-02 (주)키프코프롬투 데이터 보호 방법
KR102419433B1 (ko) * 2019-11-27 2022-07-12 주식회사 와임 분할 기능을 이용한 보안이 강화된 평가 데이터 조회 방법 및 시스템
EP4239949A4 (en) 2020-12-04 2024-04-24 Samsung Electronics Co., Ltd. SECURITY KEY MANAGEMENT METHOD AND DEVICE

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004147218A (ja) * 2002-10-25 2004-05-20 Ntt Communications Kk データ分割管理方法及びプログラム
JP2009139990A (ja) * 2007-12-03 2009-06-25 Internatl Business Mach Corp <Ibm> 情報の不正取得を防止する技術
JP2010198349A (ja) * 2009-02-25 2010-09-09 Ntt Docomo Inc データ暗号化システム、通信機器、及びデータ暗号化方法
JP2011232834A (ja) * 2010-04-23 2011-11-17 Fujitsu Ltd データ分散プログラム、データ復元プログラム、データ分散装置、データ復元装置、データ分散方法、およびデータ復元方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7669051B2 (en) * 2000-11-13 2010-02-23 DigitalDoors, Inc. Data security system and method with multiple independent levels of security
JP2003271782A (ja) * 2002-03-14 2003-09-26 Nec Corp 個人情報管理システム
CA2584525C (en) * 2004-10-25 2012-09-25 Rick L. Orsini Secure data parser method and system
JP4746004B2 (ja) * 2007-05-14 2011-08-10 富士通株式会社 登録装置
JP2009157437A (ja) * 2007-12-25 2009-07-16 Dainippon Printing Co Ltd 分散記憶システム
JP5647058B2 (ja) * 2011-04-19 2014-12-24 佐藤 美代子 情報処理システムおよびデータバックアップ方法
KR20130049623A (ko) * 2011-11-04 2013-05-14 주식회사 케이티디에스 데이터 분산 저장 시스템 및 그 방법
KR101278722B1 (ko) * 2011-12-28 2013-06-25 에스케이텔레콤 주식회사 이기종 네트워크 기반 데이터 동시 전송 방법 및 이에 적용되는 장치
KR101329488B1 (ko) * 2012-02-21 2013-11-13 윤경한 데이터 보호 방법
KR101873530B1 (ko) * 2012-04-10 2018-07-02 삼성전자주식회사 모바일 기기, 모바일 기기의 입력 처리 방법, 및 모바일 기기를 이용한 전자 결제 방법
JP6042692B2 (ja) * 2012-10-18 2016-12-14 株式会社日立システムズ 分割ファイルバックアップシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004147218A (ja) * 2002-10-25 2004-05-20 Ntt Communications Kk データ分割管理方法及びプログラム
JP2009139990A (ja) * 2007-12-03 2009-06-25 Internatl Business Mach Corp <Ibm> 情報の不正取得を防止する技術
JP2010198349A (ja) * 2009-02-25 2010-09-09 Ntt Docomo Inc データ暗号化システム、通信機器、及びデータ暗号化方法
JP2011232834A (ja) * 2010-04-23 2011-11-17 Fujitsu Ltd データ分散プログラム、データ復元プログラム、データ分散装置、データ復元装置、データ分散方法、およびデータ復元方法

Also Published As

Publication number Publication date
JP6427661B2 (ja) 2018-11-21
EP3185158A1 (en) 2017-06-28
EP3185158A4 (en) 2018-04-18
CN106687982A (zh) 2017-05-17
CN106687982B (zh) 2019-12-13
AU2015304185A1 (en) 2017-04-20
KR101687287B1 (ko) 2017-01-02
KR20160021670A (ko) 2016-02-26
SG11201701261PA (en) 2017-03-30
EP3185158B1 (en) 2019-06-12
CA2958433C (en) 2019-07-09
US10387671B2 (en) 2019-08-20
CA2958433A1 (en) 2016-02-25
WO2016028027A1 (ko) 2016-02-25
US20170255791A1 (en) 2017-09-07

Similar Documents

Publication Publication Date Title
JP6427661B2 (ja) 個人データ管理システム及びその方法
KR102138283B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
WO2020182151A1 (zh) 用于拆分和恢复密钥的方法、程序产品、存储介质和系统
JP6517359B2 (ja) アカウント復元プロトコル
US20190384934A1 (en) Method and system for protecting personal information infringement using division of authentication process and biometric authentication
US11943350B2 (en) Systems and methods for re-using cold storage keys
TWI578749B (zh) 用於遷移金鑰之方法及設備
KR20170083039A (ko) 디바이스를 통한 콘텐츠 와이핑 동작 로밍 기법
EP2579221A1 (en) Template delivery type cancelable biometric authentication system and method therefor
KR20220014095A (ko) 블록체인 기반의 데이터 분산 관리 방법 및 이를 위한 장치
US20220247729A1 (en) Message transmitting system with hardware security module
KR101792220B1 (ko) 생체 인증 결합 사용자 간편 인증 방법, 이를 위한 인증 어플리케이션이 탑재된 사용자 모바일 단말기, 인증 서비스 장치 및 컴퓨터 프로그램
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
WO2016052959A1 (ko) 온라인 시크릿 데이터 관리시스템 및 그 방법
US10078747B2 (en) Resumption of logon across reboots
TWI650665B (zh) 個人資料管理系統及其管理方法
US11907936B2 (en) Non-custodial, recoverable wallet that stores private key amongst multiple secure storage mechanisms
WO2023149510A1 (ja) 認証装置、認証支援方法、及びプログラム
US20240195604A1 (en) Optimized authentication system for a multiuser device
JP2023114431A (ja) 認証装置、認証支援方法、及びプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180420

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20180420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181002

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181029

R150 Certificate of patent or registration of utility model

Ref document number: 6427661

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250