JP6572461B1 - データ管理システムおよびデータ管理方法 - Google Patents

データ管理システムおよびデータ管理方法 Download PDF

Info

Publication number
JP6572461B1
JP6572461B1 JP2018563182A JP2018563182A JP6572461B1 JP 6572461 B1 JP6572461 B1 JP 6572461B1 JP 2018563182 A JP2018563182 A JP 2018563182A JP 2018563182 A JP2018563182 A JP 2018563182A JP 6572461 B1 JP6572461 B1 JP 6572461B1
Authority
JP
Japan
Prior art keywords
access unit
data access
data
code
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018563182A
Other languages
English (en)
Other versions
JPWO2019087443A1 (ja
Inventor
力 松永
力 松永
Original Assignee
力 松永
力 松永
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 力 松永, 力 松永 filed Critical 力 松永
Application granted granted Critical
Publication of JP6572461B1 publication Critical patent/JP6572461B1/ja
Publication of JPWO2019087443A1 publication Critical patent/JPWO2019087443A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W40/00Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models
    • B60W40/08Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models related to drivers or passengers
    • B60W40/09Driving style or behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method

Abstract

【課題】 アプリケーションファイルを開く際のみならず、終了して閉じる際にも、入力内容や操作内容が正しいことを確認せしめるセキュリティ設定を施し、過誤入力や不正入力などを効果的に低減せしめたアプリケーションを提供する。【解決手段】 アプリケーションで利用される各々のデータアクセス単位に、アプリケーションでデータアクセス単位を開くためのオープン暗証コードと、アプリケーションで開いているデータアクセス単位を正常終了して閉じるためのクローズ暗証コードを設定し、オープン暗証コードの入力を受けてデータアクセス単位ごとに暗号化された状態でダウンロードして復号化してデータアクセス単位を開くデータアクセス単位開錠機能と、クローズ暗証コードの入力を受けて、開いている状態のデータアクセス単位を正常終了して再暗号化して閉じてアップロードするデータアクセス単位閉錠機能を備えている。【選択図】 図1

Description

本発明は、コンピュータシステムで稼働するアプリケーションによりアクセスされ、閲覧、出力または編集の単位となるデータアクセス単位を管理し、当該アプリケーションによるデータアクセス単位にアクセスして閲覧、出力、編集などの諸操作を制御するデータ管理システムに関する。
データアクセス単位としては、アプリケーションファイル、レコード、フィールドなどがあり、データアクセス単位を正常に開いて使用を開始し、正常に使用を終了して閉じることを確保せしめたデータ管理システムに関する。アプリケーションの用途は限定されず、様々な用途のアプリケーションに適用できる。
コンピュータシステムにおいて、様々なアプリケーションが稼働しており、アプリケーションファイルのアクセスに対しても様々なセキュリティ対策が行われている。
セキュリティ対策の意味合いは広いが、例えば、アプリケーションで利用するアプリケーションファイルへアクセスする正当権限者のみがアプリケーションファイルが利用できるように、アプリケーションファイルにアクセスして開く際にパスワードの入力をはじめ、様々なコード情報の入力を求める対策は広く採用されている。セキュリティレベルによるが、単純にキーボードからパスワードを入力させるものや、パスワードとともに携帯しているICカードからID情報を入力させるものや、パスワードと指紋や静脈パターンなどの生体情報を入力させるものなどがある。また、一人の操作だけでは不十分とし、複数の権限者のパスワードやID情報等が揃ってようやくアプリケーションファイルを開くことができるものもある。このように、アプリケーションファイルを開いて操作可能状態とするためには高度なセキュリティが設定されているアプリケーションはある。
また、暗号化によるセキュリティ対策も有効である。つまり、正当権限者以外の者によるデータへの不正アクセスがあった場合でも、データが解読されないようデータを暗号化しておくものである。権限ある真正者のみが復号鍵を持っており、必要に応じて復号鍵により復号する。
アプリケーションが立ち上がり、アプリケーションファイルが操作可能状態となれば、利用者はアプリケーションを使用してアプリケーションファイルを編集することができるが、アプリケーションの操作中、さらに、特別な機能を使用したりする際には、別途、個別にパスワードやID情報などが求められる場合もあり得る。
このように、アプリケーションファイルを開いたり、特別な機能を使用したりする場合には、セキュリティが設定されていることがあり得る。しかし、逆に、アプリケーションの利用が終了してアプリケーションファイルを閉じる際や、特別な機能の使用を終了する際には、終了すること自体には特段何らのパスワードやID情報の入力等を求められることはなく、セキュリティ設定がされているものはない。ほとんどのものは“終了”や“閉じる”というコマンドの入力やボタン押下で単純に終了できる。
図21は、一般的なアプリケーションを立ち上げてアプリケーションファイルを開き、その後、終了して閉じる操作を簡単に説明する図である。一例であり、アプリケーションファイルを開いたり閉じたりする典型的な操作である。
図21(a)に示すように、アプリケーション10は、コンピュータシステム上にインストールされており、利用者がアプリケーション10を使用しようとする際には、コンピュータシステムのモニタ上に表示されているアプリケーション10のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければアプリケーション10が起動する。
また、アプリケーション10で編集可能な各々のアプリケーションファイル20a,20b,20cなどもコンピュータシステム上に保存されており、各々のアイコンがコンピュータシステムのモニタ上に表示されている。利用者が編集しようとするアプリケーションファイル20のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければ、アプリケーション10が立ち上がるとともにアプリケーションファイル20が読み込まれてアプリケーション10を用いて編集可能な状態となり、データの内容がモニタ上に表示される。
ここで、セキュリティが設定されているアプリケーションファイル20であれば、図21(b)の上段に示すように、使用権限を確認すべくパスワードの入力カラムがポップアップされる。このように、アプリケーションファイル20の編集などアプリケーション10の使用を開始する前にはパスワードの入力が求められる運用がある。なお、アプリケーション10によってはパスワードに加えてICカードからのID情報の入力や生体情報の入力を求めるものもある。
図21(b)の上段に示すように、キーボードや他の入力デバイスなどを介して、アプリケーションファイル20を正常に開いて使用可能とするために求められたパスワードやコード情報などを入力し、その認証に成功して設定されたセキュリティレベルを満たした場合には、アプリケーションファイル20がオープンして使用可能となる。
次に、図21(b)の下段に示すように、アプリケーションファイル20の所望の編集が終了すれば、モニタ上に表示されているアプリケーション10の入力画面の“終了”や“閉じる”という操作メニューやボタンをマウスなどのポインティングデバイスなどで選択してクリックなどの操作で指定すれば、アプリケーション10が単純に終了し、アプリケーションファイル20が閉じられる。
ほとんどのアプリケーション10では、アプリケーションファイル20を閉じる際には特別なパスワードやID情報の入力等を求められることはなく、ほとんどのアプリケーション10は単純に終了してアプリケーションファイル20を閉じることができる。
つまり、アプリケーションファイル20のアクセスに際しては、使用しようとする者が正当な使用権限がある者か否かを確認するため、様々なセキュリティレベルに基づく情報の入力を求めるが、使用開始時に一度、使用権限の認証が成功すれば、その後はその使用権限者がその権限のもと正しく使用されることが前提であり、終了もその権限のもと正しく終了することが前提となっており、アプリケーションファイル20の編集終了後に閉じる際にはパスワードの入力など特段のセキュリティ設定を行っていない。もっとも操作エラーなどで操作不能に陥ったり、システムエラーが発生したりなどの不具合によって正常ではない形で強制終了したりすることはあり得るが、操作エラーやシステムエラーなどがなく、操作自体が正常であれば、アプリケーション10は単純に終了してアプリケーションファイル20を閉じることができる。
近年、スタンドアロン型で稼働するコンピュータシステムのみならず、ネットワークなどで接続され、複数のコンピュータシステムが連動して業務を実行するものが増えてきている。しかし、アプリケーション10を立ち上げてアプリケーションファイル20を開き、その後、終了して閉じるというアプリケーション10の利用のルーチンは、ネットワーク環境でも同様であり、ネットワークにログインする際にはパスワードやIDコードの入力などセキュリティが求められ、ネットワークを介してアプリケーションファイル20にアクセスする際にもパスワードやIDコードの入力などセキュリティが求められるが、アプリケーションファイル20を閉じる際には、何ら特段のパスワードやID情報の入力は必要ではなく、単に終了して閉じることができる。
暗号化によるセキュリティ対策が施されている場合、権限ある真正者のみが復号鍵を持っており、アプリケーションファイル20へのアクセスの際に復号鍵により復号化してアプリケーションファイル20をアプリケーション10で操作可能な通常のデータ状態に戻し、アプリケーション10を用いてアプリケーションファイル20への必要に応じた操作やデータ編集、更新などを行った後、アプリケーションファイル20を閉じる。暗号化を伴う場合もアプリケーションファイル20を閉じる際には、何ら特段のパスワードやID情報の入力は必要ではなく、閉じるボタンを押すのみで、単にアプリケーションファイル20が終了して自動的に暗号化されて閉じる。
特開2006−277193号公報
アプリケーションの使用において、アプリケーションファイルを開いた使用者が認証をパスした正当権限を持つ者であり、アプリケーションファイルの編集中における入力内容や操作内容が正当なものであれば、アプリケーションファイルの編集作業が一通り完了すれば、そのままアプリケーションファイルを閉じる操作を行ってアプリケーションを終了させても何ら問題はない。そのため、アプリケーション10を終了してアプリケーションファイル20を閉じる際に特段のパスワードの入力などのセキュリティ対策を講じる必要はない。
しかし、アプリケーション10を終了してアプリケーションファイル20を閉じる際に、そのまま入力内容や操作内容を反映したアプリケーションファイルの作成データを確定させて良いかどうかを確認したいという要求がある場合があり得る。
アプリケーションファイルの編集中に入力した入力内容や操作内容が、使用者の誤解や過失による誤った内容であったり、使用者の不正により故意に事実とは異なる内容であったりするケースもあり得る。このように事実とは異なる誤った内容によりそのままアプリケーションファイルのデータが作成され、その作成データがアプリケーション10を介して編集した結果として格納され、ネットワークを介して他のシステムへ作成データが送信されることは問題である。
一般に、アプリケーションを使用して作成したアプリケーションファイル20の作成データの入力内容や操作内容に誤りがなく正しいものか否かの確認は、作成データそのものの内容をチェックすることにより、後からでもチェック・確認はできるものの、アプリケーションの終了時において、アプリケーションファイル20に入力した入力内容や操作内容に誤りがなく事実に即した正しいものであることを第三者が確認することをアプリケーションファイルの終了条件として確認させれば、アプリケーションファイルを正常終了して出来上がった作成データは、正しい内容で作成されていることが確認されており、使用者の誤解や過失や使用者の不正により事実とは異なる内容である可能性は小さくなる。
このような要求のある業務サービスは多種多様にあり、アプリケーションファイルの編集終了時にセキュリティレベルを設定したアプリケーションの適用分野は多様にある。
また、ネットワーク上にアクセス可能な形で装備されているデータサーバーの記憶装置内にアプリケーションファイル20を保持した構成において、それが利用者の個人情報が含まれた個人データファイルである場合、不正アクセスによりデータ漏洩が起これば、大問題を引き起こす可能性がある。事実、過去には、通販サイトシステムやSNSシステムなどへの不正アクセスにより何千人から何千万人レベルの大規模な個人データの漏洩事件が起こっている。
これは、通販サイトシステムやSNSシステムなどでは、管理運営者自身が利用者の個人データにアクセスして利用する必要があるため、管理運営者の記憶装置上では個人データをそのまま保持しているためである。もっとも外部からのアクセスに対して、このアクセス者が正当なアクセス権限を持つ者であるか否かは、上記したようなパスワードなどによる確認のみは行っている。
また、通販サイトシステムやSNSシステムなどでは利用者の個人データファイルへのアクセス頻度が高い上、書き込みや更新などのデータの編集が多く、また、利用者が復号鍵を失念して復号化できないという事態の頻発も考えられ、敢えて暗号化を行っていないという事情もあると考えられる。しかし、利用者によっては、自己の個人データのセキュリティ向上のため管理運営者の記憶装置上での暗号処理を望む場合もあり得る。
そこで、本発明では、アプリケーションファイルを開く際のみならず、アプリケーションファイルを終了して閉じる際にも、入力内容や操作内容が正しいことを確認せしめるセキュリティ設定を施し、誤解や過失による誤りに基づく過誤入力や、事実とは異なる不正入力などを効果的に低減せしめ、さらに利用者自らの暗号化処理により、たとえ管理運営者の記憶装置から個人データの漏洩があっても個々の個人データの解読を不能とするデータ管理システムを提供することを目的とする。
上記目的を達成するため、本発明のデータ管理システムは、コンピュータシステムで利用可能なアプリケーションと、コード入力手段と、データアクセス単位ごとに管理されているネットワーク上の記憶装置と、データアクセス単位に対する開錠機能と、データアクセス単位に対する閉錠機能を備えたシステムである。
ここで、データアクセス単位とは、アプリケーションによりアクセスされ、閲覧、出力または編集の単位となるデータアクセス単位であって、このデータアクセス単位ごとに、アプリケーションがアクセスして閲覧、出力または編集するためのオープン暗証コードと、アプリケーションによる閲覧、出力または編集を正常終了して閉じるためのクローズ暗証コードが設定されている。
本発明のデータ管理システムでは、データアクセス単位ごとに全部または少なくとも選択された一部が暗号化された状態で複数のデータアクセス単位がネットワーク上の記憶装置に格納されている。
例えば、データサーバーが管理する記憶装置において、このデータアクセス単位が保持されている。スペックが許せば、数十から何億人の個人データでも保持、管理が可能である。
なお、ネットワークとしては、インターネット、イントラネット、LANなど多様なものが想定できる。
上記したデータアクセス単位開錠機能は、アプリケーションがターゲットとするデータアクセス単位に対するオープン暗証コードに基づいて、暗号化された状態のデータアクセス単位をダウンロードし、復号して閲覧、出力または編集を可能とする機能である。
また、上記したデータアクセス単位閉錠機能とは、コード入力手段を介して入力されたクローズ暗証コードに基づいて、データアクセス単位の閲覧、出力または編集を正常終了するとともに、データアクセス単位を暗号化して閉じ、記憶装置にアップロードする機能である。
データアクセス単位としては、アプリケーションで取り扱うアプリケーションファイルや、アプリケーションで取り扱うデータベース中のレコードや、データベース中のレコードのフィールドなどがあり得る。これらを単位としてアクセスを所望する運用があり得るからである。
暗号鍵、復号鍵は動的に生成するタイプ、利用者コンピュータシステムに記憶保持したものを利用するタイプがあり得る。
動的に生成するタイプは、オープン暗証コード自体、または、オープン暗証コードに基づいて変換して生成する。この場合、記憶装置にアップロードされているデータアクセス単位ごとの暗号化状態は、オープン暗証コード自体、または、オープン暗証コードに基づいて変換して得られるものが復号鍵となるよう暗号化された状態となる。
利用者コンピュータシステムに記憶保持したものを利用するタイプは、暗号化状態のデータアクセス単位に対する復号鍵を記憶する復号鍵記憶部を備え、オープン暗証コードの認証に基づいて復号鍵記憶部から取り出す。この場合、記憶装置に記憶されている前記データアクセス単位ごとの暗号化状態が、その記憶保持されている復号鍵で復号できるよう暗号化された状態となる。
上記構成により、本発明のデータ管理システムは、データアクセス単位でオープンする際のオープン暗証コードでの認証のみならず、データアクセス単位への閲覧、出力、編集を終了して閉じる際にもクローズ暗証コードの入力を求めるセキュリティ設定を施し、入力内容や操作内容が正しいことを確認せしめることができる。また、暗号化、復号化処理を伴っており、オープン時にデータアクセス単位を復号化し、クローズ時にも自動的に暗号化処理が実行される。
ここで、記憶装置が、アクセスするコンピュータシステムおよびアプリケーションとは異なるコンピュータリソースのデータサーバー上に構築されておれば、上記のように、暗号化、復号が自動的に処理されることにより、記憶装置内では、データアクセス単位は全部または少なくとも選択された一部が常時暗号化された状態で保持する取り扱いとし、利用時にのみデータアクセス単位がネットワークを介して利用者のコンピュータシステムへダウンロードされ、コンピュータシステムのアプリケーションによって開錠機能、閉錠機能による操作が実行され、再暗号化された形でデータアクセス単位が再びネットワークを介して記憶装置にアップロードされるという運用も可能である。
こうすることにより、記憶装置内ではデータアクセス単位は常時暗号化された状態で保持されるという取り扱いが可能となり、あってはならないが仮に不正アクセスによりデータの漏洩があっても、データは暗号化されており、利用者の個人情報などが解読されないため、実質的なデータ漏洩の被害を食い止めることができる。
なお、個々のデータアクセス単位ごとに付与されるオープン暗証コードとクローズ暗証コードがデータアクセス単位ごとに異なるユニークなものであることが好ましい。もし、オープン暗証コードとクローズ暗証コードが複数のデータアクセス単位にわたって共通しているものであれば、仮に不正アクセスによりデータの漏洩があった場合、その共通しているオープン暗証コードとクローズ暗証コードが使用されてデータの解読が試みられるが、個々のデータアクセス単位ごとに付与されるオープン暗証コードとクローズ暗証コードが異なっておれば、仮に不正アクセスによりデータの漏洩があった場合でも大規模に解読される可能性がなくなる。
特に、オープン暗証コードとクローズ暗証コードを利用者個人の生体情報とし、コード入力手段が生体情報の読み取りデバイスとすれば、利用者にとって利便性が向上し、さらに、利用者個々ごとのユニークなコード情報であるので、セキュリティも向上する。オープン暗証コードとクローズ暗証コードを同じとすることもできる。例えば、オープン暗証コードもクローズ暗証コードも右手の人差し指の指紋パターンとすることができる。また、オープン暗証コードとクローズ暗証コードを異なるものとすることもできる。例えば、オープン暗証コードが顔画像パターン、クローズ暗証コードが声紋パターンなどの異なる種類の生体情報とすることも可能である。
もっとも、オープン暗証コードとして、数字やアルファベットの組み合わせからなるコード情報を入力させ、クローズ暗証コードとして数字やアルファベットの組み合わせからなる異なるコード情報を入力させるものでも良い。
次に、本発明のデータ管理システムは、閲覧、出力、編集の実行者と、個々のデータアクセス単位の所有者が異なるケースでも対応可能である。
個々のデータアクセス単位の所有者は、閲覧、出力、編集の実行者に対して、どの実行内容を許諾するかの権限設定を可能とする権限設定機能を備えた構成とする。個々のデータアクセス単位の所有者(例えば、個人データの所有者である当該個人)が開錠機能によって開錠し復号したデータアクセス単位に対して、閲覧、出力、編集の実行者(行政関係者や金融関係者や医療関係者など個人データにアクセスしたい者)は、設定された権限に基づいて閲覧、出力、編集を実行するという運用が可能となる。
閲覧は、利用者コンピュータシステムに表示されるデータアクセス単位を本人、他人が見る。
出力は、データアクセス単位をプリンタに出力したり、PDFファイルの形で出力したり、プロジェクタにデータ出力して投影したりすることなどがあり得る。
編集は、データアクセス単位のデータ自体を追記したり、一部削除したり、一部書き換えたりなどがあり得る。なお、編集後のデータを記憶装置に格納することも含まれ得る。
上記本発明のアプリケーションを適用する業務システム例は多種多様であり、用途は特に限定されない。アプリケーションが、データアクセス単位に対する開錠機能と、データアクセス単位に対する閉錠機能に加え、業務関連機能を備えていれば、当該業務に関連する業務システムとして広く適用することができる。
データアクセス単位の所有者が開錠機能を介してデータアクセス単位を操作可能とした後に当該業務関連機能の利用が可能となり、また、業務関連機能が終了すると、データアクセス単位の所有者が閉錠機能を介してデータアクセス単位を正常終了させる。
アプリケーションファイルやデータベースのレコードやフィールドの操作について各段階、つまり、アプリケーションファイルやデータベースのレコードやフィールドを選択して起動をかける段階、起動のかかったアプリケーションファイルやデータベースのレコードやフィールドを開く段階、アプリケーションファイルやデータベースのレコードやフィールドの編集が終わってアプリケーションファイルやデータベースのレコードやフィールドを終了して閉じる段階、アプリケーションファイルやデータベースのレコードやフィールドの選択を終了する段階のそれぞれに各々対応する暗証コードの入力などのセキュリティ操作を設定することにより、より一層高いセキュリティレベルを確保せしめることができる。
なお、どの段階に暗証コード入力などのセキュリティ操作を設定するかは、すべての段階に設定すると限定されるものではなく、そのうちの幾つかでも良い。例えば、アプリケーションファイルやデータベースのレコードやフィールドを開く段階と閉じる段階の2つの段階でも良く、アプリケーションファイルやデータベースのレコードやフィールドを選択して起動をかける段階とアプリケーションファイルやデータベースのレコードやフィールドを開く段階と閉じる段階の3つの段階でも良い。
次に、データアクセス単位ごとに、そのデータアクセス単位のデータ所有者が、ビッグデータとしての利用を認めるか否かの選択を可能とする工夫がある。
本発明のデータ管理システムにおいて、データアクセス単位がアプリケーションファイルである場合、アプリケーションファイル中のデータのうち暗号化する部分を選択できる暗号化選択部を備えた構成とする。この暗号化選択部により暗号化の選択がなされていないアプリケーションファイル中のデータ部分について、記憶装置の管理主体が閲覧またはビッグデータシステムで取り扱うデータとして利用することを可能とする運用があり得る。
また、本発明のデータ管理システムにおいて、データアクセス単位がレコード単位である場合、レコードのフィールドのうち暗号化するフィールドを選択する暗号化選択部を備えた構成とする。暗号化選択部により暗号化の選択がなされていないフィールドのデータについて、記憶装置の管理主体が閲覧またはビッグデータシステムで取り扱うデータとして利用することを可能とする運用もあり得る。
次に、本発明のデータ管理システムにおいて、さらにセキュリティ強度を向上させる工夫として、データアクセス単位を分解し、暗号化した複数個の暗号化分解片とし、ネットワーク上に分散記憶させる工夫がある。
データアクセス単位閉錠機能が、クローズ暗証コードの入力を受けて正常終了したデータアクセス単位を複数に分解して個々の分解片とし、さらにそれら分解片を各々に暗号化した複数の暗号化分解片とする。記憶装置としてネットワーク上に分散配置した複数の記憶装置を用いる。これらの個々の暗号化分解片をネットワーク上に分散配置されている記憶装置に分散して格納する。
運用としては、利用者は分散格納を意識する必要はない。データアクセス単位開錠機能がURL変換機能を備えた構成とする。このURL変換機能は、データアクセス単位が分解されずに一体であると想定された場合に与えられている名目上のID情報およびURL情報を基に、各々の暗号化分解片が分散されて実際に格納されている複数の記憶装置に対する分散上のID情報およびURL情報に変換するものである。
このURL変換機能を用いることにより、データアクセス単位開錠機能におけるデータアクセス単位のダウンロードにおいて、URL変換機能によって名目上のID情報およびURL情報を基に得た分散上のID情報およびURL情報に基づいて、各々の暗号化分解片をダウンロードし、一揃えの複数の暗号化分解片を、合成し、復号し、一体のデータアクセス単位として閲覧、出力または編集を可能とする。また、データアクセス単位閉錠機能におけるデータアクセス単位のアップロードにおいて、複数の分散上のID情報およびURL情報に基づいて、各々の複数の暗号化分解片を実際の複数の記憶装置に分散して格納する運用とする。
上記構成により、利用者はネットワークでの分散格納を意識せずとも、データアクセス単位を分解し、暗号化した複数個の暗号化分解片とし、ネットワーク上に分散記憶させ、ネットワーク上のあるデータサーバーが不正アクセスされてもデータアクセス単位が解読されることはなく、さらにセキュリティが向上する。
本発明のデータ管理方法は、上記したデータアクセス単位にオープン暗証コード、クローズ暗証コードを設定し、前記データアクセス単位ごとに全部または少なくとも選択された一部が暗号化された状態で複数の前記データアクセス単位をネットワーク上の記憶装置に保持しておき、前記アプリケーションがターゲットとする前記データアクセス単位に対して入力された前記オープン暗証コードに基づいて、前記暗号化された状態の前記データアクセス単位をダウンロードし、復号化して前記閲覧、出力または編集を可能とするデータアクセス単位開錠処理と、入力された前記クローズ暗証コードに基づいて、前記アプリケーションが前記データアクセス単位の前記閲覧、出力または編集を正常終了するとともに、前記データアクセス単位を暗号化して閉じ、前記記憶装置にアップロードするデータアクセス単位閉錠処理を実行することを特徴とするデータ管理方法である。
本発明のデータ管理システムは、上記構成により、データアクセス単位をオープンする際のオープン暗証コードの認証、データアクセス単位の閲覧、出力、編集を終了して閉じる際のクローズ暗証コードの認証により高いセキュリティ設定が可能となり、利用者自身が入力内容や操作内容が正しいことを確認せしめることができる。また、オープン暗証コードがその復号鍵を兼務しており、暗号化されているデータアクセス単位を復号化することができ、また、クローズ時にも、オープン暗証コードがその復号鍵となるよう自動的に暗号化処理が実行される。
記憶装置が、アクセスする利用者コンピュータシステムとは異なるコンピュータリソースとしてデータサーバー上に構築した構成であれば、暗号化、復号化が自動的に処理されることにより、記憶装置内では、データアクセス単位は常時暗号化された状態で保持する取り扱いとすることができ、仮に不正アクセスによりデータの漏洩があっても、データは常時暗号化されており、利用者の個人情報などが容易には解読されないため、実質的なデータ漏洩の被害を食い止めることができる。
本発明のデータ管理システムは、閲覧、出力、編集の実行者と、個々のデータアクセス単位の所有者が異なるケースでも対応可能である。閲覧、出力、編集の実行者に対してどの実行内容を許諾するかの権限設定を可能とする権限設定機能を備えた構成とすれば、閲覧、出力、編集の実行者は、設定された権限に基づいて閲覧、出力、編集を実行するという運用が可能となる。
実施例1にかかるデータ管理システム100の構成を簡単に示した図(その1)である。 実施例1にかかるデータ管理システム100の構成を簡単に示した図(その2)である。 アプリケーションの起動からオープン暗証コードの入力を受けて起動されるオープン処理の概略を説明する図(その1)である。 アプリケーションの起動からオープン暗証コードの入力を受けて起動されるオープン処理の概略を説明する図(その2)である。 アプリケーションの起動からオープン暗証コードの入力を受けて起動されるオープン処理の概略を説明する図(その3)である。 アプリケーション120、特に、データアクセス単位開錠機能122Aの構成、処理の流れを示した図(その1)である。 アプリケーション120、特に、データアクセス単位開錠機能122Aの構成、処理の流れを示した図(その2)である。 アプリケーションの起動からオープン暗証コードの入力までの操作画面における操作の一例を示す図である。 クローズ処理からアプリケーションの終了までの処理の概略を説明する図(その1)である。 クローズ処理からアプリケーションの終了までの処理の概略を説明する図(その2)である。 クローズ処理からアプリケーションの終了までの処理の概略を説明する図(その3)である。 アプリケーション120、特に、データアクセス単位閉錠機能123Aの構成、処理の流れを示した図(その1)である。 アプリケーション120、特に、データアクセス単位閉錠機能123Aの構成、処理の流れを示した図(その2)である。 クローズ処理からアプリケーションの終了までの操作画面における操作の一例を示す図である。 実施例2にかかるデータ管理システム100aにおける閲覧、出力、編集時のデータの流れを示した図である。 暗号化分解片のダウンロード、合成、復号を中心としたアプリケーション120の構成、データ処理の流れを示す図である。 閲覧、出力、編集が終了した後のデータアクセス単位131の暗号化、分解、複数の記憶装置への分散格納の流れを示した図である。 データアクセス単位131の暗号化、分解、アップロードを中心としたアプリケーション120の構成、データ処理の流れを示す図である。 データアクセス単位がアプリケーションファイルである場合における暗号化選択部124を備えたデータ管理システム100−2の構成を簡単に示す図である。 データアクセス単位がデータベースのレコードである場合における暗号化選択部124を備えたデータ管理システム100−2の構成を簡単に示す図である。 従来の一般的なアプリケーションの操作概略を示す図である。
以下、本発明を実施するための最良の形態について実施例により具体的に説明する。なお、本発明はこれらの実施例に限定されるものではない。
以下、実施例1および実施例2により本発明のデータ管理システムおよびその操作の概略を説明する。
実施例1は、基本構成例である。
実施例2は、データアクセス単位131を分解した分解片とし、ネットワーク上に分散した複数の記憶装置に分散して保存する例である。
実施例1にかかる本発明のデータ管理システム100について説明する。
図1および図2は、実施例1にかかるデータ管理システム100の構成を簡単に示した図である。
図1は、アプリケーション120で利用される各々のデータアクセス単位131がアプリケーションファイルであり、個々のアプリケーションファイルが記憶装置130において暗号化された形で格納されたものとなっている。
図2は、アプリケーション120で利用される各々のデータアクセス単位131がデータベースのレコードまたはレコード中のフィールドであり、データベースの個々のレコードが記憶装置130において暗号化された形で格納されたものとなっている。なお、データベースのレコード中のフィールド単位をデータアクセス単位131とする場合、レコード中の個々のフィールドが暗号化された形で記憶装置130に格納されたものとなっている。
なお、記憶装置130の中に、図1に示したアプリケーションファイルと、図2に示したデータベースのレコード、レコード中のフィールドの両者が格納され、データアクセス単位131として、アプリケーションファイル、データベースのレコード、レコード中のフィールドが混在して取り扱われる場合もあり得る。つまり、アプリケーション120から要求されるデータアクセス単位131に応じてアプリケーションファイル、データベースのレコード、レコード中のフィールドにアクセスすることもできる。
本発明のデータ管理システム100は、利用者が利用するコンピュータシステム101と、各々のデータアクセス単位131が格納されている記憶装置130を管理するコンピュータシステム102(ここでは、データサーバー102とする)がネットワーク103によりデータ通信可能な形で構築されている。
先に、記憶装置130を管理するコンピュータシステム102について説明する。コンピュータシステム102は、記憶装置130および各々のデータアクセス単位131、サーバー本体機能140を備えている。
データアクセス単位131は、アプリケーション120によりアクセスされ、閲覧、出力または編集の単位となるデータアクセス単位である。上記したように、アプリケーション120がアクセスする単位としては、例えば、図1に示したようにアプリケーションファイルがあり得る。また、アプリケーション120がデータベースの検索アプリケーションであれば、図2に示したようにデータベースのレコードまたはレコード中のフィールドなどがあり得る。これらが混在している場合もあり得る。
データアクセス単位131ごとに、アプリケーション120がアクセスして閲覧、出力または編集するための“オープン暗証コード”と、アプリケーション120による閲覧、出力または編集を正常終了して閉じるための“クローズ暗証コード”が設定されている。
例えば、データアクセス単位131がアプリケーションファイルの場合は、図1に示すように、“オープン暗証コード”と“データ本体(ファイル)”と“クローズ暗証コード”を備えたものとなっている。また、データアクセス単位131がデータベースのレコードやフィールドの場合は、図2に示すように、“オープン暗証コード”と“データ本体(レコード)”と“クローズ暗証コード”を備えたものとなっている。
例えば、オープン暗証コードやクローズ暗証コードとして、数字や文字などのPINコードやテキストコードを採用することができる。
例えば、オープン暗証コードやクローズ暗証コードとして、利用者が携帯しているICカードに記憶されているコード情報を採用することができる。
また、例えば、オープン暗証コードやクローズ暗証コードとして、利用者の生体情報を採用することができる。生体情報としては、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンなどがあり得る。
この例では、オープン暗証コード、クローズ暗証コードともに、指紋パターンの生体情報として説明する。
なお、ここでは、オープン暗証コード、クローズ暗証コードを同じ指の指紋パターンとして説明するが、オープン暗証コード、クローズ暗証コードを異なるものとしてもよい。例えば、オープン暗証コードが顔画像パターン、クローズ暗証コードが声紋パターンなどの異なる種類の生体情報とすることも可能である。
記憶装置130は、ネットワーク上に利用者が利用するコンピュータシステム101によりアクセス可能になっており、複数のデータアクセス単位131が検索、アクセス、出力可能な状態で記憶されている。
なお、本発明のデータ管理システム100では、データアクセス単位131ごとに暗号化された状態で格納されている。暗号処理は、それぞれのオープン暗証コードが復号鍵となるよう暗号化されている。図1、図2とも、データアクセス単位131のデータ本体には網掛けが施されているが、以降の図面において、網掛けされた状態が暗号化された状態のデータアクセス単位131であり、網掛けがない状態が復号化された状態のデータアクセス単位131と表わすものとする。
オープン暗証コードとクローズ暗証コード同じものである場合、例えば、右手の人差し指の指紋パターンであれば、右手の人差し指の指紋パターンから抽出した特徴点をコード化したものをもって、データアクセス単位のデータ本体が暗号化されており、同じ右手の人差し指の指紋パターンから抽出した特徴点をコード化したもので復号化する。再暗号化の際も、同じ右手の人差し指の指紋パターンから抽出した特徴点をコード化したものをもって再暗号化する。
もし、オープン暗証コード、クローズ暗証コードが異なるものである場合、例えば、オープン暗証コードが右手の人差し指の指紋パターン、クローズ暗証コードが右手の親指の指紋パターンである場合、データアクセス単位のデータ本体が右手の人差し指の指紋パターンから抽出した特徴点をコード化したものをもって暗号化されており、オープン処理の復号の際は同じ右手の人差し指の指紋パターンから抽出した特徴点をコード化したものをもって復号する。クローズ処理における再暗号化の際、やはり同じ右手の人差し指の指紋パターンから抽出した特徴点をコード化したものをもって再暗号化する。なお、この際、右手の親指の指紋パターンはクローズ暗証コードの認証に用いられるが、データ本体の再暗号化には用いず、オープン処理の際に入力された右手の人差し指の指紋パターンから抽出した特徴点をコード化したものを一時保持しておいて再暗号化の際に使用することとなる。
サーバー本体機能140は、データサーバーとして備えている基本的機能である。後述するように、データアクセス単位開錠機能122B、データアクセス単位閉錠機能123Bと連動して、データアクセス単位131の検索、出力、格納などの処理を実行する。
次に、利用者が利用する利用者コンピュータシステム101を説明する。
利用者コンピュータシステム101は、本実施例1の構成例では、コード入力手段110とアプリケーション120を備えたものとなっている。
利用者コンピュータシステム101は、例えば、パソコン、タブレット、スマートフォンなどのコンピュータリソースであれば良く、一般的なキーボードやタッチ入力デバイスなどの入力手段、表示画面などを装備しているものとする。後述するようにコード入力手段110はオープン暗証コード、クローズ暗証コードを入力するデバイスであり、キーボードやタッチ入力デバイス以外のものもあり得る。
コード入力手段110は、コンピュータシステム101が装備しているデータ入力デバイスであり、受け取ったデータをデータアクセス単位開錠機能122Aおよびデータアクセス単位閉錠機能123Aに渡すものである。
この例では、コード入力手段110は、データアクセス単位131であるアプリケーションファイルやデータベースのレコードやフィールドにおいて設定されているオープン暗証コード、クローズ暗証コードなどのコード情報を入力する部分である。
コード入力手段110は、オープン暗証コード、クローズ暗証コードの型式に応じて、キーボード、タッチパネルなどの一般的な入力デバイスのほか、ICカードリーダー、生体情報読み取りデバイス、赤外線リーダー、超音波受信機、QRコードリーダー(カメラ)など多様な入力デバイスが利用可能である。システムの運用に応じて、装備する入力デバイスを取り付ければ良い。
例えば、オープン暗証コードやクローズ暗証コードがPINコードなどのデータであれば、コード入力手段110は、キーボード、タッチパネルなどの一般的な入力デバイスで良い。
例えば、オープン暗証コードやクローズ暗証コードが、利用者が携帯しているICカードに記憶されているコード情報であれば、コード入力手段110は、ICカードリーダーで良い。
また、例えば、オープン暗証コードやクローズ暗証コードが、利用者の生体情報であれば、コード入力手段110は生体情報読み取りデバイス(顔画像カメラ、指紋パターンリーダー、静脈パターンリーダー、虹彩パターンリーダー、マイクロフォンなど)で良い。
生体情報を採用する場合、コード入力手段110は、生体情報パターン変換手段を備えており、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンなどのデータから特徴点を抽出し、その特徴点の並びを所定の計算式や変換処理を行い、コード情報に変換する機能を備えている。真正の利用者が入力した生体情報パターンが、正しいオープン暗証コード、正しいクローズ暗証コードに変換されるものであれば良い。
また、例えば、オープン暗証コードやクローズ暗証コードが、利用者が携帯しているスマートフォンに記憶されているコード情報であり、赤外線で出力されるものであれば、コード入力手段110は、赤外線リーダーで良い。
また、例えば、オープン暗証コードやクローズ暗証コードが、利用者が携帯しているデバイスに記憶されているコード情報であり、超音波で出力されるものであれば、コード入力手段110は、超音波受信機で良い。
また、例えば、オープン暗証コードやクローズ暗証コードが、利用者が携帯しているスマートフォンに記憶されているコード情報であり、QRコードとして表示されるものであれば、コード入力手段110は、QRコードリーダー(カメラ)で良い。
アプリケーション120は利用者コンピュータシステムで実行可能なソフトウェアであれば良いが、本発明のデータ管理システム100では、アプリケーション120は、アプリケーションの本体機能121のほか、データアクセス単位開錠機能122A、データアクセス単位閉錠機能123Aを備えたものとなっている。
アプリケーションの本体機能121は、特に用途や機能が限定されるわけではなく、アプリケーション120によって多種多様であり、業務用アプリケーションの場合、当該業務を実行するための諸機能が装備されているものとする。なお、データ閲覧機能、データ出力機能、データ編集機能、データ格納機能などの汎用的な機能も含まれているものとする。
データアクセス単位開錠機能122は、利用者コンピュータシステム101のアプリケーション120がターゲットとしてアクセスした記憶装置130を管理するコンピュータシステム102の記憶装置130に格納されているデータアクセス単位131に対して、コード入力手段110を介したオープン暗証コードの入力を受けて起動される処理である。
図1の構成例では、データアクセス単位開錠機能122の一部(データアクセス単位開錠機能122A)は、利用者が利用するコンピュータシステム101のアプリケーション120に装備され、他の一部(データアクセス単位開錠機能122B)は、記憶装置130を管理するコンピュータシステム102に装備され、相互に連動して処理が進められる。
データアクセス単位開錠機能122Aとデータアクセス単位開錠機能122Bはネットワーク103を介して連動して、利用者がアプリケーション120を使用してターゲットとしてアクセスしたデータアクセス単位131に対して、オープン暗証コードの入力を受け、認証が成立したことをもってデータアクセス単位131をダウンロードさせ、復号化するとともに閲覧、出力または編集という処理を可能とするものである。詳細な流れについては後述する。
データアクセス単位閉錠機能123は、利用者コンピュータシステム101にダウンロードされ、復号化され、閲覧、出力、編集などの処理が行われたデータアクセス単位131に対して、コード入力手段110を介したクローズ暗証コードの入力を受けて起動される処理である。
図1の構成例では、データアクセス単位閉錠機能123の一部(データアクセス単位閉錠機能123A)は、利用者が利用するコンピュータシステム101のアプリケーション120に装備され、他の一部(データアクセス単位閉錠機能123B)は、記憶装置130を管理するコンピュータシステム102に装備され、相互に連動して処理が進められる。
データアクセス単位閉錠機能123Aとデータアクセス単位閉錠機能123Bはネットワーク103を介して連動して、利用者コンピュータシステム101にダウンロードされ、復号化され、閲覧、出力、編集などの処理が行われたデータアクセス単位131に対して、クローズ暗証コードの入力を受け、データアクセス単位131に設定されているクローズ暗証コードとの認証が成立したことをもってデータアクセス単位131に対する閲覧、出力または編集を正常終了するとともに、データアクセス単位131を再度、オープン暗証コードが復号鍵となるよう暗号化して閉じるという処理を可能とするものである。詳細な流れについては処理の流れの一例として後述する。
次に、実施例1にかかる本発明のデータ管理システム100の処理の流れ、特に、オープン暗証コードの入力を受けて起動されるオープン処理と、クローズ暗証コードの入力を受けて起動されるクローズ処理について詳細に述べる。
図3から図5は、アプリケーションの起動からオープン暗証コードの入力を受けて起動されるオープン処理の概略を説明する図である。図6および図7は、特に、データアクセス単位開錠機能122Aの構成、処理の流れを示した図である。また、図8は操作画面における操作の一例である。なお、下記の流れは一例であり、流れの一部を入れ替えたり、他の処理で代替したりすることが可能な場合はあり得る。
なお、データアクセス単位は図1のアプリケーションファイルを例とするが、図2に示したデータベースのレコードやフィールドであっても同様であり、共通する点についてはここでの図示、説明は省略する。
利用者は、アプリケーション120を選択起動する(図8(1))。アクセス可能なデータアクセス単位131の候補が表示され、所望のデータアクセス単位131にアクセスするためアイコンを押下する(図8(2))。ここでは当該データアクセス単位を特定するためのID情報やURL情報が与えられるものとする。
オープン暗証コードの入力画面が表示され、オープン暗証コードの入力が要求される(図8(3)−1)。利用者がコード入力手段110を介して、ターゲットとしてアクセスしたいデータアクセス単位131に設定されたオープン暗証コードの入力を行う(図3ステップS1、図8(3)−2)。この例では、スマートフォンに指紋認証デバイスが装備されており、人差し指を擦ることにより人差し指の指紋入力を行う。
当該データアクセス単位のID情報やURL情報とオープン暗証コードを受けたデータアクセス単位開錠機能122Aは、ネットワーク103を介してそのオープン暗証コードをデータサーバー102側のデータアクセス単位開錠機能122Bに送信する(図3ステップS2)。
次に、図4に示すように、データアクセス単位開錠機能122Bは、サーバー本体機能140と連動して該当するデータアクセス単位131を特定し(図4ステップS3)、そのオープン暗証コードの認証を確認する(図4ステップS4)。
オープン暗証コードの認証が成立すれば(図4ステップS4:Y)、ネットワーク103を介して当該データアクセス単位131を利用者が利用するコンピュータシステム101側のデータアクセス単位開錠機能122Aに送信する。つまり、ダウンロードさせる(図4ステップS5)。このダウンロードされるデータアクセス単位131は暗号化された状態で送信されるものとする。オープン暗証コードの認証が成立しない場合(図4ステップS4:N)、不正アクセスがあったものとして取り扱う(図4ステップS6)。なお、真正の利用者であってもオープン暗証コードの入力ミスはあり得るので、オープン暗証コードの入力を複数回試行させる運用も可能である。
次に、図5に示すように、利用者コンピュータシステム101にダウンロードされたデータアクセス単位131を受け取ったデータアクセス単位開錠機能122Aは、暗号化されているデータアクセス単位131を復号化する(図5ステップS7)。ここでは、復号鍵とオープン暗証コードが同じものとする。つまり、オープン暗証コードによってデータアクセス単位131が復号化できる。
ここで、データアクセス単位開錠機能122Aにおける処理について詳しく示しておく。ここでは、2つのパターンを示す。
第1のパターンは、入力されたオープン暗証コードから復号鍵を生成するパターンである。図6は第1のパターンのデータアクセス単位開錠機能122A−1の構成、処理の流れを示す図である。
図6(a)は、第1のパターンの場合のアプリケーション120、特に、データアクセス単位開錠機能122A−1のサブ構成を示した図である。図6(a)に示すように、データアクセス単位開錠機能122A−1は、ダウンロード処理部122A1、オープン暗証コード受信部122A2−1、復号鍵生成部122A3−1、復号処理部122A4を備えた構成となっている。
図6(b)は、第1のパターンにかかるアプリケーション120、特に、データアクセス単位開錠機能122A−1のデータ処理を示した図である。図3ステップS1で入力されたオープン暗証コード、URL、ID情報が、ダウンロード処理部122A1を介してデータサーバー102に送られてダウンロードの準備をするとともに、オープン暗証コード受信部122A2−1に一時記憶されたオープン暗証コードが、復号鍵生成部122A3−1に渡され、復号鍵生成部122A3−1においてオープン暗証コードから復号鍵が生成される(図6ステップS71−1)。つまり、復号鍵生成部122A3−1は、変換機能または計算機能を備えており、オープン暗証コードから復号鍵が生成できる能力がある。なお、変換機能には無変換もあり得る。つまり、オープン暗証コード自体が復号鍵となるケースもあり得る。生成された復号鍵は、復号処理部122A4に渡される。また、データサーバー102からダウンロードされた暗号化状態のデータアクセス単位131がダウンロード処理部122A1を介して復号処理部122A4に入力され(図4ステップS5)、復号処理部122A4において復号鍵を用いて復号され、閲覧、出力、編集が可能となる。(図6ステップS72−1)。なお、図示の都合により図6(b)中、ステップS5による復号処理部122A4に対する暗号化状態のデータアクセス単位131の入力がダウンロード処理部122A1を通過していない。
データアクセス単位131は閲覧、出力または編集可能な状態となり、それらの処理が可能となり、例えば、アプリケーション本体機能121により処理が実行される(図5ステップS8)。つまり、利用者自らまたは利用者が閲覧などを許可している第三者は、データアクセス単位131に対する閲覧、出力、編集などの処理を行う。
次に、第2のパターンは、入力されたオープン暗証コードから認証処理を行い、復号鍵は利用者コンピュータシステム101に記憶されており、オープン暗証コードの認証が成立すれば、その記憶している復号鍵を利用するパターンである。図7は、第2のパターンのデータアクセス単位開錠機能122A−2の構成、処理の流れを示した図である。
図7(a)は、第2のパターンの場合のアプリケーション120、特に、データアクセス単位開錠機能122A−2のサブ構成を示した図である。図7(a)に示すように、データアクセス単位開錠機能122A−2は、ダウンロード処理部122A1、オープン暗証コード認証処理部122A2−2、復号鍵記憶部122A3−2、復号処理部122A4を備えた構成となっている。あらかじめ復号鍵が復号鍵記憶部122A3−2に記憶されているパターンである。
図7(b)は、第2のパターンにかかるアプリケーション120、特に、データアクセス単位開錠機能122A−2のデータ処理を示した図である。図3ステップS1で入力されたオープン暗証コード、URL、ID情報が、ダウンロード処理部122A1を介してデータサーバー102に送られてダウンロードの準備をするとともに、オープン暗証コード認証処理部122A2−2においてオープン暗証コードが認証処理され、認証に成功すれば復号鍵記憶部122A3−2から復号鍵を取り出し(図7ステップS71−2)、復号処理部122A4に渡される。つまり、復号鍵記憶部122A3−2は、あらかじめ復号鍵を記憶しており、オープン暗証コードの認証が成立すれば復号鍵を復号処理部122A4に渡す。また、データサーバー102からダウンロードされた暗号化状態のデータアクセス単位131がダウンロード処理部122A1を介して復号処理部122A4に入力され(図4ステップS5)、復号処理部122A4において復号鍵を用いて復号され、閲覧、出力、編集が可能となる。(図6ステップS72−2)。なお、図示の都合により図7(b)中、ステップS5による復号処理部122A4に対する暗号化状態のデータアクセス単位131の入力がダウンロード処理部122A1を通過していない。
データアクセス単位131は閲覧、出力または編集可能な状態となり、それらの処理が可能となり、例えば、アプリケーション本体機能121により処理が実行される(図5ステップS8)。つまり、利用者自らまたは利用者が閲覧などを許可している第三者は、データアクセス単位131に対する閲覧、出力、編集などの処理を行う。
次に、引き続き、クローズ暗証コードの入力を受けて起動されるクローズ処理からアプリケーションの終了までの処理の概略を説明する。
図9から図11は、クローズ暗証コードの入力を受けて起動されるクローズ処理からアプリケーションの終了までの処理の概略を説明する図である。図12および図13は、特に、データアクセス単位閉錠機能123Aの構成、処理の流れを示した図である。また、図14は操作画面における操作の一例である。なお、下記の流れは一例であり、流れの一部を入れ替えたり、他の処理で代替したりすることが可能な場合はあり得る。
図9に示すように、閲覧、出力、編集などの必要な処理が完了すれば、クローズボタンを押下することにより(図14(1))、データアクセス単位131を正常終了して閉じるためのクローズ暗証コードの入力画面が表示され、クローズ暗証コードの入力が要求される(図14(2)−1)。利用者自らがクローズ暗証コードの入力を行う(図14(2)−2、図9ステップS9)。
図10に示すように、クローズ暗証コードを受けたデータアクセス単位閉錠機能123Aは、そのクローズ暗証コードと、データアクセス単位131に設定されているクローズ暗証コードの認証処理を行う(図10ステップS10)。
クローズ暗証コードの認証が成立すれば(図10ステップS10:Y)、データアクセス単位閉錠機能123Aは、データアクセス単位131に対する閲覧の終了、出力の終了、データ編集の編集内容の確定およびデータ保存などの正常終了に伴う処理を実行する。まず、データアクセス単位閉錠機能123Aは、データ編集内容が確定された変更後のデータアクセス単位131を再暗号化する(図10ステップS11)。ここで、再暗号化の暗号鍵は、次回にアクセスする際に入力されるオープン暗証コードが復号鍵となるような暗号化処理が必要となる。ここでは、オープン処理時に入力されているオープン暗証コードをもって再暗号化するものとする。なお、オープン暗証コードとクローズ暗証コードが同じものであれば、クローズ処理時に入力されたクローズ暗証コードをもって再暗号化するということで良い。ここでは、復号鍵とオープン暗証コードが同じものとする。つまり、オープン暗証コードによってデータアクセス単位131が復号化できる。
データアクセス単位閉錠機能123Aは、アプリケーション120上で表示されていたデータアクセス単位131が正常終了され(図14(3))、アプリケーション120が正常終了される(図14(4))。
ここで、データアクセス単位閉錠機能123Aにおける処理について詳しく示しておく。ここでは、2つのパターンを示す。
第1のパターンは、入力されたクローズ暗証コードから暗号鍵を生成するパターンである。図12は第1のパターンのデータアクセス単位閉錠機能123A−1の構成、処理の流れを示す図である。
図12(a)は、第1のパターンの場合のアプリケーション120、特に、データアクセス単位閉錠機能123A−1のサブ構成を示した図である。図12(a)に示すように、データアクセス単位閉錠機能123A−1は、クローズ暗証コード認証処理部123A1、暗号鍵生成部123A2−1、暗号処理部123A3−1、アップロード処理部123A4を備えた構成となっている。
図12(b)は、第1のパターンにかかるアプリケーション120、特に、データアクセス単位閉錠機能123A−1のデータ処理を示した図である。
図9ステップS9で入力されたクローズ暗証コード、URL、ID情報が、クローズ暗証コード認証処理部123A−1に入力されると、クローズ暗証コード認証処理部123A−1においてクローズ暗証コードの認証処理が行われ(図12ステップS10)、認証処理が成功すれば(図12ステップS10:Y)、クローズ暗証コードが暗号鍵生成部123A2−1に渡され、暗号鍵を生成する(図12ステップS11−11)。暗号鍵生成部123A2−1は、変換機能または計算機能を備えており、クローズ暗証コードから暗号鍵を生成できる能力がある。なお、変換機能には無変換、つまり、クローズ暗証コード自体が暗号鍵となるケースもあり得る。ここで、生成された暗号鍵は、オープン暗証コードから復号鍵生成部122A2−1により生成される復号鍵に対応するよう暗号化できるものである。生成された暗号鍵が暗号処理部123A3−1に渡される。一方、編集などの処理が終了したデータアクセス単位131が、アプリケーション本体機能121から暗号処理部123A3−1に渡され、暗号処理部123A3−1において暗号鍵を用いて再暗号化される(図12ステップS11−12)。再暗号化状態のデータアクセス単位131がアップロード処理部123A4を介してデータサーバー102に対してアップロードされる(図11ステップS13)。
なお、クローズ暗証コードの認証が成立しない場合(図10および図12ステップS10:N)、不正アクセス、または、編集などを行った第三者の編集内容に対して、利用者が承認しない編集があったものとして取り扱う(図10および図12ステップS12)。利用者が承認しない編集があった場合、データアクセス単位閉錠機能123Aは再暗号化したデータアクセス単位131をデータアクセス単位閉錠機能123Bには渡さず、更新しない旨の情報を送信することにより、データアクセス単位閉錠機能123Bは記憶装置130内の元のデータアクセス単位131のまま変更しないという取り扱いが考えられる。
なお、真正の利用者であってもクローズ暗証コードの入力ミスはあり得るので、クローズ暗証コードの入力を複数回試行させる運用も可能である。
第2のパターンは、暗号鍵記憶部に記憶された暗号鍵を使用するパターンである。図13は第2のパターンのデータアクセス単位閉錠機能123A−2の構成、処理の流れを示す図である。
図13(a)は、第2のパターンの場合のアプリケーション120、特に、データアクセス単位閉錠機能123A−2のサブ構成を示した図である。図13(a)に示すように、データアクセス単位閉錠機能123A−2は、クローズ暗証コード認証処理部123A1、暗号鍵記憶部123A2−2、暗号処理部123A3−2、アップロード処理部123A4を備えた構成となっている。
図13(b)は、第2のパターンにかかるアプリケーション120、特に、データアクセス単位開錠機能122A−2のデータ処理を示した図である。
図9ステップS9で入力されたクローズ暗証コード、URL、ID情報が、オープン暗証コード認証処理部123A1に入力されると、クローズ暗証コード認証処理部123A1においてクローズ暗証コードの認証処理が行われ(図13ステップS10)、認証処理が成功すれば(図13ステップS10:Y)、クローズ暗証コードが暗号鍵記憶部123A2−2に渡され、暗号鍵記憶部123A2−2に記憶されている暗号鍵を取り出し、暗号処理部123A4に渡される(図13ステップS11−21)。つまり、暗号鍵記憶部123A2−2は、あらかじめ暗号鍵を記憶しており、クローズ暗証コードの認証が成立すれば暗号鍵を暗号処理部123A3−2に渡す。
一方、編集などの処理が終了したデータアクセス単位131が、アプリケーション本体機能121から暗号処理部123A3−2に渡され、暗号処理部123A3−2において暗号鍵を用いて再暗号化される(図13ステップS11−22)。再暗号化状態のデータアクセス単位131がアップロード処理部123A4を介してデータサーバー102に対してアップロードされる(図13ステップS13)。
図11に戻って説明を続ける。図11に示すように、データアクセス単位閉錠機能123Aは、ネットワーク103を介して、再暗号化済みのデータアクセス単位131を利用者コンピュータシステム101からデータサーバーであるコンピュータシステム102に送信する。つまり、アップロードさせる(図11ステップS13)。このアップロードされるデータアクセス単位131は再暗号化された状態で送信される。データアクセス単位131を受け取ったデータアクセス単位閉錠機能123Bは、記憶装置130において、所定の格納場所、格納形式にてデータアクセス単位131を格納する(図11ステップS14)。
実施例2は、データアクセス単位131を分解した分解片とし、ネットワーク上に分散した複数の記憶装置に分散して保存する例である。
以下の説明において、実施例1と同様で良い部分については説明を省略するものとし、異なる部分について説明する。
実施例2にかかるデータ管理システム100aでは、データアクセス単位131を分解して複数個の分解片とし、さらにそれぞれに暗号化処理を加えた複数個の暗号化分解片とし、さらにネットワーク上に複数の記憶装置に分散保持しておくものである。1つの分解片のみを得てもデータの内容が不明であり、かつそれらの個々の分解片が暗号化されていることによりさらにセキュリティを向上させるものである。
利用者コンピュータシステム101でデータアクセス単位131を閲覧、出力、編集したりする場合、オープン暗証コードの認証を条件として、ネットワーク上に分散している個々の暗号化分解片を利用者コンピュータシステム101に集め、一揃えとなったものを合成、復号化して元のデータアクセス単位131を再現し、閲覧、出力、編集を実行し、クローズ暗証コードの認証を条件として、暗号化、分解して暗号化分解片とし、ネットワーク上に複数の記憶装置に分散保持するものである。
図15は、実施例2にかかるデータ管理システム100aにおける閲覧、出力、編集時のデータの流れを示した図である。特に、暗号化分解片のダウンロード、暗号化分解片の合成、復号を中心として示している。
図15の例では、データサーバー102として、データサーバー102−1とデータサーバー102−2の2つのみ示しているが、3つ以上に分散する構成も可能であることは言うまでもない。データサーバー102−1には、データアクセス単位131の暗号化分解片1が記憶保持され、データサーバー102−2には、データアクセス単位131の暗号化分解片2が記憶保持されており、ネットワーク上に分散保持されている。
利用者コンピュータシステム101を用いてデータアクセス単位131を閲覧、出力、編集する場合、オープン暗証コードの認証の成立を条件とし、データアクセス単位開錠機能122A−3により、ネットワーク上に分散保持されている暗号化分解片1、暗号化分解片2がそれぞれダウンロードされて収集される(図15ステップS5)。収集された一揃えの暗号化分解片1と暗号化分解片2が合成処理により一体の暗号化状態のデータアクセス単位131として合成され、引き続き復号化処理がされ、閲覧、出力、編集可能なデータアクセス単位131が得られ、(図15ステップS7)アプリケーション本体機能で閲覧、出力、編集可能となる仕組みとなっている(図15ステップS8)。
図16は、オープン暗証コードの入力に伴う暗号化分解片のダウンロード、暗号化分解片の合成、復号を中心とした、データ管理システム100aのアプリケーション120の構成、データ処理の流れを示す図である。
図16(a)は、アプリケーション120のデータアクセス単位開錠機能122A−3の構成を簡単に示す図である。図6(a)に示した実施例1の構成例に比べて、ダウンロード処理部122A1中のURL変換部122A6、合成処理部122A5が追加されている。
URL変換部122A6は、データアクセス単位131にアクセスしようと利用者から入力されたID情報やURL情報を基に、ネットワーク上に分散されている各々のデータサーバー102−1、データサーバー102−2のURL情報に変換する機能を備えている。つまり、利用者自身は、データアクセス単位131がどのように分解され、どのように分散しているかは知っておく必要はなく、実施例1の場合に求められるものと同様、データアクセス単位が分解されずに一体であると想定された場合に与えられている名目上のID情報およびURL情報を入力するだけで良く、このURL変換部122A6によって、各々の暗号化分解片が分散されて実際に格納されている各々のデータサーバー102−1、データサーバー102−2のURL情報に変換される。
合成処理部122A5は、分解されている暗号化分解片を組み立てて、暗号化状態のデータアクセス単位131を合成する処理を実行するものである。この実施例2では、暗号化分解片を暗号化状態のまま暗号化状態のデータアクセス単位131を合成してから復号化する流れとするが、先に各々の暗号化分解片を復号処理部122A4により復号化した分解片とし、その後合成処理部122A5により合成する流れもあり得る。
図16(b)は、利用者コンピュータシステム101を用いてデータアクセス単位131を閲覧、出力、編集する場合の処理の流れを示している。
まず、利用者がコード入力手段110を介してオープン暗証コード、名目上のURL情報やID情報がアプリケーション120のダウンロード処理部122A1に入力され(図3、図16ステップS1)、URL変換部122A6において、分散上のURL情報(URL1、URL2)に変換される。ダウンロード処理部122A1は各々の分散上のURL情報とID情報を基にダウンロード処理を行う(図3、図16ステップS2)。ここではURL1のデータサーバー102−1に対してデータアクセス単位131の暗号化分解片1に対して、また、URL2のデータサーバー102−2に対してデータアクセス単位131の暗号化分解片2に対してダウンロードを試みる。
図16に示すように、URL1のデータサーバー102−1からデータアクセス単位131の暗号化分解片1、URL2のデータサーバー102−2からデータアクセス単位131の暗号化分解片2がダウンロード処理部122A1を介してダウンロードされ(図16ステップS5)、合成処理部122A5に渡される。なお、図16では図示の関係から暗号化分解片1、暗号化分解片2とも直接、合成処理部122A5に入力されているが、ダウンロード処理部122A1を介して渡されるものとする。
合成処理部122A5において、各々の暗号化分解片1、暗号化分解片2が合成されて一体の暗号化状態のデータアクセス単位131となり(図16ステップS71)、復号化処理部122A4により、復号されたデータアクセス単位131となり(図16ステップS7)、アプリケーション本体機能121により閲覧、出力、編集などの処理が実行される(図16ステップS8)。
次に、クローズ暗証コードの認証を条件とした、データアクセス単位131を分解して複数の記憶装置に分散してアップロードする処理について述べる。
図17は、閲覧、出力、編集が終了した後のデータアクセス単位131を暗号化し、分解して複数の記憶装置に分散格納するデータの流れを示した図である。特に、データアクセス単位131の暗号化、分解片への分解、アップロードを中心として示している。
データアクセス単位131を暗号化、分解、分散アップロードは、クローズ暗証コードの認証の成立を条件とし、データアクセス単位閉錠機能123A−3により実行され、各々の暗号化分解片は指定された各々のデータサーバー102にアップロードされる。
図18は、クローズ暗証コードの入力に伴うデータアクセス単位131の暗号化、暗号化分解片への分解、暗号化分解片のアップロードを中心とした、データ管理システム100aのアプリケーション120の構成、データ処理の流れを示す図である。
図18(a)は、アプリケーション120のデータアクセス単位閉錠機能123A−3の構成を簡単に示す図である。図12(a)に示した実施例1の構成例に比べて、アップロード処理部123A4中のURL変換部123A6、分解処理部123A5が追加されている。
URL変換部123A6は、データアクセス単位131を保存しようとする利用者から入力された名目上のID情報やURL情報を基に、ネットワーク上に分散されている分散上の実際の各々のデータサーバー102−1、データサーバー102−2のURL情報に変換する機能を備えている。つまり、利用者自身は、データアクセス単位131がどのように分解され、どのように分散されるかは知っておく必要はなく、実施例1の場合に求められる名目上のID情報やURL情報を入力するだけで良く、このURL変換部122A6によってネットワーク上に分散されている分散上の実際の各々のデータサーバー102−1、データサーバー102−2のURL情報に変換される。
なお、図16で説明したダウンロード時のURL変換部122A6によるURL情報が保持されており、それらURL情報を再利用できる場合、このURL変換部123A6によるURL変換を不要とする運用も可能である。
分解処理部123A5は、暗号状態のデータアクセス単位131を所定の分解アルゴリズムにより複数個の暗号化分解片に分解する処理を実行するものである。この実施例2では、データアクセス単位131を先に暗号処理部123A3−1により暗号化し、その暗号状態のデータアクセス単位131を分解処理部123A5により分割する例であるが、データアクセス単位131を先に分解処理部123A5により複数個に分解し、その分解片をそれぞれ暗号処理部123A3−1により暗号化する運用も可能である。
図18(b)は、クローズ暗証コードの入力に伴うデータアクセス単位131の暗号化、暗号化分解片への分解、暗号化分解片のアップロードを中心としたデータ処理の流れを示す図である。
図18ステップS9で入力されたクローズ暗証コード、URL、ID情報が、クローズ暗証コード認証処理部123A1に入力されると、クローズ暗証コード認証処理部123A1においてクローズ暗証コードの認証処理が行われ(図18ステップS10)、認証処理が成功すれば(図18ステップS10:Y)、クローズ暗証コードが暗号鍵生成部123A2−1に渡され、暗号鍵を生成する(図18ステップS11−11)。暗号鍵生成部123A2−1は、変換機能または計算機能を備えており、クローズ暗証コードから暗号鍵が生成できる能力がある。なお、変換機能には無変換、つまり、クローズ暗証コード自体が暗号鍵となるケースもあり得る。ここで、生成された暗号鍵は、オープン暗証コードから復号鍵生成部122A2−1により生成される復号鍵に対応するよう暗号化できるものである。生成された暗号鍵は、暗号処理部123A3−1に渡される。生成された暗号鍵が暗号処理部123A3−1に渡される。一方、編集などの処理が終了したデータアクセス単位131が、アプリケーション本体機能121から暗号処理部123A3−1に渡され、暗号処理部123A3−1において暗号鍵を用いて再暗号化される(図18ステップS11−12)。
再暗号化状態のデータアクセス単位131が分解処理部123A5に渡され、複数の暗号化分解片に分解される(図18ステップS11−13)。この例では、暗号化分解片1と暗号化分解片2が生成される。
複数の暗号化分解片がアップロード処理部123A4に渡され、URL変換部123A6により変換された各々の暗号化分解片がアップロードされるデータサーバー102のURLに対して、アップロード処理部123A4を介してアップロードされる。つまり、暗号化片1がURL1のデータサーバー102−1に向けてアップロードされ、暗号化分解片2がURL2のデータサーバー102−2に向けてアップロードされる(図18ステップS13)。
なお、クローズ暗証コードの認証が成立しない場合(図16および図18ステップS10:N)、不正アクセス、または、編集などを行った第三者の編集内容に対して、利用者が承認しない編集があったものとして取り扱う(図16および図18ステップS12)。利用者が承認しない編集があった場合、データアクセス単位閉錠機能123A−3は再暗号化したデータアクセス単位131をデータアクセス単位閉錠機能123Bには渡さず、更新しない旨の情報を送信することにより、データアクセス単位閉錠機能123Bは記憶装置130内の元のデータアクセス単位131のまま変更しないという取り扱いが考えられる。
なお、真正の利用者であってもクローズ暗証コードの入力ミスはあり得るので、クローズ暗証コードの入力を複数回試行させる運用も可能である。
図17に戻って説明を続ける。図17に示すように、データアクセス単位閉錠機能123A−3は、ネットワーク103を介して、暗号化分解片を受け取った各々のデータサーバーのデータアクセス単位閉錠機能123Bは、各々の記憶装置130において、所定の格納場所、格納形式にて暗号化分解片を格納する(図17ステップS14)。
実施例3にかかるデータ管理システムは、データアクセス単位ごとに、そのデータアクセス単位のデータ所有者が、ビッグデータとしての利用を認めるか否かの選択を可能とする工夫を盛り込んだものである。
ビッグデータは、データの収集、取捨選択、管理及び処理に関して集積された超大量のデータの集合体であるが、近年、このビッグデータを用いて解析することは、消費性向や購買行動の分析や予測、治療効果や薬効の分析や予測などに有効な手法とされ、社会への貢献が期待されている。その一方、個人データを収集するため、個人情報を提供する利用者には不安がある。そこで、本発明のデータ管理システムの利用者は、利用者自身が社会貢献に資するため匿名で提供して良い個人データを選択し、他の部分は暗号化して伏せておきたいという要求が生じるものと想定される。本実施例3のデータ管理システムでは、その利用者のニーズに応えるとともにビッグデータを活用して様々な分析や予測を行いたい運営主体側へのビッグデータの提供を可能とするものである。
実施例3にかかる本発明のデータ管理システム100−2は、アプリケーション120の機能として、アプリケーション本体機能121、データアクセス単位開錠機能122A、データアクセス単位閉錠機能123Aに加え、暗号化選択部124を備えた構成となっている。暗号化選択部124はデータアクセス単位のうち一部を選択して暗号化する機能を備えている。
図19は、データアクセス単位がアプリケーションファイルである場合における本発明のデータ管理システム100−2の構成を簡単に示す図である。図19に示すように、暗号化選択部124は、データアクセス単位131であるアプリケーションファイルのデータ中の一部を選択的に暗号化する機能を備えている。図19において、アプリケーションファイル中の網掛け部分が暗号化されており、網掛けされていない部分が暗号化されていない部分であることを示している。
暗号化選択部124により暗号化の選択がなされていないアプリケーションファイル中のデータ部分については、記憶装置130を管理するデータサーバーの管理主体が閲覧したりビッグデータのデータとして利用したりする運用が可能となっている。
図20は、データアクセス単位がデータベースのレコードである場合における本発明のデータ管理システム100−2の構成を簡単に示す図である。図20に示すように、暗号化選択部124は、データアクセス単位131であるデータベースのレコード中のフィールドのうち選択的に暗号化する機能を備えている。図20において、データベースのレコード中のフィールドのうち網掛けされたフィールドが暗号化されており、網掛けされていないフィールドが暗号化されていない部分であることを示している。
暗号化選択部124により暗号化の選択がなされていないデータベースのレコード中のフィールド部分については、記憶装置130を管理するデータサーバーの管理主体が閲覧したりビッグデータのデータとして利用したりする運用が可能となっている。
このように、運用の一例としては、データアクセス単位131で暗号化されているデータ部分は、データ所有者つまり利用者がビッグデータとしての利用を拒否しており、暗号化の選択がなされていないデータ部分は、データ所有者つまり利用者がビッグデータとしての利用に同意しているという運用とすることができる。
以上、本発明にかかるデータ管理システム100によれば、データアクセス単位としてアプリケーションファイル、データベース中のレコード、データベース中のレコードのフィールドなどとすることができ、多様なシステム運用が可能となる。
データアクセス単位をオープンする際のオープン暗証コードの認証、データアクセス単位の閲覧、出力、編集を終了して閉じる際のクローズ暗証コードの認証により高いセキュリティ設定が可能となり、利用者自身が入力内容や操作内容が正しいことを確認せしめることができる。また、オープン暗証コードがその復号鍵を兼務しており、暗号化されているデータアクセス単位を復号化することができ、また、クローズ時にも、オープン暗証コードがその復号鍵となるよう自動的に暗号化処理が実行される。
記憶装置が、アクセスする利用者コンピュータシステムとは異なるコンピュータリソースとしてデータサーバー上に構築した構成であれば、暗号化、復号化が自動的に処理されることにより、記憶装置内では、データアクセス単位は常時暗号化された状態で保持する取り扱いとすることができ、仮に不正アクセスによりデータの漏洩があっても、データは常時暗号化されており、利用者の個人情報などが容易には解読されないため、実質的なデータ漏洩の被害を食い止めることができる。
本発明は、データを取り扱うコンピュータシステムに広く適用することができ、その用途は限定されず多様な業務システムに利用できる。
100 データ管理システム
101 利用者コンピュータシステム
102 記憶装置を管理するコンピュータシステム(データサーバー)
103 ネットワーク
110 コード入力手段
120 アプリケーション
121 アプリケーションの本体機能
122A,122B データアクセス単位開錠機能
123A,123B データアクセス単位閉錠機能
124 暗号化選択部
130 記憶装置
131 データアクセス単位
140 サーバー本体機能

Claims (15)

  1. コンピュータシステムで利用可能なアプリケーションと、
    コード入力手段と、
    前記アプリケーションによりアクセスされ、閲覧、出力または編集の単位となるデータアクセス単位であって、前記データアクセス単位ごとにアクセスして前記閲覧、出力または編集するためのオープン暗証コードと、前記アプリケーションによる前記閲覧、出力または編集を正常終了して閉じるためのクローズ暗証コードが設定された前記データアクセス単位と、
    前記データアクセス単位ごとに全部または少なくとも選択された一部が暗号化された状態で複数の前記データアクセス単位を保持したネットワーク上の記憶装置と、
    前記コード入力手段を介して入力され、前記アプリケーションがターゲットとする前記データアクセス単位に対する前記オープン暗証コードに基づいて、前記暗号化された状態の前記データアクセス単位をダウンロードし、復号化して前記閲覧、出力または編集を可能とするデータアクセス単位開錠機能と、
    前記コード入力手段を介して入力された前記クローズ暗証コードに基づいて、前記データアクセス単位の前記閲覧、出力または編集を正常終了するとともに、前記データアクセス単位を暗号化して閉じ、前記記憶装置にアップロードするデータアクセス単位閉錠機能を備えたことを特徴とするデータ管理システム。
  2. 前記記憶装置が、前記コンピュータシステムおよび前記アプリケーションとはネットワークを介した異なるコンピュータリソースのデータサーバー上に構築されており、前記記憶装置内では、前記データアクセス単位は全部または少なくとも選択された一部が常時、前記暗号化された状態で保持され、前記ダウンロード、前記アップロードとも暗号化された状態で行われることを特徴とする請求項1に記載のデータ管理システム。
  3. 前記記憶装置にアップロードされている前記データアクセス単位ごとの暗号化状態が、前記オープン暗証コード自体、または、前記オープン暗証コードに基づいて変換して得られるものが復号鍵となるよう暗号化された状態であることを特徴とする請求項1または2に記載のデータ管理システム。
  4. 前記アプリケーションによりアクセスされる前記暗号化状態の前記データアクセス単位に対する復号鍵を記憶する復号鍵記憶部を備え、
    前記記憶装置に記憶されている前記データアクセス単位ごとの暗号化状態が、前記オープン暗証コードの認証に基づいて前記復号鍵記憶部から得られる前記復号鍵で復号できるよう暗号化された状態であることを特徴とする請求項1または2に記載のデータ管理システム。
  5. 前記オープン暗証コードと前記クローズ暗証コードが、前記データアクセス単位ごとに異なるユニークなものであることを特徴とする請求項1から4のいずれかに記載のデータ管理システム。
  6. 前記オープン暗証コードおよび前記クローズ暗証コードが同じコードであることを特徴とする請求項5に記載のデータ管理システム。
  7. 前記オープン暗証コードおよび前記クローズ暗証コードが生体情報であり、
    前記コード入力手段が、前記生体情報の読み取りデバイスである請求項1から6のいずれかに記載のデータ管理システム。
  8. 前記データアクセス単位が前記アプリケーションで取り扱うアプリケーションファイルであることを特徴とする請求項1から7のいずれかに記載のデータ管理システム。
  9. 前記データアクセス単位が前記アプリケーションで取り扱うデータベース中のレコードであることを特徴とする請求項1から7のいずれかに記載のデータ管理システム。
  10. 前記データアクセス単位が前記アプリケーションで取り扱うデータベース中のレコードのフィールドであることを特徴とする請求項1から7のいずれかに記載のデータ管理システム。
  11. 前記データアクセス単位である前記アプリケーションファイル中のデータのうち暗号化する部分を選択できる暗号化選択部を備え、
    前記暗号化選択部により前記暗号化の選択がなされていない前記アプリケーションファイル中のデータ部分について、前記記憶装置の管理主体が閲覧またはビッグデータシステムで取り扱うデータとして利用することが可能である請求項8に記載のデータ管理システム。
  12. 前記データアクセス単位である前記レコード中のフィールド単位で暗号化するものを選択する暗号化選択部を備え、前記暗号化選択部により前記暗号化の選択がなされていないフィールドのデータについて、前記記憶装置の管理主体が閲覧またはビッグデータシステムで取り扱うデータとして利用することが可能である請求項9に記載のデータ管理システム。
  13. 前記記憶装置が、前記ネットワーク上に分散配置した複数の記憶装置であり、
    前記データアクセス単位閉錠機能が、前記クローズ暗証コードの入力を受けて前記正常終了した前記データアクセス単位を複数に分解して個々の分解片とし、さらにそれら前記分解片を各々に暗号化した複数の暗号化分解片とし、
    各々の暗号化分解片を前記ネットワーク上に分散配置されている前記記憶装置に分散して格納したことを特徴とする請求項1から12のいずれかに記載のデータ管理システム。
  14. 前記データアクセス単位開錠機能が、前記データアクセス単位が分解されずに一体であると想定された場合に与えられている名目上のID情報およびURL情報を基に、各々の前記暗号化分解片が分散されて実際に格納されている複数の前記記憶装置に対する分散上のID情報およびURL情報に変換するURL変換機能を備え、
    前記データアクセス単位開錠機能における前記データアクセス単位の前記ダウンロードにおいて、前記URL変換機能により前記名目上のID情報およびURL情報を基に得た前記分散上のID情報およびURL情報に基づいて、各々の前記暗号化分解片をダウンロードし、一揃えの複数の前記暗号化分解片を、合成し、復号し、一体の前記データアクセス単位として前記閲覧、前記出力または前記編集を可能とし、
    前記データアクセス単位閉錠機能における前記データアクセス単位の前記アップロードにおいて、複数の前記分散上のID情報およびURL情報に基づいて、各々の複数の前記暗号化分解片を実際の複数の前記記憶装置に分散して格納することを特徴とする請求項13に記載のデータ管理システム。
  15. コンピュータシステムで利用可能なアプリケーションによりアクセスされ、閲覧、出力または編集の単位となるデータアクセス単位であって、前記データアクセス単位ごとにアクセスして前記閲覧、出力または編集するためのオープン暗証コードと、前記アプリケーションによる前記閲覧、出力または編集を正常終了して閉じるためのクローズ暗証コードを設定し、
    前記データアクセス単位ごとに全部または少なくとも選択された一部が暗号化された状態で複数の前記データアクセス単位をネットワーク上の記憶装置に保持しておき、
    前記アプリケーションがターゲットとする前記データアクセス単位に対して入力された前記オープン暗証コードに基づいて、前記暗号化された状態の前記データアクセス単位をダウンロードし、復号化して前記閲覧、出力または編集を可能とするデータアクセス単位開錠処理と、
    入力された前記クローズ暗証コードに基づいて、前記アプリケーションが前記データアクセス単位の前記閲覧、出力または編集を正常終了するとともに、前記データアクセス単位を暗号化して閉じ、前記記憶装置にアップロードするデータアクセス単位閉錠処理を実行することを特徴とするデータ管理方法。
JP2018563182A 2017-11-02 2018-05-17 データ管理システムおよびデータ管理方法 Active JP6572461B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PCT/JP2017/039703 WO2019087349A1 (ja) 2017-11-02 2017-11-02 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
JPPCT/JP2017/039703 2017-11-02
PCT/JP2018/019049 WO2019087443A1 (ja) 2017-11-02 2018-05-17 データ管理システムおよびデータ管理方法

Publications (2)

Publication Number Publication Date
JP6572461B1 true JP6572461B1 (ja) 2019-09-11
JPWO2019087443A1 JPWO2019087443A1 (ja) 2019-11-14

Family

ID=66331529

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2018535432A Active JP6507387B1 (ja) 2017-11-02 2018-02-08 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法
JP2018538250A Active JP6515268B1 (ja) 2017-11-02 2018-04-11 車両利用支援システムおよび車両利用支援方法
JP2018563182A Active JP6572461B1 (ja) 2017-11-02 2018-05-17 データ管理システムおよびデータ管理方法
JP2019011760A Pending JP2019092191A (ja) 2017-11-02 2019-01-27 車両利用支援システムおよび車両利用支援方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2018535432A Active JP6507387B1 (ja) 2017-11-02 2018-02-08 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法
JP2018538250A Active JP6515268B1 (ja) 2017-11-02 2018-04-11 車両利用支援システムおよび車両利用支援方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019011760A Pending JP2019092191A (ja) 2017-11-02 2019-01-27 車両利用支援システムおよび車両利用支援方法

Country Status (6)

Country Link
US (3) US20210056556A1 (ja)
EP (3) EP3751489A4 (ja)
JP (4) JP6507387B1 (ja)
CN (3) CN111937022B (ja)
SG (2) SG11202008682YA (ja)
WO (4) WO2019087349A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019087349A1 (ja) * 2017-11-02 2019-05-09 株式会社Leis 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
WO2020039509A1 (ja) * 2018-08-21 2020-02-27 力 松永 利用対象の利用支援システムおよび方法
US20210357928A1 (en) * 2018-10-22 2021-11-18 Chikara MATSUNAGA Blockchain system, and data transaction system in which blockchain system is used
EP3644202B1 (en) * 2018-10-26 2023-10-04 IDEMIA France Biometric-secured non-biometric applications on a card
CN112005261A (zh) * 2019-03-11 2020-11-27 乐天株式会社 配送系统、控制装置、配送方法及控制方法
JP2020154994A (ja) * 2019-03-22 2020-09-24 本田技研工業株式会社 エージェントシステム、エージェントサーバ、エージェントサーバの制御方法、およびプログラム
JP6876096B2 (ja) * 2019-06-03 2021-05-26 楽天カード株式会社 情報処理装置、情報処理方法
JP2021109518A (ja) * 2020-01-09 2021-08-02 日立建機株式会社 作業機械管理システム
US20230316838A1 (en) * 2020-06-29 2023-10-05 Nec Corporation Information processing system, information processing method, and program
US20220067741A1 (en) * 2020-08-26 2022-03-03 Capital One Services, Llc System, method and computer-accessible medium for impaired mode spend protection
US20230196333A1 (en) * 2021-12-21 2023-06-22 Hee Young Park Card payment method and system through application linkage
CN114973465B (zh) * 2022-06-13 2023-06-06 东风汽车集团股份有限公司 一种自动监管金融授信车辆的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11195033A (ja) * 1997-12-26 1999-07-21 Planet Computer:Kk 二次元画像情報の提示装置
JP2007207036A (ja) * 2006-02-02 2007-08-16 Canon Inc 文書管理方法および装置
JP2017084039A (ja) * 2015-10-27 2017-05-18 株式会社大和総研ビジネス・イノベーション 帳票出力サーバおよびプログラム

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5751287A (en) * 1995-11-06 1998-05-12 Documagix, Inc. System for organizing document icons with suggestions, folders, drawers, and cabinets
JPH10217655A (ja) 1997-02-07 1998-08-18 Toppan Printing Co Ltd 人物像付きカード
US8496168B1 (en) * 1998-04-17 2013-07-30 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US8479978B1 (en) * 1998-04-17 2013-07-09 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
JP2001241229A (ja) 2000-02-25 2001-09-04 Honda Motor Co Ltd キーレスエントリーシステム
US8015592B2 (en) * 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
JP4587618B2 (ja) * 2001-08-30 2010-11-24 富士通テン株式会社 車両用盗難防止装置
JP2004110352A (ja) * 2002-09-18 2004-04-08 Hitachi Software Eng Co Ltd クレジットカード決済サービスシステム
JP2006277193A (ja) 2005-03-29 2006-10-12 Oriibu Joho Shiyori Service Kk パスワード付きデータ作成プログラム
JP4682385B2 (ja) * 2006-09-28 2011-05-11 カーネルインテリジェンス株式会社 コンテンツ管理システム、コンテンツ管理方法およびプログラム
WO2008052592A1 (en) * 2006-10-30 2008-05-08 Telecom Italia S.P.A. High security use of bank cards and system therefore
JP2008176435A (ja) * 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード
JP2009169486A (ja) * 2008-01-11 2009-07-30 Seiko Epson Corp 運転情報記録システム及び運転情報記録方法
US20120066107A1 (en) * 2010-08-27 2012-03-15 Sven Grajetzki Method and System for Securing Accounts
JP2012073902A (ja) 2010-09-29 2012-04-12 Dainippon Printing Co Ltd 個人認証システム、個人認証方法、プログラム及び記憶媒体
US8373540B2 (en) 2011-02-04 2013-02-12 Worthwhile Products Anti-identity theft and information security system process
US9365188B1 (en) * 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
US10140674B2 (en) * 2011-05-05 2018-11-27 Roger Alan Mason System and method for implementing a diagnostic software tool
EP4333554A3 (en) * 2011-10-31 2024-03-13 CosmoKey Solutions GmbH & Co. KG Authentication method
WO2013074868A1 (en) * 2011-11-16 2013-05-23 Flextronics Ap, Llc Complete vehicle ecosystem
JP2015500529A (ja) * 2011-12-05 2015-01-05 ロゼン、リモールROZEN, Limor 金融取引を可能にするシステムおよび方法
JP5730262B2 (ja) * 2012-10-18 2015-06-03 オムロンオートモーティブエレクトロニクス株式会社 車載システム、車両制御方法、及び、車両制御システム
WO2014112149A1 (ja) * 2013-01-17 2014-07-24 クラリオン株式会社 テレマティクス制御装置、車両及びテレマティクス制御方法
CN103198402A (zh) * 2013-04-22 2013-07-10 东信和平科技股份有限公司 一种sim卡移动支付控制方法及装置
US9087205B2 (en) * 2013-10-11 2015-07-21 Sap Se Shared encrypted storage
SG10201400156QA (en) * 2014-02-04 2015-09-29 Smart Communications Inc Transaction system and method
JP6029613B2 (ja) * 2014-04-22 2016-11-24 ソフトバンク株式会社 通信端末装置及び決済システム
US9821768B2 (en) * 2014-10-01 2017-11-21 Continental Intelligent Transportation Systems LLC Geo-proximity vehicle alert and access system for security and package exchange efficiency
GB201420496D0 (en) * 2014-10-01 2014-12-31 Continental Intelligent Transporation Systems Llc Package delivery to and pick-up from a vehicle
US20160260081A1 (en) * 2015-03-05 2016-09-08 Ricardo Zermeño Systems and methods to open and close the access for the authorization of charging a checking account, savings account, money market account, credit account, investment account and/or a reward points account through a mobile or web app.
US10162347B2 (en) * 2015-04-20 2018-12-25 Lg Electronics Inc. Mobile terminal and method for controlling the same
JP6049958B1 (ja) * 2015-04-30 2016-12-21 真旭 徳山 端末装置およびコンピュータプログラム
US9485098B1 (en) * 2015-07-22 2016-11-01 AO Kaspersky Lab System and method of user authentication using digital signatures
CN105389484A (zh) * 2015-12-23 2016-03-09 珠海格力电器股份有限公司 应用程序的权限控制方法和装置
WO2017154092A1 (ja) * 2016-03-08 2017-09-14 三菱電機株式会社 運転支援装置、運転支援システムおよび運転支援方法
JP6159840B1 (ja) * 2016-03-16 2017-07-05 株式会社三井住友銀行 決済認証システム、方法、及びプログラム
KR101707837B1 (ko) * 2016-04-12 2017-02-27 주식회사 차후 디지털 도어락 시스템
JP2017215700A (ja) * 2016-05-31 2017-12-07 日立オムロンターミナルソリューションズ株式会社 金融取引実行支援装置および方法
CN109416873B (zh) * 2016-06-24 2022-02-15 瑞士再保险有限公司 具有自动化风险控制系统的自主或部分自主机动车辆及其相应方法
US10523565B2 (en) * 2016-08-25 2019-12-31 Ford Global Technologies, Llc Mobile device network address server update
US11763389B2 (en) * 2017-04-21 2023-09-19 Chikara MATSUNAGA Application, a service processing system and an insurance service processing system using the same
US10681613B2 (en) * 2017-09-12 2020-06-09 Tango Network, Inc. Vehicle-to-everything (V2X), vehicle-to-vehicle (V2V) and vehicle-to-infrastructure (V2I) policy for managing distracted driving
WO2019087349A1 (ja) * 2017-11-02 2019-05-09 株式会社Leis 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
CN111971676A (zh) * 2018-02-08 2020-11-20 松永力 个人数据应用以及个人数据应用控制方法
WO2020039509A1 (ja) * 2018-08-21 2020-02-27 力 松永 利用対象の利用支援システムおよび方法
WO2020070555A1 (en) * 2018-10-05 2020-04-09 Lenovo (Singapore) Pte. Ltd. Determining v2x resources based on interest indications for v2x communications on more than one radio access technology
US20210357928A1 (en) * 2018-10-22 2021-11-18 Chikara MATSUNAGA Blockchain system, and data transaction system in which blockchain system is used
US10638281B1 (en) * 2019-02-28 2020-04-28 Ford Global Technologies, Llc Method and apparatus for shared telematics services
US11418938B1 (en) * 2021-03-25 2022-08-16 Qualcomm Incorporated Location-assisted in-vehicle system (IVS) modem configuration management

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11195033A (ja) * 1997-12-26 1999-07-21 Planet Computer:Kk 二次元画像情報の提示装置
JP2007207036A (ja) * 2006-02-02 2007-08-16 Canon Inc 文書管理方法および装置
JP2017084039A (ja) * 2015-10-27 2017-05-18 株式会社大和総研ビジネス・イノベーション 帳票出力サーバおよびプログラム

Also Published As

Publication number Publication date
JP6515268B1 (ja) 2019-05-22
CN112424780A (zh) 2021-02-26
SG11202008682YA (en) 2020-12-30
JPWO2019087416A1 (ja) 2019-11-14
US20210056556A1 (en) 2021-02-25
WO2019087416A1 (ja) 2019-05-09
EP3751489A4 (en) 2021-03-03
US20220084331A1 (en) 2022-03-17
JP6507387B1 (ja) 2019-05-08
CN112534434A (zh) 2021-03-19
JPWO2019087443A1 (ja) 2019-11-14
WO2019087432A1 (ja) 2019-05-09
EP3779754A1 (en) 2021-02-17
CN111937022B (zh) 2024-03-22
JP2019092191A (ja) 2019-06-13
EP3779754A4 (en) 2021-11-24
US20210150045A1 (en) 2021-05-20
JPWO2019087432A1 (ja) 2019-11-14
EP3796199A4 (en) 2021-05-05
WO2019087349A1 (ja) 2019-05-09
EP3751489A1 (en) 2020-12-16
CN111937022A (zh) 2020-11-13
US11842348B2 (en) 2023-12-12
SG11202011118TA (en) 2021-04-29
WO2019087443A1 (ja) 2019-05-09
EP3796199A1 (en) 2021-03-24

Similar Documents

Publication Publication Date Title
JP6572461B1 (ja) データ管理システムおよびデータ管理方法
US9177169B2 (en) Secure digital storage
US6268788B1 (en) Apparatus and method for providing an authentication system based on biometrics
US8555079B2 (en) Token management
US8972719B2 (en) Passcode restoration
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
US7844832B2 (en) System and method for data source authentication and protection system using biometrics for openly exchanged computer files
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
JP2008547120A (ja) 生体認証システム
JP4662138B2 (ja) 情報漏洩防止方法及びシステム
US20060265330A1 (en) Document management apparatus, method of controlling same, computer program and storage medium
JP2002163152A (ja) 指紋を用いた安全なコンピューターリソースアクセスシステム及び方法
US9294918B2 (en) Method and system for secure remote login of a mobile device
Chen et al. A novel DRM scheme for accommodating expectations of personal use
TW201822043A (zh) 作業系統之登入機制
JP2002157226A (ja) パスワード集中管理システム
US20090044284A1 (en) System and Method of Generating and Providing a Set of Randomly Selected Substitute Characters in Place of a User Entered Key Phrase
WO2017091133A1 (en) Method and system for secure storage of information
JP2005284703A (ja) 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム
US9882879B1 (en) Using steganography to protect cryptographic information on a mobile device
JP6670976B1 (ja) データ管理システムおよびデータ管理方法
JP3646482B2 (ja) アクセス制御装置、アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体及びアクセス制御方法
WO2020084718A1 (ja) データ管理システムおよびデータ管理方法
JP4635632B2 (ja) ファイルロック/アンロック用プログラム、記録媒体及び電子ファイル転送処理システム
JP6844673B2 (ja) 電子機器、及び、アクセス管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181130

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20181130

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190709

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20190717

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190717

R150 Certificate of patent or registration of utility model

Ref document number: 6572461

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S201 Request for registration of exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R314201

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350