JP6572461B1 - データ管理システムおよびデータ管理方法 - Google Patents
データ管理システムおよびデータ管理方法 Download PDFInfo
- Publication number
- JP6572461B1 JP6572461B1 JP2018563182A JP2018563182A JP6572461B1 JP 6572461 B1 JP6572461 B1 JP 6572461B1 JP 2018563182 A JP2018563182 A JP 2018563182A JP 2018563182 A JP2018563182 A JP 2018563182A JP 6572461 B1 JP6572461 B1 JP 6572461B1
- Authority
- JP
- Japan
- Prior art keywords
- access unit
- data access
- data
- code
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013523 data management Methods 0.000 title claims description 59
- 238000000034 method Methods 0.000 title claims description 41
- 239000012634 fragment Substances 0.000 claims description 49
- 238000006243 chemical reaction Methods 0.000 claims description 27
- 238000007726 management method Methods 0.000 claims description 10
- 230000006870 function Effects 0.000 description 141
- 238000012545 processing Methods 0.000 description 125
- 238000010586 diagram Methods 0.000 description 31
- 238000000354 decomposition reaction Methods 0.000 description 14
- 210000003811 finger Anatomy 0.000 description 13
- 239000000203 mixture Substances 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 4
- 230000002194 synthesizing effect Effects 0.000 description 4
- 210000003462 vein Anatomy 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 208000016339 iris pattern Diseases 0.000 description 3
- 238000003825 pressing Methods 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000003786 synthesis reaction Methods 0.000 description 2
- 210000003813 thumb Anatomy 0.000 description 2
- 208000019901 Anxiety disease Diseases 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000036506 anxiety Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000007721 medicinal effect Effects 0.000 description 1
- 230000001225 therapeutic effect Effects 0.000 description 1
- 238000002604 ultrasonography Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W40/00—Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models
- B60W40/08—Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models related to drivers or passengers
- B60W40/09—Driving style or behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0841—Registering performance data
- G07C5/085—Registering performance data using electronic data carriers
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
Abstract
Description
データアクセス単位としては、アプリケーションファイル、レコード、フィールドなどがあり、データアクセス単位を正常に開いて使用を開始し、正常に使用を終了して閉じることを確保せしめたデータ管理システムに関する。アプリケーションの用途は限定されず、様々な用途のアプリケーションに適用できる。
セキュリティ対策の意味合いは広いが、例えば、アプリケーションで利用するアプリケーションファイルへアクセスする正当権限者のみがアプリケーションファイルが利用できるように、アプリケーションファイルにアクセスして開く際にパスワードの入力をはじめ、様々なコード情報の入力を求める対策は広く採用されている。セキュリティレベルによるが、単純にキーボードからパスワードを入力させるものや、パスワードとともに携帯しているICカードからID情報を入力させるものや、パスワードと指紋や静脈パターンなどの生体情報を入力させるものなどがある。また、一人の操作だけでは不十分とし、複数の権限者のパスワードやID情報等が揃ってようやくアプリケーションファイルを開くことができるものもある。このように、アプリケーションファイルを開いて操作可能状態とするためには高度なセキュリティが設定されているアプリケーションはある。
また、暗号化によるセキュリティ対策も有効である。つまり、正当権限者以外の者によるデータへの不正アクセスがあった場合でも、データが解読されないようデータを暗号化しておくものである。権限ある真正者のみが復号鍵を持っており、必要に応じて復号鍵により復号する。
このように、アプリケーションファイルを開いたり、特別な機能を使用したりする場合には、セキュリティが設定されていることがあり得る。しかし、逆に、アプリケーションの利用が終了してアプリケーションファイルを閉じる際や、特別な機能の使用を終了する際には、終了すること自体には特段何らのパスワードやID情報の入力等を求められることはなく、セキュリティ設定がされているものはない。ほとんどのものは“終了”や“閉じる”というコマンドの入力やボタン押下で単純に終了できる。
図21(a)に示すように、アプリケーション10は、コンピュータシステム上にインストールされており、利用者がアプリケーション10を使用しようとする際には、コンピュータシステムのモニタ上に表示されているアプリケーション10のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければアプリケーション10が起動する。
図21(b)の上段に示すように、キーボードや他の入力デバイスなどを介して、アプリケーションファイル20を正常に開いて使用可能とするために求められたパスワードやコード情報などを入力し、その認証に成功して設定されたセキュリティレベルを満たした場合には、アプリケーションファイル20がオープンして使用可能となる。
ほとんどのアプリケーション10では、アプリケーションファイル20を閉じる際には特別なパスワードやID情報の入力等を求められることはなく、ほとんどのアプリケーション10は単純に終了してアプリケーションファイル20を閉じることができる。
アプリケーションファイルの編集中に入力した入力内容や操作内容が、使用者の誤解や過失による誤った内容であったり、使用者の不正により故意に事実とは異なる内容であったりするケースもあり得る。このように事実とは異なる誤った内容によりそのままアプリケーションファイルのデータが作成され、その作成データがアプリケーション10を介して編集した結果として格納され、ネットワークを介して他のシステムへ作成データが送信されることは問題である。
このような要求のある業務サービスは多種多様にあり、アプリケーションファイルの編集終了時にセキュリティレベルを設定したアプリケーションの適用分野は多様にある。
これは、通販サイトシステムやSNSシステムなどでは、管理運営者自身が利用者の個人データにアクセスして利用する必要があるため、管理運営者の記憶装置上では個人データをそのまま保持しているためである。もっとも外部からのアクセスに対して、このアクセス者が正当なアクセス権限を持つ者であるか否かは、上記したようなパスワードなどによる確認のみは行っている。
また、通販サイトシステムやSNSシステムなどでは利用者の個人データファイルへのアクセス頻度が高い上、書き込みや更新などのデータの編集が多く、また、利用者が復号鍵を失念して復号化できないという事態の頻発も考えられ、敢えて暗号化を行っていないという事情もあると考えられる。しかし、利用者によっては、自己の個人データのセキュリティ向上のため管理運営者の記憶装置上での暗号処理を望む場合もあり得る。
ここで、データアクセス単位とは、アプリケーションによりアクセスされ、閲覧、出力または編集の単位となるデータアクセス単位であって、このデータアクセス単位ごとに、アプリケーションがアクセスして閲覧、出力または編集するためのオープン暗証コードと、アプリケーションによる閲覧、出力または編集を正常終了して閉じるためのクローズ暗証コードが設定されている。
本発明のデータ管理システムでは、データアクセス単位ごとに全部または少なくとも選択された一部が暗号化された状態で複数のデータアクセス単位がネットワーク上の記憶装置に格納されている。
例えば、データサーバーが管理する記憶装置において、このデータアクセス単位が保持されている。スペックが許せば、数十から何億人の個人データでも保持、管理が可能である。
なお、ネットワークとしては、インターネット、イントラネット、LANなど多様なものが想定できる。
また、上記したデータアクセス単位閉錠機能とは、コード入力手段を介して入力されたクローズ暗証コードに基づいて、データアクセス単位の閲覧、出力または編集を正常終了するとともに、データアクセス単位を暗号化して閉じ、記憶装置にアップロードする機能である。
暗号鍵、復号鍵は動的に生成するタイプ、利用者コンピュータシステムに記憶保持したものを利用するタイプがあり得る。
動的に生成するタイプは、オープン暗証コード自体、または、オープン暗証コードに基づいて変換して生成する。この場合、記憶装置にアップロードされているデータアクセス単位ごとの暗号化状態は、オープン暗証コード自体、または、オープン暗証コードに基づいて変換して得られるものが復号鍵となるよう暗号化された状態となる。
利用者コンピュータシステムに記憶保持したものを利用するタイプは、暗号化状態のデータアクセス単位に対する復号鍵を記憶する復号鍵記憶部を備え、オープン暗証コードの認証に基づいて復号鍵記憶部から取り出す。この場合、記憶装置に記憶されている前記データアクセス単位ごとの暗号化状態が、その記憶保持されている復号鍵で復号できるよう暗号化された状態となる。
上記構成により、本発明のデータ管理システムは、データアクセス単位でオープンする際のオープン暗証コードでの認証のみならず、データアクセス単位への閲覧、出力、編集を終了して閉じる際にもクローズ暗証コードの入力を求めるセキュリティ設定を施し、入力内容や操作内容が正しいことを確認せしめることができる。また、暗号化、復号化処理を伴っており、オープン時にデータアクセス単位を復号化し、クローズ時にも自動的に暗号化処理が実行される。
こうすることにより、記憶装置内ではデータアクセス単位は常時暗号化された状態で保持されるという取り扱いが可能となり、あってはならないが仮に不正アクセスによりデータの漏洩があっても、データは暗号化されており、利用者の個人情報などが解読されないため、実質的なデータ漏洩の被害を食い止めることができる。
もっとも、オープン暗証コードとして、数字やアルファベットの組み合わせからなるコード情報を入力させ、クローズ暗証コードとして数字やアルファベットの組み合わせからなる異なるコード情報を入力させるものでも良い。
個々のデータアクセス単位の所有者は、閲覧、出力、編集の実行者に対して、どの実行内容を許諾するかの権限設定を可能とする権限設定機能を備えた構成とする。個々のデータアクセス単位の所有者(例えば、個人データの所有者である当該個人)が開錠機能によって開錠し復号したデータアクセス単位に対して、閲覧、出力、編集の実行者(行政関係者や金融関係者や医療関係者など個人データにアクセスしたい者)は、設定された権限に基づいて閲覧、出力、編集を実行するという運用が可能となる。
閲覧は、利用者コンピュータシステムに表示されるデータアクセス単位を本人、他人が見る。
出力は、データアクセス単位をプリンタに出力したり、PDFファイルの形で出力したり、プロジェクタにデータ出力して投影したりすることなどがあり得る。
編集は、データアクセス単位のデータ自体を追記したり、一部削除したり、一部書き換えたりなどがあり得る。なお、編集後のデータを記憶装置に格納することも含まれ得る。
データアクセス単位の所有者が開錠機能を介してデータアクセス単位を操作可能とした後に当該業務関連機能の利用が可能となり、また、業務関連機能が終了すると、データアクセス単位の所有者が閉錠機能を介してデータアクセス単位を正常終了させる。
なお、どの段階に暗証コード入力などのセキュリティ操作を設定するかは、すべての段階に設定すると限定されるものではなく、そのうちの幾つかでも良い。例えば、アプリケーションファイルやデータベースのレコードやフィールドを開く段階と閉じる段階の2つの段階でも良く、アプリケーションファイルやデータベースのレコードやフィールドを選択して起動をかける段階とアプリケーションファイルやデータベースのレコードやフィールドを開く段階と閉じる段階の3つの段階でも良い。
次に、データアクセス単位ごとに、そのデータアクセス単位のデータ所有者が、ビッグデータとしての利用を認めるか否かの選択を可能とする工夫がある。
本発明のデータ管理システムにおいて、データアクセス単位がアプリケーションファイルである場合、アプリケーションファイル中のデータのうち暗号化する部分を選択できる暗号化選択部を備えた構成とする。この暗号化選択部により暗号化の選択がなされていないアプリケーションファイル中のデータ部分について、記憶装置の管理主体が閲覧またはビッグデータシステムで取り扱うデータとして利用することを可能とする運用があり得る。
また、本発明のデータ管理システムにおいて、データアクセス単位がレコード単位である場合、レコードのフィールドのうち暗号化するフィールドを選択する暗号化選択部を備えた構成とする。暗号化選択部により暗号化の選択がなされていないフィールドのデータについて、記憶装置の管理主体が閲覧またはビッグデータシステムで取り扱うデータとして利用することを可能とする運用もあり得る。
次に、本発明のデータ管理システムにおいて、さらにセキュリティ強度を向上させる工夫として、データアクセス単位を分解し、暗号化した複数個の暗号化分解片とし、ネットワーク上に分散記憶させる工夫がある。
データアクセス単位閉錠機能が、クローズ暗証コードの入力を受けて正常終了したデータアクセス単位を複数に分解して個々の分解片とし、さらにそれら分解片を各々に暗号化した複数の暗号化分解片とする。記憶装置としてネットワーク上に分散配置した複数の記憶装置を用いる。これらの個々の暗号化分解片をネットワーク上に分散配置されている記憶装置に分散して格納する。
運用としては、利用者は分散格納を意識する必要はない。データアクセス単位開錠機能がURL変換機能を備えた構成とする。このURL変換機能は、データアクセス単位が分解されずに一体であると想定された場合に与えられている名目上のID情報およびURL情報を基に、各々の暗号化分解片が分散されて実際に格納されている複数の記憶装置に対する分散上のID情報およびURL情報に変換するものである。
このURL変換機能を用いることにより、データアクセス単位開錠機能におけるデータアクセス単位のダウンロードにおいて、URL変換機能によって名目上のID情報およびURL情報を基に得た分散上のID情報およびURL情報に基づいて、各々の暗号化分解片をダウンロードし、一揃えの複数の暗号化分解片を、合成し、復号し、一体のデータアクセス単位として閲覧、出力または編集を可能とする。また、データアクセス単位閉錠機能におけるデータアクセス単位のアップロードにおいて、複数の分散上のID情報およびURL情報に基づいて、各々の複数の暗号化分解片を実際の複数の記憶装置に分散して格納する運用とする。
上記構成により、利用者はネットワークでの分散格納を意識せずとも、データアクセス単位を分解し、暗号化した複数個の暗号化分解片とし、ネットワーク上に分散記憶させ、ネットワーク上のあるデータサーバーが不正アクセスされてもデータアクセス単位が解読されることはなく、さらにセキュリティが向上する。
本発明のデータ管理方法は、上記したデータアクセス単位にオープン暗証コード、クローズ暗証コードを設定し、前記データアクセス単位ごとに全部または少なくとも選択された一部が暗号化された状態で複数の前記データアクセス単位をネットワーク上の記憶装置に保持しておき、前記アプリケーションがターゲットとする前記データアクセス単位に対して入力された前記オープン暗証コードに基づいて、前記暗号化された状態の前記データアクセス単位をダウンロードし、復号化して前記閲覧、出力または編集を可能とするデータアクセス単位開錠処理と、入力された前記クローズ暗証コードに基づいて、前記アプリケーションが前記データアクセス単位の前記閲覧、出力または編集を正常終了するとともに、前記データアクセス単位を暗号化して閉じ、前記記憶装置にアップロードするデータアクセス単位閉錠処理を実行することを特徴とするデータ管理方法である。
記憶装置が、アクセスする利用者コンピュータシステムとは異なるコンピュータリソースとしてデータサーバー上に構築した構成であれば、暗号化、復号化が自動的に処理されることにより、記憶装置内では、データアクセス単位は常時暗号化された状態で保持する取り扱いとすることができ、仮に不正アクセスによりデータの漏洩があっても、データは常時暗号化されており、利用者の個人情報などが容易には解読されないため、実質的なデータ漏洩の被害を食い止めることができる。
本発明のデータ管理システムは、閲覧、出力、編集の実行者と、個々のデータアクセス単位の所有者が異なるケースでも対応可能である。閲覧、出力、編集の実行者に対してどの実行内容を許諾するかの権限設定を可能とする権限設定機能を備えた構成とすれば、閲覧、出力、編集の実行者は、設定された権限に基づいて閲覧、出力、編集を実行するという運用が可能となる。
以下、実施例1および実施例2により本発明のデータ管理システムおよびその操作の概略を説明する。
実施例1は、基本構成例である。
実施例2は、データアクセス単位131を分解した分解片とし、ネットワーク上に分散した複数の記憶装置に分散して保存する例である。
図1および図2は、実施例1にかかるデータ管理システム100の構成を簡単に示した図である。
図1は、アプリケーション120で利用される各々のデータアクセス単位131がアプリケーションファイルであり、個々のアプリケーションファイルが記憶装置130において暗号化された形で格納されたものとなっている。
図2は、アプリケーション120で利用される各々のデータアクセス単位131がデータベースのレコードまたはレコード中のフィールドであり、データベースの個々のレコードが記憶装置130において暗号化された形で格納されたものとなっている。なお、データベースのレコード中のフィールド単位をデータアクセス単位131とする場合、レコード中の個々のフィールドが暗号化された形で記憶装置130に格納されたものとなっている。
なお、記憶装置130の中に、図1に示したアプリケーションファイルと、図2に示したデータベースのレコード、レコード中のフィールドの両者が格納され、データアクセス単位131として、アプリケーションファイル、データベースのレコード、レコード中のフィールドが混在して取り扱われる場合もあり得る。つまり、アプリケーション120から要求されるデータアクセス単位131に応じてアプリケーションファイル、データベースのレコード、レコード中のフィールドにアクセスすることもできる。
データアクセス単位131は、アプリケーション120によりアクセスされ、閲覧、出力または編集の単位となるデータアクセス単位である。上記したように、アプリケーション120がアクセスする単位としては、例えば、図1に示したようにアプリケーションファイルがあり得る。また、アプリケーション120がデータベースの検索アプリケーションであれば、図2に示したようにデータベースのレコードまたはレコード中のフィールドなどがあり得る。これらが混在している場合もあり得る。
例えば、データアクセス単位131がアプリケーションファイルの場合は、図1に示すように、“オープン暗証コード”と“データ本体(ファイル)”と“クローズ暗証コード”を備えたものとなっている。また、データアクセス単位131がデータベースのレコードやフィールドの場合は、図2に示すように、“オープン暗証コード”と“データ本体(レコード)”と“クローズ暗証コード”を備えたものとなっている。
例えば、オープン暗証コードやクローズ暗証コードとして、利用者が携帯しているICカードに記憶されているコード情報を採用することができる。
また、例えば、オープン暗証コードやクローズ暗証コードとして、利用者の生体情報を採用することができる。生体情報としては、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンなどがあり得る。
この例では、オープン暗証コード、クローズ暗証コードともに、指紋パターンの生体情報として説明する。
なお、ここでは、オープン暗証コード、クローズ暗証コードを同じ指の指紋パターンとして説明するが、オープン暗証コード、クローズ暗証コードを異なるものとしてもよい。例えば、オープン暗証コードが顔画像パターン、クローズ暗証コードが声紋パターンなどの異なる種類の生体情報とすることも可能である。
なお、本発明のデータ管理システム100では、データアクセス単位131ごとに暗号化された状態で格納されている。暗号処理は、それぞれのオープン暗証コードが復号鍵となるよう暗号化されている。図1、図2とも、データアクセス単位131のデータ本体には網掛けが施されているが、以降の図面において、網掛けされた状態が暗号化された状態のデータアクセス単位131であり、網掛けがない状態が復号化された状態のデータアクセス単位131と表わすものとする。
もし、オープン暗証コード、クローズ暗証コードが異なるものである場合、例えば、オープン暗証コードが右手の人差し指の指紋パターン、クローズ暗証コードが右手の親指の指紋パターンである場合、データアクセス単位のデータ本体が右手の人差し指の指紋パターンから抽出した特徴点をコード化したものをもって暗号化されており、オープン処理の復号の際は同じ右手の人差し指の指紋パターンから抽出した特徴点をコード化したものをもって復号する。クローズ処理における再暗号化の際、やはり同じ右手の人差し指の指紋パターンから抽出した特徴点をコード化したものをもって再暗号化する。なお、この際、右手の親指の指紋パターンはクローズ暗証コードの認証に用いられるが、データ本体の再暗号化には用いず、オープン処理の際に入力された右手の人差し指の指紋パターンから抽出した特徴点をコード化したものを一時保持しておいて再暗号化の際に使用することとなる。
利用者コンピュータシステム101は、本実施例1の構成例では、コード入力手段110とアプリケーション120を備えたものとなっている。
利用者コンピュータシステム101は、例えば、パソコン、タブレット、スマートフォンなどのコンピュータリソースであれば良く、一般的なキーボードやタッチ入力デバイスなどの入力手段、表示画面などを装備しているものとする。後述するようにコード入力手段110はオープン暗証コード、クローズ暗証コードを入力するデバイスであり、キーボードやタッチ入力デバイス以外のものもあり得る。
この例では、コード入力手段110は、データアクセス単位131であるアプリケーションファイルやデータベースのレコードやフィールドにおいて設定されているオープン暗証コード、クローズ暗証コードなどのコード情報を入力する部分である。
コード入力手段110は、オープン暗証コード、クローズ暗証コードの型式に応じて、キーボード、タッチパネルなどの一般的な入力デバイスのほか、ICカードリーダー、生体情報読み取りデバイス、赤外線リーダー、超音波受信機、QRコードリーダー(カメラ)など多様な入力デバイスが利用可能である。システムの運用に応じて、装備する入力デバイスを取り付ければ良い。
例えば、オープン暗証コードやクローズ暗証コードが、利用者が携帯しているICカードに記憶されているコード情報であれば、コード入力手段110は、ICカードリーダーで良い。
また、例えば、オープン暗証コードやクローズ暗証コードが、利用者の生体情報であれば、コード入力手段110は生体情報読み取りデバイス(顔画像カメラ、指紋パターンリーダー、静脈パターンリーダー、虹彩パターンリーダー、マイクロフォンなど)で良い。
生体情報を採用する場合、コード入力手段110は、生体情報パターン変換手段を備えており、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンなどのデータから特徴点を抽出し、その特徴点の並びを所定の計算式や変換処理を行い、コード情報に変換する機能を備えている。真正の利用者が入力した生体情報パターンが、正しいオープン暗証コード、正しいクローズ暗証コードに変換されるものであれば良い。
また、例えば、オープン暗証コードやクローズ暗証コードが、利用者が携帯しているスマートフォンに記憶されているコード情報であり、赤外線で出力されるものであれば、コード入力手段110は、赤外線リーダーで良い。
また、例えば、オープン暗証コードやクローズ暗証コードが、利用者が携帯しているデバイスに記憶されているコード情報であり、超音波で出力されるものであれば、コード入力手段110は、超音波受信機で良い。
また、例えば、オープン暗証コードやクローズ暗証コードが、利用者が携帯しているスマートフォンに記憶されているコード情報であり、QRコードとして表示されるものであれば、コード入力手段110は、QRコードリーダー(カメラ)で良い。
図1の構成例では、データアクセス単位開錠機能122の一部(データアクセス単位開錠機能122A)は、利用者が利用するコンピュータシステム101のアプリケーション120に装備され、他の一部(データアクセス単位開錠機能122B)は、記憶装置130を管理するコンピュータシステム102に装備され、相互に連動して処理が進められる。
図1の構成例では、データアクセス単位閉錠機能123の一部(データアクセス単位閉錠機能123A)は、利用者が利用するコンピュータシステム101のアプリケーション120に装備され、他の一部(データアクセス単位閉錠機能123B)は、記憶装置130を管理するコンピュータシステム102に装備され、相互に連動して処理が進められる。
図3から図5は、アプリケーションの起動からオープン暗証コードの入力を受けて起動されるオープン処理の概略を説明する図である。図6および図7は、特に、データアクセス単位開錠機能122Aの構成、処理の流れを示した図である。また、図8は操作画面における操作の一例である。なお、下記の流れは一例であり、流れの一部を入れ替えたり、他の処理で代替したりすることが可能な場合はあり得る。
なお、データアクセス単位は図1のアプリケーションファイルを例とするが、図2に示したデータベースのレコードやフィールドであっても同様であり、共通する点についてはここでの図示、説明は省略する。
オープン暗証コードの入力画面が表示され、オープン暗証コードの入力が要求される(図8(3)−1)。利用者がコード入力手段110を介して、ターゲットとしてアクセスしたいデータアクセス単位131に設定されたオープン暗証コードの入力を行う(図3ステップS1、図8(3)−2)。この例では、スマートフォンに指紋認証デバイスが装備されており、人差し指を擦ることにより人差し指の指紋入力を行う。
オープン暗証コードの認証が成立すれば(図4ステップS4:Y)、ネットワーク103を介して当該データアクセス単位131を利用者が利用するコンピュータシステム101側のデータアクセス単位開錠機能122Aに送信する。つまり、ダウンロードさせる(図4ステップS5)。このダウンロードされるデータアクセス単位131は暗号化された状態で送信されるものとする。オープン暗証コードの認証が成立しない場合(図4ステップS4:N)、不正アクセスがあったものとして取り扱う(図4ステップS6)。なお、真正の利用者であってもオープン暗証コードの入力ミスはあり得るので、オープン暗証コードの入力を複数回試行させる運用も可能である。
ここで、データアクセス単位開錠機能122Aにおける処理について詳しく示しておく。ここでは、2つのパターンを示す。
第1のパターンは、入力されたオープン暗証コードから復号鍵を生成するパターンである。図6は第1のパターンのデータアクセス単位開錠機能122A−1の構成、処理の流れを示す図である。
図6(a)は、第1のパターンの場合のアプリケーション120、特に、データアクセス単位開錠機能122A−1のサブ構成を示した図である。図6(a)に示すように、データアクセス単位開錠機能122A−1は、ダウンロード処理部122A1、オープン暗証コード受信部122A2−1、復号鍵生成部122A3−1、復号処理部122A4を備えた構成となっている。
図6(b)は、第1のパターンにかかるアプリケーション120、特に、データアクセス単位開錠機能122A−1のデータ処理を示した図である。図3ステップS1で入力されたオープン暗証コード、URL、ID情報が、ダウンロード処理部122A1を介してデータサーバー102に送られてダウンロードの準備をするとともに、オープン暗証コード受信部122A2−1に一時記憶されたオープン暗証コードが、復号鍵生成部122A3−1に渡され、復号鍵生成部122A3−1においてオープン暗証コードから復号鍵が生成される(図6ステップS71−1)。つまり、復号鍵生成部122A3−1は、変換機能または計算機能を備えており、オープン暗証コードから復号鍵が生成できる能力がある。なお、変換機能には無変換もあり得る。つまり、オープン暗証コード自体が復号鍵となるケースもあり得る。生成された復号鍵は、復号処理部122A4に渡される。また、データサーバー102からダウンロードされた暗号化状態のデータアクセス単位131がダウンロード処理部122A1を介して復号処理部122A4に入力され(図4ステップS5)、復号処理部122A4において復号鍵を用いて復号され、閲覧、出力、編集が可能となる。(図6ステップS72−1)。なお、図示の都合により図6(b)中、ステップS5による復号処理部122A4に対する暗号化状態のデータアクセス単位131の入力がダウンロード処理部122A1を通過していない。
次に、第2のパターンは、入力されたオープン暗証コードから認証処理を行い、復号鍵は利用者コンピュータシステム101に記憶されており、オープン暗証コードの認証が成立すれば、その記憶している復号鍵を利用するパターンである。図7は、第2のパターンのデータアクセス単位開錠機能122A−2の構成、処理の流れを示した図である。
図7(a)は、第2のパターンの場合のアプリケーション120、特に、データアクセス単位開錠機能122A−2のサブ構成を示した図である。図7(a)に示すように、データアクセス単位開錠機能122A−2は、ダウンロード処理部122A1、オープン暗証コード認証処理部122A2−2、復号鍵記憶部122A3−2、復号処理部122A4を備えた構成となっている。あらかじめ復号鍵が復号鍵記憶部122A3−2に記憶されているパターンである。
図7(b)は、第2のパターンにかかるアプリケーション120、特に、データアクセス単位開錠機能122A−2のデータ処理を示した図である。図3ステップS1で入力されたオープン暗証コード、URL、ID情報が、ダウンロード処理部122A1を介してデータサーバー102に送られてダウンロードの準備をするとともに、オープン暗証コード認証処理部122A2−2においてオープン暗証コードが認証処理され、認証に成功すれば復号鍵記憶部122A3−2から復号鍵を取り出し(図7ステップS71−2)、復号処理部122A4に渡される。つまり、復号鍵記憶部122A3−2は、あらかじめ復号鍵を記憶しており、オープン暗証コードの認証が成立すれば復号鍵を復号処理部122A4に渡す。また、データサーバー102からダウンロードされた暗号化状態のデータアクセス単位131がダウンロード処理部122A1を介して復号処理部122A4に入力され(図4ステップS5)、復号処理部122A4において復号鍵を用いて復号され、閲覧、出力、編集が可能となる。(図6ステップS72−2)。なお、図示の都合により図7(b)中、ステップS5による復号処理部122A4に対する暗号化状態のデータアクセス単位131の入力がダウンロード処理部122A1を通過していない。
図9から図11は、クローズ暗証コードの入力を受けて起動されるクローズ処理からアプリケーションの終了までの処理の概略を説明する図である。図12および図13は、特に、データアクセス単位閉錠機能123Aの構成、処理の流れを示した図である。また、図14は操作画面における操作の一例である。なお、下記の流れは一例であり、流れの一部を入れ替えたり、他の処理で代替したりすることが可能な場合はあり得る。
クローズ暗証コードの認証が成立すれば(図10ステップS10:Y)、データアクセス単位閉錠機能123Aは、データアクセス単位131に対する閲覧の終了、出力の終了、データ編集の編集内容の確定およびデータ保存などの正常終了に伴う処理を実行する。まず、データアクセス単位閉錠機能123Aは、データ編集内容が確定された変更後のデータアクセス単位131を再暗号化する(図10ステップS11)。ここで、再暗号化の暗号鍵は、次回にアクセスする際に入力されるオープン暗証コードが復号鍵となるような暗号化処理が必要となる。ここでは、オープン処理時に入力されているオープン暗証コードをもって再暗号化するものとする。なお、オープン暗証コードとクローズ暗証コードが同じものであれば、クローズ処理時に入力されたクローズ暗証コードをもって再暗号化するということで良い。ここでは、復号鍵とオープン暗証コードが同じものとする。つまり、オープン暗証コードによってデータアクセス単位131が復号化できる。
データアクセス単位閉錠機能123Aは、アプリケーション120上で表示されていたデータアクセス単位131が正常終了され(図14(3))、アプリケーション120が正常終了される(図14(4))。
ここで、データアクセス単位閉錠機能123Aにおける処理について詳しく示しておく。ここでは、2つのパターンを示す。
第1のパターンは、入力されたクローズ暗証コードから暗号鍵を生成するパターンである。図12は第1のパターンのデータアクセス単位閉錠機能123A−1の構成、処理の流れを示す図である。
図12(a)は、第1のパターンの場合のアプリケーション120、特に、データアクセス単位閉錠機能123A−1のサブ構成を示した図である。図12(a)に示すように、データアクセス単位閉錠機能123A−1は、クローズ暗証コード認証処理部123A1、暗号鍵生成部123A2−1、暗号処理部123A3−1、アップロード処理部123A4を備えた構成となっている。
図12(b)は、第1のパターンにかかるアプリケーション120、特に、データアクセス単位閉錠機能123A−1のデータ処理を示した図である。
図9ステップS9で入力されたクローズ暗証コード、URL、ID情報が、クローズ暗証コード認証処理部123A−1に入力されると、クローズ暗証コード認証処理部123A−1においてクローズ暗証コードの認証処理が行われ(図12ステップS10)、認証処理が成功すれば(図12ステップS10:Y)、クローズ暗証コードが暗号鍵生成部123A2−1に渡され、暗号鍵を生成する(図12ステップS11−11)。暗号鍵生成部123A2−1は、変換機能または計算機能を備えており、クローズ暗証コードから暗号鍵を生成できる能力がある。なお、変換機能には無変換、つまり、クローズ暗証コード自体が暗号鍵となるケースもあり得る。ここで、生成された暗号鍵は、オープン暗証コードから復号鍵生成部122A2−1により生成される復号鍵に対応するよう暗号化できるものである。生成された暗号鍵が暗号処理部123A3−1に渡される。一方、編集などの処理が終了したデータアクセス単位131が、アプリケーション本体機能121から暗号処理部123A3−1に渡され、暗号処理部123A3−1において暗号鍵を用いて再暗号化される(図12ステップS11−12)。再暗号化状態のデータアクセス単位131がアップロード処理部123A4を介してデータサーバー102に対してアップロードされる(図11ステップS13)。
なお、真正の利用者であってもクローズ暗証コードの入力ミスはあり得るので、クローズ暗証コードの入力を複数回試行させる運用も可能である。
図13(a)は、第2のパターンの場合のアプリケーション120、特に、データアクセス単位閉錠機能123A−2のサブ構成を示した図である。図13(a)に示すように、データアクセス単位閉錠機能123A−2は、クローズ暗証コード認証処理部123A1、暗号鍵記憶部123A2−2、暗号処理部123A3−2、アップロード処理部123A4を備えた構成となっている。
図13(b)は、第2のパターンにかかるアプリケーション120、特に、データアクセス単位開錠機能122A−2のデータ処理を示した図である。
図9ステップS9で入力されたクローズ暗証コード、URL、ID情報が、オープン暗証コード認証処理部123A1に入力されると、クローズ暗証コード認証処理部123A1においてクローズ暗証コードの認証処理が行われ(図13ステップS10)、認証処理が成功すれば(図13ステップS10:Y)、クローズ暗証コードが暗号鍵記憶部123A2−2に渡され、暗号鍵記憶部123A2−2に記憶されている暗号鍵を取り出し、暗号処理部123A4に渡される(図13ステップS11−21)。つまり、暗号鍵記憶部123A2−2は、あらかじめ暗号鍵を記憶しており、クローズ暗証コードの認証が成立すれば暗号鍵を暗号処理部123A3−2に渡す。
一方、編集などの処理が終了したデータアクセス単位131が、アプリケーション本体機能121から暗号処理部123A3−2に渡され、暗号処理部123A3−2において暗号鍵を用いて再暗号化される(図13ステップS11−22)。再暗号化状態のデータアクセス単位131がアップロード処理部123A4を介してデータサーバー102に対してアップロードされる(図13ステップS13)。
以下の説明において、実施例1と同様で良い部分については説明を省略するものとし、異なる部分について説明する。
実施例2にかかるデータ管理システム100aでは、データアクセス単位131を分解して複数個の分解片とし、さらにそれぞれに暗号化処理を加えた複数個の暗号化分解片とし、さらにネットワーク上に複数の記憶装置に分散保持しておくものである。1つの分解片のみを得てもデータの内容が不明であり、かつそれらの個々の分解片が暗号化されていることによりさらにセキュリティを向上させるものである。
利用者コンピュータシステム101でデータアクセス単位131を閲覧、出力、編集したりする場合、オープン暗証コードの認証を条件として、ネットワーク上に分散している個々の暗号化分解片を利用者コンピュータシステム101に集め、一揃えとなったものを合成、復号化して元のデータアクセス単位131を再現し、閲覧、出力、編集を実行し、クローズ暗証コードの認証を条件として、暗号化、分解して暗号化分解片とし、ネットワーク上に複数の記憶装置に分散保持するものである。
図15は、実施例2にかかるデータ管理システム100aにおける閲覧、出力、編集時のデータの流れを示した図である。特に、暗号化分解片のダウンロード、暗号化分解片の合成、復号を中心として示している。
図15の例では、データサーバー102として、データサーバー102−1とデータサーバー102−2の2つのみ示しているが、3つ以上に分散する構成も可能であることは言うまでもない。データサーバー102−1には、データアクセス単位131の暗号化分解片1が記憶保持され、データサーバー102−2には、データアクセス単位131の暗号化分解片2が記憶保持されており、ネットワーク上に分散保持されている。
利用者コンピュータシステム101を用いてデータアクセス単位131を閲覧、出力、編集する場合、オープン暗証コードの認証の成立を条件とし、データアクセス単位開錠機能122A−3により、ネットワーク上に分散保持されている暗号化分解片1、暗号化分解片2がそれぞれダウンロードされて収集される(図15ステップS5)。収集された一揃えの暗号化分解片1と暗号化分解片2が合成処理により一体の暗号化状態のデータアクセス単位131として合成され、引き続き復号化処理がされ、閲覧、出力、編集可能なデータアクセス単位131が得られ、(図15ステップS7)アプリケーション本体機能で閲覧、出力、編集可能となる仕組みとなっている(図15ステップS8)。
図16は、オープン暗証コードの入力に伴う暗号化分解片のダウンロード、暗号化分解片の合成、復号を中心とした、データ管理システム100aのアプリケーション120の構成、データ処理の流れを示す図である。
図16(a)は、アプリケーション120のデータアクセス単位開錠機能122A−3の構成を簡単に示す図である。図6(a)に示した実施例1の構成例に比べて、ダウンロード処理部122A1中のURL変換部122A6、合成処理部122A5が追加されている。
URL変換部122A6は、データアクセス単位131にアクセスしようと利用者から入力されたID情報やURL情報を基に、ネットワーク上に分散されている各々のデータサーバー102−1、データサーバー102−2のURL情報に変換する機能を備えている。つまり、利用者自身は、データアクセス単位131がどのように分解され、どのように分散しているかは知っておく必要はなく、実施例1の場合に求められるものと同様、データアクセス単位が分解されずに一体であると想定された場合に与えられている名目上のID情報およびURL情報を入力するだけで良く、このURL変換部122A6によって、各々の暗号化分解片が分散されて実際に格納されている各々のデータサーバー102−1、データサーバー102−2のURL情報に変換される。
合成処理部122A5は、分解されている暗号化分解片を組み立てて、暗号化状態のデータアクセス単位131を合成する処理を実行するものである。この実施例2では、暗号化分解片を暗号化状態のまま暗号化状態のデータアクセス単位131を合成してから復号化する流れとするが、先に各々の暗号化分解片を復号処理部122A4により復号化した分解片とし、その後合成処理部122A5により合成する流れもあり得る。
図16(b)は、利用者コンピュータシステム101を用いてデータアクセス単位131を閲覧、出力、編集する場合の処理の流れを示している。
まず、利用者がコード入力手段110を介してオープン暗証コード、名目上のURL情報やID情報がアプリケーション120のダウンロード処理部122A1に入力され(図3、図16ステップS1)、URL変換部122A6において、分散上のURL情報(URL1、URL2)に変換される。ダウンロード処理部122A1は各々の分散上のURL情報とID情報を基にダウンロード処理を行う(図3、図16ステップS2)。ここではURL1のデータサーバー102−1に対してデータアクセス単位131の暗号化分解片1に対して、また、URL2のデータサーバー102−2に対してデータアクセス単位131の暗号化分解片2に対してダウンロードを試みる。
図16に示すように、URL1のデータサーバー102−1からデータアクセス単位131の暗号化分解片1、URL2のデータサーバー102−2からデータアクセス単位131の暗号化分解片2がダウンロード処理部122A1を介してダウンロードされ(図16ステップS5)、合成処理部122A5に渡される。なお、図16では図示の関係から暗号化分解片1、暗号化分解片2とも直接、合成処理部122A5に入力されているが、ダウンロード処理部122A1を介して渡されるものとする。
合成処理部122A5において、各々の暗号化分解片1、暗号化分解片2が合成されて一体の暗号化状態のデータアクセス単位131となり(図16ステップS71)、復号化処理部122A4により、復号されたデータアクセス単位131となり(図16ステップS7)、アプリケーション本体機能121により閲覧、出力、編集などの処理が実行される(図16ステップS8)。
図17は、閲覧、出力、編集が終了した後のデータアクセス単位131を暗号化し、分解して複数の記憶装置に分散格納するデータの流れを示した図である。特に、データアクセス単位131の暗号化、分解片への分解、アップロードを中心として示している。
データアクセス単位131を暗号化、分解、分散アップロードは、クローズ暗証コードの認証の成立を条件とし、データアクセス単位閉錠機能123A−3により実行され、各々の暗号化分解片は指定された各々のデータサーバー102にアップロードされる。
図18は、クローズ暗証コードの入力に伴うデータアクセス単位131の暗号化、暗号化分解片への分解、暗号化分解片のアップロードを中心とした、データ管理システム100aのアプリケーション120の構成、データ処理の流れを示す図である。
図18(a)は、アプリケーション120のデータアクセス単位閉錠機能123A−3の構成を簡単に示す図である。図12(a)に示した実施例1の構成例に比べて、アップロード処理部123A4中のURL変換部123A6、分解処理部123A5が追加されている。
URL変換部123A6は、データアクセス単位131を保存しようとする利用者から入力された名目上のID情報やURL情報を基に、ネットワーク上に分散されている分散上の実際の各々のデータサーバー102−1、データサーバー102−2のURL情報に変換する機能を備えている。つまり、利用者自身は、データアクセス単位131がどのように分解され、どのように分散されるかは知っておく必要はなく、実施例1の場合に求められる名目上のID情報やURL情報を入力するだけで良く、このURL変換部122A6によってネットワーク上に分散されている分散上の実際の各々のデータサーバー102−1、データサーバー102−2のURL情報に変換される。
なお、図16で説明したダウンロード時のURL変換部122A6によるURL情報が保持されており、それらURL情報を再利用できる場合、このURL変換部123A6によるURL変換を不要とする運用も可能である。
分解処理部123A5は、暗号状態のデータアクセス単位131を所定の分解アルゴリズムにより複数個の暗号化分解片に分解する処理を実行するものである。この実施例2では、データアクセス単位131を先に暗号処理部123A3−1により暗号化し、その暗号状態のデータアクセス単位131を分解処理部123A5により分割する例であるが、データアクセス単位131を先に分解処理部123A5により複数個に分解し、その分解片をそれぞれ暗号処理部123A3−1により暗号化する運用も可能である。
図18(b)は、クローズ暗証コードの入力に伴うデータアクセス単位131の暗号化、暗号化分解片への分解、暗号化分解片のアップロードを中心としたデータ処理の流れを示す図である。
図18ステップS9で入力されたクローズ暗証コード、URL、ID情報が、クローズ暗証コード認証処理部123A1に入力されると、クローズ暗証コード認証処理部123A1においてクローズ暗証コードの認証処理が行われ(図18ステップS10)、認証処理が成功すれば(図18ステップS10:Y)、クローズ暗証コードが暗号鍵生成部123A2−1に渡され、暗号鍵を生成する(図18ステップS11−11)。暗号鍵生成部123A2−1は、変換機能または計算機能を備えており、クローズ暗証コードから暗号鍵が生成できる能力がある。なお、変換機能には無変換、つまり、クローズ暗証コード自体が暗号鍵となるケースもあり得る。ここで、生成された暗号鍵は、オープン暗証コードから復号鍵生成部122A2−1により生成される復号鍵に対応するよう暗号化できるものである。生成された暗号鍵は、暗号処理部123A3−1に渡される。生成された暗号鍵が暗号処理部123A3−1に渡される。一方、編集などの処理が終了したデータアクセス単位131が、アプリケーション本体機能121から暗号処理部123A3−1に渡され、暗号処理部123A3−1において暗号鍵を用いて再暗号化される(図18ステップS11−12)。
再暗号化状態のデータアクセス単位131が分解処理部123A5に渡され、複数の暗号化分解片に分解される(図18ステップS11−13)。この例では、暗号化分解片1と暗号化分解片2が生成される。
複数の暗号化分解片がアップロード処理部123A4に渡され、URL変換部123A6により変換された各々の暗号化分解片がアップロードされるデータサーバー102のURLに対して、アップロード処理部123A4を介してアップロードされる。つまり、暗号化片1がURL1のデータサーバー102−1に向けてアップロードされ、暗号化分解片2がURL2のデータサーバー102−2に向けてアップロードされる(図18ステップS13)。
なお、真正の利用者であってもクローズ暗証コードの入力ミスはあり得るので、クローズ暗証コードの入力を複数回試行させる運用も可能である。
ビッグデータは、データの収集、取捨選択、管理及び処理に関して集積された超大量のデータの集合体であるが、近年、このビッグデータを用いて解析することは、消費性向や購買行動の分析や予測、治療効果や薬効の分析や予測などに有効な手法とされ、社会への貢献が期待されている。その一方、個人データを収集するため、個人情報を提供する利用者には不安がある。そこで、本発明のデータ管理システムの利用者は、利用者自身が社会貢献に資するため匿名で提供して良い個人データを選択し、他の部分は暗号化して伏せておきたいという要求が生じるものと想定される。本実施例3のデータ管理システムでは、その利用者のニーズに応えるとともにビッグデータを活用して様々な分析や予測を行いたい運営主体側へのビッグデータの提供を可能とするものである。
実施例3にかかる本発明のデータ管理システム100−2は、アプリケーション120の機能として、アプリケーション本体機能121、データアクセス単位開錠機能122A、データアクセス単位閉錠機能123Aに加え、暗号化選択部124を備えた構成となっている。暗号化選択部124はデータアクセス単位のうち一部を選択して暗号化する機能を備えている。
図19は、データアクセス単位がアプリケーションファイルである場合における本発明のデータ管理システム100−2の構成を簡単に示す図である。図19に示すように、暗号化選択部124は、データアクセス単位131であるアプリケーションファイルのデータ中の一部を選択的に暗号化する機能を備えている。図19において、アプリケーションファイル中の網掛け部分が暗号化されており、網掛けされていない部分が暗号化されていない部分であることを示している。
暗号化選択部124により暗号化の選択がなされていないアプリケーションファイル中のデータ部分については、記憶装置130を管理するデータサーバーの管理主体が閲覧したりビッグデータのデータとして利用したりする運用が可能となっている。
図20は、データアクセス単位がデータベースのレコードである場合における本発明のデータ管理システム100−2の構成を簡単に示す図である。図20に示すように、暗号化選択部124は、データアクセス単位131であるデータベースのレコード中のフィールドのうち選択的に暗号化する機能を備えている。図20において、データベースのレコード中のフィールドのうち網掛けされたフィールドが暗号化されており、網掛けされていないフィールドが暗号化されていない部分であることを示している。
暗号化選択部124により暗号化の選択がなされていないデータベースのレコード中のフィールド部分については、記憶装置130を管理するデータサーバーの管理主体が閲覧したりビッグデータのデータとして利用したりする運用が可能となっている。
このように、運用の一例としては、データアクセス単位131で暗号化されているデータ部分は、データ所有者つまり利用者がビッグデータとしての利用を拒否しており、暗号化の選択がなされていないデータ部分は、データ所有者つまり利用者がビッグデータとしての利用に同意しているという運用とすることができる。
データアクセス単位をオープンする際のオープン暗証コードの認証、データアクセス単位の閲覧、出力、編集を終了して閉じる際のクローズ暗証コードの認証により高いセキュリティ設定が可能となり、利用者自身が入力内容や操作内容が正しいことを確認せしめることができる。また、オープン暗証コードがその復号鍵を兼務しており、暗号化されているデータアクセス単位を復号化することができ、また、クローズ時にも、オープン暗証コードがその復号鍵となるよう自動的に暗号化処理が実行される。
記憶装置が、アクセスする利用者コンピュータシステムとは異なるコンピュータリソースとしてデータサーバー上に構築した構成であれば、暗号化、復号化が自動的に処理されることにより、記憶装置内では、データアクセス単位は常時暗号化された状態で保持する取り扱いとすることができ、仮に不正アクセスによりデータの漏洩があっても、データは常時暗号化されており、利用者の個人情報などが容易には解読されないため、実質的なデータ漏洩の被害を食い止めることができる。
101 利用者コンピュータシステム
102 記憶装置を管理するコンピュータシステム(データサーバー)
103 ネットワーク
110 コード入力手段
120 アプリケーション
121 アプリケーションの本体機能
122A,122B データアクセス単位開錠機能
123A,123B データアクセス単位閉錠機能
124 暗号化選択部
130 記憶装置
131 データアクセス単位
140 サーバー本体機能
Claims (15)
- コンピュータシステムで利用可能なアプリケーションと、
コード入力手段と、
前記アプリケーションによりアクセスされ、閲覧、出力または編集の単位となるデータアクセス単位であって、前記データアクセス単位ごとにアクセスして前記閲覧、出力または編集するためのオープン暗証コードと、前記アプリケーションによる前記閲覧、出力または編集を正常終了して閉じるためのクローズ暗証コードが設定された前記データアクセス単位と、
前記データアクセス単位ごとに全部または少なくとも選択された一部が暗号化された状態で複数の前記データアクセス単位を保持したネットワーク上の記憶装置と、
前記コード入力手段を介して入力され、前記アプリケーションがターゲットとする前記データアクセス単位に対する前記オープン暗証コードに基づいて、前記暗号化された状態の前記データアクセス単位をダウンロードし、復号化して前記閲覧、出力または編集を可能とするデータアクセス単位開錠機能と、
前記コード入力手段を介して入力された前記クローズ暗証コードに基づいて、前記データアクセス単位の前記閲覧、出力または編集を正常終了するとともに、前記データアクセス単位を暗号化して閉じ、前記記憶装置にアップロードするデータアクセス単位閉錠機能を備えたことを特徴とするデータ管理システム。 - 前記記憶装置が、前記コンピュータシステムおよび前記アプリケーションとはネットワークを介した異なるコンピュータリソースのデータサーバー上に構築されており、前記記憶装置内では、前記データアクセス単位は全部または少なくとも選択された一部が常時、前記暗号化された状態で保持され、前記ダウンロード、前記アップロードとも暗号化された状態で行われることを特徴とする請求項1に記載のデータ管理システム。
- 前記記憶装置にアップロードされている前記データアクセス単位ごとの暗号化状態が、前記オープン暗証コード自体、または、前記オープン暗証コードに基づいて変換して得られるものが復号鍵となるよう暗号化された状態であることを特徴とする請求項1または2に記載のデータ管理システム。
- 前記アプリケーションによりアクセスされる前記暗号化状態の前記データアクセス単位に対する復号鍵を記憶する復号鍵記憶部を備え、
前記記憶装置に記憶されている前記データアクセス単位ごとの暗号化状態が、前記オープン暗証コードの認証に基づいて前記復号鍵記憶部から得られる前記復号鍵で復号できるよう暗号化された状態であることを特徴とする請求項1または2に記載のデータ管理システム。 - 前記オープン暗証コードと前記クローズ暗証コードが、前記データアクセス単位ごとに異なるユニークなものであることを特徴とする請求項1から4のいずれかに記載のデータ管理システム。
- 前記オープン暗証コードおよび前記クローズ暗証コードが同じコードであることを特徴とする請求項5に記載のデータ管理システム。
- 前記オープン暗証コードおよび前記クローズ暗証コードが生体情報であり、
前記コード入力手段が、前記生体情報の読み取りデバイスである請求項1から6のいずれかに記載のデータ管理システム。 - 前記データアクセス単位が前記アプリケーションで取り扱うアプリケーションファイルであることを特徴とする請求項1から7のいずれかに記載のデータ管理システム。
- 前記データアクセス単位が前記アプリケーションで取り扱うデータベース中のレコードであることを特徴とする請求項1から7のいずれかに記載のデータ管理システム。
- 前記データアクセス単位が前記アプリケーションで取り扱うデータベース中のレコードのフィールドであることを特徴とする請求項1から7のいずれかに記載のデータ管理システム。
- 前記データアクセス単位である前記アプリケーションファイル中のデータのうち暗号化する部分を選択できる暗号化選択部を備え、
前記暗号化選択部により前記暗号化の選択がなされていない前記アプリケーションファイル中のデータ部分について、前記記憶装置の管理主体が閲覧またはビッグデータシステムで取り扱うデータとして利用することが可能である請求項8に記載のデータ管理システム。 - 前記データアクセス単位である前記レコード中のフィールド単位で暗号化するものを選択する暗号化選択部を備え、前記暗号化選択部により前記暗号化の選択がなされていないフィールドのデータについて、前記記憶装置の管理主体が閲覧またはビッグデータシステムで取り扱うデータとして利用することが可能である請求項9に記載のデータ管理システム。
- 前記記憶装置が、前記ネットワーク上に分散配置した複数の記憶装置であり、
前記データアクセス単位閉錠機能が、前記クローズ暗証コードの入力を受けて前記正常終了した前記データアクセス単位を複数に分解して個々の分解片とし、さらにそれら前記分解片を各々に暗号化した複数の暗号化分解片とし、
各々の暗号化分解片を前記ネットワーク上に分散配置されている前記記憶装置に分散して格納したことを特徴とする請求項1から12のいずれかに記載のデータ管理システム。 - 前記データアクセス単位開錠機能が、前記データアクセス単位が分解されずに一体であると想定された場合に与えられている名目上のID情報およびURL情報を基に、各々の前記暗号化分解片が分散されて実際に格納されている複数の前記記憶装置に対する分散上のID情報およびURL情報に変換するURL変換機能を備え、
前記データアクセス単位開錠機能における前記データアクセス単位の前記ダウンロードにおいて、前記URL変換機能により前記名目上のID情報およびURL情報を基に得た前記分散上のID情報およびURL情報に基づいて、各々の前記暗号化分解片をダウンロードし、一揃えの複数の前記暗号化分解片を、合成し、復号し、一体の前記データアクセス単位として前記閲覧、前記出力または前記編集を可能とし、
前記データアクセス単位閉錠機能における前記データアクセス単位の前記アップロードにおいて、複数の前記分散上のID情報およびURL情報に基づいて、各々の複数の前記暗号化分解片を実際の複数の前記記憶装置に分散して格納することを特徴とする請求項13に記載のデータ管理システム。 - コンピュータシステムで利用可能なアプリケーションによりアクセスされ、閲覧、出力または編集の単位となるデータアクセス単位であって、前記データアクセス単位ごとにアクセスして前記閲覧、出力または編集するためのオープン暗証コードと、前記アプリケーションによる前記閲覧、出力または編集を正常終了して閉じるためのクローズ暗証コードを設定し、
前記データアクセス単位ごとに全部または少なくとも選択された一部が暗号化された状態で複数の前記データアクセス単位をネットワーク上の記憶装置に保持しておき、
前記アプリケーションがターゲットとする前記データアクセス単位に対して入力された前記オープン暗証コードに基づいて、前記暗号化された状態の前記データアクセス単位をダウンロードし、復号化して前記閲覧、出力または編集を可能とするデータアクセス単位開錠処理と、
入力された前記クローズ暗証コードに基づいて、前記アプリケーションが前記データアクセス単位の前記閲覧、出力または編集を正常終了するとともに、前記データアクセス単位を暗号化して閉じ、前記記憶装置にアップロードするデータアクセス単位閉錠処理を実行することを特徴とするデータ管理方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/039703 WO2019087349A1 (ja) | 2017-11-02 | 2017-11-02 | 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法 |
JPPCT/JP2017/039703 | 2017-11-02 | ||
PCT/JP2018/019049 WO2019087443A1 (ja) | 2017-11-02 | 2018-05-17 | データ管理システムおよびデータ管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6572461B1 true JP6572461B1 (ja) | 2019-09-11 |
JPWO2019087443A1 JPWO2019087443A1 (ja) | 2019-11-14 |
Family
ID=66331529
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018535432A Active JP6507387B1 (ja) | 2017-11-02 | 2018-02-08 | 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法 |
JP2018538250A Active JP6515268B1 (ja) | 2017-11-02 | 2018-04-11 | 車両利用支援システムおよび車両利用支援方法 |
JP2018563182A Active JP6572461B1 (ja) | 2017-11-02 | 2018-05-17 | データ管理システムおよびデータ管理方法 |
JP2019011760A Pending JP2019092191A (ja) | 2017-11-02 | 2019-01-27 | 車両利用支援システムおよび車両利用支援方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018535432A Active JP6507387B1 (ja) | 2017-11-02 | 2018-02-08 | 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法 |
JP2018538250A Active JP6515268B1 (ja) | 2017-11-02 | 2018-04-11 | 車両利用支援システムおよび車両利用支援方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019011760A Pending JP2019092191A (ja) | 2017-11-02 | 2019-01-27 | 車両利用支援システムおよび車両利用支援方法 |
Country Status (6)
Country | Link |
---|---|
US (3) | US20210056556A1 (ja) |
EP (3) | EP3751489A4 (ja) |
JP (4) | JP6507387B1 (ja) |
CN (3) | CN111937022B (ja) |
SG (2) | SG11202008682YA (ja) |
WO (4) | WO2019087349A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019087349A1 (ja) * | 2017-11-02 | 2019-05-09 | 株式会社Leis | 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法 |
WO2020039509A1 (ja) * | 2018-08-21 | 2020-02-27 | 力 松永 | 利用対象の利用支援システムおよび方法 |
US20210357928A1 (en) * | 2018-10-22 | 2021-11-18 | Chikara MATSUNAGA | Blockchain system, and data transaction system in which blockchain system is used |
EP3644202B1 (en) * | 2018-10-26 | 2023-10-04 | IDEMIA France | Biometric-secured non-biometric applications on a card |
CN112005261A (zh) * | 2019-03-11 | 2020-11-27 | 乐天株式会社 | 配送系统、控制装置、配送方法及控制方法 |
JP2020154994A (ja) * | 2019-03-22 | 2020-09-24 | 本田技研工業株式会社 | エージェントシステム、エージェントサーバ、エージェントサーバの制御方法、およびプログラム |
JP6876096B2 (ja) * | 2019-06-03 | 2021-05-26 | 楽天カード株式会社 | 情報処理装置、情報処理方法 |
JP2021109518A (ja) * | 2020-01-09 | 2021-08-02 | 日立建機株式会社 | 作業機械管理システム |
US20230316838A1 (en) * | 2020-06-29 | 2023-10-05 | Nec Corporation | Information processing system, information processing method, and program |
US20220067741A1 (en) * | 2020-08-26 | 2022-03-03 | Capital One Services, Llc | System, method and computer-accessible medium for impaired mode spend protection |
US20230196333A1 (en) * | 2021-12-21 | 2023-06-22 | Hee Young Park | Card payment method and system through application linkage |
CN114973465B (zh) * | 2022-06-13 | 2023-06-06 | 东风汽车集团股份有限公司 | 一种自动监管金融授信车辆的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11195033A (ja) * | 1997-12-26 | 1999-07-21 | Planet Computer:Kk | 二次元画像情報の提示装置 |
JP2007207036A (ja) * | 2006-02-02 | 2007-08-16 | Canon Inc | 文書管理方法および装置 |
JP2017084039A (ja) * | 2015-10-27 | 2017-05-18 | 株式会社大和総研ビジネス・イノベーション | 帳票出力サーバおよびプログラム |
Family Cites Families (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5461217A (en) * | 1994-02-08 | 1995-10-24 | At&T Ipm Corp. | Secure money transfer techniques using smart cards |
US5751287A (en) * | 1995-11-06 | 1998-05-12 | Documagix, Inc. | System for organizing document icons with suggestions, folders, drawers, and cabinets |
JPH10217655A (ja) | 1997-02-07 | 1998-08-18 | Toppan Printing Co Ltd | 人物像付きカード |
US8496168B1 (en) * | 1998-04-17 | 2013-07-30 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking system controlled responsive to data bearing records |
US8479978B1 (en) * | 1998-04-17 | 2013-07-09 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking system controlled responsive to data bearing records |
JP2001241229A (ja) | 2000-02-25 | 2001-09-04 | Honda Motor Co Ltd | キーレスエントリーシステム |
US8015592B2 (en) * | 2002-03-28 | 2011-09-06 | Innovation Connection Corporation | System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe |
JP4587618B2 (ja) * | 2001-08-30 | 2010-11-24 | 富士通テン株式会社 | 車両用盗難防止装置 |
JP2004110352A (ja) * | 2002-09-18 | 2004-04-08 | Hitachi Software Eng Co Ltd | クレジットカード決済サービスシステム |
JP2006277193A (ja) | 2005-03-29 | 2006-10-12 | Oriibu Joho Shiyori Service Kk | パスワード付きデータ作成プログラム |
JP4682385B2 (ja) * | 2006-09-28 | 2011-05-11 | カーネルインテリジェンス株式会社 | コンテンツ管理システム、コンテンツ管理方法およびプログラム |
WO2008052592A1 (en) * | 2006-10-30 | 2008-05-08 | Telecom Italia S.P.A. | High security use of bank cards and system therefore |
JP2008176435A (ja) * | 2007-01-17 | 2008-07-31 | Hitachi Ltd | 決済端末およびicカード |
JP2009169486A (ja) * | 2008-01-11 | 2009-07-30 | Seiko Epson Corp | 運転情報記録システム及び運転情報記録方法 |
US20120066107A1 (en) * | 2010-08-27 | 2012-03-15 | Sven Grajetzki | Method and System for Securing Accounts |
JP2012073902A (ja) | 2010-09-29 | 2012-04-12 | Dainippon Printing Co Ltd | 個人認証システム、個人認証方法、プログラム及び記憶媒体 |
US8373540B2 (en) | 2011-02-04 | 2013-02-12 | Worthwhile Products | Anti-identity theft and information security system process |
US9365188B1 (en) * | 2011-04-22 | 2016-06-14 | Angel A. Penilla | Methods and systems for using cloud services to assign e-keys to access vehicles |
US10140674B2 (en) * | 2011-05-05 | 2018-11-27 | Roger Alan Mason | System and method for implementing a diagnostic software tool |
EP4333554A3 (en) * | 2011-10-31 | 2024-03-13 | CosmoKey Solutions GmbH & Co. KG | Authentication method |
WO2013074868A1 (en) * | 2011-11-16 | 2013-05-23 | Flextronics Ap, Llc | Complete vehicle ecosystem |
JP2015500529A (ja) * | 2011-12-05 | 2015-01-05 | ロゼン、リモールROZEN, Limor | 金融取引を可能にするシステムおよび方法 |
JP5730262B2 (ja) * | 2012-10-18 | 2015-06-03 | オムロンオートモーティブエレクトロニクス株式会社 | 車載システム、車両制御方法、及び、車両制御システム |
WO2014112149A1 (ja) * | 2013-01-17 | 2014-07-24 | クラリオン株式会社 | テレマティクス制御装置、車両及びテレマティクス制御方法 |
CN103198402A (zh) * | 2013-04-22 | 2013-07-10 | 东信和平科技股份有限公司 | 一种sim卡移动支付控制方法及装置 |
US9087205B2 (en) * | 2013-10-11 | 2015-07-21 | Sap Se | Shared encrypted storage |
SG10201400156QA (en) * | 2014-02-04 | 2015-09-29 | Smart Communications Inc | Transaction system and method |
JP6029613B2 (ja) * | 2014-04-22 | 2016-11-24 | ソフトバンク株式会社 | 通信端末装置及び決済システム |
US9821768B2 (en) * | 2014-10-01 | 2017-11-21 | Continental Intelligent Transportation Systems LLC | Geo-proximity vehicle alert and access system for security and package exchange efficiency |
GB201420496D0 (en) * | 2014-10-01 | 2014-12-31 | Continental Intelligent Transporation Systems Llc | Package delivery to and pick-up from a vehicle |
US20160260081A1 (en) * | 2015-03-05 | 2016-09-08 | Ricardo Zermeño | Systems and methods to open and close the access for the authorization of charging a checking account, savings account, money market account, credit account, investment account and/or a reward points account through a mobile or web app. |
US10162347B2 (en) * | 2015-04-20 | 2018-12-25 | Lg Electronics Inc. | Mobile terminal and method for controlling the same |
JP6049958B1 (ja) * | 2015-04-30 | 2016-12-21 | 真旭 徳山 | 端末装置およびコンピュータプログラム |
US9485098B1 (en) * | 2015-07-22 | 2016-11-01 | AO Kaspersky Lab | System and method of user authentication using digital signatures |
CN105389484A (zh) * | 2015-12-23 | 2016-03-09 | 珠海格力电器股份有限公司 | 应用程序的权限控制方法和装置 |
WO2017154092A1 (ja) * | 2016-03-08 | 2017-09-14 | 三菱電機株式会社 | 運転支援装置、運転支援システムおよび運転支援方法 |
JP6159840B1 (ja) * | 2016-03-16 | 2017-07-05 | 株式会社三井住友銀行 | 決済認証システム、方法、及びプログラム |
KR101707837B1 (ko) * | 2016-04-12 | 2017-02-27 | 주식회사 차후 | 디지털 도어락 시스템 |
JP2017215700A (ja) * | 2016-05-31 | 2017-12-07 | 日立オムロンターミナルソリューションズ株式会社 | 金融取引実行支援装置および方法 |
CN109416873B (zh) * | 2016-06-24 | 2022-02-15 | 瑞士再保险有限公司 | 具有自动化风险控制系统的自主或部分自主机动车辆及其相应方法 |
US10523565B2 (en) * | 2016-08-25 | 2019-12-31 | Ford Global Technologies, Llc | Mobile device network address server update |
US11763389B2 (en) * | 2017-04-21 | 2023-09-19 | Chikara MATSUNAGA | Application, a service processing system and an insurance service processing system using the same |
US10681613B2 (en) * | 2017-09-12 | 2020-06-09 | Tango Network, Inc. | Vehicle-to-everything (V2X), vehicle-to-vehicle (V2V) and vehicle-to-infrastructure (V2I) policy for managing distracted driving |
WO2019087349A1 (ja) * | 2017-11-02 | 2019-05-09 | 株式会社Leis | 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法 |
CN111971676A (zh) * | 2018-02-08 | 2020-11-20 | 松永力 | 个人数据应用以及个人数据应用控制方法 |
WO2020039509A1 (ja) * | 2018-08-21 | 2020-02-27 | 力 松永 | 利用対象の利用支援システムおよび方法 |
WO2020070555A1 (en) * | 2018-10-05 | 2020-04-09 | Lenovo (Singapore) Pte. Ltd. | Determining v2x resources based on interest indications for v2x communications on more than one radio access technology |
US20210357928A1 (en) * | 2018-10-22 | 2021-11-18 | Chikara MATSUNAGA | Blockchain system, and data transaction system in which blockchain system is used |
US10638281B1 (en) * | 2019-02-28 | 2020-04-28 | Ford Global Technologies, Llc | Method and apparatus for shared telematics services |
US11418938B1 (en) * | 2021-03-25 | 2022-08-16 | Qualcomm Incorporated | Location-assisted in-vehicle system (IVS) modem configuration management |
-
2017
- 2017-11-02 WO PCT/JP2017/039703 patent/WO2019087349A1/ja active Application Filing
-
2018
- 2018-02-08 SG SG11202008682YA patent/SG11202008682YA/en unknown
- 2018-02-08 JP JP2018535432A patent/JP6507387B1/ja active Active
- 2018-02-08 EP EP18873137.6A patent/EP3751489A4/en not_active Withdrawn
- 2018-02-08 WO PCT/JP2018/004317 patent/WO2019087416A1/ja unknown
- 2018-02-08 CN CN201880091749.8A patent/CN111937022B/zh active Active
- 2018-02-08 US US16/968,775 patent/US20210056556A1/en not_active Abandoned
- 2018-04-11 SG SG11202011118TA patent/SG11202011118TA/en unknown
- 2018-04-11 WO PCT/JP2018/015298 patent/WO2019087432A1/ja unknown
- 2018-04-11 EP EP18873138.4A patent/EP3779754A4/en not_active Withdrawn
- 2018-04-11 CN CN201880093763.1A patent/CN112424780A/zh active Pending
- 2018-04-11 US US17/046,902 patent/US20220084331A1/en active Pending
- 2018-04-11 JP JP2018538250A patent/JP6515268B1/ja active Active
- 2018-05-17 WO PCT/JP2018/019049 patent/WO2019087443A1/ja unknown
- 2018-05-17 JP JP2018563182A patent/JP6572461B1/ja active Active
- 2018-05-17 US US17/055,413 patent/US11842348B2/en active Active
- 2018-05-17 CN CN201880093326.XA patent/CN112534434A/zh active Pending
- 2018-05-17 EP EP18874100.3A patent/EP3796199A4/en not_active Withdrawn
-
2019
- 2019-01-27 JP JP2019011760A patent/JP2019092191A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11195033A (ja) * | 1997-12-26 | 1999-07-21 | Planet Computer:Kk | 二次元画像情報の提示装置 |
JP2007207036A (ja) * | 2006-02-02 | 2007-08-16 | Canon Inc | 文書管理方法および装置 |
JP2017084039A (ja) * | 2015-10-27 | 2017-05-18 | 株式会社大和総研ビジネス・イノベーション | 帳票出力サーバおよびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6515268B1 (ja) | 2019-05-22 |
CN112424780A (zh) | 2021-02-26 |
SG11202008682YA (en) | 2020-12-30 |
JPWO2019087416A1 (ja) | 2019-11-14 |
US20210056556A1 (en) | 2021-02-25 |
WO2019087416A1 (ja) | 2019-05-09 |
EP3751489A4 (en) | 2021-03-03 |
US20220084331A1 (en) | 2022-03-17 |
JP6507387B1 (ja) | 2019-05-08 |
CN112534434A (zh) | 2021-03-19 |
JPWO2019087443A1 (ja) | 2019-11-14 |
WO2019087432A1 (ja) | 2019-05-09 |
EP3779754A1 (en) | 2021-02-17 |
CN111937022B (zh) | 2024-03-22 |
JP2019092191A (ja) | 2019-06-13 |
EP3779754A4 (en) | 2021-11-24 |
US20210150045A1 (en) | 2021-05-20 |
JPWO2019087432A1 (ja) | 2019-11-14 |
EP3796199A4 (en) | 2021-05-05 |
WO2019087349A1 (ja) | 2019-05-09 |
EP3751489A1 (en) | 2020-12-16 |
CN111937022A (zh) | 2020-11-13 |
US11842348B2 (en) | 2023-12-12 |
SG11202011118TA (en) | 2021-04-29 |
WO2019087443A1 (ja) | 2019-05-09 |
EP3796199A1 (en) | 2021-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6572461B1 (ja) | データ管理システムおよびデータ管理方法 | |
US9177169B2 (en) | Secure digital storage | |
US6268788B1 (en) | Apparatus and method for providing an authentication system based on biometrics | |
US8555079B2 (en) | Token management | |
US8972719B2 (en) | Passcode restoration | |
JP5365512B2 (ja) | ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム | |
US7844832B2 (en) | System and method for data source authentication and protection system using biometrics for openly exchanged computer files | |
US20040117636A1 (en) | System, method and apparatus for secure two-tier backup and retrieval of authentication information | |
JP2008547120A (ja) | 生体認証システム | |
JP4662138B2 (ja) | 情報漏洩防止方法及びシステム | |
US20060265330A1 (en) | Document management apparatus, method of controlling same, computer program and storage medium | |
JP2002163152A (ja) | 指紋を用いた安全なコンピューターリソースアクセスシステム及び方法 | |
US9294918B2 (en) | Method and system for secure remote login of a mobile device | |
Chen et al. | A novel DRM scheme for accommodating expectations of personal use | |
TW201822043A (zh) | 作業系統之登入機制 | |
JP2002157226A (ja) | パスワード集中管理システム | |
US20090044284A1 (en) | System and Method of Generating and Providing a Set of Randomly Selected Substitute Characters in Place of a User Entered Key Phrase | |
WO2017091133A1 (en) | Method and system for secure storage of information | |
JP2005284703A (ja) | 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム | |
US9882879B1 (en) | Using steganography to protect cryptographic information on a mobile device | |
JP6670976B1 (ja) | データ管理システムおよびデータ管理方法 | |
JP3646482B2 (ja) | アクセス制御装置、アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体及びアクセス制御方法 | |
WO2020084718A1 (ja) | データ管理システムおよびデータ管理方法 | |
JP4635632B2 (ja) | ファイルロック/アンロック用プログラム、記録媒体及び電子ファイル転送処理システム | |
JP6844673B2 (ja) | 電子機器、及び、アクセス管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181130 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20181130 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190610 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190709 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20190717 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190717 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20190717 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6572461 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S201 | Request for registration of exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R314201 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |