KR20090117722A - 비밀 정보 배송 시스템 및 비밀 정보 배송 방법 - Google Patents

비밀 정보 배송 시스템 및 비밀 정보 배송 방법 Download PDF

Info

Publication number
KR20090117722A
KR20090117722A KR1020097016338A KR20097016338A KR20090117722A KR 20090117722 A KR20090117722 A KR 20090117722A KR 1020097016338 A KR1020097016338 A KR 1020097016338A KR 20097016338 A KR20097016338 A KR 20097016338A KR 20090117722 A KR20090117722 A KR 20090117722A
Authority
KR
South Korea
Prior art keywords
data
delivery
secret information
piece
storage medium
Prior art date
Application number
KR1020097016338A
Other languages
English (en)
Inventor
히사오 가또
Original Assignee
가부시끼가이샤 오리꼬무
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시끼가이샤 오리꼬무 filed Critical 가부시끼가이샤 오리꼬무
Publication of KR20090117722A publication Critical patent/KR20090117722A/ko

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

비밀 분산법을 이용하여 보관되어 있는 비밀 정보 데이터를 외부로 넘겨줄 때의 정보 누설을 방지한다. 비밀 정보 데이터의 배송처에 건네줄 데이터를 비밀 분산법을 이용하여 복수의 데이터 피스로 분할하고, 일부의 데이터 피스는 데이터 배송원에 의해 가반형 기억 매체에 저장되어 택배편 등의 수단에 의해 데이터 배송처에 배달된다. 나머지 데이터 피스는 데이터 배송처가 소정의 웹 사이트에 액세스하여 다운로드한다. 데이터 배송처의 컴퓨터는 이와 같은 2종류의 루트로 취득한 데이터 피스로부터 원래의 비밀 정보 데이터를 복원한다.
비밀 분산법, 비밀 정보 데이터, 비밀 정보 배송, 데이터 복원, 가반형 기억 매체

Description

비밀 정보 배송 시스템 및 비밀 정보 배송 방법{CONFIDENTIAL INFORMATION DISTRIBUTION SYSTEM AND CONFIDENTIAL INFORMATION DISTRIBUTION METHOD}
비밀 분산법에 의해 원데이터를 분할하고, 분할된 데이터 피스를 다른 루트로 배송하고, 배송처에서 원데이터를 복원하는 비밀 정보 배송 시스템 및 비밀 정보 배송 방법에 관한 것이다.
비밀 정보를 보존할 때에, 기밀 유지를 충분히 배려하는 것이 요구되고 있고, 그를 위한 방법이 다양하게 고안되어 있다. 예를 들면, 일본 특개 2004-145755호 공보(특허 문헌 1)에 개시되어 있는 방법은, 다른 사람으로부터 비밀로 해야 할 데이터를 보관하는 경우, 원데이터를 단순히 암호화하는 것이 아니라, 비밀 분산을 하여 보관함과 함께, 이들 분산 보관된 데이터로부터 원데이터를 복원 가능하게 하는 것이다.
그러나, 특허 문헌 1에 기재된 기술은, 비밀 정보의 기밀 보호에 주안을 두고, 이 보호된 정보의 활용법 및 그 편리성에는 특별히 주의를 기울이고 있지 않다. 엄중하게 보호된 정보에, 유저가 어떻게 하여 액세스하여, 자기의 업무에 활용할지와 같은 유저 레벨의 이용법에 대해서는 언급이 없다.
그 때문에, 본 출원인은, 일본 특개 2006-189925호 공보(특허 문헌 2)에서, 비밀 분산법을 이용함으로써, 정보의 기밀 유지에 만전을 기하면서, 정보의 용이한 활용을 실현하는 기술을 제안하고 있다.
여기서, 특허 문헌 2에 기재된 발명(이하 「종래 기술」)의 개요를 이하에 기재한다. 또한, 이 발명에서는 정보를 구성하는 데이터 항목의 보호 레벨에 따라 적절하게 취급하여, 유저의 사용 편의성을 양호하게 하고 있다. 그러나, 본원 발명에서는 보호 레벨이라는 개념은 특별히 문제로 하지 않고, 비밀 정보 데이터를 비밀 분산법에 의해 관리하는 것을 전제로 하고 있다. 따라서, 이하의 종래 기술에 관한 설명에서, 보호 레벨에 관한 기술은 생략한다.
도 10에 이 종래 기술의 시스템 구성을 도시한다.
비밀 정보 관리 장치(101)는 인터넷 등의 통신 네트워크 N101을 통하여 유저 단말기(102)와 접속하고 있다. 또한, 비밀 정보 관리 장치(101)는 통신 네트워크 N102를 통하여 비밀 정보 데이터 분산 관리 서버(103)(이하, 「분산 관리 서버(103)」)와 접속하고 있다. 이 분산 관리 서버(103)는 원데이터를 몇 개의 부분으로 분할하여 보존하기 위한 기억 매체(104)를 복수개 구비하고 있다.
또한, 비밀 정보 관리 장치(101)는 검색용 키워드 관리 데이터베이스(105)(이하 「키워드 관리 DB(105)」에 액세스 가능하다. 키워드 관리 DB(105)는 비밀 정보 관리 장치(101)의 내장 기억 장치 혹은 외장의 기억 장치에 저장되어 있어도 되고, 비밀 정보 관리 장치(101)와는 별개의 컴퓨터인 데이터베이스 서버의 기억 장치에 저장되어 있어도 된다.
도 11에 따라, 비밀 정보 관리 장치(101)의 소프트웨어 구성을 설명한다.
프런트 엔드 모듈(106)은 유저 단말기(102)로부터의 입력을 접수하여 비밀 정보를 취급하는 업무 처리를 행하는 소프트웨어이다. 이 프런트 엔드 모듈(106)은 업무 요건에 따른 비즈니스 로직과 유저 인터페이스를 실장하고 있다. 백 엔드 모듈(107)은, 프런트 엔드 모듈(106)에서 데이터의 보관이나 데이터의 취득을 할 필요가 생겼을 때에, 프런트 엔드 모듈(106)을 대신하여 데이터 보관·취득 처리를 담당함과 함께, 분산 관리 서버(103) 및 키워드 관리 DB(105)와의 인터페이스(도시 생략)를 통하여 데이터의 송수신을 행한다.
이와 같이, 백 엔드 모듈(107)이 기밀 보호를 배려한 데이터 관리를 행하기 때문에, 프런트 엔드 모듈(106)은 특별히 정보의 보호를 의식하지 않아도 된다.
백 엔드 모듈(107)은 데이터 보관 수단(108)과 데이터 취득 수단(109)을 구비한다.
이와 같은 구성을 구비하는 비밀 정보 관리 장치(101)는, 분산 관리 서버(103)와 키워드 관리 DB(105)를 포함하는 비밀 정보 관리 시스템(100)에서, 시스템 관리 서버로서의 역할을 담당한다고 생각할 수 있다.
그런데, 성명과 같이 개인을 특정할 수 있는 개인 특정 정보는 분산 관리 서버(103)의 관리 하에 두고, 일절의 검색이나 추출의 키로 되지 않는 것이 바람직하다. 그러나, 업무 처리의 내용에 따라서는, 개인 특정 정보로 검색할 수 밖에 없는 경우도 있다. 그 때문에, 분산 관리 서버(103)와는 별도로 키워드 관리 DB(105)에 그 속성값을 저장하고, 오직 검색만을 가능하게 하는 것으로 하였다. 단, 속성값을 그대로, 즉, 평문에서는 시큐러티의 관점에서 문제이기 때문에, 비가 역의 상태인 일방향성 해시값으로 가공하여 저장한다.
다음으로, 도 12에 따라, 프런트 엔드 모듈(106)로부터 신규로 데이터 보관 요구가 있었던 경우의 백 엔드 모듈(107), 특히 데이터 보관 수단(108)의 동작에 대해서 설명한다.
프런트 엔드 모듈(106)로부터 백 엔드 모듈(107)에 대하여, 보관할 내용과 유저 ID를 특정하고, 데이터 보관 요구가 보내어진다(스텝 S101).
백 엔드 모듈(107)은, 보관할 내용에 유저 ID를 부가하여, 소정 포맷의 데이터를 생성한다(스텝 S102). 이 생성된 데이터가, 분산 관리 서버(103)가 분할하여 보관할 원데이터로 된다. 분산 관리 서버(103)는, 보관 요구(스텝 S103)를 접수하면, 미리 정해진 공지의 방법에 의해 원데이터를 분할하여, 복수의 기억 매체(104)에 보존한다(스텝 S104). 이 때, 분산 관리 서버(103)는 분할 데이터를 복원하기 위한 정보인 문서 ID를 생성한다. 분산 관리 서버(103)는, 분할 보존 및 문서 ID의 생성을 종료하면, 백 엔드 모듈(107)에 대하여 문서 ID를 송신한다(스텝 S105). 이후, 백 엔드 모듈(107)은, 이 문서 ID를 분산 관리 서버(103)에 송신하면, 분할 보존되어 있는 데이터를 취득할 수 있게 된다.
다음으로, 백 엔드 모듈(107)은, 분할 보존한 데이터와 관련지어진 테이블을 키워드 관리 DB(105)에 등록해야만 한다. 그 때문에, 적절히 속성값을 미리 정해진 해시 함수에 대입하여 해시값을 계산하거나, 암호화하거나 한다(스텝 S106). 이 해시화 등을 한 각 속성값에 문서 ID, 유저 ID를 부가하여, 키워드 관리 DB(105)에 등록한다(스텝 S107).
다음으로, 도 13에 따라, 프런트 엔드 모듈(106)로부터 데이터 취득 요구가 있었던 경우의 백 엔드 모듈(107), 특히 데이터 취득 수단(109)의 동작에 대해서 설명한다.
프런트 엔드 모듈(106)로부터 백 엔드 모듈(107)에 대하여 유저명을 지정하여, 데이터 취득 요구가 보내어진다(스텝 S201).
백 엔드 모듈(107)은 지정된 유저명을 해시 계산하고(스텝 S202), 이 해시값으로 키워드 관리 DB(105)를 검색한다(스텝 S203). 해시값이 일치한 경우, 문서 ID를 추출한다(스텝 S204). 다음으로, 백 엔드 모듈(107)이, 이 문서 ID를 분산 관리 서버(103)에 송신하여, 해당 문서의 복원과 송신을 요구하면(스텝 S205), 분산 관리 서버(103)는 복원 데이터를 송신한다(스텝 S206).
백 엔드 모듈(107)은, 송신된 복원 데이터에 포함되는 유저명과, 프런트 엔드 모듈(106)에 의해 특정된 유저명을 대조하여(스텝 S207), 일치하면, 프런트 엔드 모듈(106)에 데이터를 보낸다(스텝 S208).
또한, 유저명이 상이한 경우라도, 해시 계산의 결과, 동일한 해시값을 갖는 경우도 있다. 그 경우에는, 스텝 S204에서 복수의 문서 ID가 반송되기 때문에, 유저명끼리가 일치하는 것이 발견될 때까지, 스텝 S205∼S207의 처리를 반복한다.
일반적으로, 원본 데이터는 분산 관리됨으로써 매우 강고하게 보호된다. 그러나, 비밀 정보 데이터는 복수 매체에 분산되어 있기 때문에, 기본적으로는 복호를 위한 정보(이하 「복호용 인덱스 키」)에 의한 검색밖에 행할 수 없다. 그 때문에, 비밀 정보의 내용(예를 들면, 성명)에 의한 검색을 할 수 없는 것이 통상이 다. 그러나, 종래 기술에서는, 검색용 키워드로 될 수 있는 정보(예를 들면, 유저명)와 복호용 인덱스 키(문서 ID가 상당히)를 대응지어 별개의 기억 매체에서 관리하고 있다. 이에 의해, 분산된 정보를 필요할 때마다 복원하여 활용하는 것이 가능하게 된다.
특허 문헌 1 : 일본 특개 2004-145755호 공보
특허 문헌 2 : 일본 특개 2006-189925호 공보
<발명의 개시>
<발명이 해결하고자 하는 과제>
그러나, 특허 문헌 2에 기재된 발명은, 안전 확실하게 분산 보관되어 있는 정보를 용이하게 활용할 수 있다고 하는 이점은 있지만, 정보를 외부로 넘겨줄 때의 정보 누설의 방지에 대해서 특별히 배려되어 있지 않다.
예를 들면, 도 10에서, 유저 단말기(102)가 비밀 정보 관리 장치(101) 측으로부터 비밀 정보 데이터의 송신을 받을 때, 통신 회선 N101을 통할 때에 암호화 등의 대책이 실시되어 있으면, 유저 단말기(102)와 비밀 정보 관리 장치(101)를 포함하는 비밀 정보 관리 시스템 사이의 시큐러티는 확보된다. 그러나, 유저 단말기(102)로부터 또 다른 사람의 단말기(200)에 비밀 정보를 송신하는 경우, 적절한 대책을 강구하지 않으면, 데이터의 도난·분실 시에 비밀 정보가 누설될 우려가 있다. 여기서 문제로 되는 것은, 데이터가 도난되거나 분실되거나 하는 것 자체가 아니라, 도난·분실되거나 한 데이터가 외부인에 의해 그 내용이 판독되는 것이다. 만약 타인에 의해 비밀 정보 데이터의 내용이 용이하게 판독되는 것에서는, 비밀 분산법을 이용하여 만전에 보호를 하고 있던 것이 헛되게 된다.
본 발명은 이러한 문제점을 감안하여 이루어진 것으로, 비밀 정보 데이터를 외부로 넘겨줄 때에 있어서, 데이터 도난·분실 시의 가독성을 배제하는 구조를 설치함으로써, 외부로의 안전한 정보 배송을 실현하는 것을 목적으로 한다.
<과제를 해결하기 위한 수단>
상기 목적을 달성하기 위해, 본 발명은 이하의 구성을 채용한다.
청구항 1의 비밀 정보 배송 시스템은, 비밀 정보 데이터를 비밀 분산법에 의해 데이터 피스로 분할하여 보관함과 함께, 각 데이터 피스로부터 원래의 비밀 정보 데이터를 복원하는 처리를 행하는 비밀 정보 관리 시스템과, 상기 비밀 정보 관리 시스템에 보존되어 있는 비밀 정보 데이터를, 데이터 배송처에 배송하는 것을 관리하는 데이터 배송원 단말기와, 상기 비밀 정보 관리 시스템에 보존되어 있는 비밀 정보 데이터의 데이터 피스를 입수하여 복원하는 데이터 배송처 단말기로 구성되는 비밀 정보 배송 시스템으로서, 상기 비밀 정보 관리 시스템은, 시스템 전치 서버를 포함하여 구성되고, 상기 시스템 전치 서버는, 상기 데이터 배송원 단말기로부터의 비밀 정보 추출 요구를 수신하면, 상기 비밀 정보 관리 시스템에 분산 보관되어 있는 데이터를 복원하고, 복원된 1개 이상의 데이터를 일괄하여 배송 대상 정보 데이터를 작성하고, 이 배송 대상 정보 데이터를 비밀 분산법에 기초하여 2개 이상의 데이터 피스로 분할하는 데이터 추출·재분할 수단과, 상기 배송 대상 정보 데이터를 구성하는 데이터 피스군의 일부를 상기 데이터 배송원 단말기에 송신함과 함께, 나머지 데이터 피스를 다운로드 전용 웹 사이트에 업로드하는 데이터 피스 배송 수단과, 상기 다운로드 전용 웹 사이트의 URL을 통지하는 전자 메일을 상기 데이터 배송처 단말기에 송신하는 메일 작성·송신 수단을 적어도 구비하고, 상기 데이터 배송원 단말기는, 입력 수단과, 화면 표시 수단과, 통신 네트워크를 통하여 상기 시스템 전치 서버와 접속하는 통신 인터페이스 수단과, 불휘발성 에리어를 갖는 가반형 기억 매체와 접속하는 기억 매체 인터페이스 수단과, 상기 시스템 전치 서버에 대하여 배송 대상 정보 데이터를 요구하는 데이터 추출 요구 수단과, 상기 시스템 전치 서버로부터 송신되어 온 데이터 피스를 상기 가반형 기억 매체의 불휘발성 에리어에 기입하는 데이터 피스 기입 수단을 적어도 구비하고, 상기 데이터 배송처 단말기는, 입력 수단과, 화면 표시 수단과, 인터넷과 접속하는 통신 인터페이스 수단과, 상기 가반형 기억 매체와 접속하는 기억 매체 인터페이스 수단과, 상기 시스템 관리 서버로부터 송신된 전자 메일을 수신하여, 상기 다운로드 전용 웹 사이트의 URL을 취출하는 URL 추출 수단과, 인터넷을 통하여 상기 소정의 사이트에 액세스하여, 데이터 피스를 다운로드하는 데이터 피스 취득 수단과, 상기 가반형 기억 매체의 불휘발성 에리어에 저장되어 있는 데이터 피스를 읽어내어, 이 데이터 피스와 상기 다운로드된 데이터 피스로부터 원래의 배송 대상 정보 데이터를 복원하는 데이터 복원 수단을 구비하는 것을 특징으로 한다.
이에 의해, 원래의 비밀 정보 데이터는 복수의 데이터 피스로 분할되어, 다른 루트를 거쳐 배송처에 송달된다. 만일, 어느 하나의 데이터 피스가 분실·도난되거나 하여도, 1개의 데이터 피스로부터는 원래의 데이터의 복원을 할 수 없기 때문에, 상당히 높은 레벨로 비밀 정보를 보호할 수 있다.
본 발명에서, 「비밀 정보」란 비밀 정보로 대표되는 비밀로 할 내용을 포함하는 정보 일반의 의미이다. 따라서, 협의의 비밀 정보(성명, 주소, 전화번호, 메일 어드레스, 근무처 등)로 한정되는 것은 아니다.
「비밀 분산법」이라고 하는 용어는, 데이터를 분할하여 보관하는 방법의 대표로서의 의의를 갖는 것에 불과하며, 다른 명칭으로 불리는 방법이라도, 데이터를 분할하여 보관하고, 분할된 일부의 데이터 피스만으로부터는 원데이터의 복원을 할 수 없는 방법이면 된다.
「데이터 배송원」이란, 계약 등에 의해 비밀 정보 관리 시스템이 제공하는 서비스를 받을 수 있는 사람을 말한다. 예를 들면, 소위 명부업자가, 대여 금고에 귀중품을 맡기는 듯한 감각으로, 스스로 수집한 비밀 정보를 안전하게 보존하기 위해, 비밀 정보 관리 시스템을 이용하는 경우, 이 명부업자는 「데이터 배송원」으로 된다. 「데이터 배송처」란, 다이렉트 메일의 발송 등의 목적에 의해, 데이터 배송원으로부터 비밀 정보를 구입하거나 하고자 하는 사람이 생각된다.
「배송 대상 정보」란, 데이터 배송원이 데이터 배송처에 제공하는 비밀 정보 데이터를 말한다. 본 발명에서는 배송 대상 정보 자체가 데이터 배송처에 배송되는 것이 아니라, 비밀 분산법에 의해 2개 이상의 정보의 단편으로 분할되어, 서로 다른 2개의 루트로 배송된다. 이 정보의 단편을 「데이터 피스」라고 부른다.
청구항 2는, 청구항 1에 기재된 비밀 정보 배송 시스템에 있어서, 상기 시스템 전치 서버로부터 상기 데이터 배송처 단말기에 송신되는 전자 메일에는, 상기 다운로드 전용 웹 사이트의 URL과, 이 전용 웹 사이트에 액세스하기 위해 필요로 되는 패스워드가 기재된 파일이 암호화되어 첨부되어 있는 것을 특징으로 한다.
이에 의해, 비밀 정보 관리 시스템이 배송처에만 다운로드 사이트의 URL과 이 사이트에 액세스하기 위해 필요한 패스워드를 통지하기 때문에, 배송처 이외에는 이 사이트로부터 데이터 피스를 다운로드하는 것이 곤란하게 된다.
청구항 3은, 청구항 1 또는 2에 기재된 비밀 정보 배송 시스템에 있어서, 상기 배송 대상 정보 데이터를 분할하여 얻어진 데이터 피스군의 일부가 상기 데이터 배송원 단말기에 송신된 후, 상기 시스템 전치 서버는, 상기 배송 대상 정보 데이터를 재차 분할하여 예비 데이터 피스군을 작성하는 것을 특징으로 한다.
이에 의해, 데이터 피스에 분실 등에 의해 원래의 데이터의 복원이 불가능하게 되어도, 예비 데이터 피스를 동일한 방법에 의해 배송하면 복원이 가능하다.
청구항 4는, 청구항 1 내지 3 중 어느 하나에 기재된 비밀 정보 배송 시스템에 있어서, 상기 가반형 기억 매체는 불휘발성 에리어와, 휘발성 에리어와, 불가시 에리어를 구비한 USB 메모리인 것을 특징으로 한다.
이에 의해, 하나의 USB 메모리가 하드디스크와 메모리의 기능을 동시에 할 수 있어, 데이터의 종류에 따라서, 어느 에리어에 저장하면 좋은지 유연하게 구분하여 사용할 수 있다.
청구항 5는, 청구항 4에 기재된 비밀 정보 배송 시스템에 있어서, 상기 데이터 복원 수단은, 상기 불휘발성 에리어에 저장되어 있는 복원용 프로그램을 상기 휘발성 에리어에 읽어내어 실행함으로써 실현됨과 함께, 상기 데이터 복원 수단은, 상기 휘발성 에리어 상에서, 상기 전용 웹 사이트로부터 다운로드된 데이터 피스 와, 상기 불휘발성 에리어에 저장되어 있던 데이터 피스로부터 원래의 배송 대상 정보 데이터를 복원하는 것을 특징으로 한다.
이에 의해, 데이터의 복원 처리는 USB 메모리의 내부에서 실행할 수 있기 때문에, 배송원을 경유하여 입수한 데이터 피스를 USB 메모리의 외부로 꺼내지 않아도 된다. 그 때문에, 시큐러티가 확보된다.
청구항 6은, 청구항 4 또는 5에 기재된 비밀 정보 배송 시스템에 있어서, 상기 가반형 기억 매체는 USB 키로서의 기능을 겸비하고 있는 것을 특징으로 한다.
이에 의해, 배송원 단말기 및 배송처 단말기를 씬 클라이언트로 할 수 있어, 시큐러티의 확보가 완전하게 된다.
청구항 7은, 비밀 정보 배송 방법으로서, 비밀 정보 데이터를 취급하는 데이터 배송원의 컴퓨터로서, 비밀 분산법에 기초하여 비밀 정보를 분산 관리하고 있는 비밀 정보 관리 시스템에 액세스하여, 그 시스템이 제공하는 서비스를 받을 수 있는 컴퓨터가, 데이터 배송처로부터 의뢰된 비밀 정보 데이터를 그 데이터 배송처의 컴퓨터에 안전하게 배송하기 위한 비밀 정보 배송 방법으로서, 상기 배송원의 컴퓨터가, 상기 비밀 정보 관리 시스템에 액세스하여, 상기 배송처의 컴퓨터에 배송하는 비밀 정보 데이터의 추출을 요구하면, 상기 비밀 정보 관리 시스템은, 요구된 비밀 정보 데이터를 추출하여, 2개 이상의 데이터 피스로 분할하고, 분할된 데이터 피스의 일부를 상기 배송원의 컴퓨터에 송신함과 함께, 나머지 데이터 피스를 다운로드하기 위한 전용 웹 사이트의 URL을 통지하는 전자 메일을 상기 배송처의 컴퓨터에 송신하는 한편, 상기 배송원의 컴퓨터는, 가반형 기억 매체에 상기 비밀 정보 관리 시스템으로부터 송신된 데이터 피스를 기록하고, 상기 배송처의 컴퓨터는, 상기 전자 메일로 통지된 URL을 이용하여 상기 전용 웹 사이트에 액세스하여, 나머지 정보 데이터 피스를 다운로드함과 함께, 상기 가반형 기억 매체와 접속한 상태에서, 상기 다운로드한 데이터 피스와, 상기 가반형 기억 매체에 기록되어 있던 데이터 피스로부터 원래의 비밀 정보 데이터를 복원하는 것을 특징으로 한다.
<발명의 효과>
본 발명에 따르면, 비밀 정보 데이터를 분할하고, 각각을 다른 루트로 배송하고, 배송처에서 복원한다. 또한, 분할된 정보의 단편, 즉, 데이터 피스가 다 갖추어지지 않으면 원래의 비밀 정보 데이터를 복원할 수 없다. 이와 같이 가독성이 배제되어 있기 때문에, 배송 도중에 일부의 데이터 피스가 도난되거나 분실되거나 하여도, 정보가 누설되는 일은 없다. 따라서, 비밀 정보를 비밀 분산법에 의해 신중하게 보존하고 있음에도 불구하고, 그 비밀 정보를 외부로 넘겨줄 때에 누설된다고 하는 문제점을 회피할 수 있다.
<발명을 실시하기 위한 최량의 형태>
〔1. 시스템 구성〕
도 1에 본 발명의 실시 형태의 시스템 구성을 도시한다.
본 실시 형태의 주요한 구성 요소는 데이터 배송원 단말기(1)와, 비밀 정보 관리 시스템(2)과, 데이터 배송처 단말기(3)이다. 비밀 정보 관리 시스템(2)으로서, 비밀 분산법 혹은 다중 분산법이라고 불리는 서비스 시스템을 이용한다. 이와 같은 시스템으로서, 예를 들면 NTT 커뮤니케이션즈 주식회사가 제공하는 비밀 분산 서비스인 Secured Archive 등이 있다.
시스템 전치 서버(4)는, 비밀 정보 관리 시스템(2)에서, 데이터 배송원 단말기(1)로부터의 요구를 접수하여, 요구된 처리를 행한다. 비밀 정보 관리 시스템(2)은, 도 10에 도시한 종래 기술에서의 시스템(100)에 상당하기 때문에, 시스템 전치 서버(4)는, 도 10의 비밀 정보 관리 장치(101)에 상당한다. 비밀 정보 관리 시스템(2)은, 정보를 분산 보관하기 위해, 도 10의 분산 관리 서버(103), 키워드 관리 DB(105)에 상당하는 구성 요소를 포함하지만, 이하의 설명에서, 이들 구성 요소에 대해서 언급하지 않고, 비밀 정보 관리 시스템(2)의 기능을 시스템 전치 서버(4)의 기능과 동시하여 설명한다.
이 시스템 전치 서버(4)는 다운로드 전용 웹 사이트(5)를 개설하는 웹 서버와 접속할 수 있다. 또한, 시스템 전치 서버(4)와 이 웹 서버는 동일한 컴퓨터이어도 된다.
데이터 배송원 단말기(1)는 통신 네트워크 N1을 통하여 시스템 전치 서버(4)와 접속할 수 있다.
데이터 배송처 단말기(3)는 인터넷 N2를 통하여 웹 사이트(5)에 액세스할 수 있고, 또한 통신 네트워크 N3을 통하여 시스템 전치 서버(4)로부터 전자 메일을 수신할 수 있다.
데이터 배송원 단말기(1)는, 비밀 정보 관리 시스템(2)을 이용하여 비밀 정보 데이터의 보관과 취득의 서비스를 받는 비밀 정보 관리 시스템(2)의 유저의 단말기이다. 이 유저는, 자신이 취급하고 있는 비밀 정보 데이터의 제공 의뢰를 고 객으로부터 받으면, 비밀 정보 관리 시스템(2)으로부터 그 비밀 정보 데이터를 취출하여 고객에게 제공한다. 이 고객의 단말기가 데이터 배송처 단말기(3)이다. 즉, 데이터 배송원 단말기(1)는 도 10에 도시한 종래 기술에서의 유저 단말기(102)에 대응하고, 데이터 배송처 단말기(3)는 도 10의 다른 사람의 단말기(200)에 대응한다.
시스템 전치 서버(4)는 처리부(6)와 기억부(7)와 도시하지 않은 통신 인터페이스 수단을 포함한다.
처리부(6)는 데이터 추출·재분할 수단(8)과, 데이터 피스 배송 수단(9)과, 메일 작성·송신 수단(10)을 포함한다.
데이터 추출·재분할 수단(8)은 데이터 배송원 단말기(1)로부터 추출 요구가 있었던 배송 대상 정보 데이터를 취출하고, 이 정보 데이터를 비밀 분산법에 기초하여 2 이상의 데이터 피스로 분할하는 처리를 행한다.
데이터 피스 배송 수단(9)은 배송 대상 정보 데이터를 구성하는 데이터 피스의 일부를 데이터 배송원 단말기(1)에 송신함과 함께, 나머지 데이터 피스를 웹 사이트(5)에 업로드하는 처리를 행한다.
메일 작성·송신 수단(10)은, 다운로드 전용 웹 사이트(5)의 URL을 통지하는 전자 메일을 데이터 배송처 단말기(3)에 송신하는 처리를 행한다. 이들 각 수단의 작용에 대해서는, 나중에 상세하게 설명한다.
또한, 처리부(6)의 각 수단은, 주로 도시하지 않은 CPU가 필요한 컴퓨터 프로그램을 실행함으로써 실현된다.
기억부(7)는 처리부(6)의 각 수단이 그 기능을 실현하기 위한 컴퓨터 프로그램, 이 프로그램이 실행되는 과정에서 얻어지는 중간 데이터, 데이터 배송원 단말기(1)로부터의 처리 요구의 이력 등을 기억한다.
데이터 배송원 단말기(1)는 처리부(11)와, 가반형 기억 매체(12)와의 통신을 확립하기 위한 기억 매체 인터페이스 수단(13)을 포함한다.
처리부(11)는 데이터 추출 요구 수단(14)과, 데이터 피스 기입 수단(15)을 포함한다.
데이터 추출 요구 수단(14)은, 데이터 배송처에 제공하기 위한 정보 데이터의 취출을 시스템 전치 서버(4)에 요구하는 처리를 행한다.
데이터 피스 기입 수단(15)은 시스템 전치 서버(4)로부터 데이터 피스를 다운로드하고, 이것을 가반형 기억 매체(12)에 기입하는 처리를 행한다. 처리부(11)의 각 수단은, 주로 도시하지 않은 CPU가 필요한 컴퓨터 프로그램을 실행함으로써 실현된다. 이들 각 수단의 작용에 대해서는, 나중에 상세하게 설명한다.
데이터 배송원 단말기(1)는, 그 밖에, 도시하지 않은 키보드나 마우스 등의 입력 수단, 화면 표시 수단, 통신 수단 N1을 통하여 시스템 전치 서버(4) 등과의 송수신을 행하기 위한 통신 인터페이스 수단도 구비한다.
데이터 배송처 단말기(3)는 처리부(16)와, 가반형 기억 매체(12)와의 통신을 확립하기 위한 기억 매체 인터페이스 수단(17)과, 통신 네트워크 N2, N3과 접속하기 위한 통신 인터페이스 수단(도시 생략)을 포함한다.
처리부(16)는 URL 추출 수단(18)과, 데이터 피스 취득 수단(19)과, 데이터 복원 수단(20)을 포함한다.
URL 추출 수단(18)은 시스템 전치 서버(4)로부터 송신된 전자 메일을 수신하고, 다운로드 전용 웹 사이트(5)의 URL을 취출하는 처리를 행한다.
데이터 피스 취득 수단(19)은 전용 웹 사이트(5)로부터 데이터 피스를 다운로드하고, 데이터 복원 수단(20)은 이 데이터 피스와, 가반형 기억 매체(12)에 저장되어 있는 데이터 피스로부터 원래의 배송 대상 정보 데이터를 복원하는 처리를 행한다.
처리부(16)의 각 수단은, 주로 도시하지 않은 CPU가 필요한 컴퓨터 프로그램을 실행함으로써 실현된다. 이들 각 수단의 작용에 대해서는, 나중에 상세하게 설명한다. 또한, 데이터 복원 수단(20)은, 가반형 기억 매체(12)에 저장한 프로그램을 가반형 기억 매체(12)의 내부에서 실행시킴으로써 실현되도록 하여도 된다.
데이터 배송처 단말기(3)는, 그 밖에, 도시하지 않은 키보드나 마우스 등의 입력 수단, 화면 표시 수단 등도 구비한다.
본 시스템에서는, 데이터 배송원 단말기(1)에 가반형 기억 매체(12)를 접속하여, 일부의 데이터 피스를 기입하고, 이 가반형 기억 매체(12)를 송달 보증을 받는 택배편 등을 이용하여 데이터 배송처에 보내고, 데이터 배송처 단말기(3)가 이것과 접속하여 데이터 피스를 판독한다.
가반형의 기억 매체이면, 하드디스크, 플렉시블 디스크, MO 등이어도 되지만, 시큐러티의 견지에서는 다음과 같은 본 실시 형태 전용의 USB 메모리를 이용하는 것이 바람직하다.
이 전용 USB 메모리는 불가시 에리어와, 불휘발성 에리어와, 휘발성 에리어의 3개의 에리어로 구성된다. 불휘발성 에리어는, 컴퓨터에 장착되어 있지 않을 때, 즉, 전원의 공급이 없을 때라도 기입되어 있는 데이터를 유지할 수 있는 에리어이다. 데이터 배송원 단말기(1)는, 이 에리어에 다운로드한 데이터 피스를 기입한다. 휘발성 에리어는 전원의 공급이 없을 때는 데이터를 유지할 수 없는 에리어로서, 데이터 배송처 단말기(3)가 다운로드한 데이터 피스는 이 에리어에 기입된다. 이 에리어의 내용은, 전원의 공급이 없으면, 사람손을 개입시키지 않고 클리어된다. 불가시 에리어에 기입된 내용은, 전용의 소프트웨어 혹은 하드웨어에 의하지 않으면, 그 내용을 참조할 수 없다. 그 때문에, 개찬되면 무의미하게 되는 정보, 예를 들면 조작 이력 정보 등의 기입 에리어로서 적합하다. 즉, 이 전용 USB 메모리의 각 에리어를 데이터의 성질에 따라 구분하여 사용하면 된다.
〔2. 시스템의 작용의 개요〕
본 실시 형태의 시스템의 작용의 개요를 도 2에 따라 설명한다.
데이터 배송 업자의 오퍼레이터가 데이터 배송원 단말기(1)를 통하여 필요한 정보의 추출 요구를 비밀 정보 관리 시스템(2)에 송신한다(스텝 S1). 필요한 정보란, 다이렉트 메일 발송업자 등의 배송처로부터 요구가 있었던 정보이다.
시스템 전치 서버(4)는, 요구된 정보 데이터를 추출하여 메모리 상에 전개한 후, 전개된 정보 데이터에 대하여 재차의 비밀 분산 처리를 행하여 2개 이상의 데이터 피스로 분할한다(스텝 S2). 또한, 설명의 편의상, 2개의 데이터 피스 Da, Db로 분할되는 것으로 한다.
분할된 데이터 피스 중 1개(Da)를 데이터 배송원 단말기(1)가 다운로드하여, 전용 USB 메모리의 불휘발성 에리어에 기입한다(스텝 S3). 전용 USB 메모리(12)는 택배편 등의 수단에 의해 배송처에 송달된다(스텝 S4).
시스템 전치 서버(4)는, 데이터 피스 Db를 다운로드하기 위한 전용 웹 사이트(5)의 URL을 기재한 파일을 첨부한 전자 메일을 배송처에 송신한다(스텝 S5).
배송처의 오퍼레이터는, 수신한 전자 메일에 첨부되어 있는 파일에 기재되어 있는 URL을 참조하여, 다운로드 전용 웹 사이트(5)에 액세스하면(스텝 S6), 시스템 전치 서버(4)는 데이터 피스 Db를 전용 웹 사이트(5)에 업로드하기(스텝 S7) 때문에, 데이터 배송처 단말기(3)는 Db를 다운로드한다(스텝 S8). USB 메모리(12)의 데이터 복원 기능에 의해 데이터 피스 Da, Db로부터 원래의 배송 대상 정보 데이터가 휘발성 에리어에 복원된다(스텝 S9). USB 메모리(12)가 복원 기능을 실현하기 위해, 불휘발성 에리어에 데이터 복원용 소프트웨어가 저장되어 있거나, 데이터 복원을 위한 하드웨어 구성을 포함하고 있는 것이 필요하다. 또한, 복원 후의 데이터 취급은 본 발명의 범위 밖이다.
그런데, 데이터 피스 Db를 다운로드하기(스텝 S8) 이전에, USB 메모리(12)는 배송처 단말기(3)에 접속되어 있는 것으로 한다. 또한, 도 2에서, 배송원으로부터의 USB 메모리(12)의 수령(스텝 S4)과, 시스템 전치 서버(4)로부터의 메일 수신(스텝 S5)의 타이밍은 어느 쪽이 먼저이어도 상관없다.
〔3. 시스템의 작용의 상세〕
본 시스템의 작용에 대해서 데이터 배송원 단말기(1) 측의 처리로부터 설명 한다.
소정의 권한을 가진 오퍼레이터가 키보드, 마우스 등의 입력 수단을 통하여 데이터 배송원 단말기(1)를 조작한다. 오퍼레이터의 권한의 확인을 위한 처리 등은 공지의 방법에 의해 적절히 행하는 것으로 한다.
데이터 배송원 단말기(1)의 데이터 추출 요구 수단(14)은, 비밀 정보 관리 시스템(2)에 비밀 정보의 추출을 의뢰하기 위해, 입력 수단을 통하여 소정의 항목을 비밀 정보 관리 시스템(2)에 송신해야만 한다. 이 때의 입력 화면(21)의 일례를 도 3에 도시한다. 도 3에 기재된 항목은 예시에 불과하다.
수신처 회사명란 t1에는 비밀 정보의 배송처의 명칭을 입력한다.
수신처 메일 어드레스란 t2에는 배송처의 오퍼레이터의 메일 어드레스를 입력한다.
첨부 파일 패스워드란 t3에는, 배송처에서, 압축된 첨부 파일을 해동시키기 위한 패스워드를 입력한다.
필요한 항목의 입력을 종료하면, 「다음으로」 버튼 b1을 마우스로 클릭하여, 시스템 전치 서버(4)에 이들 정보가 송신된다. 데이터 배송원 단말기(1)의 화면에는 다음의 추출 대상 선택 화면(22)이 표시된다. 이 화면은 비밀 정보 관리 시스템(2)으로부터의 추출 대상으로 할 수 있는 항목을 지정하는 것이며, 화면 표시예를 도 4에 도시한다.
예를 들면, 배송처가 도쿄도 미나또꾸에 사는 20대 여성에게 다이렉트 메일을 발송하는 것을 희망하고 있는 것으로 한다. 이 경우, 배송원은, 주소란 t4에 「도쿄도 미나또꾸」, 성별란 t5에 「여성」, 연령란 t6에 「20-29」를 입력하면 된다. 이와 같이 필요한 항목란에 입력을 종료하면, 「실행」 버튼 b2를 마우스로 클릭하고, 비밀 정보 관리 시스템(2) 측에 이들 조건을 송신한다.
시스템 전치 서버(4)에서는, 데이터 추출·재분할 수단(8)이, 지정된 조건에 합치하는 비밀 정보를 검색한다. 조건에 합치하는 개인이 N명 있었던 것으로 하고, 1명당 1건의 데이터가 대응하는 것으로 한다. 비밀 정보 관리 시스템(2)에서는 1건씩의 데이터를 분산하여 보관하고 있기 때문에, 각 건의 데이터를 구성하는 데이터 피스를 취출하여 복원한다. 복원된 N건의 데이터를 일괄하여 메모리 상에 전개하는 것으로 하고, 하드디스크에는 보존하지 않도록 한다. 이 메모리 상에 전개된 내용이 배송처에 제공되는 배송 대상 정보 데이터이다. 이 배송 대상 정보 데이터를 비밀 분산법에 기초하여 2개 이상의 데이터 피스로 분할한다. 설명의 편의상, 2개의 데이터 피스 Da, Db로 분할된 것으로 한다.
또한, 분할 후에는, 배송 대상 정보 데이터는 메모리 상으로부터 삭제되어, 시스템 전치 서버(4)의 하드디스크 등에 보존되지 않고, 비밀 정보 관리 시스템(2)에 분산하여 보관된다.
시스템 전치 서버(4)의 데이터 추출·재분할 수단(8)에 의한 데이터 추출 처리가 완료되면, 시스템 전치 서버(4)는 도 5에 예시한 바와 같은 피스 다운로드 화면(23)을 데이터 배송원 단말기(1)의 화면 상에 표시시킨다.
이 화면(23) 상에서 데이터 건명 등을 확인한 후에 「피스 다운로드」 버튼 b3을 클릭하면, 데이터 배송원 단말기(1)의 데이터 피스 기입 수단(15)은 비밀 정 보 관리 시스템(2)에 분산 보관되어 있던 데이터 피스 Da를 다운로드할 수 있다. 여기서 주의해야 할 것은, Da는 시스템 전치 서버(4)에 일시적으로 보관되어 있었던 것이 아니라, 다운로드 요구를 수신하고 나서, 데이터 피스 배송 수단(9)이 분산 보관되어 있던 기억 매체로부터 취출하여 데이터 배송원 단말기(1)에 송신했다는 점이다.
데이터 피스의 다운로드를 종료하면, 도 6에 예시한 바와 같은 화면이 표시된다. 이 화면 상에서, 「완료 화면으로」 버튼 b4를 클릭하면, 시스템 전치 서버(4)의 메일 작성·송신 수단(10)은, 배송처의 담당자에게 메일을 송신함과 함께, 데이터 배송원 단말기(1)에 다운로드 완료 화면(도시 생략)을 표시시킨다.
데이터 배송원 단말기(1)의 데이터 피스 기입 수단(15)은, 다운로드한 데이터 피스 Da를 USB 메모리(12)의 불휘발성 에리어에 기입한다. 다운로드한 데이터 피스 Da는, 데이터 배송원 단말기(1)의 메모리 상 혹은 하드디스크 등의 기억 매체에 기입되지 않고, 직접 USB 메모리(12)에 기입되는 것이 바람직하다. 배송원에서는, 이 USB 메모리(12)를 데이터 배송원 단말기(1)의 기억 매체 인터페이스 수단(13)으로부터 떼어내어, 택배편 등을 사용하여 배송처에 배달한다. 배달의 수단은 본 발명의 범위 밖이며, 어떠한 수단이어도 된다.
다음으로, 도 6의 「완료 화면으로」 버튼 b4가 데이터 배송원 단말기(1)의 마우스를 통하여 클릭된 경우, 비밀 정보 관리 시스템(2)의 시스템 전치 서버(4)의 동작을 설명한다.
시스템 전치 서버(4)에서는, 데이터 배송원 단말기(1)에 의한 데이터 피스의 다운로드가 완료된 시점에서, 예비 데이터 피스군을 작성한다. 배송원 또는 배송처에서, 비밀 분산한 각 데이터 피스를 취득한 후에, 분실·파괴 등에 의해 데이터 피스가 소실되면, 본 실시 형태에서는 동일한 데이터 피스를 재차 다운로드하는 것은 불가능한 구조로 하기 때문에, 원래의 정보 데이터의 복원이 불가능해진다. 그 때문에, 시스템 전치 서버(4)는 데이터의 재작성 처리를 행하여, 예비 데이터 피스군을 미리 작성하여 두는 것이다.
만일, 데이터 피스를 분실·파괴한 경우는, 배송원 및 배송처는 예비 데이터 피스를 취득하여, 그것에 의해 원래의 정보 데이터를 복원한다. 또한, 데이터 피스가 Da, Db이고, 예비 데이터 피스가 Dα, Dβ인 것으로 하면, 데이터를 복원할 수 있는 것은 (Da, Db)와 (Dα, Dβ)의 조합에 한정되며, (Da, Dα), (Da, Dβ), (Db, Dα), (Db, Dβ) 중 어느 조합에 의해서도 데이터의 복원은 불가능하다.
예를 들면, 도 7에 도시한 바와 같이 다운로드한 데이터 피스 Da를 파괴·분실한 것으로 한다. 데이터 배송원 단말기(1)는, 비밀 정보 관리 시스템(2)에 재다운로드를 요구하면 시스템 전치 서버(4)는 예비 데이터 피스 Dα를 송신한다. 데이터 배송원 단말기(1)에 의한 예비 데이터 피스의 취득이 완료되면, 시스템(2)에서는 또 다른 예비 데이터 피스군을 작성한다. 또한, 도 7의 경우, 분실된 피스 그룹(Da, Db)에 의한 복원은 불가능하다.
시스템 전치 서버(4)의 메일 작성·송신 수단(10)은, 데이터 배송원 단말기(1)에의 데이터 피스 Da의 다운로드를 완료하면, 도 8에 예시한 바와 같은 항목을 기재한 파일을, 배송처의 담당자에게 전자 메일에의 첨부라는 형식으로 송신한 다. 이들 항목은 데이터 배송처 단말기(3)가 데이터 피스를 다운로드하기 위해 필요한 정보이며, 시큐러티의 관점에서 전자 메일의 본문에 기재하는 것은 적당하지 않다. 그 때문에, 전자 메일에의 첨부 파일로 함과 함께, 암호화하여 배송처에 송달하는 것으로 하였다. 첨부 파일은 공지의 zip 형식 등으로 압축하고, 압축할 때에 패스워드에 의한 암호화 보호를 행한다. 여기서 사용하는 패스워드는, 데이터 배송원 단말기(1)가 화면(21)(도 3)에서 입력란 t3에 입력한 첨부 파일 패스워드이다.
또한, 데이터 배송원 단말기(1)를 통하지 않고, 비밀 정보 관리 시스템(2) 측으로부터 직접 데이터 배송처 단말기(3) 측에 URL 등을 통지하도록 한 것은, 정보의 누설 방지의 취지를 철저하게 하기 위함이다. 이에 의해, 배송원에서는 원래의 정보 데이터의 복원이 불가능하다. 최근, 비밀 정보의 누설 사건이 다발하고 있지만, 이들 사건은 종업원 등의 내부 관계자에 의해 발생되는 경우도 많다. 이것은 기업의 신용에 관계되는 문제이며, 손해 배상 책임 등이 발생할지도 모른다. 본 실시 형태의 시스템에 의하면, 정보 배송원의 오퍼레이터 등이 다운로드 전용 사이트(5)의 URL을 알 수 없기 때문에, 배송원의 내부 관계자에 의한 정보 누설의 우려가 없다.
도 8에서, 항목 번호 (4)는 데이터 피스 Da에 부여된 파일명이고, 항목 번호 (5)는 데이터 피스 Db에 부여된 파일명이다.
항목 번호 (6)은, 이 예에서는 Da와 Db의 조합 정보이다.
다음으로, 데이터 배송처 단말기(3) 측으로부터의 본 시스템의 작용을 설명 한다.
배송처에는, 배송원으로부터 택배편 등에 의해 USB 메모리(12)가 송달되어 있는 것으로 한다. 또한, 데이터 배송처 단말기(3)의 기억 매체 인터페이스 수단(17)에 USB 메모리(12)가 장착되어, USB 메모리(12)와의 입출력이 가능한 상태로 되어 있는 것으로 한다.
데이터 배송처 단말기(3)의 URL 추출 수단(18)은, 시스템 전치 서버(4)로부터 수신한 전자 메일의 첨부 파일을 복호화하여, 전용 다운로드 사이트의 URL(도 8의 항목 (1))과 로그인 패스워드(도 8의 항목 (2))를 추출한다. 또한, 첨부 파일을 복호화하기 위해 이용하는 패스워드는, 배송원으로부터 어떠한 수단에 의해 배송처에 통지되어 있는 것으로 한다. 혹은, USB 메모리(12)의 불가시 영역에 기입되어 있는 그 USB 메모리 고유의 정보 등을 패스워드로 하여도 된다.
이 URL을 사용하여 전용 웹 사이트(5)에 액세스하면, 도 9에 예시한 바와 같은 다운로드 로그인 화면이 표시된다. 로그인 패스워드의 입력이 재촉되기 때문에, 첨부 파일로부터 추출한 로그인 패스워드를 입력하고, 로그인 버튼을 클릭하면 다운로드 화면(도 5와 대략 동일하기 때문에, 도시를 생략)으로 천이한다.
이 로그인 패스워드는 제한부의 패스워드로, 유효 기한이 설정되어 있다. 로그인 패스워드가 무효로 되는 조건은, 소정의 유효 기한을 경과한 경우, 혹은 대상으로 되는 데이터 피스의 다운로드가 모두 완료된 경우이다.
여기서, (Da, Db)의 조합 중 어느 하나가 분실·파손되거나 한 경우에는, 예비 데이터 피스(Dα, Dβ)를 재다운로드해야만 한다. 이 경우, 배송원에 의한 예 비 데이터 피스의 다운로드 완료 후에 시스템 전치 서버(4)로부터의 메일 송신이 행해져, 새로운 파일이 첨부되어 오기 때문에, 전회의 다운로드 시에 보내어진 첨부 파일은 무효로 된다.
데이터 배송처 단말기(3)가 전용 웹 사이트(5)에의 액세스에 성공하면, 시스템 전치 서버(4)는 배송처 단말기(3)의 데이터 피스 취득 수단(19)에 의해 다운로드되는 데이터 피스 Db를 비밀 정보 관리 시스템(2)으로부터 취출하고, 다운로드 전용 웹 사이트(5)에 업로드한다. 여기서, 주의해야 할 것은, 데이터 피스 Db는 시스템 전치 서버(4)에 일시적으로 보존되어 있었던 것은 아니라는 것이다.
데이터 배송처 단말기(3)가 전용 웹 사이트(5)에 액세스할 때의 통신 프로토콜은 HTTPS를 이용함과 함께, URL에는 말미에 메일 고유 정보를 부가(예: https://www.xxx.com/xxx/xxxxxx.do?p=xxxxxxxx)하고, 부가되어 있는 URL 이외로부터의 액세스에서는 로그인할 수 없도록 하면 된다.
또한, 다운로드 파일이 놓여지는 바로 위의 디렉토리는, 랜덤으로 일의의 영숫자가 혼재되는 명칭을 붙여, 항상 일정한 디렉토리명을 의식시키지 않는 등의 배려를 하는 것이 바람직하다.
대상으로 되는 데이터 피스 Db는, 데이터 배송처 단말기(3)의 데이터 피스 취득 수단(19)이 전용 웹 사이트(5)에 로그인했을 때에, 시스템 전치 서버(4)에 의해 웹 사이트(5) 상에 인출되어 1회의 다운로드만 허가된다.
다운로드된 데이터 피스 Db는 데이터 배송처 단말기(3)의 임의의 장소에 저장되지만, 전용 USB 메모리(12)의 휘발성 에리어가 바람직하다. 데이터 배송처 단 말기(3)의 하드디스크 등의 불휘발성 기억 매체에 기록시키지 않도록, 데이터 피스 취득 수단(19)은 전용 USB 메모리(12)의 휘발성 에리어를 지정하여 다운로드하도록 하여도 된다.
이상과 같이, 원래의 배송 대상 정보 데이터를 복원하는 데에 필요한 데이터 피스 Da, Db는 각각 다른 루트를 거쳐 배송처에 배송된 것으로 된다. 이들 2개의 루트 중 한쪽 혹은 양쪽에서 데이터 피스의 분실·파손 등이 있었던 경우, 외부로의 정보 누설은 발생하지 않는다. 복원에 필요한 데이터 피스가 모두 갖추어지는 것은 배송처 단말기(3)에 한정되기 때문에, 만일 정보의 누설이 발생한 경우는, 누설 개소를 좁힐 수 있다.
또한, 데이터 피스 Db는 다운로드 후, 전용 웹 사이트(5)로부터 삭제된다. 즉, 데이터 피스의 다운로드 횟수는 1회로 제한된다. 만일 데이터 피스 Db를 분실하거나 한 경우는, 시스템 전치 서버(4)가 앞서 준비해 둔 예비 데이터 피스를 다운로드하게 된다.
또한, 데이터 피스군은 사용될 가능성이 없어졌을 때, 즉, 다운로드 완료된 경우, 로그인 패스워드가 기한 만료되었기 때문에 다운로드가 불가능해진 경우, 혹은 예비 데이터 피스가 다운로드되게 되어, 최초의 분할에 의해 생성된 데이터 피스가 불필요해진 경우는, 비밀 정보 관리 시스템(2)으로부터 삭제된다. 또한, 원래의 데이터 피스군이 사고 없이 다운로드된 경우, 예비 데이터 피스군이 사용될 가능성이 없다. 그 때문에, 예비 데이터 피스군도 비밀 정보 관리 시스템(2)으로부터 삭제된다.
또한, 시스템 전치 서버(4)는, 접속하는 기억 매체에 데이터 피스의 취급 이력을 등록하여, 두번째의 다운로드를 허가하지 않도록 제어하거나, 분실한 경우의 무효 처리를 하거나 할 수 있는 것이 바람직하다.
전용 웹 사이트(5)로부터 다운로드된 데이터 피스 Db와, USB 메모리(12)의 불휘발성 에리어에 저장되어 있던 데이터 피스 Da는 모두 휘발성 에리어에 전개되어, USB 메모리(12)에 저장되어 있는 복원용 프로그램을 사용하여 휘발성 에리어에 복원된다. 이 복원용 프로그램은 불휘발성 에리어에 있는 데이터 피스 Da를 복원 직후에 삭제한다. 또한, 원래의 정보 데이터를 복원하기 위한 프로그램이 USB 메모리(12)에 내장되어 있는 경우, 이 프로그램은 청구항 1의 데이터 복원 수단에 해당된다.
이와 같이, 비밀 정보의 복원 처리는 전용 USB 메모리(12) 내에서 실행할 수 있기 때문에, 배송처의 오퍼레이터가 데이터의 내용을 시인하지 않고 복원 및 출력할 수 있다. 이것도 내부 관계자에 의한 정보 누설을 방지하는 방책 중의 하나이다.
복원된 정보 데이터는 파일에 출력된다. 예를 들면, CSV 형식의 평문 텍스트 파일로서, 그 포맷은 1행당 1명의 비밀 정보(고객 ID, 고객명, 생년월일, 우편번호, 주소 등)를 기술하는 파일이 생각된다. 이상의 처리에 의해, 배송처에서 원하는 비밀 정보 데이터를 입수할 수 있게 된다.
또한, 배송원에서의 데이터 피스의 다운로드, 배송처에서의 복원 등의 조작 이력은 USB 메모리(12)의 불가시 에리어에 기록되는 것이 바람직하다.
〔4. 다른 실시 형태〕
상기 실시 형태의 USB 메모리에 USB 키로서의 기능도 갖게 하고 있으면, 씬 클라이언트 기능에 의한 데이터 배송원 단말기(1) 및 데이터 배송처 단말기(3)의 제어가 가능해진다. 단말기에 USB 키를 장착함으로써 전용의 OS를 기동시키고, 이 OS에서는 전용 USB 메모리 이외의 매체에의 기입을 불가능하게 하거나, USB 키의 메모리 에리어에의 프로그램으로부터의 기입만을 허가하거나, 처리 도중에 USB 키를 떼어낸 경우에는 화면 로크를 걸거나 함으로써, 정보의 누설 방지의 일부분을 담당시킬 수 있다. 또한, USB 키 자체에 유효 기한을 설정함으로써, 안전성을 한층 더 높일 수도 있다.
상기 실시 형태에서는, 가반형 기억 매체로서 전용의 USB 메모리를 사용하는 것으로서 설명하였다.
그러나, 전용의 USB 메모리에 한정되지 않고, 가반형의 기억 매체이면, 외장 하드디스크나 MO 등이어도 상관없다. 택배편 등의 사람 손을 통한 수단에 의해 일부의 데이터 피스를 배송처에 송달할 수 있어, 배송 루트의 복수화를 실현할 수 있기 때문이다. 또한, 휘발성 에리어를 갖지 않는 통상의 USB 메모리를 사용하여도 상관없다.
상기 실시 형태에서는 전용의 USB 메모리에 복원 처리용의 프로그램이 저장되어 있음과 함께, 데이터 피스 Da를 USB 메모리의 외부로 취출하지 않도록 하기 위해서, USB 메모리의 휘발성 에리어 상에서 복원 처리를 실행한다. 그러나, 복원 처리용 프로그램은 전용 사이트로부터 데이터 피스 Db와 함께 다운로드하는 등의 방법에 의해 입수하여도 된다. 또한, 복원 처리 완료 후에는, 메모리를 클리어한다는 조건 하이면, 데이터 배송처 단말기(3)의 메모리 상에 데이터 피스 Da를 전개하여도 된다.
고객으로부터의 의뢰에 의해 비밀 정보를 제공하는 업종 등에서, 본 발명의 기술은 이용된다.
도 1은 실시 형태의 시스템 구성을 도시하는 도면.
도 2는 실시 형태의 시스템의 처리 개요를 도시하는 도면.
도 3은 실시 형태의 데이터 배송원 단말기의 화면 표시예를 도시하는 도면.
도 4는 실시 형태의 데이터 배송원 단말기의 화면 표시예를 도시하는 도면.
도 5는 실시 형태의 데이터 배송원 단말기의 화면 표시예를 도시하는 도면.
도 6은 실시 형태의 데이터 배송원 단말기의 화면 표시예를 도시하는 도면.
도 7은 실시 형태의 데이터 피스가 분실되거나 한 경우에 예비 데이터 피스로 대체되는 것을 설명하는 도면.
도 8은 실시 형태의 전자 메일에 첨부되는 파일의 기재 항목을 예시하는 도면.
도 9는 실시 형태의 데이터 배송처 단말기의 화면 표시예를 도시하는 도면.
도 10은 종래 기술의 시스템 구성도.
도 11은 종래 기술의 블록도.
도 12는 종래 기술의 데이터 보관 처리를 설명하는 플로우차트.
도 13은 종래 기술의 데이터 취득 처리를 설명하는 플로우차트.
<부호의 설명>
1 : 데이터 배송원 단말기
2 : 비밀 정보 관리 시스템
3 : 데이터 배송처 단말기
4 : 시스템 전치 서버
5 : 다운로드 전용 웹 사이트
8 : 데이터 추출·재분할 수단
9 : 데이터 피스 배송 수단
10 : 메일 작성·송신 수단
12 : 가반형 기억 매체
13 : 기억 매체 인터페이스 수단
14 : 데이터 추출 요구 수단
15 : 데이터 피스 기입 수단
17 : 기억 매체 인터페이스 수단
18 : URL 추출 수단
19 : 데이터 피스 취득 수단
20 : 데이터 복원 수단

Claims (7)

  1. 비밀 정보 데이터를 비밀 분산법에 의해 데이터 피스로 분할하여 보관함과 함께, 각 데이터 피스로부터 원래의 비밀 정보 데이터를 복원하는 처리를 행하는 비밀 정보 관리 시스템과, 상기 비밀 정보 관리 시스템에 보존되어 있는 비밀 정보 데이터를 데이터 배송처에 배송하는 것을 관리하는 데이터 배송원 단말기와,
    상기 비밀 정보 관리 시스템에 보존되어 있는 비밀 정보 데이터의 데이터 피스를 입수하여 복원하는 데이터 배송처 단말기로 구성되는 비밀 정보 배송 시스템으로서,
    상기 비밀 정보 관리 시스템은, 시스템 전치 서버를 포함하여 구성되고,
    상기 시스템 전치 서버는,
    상기 데이터 배송원 단말기로부터의 비밀 정보 추출 요구를 수신하면, 상기 비밀 정보 관리 시스템에 분산 보관되어 있는 데이터를 복원하고, 복원된 1개 이상의 데이터를 일괄하여 배송 대상 정보 데이터를 작성하고, 이 배송 대상 정보 데이터를 비밀 분산법에 기초하여 2개 이상의 데이터 피스로 분할하는 데이터 추출·재분할 수단과,
    상기의 배송 대상 정보 데이터를 구성하는 데이터 피스군의 일부를 상기 데이터 배송원 단말기에 송신함과 함께, 나머지 데이터 피스를 다운로드 전용 웹 사이트에 업로드하는 데이터 피스 배송 수단과,
    상기 다운로드 전용 웹 사이트의 URL을 통지하는 전자 메일을 상기 데이터 배송처 단말기에 송신하는 메일 작성·송신 수단을 적어도 구비하고,
    상기 데이터 배송원 단말기는,
    입력 수단과, 화면 표시 수단과,
    통신 네트워크를 통하여 상기 시스템 전치 서버와 접속하는 통신 인터페이스 수단과,
    불휘발성 에리어를 갖는 가반형(可搬型) 기억 매체와 접속하는 기억 매체 인터페이스 수단과,
    상기 시스템 전치 서버에 대하여 배송 대상 정보 데이터를 요구하는 데이터 추출 요구 수단과,
    상기 시스템 전치 서버로부터 송신되어 온 데이터 피스를 상기 가반형 기억 매체의 불휘발성 에리어에 기입하는 데이터 피스 기입 수단을 적어도 구비하고,
    상기 데이터 배송처 단말기는,
    입력 수단과, 화면 표시 수단과,
    인터넷과 접속하는 통신 인터페이스 수단과,
    상기 가반형 기억 매체와 접속하는 기억 매체 인터페이스 수단과,
    상기 시스템 관리 서버로부터 송신된 전자 메일을 수신하여, 상기 다운로드 전용 웹 사이트의 URL을 취출(取出)하는 URL 추출 수단과,
    인터넷을 통하여 상기 전용 웹 사이트에 액세스하여, 데이터 피스를 다운로드하는 데이터 피스 취득 수단과,
    상기 가반형 기억 매체의 불휘발성 에리어에 저장되어 있는 데이터 피스를 읽어내어, 이 데이터 피스와 상기 다운로드된 데이터 피스로부터 원래의 배송 대상 정보 데이터를 복원하는 데이터 복원 수단을 구비하는 것을 특징으로 하는 비밀 정보 배송 시스템.
  2. 제1항에 있어서,
    상기 시스템 전치 서버로부터 상기 데이터 배송처 단말기에 송신되는 전자 메일에는, 상기 다운로드 전용 웹 사이트의 URL과, 이 전용 웹 사이트에 액세스하기 위해 필요로 되는 패스워드가 기재된 파일이 암호화되어 첨부되어 있는 것을 특징으로 하는 비밀 정보 배송 시스템.
  3. 제1항 또는 제2항에 있어서,
    상기 배송 대상 정보 데이터를 분할하여 얻어진 데이터 피스군의 일부가 상기 데이터 배송원 단말기에 송신된 후, 상기 시스템 전치 서버는, 상기 배송 대상 정보 데이터를 재차 분할하여 예비 데이터 피스군을 작성하는 것을 특징으로 하는 비밀 정보 배송 시스템.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 가반형 기억 매체는 불휘발성 에리어와, 휘발성 에리어와, 불가시 에리어를 구비한 USB 메모리인 것을 특징으로 하는 비밀 정보 배송 시스템.
  5. 제4항에 있어서,
    상기 데이터 복원 수단은, 상기 불휘발성 에리어에 저장되어 있는 복원용 프로그램을 상기 휘발성 에리어에 읽어내어 실행시킴으로써 실현됨과 함께,
    상기 데이터 복원 수단은, 상기 휘발성 에리어 상에서, 상기 전용 웹 사이트로부터 다운로드된 데이터 피스와, 상기 불휘발성 에리어에 저장되어 있던 데이터 피스로부터 원래의 배송 대상 정보 데이터를 복원하는 것을 특징으로 하는 비밀 정보 배송 시스템.
  6. 제4항 또는 제5항에 있어서,
    상기 가반형 기억 매체는 USB 키로서의 기능을 겸비하고 있는 것을 특징으로 하는 비밀 정보 배송 시스템.
  7. 비밀 정보 데이터를 취급하는 데이터 배송원의 컴퓨터로서, 비밀 분산법에 기초하여 비밀 정보를 분산 관리하고 있는 비밀 정보 관리 시스템에 액세스하여, 그 시스템이 제공하는 서비스를 받을 수 있는 컴퓨터가, 데이터 배송처로부터 의뢰된 비밀 정보 데이터를 그 데이터 배송처의 컴퓨터에 안전하게 배송하기 위한 비밀 정보 배송 방법으로서,
    상기 배송원의 컴퓨터가, 상기 비밀 정보 관리 시스템에 액세스하여, 상기 배송처의 컴퓨터에 배송하는 비밀 정보 데이터의 추출을 요구하면,
    상기 비밀 정보 관리 시스템은, 요구된 비밀 정보 데이터를 추출하여, 2개 이상의 데이터 피스로 분할하고, 분할된 데이터 피스의 일부를 상기 배송원의 컴퓨터에 송신함과 함께, 나머지 데이터 피스를 다운로드하기 위한 전용 웹 사이트의 URL을 통지하는 전자 메일을 상기 배송처의 컴퓨터에 송신하는 한편,
    상기 배송원의 컴퓨터는, 가반형 기억 매체에 상기 비밀 정보 관리 시스템으로부터 송신된 데이터 피스를 기록하고,
    상기 배송처의 컴퓨터는, 상기 전자 메일로 통지된 URL을 이용하여 상기 전용 웹 사이트에 액세스하여, 나머지 정보 데이터 피스를 다운로드함과 함께, 상기 가반형 기억 매체와 접속한 상태에서, 상기 다운로드한 데이터 피스와, 상기 가반형 기억 매체에 기록되어 있던 데이터 피스로부터 원래의 비밀 정보 데이터를 복원하는 것을 특징으로 하는 비밀 정보 배송 방법.
KR1020097016338A 2007-02-05 2008-01-24 비밀 정보 배송 시스템 및 비밀 정보 배송 방법 KR20090117722A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007025442A JP4895378B2 (ja) 2007-02-05 2007-02-05 秘密情報配送システムおよび秘密情報配送方法
JPJP-P-2007-025442 2007-02-05

Publications (1)

Publication Number Publication Date
KR20090117722A true KR20090117722A (ko) 2009-11-12

Family

ID=39681519

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097016338A KR20090117722A (ko) 2007-02-05 2008-01-24 비밀 정보 배송 시스템 및 비밀 정보 배송 방법

Country Status (5)

Country Link
US (1) US20100049966A1 (ko)
EP (1) EP2116956A1 (ko)
JP (1) JP4895378B2 (ko)
KR (1) KR20090117722A (ko)
WO (1) WO2008096608A1 (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8650283B1 (en) * 2010-06-07 2014-02-11 Purplecomm Inc. Content delivery technology
DE102011079109B4 (de) 2011-07-13 2013-03-07 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren und Vorrichtung zur sicheren Datenübertragung
JP5611996B2 (ja) * 2012-01-30 2014-10-22 株式会社デンソーアイティーラボラトリ 情報通信方法及び情報通信システム
US9514326B1 (en) * 2013-10-15 2016-12-06 Sandia Corporation Serial interpolation for secure membership testing and matching in a secret-split archive
US9652621B2 (en) * 2014-05-15 2017-05-16 Michael E. Johnson Electronic transmission security process
JP6202276B2 (ja) * 2014-07-14 2017-09-27 パナソニックIpマネジメント株式会社 画像処理システム、画像処理装置、及び画像処理方法
CN104283975B (zh) * 2014-11-06 2017-06-09 福建合诚信息科技有限公司 文件分发方法和装置
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
US20180260889A1 (en) * 2017-03-10 2018-09-13 Factom Sourcing Mortgage Documents via Blockchains
US20180268504A1 (en) * 2017-03-15 2018-09-20 Factom Indexing Mortgage Documents via Blockchains
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
US10685399B2 (en) 2017-03-31 2020-06-16 Factom, Inc. Due diligence in electronic documents
US10270599B2 (en) 2017-04-27 2019-04-23 Factom, Inc. Data reproducibility using blockchains
JP6267387B1 (ja) * 2017-05-30 2018-01-24 株式会社日立システムズエンジニアリングサービス データ転送システム、及びデータ転送方法
JP6718175B2 (ja) * 2017-09-08 2020-07-08 ヘルスメディア株式会社 秘密情報復元可能値分散システムおよび方法
JP6322763B1 (ja) * 2017-12-20 2018-05-09 株式会社日立システムズエンジニアリングサービス データ転送システム、及びデータ転送方法
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
US10783164B2 (en) 2018-05-18 2020-09-22 Factom, Inc. Import and export in blockchain environments
US11164250B2 (en) 2018-08-06 2021-11-02 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11328290B2 (en) 2018-08-06 2022-05-10 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11620642B2 (en) 2018-08-06 2023-04-04 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
US11044095B2 (en) 2018-08-06 2021-06-22 Factom, Inc. Debt recordation to blockchains
US11989208B2 (en) 2018-08-06 2024-05-21 Inveniam Capital Partners, Inc. Transactional sharding of blockchain transactions
JPWO2020138505A1 (ja) * 2018-12-29 2021-12-02 株式会社ピアフィード ファイル伝送システム
US11444749B2 (en) 2020-01-17 2022-09-13 Inveniam Capital Partners, Inc. Separating hashing from proof-of-work in blockchain environments

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5117458A (en) * 1989-11-01 1992-05-26 Hitachi, Ltd. Secret information service system and method
JP2003304523A (ja) * 2002-02-08 2003-10-24 Ntt Docomo Inc 情報配信システム、情報配信方法、情報配信サーバ、コンテンツ配信サーバ及び端末
AU2002258343B2 (en) * 2002-05-13 2005-09-29 Trek 2000 International Ltd. System and apparatus for compressing and decompressing data stored to a portable data storage device
JP4133215B2 (ja) 2002-10-25 2008-08-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ分割方法及びデータ復元方法並びにプログラム
JP4402411B2 (ja) * 2003-09-22 2010-01-20 大日本印刷株式会社 デジタルコンテンツの提供方法および提供装置
EP1714423B1 (en) * 2004-02-10 2017-03-29 NTT Communications Corp. Secret information management scheme based on secret sharing scheme
JP4708713B2 (ja) * 2004-02-10 2011-06-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
JP4594078B2 (ja) * 2004-12-28 2010-12-08 株式会社オリコム 個人情報管理システムおよび個人情報管理プログラム
JP2007004609A (ja) * 2005-06-24 2007-01-11 Nippon Telegr & Teleph Corp <Ntt> シェア作成方法および装置、復元方法および装置
JP2007135170A (ja) * 2005-10-12 2007-05-31 Hitachi Ltd 電子データ送受信方法
AU2007328025B2 (en) * 2006-12-05 2012-08-09 Don Martin Improved tape backup method
WO2008130672A1 (en) * 2007-04-20 2008-10-30 Info Tech Inc. An improved system and mehtod of electronic information delivery

Also Published As

Publication number Publication date
JP4895378B2 (ja) 2012-03-14
US20100049966A1 (en) 2010-02-25
EP2116956A1 (en) 2009-11-11
WO2008096608A1 (ja) 2008-08-14
JP2008191917A (ja) 2008-08-21

Similar Documents

Publication Publication Date Title
KR20090117722A (ko) 비밀 정보 배송 시스템 및 비밀 정보 배송 방법
US11652608B2 (en) System and method to protect sensitive information via distributed trust
EP3788533B1 (en) Protecting personally identifiable information (pii) using tagging and persistence of pii
US10262128B2 (en) Tokenized data security
US9031876B2 (en) Managing keys for encrypted shared documents
JP5309088B2 (ja) 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法
US20110078779A1 (en) Anonymous Preservation of a Relationship and Its Application in Account System Management
CN101002417A (zh) 不标识敏感信息及相关记录的系统及方法
US20120331284A1 (en) Media Agnostic, Distributed, and Defendable Data Retention
US20090210945A1 (en) Personal Information/Confidential Information Managing System And Personal Information/Confidential Information Managing Method
CN101419686A (zh) 一种基于互联网的网上合同签订系统
JP2005522775A (ja) 情報保存システム
US20190392407A1 (en) Encrypted asset transfer system and method for facilitating transfer of digital assets
CN103236933B (zh) 用于在线医疗系统的网上实名认证系统及其认证方法
CN103607420A (zh) 面向云存储的安全电子医疗系统
CN110795745B (zh) 一种基于服务器的信息存储和传送系统及其方法
CN106603726A (zh) 一种基于邮箱的个人数据分布存储系统
CN106355108A (zh) 一种文件交接方法、装置、系统及计算机可读介质
CN106789017A (zh) 基于生物特征加密的账户信息统一管理方法
KR20220014804A (ko) 데이터 보안 시스템 및 그 방법
CN103379133A (zh) 一种安全可信的云存储系统
TWI649661B (zh) 合成文件存取技術
JP4521514B2 (ja) 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム
US20220343025A1 (en) Process for managing the rights and assets of a user on a blockchain
GB2558548A (en) A computer data encoding system

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid