WO2019087443A1 - データ管理システムおよびデータ管理方法 - Google Patents

データ管理システムおよびデータ管理方法 Download PDF

Info

Publication number
WO2019087443A1
WO2019087443A1 PCT/JP2018/019049 JP2018019049W WO2019087443A1 WO 2019087443 A1 WO2019087443 A1 WO 2019087443A1 JP 2018019049 W JP2018019049 W JP 2018019049W WO 2019087443 A1 WO2019087443 A1 WO 2019087443A1
Authority
WO
WIPO (PCT)
Prior art keywords
data access
access unit
data
application
encrypted
Prior art date
Application number
PCT/JP2018/019049
Other languages
English (en)
French (fr)
Inventor
力 松永
Original Assignee
株式会社Leis
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社Leis filed Critical 株式会社Leis
Priority to EP18874100.3A priority Critical patent/EP3796199A4/en
Priority to US17/055,413 priority patent/US11842348B2/en
Priority to JP2018563182A priority patent/JP6572461B1/ja
Priority to CN201880093326.XA priority patent/CN112534434B/zh
Publication of WO2019087443A1 publication Critical patent/WO2019087443A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W40/00Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models
    • B60W40/08Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models related to drivers or passengers
    • B60W40/09Driving style or behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method

Definitions

  • the present invention manages a data access unit which is accessed by an application operating on a computer system and which is a unit of browsing, output or editing, accesses a unit of data access by the application, and performs various operations such as browsing, output and editing. It relates to a data management system to control.
  • the data access unit includes an application file, a record, a field, and the like, and relates to a data management system in which the data access unit is normally opened and started to be used, and the use is normally ended and closed.
  • the application of the application is not limited, and can be applied to various applications.
  • the user can edit the application file using the application, but when operating the application, when using special functions.
  • password and ID information may be separately required.
  • security may be set when opening an application file or using a special function.
  • the termination itself is required to input any password or ID information, etc. There is no such thing, and there is no security setting. Most things can be simply ended by entering commands such as "end” or "close” or pressing a button.
  • FIG. 21 is a diagram for briefly explaining an operation of starting a general application, opening an application file, and then ending and closing. This is an example, and is a typical operation of opening and closing an application file.
  • the application 10 is installed on the computer system, and when the user tries to use the application 10, the application 10 is displayed on the monitor of the computer system. If an icon is selected with a pointing device such as a mouse and activated by an operation such as double click, the application 10 is activated.
  • each application file 20a, 20b, 20c etc. editable by the application 10 is stored on the computer system, and each icon is displayed on the monitor of the computer system. If the user selects the icon of the application file 20 to be edited with a pointing device such as a mouse and starts by double-clicking or the like, the application 10 starts and the application file 20 is read and the application 10 is used. It becomes editable and the contents of the data are displayed on the monitor.
  • a password input column is popped up to confirm the use authority.
  • the input of a password is required before the start of use of the application 10, such as editing of the application file 20.
  • Some applications 10 require the input of ID information from the IC card and the input of biometric information in addition to the password.
  • a password or code information or the like required for the application file 20 to be opened properly and made usable through a keyboard or other input device etc. If the authentication succeeds and the set security level is satisfied, the application file 20 is opened and can be used.
  • an operation menu such as “exit” or “close” of the input screen of the application 10 displayed on the monitor.
  • the user selects a button or a button with a pointing device such as a mouse and designates it by an operation such as clicking, the application 10 is simply ended and the application file 20 is closed.
  • Most applications 10 are not required to enter a special password or ID information when closing the application file 20, and most applications 10 can simply exit and close the application file 20.
  • the user when accessing the application file 20, the user is required to input information based on various security levels in order to confirm whether the person who intends to use the person has a legitimate usage right or not. If authentication of the authority succeeds, then it is premised that the user having the authority to use is correctly used under that authority, and termination is also supposed to be ended properly under that authority, and the application file No special security settings such as password entry have been made when closing after 20 edits. However, although it is possible that the operation is terminated due to a malfunction such as an operation error or a system error occurs, forced termination may occur in an improper manner, but there is no operation error or system error, and the operation itself is normal. If so, the application 10 can simply exit and close the application file 20.
  • the application file 20 can be manipulated by the application 10 by decryption using the decryption key. After returning to the normal data state and using the application 10 to perform an operation, data editing, updating, etc. according to the necessity to the application file 20, the application file 20 is closed. Even when encryption is involved, when closing the application file 20, it is not necessary to input any special password or ID information, and simply pressing the close button simply terminates the application file 20 and automatically encrypts it. Close.
  • the application 10 when the application 10 is terminated and the application file 20 is closed, there may be a case where it is desired to confirm whether the created data of the application file reflecting the input content or the operation content may be determined as it is.
  • the input content or operation content input during editing of the application file may be incorrect content due to misunderstanding or negligence of the user, or content deliberately different from the fact due to fraud of the user.
  • the data of the application file is created as it is with the wrong content different from the fact, the created data is stored as a result of editing through the application 10, and the created data is transmitted to another system through the network Is a problem.
  • confirmation of whether the input content and operation content of the created data of the application file 20 created using the application is correct and correct is checked later by checking the content of the created data itself.
  • the confirmation can be made, as the end condition of the application file, it is possible that the third party confirms that the input content and the operation content input to the application file 20 are correct and correct according to the fact at the end of the application. If confirmed, it is confirmed that the created data created by normal termination of the application file is created with the correct content, and the content is different from the fact due to the user's misunderstanding or negligence or the user's injustice. There is less possibility.
  • business services that have such requirements, and there are various application fields of applications that set security levels at the end of editing application files.
  • the application file 20 is held in the storage device of the data server installed in a form accessible on the network, if it is a personal data file containing personal information of the user, unauthorized access If data leakage occurs, it can cause major problems.
  • unauthorized access to mail order site systems, SNS systems, etc. has caused large-scale leaks of personal data from thousands to tens of millions. This is because, in the mail order site system and SNS system, since the administrator needs to access and use the personal data of the user, the personal data is held as it is on the storage device of the administrator. It is. However, whether or not this access person has a legitimate access right with respect to external access is only confirmed by the password as described above.
  • access frequency to the personal data file of the user is high, editing of data such as writing and updating is many, and the user forgets the decryption key and can not decrypt it. Frequent occurrences of the situation are also considered, and it is considered that there is a circumstance that the encryption is not performed intentionally.
  • some users may want to perform encryption processing on the storage device of the administrator in order to improve the security of their own personal data.
  • a data management system comprises an application usable by a computer system, a code input means, a storage device on a network managed for each data access unit, and an open for data access units. It is a system with a lock function and a lock function for data access units.
  • the data access unit is a data access unit which is accessed by an application and is a unit of browsing, output or editing, and for each data access unit, the application accesses and browses, outputs or edits.
  • An open security code and a closed security code for normal termination and closing of browsing, output or editing by the application are set.
  • a plurality of data access units are stored in a storage device on the network in a state where all or at least a selected part of each data access unit is encrypted. For example, in a storage device managed by a data server, this data access unit is held. If specs allow, you can keep and manage tens to hundreds of millions of personal data. In addition, various networks such as the Internet, an intranet, and a LAN can be assumed.
  • the data access unit unlocking function described above can download and decrypt the data access unit in the encrypted state based on the open password code for the data access unit targeted by the application, and can browse, output or edit it. Function.
  • the above-mentioned data access unit locking function normally terminates the browsing, output or editing of the data access unit based on the closed personal identification code inputted through the code input means, and encrypts the data access unit. It is a function to close and upload to a storage device.
  • the data access unit may be an application file handled by the application, a record in a database handled by the application, a field of a record in the database, and the like. This is because there may be an operation desired to access in units of these.
  • the encryption key and the decryption key may be of a type that is dynamically generated, or a type that uses what is stored in the user computer system.
  • the dynamically generated type is generated by converting based on the open security code itself or the open security code.
  • the encryption status of each data access unit uploaded to the storage device is encrypted such that the open security code itself or one obtained by converting based on the open security code becomes the decryption key. It becomes.
  • the type using the one stored and held in the user computer system comprises a decryption key storage unit for storing a decryption key for a data access unit in an encrypted state, and is retrieved from the decryption key storage unit based on the authentication of the open password code.
  • the encryption state for each data access unit stored in the storage device is in an encrypted state so as to be decrypted by the decryption key stored in the storage device.
  • the data management system of the present invention not only authenticates with the open password code when opening by data access unit, but also closes the password when reading, outputting, and editing the data access unit and closing. It is possible to set security settings that require code input and to confirm that the input content and operation content are correct. Further, encryption and decryption processing is involved, the data access unit is decrypted at the time of opening, and the encryption processing is automatically executed also at the time of closing.
  • the storage device can be automatically processed by encryption and decryption.
  • the data access unit all or at least a selected part of the data access unit is always kept in an encrypted state, and the data access unit is downloaded to the user's computer system via the network only when it is used. It is also possible to execute an operation by the unlocking function and the locking function by the application of (4), and the data access unit is again uploaded to the storage device via the network in a re-encrypted form.
  • the open password code and the closed password code assigned to each data access unit are unique and different for each data access unit. If the open password code and the closed password code are common to a plurality of data access units, if there is data leakage due to unauthorized access, the common open password code and closed password code are Although it is used to try to decode data, if the open password code and the closed password code assigned to each data access unit are different, even if there is data leakage due to unauthorized access, it is decrypted on a large scale There is no possibility of being
  • the open password code and the closed password code are used as biometric information of the user personally and the code input means is a reading device for biometric information, the convenience for the user is improved, and furthermore, a unique code for each user. Because it is information, security is also improved.
  • the open security code and the closed security code can be the same.
  • both the open security code and the closed security code can be fingerprint patterns of the right index finger.
  • the open security code and the closed security code can be different.
  • the open password code may be a face image pattern
  • the closed password code may be different types of biometric information such as a voiceprint pattern.
  • code information consisting of a combination of numbers and alphabets may be input as the open password code
  • different code information consisting of combinations of numbers and alphabets may be input as the closed password code.
  • the data management system of the present invention can cope with cases where the executor of viewing, output and editing and the owner of each data access unit are different.
  • the owner of each data access unit is configured to have an authority setting function that enables authority setting of which execution content is permitted to the person who performs browsing, output, and editing.
  • a person who executes viewing, outputting, and editing (a person concerned with administration) with respect to a data access unit that the owner of each data access unit (for example, the individual who is the owner of personal data) unlocks and decrypts by the unlocking function
  • those who want to access personal data, such as financial and medical personnel can perform operations such as viewing, outputting, and editing based on the set authority. For viewing, the person or another sees the data access unit displayed on the user computer system.
  • the output may include outputting a data access unit to a printer, outputting it in the form of a PDF file, outputting data to a projector, and projecting it.
  • data itself in data access units may be added, partially deleted, partially rewritten, or the like. Note that storing the edited data in a storage device may also be included.
  • the example of the business system to which the application of the present invention is applied is diverse, and the application is not particularly limited. If an application has a task related function in addition to an unlocking function for a data access unit and a locking function for a data access unit, it can be widely applied as a task system related to the task. After the owner of the data access unit can operate the data access unit via the unlocking function, the business related function can be used, and when the business related function ends, the owner of the data access unit closes the lock. Terminate the data access unit normally through the function.
  • Each step about the operation of the record or field of the application file or database that is, the stage of selecting and starting the record or field of the application file or database, the stage of opening the record or field of the activated application file or database, the application
  • the edit code of the file or database record or field is finished and the application file or database record or field is closed and closed, and the application file or database record or field selection is ended.
  • the setting of the security operation such as the input of the personal identification code at which stage is not limited to setting at all stages, and some of them may be used.
  • the record or field of application file or database may be two stages of opening and closing the record or field of application file or database, or select the record or field of application file or database to start and open the record or field of application file or database It may be three stages of stage and closing stage.
  • a device for enabling the data owner of the data access unit to select whether or not to permit the use as big data there is a device for enabling the data owner of the data access unit to select whether or not to permit the use as big data.
  • the data access unit is an application file
  • an encryption selection unit capable of selecting a portion to be encrypted among data in the application file is provided.
  • the data management system of the present invention when the data access unit is a record unit, an encryption selection unit for selecting a field to be encrypted among fields of the record is provided. There is also an operation that enables the management entity of the storage device to use data in a field that is not selected for encryption by the encryption and selection unit as data handled by browsing or a big data system.
  • a device for further improving the security strength there is a device for decomposing the data access unit, making it into a plurality of encrypted divided fragments, and storing them in a distributed manner on the network.
  • the data access unit lock function breaks down the data access unit that ended normally upon receiving the closed password code into multiple pieces into separate pieces, and further encrypts the pieces into multiple pieces I assume.
  • a plurality of storage devices distributed and arranged on a network are used as the storage devices. These individual encrypted decomposition fragments are distributed and stored in storage devices distributed on the network. In operation, users need not be aware of distributed storage.
  • the data access unit unlocking function has a URL conversion function. In this URL conversion function, each encrypted decomposition fragment is dispersed based on the nominal ID information and URL information given when it is assumed that the data access unit is integrated without being decomposed. Is converted into distributed ID information and URL information for a plurality of storage devices stored in the above.
  • each encrypted fragment is downloaded, and the aligned plurality of encrypted fragments can be combined, decrypted and viewed, output or edited as an integral data access unit.
  • each of the plurality of encrypted decomposition fragments is distributed and stored in the actual plurality of storage devices based on the plurality of distributed ID information and URL information. Operation.
  • the user decomposes the data access unit without being aware of the distributed storage in the network, and makes the plurality of enciphered encrypted decomposition fragments to be distributed and stored on the network, and a data server on the network Even if an unauthorized access is made, the data access unit is not deciphered, and the security is further improved.
  • an open password code and a closed password code are set in the data access unit described above, and a plurality of the data are processed in a state where all or at least partially selected part is encrypted for each data access unit.
  • An access unit is held in a storage device on a network, and the data access unit in the encrypted state is stored based on the open password code input for the data access unit targeted by the application.
  • the application performs the browsing, outputting or editing of the data access unit based on the data access unit unlocking process which enables downloading, decoding and the browsing, outputting or editing and the closed password code inputted.
  • Normal termination and the data access unit Goka was closed, a data management method and executes the data access unit ⁇ process of uploading to the storage device.
  • the security of the open password code when opening the data access unit, the browsing of the data access unit, the authentication of the closed password code when closing and closing the output, editing is high.
  • the setting can be made, and the user can confirm that the input contents and the operation contents are correct.
  • the open security code doubles as the decryption key, and can decrypt the encrypted data access unit, and also at the time of closing, automatically so that the open security code becomes the decryption key.
  • An encryption process is performed. If the storage device is configured on the data server as a computer resource different from the user computer system to be accessed, the data access unit can be processed in the storage device by automatically processing encryption and decryption.
  • the data management system of the present invention can cope with the case where the executor of viewing, output and editing and the owner of each data access unit are different. If the configuration is provided with an authority setting function that enables authority setting of which execution content is permitted to the person who performs browsing, output, and editing, the person who performs browsing, output, and editing has the set authority. It is possible to perform operations such as browsing, output and editing based on
  • FIG. 6 is a diagram (part 1) schematically showing the configuration of the data management system 100 according to the first embodiment.
  • FIG. 7 is a diagram (part 2) schematically showing the configuration of the data management system 100 according to the first embodiment. It is a figure (the 1) explaining the outline of the open processing started by receiving the input of an open personal identification code from starting of an application. It is a figure (the 2) explaining the outline of the open processing started by receiving the input of an open personal identification code from starting of an application. It is a figure (the 3) explaining the outline of the open process started by receiving the input of an open PIN code from starting of an application. It is the figure (1) which showed the flow of application 120, especially the structure of data access unit unlocking function 122A, and a process.
  • FIG. 1 explaining the outline of the open processing started by receiving the input of an open personal identification code from starting of an application.
  • the 2 explaining the outline of the open processing started by receiving the input of an open personal identification code from starting of an application.
  • the 3) explaining the outline of the open process
  • FIG. 20 is a diagram (No. 2) showing the configuration of the application 120, in particular, the configuration of the data access unit unlocking function 122A, and the flow of processing. It is a figure which shows an example of operation in the operation screen from starting of an application to the input of an open PIN code. It is a figure (the 1) explaining the outline of processing from closing processing to the end of an application. It is a figure (the 2) explaining the outline of processing from closing processing to the end of an application.
  • FIG. 16 is a diagram (No. 3) to explain the outline of the process from the closing process to the end of the application; It is the figure (1) which showed the flow of application 120, especially the structure of the data access unit locking function 123A, and a process.
  • FIG. 20 is a diagram (No. 2) showing the configuration of the application 120, in particular, the configuration of the data access unit unlocking function 122A, and the flow of processing. It is a figure which shows an example of operation in the operation screen from starting of an application to the input of an open PIN
  • FIG. 16 is a diagram showing the flow of data at the time of browsing, output, and editing in the data management system 100a according to the second embodiment. It is a figure which shows the structure of the application 120 centering on download of an encryption decomposition
  • FIG. 7 is a diagram showing a flow of encryption, decomposition, and distributed storage in a plurality of storage devices after the browsing, output, and editing are completed.
  • FIG. 16 is a diagram schematically showing a configuration of a data management system 100-2 provided with an encryption selection unit 124 when the data access unit is an application file.
  • FIG. 17 is a diagram schematically showing a configuration of a data management system 100-2 provided with the encryption selection unit 124 when the data access unit is a record of a database. It is a figure which shows the operation outline of the conventional common application.
  • Example 1 is an example of a basic configuration.
  • the second embodiment is an example in which the data access unit 131 is divided into disassembled pieces and distributed and stored in a plurality of storage devices distributed on the network.
  • each data access unit 131 used by the application 120 is an application file, and each application file is stored in the storage device 130 in an encrypted form.
  • each data access unit 131 used by the application 120 is a record in the database or a field in the record, and each record of the database is stored in the storage device 130 in an encrypted form.
  • the field unit in the record of the database is the data access unit 131, each field in the record is stored in the storage device 130 in an encrypted form.
  • the data management system 100 includes a computer system 101 used by a user and a computer system 102 (here, referred to as a data server 102) managing a storage device 130 in which each data access unit 131 is stored.
  • the network 103 is constructed in such a manner as to allow data communication.
  • the computer system 102 includes a storage device 130, each data access unit 131, and a server body function 140.
  • the data access unit 131 is a data access unit accessed by the application 120 and serving as a unit of browsing, output, or editing.
  • As described above, as a unit accessed by the application 120 for example, there may be an application file as shown in FIG.
  • the application 120 is a database search application, there may be a record of the database or a field in the record as shown in FIG. It is also possible that these are mixed.
  • the data access unit 131 is an application file, as shown in FIG. 1, it has “open password code”, “data main body (file)” and “close password code”.
  • the data access unit 131 is a record or field of a database, as shown in FIG. 2, it has “open password code”, “data body (record)” and “close password code”.
  • PIN code and text code such as numbers and characters can be adopted as the open security code and the closed security code.
  • code information stored in the IC card carried by the user can be adopted as the open password code and the closed password code.
  • biometric information of the user can be adopted as the open password code or the closed password code.
  • the biological information may include face image patterns, fingerprint patterns, vein patterns, iris patterns, voiceprint patterns, and the like.
  • both the open password code and the closed password code will be described as biometric information of a fingerprint pattern.
  • the open password code and the closed password code are described as fingerprint patterns of the same finger here, the open password code and the closed password code may be different.
  • the open password code may be a face image pattern
  • the closed password code may be different types of biometric information such as a voiceprint pattern.
  • the storage device 130 is accessible by the computer system 101 used by the user on the network, and a plurality of data access units 131 are stored in a searchable, accessible, and outputable state.
  • each data access unit 131 is stored in an encrypted state.
  • the encryption process is encrypted such that each open password code is a decryption key.
  • the data body of the data access unit 131 is shaded, but in the following drawings, the shaded state is the data access unit 131 in the encrypted state, A non-multiplied state is represented as a data access unit 131 in a decrypted state.
  • the data body of the data access unit is the one obtained by encoding the feature points extracted from the fingerprint pattern of the forefinger of the right hand. It is encrypted and decrypted with the feature point extracted from the fingerprint pattern of the same right index finger. Also in re-encryption, re-encryption is performed using the feature point extracted from the fingerprint pattern of the same index finger on the same right.
  • the open password code and the closed password code are different, for example, if the open password code is the fingerprint pattern of the forefinger of the right hand and the closed password code is the fingerprint pattern of the thumb of the right hand, the data body of the data access unit is The feature point extracted from the fingerprint pattern of the right index finger is encoded with a code, and in the case of the open process decryption, the feature point extracted from the fingerprint pattern of the same right index finger is decoded with a code . At the time of re-encryption in close processing, re-encryption is also performed using feature points extracted from the fingerprint pattern of the same right index finger.
  • the fingerprint pattern of the thumb of the right hand is used for the authentication of the closed password code, it is not used for re-encryption of the data body, but is extracted from the fingerprint pattern of the forefinger of the right hand inputted in the open processing. It will be used at the time of re-encryption by temporarily holding the feature point coded.
  • the server body function 140 is a basic function provided as a data server. As described later, processing such as search, output, and storage of the data access unit 131 is executed in conjunction with the data access unit unlocking function 122B and the data access unit locking function 123B.
  • the user computer system 101 has a code input unit 110 and an application 120 in the configuration example of the first embodiment.
  • the user computer system 101 may be, for example, a computer resource such as a personal computer, a tablet, a smartphone, etc., and is equipped with an input means such as a general keyboard or touch input device, a display screen, and the like.
  • the code input means 110 is a device for inputting an open password code and a closed password code, and may be something other than a keyboard or a touch input device.
  • the code input means 110 is a data input device equipped in the computer system 101, and delivers received data to the data access unit unlocking function 122A and the data access unit unlocking function 123A.
  • the code input unit 110 is a part for inputting code information such as an open password code and a closed password code set in the record or field of the application file which is the data access unit 131 or the database.
  • the code input means 110 may be an IC card reader, a biometric information reading device, an infrared reader, an ultrasonic wave receiver, a QR receiver, as well as a general input device such as a keyboard or a touch panel depending on the type of open security code and closed security code.
  • Various input devices such as a code reader (camera) are available. According to the operation of the system, it is sufficient to attach the input device to be equipped.
  • the code input unit 110 may be a general input device such as a keyboard or a touch panel.
  • the code input unit 110 may be an IC card reader.
  • the code input unit 110 is a biometric information reading device (face image camera, fingerprint pattern reader, vein pattern reader, iris pattern reader, microphone, etc. ) Is good.
  • the code input unit 110 includes biometric information pattern conversion means, and extracts feature points from data such as face image pattern, fingerprint pattern, vein pattern, iris pattern, voiceprint pattern, etc. It has a function of converting a sequence of points into code information by performing predetermined calculation formulas and conversion processing.
  • the biometric information pattern input by the genuine user may be converted into the correct open password code and the correct closed password code. Also, for example, if the open password code and the closed password code are code information stored in the smartphone carried by the user, and if the code is outputted as infrared light, the code input means 110 is an infrared reader. good.
  • the code input unit 110 generates ultrasonic waves. Good at the receiver. Also, for example, if the open password code and the closed password code are code information stored in the smartphone carried by the user and are displayed as a QR code, the code input unit 110 outputs the QR code. Good with a reader (camera).
  • the application 120 may be any software that can be executed by the user computer system, but in the data management system 100 of the present invention, the application 120 includes the data access unit unlocking function 122A, the data access unit It is equipped with a locking function 123A.
  • the application main function 121 is not particularly limited in application and function, and varies depending on the application 120. In the case of a business application, it is assumed that various functions for executing the business are provided. . Note that general-purpose functions such as a data browsing function, a data output function, a data editing function, and a data storage function are also included.
  • the data access unit unlocking function 122 inputs a code to the data access unit 131 stored in the storage device 130 of the computer system 102 that manages the storage device 130 accessed by the application 120 of the user computer system 101 as a target. This process is activated upon receiving the input of the open password code via the means 110.
  • a part of the data access unit unlocking function 122 (data access unit unlocking function 122A) is equipped in the application 120 of the computer system 101 used by the user, and another part (data access The unit unlocking function 122B) is installed in the computer system 102 that manages the storage device 130, and the processing proceeds in conjunction with each other.
  • the data access unit unlocking function 122 A and the data access unit unlocking function 122 B interlock with each other via the network 103 so that the user can access the data access unit 131 accessed as a target using the application 120 with the open password code.
  • the data access unit 131 is downloaded and decrypted, and processing such as browsing, output or editing is enabled. The detailed flow will be described later.
  • the data access unit closing function 123 is closed via the code input unit 110 with respect to the data access unit 131 which has been downloaded to the user computer system 101, decrypted and subjected to processing such as browsing, output, and editing. This process is activated upon receipt of the input of the personal identification code.
  • a part of the data access unit locking function 123 (data access unit locking function 123A) is equipped in the application 120 of the computer system 101 used by the user, and another part (data access The unit closing function 123B) is installed in the computer system 102 that manages the storage device 130, and the processing proceeds in conjunction with each other.
  • the data access unit closing function 123A and the data access unit closing function 123B are linked to each other via the network 103, downloaded to the user computer system 101, decrypted, and subjected to processing such as browsing, output, and editing.
  • the browsing, output or editing of the data access unit 131 is normally ended when the authentication with the closed personal identification code set in the data access unit 131 is established.
  • the data access unit 131 can be encrypted and closed again so that the open password code becomes a decryption key. The detailed flow will be described later as an example of the process flow.
  • FIG. 3 to FIG. 5 are diagrams for explaining an outline of the open process started upon receiving the input of the open password from the start of the application.
  • FIG. 6 and FIG. 7 particularly show the structure of the data access unit unlocking function 122A and the flow of processing.
  • FIG. 8 is an example of the operation on the operation screen. The following flow is an example, and it is possible that some of the flows may be replaced or replaced with another process.
  • the data access unit is the application file shown in FIG. 1 as an example, but the same applies to the records and fields of the database shown in FIG. 2, and the illustration and description here will be omitted for common points.
  • the user selectively activates the application 120 (FIG. 8 (1)). Candidates of accessible data access units 131 are displayed, and an icon is pressed to access a desired data access unit 131 (FIG. 8 (2)). Here, it is assumed that ID information or URL information for specifying the data access unit is given.
  • the input screen of the open security code is displayed, and the input of the open security code is requested (FIG. 8 (3) -1).
  • the user inputs the open security code set in the data access unit 131 which he / she wishes to access as a target, through the code input means 110 (FIG. 3, step S1, FIG. 8 (3) -2).
  • the smart phone is equipped with a fingerprint authentication device, and the fingerprint of the forefinger is input by rubbing the forefinger.
  • the data access unit unlocking function 122A that has received the ID information or URL information of the data access unit and the open password code transmits the open password code to the data access unit unlocking function 122B on the data server 102 side via the network 103. (Step S2 in FIG. 3).
  • the data access unit unlocking function 122B identifies the corresponding data access unit 131 in conjunction with the server main body function 140 (FIG. 4 step S3), and authenticates the open password code. It confirms (FIG. 4 step S4). If the authentication of the open password code is established (Y in FIG. 4), the data access unit 131 is transmitted via the network 103 to the data access unit unlocking function 122A on the computer system 101 side used by the user. That is, it is downloaded (FIG. 4 step S5). It is assumed that the downloaded data access unit 131 is transmitted in an encrypted state. If the authentication of the open password code is not established (step S4 in FIG. 4: N), it is regarded that there is an unauthorized access (step S6 in FIG. 4). Note that even an authentic user may have an error in the input of the open password code, so it is possible to perform an operation of trying the input of the open password code multiple times.
  • the data access unit unlocking function 122A that has received the data access unit 131 downloaded to the user computer system 101 decrypts the encrypted data access unit 131 (see FIG. 5). 5 steps S7).
  • the decryption key and the open password code are the same. That is, the data access unit 131 can be decrypted by the open password code.
  • processing in the data access unit unlocking function 122A will be described in detail.
  • two patterns are shown.
  • the first pattern is a pattern for generating a decryption key from the input open password code.
  • FIG. 6 is a diagram showing the configuration of the data access unit unlocking function 122A-1 of the first pattern and the flow of processing.
  • FIG. 6A is a diagram showing a sub-configuration of the application 120 in the case of the first pattern, in particular, the data access unit unlocking function 122A-1.
  • the data access unit unlocking function 122A-1 includes a download processing unit 122A1, an open password code receiving unit 122A2-1, a decryption key generating unit 122A3-1, and a decryption processing unit 122A4. It is a structure.
  • FIG. 6B is a diagram showing data processing of the application 120 according to the first pattern, in particular, the data access unit unlocking function 122A-1.
  • the decryption key generation unit 122A3-1 has a conversion function or a calculation function, and has an ability to generate a decryption key from the open password code.
  • the conversion function may have no conversion. That is, there may be a case where the open security code itself is the decryption key.
  • the generated decryption key is passed to the decryption processing unit 122A4.
  • the data access unit 131 in the encrypted state downloaded from the data server 102 is input to the decryption processing unit 122A4 via the download processing unit 122A1 (step S5 in FIG. 4), and decryption is performed using the decryption key in the decryption processing unit 122A4. Can be viewed, output and edited. (FIG. 6 step S72-1). Note that in FIG. 6B, the input of the data access unit 131 in the encrypted state to the decryption processing unit 122A4 in step S5 has not passed through the download processing unit 122A1 due to the convenience of illustration.
  • the data access unit 131 is in a state where it can be browsed, output or edited, and these processes become possible, and for example, the process is executed by the application main body function 121 (step S8 in FIG. 5). That is, the user himself or a third party who permits the user to view etc. performs processing such as viewing, outputting, and editing for the data access unit 131.
  • the second pattern authentication processing is performed from the inputted open password code, the decryption key is stored in the user computer system 101, and stored if authentication of the open password code is established. It is a pattern using a decryption key.
  • FIG. 7 is a diagram showing the configuration of the data access unit unlocking function 122A-2 of the second pattern and the flow of processing.
  • FIG. 7A is a diagram showing a sub-configuration of the application 120 in the case of the second pattern, in particular, the data access unit unlocking function 122A-2.
  • the data access unit unlocking function 122A-2 includes a download processing unit 122A1, an open password code authentication processing unit 122A2-2, a decryption key storage unit 122A3-2, and a decryption processing unit 122A4.
  • the structure is The decryption key is a pattern stored in advance in the decryption key storage unit 122A3-2.
  • FIG. 7B is a diagram showing data processing of the application 120 according to the second pattern, in particular, the data access unit unlocking function 122A-2.
  • the open password code authentication processing unit 122A2-2 opens the file.
  • the personal identification code is subjected to authentication processing, and if the authentication is successful, the decryption key is taken out from the decryption key storage unit 122A3-2 (step S71-2 in FIG. 7), and is passed to the decryption processing unit 122A4. That is, the decryption key storage unit 122A3-2 stores the decryption key in advance, and passes the decryption key to the decryption processing unit 122A4 if the authentication of the open password code is established.
  • the data access unit 131 in the encrypted state downloaded from the data server 102 is input to the decryption processing unit 122A4 via the download processing unit 122A1 (step S5 in FIG. 4), and decryption is performed using the decryption key in the decryption processing unit 122A4. Can be viewed, output and edited. (FIG. 6 step S72-2).
  • FIG. 7B the input of the data access unit 131 in the encrypted state to the decryption processing unit 122A4 in step S5 has not passed through the download processing unit 122A1 for the sake of convenience of illustration.
  • the data access unit 131 is in a state where it can be browsed, output or edited, and these processes become possible, and for example, the process is executed by the application main body function 121 (step S8 in FIG. 5). That is, the user himself or a third party who permits the user to view etc. performs processing such as viewing, outputting, editing etc. to the data access unit 131.
  • FIGS. 9 to 11 are diagrams for explaining the outline of the process from the closing process started upon receiving the input of the close password code to the end of the application.
  • FIG. 12 and FIG. 13 particularly show the configuration of the data access unit closing function 123A and the flow of processing.
  • FIG. 14 is an example of the operation on the operation screen. The following flow is an example, and it is possible that some of the flows may be replaced or replaced with another process.
  • closing the data access unit 131 normally ends by closing the close button (FIG. 14 (1)).
  • the input screen of the personal identification code is displayed, and the input of the closed personal identification code is requested (FIG. 14 (2) -1).
  • the user himself / herself inputs the closed personal identification code (FIG. 14 (2)-2, FIG. 9 step S 9).
  • the data access unit locking function 123A that has received the closed password code performs authentication processing of the closed password code and the closed password code set in the data access unit 131 (step S10 in FIG. 10). ). If the authentication of the closed password code is established (Y in FIG. 10, step S10: Y), the data access unit lock function 123A ends the access to the data access unit 131, the output, the data edit editing content confirmation and data storage Execute processing associated with normal termination such as First, the data access unit locking function 123A re-encrypts the data access unit 131 after the change whose data editing content is determined (step S11 in FIG. 10).
  • the encryption key for re-encryption requires an encryption process such that the open password code input at the next access is the decryption key.
  • re-encryption is performed using the open security code input at the time of open processing. If the open password code and the closed password code are the same, re-encryption may be performed using the closed password code input at the time of the closing process.
  • the decryption key and the open password code are the same. That is, the data access unit 131 can be decrypted by the open password code.
  • the data access unit locking function 123A the data access unit 131 displayed on the application 120 is normally terminated (FIG. 14 (3)), and the application 120 is normally terminated (FIG.
  • FIG. 12 is a diagram showing the structure of the data access unit closing function 123A-1 of the first pattern and the flow of processing.
  • FIG. 12A is a diagram showing a sub-configuration of the application 120 in the case of the first pattern, in particular, the data access unit lock function 123A-1.
  • the data access unit locking function 123A-1 includes a closed personal identification code authentication processing unit 123A1, an encryption key generation unit 123A2-1, an encryption processing unit 123A3-1, and an upload processing unit 123A4.
  • the structure is FIG.
  • FIG. 12B is a diagram showing data processing of the application 120 according to the first pattern, in particular, the data access unit locking function 123A-1.
  • the closed password code authentication processing unit 123A-1 performs the authentication processing of the closed password code. If the authentication processing is successful (FIG. 12 step S10: Y), the closed password code is passed to the encryption key generation unit 123A2-1 to generate an encryption key (FIG. 12 step S11- 11).
  • the encryption key generation unit 123A2-1 has a conversion function or a calculation function, and has the ability to generate an encryption key from the closed password code.
  • the conversion function may be non-conversion, that is, the closed password code itself may be an encryption key.
  • the generated encryption key can be encrypted to correspond to the decryption key generated by the decryption key generation unit 122A2-1 from the open password code.
  • the generated encryption key is passed to the encryption processing unit 123A3-1.
  • the data access unit 131 for which processing such as editing has been completed is transferred from the application main body function 121 to the encryption processing unit 123A3-1, and is re-encrypted using the encryption key in the encryption processing unit 123A3-1 (FIG. 12). Step S11-12).
  • the data access unit 131 in the re-encrypted state is uploaded to the data server 102 via the upload processing unit 123A4 (step S13 in FIG. 11).
  • the user does not approve the editing content of the third party who made unauthorized access or editing. It is treated as if it were present (FIG. 10 and FIG. 12 step S12). If there is an edit that the user does not approve, the data access unit lock-locking function 123A does not pass the re-encrypted data access unit 131 to the data access unit lock-locking function 123B by transmitting information not to update.
  • the data access unit closing function 123B may be handled as it is without changing the original data access unit 131 in the storage device 130. Since even a genuine user can make a mistake in the input of the closed password code, it is also possible to try to input the closed password code a plurality of times.
  • the second pattern is a pattern using the encryption key stored in the encryption key storage unit.
  • FIG. 13 is a diagram showing the configuration of the data access unit closing function 123A-2 of the second pattern and the flow of processing.
  • FIG. 13A is a diagram showing a sub-configuration of the application 120 in the case of the second pattern, in particular, the data access unit lock function 123A-2.
  • the data access unit locking function 123A-2 includes a closed personal identification code authentication processing unit 123A1, an encryption key storage unit 123A2-2, an encryption processing unit 123A3-2, and an upload processing unit 123A4.
  • FIG. 13B shows data processing of the application 120 according to the second pattern, in particular, the data access unit unlocking function 122A-2.
  • the closed password code authentication processing unit 123A1 When the closed password code, URL, and ID information input in step S9 in FIG. 9 are input to the open password code authentication processing unit 123A1, the closed password code authentication processing unit 123A1 performs closed password code authentication processing (see FIG. 9). 13) If the authentication processing is successful (FIG. 13, step S10: Y), the closed password code is passed to the encryption key storage unit 123A2-2, and the encryption key stored in the encryption key storage unit 123A2-2 is It is taken out and passed to the cryptographic processor 123A4 (FIG. 13, step S11-21). That is, the encryption key storage unit 123A2-2 stores the encryption key in advance, and passes the encryption key to the encryption processing unit 123A3-2 when the authentication of the closed personal identification code is established.
  • the data access unit 131 for which processing such as editing has been completed is passed from the application main body function 121 to the cryptographic processor 123A3-2 and re-encrypted using the cryptographic key in the cryptographic processor 123A3-2 (FIG. 13). Step S11-22).
  • the data access unit 131 in the re-encrypted state is uploaded to the data server 102 via the upload processing unit 123A4 (step S13 in FIG. 13).
  • the data access unit lock function 123A transmits the re-encrypted data access unit 131 from the user computer system 101 to the computer system 102 which is a data server via the network 103. That is, upload is performed (step S13 in FIG. 11). The uploaded data access unit 131 is transmitted in a re-encrypted state.
  • the data access unit locking function 123B that has received the data access unit 131 stores the data access unit 131 in a predetermined storage location and storage format in the storage device 130 (step S14 in FIG. 11).
  • the second embodiment is an example in which the data access unit 131 is divided into disassembled pieces and distributed and stored in a plurality of storage devices distributed on the network.
  • the data access unit 131 is disassembled into a plurality of split pieces, and further into a plurality of encrypted split pieces obtained by adding an encryption process to each of them, and further into a plurality of networks. It is distributed and held in a storage device. Even if only one fragment is obtained, the content of the data is unknown, and the security is further improved by encrypting the individual fragments.
  • FIG. 15 is a diagram showing the flow of data at the time of browsing, output, and editing in the data management system 100a according to the second embodiment.
  • the data server 102 mainly shows downloading of the encrypted decomposition pieces, synthesis of the encrypted decomposition pieces, and decryption.
  • the encrypted disassembled piece 1 of the data access unit 131 is stored and held in the data server 102-1
  • the encrypted disassembled piece 2 of the data access unit 131 is stored and held in the data server 102-2 It is distributed and held.
  • browsing, outputting, or editing the data access unit 131 using the user computer system 101 it is distributed and held on the network by the data access unit unlocking function 122A-3 on condition that the authentication of the open password is established.
  • the encrypted decomposing pieces 1 and the encrypted decomposing pieces 2 are respectively downloaded and collected (step S5 in FIG. 15).
  • the entire collection of encrypted split pieces 1 and 2 is combined as a data access unit 131 in an integrated encrypted state by combining processing, and subsequently, decryption processing is performed, and data that can be viewed, output, and edited
  • the access unit 131 is obtained (step S7 in FIG. 15), and the application main body function enables browsing, output, and editing (step S8 in FIG. 15).
  • FIG. 16 is a diagram showing the configuration of the application 120 of the data management system 100a and the flow of data processing, centering on the downloading of the encrypted fragment with the input of the open password code, the composition of the encrypted fragment, and the decryption. .
  • 16A is a diagram simply showing the configuration of the data access unit unlocking function 122A-3 of the application 120.
  • a URL conversion unit 122A6 and a combination processing unit 122A5 in the download processing unit 122A1 are added.
  • the URL conversion unit 122A6 is configured by the data server 102-1 and the data server 102-2 distributed on the network based on the ID information and the URL information input by the user to access the data access unit 131. It has a function to convert it into URL information. In other words, it is not necessary for the user himself to know how the data access unit 131 is disassembled and how it is distributed, and the data access unit is decomposed as in the case of the first embodiment.
  • the composition processing unit 122A5 assembles the disassembled encrypted decomposed pieces and executes a process of synthesizing the data access unit 131 in the encrypted state.
  • the encrypted split pieces are combined in the encrypted state and then the data access unit 131 in the encrypted state is synthesized and then decrypted.
  • the respective encrypted split pieces are first decrypted by the decryption processing unit 122A4.
  • FIG. 16B shows the flow of processing when viewing, outputting, and editing the data access unit 131 using the user computer system 101.
  • the user inputs the open password code, nominal URL information and ID information into the download processing unit 122A1 of the application 120 through the code input unit 110 (FIG. 3, step S1 in FIG. 16), and the URL conversion unit 122A6 , Distributed URL information (URL1, URL2) is converted.
  • the download processing unit 122A1 performs download processing based on the distributed URL information and ID information (FIG. 3, step S2 in FIG. 16).
  • the encrypted decomposition piece 1 of the data access unit 131 from the data server 102-1 of URL 1 and the encrypted decomposition piece 2 of the data access unit 131 from the data server 102-2 of URL 2 are download processing units 122A1.
  • the file is downloaded via step S5 in FIG. Note that although both the encrypted decomposition piece 1 and the encrypted decomposition piece 2 are directly input to the synthesis processing unit 122A5 in FIG. 16 because of the relationship shown in the drawing, it is assumed that they are delivered via the download processing unit 122A1.
  • each of the encrypted decomposing pieces 1 and the encrypted decomposing pieces 2 are combined to form an integral encrypted data access unit 131 (step S71 in FIG. 16), and the decryption processing unit 122A4 decrypts them.
  • the data access unit 131 is displayed (step S7 in FIG. 16), and processing such as browsing, output and editing is executed by the application main body function 121 (step S8 in FIG. 16).
  • FIG. 17 is a diagram showing the flow of data to be encrypted, disassembled, and distributed and stored in a plurality of storage devices after the browsing, output, and editing are completed.
  • encryption of the data access unit 131, decomposition into fragments, and upload are mainly shown.
  • the data access unit 131 is encrypted, disassembled, and distributed uploading is performed by the data access unit closing function 123A-3 on condition that the authentication of the closed password code is established, and each encrypted fragment is specified for each designated It is uploaded to the data server 102.
  • FIG. 18 shows the configuration of the application 120 of the data management system 100a and data processing, centering on the encryption of the data access unit 131 accompanying the input of the closed password code, the decomposition into the encrypted decomposition pieces, and the upload of the encrypted decomposition pieces.
  • a diagram showing the flow of FIG. 18A is a diagram simply showing the configuration of the data access unit closing function 123A-3 of the application 120.
  • a URL conversion unit 123A6 and a decomposition processing unit 123A5 in the upload processing unit 123A4 are added.
  • the URL conversion unit 123A6 transmits each actual data server 102 in a distributed state on the network based on nominal ID information and URL information input from a user who is trying to save the data access unit 131. -1, has a function of converting the URL information of the data server 102-2. That is, it is not necessary for the user himself to know how the data access unit 131 is disassembled and how it is distributed, and the nominal ID information and URL information required in the case of the first embodiment are It is only necessary to input, and it is converted by the URL conversion unit 122A6 into the URL information of each actual data server 102-1 and data server 102-2 distributed on the network. In addition, the URL information by the URL conversion unit 122A6 at the time of download described in FIG.
  • the decomposition processing unit 123A5 executes a process of decomposing the data access unit 131 in the encrypted state into a plurality of encrypted decomposition pieces by a predetermined decomposition algorithm.
  • the data access unit 131 is first encrypted by the encryption processing unit 123A3-1, and the data access unit 131 in the encrypted state is divided by the decomposition processing unit 123A5. It is also possible to disassemble into a plurality of pieces by the decomposition processing unit 123A5 and encrypt each of the decomposed pieces by the encryption processing unit 123A3-1.
  • FIG. 18B is a diagram showing a flow of data processing centering on the encryption of the data access unit 131 accompanying the input of the closed password code, the decomposition into the encrypted decomposition pieces, and the upload of the encrypted decomposition pieces.
  • the closed personal identification code authentication processing unit 123A1 performs closed personal identification code authentication processing (see FIG. In step S10), if the authentication process is successful (step S10 in FIG. 18: Y), the closed personal identification code is passed to the encryption key generation unit 123A2-1, and an encryption key is generated (step S11-11 in FIG. 18).
  • the encryption key generation unit 123A2-1 has a conversion function or a calculation function, and has an ability to generate an encryption key from the closed password code.
  • the conversion function may be non-conversion, that is, the closed password code itself may be an encryption key.
  • the generated encryption key can be encrypted to correspond to the decryption key generated by the decryption key generation unit 122A2-1 from the open password code.
  • the generated encryption key is passed to the encryption processing unit 123A3-1.
  • the generated encryption key is passed to the encryption processing unit 123A3-1.
  • the data access unit 131 for which processing such as editing has been completed is passed from the application main body function 121 to the encryption processing unit 123A3-1, and is re-encrypted using the encryption key in the encryption processing unit 123A3-1 (FIG. 18). Step S11-12).
  • the data access unit 131 in the re-encryption state is passed to the decomposition processing unit 123A5, and is decomposed into a plurality of encrypted decomposition pieces (step S11-13 in FIG. 18). In this example, the encrypted decomposed piece 1 and the encrypted decomposed piece 2 are generated.
  • the user does not approve the editing contents of the third party who made unauthorized access or editing. It is treated as if it were present (FIG. 16 and FIG. 18 step S12).
  • the data access unit locking function 123A-3 transmits the information indicating that the re-encrypted data access unit 131 is not passed to the data access unit locking function 123B and is not updated.
  • the data access unit locking function 123B does not change the original data access unit 131 in the storage device 130 as it is. Since even a genuine user can make a mistake in the input of the closed password code, it is also possible to try to input the closed password code a plurality of times.
  • the data access unit lock function 123A-3 receives the encrypted fragment via the network 103, and the data access unit lock function 123B of each data server receives the encrypted data from each storage device 130.
  • the encrypted decomposition pieces are stored in predetermined storage locations and storage formats (step S14 in FIG. 17).
  • the data management system incorporates a device that allows the data owner of the data access unit to select whether or not to permit the use as big data for each data access unit.
  • Big data is a collection of very large amounts of data collected for data collection, selection, management, and processing, but analysis using such big data in recent years has led to analysis of propensity and purchasing behavior and analysis It is regarded as an effective method for prediction, analysis and prediction of therapeutic effects and medicinal effects, and is expected to contribute to society.
  • the user of the data management system according to the present invention selects the personal data which can be provided anonymously in order to contribute to the social contribution, and there is a demand that the other parts should be encrypted and hidden. It is assumed.
  • the data management system of the third embodiment makes it possible to meet the needs of the user and provide big data to the operator who wants to perform various analyzes and predictions using big data.
  • the data management system 100-2 of the present invention according to the third embodiment includes, as functions of the application 120, an application main body function 121, a data access unit unlocking function 122A, and a data access unit locking function 123A, as well as an encryption selecting unit 124.
  • the configuration is equipped with
  • the encryption selection unit 124 has a function of selecting and encrypting a part of data access units.
  • FIG. 19 is a diagram schematically showing the configuration of the data management system 100-2 of the present invention when the data access unit is an application file. As shown in FIG.
  • the encryption selection unit 124 has a function of selectively encrypting a part of data of an application file which is the data access unit 131.
  • the shaded portion in the application file is encrypted, and the unshaded portion is an unencrypted portion.
  • the data body in the application file for which the encryption selection unit 124 has not been selected for encryption can be viewed by the management entity of the data server that manages the storage device 130 or used as big data data. It has become.
  • FIG. 20 is a diagram simply showing the configuration of the data management system 100-2 of the present invention when the data access unit is a record of a database. As shown in FIG.
  • the encryption selection unit 124 has a function of selectively encrypting among fields in the record of the database which is the data access unit 131.
  • shaded fields among fields in the records of the database are encrypted, and non-shaded fields are parts that are not encrypted.
  • the management of the data server that manages the storage device 130 browses or uses as a big data data the field portion in the record of the database for which the encryption selection unit 124 has not selected the encryption. It is possible.
  • the data owner that is, the user refuses to use the data portion encrypted by the data access unit 131 as the big data, and the selection of encryption is not made.
  • the data portion can be operated as the data owner or user agrees to use as big data.
  • an application file, a record in a database, a field of a record in a database can be used as a data access unit, and various system operations can be performed.
  • Authentication of the open security code when opening the data access unit, authentication of the closed security code when browsing and outputting the data access unit, and closing and closing of the data access unit enables high security settings, allowing the user to It is possible to confirm that the operation content is correct.
  • the open security code doubles as the decryption key, and can decrypt the encrypted data access unit, and also at the time of closing, automatically so that the open security code becomes the decryption key.
  • An encryption process is performed.
  • the storage device is configured on the data server as a computer resource different from the user computer system to be accessed
  • the data access unit can be processed in the storage device by automatically processing encryption and decryption. Can be handled as always being kept encrypted, and even if there is data leakage due to unauthorized access, the data is always encrypted and the personal information of the user etc. is not easily deciphered Therefore, the damage of the substantial data leak can be stopped.
  • the present invention can be widely applied to computer systems that handle data, and the application is not limited and can be applied to various business systems.
  • Data Management System 101 User Computer System 102 Computer System for Managing Storage Device (Data Server) 103 Network 110 Code Input Means 120 Application 121 Main Function of Application 122A, 122B Data Access Unit Unlocking Function 123A, 123B Data Access Unit Locking Function 124 Encryption Selection Unit 130 Storage Device 131 Data Access Unit 140 Server Main Function

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Transportation (AREA)
  • Automation & Control Theory (AREA)
  • Mechanical Engineering (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】 アプリケーションファイルを開く際のみならず、終了して閉じる際にも、入力内容や操作内容が正しいことを確認せしめるセキュリティ設定を施し、過誤入力や不正入力などを効果的に低減せしめたアプリケーションを提供する。 【解決手段】 アプリケーションで利用される各々のデータアクセス単位に、アプリケーションでデータアクセス単位を開くためのオープン暗証コードと、アプリケーションで開いているデータアクセス単位を正常終了して閉じるためのクローズ暗証コードを設定し、オープン暗証コードの入力を受けてデータアクセス単位ごとに暗号化された状態でダウンロードして復号化してデータアクセス単位を開くデータアクセス単位開錠機能と、クローズ暗証コードの入力を受けて、開いている状態のデータアクセス単位を正常終了して再暗号化して閉じてアップロードするデータアクセス単位閉錠機能を備えている。

Description

データ管理システムおよびデータ管理方法
 本発明は、コンピュータシステムで稼働するアプリケーションによりアクセスされ、閲覧、出力または編集の単位となるデータアクセス単位を管理し、当該アプリケーションによるデータアクセス単位にアクセスして閲覧、出力、編集などの諸操作を制御するデータ管理システムに関する。
 データアクセス単位としては、アプリケーションファイル、レコード、フィールドなどがあり、データアクセス単位を正常に開いて使用を開始し、正常に使用を終了して閉じることを確保せしめたデータ管理システムに関する。アプリケーションの用途は限定されず、様々な用途のアプリケーションに適用できる。
 コンピュータシステムにおいて、様々なアプリケーションが稼働しており、アプリケーションファイルのアクセスに対しても様々なセキュリティ対策が行われている。
 セキュリティ対策の意味合いは広いが、例えば、アプリケーションで利用するアプリケーションファイルへアクセスする正当権限者のみがアプリケーションファイルが利用できるように、アプリケーションファイルにアクセスして開く際にパスワードの入力をはじめ、様々なコード情報の入力を求める対策は広く採用されている。セキュリティレベルによるが、単純にキーボードからパスワードを入力させるものや、パスワードとともに携帯しているICカードからID情報を入力させるものや、パスワードと指紋や静脈パターンなどの生体情報を入力させるものなどがある。また、一人の操作だけでは不十分とし、複数の権限者のパスワードやID情報等が揃ってようやくアプリケーションファイルを開くことができるものもある。このように、アプリケーションファイルを開いて操作可能状態とするためには高度なセキュリティが設定されているアプリケーションはある。
 また、暗号化によるセキュリティ対策も有効である。つまり、正当権限者以外の者によるデータへの不正アクセスがあった場合でも、データが解読されないようデータを暗号化しておくものである。権限ある真正者のみが復号鍵を持っており、必要に応じて復号鍵により復号する。
 アプリケーションが立ち上がり、アプリケーションファイルが操作可能状態となれば、利用者はアプリケーションを使用してアプリケーションファイルを編集することができるが、アプリケーションの操作中、さらに、特別な機能を使用したりする際には、別途、個別にパスワードやID情報などが求められる場合もあり得る。
 このように、アプリケーションファイルを開いたり、特別な機能を使用したりする場合には、セキュリティが設定されていることがあり得る。しかし、逆に、アプリケーションの利用が終了してアプリケーションファイルを閉じる際や、特別な機能の使用を終了する際には、終了すること自体には特段何らのパスワードやID情報の入力等を求められることはなく、セキュリティ設定がされているものはない。ほとんどのものは“終了”や“閉じる”というコマンドの入力やボタン押下で単純に終了できる。
 図21は、一般的なアプリケーションを立ち上げてアプリケーションファイルを開き、その後、終了して閉じる操作を簡単に説明する図である。一例であり、アプリケーションファイルを開いたり閉じたりする典型的な操作である。
 図21(a)に示すように、アプリケーション10は、コンピュータシステム上にインストールされており、利用者がアプリケーション10を使用しようとする際には、コンピュータシステムのモニタ上に表示されているアプリケーション10のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければアプリケーション10が起動する。
 また、アプリケーション10で編集可能な各々のアプリケーションファイル20a,20b,20cなどもコンピュータシステム上に保存されており、各々のアイコンがコンピュータシステムのモニタ上に表示されている。利用者が編集しようとするアプリケーションファイル20のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければ、アプリケーション10が立ち上がるとともにアプリケーションファイル20が読み込まれてアプリケーション10を用いて編集可能な状態となり、データの内容がモニタ上に表示される。
 ここで、セキュリティが設定されているアプリケーションファイル20であれば、図21(b)の上段に示すように、使用権限を確認すべくパスワードの入力カラムがポップアップされる。このように、アプリケーションファイル20の編集などアプリケーション10の使用を開始する前にはパスワードの入力が求められる運用がある。なお、アプリケーション10によってはパスワードに加えてICカードからのID情報の入力や生体情報の入力を求めるものもある。
 図21(b)の上段に示すように、キーボードや他の入力デバイスなどを介して、アプリケーションファイル20を正常に開いて使用可能とするために求められたパスワードやコード情報などを入力し、その認証に成功して設定されたセキュリティレベルを満たした場合には、アプリケーションファイル20がオープンして使用可能となる。
 次に、図21(b)の下段に示すように、アプリケーションファイル20の所望の編集が終了すれば、モニタ上に表示されているアプリケーション10の入力画面の“終了”や“閉じる”という操作メニューやボタンをマウスなどのポインティングデバイスなどで選択してクリックなどの操作で指定すれば、アプリケーション10が単純に終了し、アプリケーションファイル20が閉じられる。
 ほとんどのアプリケーション10では、アプリケーションファイル20を閉じる際には特別なパスワードやID情報の入力等を求められることはなく、ほとんどのアプリケーション10は単純に終了してアプリケーションファイル20を閉じることができる。
 つまり、アプリケーションファイル20のアクセスに際しては、使用しようとする者が正当な使用権限がある者か否かを確認するため、様々なセキュリティレベルに基づく情報の入力を求めるが、使用開始時に一度、使用権限の認証が成功すれば、その後はその使用権限者がその権限のもと正しく使用されることが前提であり、終了もその権限のもと正しく終了することが前提となっており、アプリケーションファイル20の編集終了後に閉じる際にはパスワードの入力など特段のセキュリティ設定を行っていない。もっとも操作エラーなどで操作不能に陥ったり、システムエラーが発生したりなどの不具合によって正常ではない形で強制終了したりすることはあり得るが、操作エラーやシステムエラーなどがなく、操作自体が正常であれば、アプリケーション10は単純に終了してアプリケーションファイル20を閉じることができる。
 近年、スタンドアロン型で稼働するコンピュータシステムのみならず、ネットワークなどで接続され、複数のコンピュータシステムが連動して業務を実行するものが増えてきている。しかし、アプリケーション10を立ち上げてアプリケーションファイル20を開き、その後、終了して閉じるというアプリケーション10の利用のルーチンは、ネットワーク環境でも同様であり、ネットワークにログインする際にはパスワードやIDコードの入力などセキュリティが求められ、ネットワークを介してアプリケーションファイル20にアクセスする際にもパスワードやIDコードの入力などセキュリティが求められるが、アプリケーションファイル20を閉じる際には、何ら特段のパスワードやID情報の入力は必要ではなく、単に終了して閉じることができる。
 暗号化によるセキュリティ対策が施されている場合、権限ある真正者のみが復号鍵を持っており、アプリケーションファイル20へのアクセスの際に復号鍵により復号化してアプリケーションファイル20をアプリケーション10で操作可能な通常のデータ状態に戻し、アプリケーション10を用いてアプリケーションファイル20への必要に応じた操作やデータ編集、更新などを行った後、アプリケーションファイル20を閉じる。暗号化を伴う場合もアプリケーションファイル20を閉じる際には、何ら特段のパスワードやID情報の入力は必要ではなく、閉じるボタンを押すのみで、単にアプリケーションファイル20が終了して自動的に暗号化されて閉じる。
特開2006-277193号公報
 アプリケーションの使用において、アプリケーションファイルを開いた使用者が認証をパスした正当権限を持つ者であり、アプリケーションファイルの編集中における入力内容や操作内容が正当なものであれば、アプリケーションファイルの編集作業が一通り完了すれば、そのままアプリケーションファイルを閉じる操作を行ってアプリケーションを終了させても何ら問題はない。そのため、アプリケーション10を終了してアプリケーションファイル20を閉じる際に特段のパスワードの入力などのセキュリティ対策を講じる必要はない。
 しかし、アプリケーション10を終了してアプリケーションファイル20を閉じる際に、そのまま入力内容や操作内容を反映したアプリケーションファイルの作成データを確定させて良いかどうかを確認したいという要求がある場合があり得る。
 アプリケーションファイルの編集中に入力した入力内容や操作内容が、使用者の誤解や過失による誤った内容であったり、使用者の不正により故意に事実とは異なる内容であったりするケースもあり得る。このように事実とは異なる誤った内容によりそのままアプリケーションファイルのデータが作成され、その作成データがアプリケーション10を介して編集した結果として格納され、ネットワークを介して他のシステムへ作成データが送信されることは問題である。
 一般に、アプリケーションを使用して作成したアプリケーションファイル20の作成データの入力内容や操作内容に誤りがなく正しいものか否かの確認は、作成データそのものの内容をチェックすることにより、後からでもチェック・確認はできるものの、アプリケーションの終了時において、アプリケーションファイル20に入力した入力内容や操作内容に誤りがなく事実に即した正しいものであることを第三者が確認することをアプリケーションファイルの終了条件として確認させれば、アプリケーションファイルを正常終了して出来上がった作成データは、正しい内容で作成されていることが確認されており、使用者の誤解や過失や使用者の不正により事実とは異なる内容である可能性は小さくなる。
 このような要求のある業務サービスは多種多様にあり、アプリケーションファイルの編集終了時にセキュリティレベルを設定したアプリケーションの適用分野は多様にある。
 また、ネットワーク上にアクセス可能な形で装備されているデータサーバーの記憶装置内にアプリケーションファイル20を保持した構成において、それが利用者の個人情報が含まれた個人データファイルである場合、不正アクセスによりデータ漏洩が起これば、大問題を引き起こす可能性がある。事実、過去には、通販サイトシステムやSNSシステムなどへの不正アクセスにより何千人から何千万人レベルの大規模な個人データの漏洩事件が起こっている。
 これは、通販サイトシステムやSNSシステムなどでは、管理運営者自身が利用者の個人データにアクセスして利用する必要があるため、管理運営者の記憶装置上では個人データをそのまま保持しているためである。もっとも外部からのアクセスに対して、このアクセス者が正当なアクセス権限を持つ者であるか否かは、上記したようなパスワードなどによる確認のみは行っている。
 また、通販サイトシステムやSNSシステムなどでは利用者の個人データファイルへのアクセス頻度が高い上、書き込みや更新などのデータの編集が多く、また、利用者が復号鍵を失念して復号化できないという事態の頻発も考えられ、敢えて暗号化を行っていないという事情もあると考えられる。しかし、利用者によっては、自己の個人データのセキュリティ向上のため管理運営者の記憶装置上での暗号処理を望む場合もあり得る。
 そこで、本発明では、アプリケーションファイルを開く際のみならず、アプリケーションファイルを終了して閉じる際にも、入力内容や操作内容が正しいことを確認せしめるセキュリティ設定を施し、誤解や過失による誤りに基づく過誤入力や、事実とは異なる不正入力などを効果的に低減せしめ、さらに利用者自らの暗号化処理により、たとえ管理運営者の記憶装置から個人データの漏洩があっても個々の個人データの解読を不能とするデータ管理システムを提供することを目的とする。
 上記目的を達成するため、本発明のデータ管理システムは、コンピュータシステムで利用可能なアプリケーションと、コード入力手段と、データアクセス単位ごとに管理されているネットワーク上の記憶装置と、データアクセス単位に対する開錠機能と、データアクセス単位に対する閉錠機能を備えたシステムである。
 ここで、データアクセス単位とは、アプリケーションによりアクセスされ、閲覧、出力または編集の単位となるデータアクセス単位であって、このデータアクセス単位ごとに、アプリケーションがアクセスして閲覧、出力または編集するためのオープン暗証コードと、アプリケーションによる閲覧、出力または編集を正常終了して閉じるためのクローズ暗証コードが設定されている。
 本発明のデータ管理システムでは、データアクセス単位ごとに全部または少なくとも選択された一部が暗号化された状態で複数のデータアクセス単位がネットワーク上の記憶装置に格納されている。
 例えば、データサーバーが管理する記憶装置において、このデータアクセス単位が保持されている。スペックが許せば、数十から何億人の個人データでも保持、管理が可能である。
 なお、ネットワークとしては、インターネット、イントラネット、LANなど多様なものが想定できる。
 上記したデータアクセス単位開錠機能は、アプリケーションがターゲットとするデータアクセス単位に対するオープン暗証コードに基づいて、暗号化された状態のデータアクセス単位をダウンロードし、復号して閲覧、出力または編集を可能とする機能である。
 また、上記したデータアクセス単位閉錠機能とは、コード入力手段を介して入力されたクローズ暗証コードに基づいて、データアクセス単位の閲覧、出力または編集を正常終了するとともに、データアクセス単位を暗号化して閉じ、記憶装置にアップロードする機能である。
 データアクセス単位としては、アプリケーションで取り扱うアプリケーションファイルや、アプリケーションで取り扱うデータベース中のレコードや、データベース中のレコードのフィールドなどがあり得る。これらを単位としてアクセスを所望する運用があり得るからである。
 暗号鍵、復号鍵は動的に生成するタイプ、利用者コンピュータシステムに記憶保持したものを利用するタイプがあり得る。
 動的に生成するタイプは、オープン暗証コード自体、または、オープン暗証コードに基づいて変換して生成する。この場合、記憶装置にアップロードされているデータアクセス単位ごとの暗号化状態は、オープン暗証コード自体、または、オープン暗証コードに基づいて変換して得られるものが復号鍵となるよう暗号化された状態となる。
 利用者コンピュータシステムに記憶保持したものを利用するタイプは、暗号化状態のデータアクセス単位に対する復号鍵を記憶する復号鍵記憶部を備え、オープン暗証コードの認証に基づいて復号鍵記憶部から取り出す。この場合、記憶装置に記憶されている前記データアクセス単位ごとの暗号化状態が、その記憶保持されている復号鍵で復号できるよう暗号化された状態となる。
 上記構成により、本発明のデータ管理システムは、データアクセス単位でオープンする際のオープン暗証コードでの認証のみならず、データアクセス単位への閲覧、出力、編集を終了して閉じる際にもクローズ暗証コードの入力を求めるセキュリティ設定を施し、入力内容や操作内容が正しいことを確認せしめることができる。また、暗号化、復号化処理を伴っており、オープン時にデータアクセス単位を復号化し、クローズ時にも自動的に暗号化処理が実行される。
 ここで、記憶装置が、アクセスするコンピュータシステムおよびアプリケーションとは異なるコンピュータリソースのデータサーバー上に構築されておれば、上記のように、暗号化、復号が自動的に処理されることにより、記憶装置内では、データアクセス単位は全部または少なくとも選択された一部が常時暗号化された状態で保持する取り扱いとし、利用時にのみデータアクセス単位がネットワークを介して利用者のコンピュータシステムへダウンロードされ、コンピュータシステムのアプリケーションによって開錠機能、閉錠機能による操作が実行され、再暗号化された形でデータアクセス単位が再びネットワークを介して記憶装置にアップロードされるという運用も可能である。
 こうすることにより、記憶装置内ではデータアクセス単位は常時暗号化された状態で保持されるという取り扱いが可能となり、あってはならないが仮に不正アクセスによりデータの漏洩があっても、データは暗号化されており、利用者の個人情報などが解読されないため、実質的なデータ漏洩の被害を食い止めることができる。
 なお、個々のデータアクセス単位ごとに付与されるオープン暗証コードとクローズ暗証コードがデータアクセス単位ごとに異なるユニークなものであることが好ましい。もし、オープン暗証コードとクローズ暗証コードが複数のデータアクセス単位にわたって共通しているものであれば、仮に不正アクセスによりデータの漏洩があった場合、その共通しているオープン暗証コードとクローズ暗証コードが使用されてデータの解読が試みられるが、個々のデータアクセス単位ごとに付与されるオープン暗証コードとクローズ暗証コードが異なっておれば、仮に不正アクセスによりデータの漏洩があった場合でも大規模に解読される可能性がなくなる。
 特に、オープン暗証コードとクローズ暗証コードを利用者個人の生体情報とし、コード入力手段が生体情報の読み取りデバイスとすれば、利用者にとって利便性が向上し、さらに、利用者個々ごとのユニークなコード情報であるので、セキュリティも向上する。オープン暗証コードとクローズ暗証コードを同じとすることもできる。例えば、オープン暗証コードもクローズ暗証コードも右手の人差し指の指紋パターンとすることができる。また、オープン暗証コードとクローズ暗証コードを異なるものとすることもできる。例えば、オープン暗証コードが顔画像パターン、クローズ暗証コードが声紋パターンなどの異なる種類の生体情報とすることも可能である。
 もっとも、オープン暗証コードとして、数字やアルファベットの組み合わせからなるコード情報を入力させ、クローズ暗証コードとして数字やアルファベットの組み合わせからなる異なるコード情報を入力させるものでも良い。
 次に、本発明のデータ管理システムは、閲覧、出力、編集の実行者と、個々のデータアクセス単位の所有者が異なるケースでも対応可能である。
 個々のデータアクセス単位の所有者は、閲覧、出力、編集の実行者に対して、どの実行内容を許諾するかの権限設定を可能とする権限設定機能を備えた構成とする。個々のデータアクセス単位の所有者(例えば、個人データの所有者である当該個人)が開錠機能によって開錠し復号したデータアクセス単位に対して、閲覧、出力、編集の実行者(行政関係者や金融関係者や医療関係者など個人データにアクセスしたい者)は、設定された権限に基づいて閲覧、出力、編集を実行するという運用が可能となる。
 閲覧は、利用者コンピュータシステムに表示されるデータアクセス単位を本人、他人が見る。
 出力は、データアクセス単位をプリンタに出力したり、PDFファイルの形で出力したり、プロジェクタにデータ出力して投影したりすることなどがあり得る。
 編集は、データアクセス単位のデータ自体を追記したり、一部削除したり、一部書き換えたりなどがあり得る。なお、編集後のデータを記憶装置に格納することも含まれ得る。
 上記本発明のアプリケーションを適用する業務システム例は多種多様であり、用途は特に限定されない。アプリケーションが、データアクセス単位に対する開錠機能と、データアクセス単位に対する閉錠機能に加え、業務関連機能を備えていれば、当該業務に関連する業務システムとして広く適用することができる。
 データアクセス単位の所有者が開錠機能を介してデータアクセス単位を操作可能とした後に当該業務関連機能の利用が可能となり、また、業務関連機能が終了すると、データアクセス単位の所有者が閉錠機能を介してデータアクセス単位を正常終了させる。
 アプリケーションファイルやデータベースのレコードやフィールドの操作について各段階、つまり、アプリケーションファイルやデータベースのレコードやフィールドを選択して起動をかける段階、起動のかかったアプリケーションファイルやデータベースのレコードやフィールドを開く段階、アプリケーションファイルやデータベースのレコードやフィールドの編集が終わってアプリケーションファイルやデータベースのレコードやフィールドを終了して閉じる段階、アプリケーションファイルやデータベースのレコードやフィールドの選択を終了する段階のそれぞれに各々対応する暗証コードの入力などのセキュリティ操作を設定することにより、より一層高いセキュリティレベルを確保せしめることができる。
 なお、どの段階に暗証コード入力などのセキュリティ操作を設定するかは、すべての段階に設定すると限定されるものではなく、そのうちの幾つかでも良い。例えば、アプリケーションファイルやデータベースのレコードやフィールドを開く段階と閉じる段階の2つの段階でも良く、アプリケーションファイルやデータベースのレコードやフィールドを選択して起動をかける段階とアプリケーションファイルやデータベースのレコードやフィールドを開く段階と閉じる段階の3つの段階でも良い。
 次に、データアクセス単位ごとに、そのデータアクセス単位のデータ所有者が、ビッグデータとしての利用を認めるか否かの選択を可能とする工夫がある。
 本発明のデータ管理システムにおいて、データアクセス単位がアプリケーションファイルである場合、アプリケーションファイル中のデータのうち暗号化する部分を選択できる暗号化選択部を備えた構成とする。この暗号化選択部により暗号化の選択がなされていないアプリケーションファイル中のデータ部分について、記憶装置の管理主体が閲覧またはビッグデータシステムで取り扱うデータとして利用することを可能とする運用があり得る。
 また、本発明のデータ管理システムにおいて、データアクセス単位がレコード単位である場合、レコードのフィールドのうち暗号化するフィールドを選択する暗号化選択部を備えた構成とする。暗号化選択部により暗号化の選択がなされていないフィールドのデータについて、記憶装置の管理主体が閲覧またはビッグデータシステムで取り扱うデータとして利用することを可能とする運用もあり得る。
 次に、本発明のデータ管理システムにおいて、さらにセキュリティ強度を向上させる工夫として、データアクセス単位を分解し、暗号化した複数個の暗号化分解片とし、ネットワーク上に分散記憶させる工夫がある。
 データアクセス単位閉錠機能が、クローズ暗証コードの入力を受けて正常終了したデータアクセス単位を複数に分解して個々の分解片とし、さらにそれら分解片を各々に暗号化した複数の暗号化分解片とする。記憶装置としてネットワーク上に分散配置した複数の記憶装置を用いる。これらの個々の暗号化分解片をネットワーク上に分散配置されている記憶装置に分散して格納する。
 運用としては、利用者は分散格納を意識する必要はない。データアクセス単位開錠機能がURL変換機能を備えた構成とする。このURL変換機能は、データアクセス単位が分解されずに一体であると想定された場合に与えられている名目上のID情報およびURL情報を基に、各々の暗号化分解片が分散されて実際に格納されている複数の記憶装置に対する分散上のID情報およびURL情報に変換するものである。
 このURL変換機能を用いることにより、データアクセス単位開錠機能におけるデータアクセス単位のダウンロードにおいて、URL変換機能によって名目上のID情報およびURL情報を基に得た分散上のID情報およびURL情報に基づいて、各々の暗号化分解片をダウンロードし、一揃えの複数の暗号化分解片を、合成し、復号し、一体のデータアクセス単位として閲覧、出力または編集を可能とする。また、データアクセス単位閉錠機能におけるデータアクセス単位のアップロードにおいて、複数の分散上のID情報およびURL情報に基づいて、各々の複数の暗号化分解片を実際の複数の記憶装置に分散して格納する運用とする。
 上記構成により、利用者はネットワークでの分散格納を意識せずとも、データアクセス単位を分解し、暗号化した複数個の暗号化分解片とし、ネットワーク上に分散記憶させ、ネットワーク上のあるデータサーバーが不正アクセスされてもデータアクセス単位が解読されることはなく、さらにセキュリティが向上する。
 本発明のデータ管理方法は、上記したデータアクセス単位にオープン暗証コード、クローズ暗証コードを設定し、前記データアクセス単位ごとに全部または少なくとも選択された一部が暗号化された状態で複数の前記データアクセス単位をネットワーク上の記憶装置に保持しておき、前記アプリケーションがターゲットとする前記データアクセス単位に対して入力された前記オープン暗証コードに基づいて、前記暗号化された状態の前記データアクセス単位をダウンロードし、復号化して前記閲覧、出力または編集を可能とするデータアクセス単位開錠処理と、入力された前記クローズ暗証コードに基づいて、前記アプリケーションが前記データアクセス単位の前記閲覧、出力または編集を正常終了するとともに、前記データアクセス単位を暗号化して閉じ、前記記憶装置にアップロードするデータアクセス単位閉錠処理を実行することを特徴とするデータ管理方法である。
 本発明のデータ管理システムは、上記構成により、データアクセス単位をオープンする際のオープン暗証コードの認証、データアクセス単位の閲覧、出力、編集を終了して閉じる際のクローズ暗証コードの認証により高いセキュリティ設定が可能となり、利用者自身が入力内容や操作内容が正しいことを確認せしめることができる。また、オープン暗証コードがその復号鍵を兼務しており、暗号化されているデータアクセス単位を復号化することができ、また、クローズ時にも、オープン暗証コードがその復号鍵となるよう自動的に暗号化処理が実行される。
 記憶装置が、アクセスする利用者コンピュータシステムとは異なるコンピュータリソースとしてデータサーバー上に構築した構成であれば、暗号化、復号化が自動的に処理されることにより、記憶装置内では、データアクセス単位は常時暗号化された状態で保持する取り扱いとすることができ、仮に不正アクセスによりデータの漏洩があっても、データは常時暗号化されており、利用者の個人情報などが容易には解読されないため、実質的なデータ漏洩の被害を食い止めることができる。
 本発明のデータ管理システムは、閲覧、出力、編集の実行者と、個々のデータアクセス単位の所有者が異なるケースでも対応可能である。閲覧、出力、編集の実行者に対してどの実行内容を許諾するかの権限設定を可能とする権限設定機能を備えた構成とすれば、閲覧、出力、編集の実行者は、設定された権限に基づいて閲覧、出力、編集を実行するという運用が可能となる。
実施例1にかかるデータ管理システム100の構成を簡単に示した図(その1)である。 実施例1にかかるデータ管理システム100の構成を簡単に示した図(その2)である。 アプリケーションの起動からオープン暗証コードの入力を受けて起動されるオープン処理の概略を説明する図(その1)である。 アプリケーションの起動からオープン暗証コードの入力を受けて起動されるオープン処理の概略を説明する図(その2)である。 アプリケーションの起動からオープン暗証コードの入力を受けて起動されるオープン処理の概略を説明する図(その3)である。 アプリケーション120、特に、データアクセス単位開錠機能122Aの構成、処理の流れを示した図(その1)である。 アプリケーション120、特に、データアクセス単位開錠機能122Aの構成、処理の流れを示した図(その2)である。 アプリケーションの起動からオープン暗証コードの入力までの操作画面における操作の一例を示す図である。 クローズ処理からアプリケーションの終了までの処理の概略を説明する図(その1)である。 クローズ処理からアプリケーションの終了までの処理の概略を説明する図(その2)である。 クローズ処理からアプリケーションの終了までの処理の概略を説明する図(その3)である。 アプリケーション120、特に、データアクセス単位閉錠機能123Aの構成、処理の流れを示した図(その1)である。 アプリケーション120、特に、データアクセス単位閉錠機能123Aの構成、処理の流れを示した図(その2)である。 クローズ処理からアプリケーションの終了までの操作画面における操作の一例を示す図である。 実施例2にかかるデータ管理システム100aにおける閲覧、出力、編集時のデータの流れを示した図である。 暗号化分解片のダウンロード、合成、復号を中心としたアプリケーション120の構成、データ処理の流れを示す図である。 閲覧、出力、編集が終了した後のデータアクセス単位131の暗号化、分解、複数の記憶装置への分散格納の流れを示した図である。 データアクセス単位131の暗号化、分解、アップロードを中心としたアプリケーション120の構成、データ処理の流れを示す図である。 データアクセス単位がアプリケーションファイルである場合における暗号化選択部124を備えたデータ管理システム100-2の構成を簡単に示す図である。 データアクセス単位がデータベースのレコードである場合における暗号化選択部124を備えたデータ管理システム100-2の構成を簡単に示す図である。 従来の一般的なアプリケーションの操作概略を示す図である。
 以下、本発明を実施するための最良の形態について実施例により具体的に説明する。なお、本発明はこれらの実施例に限定されるものではない。
 以下、実施例1および実施例2により本発明のデータ管理システムおよびその操作の概略を説明する。
 実施例1は、基本構成例である。
 実施例2は、データアクセス単位131を分解した分解片とし、ネットワーク上に分散した複数の記憶装置に分散して保存する例である。
 実施例1にかかる本発明のデータ管理システム100について説明する。
 図1および図2は、実施例1にかかるデータ管理システム100の構成を簡単に示した図である。
 図1は、アプリケーション120で利用される各々のデータアクセス単位131がアプリケーションファイルであり、個々のアプリケーションファイルが記憶装置130において暗号化された形で格納されたものとなっている。
 図2は、アプリケーション120で利用される各々のデータアクセス単位131がデータベースのレコードまたはレコード中のフィールドであり、データベースの個々のレコードが記憶装置130において暗号化された形で格納されたものとなっている。なお、データベースのレコード中のフィールド単位をデータアクセス単位131とする場合、レコード中の個々のフィールドが暗号化された形で記憶装置130に格納されたものとなっている。
 なお、記憶装置130の中に、図1に示したアプリケーションファイルと、図2に示したデータベースのレコード、レコード中のフィールドの両者が格納され、データアクセス単位131として、アプリケーションファイル、データベースのレコード、レコード中のフィールドが混在して取り扱われる場合もあり得る。つまり、アプリケーション120から要求されるデータアクセス単位131に応じてアプリケーションファイル、データベースのレコード、レコード中のフィールドにアクセスすることもできる。
 本発明のデータ管理システム100は、利用者が利用するコンピュータシステム101と、各々のデータアクセス単位131が格納されている記憶装置130を管理するコンピュータシステム102(ここでは、データサーバー102とする)がネットワーク103によりデータ通信可能な形で構築されている。
 先に、記憶装置130を管理するコンピュータシステム102について説明する。コンピュータシステム102は、記憶装置130および各々のデータアクセス単位131、サーバー本体機能140を備えている。
 データアクセス単位131は、アプリケーション120によりアクセスされ、閲覧、出力または編集の単位となるデータアクセス単位である。上記したように、アプリケーション120がアクセスする単位としては、例えば、図1に示したようにアプリケーションファイルがあり得る。また、アプリケーション120がデータベースの検索アプリケーションであれば、図2に示したようにデータベースのレコードまたはレコード中のフィールドなどがあり得る。これらが混在している場合もあり得る。
 データアクセス単位131ごとに、アプリケーション120がアクセスして閲覧、出力または編集するための“オープン暗証コード”と、アプリケーション120による閲覧、出力または編集を正常終了して閉じるための“クローズ暗証コード”が設定されている。
 例えば、データアクセス単位131がアプリケーションファイルの場合は、図1に示すように、“オープン暗証コード”と“データ本体(ファイル)”と“クローズ暗証コード”を備えたものとなっている。また、データアクセス単位131がデータベースのレコードやフィールドの場合は、図2に示すように、“オープン暗証コード”と“データ本体(レコード)”と“クローズ暗証コード”を備えたものとなっている。
 例えば、オープン暗証コードやクローズ暗証コードとして、数字や文字などのPINコードやテキストコードを採用することができる。
 例えば、オープン暗証コードやクローズ暗証コードとして、利用者が携帯しているICカードに記憶されているコード情報を採用することができる。
 また、例えば、オープン暗証コードやクローズ暗証コードとして、利用者の生体情報を採用することができる。生体情報としては、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンなどがあり得る。
 この例では、オープン暗証コード、クローズ暗証コードともに、指紋パターンの生体情報として説明する。
 なお、ここでは、オープン暗証コード、クローズ暗証コードを同じ指の指紋パターンとして説明するが、オープン暗証コード、クローズ暗証コードを異なるものとしてもよい。例えば、オープン暗証コードが顔画像パターン、クローズ暗証コードが声紋パターンなどの異なる種類の生体情報とすることも可能である。
 記憶装置130は、ネットワーク上に利用者が利用するコンピュータシステム101によりアクセス可能になっており、複数のデータアクセス単位131が検索、アクセス、出力可能な状態で記憶されている。
 なお、本発明のデータ管理システム100では、データアクセス単位131ごとに暗号化された状態で格納されている。暗号処理は、それぞれのオープン暗証コードが復号鍵となるよう暗号化されている。図1、図2とも、データアクセス単位131のデータ本体には網掛けが施されているが、以降の図面において、網掛けされた状態が暗号化された状態のデータアクセス単位131であり、網掛けがない状態が復号化された状態のデータアクセス単位131と表わすものとする。
 オープン暗証コードとクローズ暗証コード同じものである場合、例えば、右手の人差し指の指紋パターンであれば、右手の人差し指の指紋パターンから抽出した特徴点をコード化したものをもって、データアクセス単位のデータ本体が暗号化されており、同じ右手の人差し指の指紋パターンから抽出した特徴点をコード化したもので復号化する。再暗号化の際も、同じ右手の人差し指の指紋パターンから抽出した特徴点をコード化したものをもって再暗号化する。
 もし、オープン暗証コード、クローズ暗証コードが異なるものである場合、例えば、オープン暗証コードが右手の人差し指の指紋パターン、クローズ暗証コードが右手の親指の指紋パターンである場合、データアクセス単位のデータ本体が右手の人差し指の指紋パターンから抽出した特徴点をコード化したものをもって暗号化されており、オープン処理の復号の際は同じ右手の人差し指の指紋パターンから抽出した特徴点をコード化したものをもって復号する。クローズ処理における再暗号化の際、やはり同じ右手の人差し指の指紋パターンから抽出した特徴点をコード化したものをもって再暗号化する。なお、この際、右手の親指の指紋パターンはクローズ暗証コードの認証に用いられるが、データ本体の再暗号化には用いず、オープン処理の際に入力された右手の人差し指の指紋パターンから抽出した特徴点をコード化したものを一時保持しておいて再暗号化の際に使用することとなる。
 サーバー本体機能140は、データサーバーとして備えている基本的機能である。後述するように、データアクセス単位開錠機能122B、データアクセス単位閉錠機能123Bと連動して、データアクセス単位131の検索、出力、格納などの処理を実行する。
 次に、利用者が利用する利用者コンピュータシステム101を説明する。
 利用者コンピュータシステム101は、本実施例1の構成例では、コード入力手段110とアプリケーション120を備えたものとなっている。
 利用者コンピュータシステム101は、例えば、パソコン、タブレット、スマートフォンなどのコンピュータリソースであれば良く、一般的なキーボードやタッチ入力デバイスなどの入力手段、表示画面などを装備しているものとする。後述するようにコード入力手段110はオープン暗証コード、クローズ暗証コードを入力するデバイスであり、キーボードやタッチ入力デバイス以外のものもあり得る。
 コード入力手段110は、コンピュータシステム101が装備しているデータ入力デバイスであり、受け取ったデータをデータアクセス単位開錠機能122Aおよびデータアクセス単位閉錠機能123Aに渡すものである。
 この例では、コード入力手段110は、データアクセス単位131であるアプリケーションファイルやデータベースのレコードやフィールドにおいて設定されているオープン暗証コード、クローズ暗証コードなどのコード情報を入力する部分である。
 コード入力手段110は、オープン暗証コード、クローズ暗証コードの型式に応じて、キーボード、タッチパネルなどの一般的な入力デバイスのほか、ICカードリーダー、生体情報読み取りデバイス、赤外線リーダー、超音波受信機、QRコードリーダー(カメラ)など多様な入力デバイスが利用可能である。システムの運用に応じて、装備する入力デバイスを取り付ければ良い。
 例えば、オープン暗証コードやクローズ暗証コードがPINコードなどのデータであれば、コード入力手段110は、キーボード、タッチパネルなどの一般的な入力デバイスで良い。
 例えば、オープン暗証コードやクローズ暗証コードが、利用者が携帯しているICカードに記憶されているコード情報であれば、コード入力手段110は、ICカードリーダーで良い。
 また、例えば、オープン暗証コードやクローズ暗証コードが、利用者の生体情報であれば、コード入力手段110は生体情報読み取りデバイス(顔画像カメラ、指紋パターンリーダー、静脈パターンリーダー、虹彩パターンリーダー、マイクロフォンなど)で良い。
 生体情報を採用する場合、コード入力手段110は、生体情報パターン変換手段を備えており、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンなどのデータから特徴点を抽出し、その特徴点の並びを所定の計算式や変換処理を行い、コード情報に変換する機能を備えている。真正の利用者が入力した生体情報パターンが、正しいオープン暗証コード、正しいクローズ暗証コードに変換されるものであれば良い。
 また、例えば、オープン暗証コードやクローズ暗証コードが、利用者が携帯しているスマートフォンに記憶されているコード情報であり、赤外線で出力されるものであれば、コード入力手段110は、赤外線リーダーで良い。
 また、例えば、オープン暗証コードやクローズ暗証コードが、利用者が携帯しているデバイスに記憶されているコード情報であり、超音波で出力されるものであれば、コード入力手段110は、超音波受信機で良い。
 また、例えば、オープン暗証コードやクローズ暗証コードが、利用者が携帯しているスマートフォンに記憶されているコード情報であり、QRコードとして表示されるものであれば、コード入力手段110は、QRコードリーダー(カメラ)で良い。
 アプリケーション120は利用者コンピュータシステムで実行可能なソフトウェアであれば良いが、本発明のデータ管理システム100では、アプリケーション120は、アプリケーションの本体機能121のほか、データアクセス単位開錠機能122A、データアクセス単位閉錠機能123Aを備えたものとなっている。
 アプリケーションの本体機能121は、特に用途や機能が限定されるわけではなく、アプリケーション120によって多種多様であり、業務用アプリケーションの場合、当該業務を実行するための諸機能が装備されているものとする。なお、データ閲覧機能、データ出力機能、データ編集機能、データ格納機能などの汎用的な機能も含まれているものとする。
 データアクセス単位開錠機能122は、利用者コンピュータシステム101のアプリケーション120がターゲットとしてアクセスした記憶装置130を管理するコンピュータシステム102の記憶装置130に格納されているデータアクセス単位131に対して、コード入力手段110を介したオープン暗証コードの入力を受けて起動される処理である。
 図1の構成例では、データアクセス単位開錠機能122の一部(データアクセス単位開錠機能122A)は、利用者が利用するコンピュータシステム101のアプリケーション120に装備され、他の一部(データアクセス単位開錠機能122B)は、記憶装置130を管理するコンピュータシステム102に装備され、相互に連動して処理が進められる。
 データアクセス単位開錠機能122Aとデータアクセス単位開錠機能122Bはネットワーク103を介して連動して、利用者がアプリケーション120を使用してターゲットとしてアクセスしたデータアクセス単位131に対して、オープン暗証コードの入力を受け、認証が成立したことをもってデータアクセス単位131をダウンロードさせ、復号化するとともに閲覧、出力または編集という処理を可能とするものである。詳細な流れについては後述する。
 データアクセス単位閉錠機能123は、利用者コンピュータシステム101にダウンロードされ、復号化され、閲覧、出力、編集などの処理が行われたデータアクセス単位131に対して、コード入力手段110を介したクローズ暗証コードの入力を受けて起動される処理である。
 図1の構成例では、データアクセス単位閉錠機能123の一部(データアクセス単位閉錠機能123A)は、利用者が利用するコンピュータシステム101のアプリケーション120に装備され、他の一部(データアクセス単位閉錠機能123B)は、記憶装置130を管理するコンピュータシステム102に装備され、相互に連動して処理が進められる。
 データアクセス単位閉錠機能123Aとデータアクセス単位閉錠機能123Bはネットワーク103を介して連動して、利用者コンピュータシステム101にダウンロードされ、復号化され、閲覧、出力、編集などの処理が行われたデータアクセス単位131に対して、クローズ暗証コードの入力を受け、データアクセス単位131に設定されているクローズ暗証コードとの認証が成立したことをもってデータアクセス単位131に対する閲覧、出力または編集を正常終了するとともに、データアクセス単位131を再度、オープン暗証コードが復号鍵となるよう暗号化して閉じるという処理を可能とするものである。詳細な流れについては処理の流れの一例として後述する。
 次に、実施例1にかかる本発明のデータ管理システム100の処理の流れ、特に、オープン暗証コードの入力を受けて起動されるオープン処理と、クローズ暗証コードの入力を受けて起動されるクローズ処理について詳細に述べる。
 図3から図5は、アプリケーションの起動からオープン暗証コードの入力を受けて起動されるオープン処理の概略を説明する図である。図6および図7は、特に、データアクセス単位開錠機能122Aの構成、処理の流れを示した図である。また、図8は操作画面における操作の一例である。なお、下記の流れは一例であり、流れの一部を入れ替えたり、他の処理で代替したりすることが可能な場合はあり得る。
 なお、データアクセス単位は図1のアプリケーションファイルを例とするが、図2に示したデータベースのレコードやフィールドであっても同様であり、共通する点についてはここでの図示、説明は省略する。
 利用者は、アプリケーション120を選択起動する(図8(1))。アクセス可能なデータアクセス単位131の候補が表示され、所望のデータアクセス単位131にアクセスするためアイコンを押下する(図8(2))。ここでは当該データアクセス単位を特定するためのID情報やURL情報が与えられるものとする。
 オープン暗証コードの入力画面が表示され、オープン暗証コードの入力が要求される(図8(3)-1)。利用者がコード入力手段110を介して、ターゲットとしてアクセスしたいデータアクセス単位131に設定されたオープン暗証コードの入力を行う(図3ステップS1、図8(3)-2)。この例では、スマートフォンに指紋認証デバイスが装備されており、人差し指を擦ることにより人差し指の指紋入力を行う。
 当該データアクセス単位のID情報やURL情報とオープン暗証コードを受けたデータアクセス単位開錠機能122Aは、ネットワーク103を介してそのオープン暗証コードをデータサーバー102側のデータアクセス単位開錠機能122Bに送信する(図3ステップS2)。
 次に、図4に示すように、データアクセス単位開錠機能122Bは、サーバー本体機能140と連動して該当するデータアクセス単位131を特定し(図4ステップS3)、そのオープン暗証コードの認証を確認する(図4ステップS4)。
 オープン暗証コードの認証が成立すれば(図4ステップS4:Y)、ネットワーク103を介して当該データアクセス単位131を利用者が利用するコンピュータシステム101側のデータアクセス単位開錠機能122Aに送信する。つまり、ダウンロードさせる(図4ステップS5)。このダウンロードされるデータアクセス単位131は暗号化された状態で送信されるものとする。オープン暗証コードの認証が成立しない場合(図4ステップS4:N)、不正アクセスがあったものとして取り扱う(図4ステップS6)。なお、真正の利用者であってもオープン暗証コードの入力ミスはあり得るので、オープン暗証コードの入力を複数回試行させる運用も可能である。
 次に、図5に示すように、利用者コンピュータシステム101にダウンロードされたデータアクセス単位131を受け取ったデータアクセス単位開錠機能122Aは、暗号化されているデータアクセス単位131を復号化する(図5ステップS7)。ここでは、復号鍵とオープン暗証コードが同じものとする。つまり、オープン暗証コードによってデータアクセス単位131が復号化できる。
 ここで、データアクセス単位開錠機能122Aにおける処理について詳しく示しておく。ここでは、2つのパターンを示す。
 第1のパターンは、入力されたオープン暗証コードから復号鍵を生成するパターンである。図6は第1のパターンのデータアクセス単位開錠機能122A-1の構成、処理の流れを示す図である。
 図6(a)は、第1のパターンの場合のアプリケーション120、特に、データアクセス単位開錠機能122A-1のサブ構成を示した図である。図6(a)に示すように、データアクセス単位開錠機能122A-1は、ダウンロード処理部122A1、オープン暗証コード受信部122A2-1、復号鍵生成部122A3-1、復号処理部122A4を備えた構成となっている。
 図6(b)は、第1のパターンにかかるアプリケーション120、特に、データアクセス単位開錠機能122A-1のデータ処理を示した図である。図3ステップS1で入力されたオープン暗証コード、URL、ID情報が、ダウンロード処理部122A1を介してデータサーバー102に送られてダウンロードの準備をするとともに、オープン暗証コード受信部122A2-1に一時記憶されたオープン暗証コードが、復号鍵生成部122A3-1に渡され、復号鍵生成部122A3-1においてオープン暗証コードから復号鍵が生成される(図6ステップS71-1)。つまり、復号鍵生成部122A3-1は、変換機能または計算機能を備えており、オープン暗証コードから復号鍵が生成できる能力がある。なお、変換機能には無変換もあり得る。つまり、オープン暗証コード自体が復号鍵となるケースもあり得る。生成された復号鍵は、復号処理部122A4に渡される。また、データサーバー102からダウンロードされた暗号化状態のデータアクセス単位131がダウンロード処理部122A1を介して復号処理部122A4に入力され(図4ステップS5)、復号処理部122A4において復号鍵を用いて復号され、閲覧、出力、編集が可能となる。(図6ステップS72-1)。なお、図示の都合により図6(b)中、ステップS5による復号処理部122A4に対する暗号化状態のデータアクセス単位131の入力がダウンロード処理部122A1を通過していない。
 データアクセス単位131は閲覧、出力または編集可能な状態となり、それらの処理が可能となり、例えば、アプリケーション本体機能121により処理が実行される(図5ステップS8)。つまり、利用者自らまたは利用者が閲覧などを許可している第三者は、データアクセス単位131に対する閲覧、出力、編集などの処理を行う。
 次に、第2のパターンは、入力されたオープン暗証コードから認証処理を行い、復号鍵は利用者コンピュータシステム101に記憶されており、オープン暗証コードの認証が成立すれば、その記憶している復号鍵を利用するパターンである。図7は、第2のパターンのデータアクセス単位開錠機能122A-2の構成、処理の流れを示した図である。
 図7(a)は、第2のパターンの場合のアプリケーション120、特に、データアクセス単位開錠機能122A-2のサブ構成を示した図である。図7(a)に示すように、データアクセス単位開錠機能122A-2は、ダウンロード処理部122A1、オープン暗証コード認証処理部122A2-2、復号鍵記憶部122A3-2、復号処理部122A4を備えた構成となっている。あらかじめ復号鍵が復号鍵記憶部122A3-2に記憶されているパターンである。
 図7(b)は、第2のパターンにかかるアプリケーション120、特に、データアクセス単位開錠機能122A-2のデータ処理を示した図である。図3ステップS1で入力されたオープン暗証コード、URL、ID情報が、ダウンロード処理部122A1を介してデータサーバー102に送られてダウンロードの準備をするとともに、オープン暗証コード認証処理部122A2-2においてオープン暗証コードが認証処理され、認証に成功すれば復号鍵記憶部122A3-2から復号鍵を取り出し(図7ステップS71-2)、復号処理部122A4に渡される。つまり、復号鍵記憶部122A3-2は、あらかじめ復号鍵を記憶しており、オープン暗証コードの認証が成立すれば復号鍵を復号処理部122A4に渡す。また、データサーバー102からダウンロードされた暗号化状態のデータアクセス単位131がダウンロード処理部122A1を介して復号処理部122A4に入力され(図4ステップS5)、復号処理部122A4において復号鍵を用いて復号され、閲覧、出力、編集が可能となる。(図6ステップS72-2)。なお、図示の都合により図7(b)中、ステップS5による復号処理部122A4に対する暗号化状態のデータアクセス単位131の入力がダウンロード処理部122A1を通過していない。
 データアクセス単位131は閲覧、出力または編集可能な状態となり、それらの処理が可能となり、例えば、アプリケーション本体機能121により処理が実行される(図5ステップS8)。つまり、利用者自らまたは利用者が閲覧などを許可している第三者は、データアクセス単位131に対する閲覧、出力、編集などの処理を行う。
 次に、引き続き、クローズ暗証コードの入力を受けて起動されるクローズ処理からアプリケーションの終了までの処理の概略を説明する。
 図9から図11は、クローズ暗証コードの入力を受けて起動されるクローズ処理からアプリケーションの終了までの処理の概略を説明する図である。図12および図13は、特に、データアクセス単位閉錠機能123Aの構成、処理の流れを示した図である。また、図14は操作画面における操作の一例である。なお、下記の流れは一例であり、流れの一部を入れ替えたり、他の処理で代替したりすることが可能な場合はあり得る。
 図9に示すように、閲覧、出力、編集などの必要な処理が完了すれば、クローズボタンを押下することにより(図14(1))、データアクセス単位131を正常終了して閉じるためのクローズ暗証コードの入力画面が表示され、クローズ暗証コードの入力が要求される(図14(2)-1)。利用者自らがクローズ暗証コードの入力を行う(図14(2)-2、図9ステップS9)。
 図10に示すように、クローズ暗証コードを受けたデータアクセス単位閉錠機能123Aは、そのクローズ暗証コードと、データアクセス単位131に設定されているクローズ暗証コードの認証処理を行う(図10ステップS10)。
 クローズ暗証コードの認証が成立すれば(図10ステップS10:Y)、データアクセス単位閉錠機能123Aは、データアクセス単位131に対する閲覧の終了、出力の終了、データ編集の編集内容の確定およびデータ保存などの正常終了に伴う処理を実行する。まず、データアクセス単位閉錠機能123Aは、データ編集内容が確定された変更後のデータアクセス単位131を再暗号化する(図10ステップS11)。ここで、再暗号化の暗号鍵は、次回にアクセスする際に入力されるオープン暗証コードが復号鍵となるような暗号化処理が必要となる。ここでは、オープン処理時に入力されているオープン暗証コードをもって再暗号化するものとする。なお、オープン暗証コードとクローズ暗証コードが同じものであれば、クローズ処理時に入力されたクローズ暗証コードをもって再暗号化するということで良い。ここでは、復号鍵とオープン暗証コードが同じものとする。つまり、オープン暗証コードによってデータアクセス単位131が復号化できる。
 データアクセス単位閉錠機能123Aは、アプリケーション120上で表示されていたデータアクセス単位131が正常終了され(図14(3))、アプリケーション120が正常終了される(図14(4))。
 ここで、データアクセス単位閉錠機能123Aにおける処理について詳しく示しておく。ここでは、2つのパターンを示す。
 第1のパターンは、入力されたクローズ暗証コードから暗号鍵を生成するパターンである。図12は第1のパターンのデータアクセス単位閉錠機能123A-1の構成、処理の流れを示す図である。
 図12(a)は、第1のパターンの場合のアプリケーション120、特に、データアクセス単位閉錠機能123A-1のサブ構成を示した図である。図12(a)に示すように、データアクセス単位閉錠機能123A-1は、クローズ暗証コード認証処理部123A1、暗号鍵生成部123A2-1、暗号処理部123A3-1、アップロード処理部123A4を備えた構成となっている。
 図12(b)は、第1のパターンにかかるアプリケーション120、特に、データアクセス単位閉錠機能123A-1のデータ処理を示した図である。
 図9ステップS9で入力されたクローズ暗証コード、URL、ID情報が、クローズ暗証コード認証処理部123A-1に入力されると、クローズ暗証コード認証処理部123A-1においてクローズ暗証コードの認証処理が行われ(図12ステップS10)、認証処理が成功すれば(図12ステップS10:Y)、クローズ暗証コードが暗号鍵生成部123A2-1に渡され、暗号鍵を生成する(図12ステップS11-11)。暗号鍵生成部123A2-1は、変換機能または計算機能を備えており、クローズ暗証コードから暗号鍵を生成できる能力がある。なお、変換機能には無変換、つまり、クローズ暗証コード自体が暗号鍵となるケースもあり得る。ここで、生成された暗号鍵は、オープン暗証コードから復号鍵生成部122A2-1により生成される復号鍵に対応するよう暗号化できるものである。生成された暗号鍵が暗号処理部123A3-1に渡される。一方、編集などの処理が終了したデータアクセス単位131が、アプリケーション本体機能121から暗号処理部123A3-1に渡され、暗号処理部123A3-1において暗号鍵を用いて再暗号化される(図12ステップS11-12)。再暗号化状態のデータアクセス単位131がアップロード処理部123A4を介してデータサーバー102に対してアップロードされる(図11ステップS13)。
 なお、クローズ暗証コードの認証が成立しない場合(図10および図12ステップS10:N)、不正アクセス、または、編集などを行った第三者の編集内容に対して、利用者が承認しない編集があったものとして取り扱う(図10および図12ステップS12)。利用者が承認しない編集があった場合、データアクセス単位閉錠機能123Aは再暗号化したデータアクセス単位131をデータアクセス単位閉錠機能123Bには渡さず、更新しない旨の情報を送信することにより、データアクセス単位閉錠機能123Bは記憶装置130内の元のデータアクセス単位131のまま変更しないという取り扱いが考えられる。
 なお、真正の利用者であってもクローズ暗証コードの入力ミスはあり得るので、クローズ暗証コードの入力を複数回試行させる運用も可能である。
 第2のパターンは、暗号鍵記憶部に記憶された暗号鍵を使用するパターンである。図13は第2のパターンのデータアクセス単位閉錠機能123A-2の構成、処理の流れを示す図である。
 図13(a)は、第2のパターンの場合のアプリケーション120、特に、データアクセス単位閉錠機能123A-2のサブ構成を示した図である。図13(a)に示すように、データアクセス単位閉錠機能123A-2は、クローズ暗証コード認証処理部123A1、暗号鍵記憶部123A2-2、暗号処理部123A3-2、アップロード処理部123A4を備えた構成となっている。
 図13(b)は、第2のパターンにかかるアプリケーション120、特に、データアクセス単位開錠機能122A-2のデータ処理を示した図である。
 図9ステップS9で入力されたクローズ暗証コード、URL、ID情報が、オープン暗証コード認証処理部123A1に入力されると、クローズ暗証コード認証処理部123A1においてクローズ暗証コードの認証処理が行われ(図13ステップS10)、認証処理が成功すれば(図13ステップS10:Y)、クローズ暗証コードが暗号鍵記憶部123A2-2に渡され、暗号鍵記憶部123A2-2に記憶されている暗号鍵を取り出し、暗号処理部123A4に渡される(図13ステップS11-21)。つまり、暗号鍵記憶部123A2-2は、あらかじめ暗号鍵を記憶しており、クローズ暗証コードの認証が成立すれば暗号鍵を暗号処理部123A3-2に渡す。
 一方、編集などの処理が終了したデータアクセス単位131が、アプリケーション本体機能121から暗号処理部123A3-2に渡され、暗号処理部123A3-2において暗号鍵を用いて再暗号化される(図13ステップS11-22)。再暗号化状態のデータアクセス単位131がアップロード処理部123A4を介してデータサーバー102に対してアップロードされる(図13ステップS13)。
 図11に戻って説明を続ける。図11に示すように、データアクセス単位閉錠機能123Aは、ネットワーク103を介して、再暗号化済みのデータアクセス単位131を利用者コンピュータシステム101からデータサーバーであるコンピュータシステム102に送信する。つまり、アップロードさせる(図11ステップS13)。このアップロードされるデータアクセス単位131は再暗号化された状態で送信される。データアクセス単位131を受け取ったデータアクセス単位閉錠機能123Bは、記憶装置130において、所定の格納場所、格納形式にてデータアクセス単位131を格納する(図11ステップS14)。
 実施例2は、データアクセス単位131を分解した分解片とし、ネットワーク上に分散した複数の記憶装置に分散して保存する例である。
 以下の説明において、実施例1と同様で良い部分については説明を省略するものとし、異なる部分について説明する。
 実施例2にかかるデータ管理システム100aでは、データアクセス単位131を分解して複数個の分解片とし、さらにそれぞれに暗号化処理を加えた複数個の暗号化分解片とし、さらにネットワーク上に複数の記憶装置に分散保持しておくものである。1つの分解片のみを得てもデータの内容が不明であり、かつそれらの個々の分解片が暗号化されていることによりさらにセキュリティを向上させるものである。
 利用者コンピュータシステム101でデータアクセス単位131を閲覧、出力、編集したりする場合、オープン暗証コードの認証を条件として、ネットワーク上に分散している個々の暗号化分解片を利用者コンピュータシステム101に集め、一揃えとなったものを合成、復号化して元のデータアクセス単位131を再現し、閲覧、出力、編集を実行し、クローズ暗証コードの認証を条件として、暗号化、分解して暗号化分解片とし、ネットワーク上に複数の記憶装置に分散保持するものである。
 図15は、実施例2にかかるデータ管理システム100aにおける閲覧、出力、編集時のデータの流れを示した図である。特に、暗号化分解片のダウンロード、暗号化分解片の合成、復号を中心として示している。
 図15の例では、データサーバー102として、データサーバー102-1とデータサーバー102-2の2つのみ示しているが、3つ以上に分散する構成も可能であることは言うまでもない。データサーバー102-1には、データアクセス単位131の暗号化分解片1が記憶保持され、データサーバー102-2には、データアクセス単位131の暗号化分解片2が記憶保持されており、ネットワーク上に分散保持されている。
 利用者コンピュータシステム101を用いてデータアクセス単位131を閲覧、出力、編集する場合、オープン暗証コードの認証の成立を条件とし、データアクセス単位開錠機能122A-3により、ネットワーク上に分散保持されている暗号化分解片1、暗号化分解片2がそれぞれダウンロードされて収集される(図15ステップS5)。収集された一揃えの暗号化分解片1と暗号化分解片2が合成処理により一体の暗号化状態のデータアクセス単位131として合成され、引き続き復号化処理がされ、閲覧、出力、編集可能なデータアクセス単位131が得られ、(図15ステップS7)アプリケーション本体機能で閲覧、出力、編集可能となる仕組みとなっている(図15ステップS8)。
 図16は、オープン暗証コードの入力に伴う暗号化分解片のダウンロード、暗号化分解片の合成、復号を中心とした、データ管理システム100aのアプリケーション120の構成、データ処理の流れを示す図である。
 図16(a)は、アプリケーション120のデータアクセス単位開錠機能122A-3の構成を簡単に示す図である。図6(a)に示した実施例1の構成例に比べて、ダウンロード処理部122A1中のURL変換部122A6、合成処理部122A5が追加されている。
 URL変換部122A6は、データアクセス単位131にアクセスしようと利用者から入力されたID情報やURL情報を基に、ネットワーク上に分散されている各々のデータサーバー102-1、データサーバー102-2のURL情報に変換する機能を備えている。つまり、利用者自身は、データアクセス単位131がどのように分解され、どのように分散しているかは知っておく必要はなく、実施例1の場合に求められるものと同様、データアクセス単位が分解されずに一体であると想定された場合に与えられている名目上のID情報およびURL情報を入力するだけで良く、このURL変換部122A6によって、各々の暗号化分解片が分散されて実際に格納されている各々のデータサーバー102-1、データサーバー102-2のURL情報に変換される。
 合成処理部122A5は、分解されている暗号化分解片を組み立てて、暗号化状態のデータアクセス単位131を合成する処理を実行するものである。この実施例2では、暗号化分解片を暗号化状態のまま暗号化状態のデータアクセス単位131を合成してから復号化する流れとするが、先に各々の暗号化分解片を復号処理部122A4により復号化した分解片とし、その後合成処理部122A5により合成する流れもあり得る。
 図16(b)は、利用者コンピュータシステム101を用いてデータアクセス単位131を閲覧、出力、編集する場合の処理の流れを示している。
 まず、利用者がコード入力手段110を介してオープン暗証コード、名目上のURL情報やID情報がアプリケーション120のダウンロード処理部122A1に入力され(図3、図16ステップS1)、URL変換部122A6において、分散上のURL情報(URL1、URL2)に変換される。ダウンロード処理部122A1は各々の分散上のURL情報とID情報を基にダウンロード処理を行う(図3、図16ステップS2)。ここではURL1のデータサーバー102-1に対してデータアクセス単位131の暗号化分解片1に対して、また、URL2のデータサーバー102-2に対してデータアクセス単位131の暗号化分解片2に対してダウンロードを試みる。
 図16に示すように、URL1のデータサーバー102-1からデータアクセス単位131の暗号化分解片1、URL2のデータサーバー102-2からデータアクセス単位131の暗号化分解片2がダウンロード処理部122A1を介してダウンロードされ(図16ステップS5)、合成処理部122A5に渡される。なお、図16では図示の関係から暗号化分解片1、暗号化分解片2とも直接、合成処理部122A5に入力されているが、ダウンロード処理部122A1を介して渡されるものとする。
 合成処理部122A5において、各々の暗号化分解片1、暗号化分解片2が合成されて一体の暗号化状態のデータアクセス単位131となり(図16ステップS71)、復号化処理部122A4により、復号されたデータアクセス単位131となり(図16ステップS7)、アプリケーション本体機能121により閲覧、出力、編集などの処理が実行される(図16ステップS8)。
 次に、クローズ暗証コードの認証を条件とした、データアクセス単位131を分解して複数の記憶装置に分散してアップロードする処理について述べる。
 図17は、閲覧、出力、編集が終了した後のデータアクセス単位131を暗号化し、分解して複数の記憶装置に分散格納するデータの流れを示した図である。特に、データアクセス単位131の暗号化、分解片への分解、アップロードを中心として示している。
 データアクセス単位131を暗号化、分解、分散アップロードは、クローズ暗証コードの認証の成立を条件とし、データアクセス単位閉錠機能123A-3により実行され、各々の暗号化分解片は指定された各々のデータサーバー102にアップロードされる。
 図18は、クローズ暗証コードの入力に伴うデータアクセス単位131の暗号化、暗号化分解片への分解、暗号化分解片のアップロードを中心とした、データ管理システム100aのアプリケーション120の構成、データ処理の流れを示す図である。
 図18(a)は、アプリケーション120のデータアクセス単位閉錠機能123A-3の構成を簡単に示す図である。図12(a)に示した実施例1の構成例に比べて、アップロード処理部123A4中のURL変換部123A6、分解処理部123A5が追加されている。
 URL変換部123A6は、データアクセス単位131を保存しようとする利用者から入力された名目上のID情報やURL情報を基に、ネットワーク上に分散されている分散上の実際の各々のデータサーバー102-1、データサーバー102-2のURL情報に変換する機能を備えている。つまり、利用者自身は、データアクセス単位131がどのように分解され、どのように分散されるかは知っておく必要はなく、実施例1の場合に求められる名目上のID情報やURL情報を入力するだけで良く、このURL変換部122A6によってネットワーク上に分散されている分散上の実際の各々のデータサーバー102-1、データサーバー102-2のURL情報に変換される。
 なお、図16で説明したダウンロード時のURL変換部122A6によるURL情報が保持されており、それらURL情報を再利用できる場合、このURL変換部123A6によるURL変換を不要とする運用も可能である。
 分解処理部123A5は、暗号状態のデータアクセス単位131を所定の分解アルゴリズムにより複数個の暗号化分解片に分解する処理を実行するものである。この実施例2では、データアクセス単位131を先に暗号処理部123A3-1により暗号化し、その暗号状態のデータアクセス単位131を分解処理部123A5により分割する例であるが、データアクセス単位131を先に分解処理部123A5により複数個に分解し、その分解片をそれぞれ暗号処理部123A3-1により暗号化する運用も可能である。
 図18(b)は、クローズ暗証コードの入力に伴うデータアクセス単位131の暗号化、暗号化分解片への分解、暗号化分解片のアップロードを中心としたデータ処理の流れを示す図である。
 図18ステップS9で入力されたクローズ暗証コード、URL、ID情報が、クローズ暗証コード認証処理部123A1に入力されると、クローズ暗証コード認証処理部123A1においてクローズ暗証コードの認証処理が行われ(図18ステップS10)、認証処理が成功すれば(図18ステップS10:Y)、クローズ暗証コードが暗号鍵生成部123A2-1に渡され、暗号鍵を生成する(図18ステップS11-11)。暗号鍵生成部123A2-1は、変換機能または計算機能を備えており、クローズ暗証コードから暗号鍵が生成できる能力がある。なお、変換機能には無変換、つまり、クローズ暗証コード自体が暗号鍵となるケースもあり得る。ここで、生成された暗号鍵は、オープン暗証コードから復号鍵生成部122A2-1により生成される復号鍵に対応するよう暗号化できるものである。生成された暗号鍵は、暗号処理部123A3-1に渡される。生成された暗号鍵が暗号処理部123A3-1に渡される。一方、編集などの処理が終了したデータアクセス単位131が、アプリケーション本体機能121から暗号処理部123A3-1に渡され、暗号処理部123A3-1において暗号鍵を用いて再暗号化される(図18ステップS11-12)。
 再暗号化状態のデータアクセス単位131が分解処理部123A5に渡され、複数の暗号化分解片に分解される(図18ステップS11-13)。この例では、暗号化分解片1と暗号化分解片2が生成される。
 複数の暗号化分解片がアップロード処理部123A4に渡され、URL変換部123A6により変換された各々の暗号化分解片がアップロードされるデータサーバー102のURLに対して、アップロード処理部123A4を介してアップロードされる。つまり、暗号化片1がURL1のデータサーバー102-1に向けてアップロードされ、暗号化分解片2がURL2のデータサーバー102-2に向けてアップロードされる(図18ステップS13)。
 なお、クローズ暗証コードの認証が成立しない場合(図16および図18ステップS10:N)、不正アクセス、または、編集などを行った第三者の編集内容に対して、利用者が承認しない編集があったものとして取り扱う(図16および図18ステップS12)。利用者が承認しない編集があった場合、データアクセス単位閉錠機能123A-3は再暗号化したデータアクセス単位131をデータアクセス単位閉錠機能123Bには渡さず、更新しない旨の情報を送信することにより、データアクセス単位閉錠機能123Bは記憶装置130内の元のデータアクセス単位131のまま変更しないという取り扱いが考えられる。
 なお、真正の利用者であってもクローズ暗証コードの入力ミスはあり得るので、クローズ暗証コードの入力を複数回試行させる運用も可能である。
 図17に戻って説明を続ける。図17に示すように、データアクセス単位閉錠機能123A-3は、ネットワーク103を介して、暗号化分解片を受け取った各々のデータサーバーのデータアクセス単位閉錠機能123Bは、各々の記憶装置130において、所定の格納場所、格納形式にて暗号化分解片を格納する(図17ステップS14)。
 実施例3にかかるデータ管理システムは、データアクセス単位ごとに、そのデータアクセス単位のデータ所有者が、ビッグデータとしての利用を認めるか否かの選択を可能とする工夫を盛り込んだものである。
 ビッグデータは、データの収集、取捨選択、管理及び処理に関して集積された超大量のデータの集合体であるが、近年、このビッグデータを用いて解析することは、消費性向や購買行動の分析や予測、治療効果や薬効の分析や予測などに有効な手法とされ、社会への貢献が期待されている。その一方、個人データを収集するため、個人情報を提供する利用者には不安がある。そこで、本発明のデータ管理システムの利用者は、利用者自身が社会貢献に資するため匿名で提供して良い個人データを選択し、他の部分は暗号化して伏せておきたいという要求が生じるものと想定される。本実施例3のデータ管理システムでは、その利用者のニーズに応えるとともにビッグデータを活用して様々な分析や予測を行いたい運営主体側へのビッグデータの提供を可能とするものである。
 実施例3にかかる本発明のデータ管理システム100-2は、アプリケーション120の機能として、アプリケーション本体機能121、データアクセス単位開錠機能122A、データアクセス単位閉錠機能123Aに加え、暗号化選択部124を備えた構成となっている。暗号化選択部124はデータアクセス単位のうち一部を選択して暗号化する機能を備えている。
 図19は、データアクセス単位がアプリケーションファイルである場合における本発明のデータ管理システム100-2の構成を簡単に示す図である。図19に示すように、暗号化選択部124は、データアクセス単位131であるアプリケーションファイルのデータ中の一部を選択的に暗号化する機能を備えている。図19において、アプリケーションファイル中の網掛け部分が暗号化されており、網掛けされていない部分が暗号化されていない部分であることを示している。
 暗号化選択部124により暗号化の選択がなされていないアプリケーションファイル中のデータ部分については、記憶装置130を管理するデータサーバーの管理主体が閲覧したりビッグデータのデータとして利用したりする運用が可能となっている。
 図20は、データアクセス単位がデータベースのレコードである場合における本発明のデータ管理システム100-2の構成を簡単に示す図である。図20に示すように、暗号化選択部124は、データアクセス単位131であるデータベースのレコード中のフィールドのうち選択的に暗号化する機能を備えている。図20において、データベースのレコード中のフィールドのうち網掛けされたフィールドが暗号化されており、網掛けされていないフィールドが暗号化されていない部分であることを示している。
 暗号化選択部124により暗号化の選択がなされていないデータベースのレコード中のフィールド部分については、記憶装置130を管理するデータサーバーの管理主体が閲覧したりビッグデータのデータとして利用したりする運用が可能となっている。
 このように、運用の一例としては、データアクセス単位131で暗号化されているデータ部分は、データ所有者つまり利用者がビッグデータとしての利用を拒否しており、暗号化の選択がなされていないデータ部分は、データ所有者つまり利用者がビッグデータとしての利用に同意しているという運用とすることができる。
 以上、本発明にかかるデータ管理システム100によれば、データアクセス単位としてアプリケーションファイル、データベース中のレコード、データベース中のレコードのフィールドなどとすることができ、多様なシステム運用が可能となる。
 データアクセス単位をオープンする際のオープン暗証コードの認証、データアクセス単位の閲覧、出力、編集を終了して閉じる際のクローズ暗証コードの認証により高いセキュリティ設定が可能となり、利用者自身が入力内容や操作内容が正しいことを確認せしめることができる。また、オープン暗証コードがその復号鍵を兼務しており、暗号化されているデータアクセス単位を復号化することができ、また、クローズ時にも、オープン暗証コードがその復号鍵となるよう自動的に暗号化処理が実行される。
 記憶装置が、アクセスする利用者コンピュータシステムとは異なるコンピュータリソースとしてデータサーバー上に構築した構成であれば、暗号化、復号化が自動的に処理されることにより、記憶装置内では、データアクセス単位は常時暗号化された状態で保持する取り扱いとすることができ、仮に不正アクセスによりデータの漏洩があっても、データは常時暗号化されており、利用者の個人情報などが容易には解読されないため、実質的なデータ漏洩の被害を食い止めることができる。
 本発明は、データを取り扱うコンピュータシステムに広く適用することができ、その用途は限定されず多様な業務システムに利用できる。
 100 データ管理システム
 101 利用者コンピュータシステム
 102 記憶装置を管理するコンピュータシステム(データサーバー)
 103 ネットワーク
 110 コード入力手段
 120 アプリケーション
 121 アプリケーションの本体機能
 122A,122B データアクセス単位開錠機能
 123A,123B データアクセス単位閉錠機能
 124 暗号化選択部
 130 記憶装置
 131 データアクセス単位
 140 サーバー本体機能

Claims (15)

  1.  コンピュータシステムで利用可能なアプリケーションと、
     コード入力手段と、
     前記アプリケーションによりアクセスされ、閲覧、出力または編集の単位となるデータアクセス単位であって、前記データアクセス単位ごとにアクセスして前記閲覧、出力または編集するためのオープン暗証コードと、前記アプリケーションによる前記閲覧、出力または編集を正常終了して閉じるためのクローズ暗証コードが設定された前記データアクセス単位と、
     前記データアクセス単位ごとに全部または少なくとも選択された一部が暗号化された状態で複数の前記データアクセス単位を保持したネットワーク上の記憶装置と、
     前記コード入力手段を介して入力され、前記アプリケーションがターゲットとする前記データアクセス単位に対する前記オープン暗証コードに基づいて、前記暗号化された状態の前記データアクセス単位をダウンロードし、復号化して前記閲覧、出力または編集を可能とするデータアクセス単位開錠機能と、
     前記コード入力手段を介して入力された前記クローズ暗証コードに基づいて、前記データアクセス単位の前記閲覧、出力または編集を正常終了するとともに、前記データアクセス単位を暗号化して閉じ、前記記憶装置にアップロードするデータアクセス単位閉錠機能を備えたことを特徴とするデータ管理システム。
  2.  前記記憶装置が、前記コンピュータシステムおよび前記アプリケーションとはネットワークを介した異なるコンピュータリソースのデータサーバー上に構築されており、前記記憶装置内では、前記データアクセス単位は全部または少なくとも選択された一部が常時、前記暗号化された状態で保持され、前記ダウンロード、前記アップロードとも暗号化された状態で行われることを特徴とする請求項1に記載のデータ管理システム。
  3.  前記記憶装置にアップロードされている前記データアクセス単位ごとの暗号化状態が、前記オープン暗証コード自体、または、前記オープン暗証コードに基づいて変換して得られるものが復号鍵となるよう暗号化された状態であることを特徴とする請求項1または2に記載のデータ管理システム。
  4.  前記アプリケーションによりアクセスされる前記暗号化状態の前記データアクセス単位に対する復号鍵を記憶する復号鍵記憶部を備え、
     前記記憶装置に記憶されている前記データアクセス単位ごとの暗号化状態が、前記オープン暗証コードの認証に基づいて前記復号鍵記憶部から得られる前記復号鍵で復号できるよう暗号化された状態であることを特徴とする請求項1または2に記載のデータ管理システム。
  5.  前記オープン暗証コードと前記クローズ暗証コードが、前記データアクセス単位ごとに異なるユニークなものであることを特徴とする請求項1から4のいずれかに記載のデータ管理システム。
  6.  前記オープン暗証コードおよび前記クローズ暗証コードが同じコードであることを特徴とする請求項5に記載のデータ管理システム。
  7.  前記オープン暗証コードおよび前記クローズ暗証コードが生体情報であり、
     前記コード入力手段が、前記生体情報の読み取りデバイスである請求項1から6のいずれかに記載のデータ管理システム。
  8.  前記データアクセス単位が前記アプリケーションで取り扱うアプリケーションファイルであることを特徴とする請求項1から7のいずれかに記載のデータ管理システム。
  9.  前記データアクセス単位が前記アプリケーションで取り扱うデータベース中のレコードであることを特徴とする請求項1から7のいずれかに記載のデータ管理システム。
  10.  前記データアクセス単位が前記アプリケーションで取り扱うデータベース中のレコードのフィールドであることを特徴とする請求項1から7のいずれかに記載のデータ管理システム。
  11.  前記データアクセス単位である前記アプリケーションファイル中のデータのうち暗号化する部分を選択できる暗号化選択部を備え、
     前記暗号化選択部により前記暗号化の選択がなされていない前記アプリケーションファイル中のデータ部分について、前記記憶装置の管理主体が閲覧またはビッグデータシステムで取り扱うデータとして利用することが可能である請求項8に記載のデータ管理システム。
  12.  前記データアクセス単位である前記レコード中のフィールド単位で暗号化するものを選択する暗号化選択部を備え、前記暗号化選択部により前記暗号化の選択がなされていないフィールドのデータについて、前記記憶装置の管理主体が閲覧またはビッグデータシステムで取り扱うデータとして利用することが可能である請求項9に記載のデータ管理システム。
  13.  前記記憶装置が、前記ネットワーク上に分散配置した複数の記憶装置であり、
     前記データアクセス単位閉錠機能が、前記クローズ暗証コードの入力を受けて前記正常終了した前記データアクセス単位を複数に分解して個々の分解片とし、さらにそれら前記分解片を各々に暗号化した複数の暗号化分解片とし、
     各々の暗号化分解片を前記ネットワーク上に分散配置されている前記記憶装置に分散して格納したことを特徴とする請求項1から12のいずれかに記載のデータ管理システム。
  14.  前記データアクセス単位開錠機能が、前記データアクセス単位が分解されずに一体であると想定された場合に与えられている名目上のID情報およびURL情報を基に、各々の前記暗号化分解片が分散されて実際に格納されている複数の前記記憶装置に対する分散上のID情報およびURL情報に変換するURL変換機能を備え、
     前記データアクセス単位開錠機能における前記データアクセス単位の前記ダウンロードにおいて、前記URL変換部により前記名目上のID情報およびURL情報を基に得た前記分散上のID情報およびURL情報に基づいて、各々の前記暗号化分解片をダウンロードし、一揃えの複数の前記暗号化分解片を、合成し、復号し、一体の前記データアクセス単位として前記閲覧、前記出力または前記編集を可能とし、
     前記データアクセス単位閉錠機能における前記データアクセス単位の前記アップロードにおいて、複数の前記分散上のID情報およびURL情報に基づいて、各々の複数の前記暗号化分解片を実際の複数の前記記憶装置に分散して格納することを特徴とする請求項13に記載のデータ管理システム。
  15.  コンピュータシステムで利用可能なアプリケーションによりアクセスされ、閲覧、出力または編集の単位となるデータアクセス単位であって、前記データアクセス単位ごとにアクセスして前記閲覧、出力または編集するためのオープン暗証コードと、前記アプリケーションによる前記閲覧、出力または編集を正常終了して閉じるためのクローズ暗証コードを設定し、
     前記データアクセス単位ごとに全部または少なくとも選択された一部が暗号化された状態で複数の前記データアクセス単位をネットワーク上の記憶装置に保持しておき、
     前記アプリケーションがターゲットとする前記データアクセス単位に対して入力された前記オープン暗証コードに基づいて、前記暗号化された状態の前記データアクセス単位をダウンロードし、復号化して前記閲覧、出力または編集を可能とするデータアクセス単位開錠処理と、
     入力された前記クローズ暗証コードに基づいて、前記アプリケーションが前記データアクセス単位の前記閲覧、出力または編集を正常終了するとともに、前記データアクセス単位を暗号化して閉じ、前記記憶装置にアップロードするデータアクセス単位閉錠処理を実行することを特徴とするデータ管理方法。
PCT/JP2018/019049 2017-11-02 2018-05-17 データ管理システムおよびデータ管理方法 WO2019087443A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP18874100.3A EP3796199A4 (en) 2017-11-02 2018-05-17 DATA MANAGEMENT SYSTEM AND DATA MANAGEMENT PROCEDURES
US17/055,413 US11842348B2 (en) 2017-11-02 2018-05-17 Data management system and data management method
JP2018563182A JP6572461B1 (ja) 2017-11-02 2018-05-17 データ管理システムおよびデータ管理方法
CN201880093326.XA CN112534434B (zh) 2017-11-02 2018-05-17 数据管理系统及数据管理方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/JP2017/039703 WO2019087349A1 (ja) 2017-11-02 2017-11-02 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
JPPCT/JP2017/039703 2017-11-02

Publications (1)

Publication Number Publication Date
WO2019087443A1 true WO2019087443A1 (ja) 2019-05-09

Family

ID=66331529

Family Applications (4)

Application Number Title Priority Date Filing Date
PCT/JP2017/039703 WO2019087349A1 (ja) 2017-11-02 2017-11-02 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
PCT/JP2018/004317 WO2019087416A1 (ja) 2017-11-02 2018-02-08 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法
PCT/JP2018/015298 WO2019087432A1 (ja) 2017-11-02 2018-04-11 車両利用支援システムおよび車両利用支援方法
PCT/JP2018/019049 WO2019087443A1 (ja) 2017-11-02 2018-05-17 データ管理システムおよびデータ管理方法

Family Applications Before (3)

Application Number Title Priority Date Filing Date
PCT/JP2017/039703 WO2019087349A1 (ja) 2017-11-02 2017-11-02 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
PCT/JP2018/004317 WO2019087416A1 (ja) 2017-11-02 2018-02-08 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法
PCT/JP2018/015298 WO2019087432A1 (ja) 2017-11-02 2018-04-11 車両利用支援システムおよび車両利用支援方法

Country Status (6)

Country Link
US (3) US20210056556A1 (ja)
EP (3) EP3751489A4 (ja)
JP (4) JP6507387B1 (ja)
CN (3) CN111937022B (ja)
SG (2) SG11202008682YA (ja)
WO (4) WO2019087349A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019087349A1 (ja) * 2017-11-02 2019-05-09 株式会社Leis 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
US20210342422A1 (en) * 2018-08-21 2021-11-04 Chikara MATSUNAGA System and method for assisting usage of usage object
WO2020085349A1 (ja) * 2018-10-22 2020-04-30 力 松永 金融ブロックチェーンを用いた金融処理管理システムおよびそれを利用したデータ取引システム
EP3644202B1 (en) * 2018-10-26 2023-10-04 IDEMIA France Biometric-secured non-biometric applications on a card
WO2020183557A1 (ja) * 2019-03-11 2020-09-17 楽天株式会社 配送システム、制御装置、配送方法、及び制御方法
JP2020154994A (ja) * 2019-03-22 2020-09-24 本田技研工業株式会社 エージェントシステム、エージェントサーバ、エージェントサーバの制御方法、およびプログラム
JP6876096B2 (ja) * 2019-06-03 2021-05-26 楽天カード株式会社 情報処理装置、情報処理方法
JP7479851B2 (ja) * 2020-01-09 2024-05-09 日立建機株式会社 作業機械管理システム
WO2021156891A1 (en) * 2020-02-05 2021-08-12 SUNDARAM, Rajarajeswari Electronic signal based authentication system and method thereof
US20230316838A1 (en) 2020-06-29 2023-10-05 Nec Corporation Information processing system, information processing method, and program
US20230196333A1 (en) * 2021-12-21 2023-06-22 Hee Young Park Card payment method and system through application linkage
CN114973465B (zh) * 2022-06-13 2023-06-06 东风汽车集团股份有限公司 一种自动监管金融授信车辆的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11195033A (ja) * 1997-12-26 1999-07-21 Planet Computer:Kk 二次元画像情報の提示装置
JP2006277193A (ja) 2005-03-29 2006-10-12 Oriibu Joho Shiyori Service Kk パスワード付きデータ作成プログラム
JP2007207036A (ja) * 2006-02-02 2007-08-16 Canon Inc 文書管理方法および装置
JP2017084039A (ja) * 2015-10-27 2017-05-18 株式会社大和総研ビジネス・イノベーション 帳票出力サーバおよびプログラム

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5751287A (en) * 1995-11-06 1998-05-12 Documagix, Inc. System for organizing document icons with suggestions, folders, drawers, and cabinets
JPH10217655A (ja) 1997-02-07 1998-08-18 Toppan Printing Co Ltd 人物像付きカード
US8479978B1 (en) * 1998-04-17 2013-07-09 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US8496168B1 (en) * 1998-04-17 2013-07-30 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US6738810B1 (en) * 1999-11-03 2004-05-18 D. Michael Corporation Method and apparatus for encouraging timely payments associated with a computer system
JP2001241229A (ja) 2000-02-25 2001-09-04 Honda Motor Co Ltd キーレスエントリーシステム
US8015592B2 (en) * 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
JP4587618B2 (ja) * 2001-08-30 2010-11-24 富士通テン株式会社 車両用盗難防止装置
JP2004110352A (ja) * 2002-09-18 2004-04-08 Hitachi Software Eng Co Ltd クレジットカード決済サービスシステム
US7606915B1 (en) * 2003-02-25 2009-10-20 Microsoft Corporation Prevention of unauthorized scripts
US20070022301A1 (en) * 2005-07-19 2007-01-25 Intelligent Voice Research, Llc System and method for highly reliable multi-factor authentication
JP4682385B2 (ja) * 2006-09-28 2011-05-11 カーネルインテリジェンス株式会社 コンテンツ管理システム、コンテンツ管理方法およびプログラム
WO2008052592A1 (en) * 2006-10-30 2008-05-08 Telecom Italia S.P.A. High security use of bank cards and system therefore
JP2008176435A (ja) * 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード
JP2009169486A (ja) * 2008-01-11 2009-07-30 Seiko Epson Corp 運転情報記録システム及び運転情報記録方法
JP4801759B2 (ja) * 2009-06-30 2011-10-26 シャープ株式会社 複合機、認証サーバ、及びシステム
US20120066107A1 (en) * 2010-08-27 2012-03-15 Sven Grajetzki Method and System for Securing Accounts
JP2012073902A (ja) 2010-09-29 2012-04-12 Dainippon Printing Co Ltd 個人認証システム、個人認証方法、プログラム及び記憶媒体
US20130151065A1 (en) * 2011-11-16 2013-06-13 Flextronics Ap, Llc Communications based on vehicle diagnostics and indications
US8373540B2 (en) 2011-02-04 2013-02-12 Worthwhile Products Anti-identity theft and information security system process
US9365188B1 (en) * 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
US10140674B2 (en) * 2011-05-05 2018-11-27 Roger Alan Mason System and method for implementing a diagnostic software tool
WO2013064493A1 (en) * 2011-10-31 2013-05-10 Money And Data Protection Lizenz Gmbh & Co. Kg Authentication method
WO2013084145A2 (en) * 2011-12-05 2013-06-13 Rozen Limor System and method for enabling monetary transactions
JP5730262B2 (ja) * 2012-10-18 2015-06-03 オムロンオートモーティブエレクトロニクス株式会社 車載システム、車両制御方法、及び、車両制御システム
EP2947856B1 (en) * 2013-01-17 2018-11-07 Clarion Co., Ltd. Telematics controller and telematics control method
CN103198402A (zh) * 2013-04-22 2013-07-10 东信和平科技股份有限公司 一种sim卡移动支付控制方法及装置
US9129118B1 (en) * 2013-05-03 2015-09-08 Amazon Technologies, Inc. Mapping identifying information
US9087205B2 (en) * 2013-10-11 2015-07-21 Sap Se Shared encrypted storage
SG10201400156QA (en) * 2014-02-04 2015-09-29 Smart Communications Inc Transaction system and method
JP6029613B2 (ja) * 2014-04-22 2016-11-24 ソフトバンク株式会社 通信端末装置及び決済システム
ES2950595T3 (es) * 2014-09-05 2023-10-11 Vinli Inc Sistema de información de vehículo
US9821768B2 (en) * 2014-10-01 2017-11-21 Continental Intelligent Transportation Systems LLC Geo-proximity vehicle alert and access system for security and package exchange efficiency
GB201420496D0 (en) * 2014-10-01 2014-12-31 Continental Intelligent Transporation Systems Llc Package delivery to and pick-up from a vehicle
US9503451B1 (en) * 2014-12-15 2016-11-22 Amazon Technologies, Inc. Compromised authentication information clearing house
US9824207B1 (en) * 2014-12-15 2017-11-21 Amazon Technologies, Inc. Authentication information update based on fraud detection
US20160260081A1 (en) * 2015-03-05 2016-09-08 Ricardo Zermeño Systems and methods to open and close the access for the authorization of charging a checking account, savings account, money market account, credit account, investment account and/or a reward points account through a mobile or web app.
US10162347B2 (en) * 2015-04-20 2018-12-25 Lg Electronics Inc. Mobile terminal and method for controlling the same
US10929550B2 (en) * 2015-04-30 2021-02-23 Masaaki Tokuyama Terminal device and computer program
US20170039599A1 (en) * 2015-07-15 2017-02-09 NXT-ID, Inc. System and Method to Personalize Products and Services
US9485098B1 (en) * 2015-07-22 2016-11-01 AO Kaspersky Lab System and method of user authentication using digital signatures
CN105389484A (zh) * 2015-12-23 2016-03-09 珠海格力电器股份有限公司 应用程序的权限控制方法和装置
WO2017154092A1 (ja) * 2016-03-08 2017-09-14 三菱電機株式会社 運転支援装置、運転支援システムおよび運転支援方法
JP6159840B1 (ja) * 2016-03-16 2017-07-05 株式会社三井住友銀行 決済認証システム、方法、及びプログラム
KR101707837B1 (ko) * 2016-04-12 2017-02-27 주식회사 차후 디지털 도어락 시스템
JP2017215700A (ja) * 2016-05-31 2017-12-07 日立オムロンターミナルソリューションズ株式会社 金融取引実行支援装置および方法
JP6849705B2 (ja) * 2016-06-24 2021-03-24 スイス リインシュランス カンパニー リミテッド 自動化されたリスク制御システムを含む自律的又は部分的に自律的な自動車及びそれに対応する方法
US10523565B2 (en) * 2016-08-25 2019-12-31 Ford Global Technologies, Llc Mobile device network address server update
MX2019012613A (es) * 2017-04-21 2020-01-30 Matsunaga Chikara Una aplicacion, un sistema de procesamiento de servicios y un sistema de procesamiento de servicios de seguros que usa los mismos.
US10505917B2 (en) * 2017-06-05 2019-12-10 Amazon Technologies, Inc. Secure device-to-device process for granting access to a physical space
US10681613B2 (en) * 2017-09-12 2020-06-09 Tango Network, Inc. Vehicle-to-everything (V2X), vehicle-to-vehicle (V2V) and vehicle-to-infrastructure (V2I) policy for managing distracted driving
WO2019087349A1 (ja) * 2017-11-02 2019-05-09 株式会社Leis 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
EP3751441A4 (en) * 2018-02-08 2021-01-13 Matsunaga, Chikara APPLICATION OF PERSONAL DATA AND PROCESS FOR ORDERING THE APPLICATION OF PERSONAL DATA
FR3079653B1 (fr) * 2018-03-29 2022-12-30 Airtag Procede de verification d'une authentification biometrique
US20210342422A1 (en) * 2018-08-21 2021-11-04 Chikara MATSUNAGA System and method for assisting usage of usage object
US11219092B2 (en) * 2018-10-05 2022-01-04 Lenovo (Singapore) Pte. Ltd. Determining V2X resources based on interest indications for V2X communications on more than one radio access technology
WO2020085349A1 (ja) * 2018-10-22 2020-04-30 力 松永 金融ブロックチェーンを用いた金融処理管理システムおよびそれを利用したデータ取引システム
US10638281B1 (en) * 2019-02-28 2020-04-28 Ford Global Technologies, Llc Method and apparatus for shared telematics services
US11418938B1 (en) * 2021-03-25 2022-08-16 Qualcomm Incorporated Location-assisted in-vehicle system (IVS) modem configuration management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11195033A (ja) * 1997-12-26 1999-07-21 Planet Computer:Kk 二次元画像情報の提示装置
JP2006277193A (ja) 2005-03-29 2006-10-12 Oriibu Joho Shiyori Service Kk パスワード付きデータ作成プログラム
JP2007207036A (ja) * 2006-02-02 2007-08-16 Canon Inc 文書管理方法および装置
JP2017084039A (ja) * 2015-10-27 2017-05-18 株式会社大和総研ビジネス・イノベーション 帳票出力サーバおよびプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3796199A4

Also Published As

Publication number Publication date
EP3796199A4 (en) 2021-05-05
US11842348B2 (en) 2023-12-12
JPWO2019087443A1 (ja) 2019-11-14
EP3779754A1 (en) 2021-02-17
CN111937022B (zh) 2024-03-22
CN111937022A (zh) 2020-11-13
JP6507387B1 (ja) 2019-05-08
WO2019087349A1 (ja) 2019-05-09
EP3796199A1 (en) 2021-03-24
JP6572461B1 (ja) 2019-09-11
JP6515268B1 (ja) 2019-05-22
JPWO2019087416A1 (ja) 2019-11-14
US20210056556A1 (en) 2021-02-25
CN112534434A (zh) 2021-03-19
JPWO2019087432A1 (ja) 2019-11-14
US20210150045A1 (en) 2021-05-20
EP3751489A4 (en) 2021-03-03
EP3779754A4 (en) 2021-11-24
WO2019087432A1 (ja) 2019-05-09
WO2019087416A1 (ja) 2019-05-09
SG11202008682YA (en) 2020-12-30
CN112424780A (zh) 2021-02-26
EP3751489A1 (en) 2020-12-16
CN112534434B (zh) 2024-07-23
SG11202011118TA (en) 2021-04-29
US20220084331A1 (en) 2022-03-17
JP2019092191A (ja) 2019-06-13

Similar Documents

Publication Publication Date Title
WO2019087443A1 (ja) データ管理システムおよびデータ管理方法
US11941132B2 (en) Systems, devices and methods for protecting and exchanging electronic computer files
US10146957B1 (en) Sensitive data aliasing
US9177169B2 (en) Secure digital storage
US8555079B2 (en) Token management
US8972719B2 (en) Passcode restoration
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
TW201814511A (zh) 加密使用者資料傳輸及儲存(nuts)
US7844832B2 (en) System and method for data source authentication and protection system using biometrics for openly exchanged computer files
US10841286B1 (en) Apparatus, system and method for secure universal exchange of patient medical records utilizing key encryption technology
WO2013122869A1 (en) Sharing secure data
JP2019521537A (ja) ユーザプロファイル内にユーザ情報を安全に格納するシステムおよび方法
JP2008547120A (ja) 生体認証システム
US20060265330A1 (en) Document management apparatus, method of controlling same, computer program and storage medium
US9294918B2 (en) Method and system for secure remote login of a mobile device
JP2009510616A (ja) データベース内の機密データを保護するためのシステム及び方法
CN107409129A (zh) 使用访问控制列表和群组的分布式系统中的授权
Chen et al. A novel DRM scheme for accommodating expectations of personal use
US7269259B1 (en) Methods and apparatus for authenticating data as originating from a storage and processing device and for securing software and data stored on the storage and processing device
WO2009023421A2 (en) System and method of generating and providing a set of randomly selected substitute characters in place of a user entered key phrase
Al-Sarayreh et al. A trade-off model of software requirements for balancing between security and usability issues
CN112307449A (zh) 权限分级管理方法、装置、电子设备和可读存储介质
JP6670976B1 (ja) データ管理システムおよびデータ管理方法
WO2020084718A1 (ja) データ管理システムおよびデータ管理方法
US20230259925A1 (en) System and Method for Conducting Payment and Business Transactions

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2018563182

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18874100

Country of ref document: EP

Kind code of ref document: A1

WPC Withdrawal of priority claims after completion of the technical preparations for international publication

Ref document number: PCT/JP2017/039703

Country of ref document: JP

Date of ref document: 20190628

Free format text: WITHDRAWN AFTER TECHNICAL PREPARATION FINISHED

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2018874100

Country of ref document: EP

Effective date: 20201217