WO2020202454A1 - データ復元装置、データ管理サーバ、データ管理システム、データ復元方法、及びプログラム - Google Patents
データ復元装置、データ管理サーバ、データ管理システム、データ復元方法、及びプログラム Download PDFInfo
- Publication number
- WO2020202454A1 WO2020202454A1 PCT/JP2019/014561 JP2019014561W WO2020202454A1 WO 2020202454 A1 WO2020202454 A1 WO 2020202454A1 JP 2019014561 W JP2019014561 W JP 2019014561W WO 2020202454 A1 WO2020202454 A1 WO 2020202454A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- data
- network
- identification information
- management server
- code
- Prior art date
Links
- 238000013523 data management Methods 0.000 title claims abstract description 114
- 238000000034 method Methods 0.000 title claims description 37
- 230000004044 response Effects 0.000 claims description 26
- 238000011084 recovery Methods 0.000 claims description 25
- 238000003384 imaging method Methods 0.000 description 91
- 238000004891 communication Methods 0.000 description 55
- 230000005540 biological transmission Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 15
- 238000012937 correction Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000010079 rubber tapping Methods 0.000 description 3
- 238000005336 cracking Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Definitions
- the present invention relates to a data recovery device, a data management server, a data management system, a data recovery method, and a program, and in particular, a data recovery device, a data management server, a data management system, a data recovery method, and a data recovery device capable of preventing data leakage.
- a data recovery device a data management server, a data management system, a data recovery method, and a data recovery device capable of preventing data leakage.
- the identification card data related to multiple groups is used.
- a common certification system for certificates is disclosed (see, for example, Patent Document 1). The specification of Patent Document 1, the scope of claims, and the entire drawing shall be incorporated into this specification as a reference.
- the ID card data must be stored in the ID card DB in advance, and the read ID card data is stored via the network. Since it must be sent to the ID card DB, there is a high risk that the data will be leaked due to cracking.
- the present invention has been made to solve the above problems, and an object of the present invention is to provide a data recovery device, a data management server, a data management system, a data recovery method, and a program capable of preventing data leakage. And.
- the data restoration device (4) stores the first data among the first and second data obtained by dividing the binary data. Then, the first data is acquired from the terminal device (2) that uploads the second data to the data management server (5) via the network (N), and the second data corresponding to the acquired first data is acquired. Is acquired from the data management server (5) via the network (N), and the binary data is restored from the acquired first and second data.
- the data management server (5) can specify the first data and the first and second data among the first and second data obtained by dividing the binary data.
- the second data and the terminal device (2) for uploading the identification information via the network (N) and the binary data are restored from the first and second data while saving in association with the identification information.
- Data management server (5) connected to the data restoration device (4) via the network (N), and the second data and the identification information uploaded from the terminal device (2). It is transmitted via the network (N) from the storage unit (52) that stores the data in association with each other and the data restoration device (4) that has acquired the first data and the identification information from the terminal device (2).
- the second data corresponding to the identification information is detected from the storage unit (52), and the detected second data is the data via the network (N).
- a control unit (53) for restoring the binary data to the data restoration device (4) by transmitting the data to the restoration device (4) is provided.
- the data management system (1) can specify the first data and the first and second data among the first and second data obtained by dividing the binary data.
- the second data and the data management server connected via the network (N) to the terminal device (2) that uploads the identification information via the network (N) while storing the data in association with the identification information.
- (5) and a data recovery device (4) connected to the data management server (5) via the network (N) and recovering the binary data from the first and second data.
- the data management server (5) includes a storage unit (52) that stores the second data uploaded from the terminal device (2) and the identification information in association with each other, and the network from the data restoration device (4).
- the second data corresponding to the identification information is detected from the storage unit (52), and the detected second data is used.
- a control unit (53) for transmitting data to the data restoration device (4) via the network (N) is provided, and the data restoration device (4) has the first data and the identification from the terminal device (2).
- the identification that acquires information transmits the identification information to the data management server (5) via the network (N), and is transmitted from the data management server (5) via the network (N).
- the binary data is restored from the received second data and the first data acquired from the terminal device (2). And.
- the terminal device (2) displays the first data and a data code (400) indicating the identification information
- the data restoration device (4) is the terminal device (4).
- the first data and the identification information indicated by the data code (400) displayed in 2) may be acquired.
- the data code (400) is embedded with the generation time of the data code (400), and the data restoration device (4) is displayed on the terminal device (2).
- the generation time of the data code (400) is acquired from the data code (400), and the identification information and the generation time of the data code (400) are transmitted to the data management server (N) via the network (N). 5), and the control unit (53) has received the identification information and the generation time of the data code (400) transmitted from the data restoration device (4) via the network (N).
- the first data is stored, and the second data is stored in the network (N).
- the first data is acquired from the terminal device (2) to be uploaded to the data management server (5) via the above, and the second data corresponding to the acquired first data is the data via the network (N).
- the binary data is acquired from the management server (5) and the binary data is restored from the acquired first and second data.
- the data restoration method is the identification information capable of identifying the first data and the first and second data among the first and second data obtained by dividing the binary data.
- the terminal device (2) that uploads the second data and the identification information via the network (N), and the data restoration that restores the binary data from the first and second data while saving in association with.
- the second data corresponding to the identification information is detected from the storage unit (52), and the detected second data is transmitted via the network (N).
- the data recovery device (4) is characterized in that the binary data is restored by transmitting the data to the data recovery device (4).
- the data restoration method is the identification information that can identify the first data and the first and second data among the first and second data obtained by dividing the binary data.
- the second data and the identification information are uploaded via the network (N) and connected to the terminal device (2) via the network (N), and the terminal device (2) is connected to the terminal device (2).
- the second data corresponding to the identification information is detected from the storage unit (52). Then, the data management server (5) transmits the detected second data to the data restoration device (4) via the network (N), and the data restoration device (4) causes the terminal device (4).
- the first data and the identification information are acquired from 2), the identification information is transmitted to the data management server (5) via the network (N), and the data restoration device (4) performs the data.
- the received second data and the terminal device (2) It is characterized in that the first data obtained from and the binary data are restored from.
- the program according to the seventh aspect of the present invention stores the first data among the first and second data obtained by dividing the binary data in a computer, while networking the second data (N).
- the first data is acquired from the terminal device (2) uploaded to the data management server (5) via the above-mentioned network (N), and the second data corresponding to the acquired first data is obtained via the network (N).
- the binary data is restored from the acquired first and second data acquired from the data management server (5).
- the program according to the eighth aspect of the present invention corresponds to the first data among the first and second data obtained by dividing the binary data, and the identification information that can identify the first and second data.
- a terminal device (2) that uploads the second data and the identification information via the network (N), and a data recovery device that restores the binary data from the first and second data while attaching and storing the data (2).
- a data management server including a storage unit (52) connected to 4) via the network (N) and storing the second data and the identification information uploaded from the terminal device (2) in association with each other.
- the computer of (5) receives the identification information transmitted via the network (N) from the data restoration device (4) that has acquired the first data and the identification information from the terminal device (2).
- the second data corresponding to the identification information is detected from the storage unit (52), and the detected second data is transmitted to the data restoration device (4) via the network (N).
- the data restoration device (4) is made to restore the binary data by transmitting to.
- a data restoration device it is possible to provide a data restoration device, a data management server, a data management system, a data restoration method, and a program capable of preventing data leakage.
- the data management system enables the staff to appropriately confirm the identity of the user at the counter of a financial institution such as a bank, for example.
- FIG. 1 is a diagram showing a configuration example of a data management system.
- the data management system 1 includes a terminal device 2, a data code generation server 3, a data recovery device 4, and a data management server 5, which have a network N such as the Internet. They are connected to each other so that they can communicate with each other.
- the terminal device 2 is composed of, for example, a general-purpose smartphone or the like.
- the terminal device 2 is owned by a user who uses the service of a financial institution.
- FIG. 2 is a block diagram showing a configuration example of the terminal device.
- the imaging unit 21 includes a storage unit 22, a touch panel 23, a communication unit 24, and a control unit 25, which are connected via a bus or the like. There is.
- the imaging unit 21 is configured to include a light receiving element such as a CCD (Charge Coupled Device).
- the imaging unit 21 captures an identification card such as a driver's license with a photograph of the user's face, for example.
- the storage unit 22 is composed of, for example, a non-volatile memory such as a general-purpose flash memory.
- the storage unit 22 uploads a part of the image data (binary data) of the identification card obtained by the image pickup unit 21 to the data management server 5 (hereinafter referred to as "incomplete data").
- a dedicated application program for this purpose hereinafter referred to as "dedicated application” is pre-installed.
- the storage unit 22 stores the remaining data (first data) other than the incomplete data among the image data of the identification card in association with the imaging date and time of the identification card and the position information of the imaging location.
- the touch panel 23 shown in FIG. 2 is composed of, for example, a general-purpose touch panel in which a liquid crystal display device and a pointing device are combined.
- the touch panel 23 displays various screens and accepts various operations by the user.
- the top screen of the dedicated application, the imaging screen for imaging the identification card, the data code indicating the remaining data, and the like are displayed.
- FIG. 3A is a diagram showing a display example of the top screen
- FIG. 3B is a diagram showing a display example of the imaging screen.
- the top screen 300 has an imaging screen display instruction icon for instructing the display of the imaging screen (in the example shown in FIG. 3A, the icon indicated as “take a picture”). 301 and a data code display instruction icon (an icon shown as "QR display” in the example shown in FIG. 3A) 302 for instructing the display of the data code are displayed.
- the image pickup screen display instruction icon 301 on the top screen 300 When the user taps the image pickup screen display instruction icon 301 on the top screen 300, the image pickup screen 310 shown in FIG. 3B is displayed on the touch panel 23. As shown in FIG. 3B, a through image or the like of the user's identification card 200 is displayed on the imaging screen 310. On the other hand, when the user taps the data code display instruction icon 302 on the top screen 300 shown in FIG. 3A, the data code indicating the remaining data is displayed on the touch panel 23.
- FIG. 4 is a diagram illustrating a data code.
- the data code 400 is a two-dimensional code with a logo (for example, Japanese Patent Application Laid-Open No. 2007-) in which a visible logo image is superposed with a two-dimensional code such as a QR (Quick Response) code (registered trademark). It is composed of No. 287004, Japanese Patent Application Laid-Open No. 2008-15642, WO2011 / 118540 (see WO2011 / 118540).
- a QR Quick Response
- the communication unit 24 shown in FIG. 2 is composed of, for example, a wireless communication device having a GPS (Global Positioning System) function.
- the communication unit 24 acquires the current time from an NTP (Network Time Protocol) server (not shown) via the network N.
- the current time acquisition method is not limited to acquisition from the NTP server, and may be acquisition from GNSS (Global Navigation Satellite System), acquisition from a carrier, or the like, and is arbitrary.
- the communication unit 24 acquires the current position information of the terminal device 2 from a GPS satellite (not shown) via a GPS antenna (not shown).
- the current time (for example, Y1Y2Y3Y4 year M1M February D1D2 day H1H2 o'clock M1M2 minutes S1S2 seconds) acquired from an NTP server (not shown) is represented by a 14-digit number string (Y1Y2Y3Y4M1M2D1D2H1H2M1M2S1S2).
- the current time may be a 19-digit number string obtained by adding a 5-digit number string (+0900) indicating Japan Standard Time (JST) to the above 14-digit number string.
- the current position information of the terminal device 2 acquired from a GPS satellite (not shown) is represented by an 18-digit number string indicating GPS coordinates.
- the GPS coordinates 35.666561, 139.770631) are represented by "035666561139770631”
- the GPS coordinates (-83.592081, 40.320575) are represented by "-83592081040320575".
- the communication unit 24 receives incomplete data (second data) of the identification card 200, the current time acquired from the NTP server which is not shown as the imaging date and time, and the GPS satellite which is not shown as the position information of the imaging location.
- the acquired current position information of the terminal device 2 and the acquired current position information are transmitted to the data management server 5 via the network N.
- the communication unit 24 transmits a data code generation request requesting the generation of the data code 400 to the data code generation server 3 via the network N. Then, the communication unit 24 receives the data code 400 transmitted from the data code generation server 3 via the network N.
- the control unit 25 is composed of, for example, a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like.
- the CPU uses the RAM as a work memory and controls various operations of the terminal device 2 by appropriately executing a program or the like stored in the ROM and the storage unit 22.
- control unit 25 displays the top screen 300 shown in FIG. 3A on the touch panel 23 by executing the dedicated application stored in the storage unit 22.
- the control unit 25 displays the image pickup screen 310 shown in FIG. 3B on the touch panel 23 in response to the user tapping the image pickup screen display instruction icon 301 on the top screen 300.
- the control unit 25 In response to the user instructing the user to capture the user's identification card 200 displayed as a through image on the imaging screen 310, the control unit 25 images the user's identification card 200 with the imaging unit 21. Then, the image data (binary data) of the identification card 200 is acquired. Further, the control unit 25 acquires the current time from the NTP server (not shown) via the network N as the imaging date and time of the identification card 200 by the communication unit 24. Further, the control unit 25 acquires the current position information of the terminal device 2 from the GPS satellite (not shown) via the GPS antenna (not shown) in the communication unit 24 as the position information of the imaging location.
- the control unit 25 divides the image data of the identification card 200 into incomplete data uploaded to the data management server 5 and remaining data stored in the storage unit 22. Specifically, the control unit 25 divides the image data of the identification card 200 into 1-byte units, and sets the 1-byte divided data into one piece. Subsequently, the control unit 25 selects, for example, four pieces to be left in the terminal device 2 from the approximately one million pieces constituting the image data of the identification card 200. Then, the control unit 25 generates the remaining data of the identification card 200 from the four selected pieces, and also generates incomplete data from the pieces other than the four pieces left in the terminal device 2.
- the control unit 25 stores the remaining data of the identification card 200 in the storage unit 22 in association with the acquired imaging date and time and the position information of the imaging location. On the other hand, the control unit 25 transmits the incomplete data of the identification card 200 from the communication unit 24 to the data management server 5 via the network N and uploads it together with the acquired imaging date and time and the position information of the imaging location.
- control unit 25 responds to the user tapping the data code display instruction icon 302 on the top screen 300 shown in FIG. 3A, and the remaining ID card 200 stored in the storage unit 22 remains.
- a data code generation request including data, imaging date and time, and location information of the imaging location is transmitted from the communication unit 24 to the data code generation server 3 via the network N.
- the control unit 25 receives the data code 400 transmitted from the data code generation server 3 via the network N by the communication unit 24 and displays it on the touch panel 23.
- the data code generation server 3 shown in FIG. 1 is composed of, for example, a general-purpose server computer or the like.
- the data code generation server 3 generates a data code 400 indicating the remaining data.
- FIG. 5 is a block diagram showing a configuration example of a data code generation server.
- the data code generation server 3 includes a communication unit 31 and a control unit 32, which are connected via a bus or the like.
- the communication unit 31 is composed of, for example, a NIC (Network Interface Card) or the like.
- the communication unit 31 receives a data code generation request transmitted from the terminal device 2 via the network N. Further, the communication unit 31 acquires the current time from an NTP server (not shown) via the network N. Further, the communication unit 31 transmits the data code 400 to the terminal device 2 via the network N.
- the control unit 32 is composed of, for example, a CPU, a ROM, a RAM, and the like.
- the CPU uses the RAM as a work memory and controls various operations of the data code generation server 3 by appropriately executing a program or the like stored in the ROM or a storage unit (not shown).
- the control unit 32 uses the current time as the data code 400 generation time in response to the communication unit 31 receiving the data code generation request transmitted from the terminal device 2 via the network N. get. Specifically, the control unit 32 acquires the current time from an NTP server (not shown) via the network N.
- the current time acquisition method is not limited to acquisition from the NTP server, and may be acquisition from GNSS, acquisition from a carrier, or the like, and is arbitrary.
- the control unit 32 acquires a 4-digit number string (H1H2M1M2) as the generation time of the data code 400 from the acquired current time (for example, Y1Y2Y3Y4 year M1M February D1D2 day H1H2 o'clock M1M2 minutes S1S2 seconds).
- the control unit 32 generates a QR code (registered trademark) indicating the remaining data of the identification card 200 included in the data code generation request, the date and time of imaging, and the location information of the imaging location. Then, the control unit 32 embeds the generation time of the data code 400 in the correction area of the QR code (registered trademark) indicating the remaining data of the identification card 200, the imaging date and time, and the position information of the imaging location, and the data code 400 To generate.
- a QR code registered trademark
- Japanese Patent Application Laid-Open No. 2013-058965 and Japanese Patent Application Laid-Open No. 2014-029659 Japanese Patent No.
- control unit 32 embeds the generation time of the data code 400 in the correction area of the QR code (registered trademark) as follows.
- FIG. 6 is a diagram showing a configuration example of a QR code (registered trademark).
- the QR code (registered trademark) 100 includes three positioning symbols 104A, 104B, 104C, an information code recording area 106, a timing cell 108, a format code 109, and the like.
- the information code recording area 106 includes a code pair of an information code (information area) CD and a corresponding RS (Reed-Solomon) code (correction area) Ce.
- the information code Cd is a coded version of the remaining data of the ID card 200, the date and time of imaging, and the location information of the imaging location.
- the information code CD of the ID card 200 is based on the cell distribution pattern (cell pattern) included in the information code CDd. It represents the remaining data, the date and time of imaging, and the location information of the imaging location.
- the RS code Ce is a code for correction information obtained by encoding the remaining data of the identification card 200, the date and time of imaging, and the position information of the imaging location using RS (Reed-Solomon).
- the cell pattern included in is used to represent correction information for correcting an error.
- the information code recording area 106 is composed of, for example, a total of 134 symbols, including 44 information symbols constituting the information code Cd and 90 RS symbols constituting the RS code Ce.
- the information code recording area 106 is divided into four blocks, of which two blocks are composed of a total of 33 symbols including 11 information symbols and 22 RS symbols corresponding thereto, and the rest.
- the two blocks of are composed of a total of 34 symbols, which are 11 information symbols and 23 RS symbols corresponding thereto.
- FIG. 7 is a schematic diagram for explaining the procedure for embedding the data code generation time.
- the control unit 32 shown in FIG. 5 arranges the information bit string and the RS bit string in which the generation time is embedded according to the code arrangement rule of the QR code (registered trademark), so that the authentication information is embedded in the correction area. Generate a code (registered trademark). Subsequently, the control unit 32 generates a data code (two-dimensional code with a logo) 400 by superimposing a QR code (registered trademark) in which the generation time is embedded in the correction area on the visible logo image. Then, the control unit 32 transmits the generated data code 400 from the communication unit 31 to the terminal device 2 via the network N.
- QR code registered trademark
- the data restoration device 4 shown in FIG. 1 is composed of, for example, a QR code (registered trademark) reader having a communication function, a smartphone or tablet computer having a QR code (registered trademark) reading function, or the like.
- the data restoration device 4 is used, for example, when an employee of a financial institution reads the data code 400 displayed on the touch panel 23 of the terminal device 2.
- the data restoration device 4 may be installed in a financial institution. In this case, the user may read the data code 400 displayed on the touch panel 23 of the terminal device 2 by holding it over the data restoration device 4.
- FIG. 8 is a block diagram showing a configuration example of the data restoration device.
- the data restoration device 4 includes an imaging unit 41, a communication unit 42, a display unit 43, and a control unit 44, which are connected via a bus or the like.
- the image pickup unit 41 is configured to include a light receiving element such as a CCD.
- the imaging unit 41 captures the data code 400 displayed on the touch panel 23 of the terminal device 2.
- the communication unit 42 is composed of, for example, a general-purpose wireless communication device or the like.
- the communication unit 42 transmits an incomplete data transmission request requesting transmission of incomplete data to the data management server 5 via the network N. Further, the communication unit 42 receives incomplete data transmitted from the data management server 5 via the network N.
- the display unit 43 is composed of, for example, a general-purpose liquid crystal display or the like.
- the display unit 43 displays various screens.
- the image data of the user's identification card 200 is displayed on the display unit 43.
- the control unit 44 is composed of, for example, a CPU, a ROM, a RAM, and the like.
- the CPU uses the RAM as a work memory and controls various operations of the data restoration device 4 by appropriately executing a program or the like stored in the ROM or a storage unit (not shown).
- control unit 44 captures the data code 400 displayed on the touch panel 23 of the terminal device 2 by the imaging unit 41 in response to the staff of the financial institution instructing to read the data code 400.
- the control unit 44 decodes the imaging bit string obtained by imaging the data code 400 with the imaging unit 41 according to the above-mentioned code arrangement rule, and thereby obtains 11 pieces of information from each block of the QR code (registered trademark).
- An information bit string consisting of symbols and an RS bit string consisting of 22 or 23 RS symbols are acquired.
- the location information of the location and the incomplete data transmission request including the location information are transmitted from the communication unit 42 to the data management server 5 via the network N.
- the control unit 44 In response to the incomplete data transmitted from the data management server 5 via the network N being received by the communication unit 42, the control unit 44 receives the received incomplete data, the remaining data indicated by the data code 400, and the remaining data. Restore the image data of the user's identification card 200 from. Then, the control unit 44 displays the user's identification card 200 on the display unit 43 based on the restored image data.
- control unit 44 responds to the communication unit 42 receiving the incomplete data transmission failure notification transmitted from the data management server 5 via the network N, and the control unit 44 receives the user's identification card 200.
- An unrecoverable screen indicating that the image data could not be restored is displayed on the display unit 43.
- the data management server 5 shown in FIG. 1 is composed of, for example, a general-purpose server computer, a general-purpose database, and the like.
- the data management server 5 stores and transmits incomplete data.
- FIG. 9 is a block diagram showing a configuration example of a data management server.
- the data management server 5 includes a communication unit 51, a storage unit 52, and a control unit 53, which are connected via a bus or the like.
- the communication unit 51 is composed of, for example, a NIC or the like.
- the communication unit 51 receives incomplete data of the identification card 200, the date and time of imaging, and the position information of the imaging location transmitted from the terminal device 2 via the network N. Further, the communication unit 51 receives an incomplete data transmission request transmitted from the data restoration device 4 via the network N. Then, the communication unit 51 transmits the incomplete data of the identification card 200 to the data restoration device 4 via the network N.
- the storage unit 52 is composed of, for example, a hard disk drive or the like.
- the storage unit 52 stores incomplete data of the identification card 200, the date and time of imaging, and the position information of the imaging location in association with each other.
- the control unit 53 is composed of, for example, a CPU, a ROM, a RAM, and the like.
- the CPU uses the RAM as a work memory and controls various operations of the data management server 5 by appropriately executing a program or the like stored in the ROM and the storage unit 52.
- control unit 53 receives and stores the incomplete data of the identification card 200, the imaging date and time, and the position information of the imaging location transmitted from the terminal device 2 via the network N by the communication unit 51. It is saved in association with the part 52.
- control unit 53 responds to the communication unit 51 receiving the incomplete data transmission request transmitted from the data restoration device 4 via the network N, and the control unit 53 of the data code 400 included in the incomplete data transmission request. From the generation time, it is determined whether or not it is within a predetermined period (for example, 10 minutes).
- control unit 53 When the control unit 53 is within a predetermined period from the generation time of the data code 400, the control unit 53 stores incomplete data corresponding to the imaging date and time of the identification card 200 and the position information of the imaging location included in the incomplete data transmission request. It is determined whether or not it is stored in 52.
- control unit 53 transmits the incomplete data from the communication unit 51 to the data restoration device 4 via the network N.
- control unit 53 determines whether the control unit 53 has passed a predetermined period or more from the generation time of the data code 400 or if the incomplete data is not stored in the storage unit 52. If the control unit 53 has passed a predetermined period or more from the generation time of the data code 400 or if the incomplete data is not stored in the storage unit 52, the control unit 53 considers that the authentication has failed and the incomplete data. A transmission failure notification indicating that the data cannot be transmitted is transmitted from the communication unit 51 to the data restoration device 4 via the network N.
- the data management system 1 In response to the user instructing the image capture of the user's identification card 200 displayed as a through image on the image capture screen 310 shown in FIG. 3B, the data management system 1 performs the image data distribution process. Start.
- FIG. 10 is a flowchart showing the details of the image data distribution process.
- control unit 25 of the terminal device 2 first captures the user's identification card 200 with the imaging unit 21 and acquires the image data (binary data) of the identification card 200. (Step S101).
- control unit 25 acquires the current time from the NTP server (not shown) via the network N in the communication unit 24 as the imaging date and time of the identification card 200 (step S102).
- control unit 25 acquires the current position information of the terminal device 2 from the GPS satellite (not shown) via the GPS antenna (not shown) in the communication unit 24 as the position information of the imaging location (step S103).
- control unit 25 divides the image data of the identification card 200 acquired in step S101 into incomplete data to be uploaded to the data management server 5 and remaining data to be stored in the storage unit 22 (step S104). ).
- the control unit 25 stores the remaining data of the identification card 200 obtained in step S104 in the storage unit 22 in association with the imaging date and time and the position information of the imaging location acquired in steps S102 and S103 (step S105).
- control unit 25 collects the incomplete data of the identification card 200 obtained in step S104 from the communication unit 24 via the network N together with the imaging date and time and the position information of the imaging location acquired in steps S102 and S103. It is transmitted to the management server 5 and uploaded (step S106).
- the control unit 53 of the data management server 5 receives the incomplete data of the identification card 200, the imaging date and time, and the position information of the imaging location transmitted from the terminal device 2 via the network N in the communication unit 51 (step S107). ).
- control unit 53 stores the incomplete data of the identification card 200 received in step S107, the imaging date and time, and the position information of the imaging location in the storage unit 52 in association with each other (step S108), and then distributes the image data. End the process.
- the data management system 1 starts the data code generation process.
- FIG. 11 is a flowchart showing the details of the data code generation process.
- the control unit 25 of the terminal device 2 first includes a data code including the remaining data of the identification card 200 stored in the storage unit 22, the imaging date and time, and the position information of the imaging location.
- the generation request is transmitted from the communication unit 24 to the data code generation server 3 via the network N (step S111).
- the control unit 32 of the data code generation server 3 responds to the communication unit 31 receiving the data code generation request transmitted from the terminal device 2 via the network N (step S112), and sets the current time as the data code. It is acquired as the generation time of 400 (step S113).
- control unit 32 generates a QR code (registered trademark) indicating the remaining data of the identification card 200 included in the data code generation request, the imaging date and time, and the location information of the imaging location (step S114).
- QR code registered trademark
- control unit 32 embeds the generation time acquired in step S113 in the correction area of the QR code (registered trademark) generated in step S114 (step S115).
- control unit 32 generates a data code (two-dimensional code with a logo) 400 by superimposing a QR code (registered trademark) in which the generation time is embedded in the correction area on the visible logo image (step). S116).
- control unit 32 transmits the data code 400 generated in step S116 from the communication unit 31 to the terminal device 2 via the network N (step S117).
- the control unit 25 of the terminal device 2 receives the data code 400 transmitted from the data code generation server 3 via the network N in the communication unit 24 (step S118).
- control unit 25 displays the data code 400 received in step S118 on the touch panel 23 (step S119), and then ends the data code generation process.
- the user presents the terminal device 2 in which the data code 400 is displayed on the touch panel 23 to the staff of the financial institution at the window of the financial institution or the like. Then, in response to an instruction by a staff member of a financial institution to read the data code 400 by holding the image pickup unit 41 of the data restoration device 4 on the data code 400 displayed on the touch panel 23 of the terminal device 2, the data The management system 1 executes the image data restoration process.
- FIG. 12 is a flowchart showing the details of the image data restoration process.
- control unit 44 of the data restoration device 4 first captures the data code 400 displayed on the touch panel 23 of the terminal device 2 by the imaging unit 41 (step S121).
- control unit 44 acquires the generation time embedded in the correction area of the data code 400 captured in step S121 (step S122).
- control unit 44 communicates an incomplete data transmission request including the generation time of the data code 400 acquired in step S122, the imaging date and time of the identification card 200 indicated by the data code 400, and the position information of the imaging location.
- the data is transmitted from the unit 42 to the data management server 5 via the network N (step S123).
- the control unit 53 of the data management server 5 responds to the communication unit 51 receiving the incomplete data transmission request transmitted from the data restoration device 4 via the network N (step S124), and the incomplete data transmission request. From the generation time of the data code 400 included in the above, it is determined whether or not it is within a predetermined period (for example, 10 minutes) (step S125).
- a predetermined period for example, 10 minutes
- control unit 53 When the control unit 53 is within a predetermined period from the generation time of the data code 400 (step S125; Yes), the control unit 53 does not correspond to the imaging date and time of the identification card 200 and the position information of the imaging location included in the incomplete data transmission request. It is determined whether or not the complete data is stored in the storage unit 52 (step S126).
- control unit 53 transmits the incomplete data from the communication unit 51 to the data restoration device 4 via the network N (step S127). ..
- the control unit 44 of the data restoration device 4 responds to the incomplete data transmitted from the data management server 5 via the network N by the communication unit 42 (step S128), and receives the incomplete data in step S128.
- the image data of the user's identification card 200 is restored from the data and the remaining data indicated by the data code 400 (step S129).
- control unit 44 displays the user's identification card 200 on the display unit 43 based on the image data restored in step S129 (step S130), and then ends the image data restoration process.
- the staff of the financial institution can confirm the identity of the user based on the face image attached to the identification card 200 displayed on the display unit 43.
- step S125; No when a predetermined period or more has passed from the generation time of the data code 400 (step S125; No), incomplete data is not stored in the storage unit 52. In the case (step S126; No), a transmission failure notification indicating that incomplete data cannot be transmitted is transmitted from the communication unit 51 to the data restoration device 4 via the network N because the authentication has failed (step S131).
- the control unit 44 of the data restoration device 4 responds to the communication unit 42 receiving the transmission failure notification transmitted from the data management server 5 via the network N (step S132), and the user's identification card 200 After displaying the unrecoverable screen indicating that the image data of the above cannot be restored on the display unit 43 (step S133), the image data restoration process is terminated.
- the data management system 1 includes the terminal device 2, the data restoration device 4, and the data management server 5, which are connected via the network N.
- the terminal device 2 uses identification information that can identify the remaining data and the incomplete data among the remaining data and the incomplete data obtained by dividing the image data (binary data) of the user's identification card. It is stored in the storage unit 22 in association with the imaging date and time of a certain identification certificate and the position information of the imaging location. On the other hand, the terminal device 2 uploads incomplete data of the identification card, the date and time of imaging, and the location information of the imaging location to the data management server 5 via the network N. The terminal device 2 displays the data code 400 indicating the remaining data of the identification card, the date and time of imaging, and the location information of the imaging location. The generation time is embedded in the data code 400.
- the data restoration device 4 acquires the remaining data of the identification card indicated by the data code 400 displayed on the terminal device 2, the date and time of imaging, and the location information of the imaging location. Further, the data restoration device 4 acquires the generation time from the data code 400. Then, the data restoration device 4 transmits an incomplete data transmission request including the imaging date and time of the identification card, the position information of the imaging location, and the generation time of the data code 400 to the data management server 5 via the network N. ..
- the control unit 53 of the data management server 5 generates the data code 400 included in the incomplete data transmission request in response to receiving the incomplete data transmission request transmitted from the data restoration device 4 via the network N. It is determined from the time whether or not it is within a predetermined period. Then, the control unit 53 detects incomplete data corresponding to the imaging date / time and the position information of the imaging location of the identification card included in the incomplete data transmission request from the storage unit 52 on condition that the data is within a predetermined period. , The detected incomplete data is transmitted to the data restoration device 4 via the network N.
- the data restoration device 4 In response to receiving incomplete data transmitted from the data management server 5 via the network N, the data restoration device 4 identifies the received incomplete data and the remaining data acquired from the terminal device 2. Restore the image data of the certificate.
- the data management system 1 As described above, in the data management system 1 according to the present embodiment, of the image data (binary data) of the identification certificate, only the incomplete data is uploaded to the data management server 5 via the network N, while the rest. The data is not uploaded and remains held in the terminal device 2. Then, when restoring the image data of the identification certificate, the data restoration device 4 does not transmit the remaining data to the data management server 5 via the network N, but only the imaging date and time of the identification certificate and the location information of the imaging location. Incomplete data can be acquired from the data management server 5 by transmitting. That is, in the data management system 1, not all the image data of the identification card is transmitted and received via the network N, and not all the image data of the identification card is stored in the data management server 5.
- the data management system 1 can prevent data leakage.
- the user can confirm his / her identity at the counter of a financial institution or the like by using the terminal device 2 without worrying about the leakage of the personal information written on the identification card.
- the data restoration device 4 cannot acquire incomplete data from the data management server 5 unless the incomplete data transmission request is transmitted to the data management server 5 within a predetermined period from the generation time of the data code 400. .. Therefore, even if the data code 400 displayed on the terminal device 2 is voyeurized, it is possible to prevent unauthorized use as much as possible after a predetermined period of time elapses.
- the data management system 1 can prevent data leakage without encrypting the data, it is not necessary to assume the leakage of the unlock key for decryption and take measures against it. Further, since the data is not encrypted, the data length does not increase and the data management server 5 is not overloaded.
- the binary data has been described as being image data of an identification card such as a driver's license.
- the present invention is not limited to this, and the binary data is arbitrary as long as it is data handled by a computer, and may be text data, audio data, moving image data, or the like.
- the image data is not limited to the one showing the driver's license, and may show other identification cards such as the My Number card. Further, it may show a seal, a photograph of the user's face, a bill, a check, a local currency, a design drawing, a copyrighted work, a security image, or the like, other than an identification card.
- the data code 400 has been described as being generated by the data code generation server 3.
- the present invention is not limited to this, and the data code 400 may be generated by the terminal device 2.
- the data code 400 has been described as being a two-dimensional code with a logo in which a QR code (registered trademark) is superimposed on a visible logo image.
- the data code 400 may be a general-purpose QR code (registered trademark) composed of white cells and black cells in which logo images are not superimposed. ..
- the data code 400 may be something other than a QR code (registered trademark), for example, a data matrix, an Aztec code, a code one, an array tag, a box graphic code, a maxi code, a peri code, a soft strip, a CP code, and the like.
- It may be another matrix type two-dimensional code such as a carla code or an ultra code.
- it may be a stack type two-dimensional code in which one-dimensional barcodes such as PDF417, code 49, code 16k, and coder block are vertically stacked.
- the data code 400 may be a one-dimensional code such as a bar code.
- the data restoration device 4 has been described as acquiring the remaining data indicated by the data code 400 by capturing the data code 400 displayed on the touch panel 23 of the terminal device 2 with the imaging unit 41.
- the present invention is not limited to this, and the method of acquiring the remaining data by the data recovery device 4 is arbitrary.
- the remaining data can be recovered from the terminal device 2 by using the Bluetooth (registered trademark) function. It may be transmitted to 4.
- the remaining data and the incomplete data of the identification card are stored in the storage units 22 and 52, respectively, without being encrypted. Further, the remaining data indicated by the data code 400 is also described as being unencrypted. However, the present invention is not limited to this, and the remaining data and incomplete data of the identification card may be encrypted and stored in the storage units 22 and 52, respectively, and the data code 400 may be used. The remaining data shown may also be encrypted.
- the imaging time and the location information of the imaging location of the identification card are exemplified as the identification information that can identify the remaining data and the incomplete data of the identification card.
- the present invention is not limited to this, and the identification information that can identify the remaining data and the incomplete data of the identification card is arbitrary, for example, the terminal device 2 that has imaged the identification card and the user. It may be the identification information of, or may include the model name of the terminal device 2.
- the programs executed by the CPUs of the control units 25, 32, 44, and 53 have been described in advance as being stored in the ROM, the storage units 22 and 52, and the like.
- the terminal device 2, the data code generation server 3, the data restoration device 4, and the like are not limited to the above. And may function as a data management server 5.
- the method of providing such a program is arbitrary, and for example, it may be stored and distributed on a computer-readable recording medium (flexible disk, CD (Compact Disc) -ROM, DVD (Digital Versatile Disc) -ROM, etc.).
- a computer-readable recording medium flexible disk, CD (Compact Disc) -ROM, DVD (Digital Versatile Disc) -ROM, etc.
- the program may be stored in a storage on a network such as the Internet and provided by downloading the program.
- the above processing is executed by the division of the OS (Operating System) and the application program or the cooperation between the OS and the application program, only the application program may be stored in the recording medium or the storage. It is also possible to superimpose a program on a carrier wave and distribute it via a network. For example, the above program may be posted on a bulletin board system (BBS: Bulletin Board System) on the network, and the program may be distributed via the network. Then, this program may be started and executed in the same manner as other application programs under the control of the OS so that the above processing can be executed.
- BSS Bulletin Board System
- Data management system Terminal equipment 3 Data code generation server 4 Data restoration device 5 Data management server 21 Imaging unit 22 Storage unit 23 Touch panel 24 Communication unit 25 Control unit 31 Communication unit 32 Control unit 41 Imaging unit 42 Communication unit 43 Display unit 44 Control unit 51 Communication unit 52 Storage unit 53 Control unit 100 QR code (registered trademark) 104 Positioning symbol 106 Information code recording area 108 Timing cell 109 Format code 200 Identification card 300 Top screen 301 Imaging screen display instruction icon 302 Data code display instruction icon 310 Imaging screen 400 Data code
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
データの流出を防止する。 データ管理システム(1)において、端末装置(2)は、利用者の身分証明書の画像データを分割して得られる残りデータ及び不完全データのうち、残りデータを記憶部に保存する一方で、不完全データをネットワーク(N)を介してデータ管理サーバ(5)にアップロードする。データ復元装置(4)は、端末装置(2)から残りデータを取得するとともに、データ管理サーバ(5)からネットワーク(N)を介して不完全データを取得する。そして、データ復元装置(4)は、残りデータと不完全データとから、利用者の身分証明書の画像データを復元する。
Description
本発明は、データ復元装置、データ管理サーバ、データ管理システム、データ復元方法、及びプログラムに関し、特に、データの流出を防止可能なデータ復元装置、データ管理サーバ、データ管理システム、データ復元方法、及びプログラムに関する。
複数の団体の各構成員が所持し、構成員の身分証明証データを記憶する身分証明証を用いて、認証を行う身分証明証の共通認証システムにおいて、複数の団体に係る身分証明証データを一元的に予め記憶する身分証明証DBと、複数の団体に設けられ、身分証明証のデータを読取りネットワークを介して身分証明証DBとの照会を行う身分証明証照会端末と、を備える身分証明証の共通認証システムが開示されている(例えば特許文献1参照)。なお、本明細書中に特許文献1の明細書、特許請求の範囲、図面全体を参考として取り込むものとする。
しかしながら、特許文献1に記載の身分証明証の共通認証システムでは、身分証明証データを予め身分証明証DBに記憶しておかなければならず、又読み取った身分証明証のデータをネットワークを介して身分証明証DBに送信しなければならないため、クラッキングされて、データが流出する危険性が高い。
本発明は、上記の課題を解決するためになされたものであって、データの流出を防止可能なデータ復元装置、データ管理サーバ、データ管理システム、データ復元方法、及びプログラムを提供することを目的とする。
上記の目的を達成するため、本発明の第1の観点に係るデータ復元装置(4)は、バイナリデータを分割して得られる第1及び第2データのうち、該第1データを保存する一方で、該第2データをネットワーク(N)を介してデータ管理サーバ(5)にアップロードする端末装置(2)から、該第1データを取得し、前記取得した第1データに対応する第2データを前記ネットワーク(N)を介して前記データ管理サーバ(5)から取得し、前記取得した第1及び第2データから、前記バイナリデータを復元する、ことを特徴とする。
本発明の第2の観点に係るデータ管理サーバ(5)は、バイナリデータを分割して得られる第1及び第2データのうち、該第1データを、該第1及び第2データを特定可能な識別情報に対応付けて保存する一方で、該第2データ及び該識別情報をネットワーク(N)を介してアップロードする端末装置(2)と、該第1及び第2データから該バイナリデータを復元するデータ復元装置(4)と、に該ネットワーク(N)を介して接続されたデータ管理サーバ(5)であって、前記端末装置(2)からアップロードされた前記第2データ及び前記識別情報を対応付けて保存する記憶部(52)と、前記端末装置(2)から前記第1データ及び前記識別情報を取得した前記データ復元装置(4)から、前記ネットワーク(N)を介して送信される該識別情報を受信したことに応答して、該識別情報に対応する前記第2データを前記記憶部(52)から検出し、該検出した第2データを該ネットワーク(N)を介して該データ復元装置(4)に送信することにより、該データ復元装置(4)に前記バイナリデータを復元させる制御部(53)と、を備える。
本発明の第3の観点に係るデータ管理システム(1)は、バイナリデータを分割して得られる第1及び第2データのうち、該第1データを、該第1及び第2データを特定可能な識別情報に対応付けて保存する一方で、該第2データ及び該識別情報をネットワーク(N)を介してアップロードする端末装置(2)と該ネットワーク(N)を介して接続されたデータ管理サーバ(5)と、前記データ管理サーバ(5)と前記ネットワーク(N)を介して接続され、前記第1及び第2データから前記バイナリデータを復元するデータ復元装置(4)と、を具備し、前記データ管理サーバ(5)は、前記端末装置(2)からアップロードされた前記第2データ及び前記識別情報を対応付けて保存する記憶部(52)と、前記データ復元装置(4)から前記ネットワーク(N)を介して送信される前記識別情報を受信したことに応答して、該識別情報に対応する前記第2データを前記記憶部(52)から検出し、該検出した第2データを該ネットワーク(N)を介して該データ復元装置(4)に送信する制御部(53)と、を備え、前記データ復元装置(4)は、前記端末装置(2)から前記第1データ及び前記識別情報を取得して、該識別情報を前記ネットワーク(N)を介して前記データ管理サーバ(5)に送信し、該データ管理サーバ(5)から該ネットワーク(N)を介して送信される該識別情報に対応する前記第2データを受信したことに応答して、該受信した第2データと、該端末装置(2)から取得した第1データと、から前記バイナリデータを復元する、ことを特徴とする。
上記のデータ管理システム(1)において、前記端末装置(2)は、前記第1データ及び前記識別情報を示すデータコード(400)を表示し、前記データ復元装置(4)は、前記端末装置(2)に表示される前記データコード(400)が示す前記第1データ及び前記識別情報を取得する、ものであってもよい。
上記のデータ管理システム(1)において、前記データコード(400)には、該データコード(400)の生成時刻が埋め込まれ、前記データ復元装置(4)は、前記端末装置(2)に表示される前記データコード(400)から、該データコード(400)の生成時刻を取得して、前記識別情報及び該データコード(400)の生成時刻を前記ネットワーク(N)を介して前記データ管理サーバ(5)に送信し、前記制御部(53)は、前記データ復元装置(4)から前記ネットワーク(N)を介して送信される前記識別情報及び前記データコード(400)の生成時刻を受信したことに応答して、該データコード(400)の生成時刻から所定期間内であるか否かを判別し、該所定期間内であることを条件に、該識別情報に対応する前記第2データを該ネットワーク(N)を介して該データ復元装置(4)に送信する、ものであってもよい。
本発明の第4の観点に係るデータ復元方法は、バイナリデータを分割して得られる第1及び第2データのうち、該第1データを保存する一方で、該第2データをネットワーク(N)を介してデータ管理サーバ(5)にアップロードする端末装置(2)から、該第1データを取得し、前記取得した第1データに対応する第2データを前記ネットワーク(N)を介して前記データ管理サーバ(5)から取得し、前記取得した第1及び第2データから、前記バイナリデータを復元する、ことを特徴とする。
本発明の第5の観点に係るデータ復元方法は、バイナリデータを分割して得られる第1及び第2データのうち、該第1データを、該第1及び第2データを特定可能な識別情報に対応付けて保存する一方で、該第2データ及び該識別情報をネットワーク(N)を介してアップロードする端末装置(2)と、該第1及び第2データから該バイナリデータを復元するデータ復元装置(4)と、に該ネットワーク(N)を介して接続され、前記端末装置(2)からアップロードされた前記第2データ及び前記識別情報を対応付けて保存する記憶部(52)を備えるデータ管理サーバ(5)によるデータ復元方法であって、前記端末装置(2)から前記第1データ及び前記識別情報を取得した前記データ復元装置(4)から、前記ネットワーク(N)を介して送信される該識別情報を受信したことに応答して、該識別情報に対応する前記第2データを前記記憶部(52)から検出し、該検出した第2データを該ネットワーク(N)を介して該データ復元装置(4)に送信することにより、該データ復元装置(4)に前記バイナリデータを復元させる、ことを特徴とする。
本発明の第6の観点に係るデータ復元方法は、バイナリデータを分割して得られる第1及び第2データのうち、該第1データを、該第1及び第2データを特定可能な識別情報に対応付けて保存する一方で、該第2データ及び該識別情報をネットワーク(N)を介してアップロードする端末装置(2)と該ネットワーク(N)を介して接続され、前記端末装置(2)からアップロードされた前記第2データ及び前記識別情報を対応付けて保存する記憶部(52)を備えるデータ管理サーバ(5)と、前記データ管理サーバ(5)と前記ネットワーク(N)を介して接続され、前記第1及び第2データから前記バイナリデータを復元するデータ復元装置(4)と、を具備するデータ管理システム(1)によるデータ復元方法であって、前記データ管理サーバ(5)が、前記データ復元装置(4)から前記ネットワーク(N)を介して送信される前記識別情報を受信したことに応答して、該識別情報に対応する前記第2データを前記記憶部(52)から検出し、前記データ管理サーバ(5)が、該検出した第2データを該ネットワーク(N)を介して該データ復元装置(4)に送信し、前記データ復元装置(4)が、前記端末装置(2)から前記第1データ及び前記識別情報を取得して、該識別情報を前記ネットワーク(N)を介して前記データ管理サーバ(5)に送信し、前記データ復元装置(4)が、該データ管理サーバ(5)から該ネットワーク(N)を介して送信される該識別情報に対応する前記第2データを受信したことに応答して、該受信した第2データと、該端末装置(2)から取得した第1データと、から前記バイナリデータを復元する、ことを特徴とする。
本発明の第7の観点に係るプログラムは、コンピュータに、バイナリデータを分割して得られる第1及び第2データのうち、該第1データを保存する一方で、該第2データをネットワーク(N)を介してデータ管理サーバ(5)にアップロードする端末装置(2)から、該第1データを取得し、前記取得した第1データに対応する第2データを前記ネットワーク(N)を介して前記データ管理サーバ(5)から取得し、前記取得した第1及び第2データから、前記バイナリデータを復元する、ことを実行させる。
本発明の第8の観点に係るプログラムは、バイナリデータを分割して得られる第1及び第2データのうち、該第1データを、該第1及び第2データを特定可能な識別情報に対応付けて保存する一方で、該第2データ及び該識別情報をネットワーク(N)を介してアップロードする端末装置(2)と、該第1及び第2データから該バイナリデータを復元するデータ復元装置(4)と、に該ネットワーク(N)を介して接続され、前記端末装置(2)からアップロードされた前記第2データ及び前記識別情報を対応付けて保存する記憶部(52)を備えるデータ管理サーバ(5)のコンピュータに、前記端末装置(2)から前記第1データ及び前記識別情報を取得した前記データ復元装置(4)から、前記ネットワーク(N)を介して送信される該識別情報を受信したことに応答して、該識別情報に対応する前記第2データを前記記憶部(52)から検出し、該検出した第2データを該ネットワーク(N)を介して該データ復元装置(4)に送信することにより、該データ復元装置(4)に前記バイナリデータを復元させる。
本発明によれば、データの流出を防止可能なデータ復元装置、データ管理サーバ、データ管理システム、データ復元方法、及びプログラムを提供することができる。
以下、本発明を実施するための最良の形態について説明する。
まず、本発明の実施形態に係るデータ管理システムの構成について図面を参照しつつ説明する。
本実施形態に係るデータ管理システムは、例えば銀行等の金融機関の窓口において、職員が利用者の本人確認を適切に行うことができるようにするものである。
図1は、データ管理システムの構成例を示す図である。
図1に示すように、データ管理システム1は、端末装置2と、データコード生成サーバ3と、データ復元装置4と、データ管理サーバ5と、を具備し、これらは、インターネット等のネットワークNを介して相互に通信可能に接続されている。
端末装置2は、例えば汎用のスマートフォン等から構成されている。端末装置2は、金融機関のサービスを利用する利用者が所持するものである。
図2は、端末装置の構成例を示すブロック図である。
図2に示すように、端末装置2は、撮像部21は、記憶部22と、タッチパネル23と、通信部24と、制御部25と、を備え、これらは、バス等を介して接続されている。
撮像部21は、CCD(Charge Coupled Device)等の受光素子を含んで構成されている。撮像部21は、例えば利用者の顔写真が付された運転免許証等の身分証明書を撮像する。
記憶部22は、例えば汎用のフラッシュメモリ等の不揮発性メモリ等から構成される。記憶部22には、撮像部21で撮像して得られる身分証明書の画像データ(バイナリデータ)のうちの一部のデータ(以下、「不完全データ」という。)をデータ管理サーバ5にアップロードするための専用のアプリケーションプログラム(以下、「専用アプリ」という。)が予めインストールされている。また、記憶部22は、身分証明書の画像データのうち、不完全データ以外の残りデータ(第1データ)を、身分証明書の撮像日時及び撮像場所の位置情報に対応付けて保存する。
図2に示すタッチパネル23は、例えば液晶表示装置とポインティングデバイスとを組み合わせた汎用のタッチパネル等から構成されている。タッチパネル23は、各種画面を表示するとともに、利用者による各種操作を受け付ける。タッチパネル23には、専用アプリのトップ画面や、身分証明書を撮像するための撮像画面、残りデータを示すデータコード等が表示される。
図3(a)は、トップ画面の表示例を示す図であり、図3(b)は、撮像画面の表示例を示す図である。
図3(a)に示すように、トップ画面300には、撮像画面の表示を指示するための撮像画面表示指示アイコン(図3(a)に示す例では「写真を取る」と示されるアイコン)301と、データコードの表示を指示するデータコード表示指示アイコン(図3(a)に示す例では「QR表示」と示されるアイコン)302と、が表示される。
トップ画面300において利用者が撮像画面表示指示アイコン301をタップすると、タッチパネル23には、図3(b)に示す撮像画面310が表示される。図3(b)に示すように、撮像画面310には、利用者の身分証明書200のスルー画像等が表示される。一方、図3(a)に示すトップ画面300において利用者がデータコード表示指示アイコン302をタップすると、残りデータを示すデータコードがタッチパネル23に表示される。
図4は、データコードを例示する図である。
図4に示すように、データコード400は、視認可能なロゴ画像に、例えばQR(Quick Response)コード(登録商標)等の二次元コードを重ね合わせたロゴ付き二次元コード(例えば特開2007-287004号及び特開2008-15642号日本国公開特許公報、WO2011/118540号国際公開公報参照)から構成される。なお、本明細書中に、特開2007-287004号及び特開2008-15642号日本国公開特許公報、並びにWO2011/118540号国際公開公報の明細書、特許請求の範囲、図面全体を参考として取り込むものとする。
図2に示す通信部24は、例えばGPS(Global Positioning System)機能を有する無線通信装置等から構成されている。通信部24は、図示せぬNTP(Network Time Protocol)サーバからネットワークNを介して現在の時刻を取得する。なお、現在の時刻の取得方法は、NTPサーバからの取得に限定されるものではなく、GNSS(Global Navigation Satellite System)からの取得や、キャリアからの取得等であってもよく、任意である。また、通信部24は、図示せぬGPS衛星から図示せぬGPSアンテナを介して端末装置2の現在の位置情報を取得する。
本実施形態において、図示せぬNTPサーバから取得される現在の時刻(例えばY1Y2Y3Y4年M1M2月D1D2日H1H2時M1M2分S1S2秒)は、14桁の数字列(Y1Y2Y3Y4M1M2D1D2H1H2M1M2S1S2)で表される。なお、現在の時刻は、上記の14桁の数字列に、日本標準時(Japan Standard Time;JST)を示す5桁の数字列(+0900)を加えた19桁の数字列であってもよい。また、図示せぬGPS衛星から取得される端末装置2の現在の位置情報は、GPS座標を示す18桁の数字列で表される。例えば、GPS座標(35.666561, 139.770631)は、“035666561139770631”で表され、GPS座標(-83.592081, 40.320575)は、“-83592081040320575”で表される。
さらに、通信部24は、身分証明書200の不完全データ(第2データ)とともに、撮像日時として図示せぬNTPサーバから取得した現在の時刻と、撮像場所の位置情報として図示せぬGPS衛星から取得した端末装置2の現在の位置情報と、をネットワークNを介してデータ管理サーバ5に送信する。また、通信部24は、データコード400の生成を要求するデータコード生成要求をネットワークNを介してデータコード生成サーバ3に送信する。そして、通信部24は、データコード生成サーバ3からネットワークNを介して送信されるデータコード400を受信する。
制御部25は、例えばCPU(Central Processing Unit)、ROM(Read Only Memory)、及びRAM(Random Access Memory)等から構成されている。CPUは、RAMをワークメモリとして用い、ROM及び記憶部22に記憶されているプログラム等を適宜実行することによって、端末装置2の各種動作を制御する。
本実施形態において、制御部25は、記憶部22に記憶される専用アプリを実行することにより、タッチパネル23に図3(a)に示すトップ画面300を表示する。制御部25は、利用者がトップ画面300において撮像画面表示指示アイコン301をタップしたことに応答して、図3(b)に示す撮像画面310をタッチパネル23に表示する。
制御部25は、利用者が撮像画面310においてスルー画像として表示される利用者の身分証明書200の撮像を指示したことに応答して、撮像部21で利用者の身分証明書200を撮像して、身分証明書200の画像データ(バイナリデータ)を取得する。また、制御部25は、身分証明書200の撮像日時として、図示せぬNTPサーバからネットワークNを介して現在の時刻を通信部24で取得する。さらに、制御部25は、撮像場所の位置情報として、図示せぬGPS衛星から図示せぬGPSアンテナを介して端末装置2の現在の位置情報を通信部24で取得する。
次に、制御部25は、身分証明書200の画像データを、データ管理サーバ5にアップロードする不完全データと、記憶部22に保存する残りデータと、に分割する。具体的に、制御部25は、身分証明書200の画像データを1バイト毎に分割して、1バイトの分割データを1ピースとする。続いて、制御部25は、身分証明書200の画像データを構成する約百万個のピースの中から、端末装置2に残すピースを例えば四つ選択する。そして、制御部25は、選択した四つのピースから身分証明書200の残りデータを生成するとともに、端末装置2に残す四つのピース以外のピースから不完全データを生成する。
制御部25は、身分証明書200の残りデータを、取得した撮像日時及び撮像場所の位置情報と対応付けて記憶部22に保存する。一方、制御部25は、身分証明書200の不完全データを、取得した撮像日時及び撮像場所の位置情報とともに、通信部24からネットワークNを介してデータ管理サーバ5に送信してアップロードする。
その後、制御部25は、利用者が図3(a)に示すトップ画面300においてデータコード表示指示アイコン302をタップしたことに応答して、記憶部22に記憶されている身分証明書200の残りデータ、撮像日時、及び撮像場所の位置情報を含むデータコード生成要求を、通信部24からネットワークNを介してデータコード生成サーバ3に送信する。そして、制御部25は、データコード生成サーバ3からネットワークNを介して送信されるデータコード400を通信部24で受信して、タッチパネル23に表示する。
図1に示すデータコード生成サーバ3は、例えば汎用のサーバコンピュータ等から構成されている。データコード生成サーバ3は、残りデータを示すデータコード400を生成する。
図5は、データコード生成サーバの構成例を示すブロック図である。
図5に示すように、データコード生成サーバ3は、通信部31と、制御部32と、を備え、これらは、バス等を介して接続されている。
通信部31は、例えばNIC(Network Interface Card)等から構成されている。通信部31は、端末装置2からネットワークNを介して送信されるデータコード生成要求を受信する。また、通信部31は、図示せぬNTPサーバからネットワークNを介して現在の時刻を取得する。さらに、通信部31は、データコード400をネットワークNを介して端末装置2に送信する。
制御部32は、例えばCPU、ROM、及びRAM等から構成されている。CPUは、RAMをワークメモリとして用い、ROMや図示せぬ記憶部に記憶されているプログラム等を適宜実行することによって、データコード生成サーバ3の各種動作を制御する。
本実施形態において、制御部32は、端末装置2からネットワークNを介して送信されるデータコード生成要求を通信部31で受信したことに応答して、現在の時刻をデータコード400の生成時刻として取得する。具体的に、制御部32は、図示せぬNTPサーバからネットワークNを介して現在の時刻を取得する。なお、現在の時刻の取得方法は、NTPサーバからの取得に限定されるものではなく、GNSSからの取得や、キャリアからの取得等であってもよく、任意である。そして、制御部32は、取得した現在の時刻(例えばY1Y2Y3Y4年M1M2月D1D2日H1H2時M1M2分S1S2秒)のうちから、4桁の数字列(H1H2M1M2)をデータコード400の生成時刻として取得する。
続いて、制御部32は、データコード生成要求に含まれる身分証明書200の残りデータ、撮像日時、及び撮像場所の位置情報を示すQRコード(登録商標)を生成する。そして、制御部32は、身分証明書200の残りデータ、撮像日時、及び撮像場所の位置情報を示すQRコード(登録商標)の訂正領域に、データコード400の生成時刻を埋め込んで、データコード400を生成する。QRコード(登録商標)の訂正領域にデータコード400の生成時刻を埋め込む技術については、特開2013-058965号及び特開2014-029659号の日本国公開特許公開公報、特許第6488434号の日本国特許公報、並びにWO2014/027424号及びWO2015/001637号の国際公開公報等に、その詳細が記載されている。なお、本明細書中に特開2013-058965号及び特開2014-029659号の日本国公開特許公開公報、特許第6488434号の日本国特許公報、並びにWO2014/027424号及びWO2015/001637号の国際公開公報の明細書、特許請求の範囲、図面全体を参考として取り込むものとする。
具体的に、制御部32は、以下のようにして、QRコード(登録商標)の訂正領域にデータコード400の生成時刻を埋め込む。
図6は、QRコード(登録商標)の構成例を示す図である。
図6に示すように、QRコード(登録商標)100は、3つの位置決め用シンボル104A,104B,104C、情報コード記録領域106、タイミングセル108及びフォーマットコード109等を備えている。情報コード記録領域106は、情報コード(情報領域)Cdと、これに対応するRS(リード・ソロモン)コード(訂正領域)Ceと、のコード対を含んでいる。情報コードCdは、身分証明書200の残りデータ、撮像日時、及び撮像場所の位置情報をコード化したもので、情報コードCdに含まれるセルの分布パターン(セルパターン)によって、身分証明書200の残りデータ、撮像日時、及び撮像場所の位置情報を表現している。また、RSコードCeは、身分証明書200の残りデータ、撮像日時、及び撮像場所の位置情報をRS(リード・ソロモン)を用いて符号化した訂正用情報をコード化したもので、RSコードCeに含まれるセルパターンによって、誤りを訂正するための訂正用情報を表現している。情報コード記録領域106は、例えば、情報コードCdを構成する44個の情報シンボルと、RSコードCeを構成する90個のRSシンボルと、の計134個のシンボルからなっている。情報コード記録領域106は、4つのブロックに分けられており、このうち2つのブロックは、11個の情報シンボルとこれに対応する22個のRSシンボルとの計33個のシンボルから構成され、残りの2つのブロックは、11個の情報シンボルとこれに対応する23個のRSシンボルとの計34個のシンボルから構成されている。
図5に示す制御部32は、このような構成を有するQRコード(登録商標)の各ブロックを、所定のコード配置規則に従ってデコードして行くことにより、各ブロックから11個の情報シンボルからなる情報ビット列と22個又は23個のRSシンボルからなるRSビット列とを取得する。次に、制御部32は、各ブロックのRSビット列の予め定められた位置から2個のRSシンボルを抽出して、各ブロックから、2個のRSシンボルからなるビット長16のビット列(埋込ビット列)mi(i=1~4)をそれぞれ取得する。続いて、制御部32は、ビット列mi(i=1~4)と、データコード400の生成時刻を構成する4桁の各数字を示すビット長16のビット列(認証ビット列)ni(i=1~4)と、の排他的論理和をそれぞれ算出して、ビット列m’i(i=1~4)(第1排他的論理和)を生成する。
図7は、データコードの生成時刻の埋込手順を説明するための模式図である。
制御部32は、図7(a)及び(b)に示すように、ビット列mi(i=1~4)を、それぞれビット列m’i(i=1~4)に置換することにより、ビット列ni(i=1~4)をデータコード400の生成時刻として埋め込む。
図5に示す制御部32は、情報ビット列と、生成時刻が埋め込まれたRSビット列と、をQRコード(登録商標)のコード配置規則に従って配置することにより、訂正領域に認証情報が埋め込まれたQRコード(登録商標)を生成する。続いて、制御部32は、視認可能なロゴ画像に、訂正領域に生成時刻を埋め込んだQRコード(登録商標)を重ね合わせることにより、データコード(ロゴ付き二次元コード)400を生成する。そして、制御部32は、生成したデータコード400を通信部31からネットワークNを介して端末装置2に送信する。
図1に示すデータ復元装置4は、例えば通信機能を有するQRコード(登録商標)リーダ、又はQRコード(登録商標)読取機能を有するスマートフォンやタブレットコンピュータ等から構成されている。データ復元装置4は、例えば金融機関の職員が、端末装置2のタッチパネル23に表示されるデータコード400を読み取る際に用いられる。なお、データ復元装置4は、金融機関に設置されるものであってもよい。この場合、利用者は、端末装置2のタッチパネル23に表示されるデータコード400をデータ復元装置4に翳して読み取らせればよい。
図8は、データ復元装置の構成例を示すブロック図である。
図8に示すように、データ復元装置4は、撮像部41と、通信部42と、表示部43と、制御部44と、を備え、これらは、バス等を介して接続されている。
撮像部41は、CCD等の受光素子を含んで構成されている。撮像部41は、端末装置2のタッチパネル23に表示されるデータコード400を撮像する。
通信部42は、例えば汎用の無線通信装置等から構成されている。通信部42は、不完全データの送信を要求する不完全データ送信要求をネットワークNを介してデータ管理サーバ5に送信する。また、通信部42は、データ管理サーバ5からネットワークNを介して送信される不完全データを受信する。
表示部43は、例えば汎用の液晶表示器等から構成されている。表示部43は、各種画面を表示する。表示部43には、利用者の身分証明書200の画像データが表示される。
制御部44は、例えばCPU、ROM、及びRAM等から構成されている。CPUは、RAMをワークメモリとして用い、ROMや図示せぬ記憶部に記憶されているプログラム等を適宜実行することによって、データ復元装置4の各種動作を制御する。
本実施形態において、制御部44は、金融機関の職員がデータコード400の読取を指示したことに応答して、端末装置2のタッチパネル23に表示されるデータコード400を撮像部41で撮像する。制御部44は、撮像部41でデータコード400を撮像して得られた撮像ビット列を、上述のコード配置規則に従ってデコードして行くことにより、QRコード(登録商標)の各ブロックから11個の情報シンボルからなる情報ビット列と、22又は23個のRSシンボルからなるRSビット列と、を取得する。次に、制御部44は、撮像ビット列と、情報ビット列及びRSビット列と、の排他的論理和(第2排他的論理和)を求めることにより、2個のRSシンボルからなる4個のビット列m’i(i=1~4)(第1排他的論理和)を誤りとして検出する。続いて、制御部44は、RSビット列に含まれる4個のビット列mi(i=1~4)と、誤りとして検出した4個のビット列m’i(i=1~4)と、の排他的論理和を算出することにより、データコード400の生成時刻として埋め込まれた4個のビット列ni(i=1~4)を取得する。
制御部44は、データコード400の訂正領域から取得した4個のビット列ni(i=1~4)からなるデータコード400の生成時刻と、データコード400が示す身分証明書200の撮像日時及び撮像場所の位置情報と、を含む不完全データ送信要求を通信部42からネットワークNを介してデータ管理サーバ5に送信する。
制御部44は、データ管理サーバ5からネットワークNを介して送信される不完全データを通信部42で受信したことに応答して、受信した不完全データと、データコード400が示す残りデータと、から利用者の身分証明書200の画像データを復元する。そして、制御部44は、復元した画像データに基づいて、利用者の身分証明書200を表示部43に表示する。
これに対して、制御部44は、データ管理サーバ5からネットワークNを介して送信される不完全データ送信不能通知を通信部42で受信したことに応答して、利用者の身分証明書200の画像データの復元ができなかった旨を示す復元不能画面を表示部43に表示する。
図1に示すデータ管理サーバ5は、例えば汎用のサーバコンピュータ及び汎用のデータベース等から構成されている。データ管理サーバ5は、不完全データの保存や送信を行う。
図9は、データ管理サーバの構成例を示すブロック図である。
図9に示すように、データ管理サーバ5は、通信部51と、記憶部52と、制御部53と、を備え、これらは、バス等を介して接続されている。
通信部51は、例えばNIC等から構成されている。通信部51は、端末装置2からネットワークNを介して送信される身分証明書200の不完全データ、撮像日時、及び撮像場所の位置情報を受信する。また、通信部51は、データ復元装置4からネットワークNを介して送信される不完全データ送信要求を受信する。そして、通信部51は、身分証明書200の不完全データをネットワークNを介してデータ復元装置4に送信する。
記憶部52は、例えばハードディスクドライブ等から構成されている。記憶部52は、身分証明書200の不完全データ、撮像日時、及び撮像場所の位置情報を対応付けて保存する。
制御部53は、例えばCPU、ROM、及びRAM等から構成されている。CPUは、RAMをワークメモリとして用い、ROM及び記憶部52に記憶されているプログラム等を適宜実行することによって、データ管理サーバ5の各種動作を制御する。
本実施形態において、制御部53は、端末装置2からネットワークNを介して送信される身分証明書200の不完全データ、撮像日時、及び撮像場所の位置情報を通信部51で受信して、記憶部52に対応付けて保存する。
その後、制御部53は、データ復元装置4からネットワークNを介して送信される不完全データ送信要求を通信部51で受信したことに応答して、不完全データ送信要求に含まれるデータコード400の生成時刻から、所定期間(例えば10分間)内であるか否かを判別する。
制御部53は、データコード400の生成時刻から所定期間内である場合、不完全データ送信要求に含まれる身分証明書200の撮像日時及び撮像場所の位置情報に対応する不完全データが、記憶部52に保存されているか否かを判別する。
制御部53は、不完全データが記憶部42に保存されている場合、この不完全データを通信部51からネットワークNを介してデータ復元装置4に送信する。
これに対して、制御部53は、データコード400の生成時刻から所定期間以上経過している場合や、不完全データが記憶部52に保存されていない場合、認証に失敗したとして、不完全データを送信できない旨を示す送信不能通知を、通信部51からネットワークNを介してデータ復元装置4に送信する。
次に、上記構成を備えるデータ管理システム1が実行する各種処理について図面を参照して説明する。
利用者が、図3(b)に示す撮像画面310においてスルー画像として表示される利用者の身分証明書200の撮像を指示したことに応答して、データ管理システム1は、画像データ分散処理を開始する。
図10は、画像データ分散処理の詳細を示すフローチャートである。
図10に示す画像データ分散処理において、端末装置2の制御部25は、まず、撮像部21で利用者の身分証明書200を撮像して、身分証明書200の画像データ(バイナリデータ)を取得する(ステップS101)。
また、制御部25は、身分証明書200の撮像日時として、図示せぬNTPサーバからネットワークNを介して現在の時刻を通信部24で取得する(ステップS102)。
さらに、制御部25は、撮像場所の位置情報として、図示せぬGPS衛星から図示せぬGPSアンテナを介して端末装置2の現在の位置情報を通信部24で取得する(ステップS103)。
次に、制御部25は、ステップS101で取得した身分証明書200の画像データを、データ管理サーバ5にアップロードする不完全データと、記憶部22に保存する残りデータと、に分割する(ステップS104)。
制御部25は、ステップS104で得られた身分証明書200の残りデータを、ステップS102及びS103で取得した撮像日時及び撮像場所の位置情報と対応付けて記憶部22に保存する(ステップS105)。
一方、制御部25は、ステップS104で得られた身分証明書200の不完全データを、ステップS102及びS103で取得した撮像日時及び撮像場所の位置情報とともに、通信部24からネットワークNを介してデータ管理サーバ5に送信してアップロードする(ステップS106)。
データ管理サーバ5の制御部53は、端末装置2からネットワークNを介して送信される身分証明書200の不完全データ、撮像日時、及び撮像場所の位置情報を通信部51で受信する(ステップS107)。
そして、制御部53は、ステップS107で受信した身分証明書200の不完全データ、撮像日時、及び撮像場所の位置情報を対応付けて記憶部52に保存してから(ステップS108)、画像データ分散処理を終了する。
その後、利用者が、図3(a)に示すトップ画面300においてデータコード表示指示アイコン302をタップしたことに応答して、データ管理システム1は、データコード生成処理を開始する。
図11は、データコード生成処理の詳細を示すフローチャートである。
図11に示すデータコード生成処理において、端末装置2の制御部25は、まず、記憶部22に記憶されている身分証明書200の残りデータ、撮像日時、及び撮像場所の位置情報を含むデータコード生成要求を、通信部24からネットワークNを介してデータコード生成サーバ3に送信する(ステップS111)。
データコード生成サーバ3の制御部32は、端末装置2からネットワークNを介して送信されるデータコード生成要求を通信部31で受信したことに応答して(ステップS112)、現在の時刻をデータコード400の生成時刻として取得する(ステップS113)。
次に、制御部32は、データコード生成要求に含まれる身分証明書200の残りデータ、撮像日時、及び撮像場所の位置情報を示すQRコード(登録商標)を生成する(ステップS114)。
次に、制御部32は、ステップS114で生成したQRコード(登録商標)の訂正領域に、ステップS113で取得した生成時刻を埋め込む(ステップS115)。
続いて、制御部32は、視認可能なロゴ画像に、訂正領域に生成時刻を埋め込んだQRコード(登録商標)を重ね合わせることにより、データコード(ロゴ付き二次元コード)400を生成する(ステップS116)。
そして、制御部32は、ステップS116で生成したデータコード400を通信部31からネットワークNを介して端末装置2に送信する(ステップS117)。
端末装置2の制御部25は、データコード生成サーバ3からネットワークNを介して送信されるデータコード400を通信部24で受信する(ステップS118)。
そして、制御部25は、ステップS118で受信したデータコード400をタッチパネル23に表示してから(ステップS119)、データコード生成処理を終了する。
その後、利用者は、金融機関の窓口等において、タッチパネル23にデータコード400が表示された端末装置2を金融機関の職員に提示する。そして、金融機関の職員が、端末装置2のタッチパネル23に表示されるデータコード400に、データ復元装置4の撮像部41を翳して、データコード400の読取を指示したことに応答して、データ管理システム1は、画像データ復元処理を実行する。
図12は、画像データ復元処理の詳細を示すフローチャートである。
図12に示す画像データ復元処理において、データ復元装置4の制御部44は、まず、端末装置2のタッチパネル23に表示されるデータコード400を撮像部41で撮像する(ステップS121)。
次に、制御部44は、ステップS121で撮像したデータコード400の訂正領域に埋め込まれた生成時刻を取得する(ステップS122)。
続いて、制御部44は、ステップS122で取得したデータコード400の生成時刻と、データコード400が示す身分証明書200の撮像日時及び撮像場所の位置情報と、を含む不完全データ送信要求を通信部42からネットワークNを介してデータ管理サーバ5に送信する(ステップS123)。
データ管理サーバ5の制御部53は、データ復元装置4からネットワークNを介して送信される不完全データ送信要求を通信部51で受信したことに応答して(ステップS124)、不完全データ送信要求に含まれるデータコード400の生成時刻から、所定期間(例えば10分間)内であるか否かを判別する(ステップS125)。
制御部53は、データコード400の生成時刻から所定期間内である場合(ステップS125;Yes)、不完全データ送信要求に含まれる身分証明書200の撮像日時及び撮像場所の位置情報に対応する不完全データが、記憶部52に保存されているか否かを判別する(ステップS126)。
制御部53は、不完全データが記憶部42に保存されている場合(ステップS126;Yes)、この不完全データを通信部51からネットワークNを介してデータ復元装置4に送信する(ステップS127)。
データ復元装置4の制御部44は、データ管理サーバ5からネットワークNを介して送信される不完全データを通信部42で受信したことに応答して(ステップS128)、ステップS128で受信した不完全データと、データコード400が示す残りデータと、から利用者の身分証明書200の画像データを復元する(ステップS129)。
そして、制御部44は、ステップS129で復元した画像データに基づいて、利用者の身分証明書200を表示部43に表示してから(ステップS130)、画像データ復元処理を終了する。
金融機関の職員は、表示部43に表示される身分証明書200に付された顔画像に基づいて、利用者の本人確認を行うことができる。
これに対して、データ管理サーバ5の制御部53は、データコード400の生成時刻から所定期間以上経過している場合や(ステップS125;No)、不完全データが記憶部52に保存されていない場合(ステップS126;No)、認証に失敗したとして、不完全データを送信できない旨を示す送信不能通知を、通信部51からネットワークNを介してデータ復元装置4に送信する(ステップS131)。
データ復元装置4の制御部44は、データ管理サーバ5からネットワークNを介して送信される送信不能通知を通信部42で受信したことに応答して(ステップS132)、利用者の身分証明書200の画像データの復元ができなかった旨を示す復元不能画面を表示部43に表示してから(ステップS133)、画像データ復元処理を終了する。
以上説明したように、本実施形態に係るデータ管理システム1は、端末装置2と、データ復元装置4と、データ管理サーバ5と、を備え、これらはネットワークNを介して接続されている。
端末装置2は、利用者の身分証明書の画像データ(バイナリデータ)を分割して得られる残りデータ及び不完全データのうち、残りデータを、残りデータ及び不完全データを特定可能な識別情報である身分証明書の撮像日時及び撮像場所の位置情報に対応付けて記憶部22に保存する。その一方で、端末装置2は、身分証明書の不完全データ、撮像日時、及び撮像場所の位置情報をネットワークNを介してデータ管理サーバ5にアップロードする。端末装置2は、身分証明書の残りデータ、撮像日時、及び撮像場所の位置情報を示すデータコード400を表示する。なお、データコード400には、その生成時刻が埋め込まれている。
データ復元装置4は、端末装置2に表示されるデータコード400が示す身分証明書の残りデータ、撮像日時、及び撮像場所の位置情報を取得する。また、データ復元装置4は、データコード400から、その生成時刻を取得する。そして、データ復元装置4は、身分証明書の撮像日時及び撮像場所の位置情報と、データコード400の生成時刻と、を含む不完全データ送信要求をネットワークNを介してデータ管理サーバ5に送信する。
データ管理サーバ5の制御部53は、データ復元装置4からネットワークNを介して送信される不完全データ送信要求を受信したことに応答して、不完全データ送信要求に含まれるデータコード400の生成時刻から所定期間内であるか否かを判別する。そして、制御部53は、所定期間内であることを条件に、不完全データ送信要求に含まれる身分証明書の撮像日時及び撮像場所の位置情報に対応する不完全データを記憶部52から検出し、検出した不完全データをネットワークNを介してデータ復元装置4に送信する。
データ復元装置4は、データ管理サーバ5からネットワークNを介して送信される不完全データを受信したことに応答して、受信した不完全データと、端末装置2から取得した残りデータと、から身分証明書の画像データを復元する。
このように、本実施形態に係るデータ管理システム1では、身分証明書の画像データ(バイナリデータ)のうち、不完全データのみがネットワークNを介してデータ管理サーバ5にアップロードされる一方で、残りデータはアップロードされることはなく、端末装置2に保持されたままとなる。そして、身分証明書の画像データを復元する際、データ復元装置4は、残りデータをネットワークNを介してデータ管理サーバ5に送信することなく、身分証明書の撮像日時及び撮像場所の位置情報のみを送信することで、データ管理サーバ5から不完全データを取得することができる。すなわち、データ管理システム1では、身分証明書の画像データの全てがネットワークNを介して送受信されることはなく、身分証明書の画像データの全てがデータ管理サーバ5に保存されることもない。このため、本実施形態に係るデータ管理システム1に対し、クラッキングが行われても、流出するのは、残りデータが欠損した不完全データのみで、不完全データのみから、身分証明書の画像データを復元することは不可能である。これにより、データ管理システム1は、データの流出を防止することができる。この結果、利用者は、身分証明書に記載された個人情報の流出を心配することなく、端末装置2を利用して、金融機関の窓口等で本人確認を行うことができるようになる。
また、データ復元装置4は、データコード400の生成時刻から所定期間内に、不完全データ送信要求をデータ管理サーバ5に送信しなければ、データ管理サーバ5から不完全データを取得することができない。このため、端末装置2に表示されるデータコード400が盗撮されても、所定期間が経過することにより、不正利用されることを可及的に防止することができる。
さらに、データ管理システム1では、データを暗号化することなく、データの流出を防止することができるため、暗号を解除するための解除キーの流出を想定し、その対策を講じる必要がない。また、暗号化しないため、データ長が増えてデータ管理サーバ5に過大な負担がかかることもない。
なお、本発明は、上記の実施形態に限定されず、種々の変形、応用が可能である。以下、本発明に適用可能な上記の実施形態の変形態様について、説明する。
上記の実施形態において、バイナリデータは、運転免許証等の身分証明書の画像データであるものとして説明した。しかしながら、本発明はこれに限定されるものではなく、バイナリデータは、コンピュータが扱うデータであれば任意であり、テキストデータや、音声データ、動画データ等であってもよい。また、画像データも、運転免許証を示すものに限定されず、マイナンバーカード等の他の身分証明書を示すものであってもよい。さらに、印鑑や、利用者の顔写真、手形、小切手、地域通貨、設計図面、著作物、防犯映像等、身分証明書以外を示すものであってもよい。
上記の実施形態において、データコード400は、データコード生成サーバ3が生成するものとして説明した。しかしながら、本発明はこれに限定されるものではなく、データコード400は、端末装置2が生成するものであってもよい。
上記の実施形態において、データコード400は、視認可能なロゴ画像にQRコード(登録商標)を重ね合わせたロゴ付き二次元コードであるものとして説明した。しかしながら、本発明はこれに限定されるものではなく、データコード400は、ロゴ画像が重ね合わされていない、白色のセルと黒色のセルとからなる汎用のQRコード(登録商標)であってもよい。また、データコード400は、QRコード(登録商標)以外のものであってもよく、例えば、データマトリクス、アズテックコード、コードワン、アレイタグ、ボックス図形コード、マキシコード、ペリコード、ソフトストリップ、CPコード、カルラコード、及びウルトラコード等といった他のマトリクス式の二次元コードであってもよい。あるいは、PDF417、コード49、コード16k、コーダブロック等といった一次元バーコードを縦に積み重ねたスタック式の二次元コードであっても構わない。また、データコード400は、バーコード等の一次元コードであってもよい。
上記の実施形態において、データ復元装置4は、端末装置2のタッチパネル23に表示されるデータコード400を撮像部41で撮像することにより、データコード400が示す残りデータを取得するものとして説明した。しかしながら、本発明はこれに限定されるものではなく、データ復元装置4による残りデータの取得方法は任意であり、例えばBluetooth(登録商標)機能を用いて、残りデータを端末装置2からデータ復元装置4へ送信するようにしてもよい。
上記の実施形態において、身分証明書の残りデータ及び不完全データは、暗号化されることなく、それぞれ記憶部22及び52に保存されるものとして説明した。また、データコード400が示す残りデータも、暗号化されていないものとして説明した。しかしながら、本発明はこれに限定されるものではなく、身分証明書の残りデータ及び不完全データは、暗号化されて、それぞれ記憶部22及び52に保存されてもよく、また、データコード400が示す残りデータも、暗号化されたものであってもよい。
上記の実施形態において、身分証明書の残りデータ及び不完全データを特定可能な識別情報として、身分証明書の撮像時刻及び撮像場所の位置情報を例示した。しかしながら、本発明は、これに限定されるものではなく、身分証明書の残りデータ及び不完全データを特定可能な識別情報は、任意であり、例えば身分証明書を撮像した端末装置2や利用者の識別情報であってもよいし、端末装置2の機種名等が含まれてもよい。
また、上記の実施形態において、制御部25、32、44、及び53のCPUが実行するプログラムは、予めROM、並びに記憶部22及び52等に記憶されるものとして説明したが、本発明はこれに限定されるものではなく、上述の処理を実行させるためのプログラムを、既存の汎用コンピュータに適用することで、上記の実施形態に係る端末装置2、データコード生成サーバ3、データ復元装置4、及びデータ管理サーバ5として機能させてもよい。
このようなプログラムの提供方法は任意であり、例えばコンピュータが読取可能な記録媒体(フレキシブルディスク、CD(Compact Disc)-ROM、DVD(Digital Versatile Disc)-ROM等)に格納して配布してもよいし、インターネット等のネットワーク上のストレージにプログラムを格納しておき、これをダウンロードさせることにより提供してもよい。
さらに、上記の処理をOS(Operating System)とアプリケーションプログラムとの分担、又はOSとアプリケーションプログラムとの協働によって実行する場合には、アプリケーションプログラムのみを記録媒体やストレージに格納してもよい。また、搬送波にプログラムを重畳し、ネットワークを介して配信することも可能である。例えば、ネットワーク上の掲示板(BBS:Bulletin Board System)に上記プログラムを掲示し、ネットワークを介してプログラムを配信してもよい。そして、このプログラムを起動し、OSの制御下で、他のアプリケーションプログラムと同様に実行することにより、上記の処理を実行できるように構成してもよい。
なお、本発明は、本発明の広義の精神と範囲を逸脱することなく、様々な実施の形態及び変形が可能とされるものである。また、上述した実施の形態は、本発明の一実施例を説明するためのものであり、本発明の範囲を限定するものではない。
1 データ管理システム
2 端末装置
3 データコード生成サーバ
4 データ復元装置
5 データ管理サーバ
21 撮像部
22 記憶部
23 タッチパネル
24 通信部
25 制御部
31 通信部
32 制御部
41 撮像部
42 通信部
43 表示部
44 制御部
51 通信部
52 記憶部
53 制御部
100 QRコード(登録商標)
104 位置決め用シンボル
106 情報コード記録領域
108 タイミングセル
109 フォーマットコード
200 身分証明書
300 トップ画面
301 撮像画面表示指示アイコン
302 データコード表示指示アイコン
310 撮像画面
400 データコード
2 端末装置
3 データコード生成サーバ
4 データ復元装置
5 データ管理サーバ
21 撮像部
22 記憶部
23 タッチパネル
24 通信部
25 制御部
31 通信部
32 制御部
41 撮像部
42 通信部
43 表示部
44 制御部
51 通信部
52 記憶部
53 制御部
100 QRコード(登録商標)
104 位置決め用シンボル
106 情報コード記録領域
108 タイミングセル
109 フォーマットコード
200 身分証明書
300 トップ画面
301 撮像画面表示指示アイコン
302 データコード表示指示アイコン
310 撮像画面
400 データコード
Claims (10)
- バイナリデータを分割して得られる第1及び第2データのうち、該第1データを保存する一方で、該第2データをネットワーク(N)を介してデータ管理サーバ(5)にアップロードする端末装置(2)から、該第1データを取得し、
前記取得した第1データに対応する第2データを前記ネットワーク(N)を介して前記データ管理サーバ(5)から取得し、
前記取得した第1及び第2データから、前記バイナリデータを復元する、
ことを特徴とするデータ復元装置(4)。 - バイナリデータを分割して得られる第1及び第2データのうち、該第1データを、該第1及び第2データを特定可能な識別情報に対応付けて保存する一方で、該第2データ及び該識別情報をネットワーク(N)を介してアップロードする端末装置(2)と、該第1及び第2データから該バイナリデータを復元するデータ復元装置(4)と、に該ネットワーク(N)を介して接続されたデータ管理サーバ(5)であって、
前記端末装置(2)からアップロードされた前記第2データ及び前記識別情報を対応付けて保存する記憶部(52)と、
前記端末装置(2)から前記第1データ及び前記識別情報を取得した前記データ復元装置(4)から、前記ネットワーク(N)を介して送信される該識別情報を受信したことに応答して、該識別情報に対応する前記第2データを前記記憶部(52)から検出し、該検出した第2データを該ネットワーク(N)を介して該データ復元装置(4)に送信することにより、該データ復元装置(4)に前記バイナリデータを復元させる制御部(53)と、
を備えるデータ管理サーバ(5)。 - バイナリデータを分割して得られる第1及び第2データのうち、該第1データを、該第1及び第2データを特定可能な識別情報に対応付けて保存する一方で、該第2データ及び該識別情報をネットワーク(N)を介してアップロードする端末装置(2)と該ネットワーク(N)を介して接続されたデータ管理サーバ(5)と、
前記データ管理サーバ(5)と前記ネットワーク(N)を介して接続され、前記第1及び第2データから前記バイナリデータを復元するデータ復元装置(4)と、
を具備し、
前記データ管理サーバ(5)は、
前記端末装置(2)からアップロードされた前記第2データ及び前記識別情報を対応付けて保存する記憶部(52)と、
前記データ復元装置(4)から前記ネットワーク(N)を介して送信される前記識別情報を受信したことに応答して、該識別情報に対応する前記第2データを前記記憶部(52)から検出し、該検出した第2データを該ネットワーク(N)を介して該データ復元装置(4)に送信する制御部(53)と、
を備え、
前記データ復元装置(4)は、前記端末装置(2)から前記第1データ及び前記識別情報を取得して、該識別情報を前記ネットワーク(N)を介して前記データ管理サーバ(5)に送信し、該データ管理サーバ(5)から該ネットワーク(N)を介して送信される該識別情報に対応する前記第2データを受信したことに応答して、該受信した第2データと、該端末装置(2)から取得した第1データと、から前記バイナリデータを復元する、
ことを特徴とするデータ管理システム(1)。 - 前記端末装置(2)は、前記第1データ及び前記識別情報を示すデータコード(400)を表示し、
前記データ復元装置(4)は、前記端末装置(2)に表示される前記データコード(400)が示す前記第1データ及び前記識別情報を取得する、
ことを特徴とする請求項3に記載のデータ管理システム(1)。 - 前記データコード(400)には、該データコード(400)の生成時刻が埋め込まれ、
前記データ復元装置(4)は、前記端末装置(2)に表示される前記データコード(400)から、該データコード(400)の生成時刻を取得して、前記識別情報及び該データコード(400)の生成時刻を前記ネットワーク(N)を介して前記データ管理サーバ(5)に送信し、
前記制御部(53)は、前記データ復元装置(4)から前記ネットワーク(N)を介して送信される前記識別情報及び前記データコード(400)の生成時刻を受信したことに応答して、該データコード(400)の生成時刻から所定期間内であるか否かを判別し、該所定期間内であることを条件に、該識別情報に対応する前記第2データを該ネットワーク(N)を介して該データ復元装置(4)に送信する、
ことを特徴とする請求項4に記載のデータ管理システム(1)。 - バイナリデータを分割して得られる第1及び第2データのうち、該第1データを保存する一方で、該第2データをネットワーク(N)を介してデータ管理サーバ(5)にアップロードする端末装置(2)から、該第1データを取得し、
前記取得した第1データに対応する第2データを前記ネットワーク(N)を介して前記データ管理サーバ(5)から取得し、
前記取得した第1及び第2データから、前記バイナリデータを復元する、
ことを特徴とするデータ復元方法。 - バイナリデータを分割して得られる第1及び第2データのうち、該第1データを、該第1及び第2データを特定可能な識別情報に対応付けて保存する一方で、該第2データ及び該識別情報をネットワーク(N)を介してアップロードする端末装置(2)と、該第1及び第2データから該バイナリデータを復元するデータ復元装置(4)と、に該ネットワーク(N)を介して接続され、前記端末装置(2)からアップロードされた前記第2データ及び前記識別情報を対応付けて保存する記憶部(52)を備えるデータ管理サーバ(5)によるデータ復元方法であって、
前記端末装置(2)から前記第1データ及び前記識別情報を取得した前記データ復元装置(4)から、前記ネットワーク(N)を介して送信される該識別情報を受信したことに応答して、該識別情報に対応する前記第2データを前記記憶部(52)から検出し、
該検出した第2データを該ネットワーク(N)を介して該データ復元装置(4)に送信することにより、該データ復元装置(4)に前記バイナリデータを復元させる、
ことを特徴とするデータ復元方法。 - バイナリデータを分割して得られる第1及び第2データのうち、該第1データを、該第1及び第2データを特定可能な識別情報に対応付けて保存する一方で、該第2データ及び該識別情報をネットワーク(N)を介してアップロードする端末装置(2)と該ネットワーク(N)を介して接続され、前記端末装置(2)からアップロードされた前記第2データ及び前記識別情報を対応付けて保存する記憶部(52)を備えるデータ管理サーバ(5)と、
前記データ管理サーバ(5)と前記ネットワーク(N)を介して接続され、前記第1及び第2データから前記バイナリデータを復元するデータ復元装置(4)と、
を具備するデータ管理システム(1)によるデータ復元方法であって、
前記データ管理サーバ(5)が、前記データ復元装置(4)から前記ネットワーク(N)を介して送信される前記識別情報を受信したことに応答して、該識別情報に対応する前記第2データを前記記憶部(52)から検出し、
前記データ管理サーバ(5)が、該検出した第2データを該ネットワーク(N)を介して該データ復元装置(4)に送信し、
前記データ復元装置(4)が、前記端末装置(2)から前記第1データ及び前記識別情報を取得して、該識別情報を前記ネットワーク(N)を介して前記データ管理サーバ(5)に送信し、
前記データ復元装置(4)が、該データ管理サーバ(5)から該ネットワーク(N)を介して送信される該識別情報に対応する前記第2データを受信したことに応答して、該受信した第2データと、該端末装置(2)から取得した第1データと、から前記バイナリデータを復元する、
ことを特徴とするデータ復元方法。 - コンピュータに、
バイナリデータを分割して得られる第1及び第2データのうち、該第1データを保存する一方で、該第2データをネットワーク(N)を介してデータ管理サーバ(5)にアップロードする端末装置(2)から、該第1データを取得し、
前記取得した第1データに対応する第2データを前記ネットワーク(N)を介して前記データ管理サーバ(5)から取得し、
前記取得した第1及び第2データから、前記バイナリデータを復元する、
ことを実行させるプログラム。 - バイナリデータを分割して得られる第1及び第2データのうち、該第1データを、該第1及び第2データを特定可能な識別情報に対応付けて保存する一方で、該第2データ及び該識別情報をネットワーク(N)を介してアップロードする端末装置(2)と、該第1及び第2データから該バイナリデータを復元するデータ復元装置(4)と、に該ネットワーク(N)を介して接続され、前記端末装置(2)からアップロードされた前記第2データ及び前記識別情報を対応付けて保存する記憶部(52)を備えるデータ管理サーバ(5)のコンピュータに、
前記端末装置(2)から前記第1データ及び前記識別情報を取得した前記データ復元装置(4)から、前記ネットワーク(N)を介して送信される該識別情報を受信したことに応答して、該識別情報に対応する前記第2データを前記記憶部(52)から検出し、
該検出した第2データを該ネットワーク(N)を介して該データ復元装置(4)に送信することにより、該データ復元装置(4)に前記バイナリデータを復元させるためのプログラム。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201980053862.1A CN112567369A (zh) | 2019-04-01 | 2019-04-01 | 数据恢复装置、数据管理服务器、数据管理系统、数据恢复方法及程序 |
EP19922246.4A EP3951630A4 (en) | 2019-04-01 | 2019-04-01 | DATA RESTORE DEVICE, DATA MANAGEMENT SERVER, DATA MANAGEMENT SYSTEM, DATA RESTORE METHOD AND PROGRAM |
JP2019559857A JP6664785B1 (ja) | 2019-04-01 | 2019-04-01 | データ復元装置、データ管理サーバ、データ管理システム、データ復元方法、及びプログラム |
PCT/JP2019/014561 WO2020202454A1 (ja) | 2019-04-01 | 2019-04-01 | データ復元装置、データ管理サーバ、データ管理システム、データ復元方法、及びプログラム |
US17/263,008 US11200344B2 (en) | 2019-04-01 | 2019-04-01 | Data recovery device, data management server, data management system, data recovery method and program |
TW108131348A TWI724522B (zh) | 2019-04-01 | 2019-08-30 | 資料復原裝置、資料管理伺服器、資料管理系統、資料復原方法及程式 |
US17/526,661 US11443068B2 (en) | 2019-04-01 | 2021-11-15 | Data recovery device, data management server, data management system, data recovery method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/014561 WO2020202454A1 (ja) | 2019-04-01 | 2019-04-01 | データ復元装置、データ管理サーバ、データ管理システム、データ復元方法、及びプログラム |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
US17/263,008 A-371-Of-International US11200344B2 (en) | 2019-04-01 | 2019-04-01 | Data recovery device, data management server, data management system, data recovery method and program |
US17/526,661 Division US11443068B2 (en) | 2019-04-01 | 2021-11-15 | Data recovery device, data management server, data management system, data recovery method and program |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2020202454A1 true WO2020202454A1 (ja) | 2020-10-08 |
Family
ID=70000410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2019/014561 WO2020202454A1 (ja) | 2019-04-01 | 2019-04-01 | データ復元装置、データ管理サーバ、データ管理システム、データ復元方法、及びプログラム |
Country Status (6)
Country | Link |
---|---|
US (2) | US11200344B2 (ja) |
EP (1) | EP3951630A4 (ja) |
JP (1) | JP6664785B1 (ja) |
CN (1) | CN112567369A (ja) |
TW (1) | TWI724522B (ja) |
WO (1) | WO2020202454A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023042703A1 (ja) * | 2021-09-17 | 2023-03-23 | A・Tコミュニケーションズ株式会社 | 暗号化装置及び暗号化方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114022661B (zh) * | 2021-11-08 | 2024-10-15 | 广东电网有限责任公司 | 应用于票据影像字符识别的数字图像处理系统及方法 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007066061A (ja) * | 2005-08-31 | 2007-03-15 | Eastman Kodak Co | データ送信装置、受信装置、送信システム、受信システム、方法及び端末装置 |
JP2007078739A (ja) * | 2005-09-09 | 2007-03-29 | Canon Inc | データ分散処理システム及びデータ分散処理方法並びにプログラム |
JP2007272775A (ja) * | 2006-03-31 | 2007-10-18 | Secom Co Ltd | 生体照合システム |
JP2007287004A (ja) | 2006-04-19 | 2007-11-01 | A T Communications Co Ltd | ロゴ付き二次元コード |
JP2007334671A (ja) * | 2006-06-15 | 2007-12-27 | Sony Corp | 登録装置及び認証装置 |
JP2008015642A (ja) | 2006-07-04 | 2008-01-24 | A T Communications Co Ltd | ロゴ付き二次元コード |
JP2011145857A (ja) | 2010-01-14 | 2011-07-28 | Mitsubishi Electric Corp | 身分証明証の共通認証システム |
WO2011118540A1 (ja) | 2010-03-26 | 2011-09-29 | A・Tコミュニケーションズ株式会社 | ロゴ付き二次元コード、ロゴ付き二次元コード生成装置、ロゴ付き二次元コード生成方法、及びプログラム |
JP2013058965A (ja) | 2011-09-09 | 2013-03-28 | A T Communications Co Ltd | デジタルデータの情報埋め込み装置及び埋込み情報検出装置 |
JP2014029659A (ja) | 2012-07-03 | 2014-02-13 | Denso Wave Inc | 不正検知システム |
WO2014027424A1 (ja) | 2012-08-17 | 2014-02-20 | A・Tコミュニケーションズ株式会社 | 二次元コード認証装置、二次元コード生成装置、二次元コード認証方法、及びプログラム |
WO2015001637A1 (ja) | 2013-07-03 | 2015-01-08 | A・Tコミュニケーションズ株式会社 | 認証サーバ、認証システム、認証方法、及びプログラム |
JP2017107339A (ja) * | 2015-12-08 | 2017-06-15 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
JP6488434B1 (ja) | 2018-08-06 | 2019-03-20 | 藤光樹脂株式会社 | 認証対象発行装置、認証対象発行システム、認証対象発行方法、及びプログラム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4108973B2 (ja) | 2001-12-26 | 2008-06-25 | 株式会社日立製作所 | バックアップシステム |
KR100664401B1 (ko) * | 2002-06-12 | 2007-01-03 | (주)유비티 | 이동통신 단말기로의 바코드 다운로드를 통한 금융 거래방법 |
JP4167476B2 (ja) | 2002-11-19 | 2008-10-15 | Necビッグローブ株式会社 | データ保護・保管方法/サーバ |
JP2006295758A (ja) | 2005-04-14 | 2006-10-26 | Sharp Corp | 画像処理システム,画像処理装置,プログラム |
JP3943118B2 (ja) | 2005-04-28 | 2007-07-11 | Sbシステム株式会社 | 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム |
JP4699962B2 (ja) | 2006-09-04 | 2011-06-15 | シャープ株式会社 | 画像処理システムおよび画像処理装置 |
JP4784667B2 (ja) * | 2009-03-06 | 2011-10-05 | ブラザー工業株式会社 | 端末装置とコンピュータプログラム |
WO2012175878A1 (fr) * | 2011-06-21 | 2012-12-27 | Advanced Track & Trace | Procédé et dispositif d'authentification d'étiquette |
CN102300093A (zh) * | 2011-08-31 | 2011-12-28 | 华中科技大学 | 一种用于数据文件分发的加密方法 |
US9892188B2 (en) * | 2011-11-08 | 2018-02-13 | Microsoft Technology Licensing, Llc | Category-prefixed data batching of coded media data in multiple categories |
JP2015162077A (ja) * | 2014-02-27 | 2015-09-07 | ブラザー工業株式会社 | データ管理プログラム、データ管理システム、及びデータ管理サーバ |
JP6326909B2 (ja) * | 2014-03-28 | 2018-05-23 | 富士通株式会社 | データアクセスシステム及びデータアクセス方法 |
KR102410264B1 (ko) * | 2015-03-26 | 2022-06-17 | 에스케이플래닛 주식회사 | 원바코드 서비스 제공 방법, 이를 위한 시스템 |
CN105743906A (zh) * | 2016-03-21 | 2016-07-06 | 武汉优信众网科技有限公司 | 一种基于内容关联密钥的图片文件加解密方法及系统 |
WO2017179605A1 (ja) * | 2016-04-14 | 2017-10-19 | コニカミノルタ株式会社 | 見守りシステム及び管理サーバ |
TWI650665B (zh) * | 2017-05-18 | 2019-02-11 | 南基元 | 個人資料管理系統及其管理方法 |
US10396899B1 (en) * | 2018-08-21 | 2019-08-27 | Fujitsu Limited | Probabilistic constellation shaping using set-partitioned M-QAM |
-
2019
- 2019-04-01 WO PCT/JP2019/014561 patent/WO2020202454A1/ja unknown
- 2019-04-01 JP JP2019559857A patent/JP6664785B1/ja active Active
- 2019-04-01 CN CN201980053862.1A patent/CN112567369A/zh active Pending
- 2019-04-01 US US17/263,008 patent/US11200344B2/en active Active
- 2019-04-01 EP EP19922246.4A patent/EP3951630A4/en not_active Withdrawn
- 2019-08-30 TW TW108131348A patent/TWI724522B/zh active
-
2021
- 2021-11-15 US US17/526,661 patent/US11443068B2/en active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007066061A (ja) * | 2005-08-31 | 2007-03-15 | Eastman Kodak Co | データ送信装置、受信装置、送信システム、受信システム、方法及び端末装置 |
JP2007078739A (ja) * | 2005-09-09 | 2007-03-29 | Canon Inc | データ分散処理システム及びデータ分散処理方法並びにプログラム |
JP2007272775A (ja) * | 2006-03-31 | 2007-10-18 | Secom Co Ltd | 生体照合システム |
JP2007287004A (ja) | 2006-04-19 | 2007-11-01 | A T Communications Co Ltd | ロゴ付き二次元コード |
JP2007334671A (ja) * | 2006-06-15 | 2007-12-27 | Sony Corp | 登録装置及び認証装置 |
JP2008015642A (ja) | 2006-07-04 | 2008-01-24 | A T Communications Co Ltd | ロゴ付き二次元コード |
JP2011145857A (ja) | 2010-01-14 | 2011-07-28 | Mitsubishi Electric Corp | 身分証明証の共通認証システム |
WO2011118540A1 (ja) | 2010-03-26 | 2011-09-29 | A・Tコミュニケーションズ株式会社 | ロゴ付き二次元コード、ロゴ付き二次元コード生成装置、ロゴ付き二次元コード生成方法、及びプログラム |
JP2013058965A (ja) | 2011-09-09 | 2013-03-28 | A T Communications Co Ltd | デジタルデータの情報埋め込み装置及び埋込み情報検出装置 |
JP2014029659A (ja) | 2012-07-03 | 2014-02-13 | Denso Wave Inc | 不正検知システム |
WO2014027424A1 (ja) | 2012-08-17 | 2014-02-20 | A・Tコミュニケーションズ株式会社 | 二次元コード認証装置、二次元コード生成装置、二次元コード認証方法、及びプログラム |
WO2015001637A1 (ja) | 2013-07-03 | 2015-01-08 | A・Tコミュニケーションズ株式会社 | 認証サーバ、認証システム、認証方法、及びプログラム |
JP2017107339A (ja) * | 2015-12-08 | 2017-06-15 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
JP6488434B1 (ja) | 2018-08-06 | 2019-03-20 | 藤光樹脂株式会社 | 認証対象発行装置、認証対象発行システム、認証対象発行方法、及びプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023042703A1 (ja) * | 2021-09-17 | 2023-03-23 | A・Tコミュニケーションズ株式会社 | 暗号化装置及び暗号化方法 |
Also Published As
Publication number | Publication date |
---|---|
US11443068B2 (en) | 2022-09-13 |
US20210264060A1 (en) | 2021-08-26 |
EP3951630A4 (en) | 2022-11-02 |
CN112567369A (zh) | 2021-03-26 |
TW202038090A (zh) | 2020-10-16 |
EP3951630A1 (en) | 2022-02-09 |
JP6664785B1 (ja) | 2020-03-13 |
TWI724522B (zh) | 2021-04-11 |
US20220092222A1 (en) | 2022-03-24 |
US11200344B2 (en) | 2021-12-14 |
JPWO2020202454A1 (ja) | 2021-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9716711B2 (en) | High-value document authentication system and method | |
US11831710B2 (en) | Tracking and certification of digital media via distributed ledger | |
US8540149B1 (en) | Active barcode authentication system and authentication method thereof | |
JP6183400B2 (ja) | 契約書作成プログラム、契約書検証プログラム、最終暗号作成プログラム、契約書作成システム、契約書検証システム及び最終暗号作成システム | |
US8626622B2 (en) | System and methods for electronic signature capture in e-contracting transactions | |
JP6180711B2 (ja) | 撮像装置、管理サーバ、撮像方法、情報通知システム、撮像通信システム、プログラム、及び記録媒体 | |
AU2008338916B2 (en) | System and methods for electronic signature capture in e-contracting transactions | |
US11443068B2 (en) | Data recovery device, data management server, data management system, data recovery method and program | |
US20220230563A1 (en) | Content encryption and in-place decryption using visually encoded ciphertext | |
KR20150011933A (ko) | 가맹점 코드를 이용한 결제시스템 | |
EP2674901A1 (en) | Active barcode authentication system and authentication method thereof | |
US20130090059A1 (en) | Identity verification | |
WO2020026828A1 (ja) | 情報処理システム及び情報処理方法 | |
US20200090139A1 (en) | Voucher verification auxiliary device, voucher verification auxiliary system, and voucher verification auxiliary method | |
CN114880679A (zh) | 一种证件照数据处理方法、系统、设备及存储介质 | |
JP6488434B1 (ja) | 認証対象発行装置、認証対象発行システム、認証対象発行方法、及びプログラム | |
WO2022168212A1 (ja) | 認証装置、認証システム、認証方法、及びプログラム | |
US20230351923A1 (en) | Content encryption and in-place decryption using visually encoded ciphertext | |
JP2017146828A (ja) | サーバ装置、送金システム、送金方法、及びプログラム | |
CN113795832A (zh) | 信息交易方法、信息使用者终端及程序 | |
JP2020201660A (ja) | 情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ENP | Entry into the national phase |
Ref document number: 2019559857 Country of ref document: JP Kind code of ref document: A |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 19922246 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
ENP | Entry into the national phase |
Ref document number: 2019922246 Country of ref document: EP Effective date: 20211102 |