WO2023167266A1 - データ管理システム - Google Patents

データ管理システム Download PDF

Info

Publication number
WO2023167266A1
WO2023167266A1 PCT/JP2023/007715 JP2023007715W WO2023167266A1 WO 2023167266 A1 WO2023167266 A1 WO 2023167266A1 JP 2023007715 W JP2023007715 W JP 2023007715W WO 2023167266 A1 WO2023167266 A1 WO 2023167266A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
server
key
encrypted data
release key
Prior art date
Application number
PCT/JP2023/007715
Other languages
English (en)
French (fr)
Inventor
博 豊泉
陽一 東
肇 森本
敦 森本
Original Assignee
A・Tコミュニケーションズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by A・Tコミュニケーションズ株式会社 filed Critical A・Tコミュニケーションズ株式会社
Publication of WO2023167266A1 publication Critical patent/WO2023167266A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Definitions

  • This invention relates to data management systems and the like.
  • a data restoration device is described in Japanese Patent No. 6664785.
  • the invention described in this publication separates the data into two. Then, one of the data is saved via the network, and the rest of the data is saved locally, and then the data is restored.
  • This data restoration device can reduce the amount of data stored locally.
  • the data restoration device described in Japanese Patent No. 6664785 stores the information necessary for restoring data locally. So if you can't access it locally, you can't restore the data.
  • the purpose of this specification is to provide a data restoration device that can maintain data confidentiality while keeping costs down.
  • the above problem is solved by encrypting the data, dividing the encrypted data and storing it on a separate server, and by dividing the information for decrypting the data, while keeping costs down. , based on the knowledge that data confidentiality can be maintained.
  • a certain invention described in this specification relates to a data management system 1 .
  • This system 1 has an encryption unit 17 , an encrypted data division unit 25 , a unlock key division unit 35 , a data output unit 47 and a decryption unit 51 .
  • the encryption unit 17 is an element for encrypting the original data 11 to obtain the encrypted data 13 and for issuing a decryption key 15 containing decryption information for decrypting the encrypted data.
  • the encrypted data dividing unit 25 is an element for dividing the encrypted data 13 to obtain the first encrypted data 21 (chaos data) and the second encrypted data 23 (piece data).
  • the release key dividing unit 35 is an element for dividing the release key 15 to obtain a first release key 31 (chaos data) and a second release key 33 (piece data).
  • the data output unit 47 stores the first encrypted data 21 in the first server 41, stores the second encrypted data 23 in the second server 43 (a server different from the first server 41), and stores the first encrypted data 23 in the first server 41.
  • This is an element for storing the release key 31 in the third server 45 (which may be the same as or different from the second server 43 and different from the first server 41).
  • the decryption unit 51 is an element for decrypting the original data 11 using the first encrypted data 21 , the second encrypted data 23 , the first decryption key 31 and the second decryption key 33 .
  • This system divides the encrypted data and stores it in different servers, and also divides the decryption key for decrypting the data, which reduces costs and maintains the recoverability and confidentiality of the data.
  • the second unlock key 33 may be stored elsewhere (eg, the second server 43) or stored locally. Code information printed on a medium may be used as the second release key 33 . If the second release key 33 is code information printed on a medium, the system preferably has a code information reader for reading the code information and inputting the second release key 33 to the system.
  • the data amount of the first encrypted data 21 is 3 times or more and 104 times or less the data amount of the second encrypted data 23 .
  • the first server 41 and the third server 45 are cloud servers that may be the same or different.
  • a second server 43 is an on-premises server.
  • cloud servers have relatively low data management costs, their security is not high.
  • On-premise servers on the other hand, have relatively high data management costs. In the above example, most of the data volume is stored in a server with a relatively low data management cost, while part of the information necessary for data restoration is stored in a server with a relatively high data management cost. Data confidentiality can be ensured while reducing management costs.
  • the data amount of the first encrypted data 21 is 3 times or more and 104 times or less the data amount of the second encrypted data 23 .
  • the first server 41 and the third server 45 are on-premise servers which may be the same or different, and the second server 43 is a blockchain.
  • a preferred example of the above system 1 further includes a second release key encoding unit 55 and a second release key recovery unit 57.
  • the second release key encoding unit 55 is an element for obtaining the encoded second release key 53 by converting the second release key 33 into code information.
  • the second unlock key restorer 57 is an element for restoring the second unlock key 33 based on the encoded second unlock key 53 .
  • the encoded second unlock key 53 is preferably code information printed on the medium.
  • An example of code information is a two-dimensional code (preferably a color two-dimensional code).
  • a preferred example of the above system 1 further includes a first server 41 , a second server 43 and a third server 45 .
  • the system also provides computer-based encryption and decryption methods.
  • the method is a computer-based method comprising an encryption step (S101), an encrypted data division step (S102), a decryption key division step (S103), a data output step (S104), and a decryption step. (S105).
  • the following inventions described in this specification relate to a program that causes a computer to function as the above system and a program that causes the computer to execute the above steps.
  • a specific program performs an encryption step (S101), an encrypted data division step (S102), a unlock key division step (S103), a data output step (S104), and a decryption step (S105). function as the data management system to be implemented.
  • the encryption step (S101) is a step for encrypting the original data 11 to obtain the encrypted data 13 and for issuing a decryption key 15 containing decryption information for decrypting the encrypted data.
  • the encrypted data division step (S102) is a step for dividing the encrypted data 13 to obtain the first encrypted data 21 (chaos data) and the second encrypted data 23 (piece data).
  • the release key division step (S103) is a step for dividing the release key 15 to obtain the first release key 31 (chaos data) and the second release key 33 (piece data).
  • the first encrypted data 21 is stored in the first server 41
  • the second encrypted data 23 is stored in the second server 43
  • the first decryption key 31 is stored in the third server. This is a step for storing in 45.
  • the decryption step ( S ⁇ b>105 ) is a step for decrypting the original data 11 using the first encrypted data 21 , second encrypted data 23 , first unlock key 31 and second unlock key 33 .
  • the next invention described in this specification relates to a computer-readable information recording medium storing the above program.
  • the encrypted data is divided and stored on separate servers, and the information used to decrypt the data is also divided. can be maintained.
  • FIG. 1 is a block diagram showing a data management system.
  • FIG. 2 is a flow chart for explaining the encryption and decryption method.
  • Figure 1 is a block diagram showing the data management system.
  • This system includes a computer, and each element described below is a computer-implemented element.
  • the computer may be any of terminals, mobile terminals, notebook computers, personal computers, servers, and computer-server systems. Also, this system may be implemented by a processor, or may be implemented by cooperation of various hardware and software such as programs.
  • a computer may have a processor and the processor may perform various functions and processes.
  • a computer has an input part, an output part, a control part, a calculation part, and a storage part, and each element is connected by a bus or the like so that information can be exchanged.
  • the storage unit may store a program or may store various types of information.
  • the computer may have a processor and perform various calculations and various processes based on program instructions.
  • the control unit reads out the control program stored in the storage unit. Then, the control unit appropriately reads the information stored in the storage unit and notifies it to the calculation unit.
  • the control unit conveys appropriately input information to the calculation unit.
  • the calculation unit performs calculation processing using the received various information, and stores the information in the storage unit.
  • the control unit reads the calculation result stored in the storage unit and outputs it from the output unit.
  • Various processes are executed in this manner.
  • Each element described below may correspond to any element of the computer. Examples of output units are monitors and screens.
  • this system 1 has an encryption unit 17, an encrypted data division unit 25, a decryption key division unit 35, a data output unit 47, and a decryption unit 51. Moreover, as shown in FIG. 1, the system 1 may further include a second release key encoding section 55 and a second release key recovery section 57.
  • FIG. 1 shows that this system 1 has an encryption unit 17, an encrypted data division unit 25, a decryption key division unit 35, a data output unit 47, and a decryption unit 51.
  • the system 1 may further include a second release key encoding section 55 and a second release key recovery section 57.
  • Fig. 2 is a flowchart for explaining the encryption and decryption method.
  • this method includes an encryption step (S101), an encrypted data division step (S102), a unlock key division step (S103), a data output step (S104), and a decryption step ( S105).
  • the method may further comprise a second release key encoding step (S201) and a second release key recovery step (S202).
  • Encryption step (S101) The encryption unit 17 of the system 1 encrypts the original data 11 to obtain the encrypted data 13, and issues a decryption key 15 containing decryption information for decrypting the encrypted data. To encrypt information and restore it, you need to know the rules of encryption. Information about this rule is the release key. By using the decryption key, the encrypted data, which is the encrypted data, can be restored to the original data. Encryption methods are already known. Therefore, encryption can be performed using a known method. For example, the control unit reads necessary information from the storage unit based on commands of a control program stored in the storage unit, and causes the operation unit to perform various operations. In this way, the system can determine rules for encryption.
  • This system stores the determined rules for encryption and the rules for restoring information encrypted based on the rules in the storage unit as decryption keys.
  • this system reads the original data 11 from the storage unit, reads out the rules for encryption from the storage unit, causes the calculation unit to perform encryption processing, and encrypts the original data 11 to create encrypted data 13. get The obtained encrypted data 13 may be stored in the storage unit.
  • the original data 11 which is binary data, is subjected to randomization processing twice, and then the data is compressed to obtain the compressed data as the encrypted data 13.
  • data may be appropriately compressed after encryption processing.
  • Encrypted data division step (S102) The encrypted data dividing unit 25 of the system 1 divides the encrypted data 13 to obtain the first encrypted data 21 (chaos data) and the second encrypted data 23 (piece data).
  • the encrypted data 13 is stored in the storage unit.
  • the system receives a command from the program, reads out the encrypted data 13 from the storage unit, and causes the arithmetic unit to perform processing for dividing the encrypted data 13 .
  • the system obtains first encrypted data 21 and second encrypted data 23 .
  • the first encrypted data is also called chaos data
  • the second encrypted data is also called piece data. It is preferable to divide the encrypted data 13 so that the encrypted data 13 or the original data of the encrypted data 13 cannot be restored using only chaos data or piece data.
  • the encrypted data 13 is further encrypted and compressed, and then divided into the first encrypted data 21 (chaos data) and the second encrypted data 23 (piece data).
  • the system 1 further encrypts (randomizes) the encrypted data 13 (first encrypted data) to obtain second encrypted data 13a. Then, the system 1 performs a compression operation on the second encrypted data to obtain encrypted data 13b after compression. The system 1 divides the encrypted data after compression to obtain the first encrypted data 21 and the second encrypted data 23 .
  • the second encryption rule and compression method are preferably those that can be restored to the original information (encrypted data 13) using a decryption key issued for each user, for example.
  • the first encrypted data 21 (chaos data) may be further divided and stored in a plurality of servers.
  • the data amount ratio (first data amount ratio) be the data amount of the first encrypted data 21 (chaos data)/second encrypted data 23 (piece data).
  • the data amount ratio is preferably 3 to 10 4 , may be 3 to 10 3 , may be 3 to 10 2 , may be 4 to 10 2 , or may be 10 to 10 4 .
  • Release key division step (S103) A release key dividing unit 35 of the system 1 divides the release key 15 to obtain a first release key 31 (chaos data) and a second release key 33 (piece data). This step may be a step after the encrypted data division step (S102), a step before it, or a step performed at the same time.
  • the release key 15 is stored in the storage unit. Then, the system receives a command from the program, reads out the release key 15 from the storage section, and causes the processing section to divide the release key 15 .
  • the system may obtain the first unlock key 31 and the second unlock key 33 after randomizing or encrypting the unlock key 15 . In this way the system obtains the first release key 31 and the second release key 33 .
  • the first release key is also called chaos data
  • the second release key is also called piece data. It is preferable to divide the release key 15 so that the release key 15 or the original data of the release key 15 cannot be restored with only the chaos data or only the piece data.
  • the data amount ratio (second data amount ratio) be the data amount of the first release key 31 (chaos data)/second release key 33 (piece data).
  • the data amount ratio is preferably 3 to 10 4 , may be 3 to 10 3 , may be 3 to 10 2 , may be 4 to 10 2 , or may be 10 to 10 4 .
  • the data output unit 47 of the system 1 causes the first encrypted data 21 to be stored in the first server 41, the second encrypted data 23 to be stored in the second server 43, and the first decryption key 31 to be stored in the third server. It is stored in the server 45.
  • the data output unit 47 of the system 1 outputs each data to each server. Then, the storage unit of each server stores the received data in a readable manner.
  • the second server 43 is a server different from the first server 41 .
  • the second server 43 is preferably a server installed in equipment different from that of the first server 41 .
  • the third server 45 may be the same as or different from the second server 43 and is a server different from the first server 41 . It is preferable that the third server 45 is also installed in a facility different from that of the first server 41 .
  • the second unlock key may be stored only on a stand-alone computer that is not connected to the Internet and used only when recovering data or unlock keys.
  • the second release key is preferably backed up in a stand-alone computer, left as data other than electronic data, and deleted from other media. An example in which the second release key 33 is encoded and stored on a medium will be described below.
  • the second release key encoding unit 55 is an element for obtaining the encoded second release key 53 by converting the second release key 33 into code information.
  • the encoded second unlock key 53 is preferably code information printed on the medium.
  • An example of code information is a two-dimensional code (preferably a color two-dimensional code).
  • Either the first encrypted data 21 (chaos data) or the second encrypted data 23 (piece data) (preferably the second encrypted data 23 (piece data)) without encoding the second decryption key 33 may be coded.
  • the second release key 33 related to the release key instead of the data related to the original data 11 into the code information, it is possible to improve the recoverability of the original data 11 while increasing confidentiality.
  • the second unlock key coding unit 55 converts the second unlock key (piece data) 33 into code information to obtain the coded second unlock key 53 .
  • the coding second release key 53 is information for outputting code information.
  • a control section and a calculation section of the computer function as the second release key coding section 55 .
  • the coded second unlock key can be obtained by causing the controller to perform an appropriate calculation on the second unlock key based on instructions from the program.
  • the encoded second unlocking key obtained in this manner is appropriately stored in the storage unit.
  • Methods and apparatus for encoding data are known.
  • Japanese Patent No. 6664785 Patent Document 1 describes a data code generation server.
  • Japanese Patent No. 5945376 describes a two-dimensional code generation device. Data can be encoded using such a device.
  • An example of a coded secondary unlock key is AQR CodeTM information for printing a color QR CodeTM.
  • the coded second unlock key may be stored in the coded second unlock key storage unit 29, which will be described later.
  • the coded second unlock key output unit of the system 1 outputs the coded second unlock key after outputting it as the coded second unlock key.
  • the control unit, arithmetic unit, and output unit (printer, interface, and communication unit) of the computer function as the coded second unlock key output unit.
  • the output section preferably includes a color printer.
  • the post-output coded second unlock key may be identification information that allows reading of the coded second unlock key stored in the coded second unlock key storage unit. In this case, when the post-output encoded second unlock key is entered, the computer can use the post-output encoded second unlock key to read the encoded second unlock key from the storage unit.
  • An example of a post-output encoded second release key is a color QR code (registered trademark) printed on the medium.
  • Another example of a post-output encoded secondary unlock key is ultraviolet or infrared recognizable code information printed on the media.
  • the code information reading unit reads out the encoded second release key based on the code information recognized by ultraviolet rays or infrared rays.
  • An example of a preferable post-output encoded second release key includes code information recognized by ultraviolet light or infrared light in addition to visible code information (QR code (registered trademark) or color QR code (registered trademark)).
  • a post-output encoded secondary unlock key is a QR code sent to a personal terminal (eg, mobile terminal).
  • a personal terminal eg, mobile terminal
  • the terminal associated with the individual and the identification information (mail address) associated with the individual are registered, and the registered identification information is used to send the encoded second unlock key after output. Equal to.
  • the computer preferably stores the encoded second release key and the second release key in the storage unit so as to be able to restore the encoded second release key after output based on the encoded second release key.
  • the code information reading unit is an element for reading out the encoded second release key based on the output encoded second release key.
  • the input section of the computer, the input section, the control section, and the calculation section function as the code information reading section 25 .
  • Japanese Patent No. 6664785 (Patent Document 1) and Japanese Patent No. 5945376 describe devices for reading two-dimensional codes.
  • a photographing section connected to a computer functions as the code information reading section 25 .
  • the second encoding release key (a color QR code (registered trademark) printed on a medium or a color QR code (registered trademark) displayed on a portable terminal) is held over the photographing unit.
  • the photographing unit photographs the encoded second release key after output, and inputs the photographed image into the system.
  • the control unit causes the calculation unit to analyze the image based on the instruction of the program, and reads out the coded second release key from the storage unit based on the coded second release key after output.
  • the second unlock key restorer 57 is an element for restoring the second unlock key 33 based on the encoded second unlock key 53 .
  • a second unlock key 33 is stored in the memory of the system in association with the coded second unlock key 53 . Therefore, when the coded second unlock key 53 is input to the system, the system can read the coded second unlock key 53 from the storage unit and output it. In this way, the second unlock key restorer 57 of the system restores the second unlock key 33 based on the coded second unlock key 53 .
  • Decryption step (S105) The decryption unit 51 of the system 1 decrypts the original data 11 using the first encrypted data 21 , the second encrypted data 23 , the first unlock key 31 and the second unlock key 33 .
  • a storage unit of the system 1 stores a first release key 31 and a second release key 33 .
  • the control unit of the system 1 reads out the first release key 31 and the second release key 33 from the storage unit, and causes the calculation unit to perform a calculation to restore the release key 15 based on the command of the program.
  • the system 1 stores the release key 15 thus obtained in the storage unit.
  • the storage unit of the system 1 stores first encrypted data 21 and second encrypted data 23 .
  • the control unit of the system 1 reads out the first encrypted data 21 and the second encrypted data 23 from the storage unit, and causes the calculation unit to perform calculation for restoring the encrypted data 13 based on the instructions of the program.
  • the system 1 stores the encrypted data 13 thus obtained in the storage unit.
  • the storage unit of the system 1 stores encrypted data 13 and a decryption key 15 .
  • the control unit of the system 1 reads out the encrypted data 13 and the decryption key 15 from the storage unit, and causes the calculation unit to perform calculation to restore the original data 11 based on the instruction of the program.
  • the system 1 stores the original data 11 thus obtained in the storage unit.
  • a preferred example of the above system 1 is a cloud server in which the first server 41 and the third server 45 may be the same or different.
  • a second server 43 is an on-premises server.
  • a cloud server is a server located on the Internet (on an external network).
  • an on-premises server is a server located on an intranet (on an internal network such as a LAN or WAN constructed within a company).
  • the on-premises server may be a server located on the user's intranet, or may be a server located on the same intranet as the system 1 .
  • Japanese Patent Application Laid-Open No. 2018-98538 describes a system that switches between a cloud server and an on-premises server. In this way, systems that take advantage of the characteristics of cloud servers and on-premise servers are already known.
  • a preferred example of the above system 1 is that the first server 41 and the third server 45 are on-premise servers, which may be the same or different, and the second server 43 is a blockchain (blockchain network).
  • Blockchain is called a distributed ledger, and it is a network that can prevent tampering with transaction history data by linking multiple ledgers with multiple nodes (computers).
  • That the second server 43 is a block chain means that the server is composed of a plurality of node computers.
  • the present invention provides a program for making a computer function as one of the systems described above, and an information recording medium (for example, DVD, CD-ROM, USB memory, hard disk, etc.) readable by the computer storing such a program.
  • an information recording medium for example, DVD, CD-ROM, USB memory, hard disk, etc.
  • This information recording medium is a non-temporary recording medium.
  • This invention can be used in information and communication related industries.

Abstract

【解決課題】 コストを抑えつつ,データの秘匿性を維持できるデータ管理システムを提供する。 【解決手段】 元データ11を暗号化して暗号化データ13を得るとともに,解除キー15を発行するための暗号化部17と,暗号化データ13を分割して,第1暗号化データ21及び第2暗号化データ23を得るための暗号化データ分割部25と,解除キー15を分割して,第1解除キー31と第2解除キー33を得るための解除キー分割部35と,第1暗号化データ21を第1のサーバ41に記憶させ,第2暗号化データ23を第1のサーバ41と異なる第2のサーバ43に記憶させ,第1解除キー31を第1のサーバ41と異なる第3のサーバ45に記憶させるためのデータ出力部47と,第1暗号化データ21,第2暗号化データ23,第1解除キー31及び第2解除キー33を用いて,元データ11を復号するための復号化部51を有する,データ管理システム1。

Description

データ管理システム
 この発明は,データ管理システムなどに関する。
 特許第6664785号公報には,データ復元装置が記載されている。この公報に記載された発明は,データを二つに分離する。そして,一方のデータを,ネットワークを介して保存し,残りのデータをローカルにて保存した後に,データを復元する。このデータ復元装置は,ローカルに保存するデータを少なくすることができる。
 特許第6664785号公報に記載のデータ復元装置は,ローカルにデータを復元するために必要な情報を保存する。このため,ローカルにアクセスできない場合,データを復元できない。
特許第6664785号公報
 この明細書は,コストを抑えつつ,データの秘匿性を維持できるデータ復元装置を提供することを目的とする。
 上記の課題は,基本的には,データを暗号化したうえで暗号化データを分割して別のサーバに記憶させるとともに,暗号化を解除するための情報も分割することで,コストを抑えつつ,データの秘匿性を維持できるという知見に基づく。
 この明細書に記載されるある発明は,データ管理システム1に関する。このシステム1は,暗号化部17と,暗号化データ分割部25と,解除キー分割部35と,データ出力部47と,復号化部51とを有する。
 暗号化部17は,元データ11を暗号化して暗号化データ13を得るとともに,暗号化を解除するための解除情報を含む解除キー15を発行するための要素である。
 暗号化データ分割部25は,暗号化データ13を分割して,第1暗号化データ21(カオスデータ)及び第2暗号化データ23(ピースデータ)を得るための要素である。
 解除キー分割部35は,解除キー15を分割して,第1解除キー31(カオスデータ)と,第2解除キー33(ピースデータ)を得るための要素である。
 データ出力部47は,第1暗号化データ21を第1のサーバ41に記憶させ,第2暗号化データ23を第2のサーバ43(第1のサーバ41と異なるサーバ)に記憶させ,第1解除キー31を第3のサーバ45(第2のサーバ43と同じでも異なってもよく,第1のサーバ41と異なるサーバ)に記憶させるための要素である。
 復号化部51は,第1暗号化データ21,第2暗号化データ23,第1解除キー31及び第2解除キー33を用いて,元データ11を復号するための要素である。
 このシステムは,暗号化したデータを分割し,異なるサーバに記憶するとともに,暗号化を解除するための解除キーも分割するので,コストを抑え,データの復元性や秘匿性を維持できる。第2解除キー33は,いずれかの(例えば第2のサーバ43)に格納してもよいし,ローカルに記憶してもよい。第2解除キー33を媒体に印刷されたコード情報としてもよい。第2解除キー33が媒体に印刷されたコード情報である場合,このシステムはコード情報を読み取って,システムに第2解除キー33を入力するためのコード情報読み取り部を有することが好ましい。
 上記のシステム1の好ましい例は,第1暗号化データ21のデータ量は,第2暗号化データ23のデータ量の3倍以上10倍以下である。そして,第1のサーバ41及び第3のサーバ45が,同一でも異なってもよいクラウドサーバである。第2のサーバ43がオンプレミスサーバである。
 クラウドサーバは,データ管理コストが比較的安価であるもののセイキュリティーは高くない。一方,オンプレミスサーバは,データ管理コストが比較的高価である。上記の例では,データ量の多くをデータ管理コストが比較的安価であるサーバに記憶させつつ,データの復元に必要な情報の一部をデータ管理コストが比較的高価なサーバに記憶させるので,管理コストを軽減しつつ,データの秘匿性を担保できる。
 上記のシステム1の好ましい例は,第1暗号化データ21のデータ量は,第2暗号化データ23のデータ量の3倍以上10倍以下である。そして,第1のサーバ41及び第3のサーバ45が,同一でも異なってもよいオンプレミスサーバであり,第2のサーバ43がブロックチェーンである。
 上記のシステム1の好ましい例は,第2解除キーコード化部55と,第2解除キー復元部57と,をさらに有する。第2解除キーコード化部55は,第2解除キー33をコード情報に変換したコード化第2解除キー53を得るための要素である。第2解除キー復元部57は,コード化第2解除キー53に基づいて,第2解除キー33を復元するための要素である。コード化第2解除キー53は,媒体に印刷されたコード情報であることが好ましい。コード情報の例は,2次元コード(好ましくはカラー2次元コード)である。
 解除キーの一部のみを媒体に印刷されたコード情報とすることで,データの復号に必要な情報のうちサーバに存在しないデータを最小限に抑えることができる。
 上記のシステム1の好ましい例は,第1のサーバ41,第2のサーバ43及び第3のサーバ45をさらに含む。このシステムは,コンピュータに基づく,暗号化及び復号化方法をも提供する。その方法は,コンピュータに基づく方法であって,暗号化工程(S101)と,暗号化データ分割工程(S102)と,解除キー分割工程(S103)と,データ出力工程(S104)と,復号化工程(S105)とを含む。
 この明細書に記載される次の発明は,コンピュータを上記のシステムとして機能させるプログラムや,コンピュータに上記の工程を実行させるためのプログラムに関する。具体的なプログラムは,コンピュータを,暗号化工程(S101)と,暗号化データ分割工程(S102)と,解除キー分割工程(S103)と,データ出力工程(S104)と,復号化工程(S105)を,実行するデータ管理システムとして機能させる。
 暗号化工程(S101)は,元データ11を暗号化して暗号化データ13を得るとともに,暗号化を解除するための解除情報を含む解除キー15を発行するための工程である。
 暗号化データ分割工程(S102)は,暗号化データ13を分割して,第1暗号化データ21(カオスデータ)及び第2暗号化データ23(ピースデータ)を得るための工程である。
 解除キー分割工程(S103)は,解除キー15を分割して,第1解除キー31(カオスデータ)と,第2解除キー33(ピースデータ)を得るための工程である。
 データ出力工程(S104)は,第1暗号化データ21を第1のサーバ41に記憶させ,第2暗号化データ23を第2のサーバ43に記憶させ,第1解除キー31を第3のサーバ45に記憶させるための工程である。
 復号化工程(S105)は,第1暗号化データ21,第2暗号化データ23,第1解除キー31及び第2解除キー33を用いて,元データ11を復号するための工程である。
 この明細書に記載される次の発明は,上記したプログラムを格納したコンピュータが読み取ることができる情報記録媒体に関する。
 このように,データを暗号化したうえで暗号化データを分割して別のサーバに記憶させるとともに,暗号化を解除するための情報も分割することで,コストを抑えつつ,データの秘匿性を維持できる。
図1は,データ管理システムを示すブロック図である。 図2は,暗号化及び復号化方法を説明するためのフローチャートである。
 以下,図面を用いて本発明を実施するための形態について説明する。本発明は,以下に説明する形態に限定されるものではなく,以下の形態から当業者が自明な範囲で適宜修正したものも含む。
 図1は,データ管理システムを示すブロック図である。このシステムは,コンピュータを含んでおり,以下説明する各要素はコンピュータにより実装される要素である。コンピュータは,各種端末,携帯端末,ノート型パソコン,パーソナルコンピュータ,サーバ,及びコンピュータ-サーバシステムのいずれであってもよい。また,このシステムは,プロセッサにより実装されてもよいし,各種ハードウェアとプログラムなどのソフトウェアとの協動により実装されてもよい。コンピュータは,プロセッサを有し,プロセッサが各種機能や工程を行ってもよい。
 コンピュータは,入力部,出力部,制御部,演算部及び記憶部を有しており,各要素は,バスなどによって接続され,情報の授受を行うことができるようにされている。例えば,記憶部には,プログラムが記憶されていてもよいし,各種情報が記憶されていてもよい。コンピュータは,プロセッサを有していて,プログラムの指令に基づいて各種演算や各種処理を行うようにしてもよい。入力部から所定の情報が入力された場合,制御部は,記憶部に記憶される制御プログラムを読み出す。そして,制御部は,適宜記憶部に記憶された情報を読み出し,演算部へ伝える。また,制御部は,適宜入力された情報を演算部へ伝える。演算部は,受け取った各種情報を用いて演算処理を行い,記憶部に記憶する。制御部は,記憶部に記憶された演算結果を読み出して,出力部から出力する。このようにして,各種処理が実行される。以下説明する各要素は,コンピュータのいずれかの要素に対応していてもよい。出力部の例は,モニタや画面である。
 図1に示されるように,このシステム1は,暗号化部17と,暗号化データ分割部25と,解除キー分割部35と,データ出力部47と,復号化部51とを有する。また,図1に示されるように,このシステム1は,第2解除キーコード化部55と,第2解除キー復元部57と,をさらに有してもよい。
 図2は,暗号化及び復号化方法を説明するためのフローチャートである。図2に示されるようにこの方法は,暗号化工程(S101)と,暗号化データ分割工程(S102)と,解除キー分割工程(S103)と,データ出力工程(S104)と,復号化工程(S105)とを含む。また,図2に示されるように,この方法は,第2解除キーコード化工程(S201)と,第2解除キー復元工程(S202)と,をさらに有してもよい。
 暗号化工程(S101)
 システム1の暗号化部17が,元データ11を暗号化して暗号化データ13を得るとともに,暗号化を解除するための解除情報を含む解除キー15を発行する。情報を暗号化し,元に戻すためには,暗号化するルールを把握する必要がある。このルールに関する情報が解除キーである。解除キーを用いると,暗号化したデータである暗号化データを元データに戻すことができる。暗号化の方法は,既に知られている。このため,公知の方法を用いて,暗号化を行うことができる。例えば,制御部は,記憶部に記憶された制御プログラムの指令に基づいて,記憶部から必要な情報を読み出し,演算部に各種演算を行わせる。このようにして,このシステムは,暗号化のためのルールを求めることができる。このシステムは,求めた暗号化のためのルールや,そのルールに基づいて暗号化された情報を元に戻すためのルールを解除キーとして記憶部に記憶する。また,このシステムは,記憶部から元データ11を読み出すとともに,記憶部から暗号化のためのルールを読み出して,演算部に暗号化処理を行わせ,元データ11を暗号化した暗号化データ13を得る。得られた暗号化データ13は,記憶部に記憶されてもよい。図1に示される例では,バイナリデータである元データ11に対して,乱数化処理を2回行った後,データを圧縮し,圧縮データを暗号化データ13として得ている。このように,暗号化処理の後に適宜データを圧縮してもよい。
 暗号化データ分割工程(S102)
 システム1の暗号化データ分割部25が,暗号化データ13を分割して,第1暗号化データ21(カオスデータ)及び第2暗号化データ23(ピースデータ)を得る。暗号化データ13は,記憶部に記憶されている。そして,システムは,プログラムの指令を受けて,記憶部から暗号化データ13を読み出し,演算部に暗号化データ13を分割する処理を行わせる。このようにして,システムは,第1暗号化データ21及び第2暗号化データ23を得る。第1暗号化データをカオスデータ,第2暗号化データをピースデータともよぶ。カオスデータのみやピースデータのみでは,暗号化データ13又は暗号化データ13のもととなったデータを復元できないように暗号化データ13を分割することが好ましい。このため,暗号化データ13をさらに暗号化や圧縮処理した後に,第1暗号化データ21(カオスデータ)及び第2暗号化データ23(ピースデータ)に分割されたものであることが好ましい。図1に示される例では,システム1は,暗号化データ13(第1の暗号化データ)をさらに暗号化(乱数化)して,第2の暗号化データ13aを得る。そして,システム1は,第2の暗号化データを圧縮演算し,圧縮後の暗号化データ13bを得る。システム1は,圧縮後の暗号化データを分割処理し,第1暗号化データ21及び第2暗号化データ23を得ている。この際の第2の暗号化ルールや圧縮方法については,例えばユーザーごとに発行される復号化キーにより元の情報(暗号化データ13)に戻すことができるものであることが好ましい。なお,第1暗号化データ21(カオスデータ)をさらに分割して,複数のサーバに記憶させるようにしてもよい。
 データ量比(第1のデータ量比)を,第1暗号化データ21(カオスデータ)/第2暗号化データ23(ピースデータ)のデータ量とする。この場合,データ量比は,3以上10以下が好ましく,3以上10以下でもよく,3以上10以下でもよく,4以上10以下でもよいし,10以上10以下でもよい。
 解除キー分割工程(S103)
 システム1の解除キー分割部35が,解除キー15を分割して,第1解除キー31(カオスデータ)と,第2解除キー33(ピースデータ)を得る。この工程は,暗号化データ分割工程(S102)の後の工程であっても,前の工程であっても,同時に行われる工程であっても構わない。解除キー15は,記憶部に記憶されている。そして,システムは,プログラムの指令を受けて,記憶部から解除キー15を読み出し,演算部に解除キー15を分割する処理を行わせる。システムは,解除キー15を乱数化又は暗号化した後に,第1解除キー31及び第2解除キー33を得てもよい。このようにして,システムは,第1解除キー31及び第2解除キー33を得る。第1解除キーをカオスデータ,第2解除キーをピースデータともよぶ。カオスデータのみやピースデータのみでは,解除キー15又は解除キー15のもととなったデータを復元できないように解除キー15を分割することが好ましい。
 データ量比(第2のデータ量比)を,第1解除キー31(カオスデータ)/第2解除キー33(ピースデータ)のデータ量とする。この場合,データ量比は,3以上10以下が好ましく,3以上10以下でもよく,3以上10以下でもよく,4以上10以下でもよいし,10以上10以下でもよい。
 データ出力工程(S104)
 システム1のデータ出力部47が,第1暗号化データ21を第1のサーバ41に記憶させ,第2暗号化データ23を第2のサーバ43に記憶させ,第1解除キー31を第3のサーバ45に記憶させる。システム1のデータ出力部47は,各データを,各サーバに向けて出力する。すると,各サーバの記憶部は,受け取った各データを読み出し可能に記憶する。第2のサーバ43は,第1のサーバ41と異なるサーバである。第2のサーバ43は,第1のサーバ41と異なる設備内に設置されたサーバであることが好ましい。第3のサーバ45は,第2のサーバ43と同じでも異なってもよく,第1のサーバ41と異なるサーバである。第3のサーバ45も第1のサーバ41と異なる設備内に設置されたサーバであることが好ましい。
 第2解除キーは,電子データ以外のデータとして,全ての記憶装置から削除することが好ましい。または,第2解除キーは,インターネットに接続されていないスタンドアロンのコンピュータにのみ記憶しておき,データ又は解除キーを復元する際にのみ用いられるようにしてもよい。または,第2解除キーは,スタンドアロンのコンピュータにバックアップがとられる他,電子データ以外のデータとして残され,それら以外の媒体からは削除されるものが好ましい。以下では,第2解除キー33が,媒体にコード化されて記憶されるものの例について説明する。
 第2解除キーコード化工程(S201)
 第2解除キーコード化部55は,第2解除キー33をコード情報に変換したコード化第2解除キー53を得るための要素である。コード化第2解除キー53は,媒体に印刷されたコード情報であることが好ましい。コード情報の例は,2次元コード(好ましくはカラー2次元コード)である。第2解除キー33をコード化せずに,第1暗号化データ21(カオスデータ)及び第2暗号化データ23(ピースデータ)のいずれか(好ましくは第2暗号化データ23(ピースデータ))をコード化してもよい。もっとも,元データ11に関連するデータではなく,解除キーに関する第2解除キー33をコード情報に変換することで,秘匿性を高めつつ,元データ11の復元性を向上させることができる。
 第2解除キーコード化部55が,第2解除キー(ピースデータ)33をコード情報に変換してコード化第2解除キー53を得る。コード化第2解除キー53は,コード情報を出力するための情報である。例えば,コンピュータの制御部及び演算部が,第2解除キーコード化部55として機能する。制御部が,プログラムの指令に基づき,演算部に第2解除キーに対して適切な演算を行わせることで,コード化第2解除キーを得ることができる。このようにして得られたコード化第2解除キーは,記憶部に適宜記憶される。データをコード化する方法や装置は公知である。例えば,特許第6664785号公報(特許文献1)には,データコード生成サーバが記載されている。また,特許第5945376号公報には,二次元コード生成装置が記載されている。このような装置を用いることで,データをコード化することができる。コード化第2解除キーの例は,カラーQRコード(登録商標)を印刷するための,AQRコード(登録商標)情報である。コード化第2解除キーは,後述するコード化第2解除キー記憶部29に記憶されてもよい。
 システム1のコード化第2解除キー出力部は,コード化第2解除キーを出力後コード化第2解除キーとして出力する。例えば,コンピュータの制御部,演算部,出力部(プリンター,インターフェース及び通信部)が,コード化第2解除キー出力部として機能する。出力部は,カラープリンターを含むことが好ましい。出力後コード化第2解除キーは,コード化第2解除キー記憶部に記憶されたコード化第2解除キーを読み出すことができる識別情報であってもよい。この場合,出力後コード化第2解除キーが入力されると,コンピュータは出力後コード化第2解除キーを用いて,記憶部からコード化第2解除キーを読み出すことができる。
 出力後コード化第2解除キーの例は,媒体に印刷されたカラーQRコード(登録商標)である。出力後コード化第2解除キーの別の例は,媒体に印刷された,紫外線又は赤外線で認識されるコード情報である。この場合,コード情報読出し部は,紫外線又は赤外線で認識されるコード情報に基づいてコード化第2解除キーを読み出すものである。好ましい出力後コード化第2解除キーの例は,視認できるコード情報(QRコード(登録商標)やカラーQRコード(登録商標))のほかに,紫外線又は赤外線で認識されるコード情報を含むものである。この場合,例えば他人が媒体を複写して視認できるコード情報部分をコピーしても,紫外線又は赤外線で認識されるコード情報が復元できないので,出力後コード化第2解除キーを完全に複写できず,不正利用を防止できる。出力後コード化第2解除キーの別の例は,個人用の端末(例:携帯端末)に送信されたQRコード(登録商標)である。この場合,先の個人と関連した端末や個人と関連した識別情報(メールアドレス)などを登録しておいて,登録しておいた識別情報を用いて,出力後コード化第2解除キーを送信等すればよい。
 例えば,コンピュータは,出力後コード化第2解除キーに基づいて,コード化第2解除キーや第2解除キーを復元できるように記憶部に記憶することが好ましい。
 コード情報読出し部は,出力後コード化第2解除キーに基づいてコード化第2解除キーを読み出すための要素である。例えば,コンピュータの入力部や,入力部,制御部及び演算部がコード情報読出し部25として機能する。例えば,特許第6664785号公報(特許文献1)や,特許第5945376号公報には,二次元コードを読み出す装置が記載されている。例えば,コンピュータに接続された撮影部がコード情報読出し部25として機能する。例えば,出力後コード化第2解除キー(媒体に印刷されたカラーQRコード(登録商標)や携帯端末に表示されたカラーQRコード(登録商標))を撮影部にかざす。すると,撮影部が,出力後コード化第2解除キーを撮影し,システム内に撮影した画像を入力する。制御部は,プログラムの指令に基づいて演算部に画像を解析させ,出力後コード化第2解除キーに基づいて記憶部からコード化第2解除キーを読み出す。
 第2解除キー復元工程(S202)
 第2解除キー復元部57は,コード化第2解除キー53に基づいて,第2解除キー33を復元するための要素である。システムの記憶部には,コード化第2解除キー53と関連して第2解除キー33が記憶されている。このためシステムにコード化第2解除キー53が入力された場合,システムは記憶部からコード化第2解除キー53を読み出し,出力することができる。このようにして,システムの第2解除キー復元部57は,コード化第2解除キー53に基づいて,第2解除キー33を復元する。
 復号化工程(S105)
 システム1の復号化部51が,第1暗号化データ21,第2暗号化データ23,第1解除キー31及び第2解除キー33を用いて,元データ11を復号する。
 システム1の記憶部には,第1解除キー31及び第2解除キー33が記憶されている。システム1の制御部は,記憶部から第1解除キー31及び第2解除キー33を読み出し,プログラムの指令に基づいて,演算部に解除キー15を復元する演算を行わせる。システム1は,このようにして得られた解除キー15を記憶部に記憶する。
 システム1の記憶部には,第1暗号化データ21及び第2暗号化データ23が記憶されている。システム1の制御部は,記憶部から第1暗号化データ21及び第2暗号化データ23を読み出し,プログラムの指令に基づいて,演算部に暗号化データ13を復元する演算を行わせる。システム1は,このようにして得られた暗号化データ13を記憶部に記憶する。システム1の記憶部には,暗号化データ13及び解除キー15が記憶されている。システム1の制御部は,記憶部から暗号化データ13及び解除キー15を読み出し,プログラムの指令に基づいて,演算部に元データ11を復元する演算を行わせる。システム1は,このようにして得られた元データ11を記憶部に記憶する。 
 上記のシステム1の好ましい例は,第1のサーバ41及び第3のサーバ45が,同一でも異なってもよいクラウドサーバである。第2のサーバ43がオンプレミスサーバである。クラウドサーバは,インターネット上(外部ネットワーク上)に配置されているサーバである。一方,オンプレミスサーバは,イントラネット上(LANやWAN等社内で構築された内部ネットワーク上)に配置されているサーバである。オンプレミスサーバは,ユーザーのイントラネット上に配置されたサーバであってもよいし,システム1と同じイントラネット上に配置されたサーバであってもよい。例えば,特開2018-98538号公報には,クラウドサーバとオンプレミスサーバを切り替えて使用するシステムが記載されている。このように,クラウドサーバとオンプレミスサーバの特性を生かすシステムはすでに知られている。
 上記のシステム1の好ましい例は,第1のサーバ41及び第3のサーバ45が,同一でも異なってもよいオンプレミスサーバであり,第2のサーバ43がブロックチェーン(ブロックチェーンネットワーク)である。ブロックチェーンは,分散型台帳とよばれ,複数のノード(コンピュータ)によって複数の台帳を紐づけることにより,取引履歴のデータの改ざんを防ぐことができるネットワークである。第2のサーバ43がブロックチェーンであるとは,サーバが,複数のノードコンピュータにより構成されることを意味する。
 この発明は,コンピュータを上記したいずれかのシステムとして機能させるためのプログラムや,そのようなプログラムを格納したコンピュータが読み取ることができる情報記録媒体(例えば,DVD,CD-ROM,USBメモリ,ハードディスク,SIMカード)を含む。この情報記録媒体は,非一時的な記録媒体である。
 この発明は情報通信関連産業において利用されうる。
1 データ管理システム
11 元データ
13 暗号化データ
15 解除キー
17 暗号化部
21 第1暗号化データ
23 第2暗号化データ
25 暗号化データ分割部
31 第1解除キー
33 第2解除キー
35 解除キー分割部
41 第1のサーバ
43 第2のサーバ
45 第3のサーバ
47 データ出力部
51 復号化部
53 コード化第2解除キー
55 第2解除キーコード化部
57 第2解除キー復元部
 

Claims (9)

  1.  元データ(11)を暗号化して暗号化データ(13)を得るとともに,暗号化を解除するための解除情報を含む解除キー(15)を発行するための暗号化部(17)と,
     前記暗号化データ(13)を分割して,第1暗号化データ(21)及び第2暗号化データ(23)を得るための暗号化データ分割部(25)と,
     前記解除キー(15)を分割して,第1解除キー(31)と,第2解除キー(33)を得るための解除キー分割部(35)と,
     第1暗号化データ(21)を第1のサーバ(41)に記憶させ,第2暗号化データ(23)を第1のサーバ(41)と異なる第2のサーバ(43)に記憶させ,第1解除キー(31)を第1のサーバ(41)と異なる第3のサーバ(45)に記憶させるためのデータ出力部(47)と,
     第1暗号化データ(21),第2暗号化データ(23),第1解除キー(31)及び第2解除キー(33)を用いて,前記元データ(11)を復号するための復号化部(51)を有する,
     データ管理システム。
  2.  請求項1に記載のデータ管理システムであって,
     第1暗号化データ(21)のデータ量は,第2暗号化データ(23)のデータ量の3倍以上10倍以下であり,
     第1のサーバ(41)及び第3のサーバ(45)が,同一でも異なってもよいクラウドサーバであり,
     第2のサーバ(43)がオンプレミスサーバである,データ管理システム。
  3.  請求項1に記載のデータ管理システムであって,
     第1暗号化データ(21)のデータ量は,第2暗号化データ(23)のデータ量の3倍以上10倍以下であり,
     第1のサーバ(41)及び第3のサーバ(45)が,同一でも異なってもよいオンプレミスサーバであり,
     第2のサーバ(43)がブロックチェーンである,データ管理システム。
  4.  請求項1~3のいずれかに記載のデータ管理システムであって,
     データ出力部(47)は,第2解除キー(33)を第2のサーバ(43)に記憶させるデータ管理システム。
  5.  請求項1~3のいずれかに記載のデータ管理システムであって,
     第2解除キー(33)をコード情報に変換したコード化第2解除キー(53)を得るための第2解除キーコード化部(55)と,
     前記コード化第2解除キー(53)に基づいて,第2解除キー(33)を復元するための第2解除キー復元部(57)と,をさらに有する,
     データ管理システム。
  6.  請求項5に記載のデータ管理システムであって,
     前記コード化第2解除キー(53)は,媒体に印刷された2次元コードである,データ管理システム。
  7.  請求項1に記載のデータ管理システムであって,
     第1のサーバ(41),第2のサーバ(43)及び第3のサーバ(45)をさらに含むデータ管理システム。
  8.  コンピュータを,
     元データ(11)を暗号化して暗号化データ(13)を得るとともに,暗号化を解除するための解除情報を含む解除キー(15)を発行するための暗号化工程と,
     前記暗号化データ(13)を分割して,第1暗号化データ(21)及び第2暗号化データ(23:)を得るための暗号化データ分割工程と,
     前記解除キー(15)を分割して,第1解除キー(31)と,第2解除キー(33)を得るための解除キー分割工程と,
     第1暗号化データ(21)を第1のサーバ(41)に記憶させ,第2暗号化データ(23)を第1のサーバ(41)と異なる第2のサーバ(43)に記憶させ,第1解除キー(31)を第1のサーバ(41)と異なる第3のサーバ(45)に記憶させるためのデータ出力工程と,
     第1暗号化データ(21:),第2暗号化データ(23),第1解除キー(31)及び第2解除キー(33)を用いて,前記元データ(11)を復号するための復号化工程を,
     実行するデータ管理システムとして機能させるためのプログラム。
  9.  請求項8に記載のプログラムを格納したコンピュータが読み取ることができる情報記録媒体。
     
PCT/JP2023/007715 2022-03-04 2023-03-02 データ管理システム WO2023167266A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022-033638 2022-03-04
JP2022033638 2022-03-04

Publications (1)

Publication Number Publication Date
WO2023167266A1 true WO2023167266A1 (ja) 2023-09-07

Family

ID=87883917

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2023/007715 WO2023167266A1 (ja) 2022-03-04 2023-03-02 データ管理システム

Country Status (2)

Country Link
TW (1) TW202336618A (ja)
WO (1) WO2023167266A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013243441A (ja) * 2012-05-18 2013-12-05 Nippon Telegr & Teleph Corp <Ntt> 秘密分散システム、データ分散装置、データ復元装置、秘密分散方法、およびプログラム
JP2014060614A (ja) * 2012-09-18 2014-04-03 Hitachi Solutions Ltd 暗号化データ管理システム
JP2018106026A (ja) * 2016-12-27 2018-07-05 株式会社ZenmuTech アクセス管理システム、アクセス管理方法及びプログラム
JP2021149235A (ja) * 2020-03-17 2021-09-27 株式会社モールサービス 情報処理システム、情報処理方法、情報処理プログラム、秘密分散システム、秘密分散方法、及び、秘密分散プログラム
JP6999144B1 (ja) * 2021-06-25 2022-01-18 A・Tコミュニケーションズ株式会社 データ管理システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013243441A (ja) * 2012-05-18 2013-12-05 Nippon Telegr & Teleph Corp <Ntt> 秘密分散システム、データ分散装置、データ復元装置、秘密分散方法、およびプログラム
JP2014060614A (ja) * 2012-09-18 2014-04-03 Hitachi Solutions Ltd 暗号化データ管理システム
JP2018106026A (ja) * 2016-12-27 2018-07-05 株式会社ZenmuTech アクセス管理システム、アクセス管理方法及びプログラム
JP2021149235A (ja) * 2020-03-17 2021-09-27 株式会社モールサービス 情報処理システム、情報処理方法、情報処理プログラム、秘密分散システム、秘密分散方法、及び、秘密分散プログラム
JP6999144B1 (ja) * 2021-06-25 2022-01-18 A・Tコミュニケーションズ株式会社 データ管理システム

Also Published As

Publication number Publication date
TW202336618A (zh) 2023-09-16

Similar Documents

Publication Publication Date Title
CN102724552B (zh) 一种图像编码方法、图像解码方法及装置
CN103119594A (zh) 可检索密码处理系统
JPH0816104A (ja) 分散化した照合子による情報保全検証方法及び装置
JP5582143B2 (ja) 秘密情報分散システム,秘密情報分散方法及びプログラム
WO2022270605A1 (ja) データ管理システム
WO2015144672A1 (en) Method and system for encrypted data synchronization for secure data management
CN111984987A (zh) 一种用于电子病历脱敏及还原的方法、装置、系统和介质
JPWO2009075353A1 (ja) 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム
JP2001092718A (ja) セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置
CN112463454B (zh) 数据恢复方法、服务器、终端设备及存储介质
KR100989605B1 (ko) 부호화 장치 및 부호화 방법
JP2005250866A (ja) 秘密情報保管システム
WO2023167266A1 (ja) データ管理システム
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP6950162B2 (ja) 暗号化システム、暗号化方法、暗号化装置および暗号化プログラム
JP4721737B2 (ja) データのバックアップ方法、バックアップ処理システム、およびコンピュータプログラム
JP4924477B2 (ja) 着脱式デバイス、ログ収集方法、プログラム及び記録媒体
JP6780428B2 (ja) 符号化プログラム、符号化方法、符号化装置、復号化プログラム、復号化方法および復号化装置
Tayade et al. Survey paper on a secure and authorized de-duplication scheme using hybrid cloud approach for multimedia data
WO2023042703A1 (ja) 暗号化装置及び暗号化方法
JP2022098615A (ja) データ処理システム
Vijayakumar et al. Pioneer approach of data deduplication to remove redundant data from cloud storage
WO2022170370A1 (en) Method of protecting file contents with high information entropy using a combination of swap codes, aes encryption standard and blockchain technology and system for implementing the same
Awale Secure Auditing and Data Deduplication in the Cloud
Jatikusumo et al. Data Securing of Patients in Cloud Computing Using A Combination of SHA256 and MD5

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23763523

Country of ref document: EP

Kind code of ref document: A1