[go: up one dir, main page]

JP2019028940A - Data management program and data management method - Google Patents

Data management program and data management method Download PDF

Info

Publication number
JP2019028940A
JP2019028940A JP2017150915A JP2017150915A JP2019028940A JP 2019028940 A JP2019028940 A JP 2019028940A JP 2017150915 A JP2017150915 A JP 2017150915A JP 2017150915 A JP2017150915 A JP 2017150915A JP 2019028940 A JP2019028940 A JP 2019028940A
Authority
JP
Japan
Prior art keywords
data
function
distributed data
management program
distributed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017150915A
Other languages
Japanese (ja)
Inventor
達嗣 中山
Tatsushi Nakayama
達嗣 中山
佳弘 日野
Yoshihiro Hino
佳弘 日野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Corp filed Critical SoftBank Corp
Priority to JP2017150915A priority Critical patent/JP2019028940A/en
Publication of JP2019028940A publication Critical patent/JP2019028940A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】データの漏洩を抑制しつつ、真正なユーザのみがデータにアクセスできるようにすること。【解決手段】データ管理プログラム40は、生体情報が真正であるか否かを示す情報を取得する取得機能401と、生体情報が真正であることを示す情報が取得された場合、特定の端末1から参照可能に記憶されている元データから単独では復元不可能な複数の分散データを生成する分散機能402と、複数の分散データを複数の記憶装置に分けて格納する格納機能403とをコンピュータに実行させる。また、データ管理プログラム40は、生体情報が真正であるか否かを示す情報を取得する取得機能401と、生体情報が真正であることを示す情報が取得された場合、複数の記憶装置のうち少なくとも二つの記憶装置各々に格納されている分散データを収集する収集機能406と、収集された分散データから元データを生成する統合機能407とをコンピュータに実行させる。【選択図】図2An object of the present invention is to allow only genuine users to access data while suppressing data leakage. A data management program (40) includes an acquisition function (401) for acquiring information indicating whether or not biometric information is authentic, and a specific terminal (1) when information indicating that biometric information is authentic is acquired. A computer has a distribution function 402 that generates a plurality of distributed data that cannot be restored independently from the original data that is stored so as to be referenced from the computer, and a storage function 403 that divides and stores the plurality of distributed data in a plurality of storage devices. let it run. The data management program 40 also includes an acquisition function 401 that acquires information indicating whether or not the biological information is authentic, and an acquisition function 401 that acquires information indicating that the biological information is authentic. The computer is caused to execute a collection function 406 for collecting distributed data stored in each of at least two storage devices and an integration function 407 for generating original data from the collected distributed data. [Selection drawing] Fig. 2

Description

本発明は、データ管理プログラム及びデータ管理方法に関する。   The present invention relates to a data management program and a data management method.

現在、情報セキュリティ技術の一つである秘密分散が注目されている。秘密分散とは、秘密情報である元データから所定のルールに従って生成した複数の分散データを複数の記憶装置に分けて格納し、必要に応じて複数の分散データから元データを復元する技術である。秘密分散は、分散データ各々からは元データを復元不可能であるため、分散データの一つが漏洩しても元データを復元することができず、秘密情報が漏洩することを抑制することができる。例えば、特許文献1には、秘密分散法を用いて、認証情報の復元時にk台(k:正の整数)の装置から分散情報を受信し、その受信した分散情報から認証情報を復元し、復元した認証情報と入力された認証情報とを照合して認証を行う認証プログラムが開示されている。   At present, secret sharing, which is one of information security technologies, is attracting attention. Secret sharing is a technique for storing a plurality of distributed data generated from original data as secret information according to a predetermined rule in a plurality of storage devices and restoring the original data from the plurality of distributed data as necessary. . In secret sharing, the original data cannot be restored from each of the distributed data, so that even if one of the shared data leaks, the original data cannot be restored, and the secret information can be prevented from leaking. . For example, Patent Document 1 uses a secret sharing method to receive shared information from k devices (k: a positive integer) when restoring authentication information, and restore authentication information from the received shared information. An authentication program that performs authentication by comparing the restored authentication information with the input authentication information is disclosed.

特開2010−011109号公報JP 2010-011109 A

しかし、この認証プログラムは、ユーザ認証に必要なバイオメトリクス認証のテンプレートが漏洩した場合、当該テンプレートと認証時に対となる生体情報によりアクセス可能な端末から参照可能なデータが漏洩してしまうことがある。また、当該テンプレートと認証時に対となる生体情報に加え、端末の識別番号を使用して認証する方法も考えられるが、ユーザが端末を交換しづらくなってしまうことがある。   However, when a biometric authentication template necessary for user authentication leaks, this authentication program may leak data that can be referred to from a terminal accessible by the biometric information paired with the template at the time of authentication. . In addition to the biometric information paired with the template at the time of authentication, a method of authenticating using the terminal identification number is also conceivable, but it may be difficult for the user to exchange the terminal.

そこで、本発明は、データの漏洩を抑制しつつ、真正なユーザのみがデータにアクセスできるようにすることができるデータ管理プログラムを提供することを目的とする。   SUMMARY An advantage of some aspects of the invention is that it provides a data management program capable of allowing only a genuine user to access data while suppressing data leakage.

本発明の一態様に係るデータ管理プログラムは、生体情報が真正であるか否かを示す情報を取得する取得機能と、前記生体情報が真正であることを示す情報が取得された場合、特定の端末から参照可能に記憶されている元データから単独では復元不可能な複数の分散データを生成する分散機能と、前記複数の分散データを複数の記憶装置に分けて格納する格納機能とをコンピュータに実行させる。   A data management program according to an aspect of the present invention provides an acquisition function that acquires information indicating whether or not biometric information is authentic, and when information indicating that the biometric information is authentic is acquired A computer having a distributed function for generating a plurality of distributed data that cannot be restored alone from original data stored so as to be referable from a terminal, and a storage function for storing the plurality of distributed data in a plurality of storage devices. Let it run.

本発明の一態様に係るデータ管理プログラムは、生体情報が真正であるか否かを示す情報を取得する取得機能と、前記生体情報が真正であることを示す情報が取得された場合、複数の記憶装置のうち少なくとも二つの記憶装置各々に格納されている分散データを収集する収集機能と、収集された前記分散データから元データを生成する統合機能とをコンピュータに実行させる。   When a data management program according to an aspect of the present invention acquires an acquisition function for acquiring information indicating whether or not biometric information is authentic, and information indicating that the biometric information is authentic, a plurality of A computer is caused to execute a collection function for collecting distributed data stored in each of at least two storage devices of the storage devices and an integration function for generating original data from the collected distributed data.

本発明によれば、データの漏洩を抑制しつつ、真正なユーザのみがデータにアクセスできるようにすることができる。   According to the present invention, it is possible to allow only a genuine user to access data while suppressing data leakage.

図1は、本実施形態に係る端末、記憶装置及び管理サーバと、これらの接続関係の一例を示す図である。FIG. 1 is a diagram illustrating an example of a terminal, a storage device, and a management server according to the present embodiment, and their connection relationship. 図2は、本実施形態に係るデータ管理プログラムの機能の一例を示す図である。FIG. 2 is a diagram illustrating an example of functions of the data management program according to the present embodiment. 図3は、本実施形態に係るデータ管理プログラムが元データに秘密分散法を適用する方法を示すフローチャートである。FIG. 3 is a flowchart showing a method of applying the secret sharing method to the original data by the data management program according to the present embodiment. 図4は、本実施形態に係るデータ管理プログラムが複数の分散データから元データを生成する方法を示すフローチャートである。FIG. 4 is a flowchart showing a method of generating original data from a plurality of distributed data by the data management program according to the present embodiment.

添付図面を参照して、本発明の好適な実施形態について説明する。なお、各図において、同一の符号を付したものは、同一又は同様の構成を有する。   A preferred embodiment of the present invention will be described with reference to the accompanying drawings. In addition, in each figure, what attached | subjected the same code | symbol has the same or similar structure.

[実施形態]
まず、図1を参照しながら、本実施形態に係る端末、記憶装置及び管理サーバと、これらの接続関係について説明する。図1は、本実施形態に係る端末、記憶装置及び管理サーバと、これらの接続関係の一例を示す図である。
[Embodiment]
First, a terminal, a storage device, and a management server according to the present embodiment and their connection relationship will be described with reference to FIG. FIG. 1 is a diagram illustrating an example of a terminal, a storage device, and a management server according to the present embodiment, and their connection relationship.

図1に示すように、ネットワークNWには、端末1と、記憶装置21と、記憶装置22と、記憶装置23と、管理サーバ3とが相互に通信可能に接続されている。ネットワークNWは、例えば、インターネットである。   As shown in FIG. 1, a terminal 1, a storage device 21, a storage device 22, a storage device 23, and a management server 3 are connected to a network NW so that they can communicate with each other. The network NW is, for example, the Internet.

端末1は、表示部11と、生体認証装置12とを備える。端末1は、例えば、携帯電話、スマートフォン、タブレットである。表示部11は、例えば、ディスプレイである。生体認証装置12は、例えば、指紋認証装置、静脈認証装置、顔認証装置、手形認証装置、虹彩認証装置、声紋認証装置であり、ファイド(FIDO:Fast Identity Online)に対応していてもよい。なお、端末1は、生体認証装置12を備える代わりに、別の生体認証装置と接続されていてもよい。   The terminal 1 includes a display unit 11 and a biometric authentication device 12. The terminal 1 is, for example, a mobile phone, a smartphone, or a tablet. The display unit 11 is a display, for example. The biometric authentication device 12 is, for example, a fingerprint authentication device, a vein authentication device, a face authentication device, a hand authentication device, an iris authentication device, or a voiceprint authentication device, and may correspond to FIDO (Fast Identity Online). Note that the terminal 1 may be connected to another biometric authentication device instead of including the biometric authentication device 12.

記憶装置21、記憶装置22及び記憶装置23は、データの書き込み及び読み取り自在に構成された記憶手段、例えば、データベースサーバである。記憶装置21、記憶装置22及び記憶装置23は、互いに異なる管理主体、例えば、それぞれ別のクラウドサービスプロバイダにより管理されており、互いに独立している。なお、記憶装置21、記憶装置22及び記憶装置23各々は、一つのクラウドサービスプロバイダにより管理されている一つのデータベースサーバ内で物理的に分離している複数の記憶領域であってもよい。また、ネットワークNWには、記憶装置21、記憶装置22及び記憶装置23以外の記憶装置が接続され、四つ以上の記憶装置にデータを書き込んだり読み出したりすることが可能に構成されていてもよい。   The storage device 21, the storage device 22, and the storage device 23 are storage means configured to be able to write and read data, for example, a database server. The storage device 21, the storage device 22, and the storage device 23 are managed by different management entities, for example, different cloud service providers, and are independent of each other. Note that each of the storage device 21, the storage device 22, and the storage device 23 may be a plurality of storage areas that are physically separated in one database server managed by one cloud service provider. Further, a storage device other than the storage device 21, the storage device 22, and the storage device 23 may be connected to the network NW, and data may be written to and read from four or more storage devices. .

管理サーバ3は、ネットワークNWを介して端末1と通信可能に構成され、後述する削除情報を受信するコンピュータ装置であり、例えば、データベースサーバである。管理サーバ3は、後述するデータ管理プログラム40の使用契約を締結している事業者等により管理される。   The management server 3 is configured to be communicable with the terminal 1 via the network NW, and is a computer device that receives deletion information to be described later. For example, the management server 3 is a database server. The management server 3 is managed by a business operator who has concluded a use contract for a data management program 40 described later.

次に、図1及び図2を参照しながら、本実施形態に係るデータ管理プログラムの機能について説明する。図2は、本実施形態に係るデータ管理プログラムの機能の一例を示す図である。   Next, functions of the data management program according to the present embodiment will be described with reference to FIGS. 1 and 2. FIG. 2 is a diagram illustrating an example of functions of the data management program according to the present embodiment.

データ管理プログラム40は、例えば、端末1にインストールされており、図2に示すように、大きく分けて秘密分散機能41と復元機能42とを有する。   For example, the data management program 40 is installed in the terminal 1, and has a secret sharing function 41 and a restoration function 42 as shown in FIG.

秘密分散機能41は、端末1から参照可能に記憶されている元データから複数の分散データを生成し、複数の記憶装置に分けて格納する機能である。具体的には、秘密分散機能41は、図2に示した取得機能401、分散機能402及び格納機能403により実現される。また、図2に示した削除指令機能404及び送信機能405は、秘密分散機能41に付随する選択的な機能である。   The secret sharing function 41 is a function that generates a plurality of shared data from the original data stored so that it can be referred to from the terminal 1, and stores the data in a plurality of storage devices. Specifically, the secret sharing function 41 is realized by the acquisition function 401, the distribution function 402, and the storage function 403 shown in FIG. Further, the delete command function 404 and the transmission function 405 shown in FIG. 2 are selective functions associated with the secret sharing function 41.

復元機能42は、複数の記憶装置のうち少なくとも二つの記憶装置各々に格納されている分散データを収集して元データを復元する機能である。具体的には、復元機能42は、取得機能401、収集機能406及び統合機能407により実現される。また、図2に示した有効化機能408、判定機能409及び上書き機能410は、復元機能42に付随する選択的な機能である。   The restoration function 42 is a function for collecting the distributed data stored in each of at least two storage devices among the plurality of storage devices and restoring the original data. Specifically, the restoration function 42 is realized by an acquisition function 401, a collection function 406, and an integration function 407. Also, the enabling function 408, the determination function 409, and the overwrite function 410 illustrated in FIG. 2 are selective functions associated with the restoration function 42.

データ管理プログラム40の秘密分散機能41について説明する。   The secret sharing function 41 of the data management program 40 will be described.

取得機能401は、生体情報が真正であるか否かを示す情報を取得する。この生体情報は、端末1のユーザが生体認証装置12に入力した認証用情報であり、例えば、指紋、静脈、顔、手形、虹彩、声紋である。生体情報に基づく認証により、端末1を操作する者が、端末1にインストールされているデータ管理プログラム40の利用を許可されている真正なユーザであることを認証することができる。なお、ここで言うユーザとは、例えば、データ管理プログラム40の使用契約を締結している事業者等から委託され、自己の端末1を使用して営業活動を行っている営業スタッフである。   The acquisition function 401 acquires information indicating whether the biological information is authentic. This biometric information is authentication information input to the biometric authentication device 12 by the user of the terminal 1, and is, for example, a fingerprint, a vein, a face, a handprint, an iris, or a voiceprint. By authentication based on biometric information, it is possible to authenticate that the person who operates the terminal 1 is a genuine user who is permitted to use the data management program 40 installed in the terminal 1. The user referred to here is, for example, a sales staff who is entrusted by a business operator or the like who has concluded a use contract for the data management program 40 and performs business activities using his / her terminal 1.

分散機能402は、生体情報が真正であることを示す情報が取得された場合、端末1から参照可能に記憶されている元データから単独では復元不可能な複数の分散データを生成する。すなわち、分散機能402は、一つの元データに秘密分散法(Secret Sharing Scheme)を適用し、複数の分散データを生成する。端末1から参照可能に記憶されているとは、端末1に元データが記憶されている場合のほか、外部の記憶手段、例えば、クラウドサービス等により端末1以外の場所に元データが記憶されている場合も含むことを意味する。   When the information indicating that the biometric information is authentic is acquired, the distribution function 402 generates a plurality of distributed data that cannot be restored alone from the original data stored so that it can be referred to from the terminal 1. That is, the distribution function 402 applies a secret sharing scheme to one piece of original data to generate a plurality of distributed data. In addition to the case where the original data is stored in the terminal 1, the original data is stored in a place other than the terminal 1 by an external storage means such as a cloud service. It means to include.

元データは、秘密に管理されるべき性質を有する秘密情報であり、例えば、ユーザが端末1を使用して連絡を取っている顧客の氏名、電話番号、住所等を含む住所録や顧客の属性を含む。また、ここで言う顧客の属性とは、例えば、「申込中」、「商談中」、「契約者」、「失注」等、各顧客に対する営業活動の進捗状況を表すデータである。元データは、例えば、端末1の表示部11に表示されることにより初めてユーザにとって意味のある住所録情報や顧客の属性として表示されるものである。   The original data is secret information having a property that should be managed in a secret manner, for example, an address book including the name, telephone number, address, etc. of the customer with whom the user is in contact using the terminal 1, and customer attributes including. The customer attributes referred to here are data representing the progress of sales activities for each customer, such as “Applying”, “Negotiating”, “Contractor”, “Unsuccessful”, and the like. For example, the original data is displayed as address book information or customer attributes that are meaningful to the user only when displayed on the display unit 11 of the terminal 1.

分散データは、単独では元データを復元不可能なように生成されている情報であり、例えば、単独では元データを復元するに足りるビット情報が欠落しており、複数の分散データに基づいて初めて元データが復元可能な情報である。すなわち、このような分散データは、単独ではユーザにとって意味をなさないデータである。例えば、分散データは、例えば、元データを所定のルールに従って一部のビットをマスクすることにより生成される。具体的には、分散データごとに予め決められたビット位置のビット情報を飛ばしてビット情報を圧縮して生成される。このため、一部の分散データが漏洩しても一部のビット情報が欠落しているために元データが復元されることがなく、秘密情報が漏洩することはない。また、分散機能402は、秘密分散処理後の複数の分散データ各々を更に暗号化して記憶してもよい。なお、本実施形態では、記憶装置21、記憶装置22及び記憶装置23のうちいずれか二つの記憶装置の分散データに基づけば、元データが復元可能なように秘密分散処理されているものとする。   Distributed data is information that is generated so that original data cannot be restored alone.For example, bit information that is sufficient to restore original data alone is missing, and for the first time based on a plurality of distributed data. The original data is recoverable information. That is, such distributed data is data that does not make sense to the user alone. For example, the distributed data is generated by masking some bits of the original data according to a predetermined rule, for example. Specifically, it is generated by skipping bit information at a predetermined bit position for each distributed data and compressing the bit information. For this reason, even if some shared data leaks, some bit information is missing, so that the original data is not restored, and secret information does not leak. Further, the distribution function 402 may further encrypt and store each of the plurality of distributed data after the secret sharing process. In this embodiment, it is assumed that the secret sharing process is performed so that the original data can be restored based on the shared data of any two storage devices of the storage device 21, the storage device 22, and the storage device 23. .

格納機能403は、複数の分散データ各々を複数の記憶装置に分けて格納する。例えば、格納機能403は、図1に示すように、分散データAを記憶装置23及び記憶装置21に格納する。同様に、格納機能403は、分散データBを記憶装置21及び記憶装置22に格納する。また、格納機能403は、分散データCを記憶装置22及び記憶装置23に格納する。本実施形態では、分散データA、分散データB及び分散データCの三つのデータから元データを復元可能なようになっている。すなわち、記憶装置21、記憶装置22及び記憶装置23のうちいずれか二つの記憶装置の分散データを取得すれば、元データが復元可能なようになっている。   The storage function 403 stores each of the plurality of distributed data in a plurality of storage devices. For example, the storage function 403 stores the distributed data A in the storage device 23 and the storage device 21 as shown in FIG. Similarly, the storage function 403 stores the distributed data B in the storage device 21 and the storage device 22. The storage function 403 stores the distributed data C in the storage device 22 and the storage device 23. In the present embodiment, the original data can be restored from the three data of distributed data A, distributed data B, and distributed data C. That is, if the distributed data of any two storage devices among the storage device 21, the storage device 22, and the storage device 23 is acquired, the original data can be restored.

なお、格納機能403は、分散データA、分散データB及び分散データC各々を少なくとも記憶装置21、記憶装置22及び記憶装置23のうちの少なくとも一つに格納してもよい。また、格納機能403は、予め指定された記憶装置に分散データA、分散データB及び分散データCを格納してもよい。これらの分散データが格納される記憶装置は、例えば、データ管理プログラム40の使用契約を締結している事業者等により指定されてもよく、格納機能403により自動的に指定されてもよい。格納機能403が分散データを格納する記憶装置の数が多い程、元データのセキュリティが強固になる傾向にある。また、格納機能403が分散データを格納する記憶装置各々が複数の事業者により管理されている場合、記憶装置の独立性が高くなるため、元データのセキュリティが強固になる傾向にある。   Note that the storage function 403 may store each of the distributed data A, the distributed data B, and the distributed data C in at least one of the storage device 21, the storage device 22, and the storage device 23. The storage function 403 may store the distributed data A, the distributed data B, and the distributed data C in a storage device designated in advance. The storage device in which the distributed data is stored may be specified by, for example, a business operator who has concluded a use contract for the data management program 40 or may be automatically specified by the storage function 403. As the number of storage devices in which the storage function 403 stores distributed data increases, the security of the original data tends to become stronger. In addition, when each storage device storing the distributed data by the storage function 403 is managed by a plurality of business operators, the independence of the storage device is increased, and the security of the original data tends to be strengthened.

削除指令機能404は、複数の分散データが複数の記憶装置に分けて格納された後、元データを削除するよう命じる削除指令を端末1に送信する。例えば、削除指令機能404は、図1に示すように、分散データAが記憶装置21及び記憶装置22に格納され、分散データBが記憶装置22及び記憶装置23に格納され、分散データCが記憶装置23及び記憶装置21に格納された後、削除指令を端末1へ送信する。端末1は、削除指令を受信した場合、削除指令をユーザに示す画像を表示部11に表示し、元データが削除されているか否かに関わらず、元データを自らの記憶手段に記憶している場合にはこの元データを削除し、外部に記憶している場合には外部の記憶手段から元データを削除するようユーザを促す。これにより、削除指令機能404は、ユーザが端末1を紛失したり、端末1自体が盗難されたりすることによる元データの漏洩を抑制することができる。また、端末1に格納されている元データ自体が不正にアクセスされて外部へ漏洩したりすることを抑制することができる。なお、端末1は、削除指令を受信した場合、元データを自動的に削除してもよい。   The deletion command function 404 transmits to the terminal 1 a deletion command instructing to delete the original data after the plurality of distributed data are stored separately in the plurality of storage devices. For example, as shown in FIG. 1, the delete command function 404 stores the distributed data A in the storage device 21 and the storage device 22, the distributed data B is stored in the storage device 22 and the storage device 23, and the distributed data C is stored. After being stored in the device 23 and the storage device 21, a delete command is transmitted to the terminal 1. When the terminal 1 receives the deletion command, the terminal 1 displays an image indicating the deletion command on the display unit 11 and stores the original data in its own storage means regardless of whether or not the original data is deleted. The user is prompted to delete the original data from the external storage means when the original data is deleted. Thereby, the deletion command function 404 can suppress the leakage of the original data due to the user losing the terminal 1 or the terminal 1 itself being stolen. In addition, it is possible to prevent the original data itself stored in the terminal 1 from being illegally accessed and leaked to the outside. Note that the terminal 1 may automatically delete the original data when receiving the delete instruction.

また、削除指令機能404は、複数の分散データが複数の記憶装置に分けて格納され、かつ、元データが端末1から参照可能に格納されている場合、元データを削除するよう命じる削除指令を端末1へ送信してもよい。例えば、削除指令機能404は、図1に示すように、分散データAが記憶装置21及び記憶装置22に格納され、分散データBが記憶装置22及び記憶装置23に格納され、分散データCが記憶装置23及び記憶装置21に格納され、かつ、端末1から参照可能に元データが記憶されている場合、削除指令を端末1へ送信してもよい。ここでは、端末1は、削除指令を受けた場合、元データが削除されていなかった場合にのみ、削除指令をユーザに示す画像を表示部11に表示し、元データを自らの記憶手段に記憶している場合にはこの元データを削除し、外部に記憶している場合には外部の記憶手段から元データを削除するようユーザを促す。これにより、削除指令機能404は、ユーザが元データの削除を失念したり怠ったりしていた場合に限り、元データを端末1や外部の記憶手段から削除するように促すので、端末1のユーザを煩わせてしまうことを抑制することができる。なお、端末1は、削除指令を受信した場合、元データを自動的に削除してもよい。   In addition, the deletion command function 404 is configured to issue a deletion command that instructs to delete the original data when the plurality of distributed data is stored separately in the plurality of storage devices and the original data is stored so as to be referable from the terminal 1. You may transmit to the terminal 1. For example, as shown in FIG. 1, the delete command function 404 stores the distributed data A in the storage device 21 and the storage device 22, the distributed data B is stored in the storage device 22 and the storage device 23, and the distributed data C is stored. When the original data is stored in the device 23 and the storage device 21 and can be referred to from the terminal 1, a deletion command may be transmitted to the terminal 1. Here, when the terminal 1 receives the deletion instruction, only when the original data has not been deleted, the terminal 1 displays an image indicating the deletion instruction on the display unit 11 and stores the original data in its storage means. The user is prompted to delete the original data if it is stored, and to delete the original data from the external storage means if it is stored externally. As a result, the deletion command function 404 prompts the user to delete the original data from the terminal 1 or external storage means only when the user has forgotten or neglected to delete the original data. Can be suppressed. Note that the terminal 1 may automatically delete the original data when receiving the delete instruction.

送信機能405は、端末1から参照可能に元データが記憶されていない状態となった場合、元データが端末1から削除されたことを示す削除情報を送信する。例えば、送信機能405は、図1に示すように、分散データAが記憶装置21及び記憶装置22に格納され、分散データBが記憶装置22及び記憶装置23に格納され、分散データCが記憶装置23及び記憶装置21に格納された後、削除情報を管理サーバ3へ送信する。これにより、送信機能405は、端末1にインストールされているデータ管理プログラム40の使用契約を締結している事業者等に元データが正しく削除された事実を通知することができる。   The transmission function 405 transmits deletion information indicating that the original data has been deleted from the terminal 1 when the original data is stored so that it can be referred to from the terminal 1. For example, in the transmission function 405, as shown in FIG. 1, the distributed data A is stored in the storage device 21 and the storage device 22, the distributed data B is stored in the storage device 22 and the storage device 23, and the distributed data C is stored in the storage device. 23, the deletion information is transmitted to the management server 3. Thereby, the transmission function 405 can notify the fact that the original data is correctly deleted to a business operator who has concluded a use contract for the data management program 40 installed in the terminal 1.

データ管理プログラム40の復元機能42について説明する。   The restoration function 42 of the data management program 40 will be described.

取得機能401は、生体情報が真正であるか否かに関する情報を取得する。復元機能42における取得機能401は、秘密分散機能41における取得機能401と同様である。   The acquisition function 401 acquires information regarding whether or not the biological information is authentic. The acquisition function 401 in the restoration function 42 is the same as the acquisition function 401 in the secret sharing function 41.

収集機能406は、生体情報が真正であることを示す情報が取得された場合、複数の記憶装置のうち少なくとも二つの記憶装置各々に格納されている分散データを収集する。例えば、収集機能406は、記憶装置21から分散データA及び分散データBを収集し、記憶装置22から分散データCを収集する。また、例えば、収集機能406は、記憶装置21から分散データAを収集し、記憶装置22から分散データBを収集し、記憶装置23から分散データCを収集する。   When the information indicating that the biological information is authentic is acquired, the collection function 406 collects distributed data stored in each of at least two storage devices among the plurality of storage devices. For example, the collection function 406 collects distributed data A and distributed data B from the storage device 21 and collects distributed data C from the storage device 22. For example, the collection function 406 collects the distributed data A from the storage device 21, collects the distributed data B from the storage device 22, and collects the distributed data C from the storage device 23.

統合機能407は、収集された分散データから元データを生成する。例えば、統合機能407は、分散データA、分散データB及び分散データCを組み合わせたデータを復号し、元データを生成する。また、例えば、分散データA、分散データB及び分散データCの少なくとも一つが記憶時に暗号化されている場合、これを復号してから組み合わせて元データを生成する。元データは、端末1の記憶手段に格納されることなくユーザに視認可能に提供される。例えば、端末1の表示部11の画像メモリ等、一時的な記憶領域において直接合成されることでユーザに文字情報又は画像情報として認識可能に表示される。   The integration function 407 generates original data from the collected distributed data. For example, the integration function 407 decodes data combining the distributed data A, the distributed data B, and the distributed data C, and generates original data. Further, for example, when at least one of the distributed data A, the distributed data B, and the distributed data C is encrypted at the time of storage, the data is decrypted and combined to generate original data. The original data is provided so as to be visible to the user without being stored in the storage means of the terminal 1. For example, by directly compositing in a temporary storage area such as an image memory of the display unit 11 of the terminal 1, it is displayed recognizable to the user as character information or image information.

有効化機能408は、予め設定された時間帯に取得機能401、収集機能406及び統合機能407を有効にする。例えば、有効化機能408は、営業スタッフが端末1を使用した営業活動を開始する午前9時にこれら三つの機能を有効にし、営業活動を終了する午後5時にこれら三つの機能を無効にする。これにより、有効化機能408は、端末1のユーザがデータ管理プログラム40を毎日立ち上げる労力を抑制したり、端末1のユーザがデータ管理プログラム40の立ち上げを失念することを防止したりすることができる。また、有効化機能408は、自動的にこれら三つの機能を有効にするため、ユーザが営業時間以外に元データを不正に利用することを抑制することができる。   The activation function 408 enables the acquisition function 401, the collection function 406, and the integration function 407 during a preset time period. For example, the enabling function 408 enables these three functions at 9:00 am when the sales staff starts the sales activity using the terminal 1 and disables these three functions at 5:00 pm when the sales activity ends. Thereby, the enabling function 408 suppresses the effort of the user of the terminal 1 to start up the data management program 40 every day or prevents the user of the terminal 1 from forgetting to start up the data management program 40. Can do. In addition, since the enabling function 408 automatically enables these three functions, the user can be prevented from using the original data illegally during business hours.

判定機能409は、収集された分散データの少なくとも一つが改竄されているか否かを判定する。改竄されているか否かは、格納前に取得して記憶しておいた判定情報と収集時に取得した判定情報とを相互に比較する方法が挙げられる。例えば、判定機能409は、正しい元データに秘密分散法が適用される前に取得したハッシュ値、長さ又は正規表現と、収集された分散データを組み合わせて復号したデータのハッシュ値、長さ又は正規表現とが異なる場合、収集された分散データのうち少なくとも一つが改竄されていると判定する。また、例えば、判定機能409は、正しい元データから分散データを生成した際の各分散データのハッシュ値、長さ又は正規表現と、各記憶装置から収集された分散データのハッシュ値、長さ又は正規表現とが異なる場合、当該分散データが改竄されていると判定する。後者の方法であれば、改竄された分散データを特定できるという利点がある。   The determination function 409 determines whether at least one of the collected distributed data has been tampered with. Whether or not it has been tampered with may be determined by comparing the determination information acquired and stored before storage with the determination information acquired at the time of collection. For example, the determination function 409 may determine whether the hash value, length, or regular expression obtained by combining the hash value, length, or regular expression acquired before the secret sharing method is applied to the correct original data and the collected distributed data. If the regular expression is different, it is determined that at least one of the collected distributed data has been tampered with. Further, for example, the determination function 409 includes the hash value, length, or regular expression of each distributed data when the distributed data is generated from correct original data, and the hash value, length, or regular expression of the distributed data collected from each storage device. If the regular expression is different, it is determined that the distributed data has been tampered with. The latter method has an advantage that the distributed data that has been falsified can be identified.

これらの場合、判定情報は、例えば、格納機能403が分散データを格納する記憶装置とは異なる記憶装置に記憶される。判定情報を記憶するタイミングは、ある元データについて、初めて、分散機能402が複数の分散データを生成し格納機能403がこれらを複数の記憶装置に分けて格納する時である。また、同じ元データについて、再度分散データを生成して格納するたびに、判定情報も更新される。また、判定機能409は、秘密分散法が適用される時に取得して記録した更新日時と、収集された分散データの更新日時とが異なる場合、当該分散データが改竄されていると判定することもできる。   In these cases, for example, the determination information is stored in a storage device that is different from the storage device in which the storage function 403 stores the distributed data. The determination information is stored for the first time when the distribution function 402 generates a plurality of distributed data and the storage function 403 stores them in a plurality of storage devices. Further, each time the distributed data is generated and stored again for the same original data, the determination information is also updated. The determination function 409 may determine that the distributed data has been tampered with when the update date and time acquired and recorded when the secret sharing method is applied and the update date and time of the collected distributed data are different. it can.

したがって、判定機能409は、改竄されている分散データから元データと異なるデータが生成されたり、端末1の表示部11に表示されたりすることを抑制することができる。なお、正しい元データのハッシュ値及び正規表現は、例えば、分散データが格納されておらず、かつ、ネットワークNWに接続されている記憶装置に格納されており、適宜、判定機能409により取得される。   Therefore, the determination function 409 can suppress generation of data different from the original data from the tampered distributed data or display on the display unit 11 of the terminal 1. Note that the correct hash value and regular expression of the original data are, for example, stored in a storage device that does not store distributed data and is connected to the network NW, and is appropriately acquired by the determination function 409. .

上書き機能410は、収集された分散データの少なくとも一つが改竄されていると判定された場合、改竄されていると判定された分散データを正しい分散データで上書きする。例えば、判定機能409が記憶装置21内の分散データBを使用してデータを生成し、統合機能407が記憶装置22内の分散データBを使用して正しい元データを生成しており、両者が使用している分散データA及び分散データCが同じであって、記憶装置21内の分散データBが改竄されていると判定された場合、上書き機能410は、記憶装置21に格納されている分散データBを記憶装置22に格納されている分散データBで上書きする。これにより、上書き機能410は、統合機能407が改竄された分散データから元データを生成してしまうことを抑制することができる。   When it is determined that at least one of the collected distributed data has been tampered with, the overwrite function 410 overwrites the distributed data that has been determined to be tampered with the correct distributed data. For example, the determination function 409 generates data using the distributed data B in the storage device 21, and the integration function 407 generates correct original data using the distributed data B in the storage device 22. When it is determined that the distributed data A and the distributed data C that are used are the same and the distributed data B in the storage device 21 has been tampered with, the overwrite function 410 stores the distributed data stored in the storage device 21. Data B is overwritten with distributed data B stored in the storage device 22. Thereby, the overwrite function 410 can suppress the generation of the original data from the distributed data in which the integration function 407 is falsified.

図3を参照しながら、本実施形態に係るデータ管理プログラムが元データに秘密分散法を適用する方法を説明する。図3は、本実施形態に係るデータ管理プログラムが元データに秘密分散法を適用する方法を示すフローチャートである。   A method of applying the secret sharing method to the original data by the data management program according to the present embodiment will be described with reference to FIG. FIG. 3 is a flowchart showing a method of applying the secret sharing method to the original data by the data management program according to the present embodiment.

データ管理プログラム40は、取得ステップS11において、取得機能401により、生体情報が真正であるか否かを示す情報を取得する。次に、データ管理プログラム40は、分散ステップS12において、分散機能402により、元データから複数の分散データを生成する。最後に、データ管理プログラム40は、格納ステップS13において、格納機能403により、複数の分散データを複数の記憶装置に分けて格納する。   In the acquisition step S11, the data management program 40 uses the acquisition function 401 to acquire information indicating whether the biological information is authentic. Next, the data management program 40 uses the distribution function 402 to generate a plurality of distributed data from the original data in the distribution step S12. Finally, in the storage step S13, the data management program 40 stores a plurality of distributed data in a plurality of storage devices by using the storage function 403.

図4を参照しながら、本実施形態に係るデータ管理プログラムが複数の分散データから元データを生成する方法を説明する。図4は、本実施形態に係るデータ管理プログラムが複数の分散データから元データを生成する方法を示すフローチャートである。   With reference to FIG. 4, a method for the data management program according to the present embodiment to generate original data from a plurality of distributed data will be described. FIG. 4 is a flowchart showing a method of generating original data from a plurality of distributed data by the data management program according to the present embodiment.

データ管理プログラム40は、取得ステップS21において、取得機能401により、生体情報が真正であるか否かを示す情報を取得する。次に、データ管理プログラム40は、収集ステップS22において、収集機能406により、少なくとも二つの記憶装置各々に格納されている分散データを収集する。最後に、データ管理プログラム40は、統合ステップS23において、統合機能407により、分散データから元データを生成する。   In the acquisition step S21, the data management program 40 uses the acquisition function 401 to acquire information indicating whether the biological information is authentic. Next, the data management program 40 collects distributed data stored in each of at least two storage devices by the collection function 406 in the collection step S22. Finally, the data management program 40 generates original data from the distributed data by the integration function 407 in the integration step S23.

以上、本発明の一例である実施形態について説明した。データ管理プログラム40は、生体情報が真正であるか否かを示す情報を取得する取得機能401と、生体情報が真正であることを示す情報が取得された場合、特定の端末1から参照可能に記憶されている元データから単独では復元不可能な複数の分散データを生成する分散機能402と、複数の分散データを複数の記憶装置に分けて格納する格納機能403とをコンピュータに実行させる。   The embodiment that is an example of the present invention has been described above. The data management program 40 can be referred to from a specific terminal 1 when an acquisition function 401 for acquiring information indicating whether or not biometric information is authentic and information indicating that the biometric information is authentic are acquired. A computer executes a distribution function 402 that generates a plurality of distributed data that cannot be restored alone from stored original data, and a storage function 403 that stores a plurality of distributed data in a plurality of storage devices.

取得機能401が動作した後、分散機能402及び格納機能403の動作が開始するため、端末1のユーザは、分散機能402及び格納機能403を容易に使用することができる。また、データ管理プログラム40は、元データから生成した複数の分散データを複数の記憶装置に分けて格納し、分散データ単独では元データを復元不可能であるため、元データが漏洩することを抑制することができる。さらに、データ管理プログラム40の使用契約を締結している事業者等は、元データを自ら所有し、元データが漏洩するリスクを負うことなく、秘密情報である元データを安全に管理することができる。   Since the operations of the distribution function 402 and the storage function 403 start after the acquisition function 401 operates, the user of the terminal 1 can easily use the distribution function 402 and the storage function 403. In addition, the data management program 40 stores a plurality of distributed data generated from the original data separately in a plurality of storage devices, and the original data cannot be restored by the distributed data alone, thereby suppressing the leakage of the original data. can do. Furthermore, a business operator, etc., who has concluded a contract for using the data management program 40 can own the original data and safely manage the original data which is confidential information without risking the leakage of the original data. it can.

データ管理プログラム40は、生体情報が真正であるか否かを示す情報を取得する取得機能401と、生体情報が真正であることを示す情報が取得された場合、複数の記憶装置のうち少なくとも二つの記憶装置各々に格納されている分散データを収集する収集機能406と、収集された分散データから元データを生成する統合機能407とをコンピュータに実行させる。   When the acquisition function 401 for acquiring information indicating whether or not the biometric information is authentic and the information indicating that the biometric information is authentic are acquired, the data management program 40 includes at least two of the plurality of storage devices. A computer is caused to execute a collection function 406 for collecting distributed data stored in each of the storage devices and an integration function 407 for generating original data from the collected distributed data.

取得機能401が動作した後、収集機能406及び統合機能407の動作が開始するため、端末1のユーザは、収集機能406及び統合機能407を容易に使用することができる。また、データ管理プログラム40は、ユーザが生体認証を行った後、分散データから画像メモリ等の一時的な記憶領域において元データを生成するため、元データが漏洩することを抑制することができる。さらに、データ管理プログラム40の使用契約を締結している事業者等は、元データを自ら所有し、元データが漏洩するリスクを負うことなく、秘密情報である元データを安全に管理することができる。   Since the operation of the collection function 406 and the integration function 407 starts after the acquisition function 401 operates, the user of the terminal 1 can easily use the collection function 406 and the integration function 407. Further, since the data management program 40 generates original data in a temporary storage area such as an image memory from the distributed data after the user performs biometric authentication, it is possible to suppress the leakage of the original data. Furthermore, a business operator, etc., who has concluded a contract for using the data management program 40 can own the original data and safely manage the original data which is confidential information without risking the leakage of the original data. it can.

なお、秘密分散機能41及び復元機能42における取得機能401が取得する生体情報の種類は、元データのセキュリティレベルに応じて設定されていてもよい。例えば、取得機能401は、セキュリティレベルが中である顧客の属性「商談中」を元データが含む場合、指紋が真正であるか否かに関する情報を取得し、セキュリティレベルが高である顧客の属性「契約者」を元データが含む場合、指紋及び虹彩の少なくとも一方が真正であるか否かに関する情報を取得してもよい。これにより、データ管理プログラム40は、重要度が高い元データへのアクセスを厳格に管理し、重要度が低いデータへのアクセスを容易にすることができる。また、例えば、営業活動においてユーザが端末1の他に別の端末も使用している場合、秘密分散機能41及び復号機能における取得機能401が取得する生体情報の種類は、端末1と当該別の端末とで異なっていてもよい。   Note that the type of biometric information acquired by the acquisition function 401 in the secret sharing function 41 and the restoration function 42 may be set according to the security level of the original data. For example, the acquisition function 401 acquires information on whether or not the fingerprint is authentic when the original data includes the attribute “negotiations” of the customer with a security level of medium, and the attribute of the customer with a high security level When the original data includes “contractor”, information regarding whether or not at least one of the fingerprint and the iris is authentic may be acquired. As a result, the data management program 40 can strictly manage access to the original data with high importance and facilitate access to the data with low importance. Further, for example, when the user uses another terminal in addition to the terminal 1 in sales activities, the types of biometric information acquired by the acquisition function 401 in the secret sharing function 41 and the decryption function are different from those in the terminal 1 It may be different from the terminal.

以上説明した実施形態は、本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。実施形態が備える各要素並びにその配置、材料、条件、形状及びサイズ等は、例示したものに限定されるわけではなく適宜変更することができる。また、異なる実施形態で示した構成同士を部分的に置換し又は組み合わせることが可能である。   The embodiments described above are for facilitating the understanding of the present invention, and are not intended to limit the present invention. Each element included in the embodiment and its arrangement, material, condition, shape, size, and the like are not limited to those illustrated, and can be changed as appropriate. In addition, the structures shown in different embodiments can be partially replaced or combined.

1…端末、11…表示部、12…生体認証装置、21,22,23…記憶装置、3…管理サーバ、40…データ管理プログラム、41…秘密分散機能、42…復元機能、401…取得機能、402…分散機能、403…格納機能、404…削除指令機能、405…送信機能、406…収集機能、407…統合機能、408…有効化機能、409…判定機能、410…上書き機能、A,B,C…分散データ、NW…ネットワーク   DESCRIPTION OF SYMBOLS 1 ... Terminal, 11 ... Display part, 12 ... Biometric authentication apparatus 21, 22, 23 ... Storage device, 3 ... Management server, 40 ... Data management program, 41 ... Secret sharing function, 42 ... Restoration function, 401 ... Acquisition function , 402 ... Distribution function, 403 ... Storage function, 404 ... Delete command function, 405 ... Transmission function, 406 ... Collection function, 407 ... Integration function, 408 ... Enable function, 409 ... Determination function, 410 ... Overwrite function, A, B, C ... distributed data, NW ... network

Claims (13)

生体情報が真正であるか否かを示す情報を取得する取得機能と、
前記生体情報が真正であることを示す情報が取得された場合、特定の端末から参照可能に記憶されている元データから単独では復元不可能な複数の分散データを生成する分散機能と、
前記複数の分散データを複数の記憶装置に分けて格納する格納機能と、
をコンピュータに実行させるデータ管理プログラム。
An acquisition function for acquiring information indicating whether or not the biometric information is authentic;
When information indicating that the biometric information is authentic is acquired, a distributed function that generates a plurality of distributed data that cannot be restored alone from original data stored so that it can be referred to from a specific terminal;
A storage function for storing the plurality of distributed data in a plurality of storage devices;
Data management program that causes a computer to execute.
前記複数の分散データが前記複数の記憶装置に分けて格納された後、前記元データを削除するよう命じる削除指令を前記端末へ送信する削除指令機能をコンピュータに更に実行させる、請求項1に記載のデータ管理プログラム。   2. The computer according to claim 1, further comprising a deletion command function for transmitting a deletion command to the terminal to delete the original data after the plurality of distributed data are stored separately in the plurality of storage devices. Data management program. 前記複数の分散データが前記複数の記憶装置に分けて格納され、かつ、前記端末から参照可能に前記元データが記憶されている場合、前記元データを削除するよう命じる削除指令を前記端末へ送信する削除指令機能をコンピュータに更に実行させる、請求項1に記載のデータ管理プログラム。   When the plurality of distributed data are stored separately in the plurality of storage devices and the original data is stored so that it can be referred to from the terminal, a deletion command is sent to the terminal to delete the original data. The data management program according to claim 1, further causing the computer to execute a deletion command function to be performed. 前記元データが削除された場合、前記元データが削除されたことを示す削除情報を送信する送信機能をコンピュータに更に実行させる、請求項1から3のいずれか一項に記載のデータ管理プログラム。   4. The data management program according to claim 1, further causing a computer to further execute a transmission function of transmitting deletion information indicating that the original data has been deleted when the original data has been deleted. 5. 前記生体情報の種類は、前記元データのセキュリティレベルに応じて設定されている、請求項1から4のいずれか一項に記載のデータ管理プログラム。   The data management program according to any one of claims 1 to 4, wherein the type of the biological information is set according to a security level of the original data. 前記分散機能は、前記複数の分散データ各々を更に暗号化する、請求項1から5のいずれか一項に記載のデータ管理プログラム。   The data management program according to claim 1, wherein the distributed function further encrypts each of the plurality of distributed data. 生体情報が真正であるか否かを示す情報を取得する取得機能と、
前記生体情報が真正であることを示す情報が取得された場合、複数の記憶装置のうち少なくとも二つの記憶装置各々に格納されている分散データを収集する収集機能と、
収集された前記分散データから元データを生成する統合機能と、
をコンピュータに実行させるデータ管理プログラム。
An acquisition function for acquiring information indicating whether or not the biometric information is authentic;
When information indicating that the biological information is authentic is acquired, a collection function for collecting distributed data stored in each of at least two storage devices among a plurality of storage devices;
An integration function for generating original data from the collected distributed data;
Data management program that causes a computer to execute.
予め設定された時間帯に前記取得機能、前記収集機能及び前記統合機能を有効にする有効化機能をコンピュータに更に実行させる、請求項7に記載のデータ管理プログラム。   The data management program according to claim 7, further causing the computer to execute an enabling function for enabling the acquisition function, the collection function, and the integration function during a preset time period. 収集された前記分散データの少なくとも一つが改竄されているか否かを判定する判定機能をコンピュータに更に実行させる、請求項7又は8に記載のデータ管理プログラム。   The data management program according to claim 7 or 8, further causing a computer to execute a determination function for determining whether or not at least one of the collected distributed data has been tampered with. 収集された前記分散データの少なくとも一つが改竄されていると判定された場合、改竄されていると判定された分散データを正しい分散データで上書きする上書き機能をコンピュータに更に実行させる、請求項9に記載のデータ管理プログラム。   The computer according to claim 9, wherein when it is determined that at least one of the collected distributed data is falsified, the computer further executes an overwriting function of overwriting the distributed data determined to be falsified with correct distributed data. The data management program described. 前記生体情報の種類は、前記元データのセキュリティレベルに応じて設定されている、請求項7から10のいずれか一項に記載のデータ管理プログラム。   The data management program according to any one of claims 7 to 10, wherein the type of the biological information is set according to a security level of the original data. 生体情報が真正であるか否かを示す情報を取得する取得ステップと、
前記生体情報が真正であることを示す情報が取得された場合、特定の端末から参照可能に記憶されている元データから単独では復号不可能な複数の分散データを生成する分散ステップと、
前記複数の分散データを複数の記憶装置に分けて格納する格納ステップと、
を含むデータ管理方法。
An acquisition step of acquiring information indicating whether or not the biological information is authentic;
When information indicating that the biometric information is authentic is obtained, a distribution step for generating a plurality of distributed data that cannot be decoded alone from original data stored so as to be referred from a specific terminal;
A storage step of storing the plurality of distributed data in a plurality of storage devices;
Data management method.
生体情報が真正であるか否かを示す情報を取得する取得ステップと、
前記生体情報が真正であることを示す情報が取得された場合、複数の記憶装置のうち少なくとも二つの記憶装置各々に記憶されている分散データを収集する収集ステップと、
収集された前記分散データから元データを生成する統合ステップと、
を含むデータ管理方法。
An acquisition step of acquiring information indicating whether or not the biological information is authentic;
A collection step of collecting distributed data stored in each of at least two storage devices among a plurality of storage devices when information indicating that the biological information is authentic is acquired;
An integration step of generating original data from the collected distributed data;
Data management method.
JP2017150915A 2017-08-03 2017-08-03 Data management program and data management method Pending JP2019028940A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017150915A JP2019028940A (en) 2017-08-03 2017-08-03 Data management program and data management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017150915A JP2019028940A (en) 2017-08-03 2017-08-03 Data management program and data management method

Publications (1)

Publication Number Publication Date
JP2019028940A true JP2019028940A (en) 2019-02-21

Family

ID=65478552

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017150915A Pending JP2019028940A (en) 2017-08-03 2017-08-03 Data management program and data management method

Country Status (1)

Country Link
JP (1) JP2019028940A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022176636A (en) * 2021-05-17 2022-11-30 凸版印刷株式会社 How to update data and generate update commands
JP7535823B1 (en) 2023-12-11 2024-08-19 株式会社BLOCKSMITH&Co. Biometric secret sharing system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134259A (en) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd Management method and device for information
JP2007102672A (en) * 2005-10-07 2007-04-19 Toppan Nsw:Kk Data backup device, data backup method and program thereof
JP2011192154A (en) * 2010-03-16 2011-09-29 Hitachi Solutions Ltd Usb storage device
JP2013020314A (en) * 2011-07-08 2013-01-31 Nomura Research Institute Ltd Data decentralization and storage system
WO2016113636A2 (en) * 2015-01-03 2016-07-21 Mcafee, Inc. Secure distributed backup for personal device and cloud data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134259A (en) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd Management method and device for information
JP2007102672A (en) * 2005-10-07 2007-04-19 Toppan Nsw:Kk Data backup device, data backup method and program thereof
JP2011192154A (en) * 2010-03-16 2011-09-29 Hitachi Solutions Ltd Usb storage device
JP2013020314A (en) * 2011-07-08 2013-01-31 Nomura Research Institute Ltd Data decentralization and storage system
WO2016113636A2 (en) * 2015-01-03 2016-07-21 Mcafee, Inc. Secure distributed backup for personal device and cloud data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
石津 晴崇,田中 恭之,森 直彦: "秘密分散法の可用性・完全性に関する一考察", 2007年電子情報通信学会総合大会講演論文集 情報・システム1, JPN6016010151, 7 March 2007 (2007-03-07), JP, pages 119, ISSN: 0004265022 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022176636A (en) * 2021-05-17 2022-11-30 凸版印刷株式会社 How to update data and generate update commands
JP7735684B2 (en) 2021-05-17 2025-09-09 Toppanホールディングス株式会社 How to update data
JP7535823B1 (en) 2023-12-11 2024-08-19 株式会社BLOCKSMITH&Co. Biometric secret sharing system
JP2025093152A (en) * 2023-12-11 2025-06-23 株式会社BLOCKSMITH&Co. Biometric secret sharing system

Similar Documents

Publication Publication Date Title
US8045714B2 (en) Systems and methods for managing multiple keys for file encryption and decryption
US20140281520A1 (en) Secure cloud data sharing
US9372987B1 (en) Apparatus and method for masking a real user controlling synthetic identities
KR20170083039A (en) Roaming content wipe actions across devices
US11321471B2 (en) Encrypted storage of data
CN106709280A (en) Method, client and server for processing information
CN105022966A (en) Database data encryption and decryption method and system
US10043015B2 (en) Method and apparatus for applying a customer owned encryption
CN111614698A (en) Method and device for erasing terminal data
JP2012065123A (en) Ic card system, communication terminal therefor and portable terminal therefor
WO2022206453A1 (en) Method and apparatus for providing cross-chain private data
US20170200020A1 (en) Data management system, program recording medium, communication terminal, and data management server
CN103370718B (en) Data protection method, device and system using distributed security keys
CN113906423A (en) Authentication program, authentication method, user terminal, and user authentication program
CN113792307A (en) Seal management method and device and electronic equipment
JP2009043196A (en) Procedure proxy server device, stop processing proxy server device, stop processing proxy method and program
JP2019028940A (en) Data management program and data management method
EP3568798B1 (en) Data filing method and system
JP5678150B2 (en) User terminal, key management system, and program
US10380352B2 (en) Document security in enterprise content management systems
CN110445757A (en) Personnel information encryption method, device, computer equipment and storage medium
TWI428752B (en) Electronic file delivering system, portable communication apparatus with decryption functionality, and related computer program product
CN109032694A (en) A kind of data load method and terminal
CN114006700A (en) Client login method, apparatus, computer device and storage medium
JP7577284B2 (en) Download terminal, key terminal, and storage server of a storage system for processing encrypted files while keeping a private key secret in the key terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191101

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200519