JP2019028940A - Data management program and data management method - Google Patents
Data management program and data management method Download PDFInfo
- Publication number
- JP2019028940A JP2019028940A JP2017150915A JP2017150915A JP2019028940A JP 2019028940 A JP2019028940 A JP 2019028940A JP 2017150915 A JP2017150915 A JP 2017150915A JP 2017150915 A JP2017150915 A JP 2017150915A JP 2019028940 A JP2019028940 A JP 2019028940A
- Authority
- JP
- Japan
- Prior art keywords
- data
- function
- distributed data
- management program
- distributed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】データの漏洩を抑制しつつ、真正なユーザのみがデータにアクセスできるようにすること。【解決手段】データ管理プログラム40は、生体情報が真正であるか否かを示す情報を取得する取得機能401と、生体情報が真正であることを示す情報が取得された場合、特定の端末1から参照可能に記憶されている元データから単独では復元不可能な複数の分散データを生成する分散機能402と、複数の分散データを複数の記憶装置に分けて格納する格納機能403とをコンピュータに実行させる。また、データ管理プログラム40は、生体情報が真正であるか否かを示す情報を取得する取得機能401と、生体情報が真正であることを示す情報が取得された場合、複数の記憶装置のうち少なくとも二つの記憶装置各々に格納されている分散データを収集する収集機能406と、収集された分散データから元データを生成する統合機能407とをコンピュータに実行させる。【選択図】図2An object of the present invention is to allow only genuine users to access data while suppressing data leakage. A data management program (40) includes an acquisition function (401) for acquiring information indicating whether or not biometric information is authentic, and a specific terminal (1) when information indicating that biometric information is authentic is acquired. A computer has a distribution function 402 that generates a plurality of distributed data that cannot be restored independently from the original data that is stored so as to be referenced from the computer, and a storage function 403 that divides and stores the plurality of distributed data in a plurality of storage devices. let it run. The data management program 40 also includes an acquisition function 401 that acquires information indicating whether or not the biological information is authentic, and an acquisition function 401 that acquires information indicating that the biological information is authentic. The computer is caused to execute a collection function 406 for collecting distributed data stored in each of at least two storage devices and an integration function 407 for generating original data from the collected distributed data. [Selection drawing] Fig. 2
Description
本発明は、データ管理プログラム及びデータ管理方法に関する。 The present invention relates to a data management program and a data management method.
現在、情報セキュリティ技術の一つである秘密分散が注目されている。秘密分散とは、秘密情報である元データから所定のルールに従って生成した複数の分散データを複数の記憶装置に分けて格納し、必要に応じて複数の分散データから元データを復元する技術である。秘密分散は、分散データ各々からは元データを復元不可能であるため、分散データの一つが漏洩しても元データを復元することができず、秘密情報が漏洩することを抑制することができる。例えば、特許文献1には、秘密分散法を用いて、認証情報の復元時にk台(k:正の整数)の装置から分散情報を受信し、その受信した分散情報から認証情報を復元し、復元した認証情報と入力された認証情報とを照合して認証を行う認証プログラムが開示されている。
At present, secret sharing, which is one of information security technologies, is attracting attention. Secret sharing is a technique for storing a plurality of distributed data generated from original data as secret information according to a predetermined rule in a plurality of storage devices and restoring the original data from the plurality of distributed data as necessary. . In secret sharing, the original data cannot be restored from each of the distributed data, so that even if one of the shared data leaks, the original data cannot be restored, and the secret information can be prevented from leaking. . For example,
しかし、この認証プログラムは、ユーザ認証に必要なバイオメトリクス認証のテンプレートが漏洩した場合、当該テンプレートと認証時に対となる生体情報によりアクセス可能な端末から参照可能なデータが漏洩してしまうことがある。また、当該テンプレートと認証時に対となる生体情報に加え、端末の識別番号を使用して認証する方法も考えられるが、ユーザが端末を交換しづらくなってしまうことがある。 However, when a biometric authentication template necessary for user authentication leaks, this authentication program may leak data that can be referred to from a terminal accessible by the biometric information paired with the template at the time of authentication. . In addition to the biometric information paired with the template at the time of authentication, a method of authenticating using the terminal identification number is also conceivable, but it may be difficult for the user to exchange the terminal.
そこで、本発明は、データの漏洩を抑制しつつ、真正なユーザのみがデータにアクセスできるようにすることができるデータ管理プログラムを提供することを目的とする。 SUMMARY An advantage of some aspects of the invention is that it provides a data management program capable of allowing only a genuine user to access data while suppressing data leakage.
本発明の一態様に係るデータ管理プログラムは、生体情報が真正であるか否かを示す情報を取得する取得機能と、前記生体情報が真正であることを示す情報が取得された場合、特定の端末から参照可能に記憶されている元データから単独では復元不可能な複数の分散データを生成する分散機能と、前記複数の分散データを複数の記憶装置に分けて格納する格納機能とをコンピュータに実行させる。 A data management program according to an aspect of the present invention provides an acquisition function that acquires information indicating whether or not biometric information is authentic, and when information indicating that the biometric information is authentic is acquired A computer having a distributed function for generating a plurality of distributed data that cannot be restored alone from original data stored so as to be referable from a terminal, and a storage function for storing the plurality of distributed data in a plurality of storage devices. Let it run.
本発明の一態様に係るデータ管理プログラムは、生体情報が真正であるか否かを示す情報を取得する取得機能と、前記生体情報が真正であることを示す情報が取得された場合、複数の記憶装置のうち少なくとも二つの記憶装置各々に格納されている分散データを収集する収集機能と、収集された前記分散データから元データを生成する統合機能とをコンピュータに実行させる。 When a data management program according to an aspect of the present invention acquires an acquisition function for acquiring information indicating whether or not biometric information is authentic, and information indicating that the biometric information is authentic, a plurality of A computer is caused to execute a collection function for collecting distributed data stored in each of at least two storage devices of the storage devices and an integration function for generating original data from the collected distributed data.
本発明によれば、データの漏洩を抑制しつつ、真正なユーザのみがデータにアクセスできるようにすることができる。 According to the present invention, it is possible to allow only a genuine user to access data while suppressing data leakage.
添付図面を参照して、本発明の好適な実施形態について説明する。なお、各図において、同一の符号を付したものは、同一又は同様の構成を有する。 A preferred embodiment of the present invention will be described with reference to the accompanying drawings. In addition, in each figure, what attached | subjected the same code | symbol has the same or similar structure.
[実施形態]
まず、図1を参照しながら、本実施形態に係る端末、記憶装置及び管理サーバと、これらの接続関係について説明する。図1は、本実施形態に係る端末、記憶装置及び管理サーバと、これらの接続関係の一例を示す図である。
[Embodiment]
First, a terminal, a storage device, and a management server according to the present embodiment and their connection relationship will be described with reference to FIG. FIG. 1 is a diagram illustrating an example of a terminal, a storage device, and a management server according to the present embodiment, and their connection relationship.
図1に示すように、ネットワークNWには、端末1と、記憶装置21と、記憶装置22と、記憶装置23と、管理サーバ3とが相互に通信可能に接続されている。ネットワークNWは、例えば、インターネットである。
As shown in FIG. 1, a
端末1は、表示部11と、生体認証装置12とを備える。端末1は、例えば、携帯電話、スマートフォン、タブレットである。表示部11は、例えば、ディスプレイである。生体認証装置12は、例えば、指紋認証装置、静脈認証装置、顔認証装置、手形認証装置、虹彩認証装置、声紋認証装置であり、ファイド(FIDO:Fast Identity Online)に対応していてもよい。なお、端末1は、生体認証装置12を備える代わりに、別の生体認証装置と接続されていてもよい。
The
記憶装置21、記憶装置22及び記憶装置23は、データの書き込み及び読み取り自在に構成された記憶手段、例えば、データベースサーバである。記憶装置21、記憶装置22及び記憶装置23は、互いに異なる管理主体、例えば、それぞれ別のクラウドサービスプロバイダにより管理されており、互いに独立している。なお、記憶装置21、記憶装置22及び記憶装置23各々は、一つのクラウドサービスプロバイダにより管理されている一つのデータベースサーバ内で物理的に分離している複数の記憶領域であってもよい。また、ネットワークNWには、記憶装置21、記憶装置22及び記憶装置23以外の記憶装置が接続され、四つ以上の記憶装置にデータを書き込んだり読み出したりすることが可能に構成されていてもよい。
The
管理サーバ3は、ネットワークNWを介して端末1と通信可能に構成され、後述する削除情報を受信するコンピュータ装置であり、例えば、データベースサーバである。管理サーバ3は、後述するデータ管理プログラム40の使用契約を締結している事業者等により管理される。
The
次に、図1及び図2を参照しながら、本実施形態に係るデータ管理プログラムの機能について説明する。図2は、本実施形態に係るデータ管理プログラムの機能の一例を示す図である。 Next, functions of the data management program according to the present embodiment will be described with reference to FIGS. 1 and 2. FIG. 2 is a diagram illustrating an example of functions of the data management program according to the present embodiment.
データ管理プログラム40は、例えば、端末1にインストールされており、図2に示すように、大きく分けて秘密分散機能41と復元機能42とを有する。
For example, the
秘密分散機能41は、端末1から参照可能に記憶されている元データから複数の分散データを生成し、複数の記憶装置に分けて格納する機能である。具体的には、秘密分散機能41は、図2に示した取得機能401、分散機能402及び格納機能403により実現される。また、図2に示した削除指令機能404及び送信機能405は、秘密分散機能41に付随する選択的な機能である。
The secret sharing function 41 is a function that generates a plurality of shared data from the original data stored so that it can be referred to from the
復元機能42は、複数の記憶装置のうち少なくとも二つの記憶装置各々に格納されている分散データを収集して元データを復元する機能である。具体的には、復元機能42は、取得機能401、収集機能406及び統合機能407により実現される。また、図2に示した有効化機能408、判定機能409及び上書き機能410は、復元機能42に付随する選択的な機能である。
The
データ管理プログラム40の秘密分散機能41について説明する。
The secret sharing function 41 of the
取得機能401は、生体情報が真正であるか否かを示す情報を取得する。この生体情報は、端末1のユーザが生体認証装置12に入力した認証用情報であり、例えば、指紋、静脈、顔、手形、虹彩、声紋である。生体情報に基づく認証により、端末1を操作する者が、端末1にインストールされているデータ管理プログラム40の利用を許可されている真正なユーザであることを認証することができる。なお、ここで言うユーザとは、例えば、データ管理プログラム40の使用契約を締結している事業者等から委託され、自己の端末1を使用して営業活動を行っている営業スタッフである。
The
分散機能402は、生体情報が真正であることを示す情報が取得された場合、端末1から参照可能に記憶されている元データから単独では復元不可能な複数の分散データを生成する。すなわち、分散機能402は、一つの元データに秘密分散法(Secret Sharing Scheme)を適用し、複数の分散データを生成する。端末1から参照可能に記憶されているとは、端末1に元データが記憶されている場合のほか、外部の記憶手段、例えば、クラウドサービス等により端末1以外の場所に元データが記憶されている場合も含むことを意味する。
When the information indicating that the biometric information is authentic is acquired, the
元データは、秘密に管理されるべき性質を有する秘密情報であり、例えば、ユーザが端末1を使用して連絡を取っている顧客の氏名、電話番号、住所等を含む住所録や顧客の属性を含む。また、ここで言う顧客の属性とは、例えば、「申込中」、「商談中」、「契約者」、「失注」等、各顧客に対する営業活動の進捗状況を表すデータである。元データは、例えば、端末1の表示部11に表示されることにより初めてユーザにとって意味のある住所録情報や顧客の属性として表示されるものである。
The original data is secret information having a property that should be managed in a secret manner, for example, an address book including the name, telephone number, address, etc. of the customer with whom the user is in contact using the
分散データは、単独では元データを復元不可能なように生成されている情報であり、例えば、単独では元データを復元するに足りるビット情報が欠落しており、複数の分散データに基づいて初めて元データが復元可能な情報である。すなわち、このような分散データは、単独ではユーザにとって意味をなさないデータである。例えば、分散データは、例えば、元データを所定のルールに従って一部のビットをマスクすることにより生成される。具体的には、分散データごとに予め決められたビット位置のビット情報を飛ばしてビット情報を圧縮して生成される。このため、一部の分散データが漏洩しても一部のビット情報が欠落しているために元データが復元されることがなく、秘密情報が漏洩することはない。また、分散機能402は、秘密分散処理後の複数の分散データ各々を更に暗号化して記憶してもよい。なお、本実施形態では、記憶装置21、記憶装置22及び記憶装置23のうちいずれか二つの記憶装置の分散データに基づけば、元データが復元可能なように秘密分散処理されているものとする。
Distributed data is information that is generated so that original data cannot be restored alone.For example, bit information that is sufficient to restore original data alone is missing, and for the first time based on a plurality of distributed data. The original data is recoverable information. That is, such distributed data is data that does not make sense to the user alone. For example, the distributed data is generated by masking some bits of the original data according to a predetermined rule, for example. Specifically, it is generated by skipping bit information at a predetermined bit position for each distributed data and compressing the bit information. For this reason, even if some shared data leaks, some bit information is missing, so that the original data is not restored, and secret information does not leak. Further, the
格納機能403は、複数の分散データ各々を複数の記憶装置に分けて格納する。例えば、格納機能403は、図1に示すように、分散データAを記憶装置23及び記憶装置21に格納する。同様に、格納機能403は、分散データBを記憶装置21及び記憶装置22に格納する。また、格納機能403は、分散データCを記憶装置22及び記憶装置23に格納する。本実施形態では、分散データA、分散データB及び分散データCの三つのデータから元データを復元可能なようになっている。すなわち、記憶装置21、記憶装置22及び記憶装置23のうちいずれか二つの記憶装置の分散データを取得すれば、元データが復元可能なようになっている。
The
なお、格納機能403は、分散データA、分散データB及び分散データC各々を少なくとも記憶装置21、記憶装置22及び記憶装置23のうちの少なくとも一つに格納してもよい。また、格納機能403は、予め指定された記憶装置に分散データA、分散データB及び分散データCを格納してもよい。これらの分散データが格納される記憶装置は、例えば、データ管理プログラム40の使用契約を締結している事業者等により指定されてもよく、格納機能403により自動的に指定されてもよい。格納機能403が分散データを格納する記憶装置の数が多い程、元データのセキュリティが強固になる傾向にある。また、格納機能403が分散データを格納する記憶装置各々が複数の事業者により管理されている場合、記憶装置の独立性が高くなるため、元データのセキュリティが強固になる傾向にある。
Note that the
削除指令機能404は、複数の分散データが複数の記憶装置に分けて格納された後、元データを削除するよう命じる削除指令を端末1に送信する。例えば、削除指令機能404は、図1に示すように、分散データAが記憶装置21及び記憶装置22に格納され、分散データBが記憶装置22及び記憶装置23に格納され、分散データCが記憶装置23及び記憶装置21に格納された後、削除指令を端末1へ送信する。端末1は、削除指令を受信した場合、削除指令をユーザに示す画像を表示部11に表示し、元データが削除されているか否かに関わらず、元データを自らの記憶手段に記憶している場合にはこの元データを削除し、外部に記憶している場合には外部の記憶手段から元データを削除するようユーザを促す。これにより、削除指令機能404は、ユーザが端末1を紛失したり、端末1自体が盗難されたりすることによる元データの漏洩を抑制することができる。また、端末1に格納されている元データ自体が不正にアクセスされて外部へ漏洩したりすることを抑制することができる。なお、端末1は、削除指令を受信した場合、元データを自動的に削除してもよい。
The
また、削除指令機能404は、複数の分散データが複数の記憶装置に分けて格納され、かつ、元データが端末1から参照可能に格納されている場合、元データを削除するよう命じる削除指令を端末1へ送信してもよい。例えば、削除指令機能404は、図1に示すように、分散データAが記憶装置21及び記憶装置22に格納され、分散データBが記憶装置22及び記憶装置23に格納され、分散データCが記憶装置23及び記憶装置21に格納され、かつ、端末1から参照可能に元データが記憶されている場合、削除指令を端末1へ送信してもよい。ここでは、端末1は、削除指令を受けた場合、元データが削除されていなかった場合にのみ、削除指令をユーザに示す画像を表示部11に表示し、元データを自らの記憶手段に記憶している場合にはこの元データを削除し、外部に記憶している場合には外部の記憶手段から元データを削除するようユーザを促す。これにより、削除指令機能404は、ユーザが元データの削除を失念したり怠ったりしていた場合に限り、元データを端末1や外部の記憶手段から削除するように促すので、端末1のユーザを煩わせてしまうことを抑制することができる。なお、端末1は、削除指令を受信した場合、元データを自動的に削除してもよい。
In addition, the
送信機能405は、端末1から参照可能に元データが記憶されていない状態となった場合、元データが端末1から削除されたことを示す削除情報を送信する。例えば、送信機能405は、図1に示すように、分散データAが記憶装置21及び記憶装置22に格納され、分散データBが記憶装置22及び記憶装置23に格納され、分散データCが記憶装置23及び記憶装置21に格納された後、削除情報を管理サーバ3へ送信する。これにより、送信機能405は、端末1にインストールされているデータ管理プログラム40の使用契約を締結している事業者等に元データが正しく削除された事実を通知することができる。
The
データ管理プログラム40の復元機能42について説明する。
The
取得機能401は、生体情報が真正であるか否かに関する情報を取得する。復元機能42における取得機能401は、秘密分散機能41における取得機能401と同様である。
The
収集機能406は、生体情報が真正であることを示す情報が取得された場合、複数の記憶装置のうち少なくとも二つの記憶装置各々に格納されている分散データを収集する。例えば、収集機能406は、記憶装置21から分散データA及び分散データBを収集し、記憶装置22から分散データCを収集する。また、例えば、収集機能406は、記憶装置21から分散データAを収集し、記憶装置22から分散データBを収集し、記憶装置23から分散データCを収集する。
When the information indicating that the biological information is authentic is acquired, the
統合機能407は、収集された分散データから元データを生成する。例えば、統合機能407は、分散データA、分散データB及び分散データCを組み合わせたデータを復号し、元データを生成する。また、例えば、分散データA、分散データB及び分散データCの少なくとも一つが記憶時に暗号化されている場合、これを復号してから組み合わせて元データを生成する。元データは、端末1の記憶手段に格納されることなくユーザに視認可能に提供される。例えば、端末1の表示部11の画像メモリ等、一時的な記憶領域において直接合成されることでユーザに文字情報又は画像情報として認識可能に表示される。
The
有効化機能408は、予め設定された時間帯に取得機能401、収集機能406及び統合機能407を有効にする。例えば、有効化機能408は、営業スタッフが端末1を使用した営業活動を開始する午前9時にこれら三つの機能を有効にし、営業活動を終了する午後5時にこれら三つの機能を無効にする。これにより、有効化機能408は、端末1のユーザがデータ管理プログラム40を毎日立ち上げる労力を抑制したり、端末1のユーザがデータ管理プログラム40の立ち上げを失念することを防止したりすることができる。また、有効化機能408は、自動的にこれら三つの機能を有効にするため、ユーザが営業時間以外に元データを不正に利用することを抑制することができる。
The
判定機能409は、収集された分散データの少なくとも一つが改竄されているか否かを判定する。改竄されているか否かは、格納前に取得して記憶しておいた判定情報と収集時に取得した判定情報とを相互に比較する方法が挙げられる。例えば、判定機能409は、正しい元データに秘密分散法が適用される前に取得したハッシュ値、長さ又は正規表現と、収集された分散データを組み合わせて復号したデータのハッシュ値、長さ又は正規表現とが異なる場合、収集された分散データのうち少なくとも一つが改竄されていると判定する。また、例えば、判定機能409は、正しい元データから分散データを生成した際の各分散データのハッシュ値、長さ又は正規表現と、各記憶装置から収集された分散データのハッシュ値、長さ又は正規表現とが異なる場合、当該分散データが改竄されていると判定する。後者の方法であれば、改竄された分散データを特定できるという利点がある。
The
これらの場合、判定情報は、例えば、格納機能403が分散データを格納する記憶装置とは異なる記憶装置に記憶される。判定情報を記憶するタイミングは、ある元データについて、初めて、分散機能402が複数の分散データを生成し格納機能403がこれらを複数の記憶装置に分けて格納する時である。また、同じ元データについて、再度分散データを生成して格納するたびに、判定情報も更新される。また、判定機能409は、秘密分散法が適用される時に取得して記録した更新日時と、収集された分散データの更新日時とが異なる場合、当該分散データが改竄されていると判定することもできる。
In these cases, for example, the determination information is stored in a storage device that is different from the storage device in which the
したがって、判定機能409は、改竄されている分散データから元データと異なるデータが生成されたり、端末1の表示部11に表示されたりすることを抑制することができる。なお、正しい元データのハッシュ値及び正規表現は、例えば、分散データが格納されておらず、かつ、ネットワークNWに接続されている記憶装置に格納されており、適宜、判定機能409により取得される。
Therefore, the
上書き機能410は、収集された分散データの少なくとも一つが改竄されていると判定された場合、改竄されていると判定された分散データを正しい分散データで上書きする。例えば、判定機能409が記憶装置21内の分散データBを使用してデータを生成し、統合機能407が記憶装置22内の分散データBを使用して正しい元データを生成しており、両者が使用している分散データA及び分散データCが同じであって、記憶装置21内の分散データBが改竄されていると判定された場合、上書き機能410は、記憶装置21に格納されている分散データBを記憶装置22に格納されている分散データBで上書きする。これにより、上書き機能410は、統合機能407が改竄された分散データから元データを生成してしまうことを抑制することができる。
When it is determined that at least one of the collected distributed data has been tampered with, the
図3を参照しながら、本実施形態に係るデータ管理プログラムが元データに秘密分散法を適用する方法を説明する。図3は、本実施形態に係るデータ管理プログラムが元データに秘密分散法を適用する方法を示すフローチャートである。 A method of applying the secret sharing method to the original data by the data management program according to the present embodiment will be described with reference to FIG. FIG. 3 is a flowchart showing a method of applying the secret sharing method to the original data by the data management program according to the present embodiment.
データ管理プログラム40は、取得ステップS11において、取得機能401により、生体情報が真正であるか否かを示す情報を取得する。次に、データ管理プログラム40は、分散ステップS12において、分散機能402により、元データから複数の分散データを生成する。最後に、データ管理プログラム40は、格納ステップS13において、格納機能403により、複数の分散データを複数の記憶装置に分けて格納する。
In the acquisition step S11, the
図4を参照しながら、本実施形態に係るデータ管理プログラムが複数の分散データから元データを生成する方法を説明する。図4は、本実施形態に係るデータ管理プログラムが複数の分散データから元データを生成する方法を示すフローチャートである。 With reference to FIG. 4, a method for the data management program according to the present embodiment to generate original data from a plurality of distributed data will be described. FIG. 4 is a flowchart showing a method of generating original data from a plurality of distributed data by the data management program according to the present embodiment.
データ管理プログラム40は、取得ステップS21において、取得機能401により、生体情報が真正であるか否かを示す情報を取得する。次に、データ管理プログラム40は、収集ステップS22において、収集機能406により、少なくとも二つの記憶装置各々に格納されている分散データを収集する。最後に、データ管理プログラム40は、統合ステップS23において、統合機能407により、分散データから元データを生成する。
In the acquisition step S21, the
以上、本発明の一例である実施形態について説明した。データ管理プログラム40は、生体情報が真正であるか否かを示す情報を取得する取得機能401と、生体情報が真正であることを示す情報が取得された場合、特定の端末1から参照可能に記憶されている元データから単独では復元不可能な複数の分散データを生成する分散機能402と、複数の分散データを複数の記憶装置に分けて格納する格納機能403とをコンピュータに実行させる。
The embodiment that is an example of the present invention has been described above. The
取得機能401が動作した後、分散機能402及び格納機能403の動作が開始するため、端末1のユーザは、分散機能402及び格納機能403を容易に使用することができる。また、データ管理プログラム40は、元データから生成した複数の分散データを複数の記憶装置に分けて格納し、分散データ単独では元データを復元不可能であるため、元データが漏洩することを抑制することができる。さらに、データ管理プログラム40の使用契約を締結している事業者等は、元データを自ら所有し、元データが漏洩するリスクを負うことなく、秘密情報である元データを安全に管理することができる。
Since the operations of the
データ管理プログラム40は、生体情報が真正であるか否かを示す情報を取得する取得機能401と、生体情報が真正であることを示す情報が取得された場合、複数の記憶装置のうち少なくとも二つの記憶装置各々に格納されている分散データを収集する収集機能406と、収集された分散データから元データを生成する統合機能407とをコンピュータに実行させる。
When the
取得機能401が動作した後、収集機能406及び統合機能407の動作が開始するため、端末1のユーザは、収集機能406及び統合機能407を容易に使用することができる。また、データ管理プログラム40は、ユーザが生体認証を行った後、分散データから画像メモリ等の一時的な記憶領域において元データを生成するため、元データが漏洩することを抑制することができる。さらに、データ管理プログラム40の使用契約を締結している事業者等は、元データを自ら所有し、元データが漏洩するリスクを負うことなく、秘密情報である元データを安全に管理することができる。
Since the operation of the
なお、秘密分散機能41及び復元機能42における取得機能401が取得する生体情報の種類は、元データのセキュリティレベルに応じて設定されていてもよい。例えば、取得機能401は、セキュリティレベルが中である顧客の属性「商談中」を元データが含む場合、指紋が真正であるか否かに関する情報を取得し、セキュリティレベルが高である顧客の属性「契約者」を元データが含む場合、指紋及び虹彩の少なくとも一方が真正であるか否かに関する情報を取得してもよい。これにより、データ管理プログラム40は、重要度が高い元データへのアクセスを厳格に管理し、重要度が低いデータへのアクセスを容易にすることができる。また、例えば、営業活動においてユーザが端末1の他に別の端末も使用している場合、秘密分散機能41及び復号機能における取得機能401が取得する生体情報の種類は、端末1と当該別の端末とで異なっていてもよい。
Note that the type of biometric information acquired by the
以上説明した実施形態は、本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。実施形態が備える各要素並びにその配置、材料、条件、形状及びサイズ等は、例示したものに限定されるわけではなく適宜変更することができる。また、異なる実施形態で示した構成同士を部分的に置換し又は組み合わせることが可能である。 The embodiments described above are for facilitating the understanding of the present invention, and are not intended to limit the present invention. Each element included in the embodiment and its arrangement, material, condition, shape, size, and the like are not limited to those illustrated, and can be changed as appropriate. In addition, the structures shown in different embodiments can be partially replaced or combined.
1…端末、11…表示部、12…生体認証装置、21,22,23…記憶装置、3…管理サーバ、40…データ管理プログラム、41…秘密分散機能、42…復元機能、401…取得機能、402…分散機能、403…格納機能、404…削除指令機能、405…送信機能、406…収集機能、407…統合機能、408…有効化機能、409…判定機能、410…上書き機能、A,B,C…分散データ、NW…ネットワーク
DESCRIPTION OF
Claims (13)
前記生体情報が真正であることを示す情報が取得された場合、特定の端末から参照可能に記憶されている元データから単独では復元不可能な複数の分散データを生成する分散機能と、
前記複数の分散データを複数の記憶装置に分けて格納する格納機能と、
をコンピュータに実行させるデータ管理プログラム。 An acquisition function for acquiring information indicating whether or not the biometric information is authentic;
When information indicating that the biometric information is authentic is acquired, a distributed function that generates a plurality of distributed data that cannot be restored alone from original data stored so that it can be referred to from a specific terminal;
A storage function for storing the plurality of distributed data in a plurality of storage devices;
Data management program that causes a computer to execute.
前記生体情報が真正であることを示す情報が取得された場合、複数の記憶装置のうち少なくとも二つの記憶装置各々に格納されている分散データを収集する収集機能と、
収集された前記分散データから元データを生成する統合機能と、
をコンピュータに実行させるデータ管理プログラム。 An acquisition function for acquiring information indicating whether or not the biometric information is authentic;
When information indicating that the biological information is authentic is acquired, a collection function for collecting distributed data stored in each of at least two storage devices among a plurality of storage devices;
An integration function for generating original data from the collected distributed data;
Data management program that causes a computer to execute.
前記生体情報が真正であることを示す情報が取得された場合、特定の端末から参照可能に記憶されている元データから単独では復号不可能な複数の分散データを生成する分散ステップと、
前記複数の分散データを複数の記憶装置に分けて格納する格納ステップと、
を含むデータ管理方法。 An acquisition step of acquiring information indicating whether or not the biological information is authentic;
When information indicating that the biometric information is authentic is obtained, a distribution step for generating a plurality of distributed data that cannot be decoded alone from original data stored so as to be referred from a specific terminal;
A storage step of storing the plurality of distributed data in a plurality of storage devices;
Data management method.
前記生体情報が真正であることを示す情報が取得された場合、複数の記憶装置のうち少なくとも二つの記憶装置各々に記憶されている分散データを収集する収集ステップと、
収集された前記分散データから元データを生成する統合ステップと、
を含むデータ管理方法。 An acquisition step of acquiring information indicating whether or not the biological information is authentic;
A collection step of collecting distributed data stored in each of at least two storage devices among a plurality of storage devices when information indicating that the biological information is authentic is acquired;
An integration step of generating original data from the collected distributed data;
Data management method.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017150915A JP2019028940A (en) | 2017-08-03 | 2017-08-03 | Data management program and data management method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017150915A JP2019028940A (en) | 2017-08-03 | 2017-08-03 | Data management program and data management method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2019028940A true JP2019028940A (en) | 2019-02-21 |
Family
ID=65478552
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017150915A Pending JP2019028940A (en) | 2017-08-03 | 2017-08-03 | Data management program and data management method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2019028940A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2022176636A (en) * | 2021-05-17 | 2022-11-30 | 凸版印刷株式会社 | How to update data and generate update commands |
| JP7535823B1 (en) | 2023-12-11 | 2024-08-19 | 株式会社BLOCKSMITH&Co. | Biometric secret sharing system |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH11134259A (en) * | 1997-10-29 | 1999-05-21 | Oki Electric Ind Co Ltd | Management method and device for information |
| JP2007102672A (en) * | 2005-10-07 | 2007-04-19 | Toppan Nsw:Kk | Data backup device, data backup method and program thereof |
| JP2011192154A (en) * | 2010-03-16 | 2011-09-29 | Hitachi Solutions Ltd | Usb storage device |
| JP2013020314A (en) * | 2011-07-08 | 2013-01-31 | Nomura Research Institute Ltd | Data decentralization and storage system |
| WO2016113636A2 (en) * | 2015-01-03 | 2016-07-21 | Mcafee, Inc. | Secure distributed backup for personal device and cloud data |
-
2017
- 2017-08-03 JP JP2017150915A patent/JP2019028940A/en active Pending
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH11134259A (en) * | 1997-10-29 | 1999-05-21 | Oki Electric Ind Co Ltd | Management method and device for information |
| JP2007102672A (en) * | 2005-10-07 | 2007-04-19 | Toppan Nsw:Kk | Data backup device, data backup method and program thereof |
| JP2011192154A (en) * | 2010-03-16 | 2011-09-29 | Hitachi Solutions Ltd | Usb storage device |
| JP2013020314A (en) * | 2011-07-08 | 2013-01-31 | Nomura Research Institute Ltd | Data decentralization and storage system |
| WO2016113636A2 (en) * | 2015-01-03 | 2016-07-21 | Mcafee, Inc. | Secure distributed backup for personal device and cloud data |
Non-Patent Citations (1)
| Title |
|---|
| 石津 晴崇,田中 恭之,森 直彦: "秘密分散法の可用性・完全性に関する一考察", 2007年電子情報通信学会総合大会講演論文集 情報・システム1, JPN6016010151, 7 March 2007 (2007-03-07), JP, pages 119, ISSN: 0004265022 * |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2022176636A (en) * | 2021-05-17 | 2022-11-30 | 凸版印刷株式会社 | How to update data and generate update commands |
| JP7735684B2 (en) | 2021-05-17 | 2025-09-09 | Toppanホールディングス株式会社 | How to update data |
| JP7535823B1 (en) | 2023-12-11 | 2024-08-19 | 株式会社BLOCKSMITH&Co. | Biometric secret sharing system |
| JP2025093152A (en) * | 2023-12-11 | 2025-06-23 | 株式会社BLOCKSMITH&Co. | Biometric secret sharing system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8045714B2 (en) | Systems and methods for managing multiple keys for file encryption and decryption | |
| US20140281520A1 (en) | Secure cloud data sharing | |
| US9372987B1 (en) | Apparatus and method for masking a real user controlling synthetic identities | |
| KR20170083039A (en) | Roaming content wipe actions across devices | |
| US11321471B2 (en) | Encrypted storage of data | |
| CN106709280A (en) | Method, client and server for processing information | |
| CN105022966A (en) | Database data encryption and decryption method and system | |
| US10043015B2 (en) | Method and apparatus for applying a customer owned encryption | |
| CN111614698A (en) | Method and device for erasing terminal data | |
| JP2012065123A (en) | Ic card system, communication terminal therefor and portable terminal therefor | |
| WO2022206453A1 (en) | Method and apparatus for providing cross-chain private data | |
| US20170200020A1 (en) | Data management system, program recording medium, communication terminal, and data management server | |
| CN103370718B (en) | Data protection method, device and system using distributed security keys | |
| CN113906423A (en) | Authentication program, authentication method, user terminal, and user authentication program | |
| CN113792307A (en) | Seal management method and device and electronic equipment | |
| JP2009043196A (en) | Procedure proxy server device, stop processing proxy server device, stop processing proxy method and program | |
| JP2019028940A (en) | Data management program and data management method | |
| EP3568798B1 (en) | Data filing method and system | |
| JP5678150B2 (en) | User terminal, key management system, and program | |
| US10380352B2 (en) | Document security in enterprise content management systems | |
| CN110445757A (en) | Personnel information encryption method, device, computer equipment and storage medium | |
| TWI428752B (en) | Electronic file delivering system, portable communication apparatus with decryption functionality, and related computer program product | |
| CN109032694A (en) | A kind of data load method and terminal | |
| CN114006700A (en) | Client login method, apparatus, computer device and storage medium | |
| JP7577284B2 (en) | Download terminal, key terminal, and storage server of a storage system for processing encrypted files while keeping a private key secret in the key terminal |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180118 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190308 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190426 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190912 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191101 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200519 |