JP2017126867A - データ管理システム、データ管理プログラム、通信端末及びデータ管理サーバ - Google Patents

データ管理システム、データ管理プログラム、通信端末及びデータ管理サーバ Download PDF

Info

Publication number
JP2017126867A
JP2017126867A JP2016004720A JP2016004720A JP2017126867A JP 2017126867 A JP2017126867 A JP 2017126867A JP 2016004720 A JP2016004720 A JP 2016004720A JP 2016004720 A JP2016004720 A JP 2016004720A JP 2017126867 A JP2017126867 A JP 2017126867A
Authority
JP
Japan
Prior art keywords
data
communication terminal
data management
secret
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016004720A
Other languages
English (en)
Other versions
JP5969716B1 (ja
Inventor
豊志 永田
Toyoshi Nagata
豊志 永田
公司 弓削田
Koji Yugeta
公司 弓削田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Showcase TV Inc
Original Assignee
Showcase TV Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Showcase TV Inc filed Critical Showcase TV Inc
Priority to JP2016004720A priority Critical patent/JP5969716B1/ja
Application granted granted Critical
Publication of JP5969716B1 publication Critical patent/JP5969716B1/ja
Priority to SG10201608626UA priority patent/SG10201608626UA/en
Priority to US15/295,067 priority patent/US20170200020A1/en
Publication of JP2017126867A publication Critical patent/JP2017126867A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】秘密データが第三者に漏洩し難いデータ管理システムを提供する。【解決手段】通信端末130は、ウェブサーバ121の入力フォームに個人情報データを記入した際に、その通信端末130の端末識別IDを用いて暗号鍵及びデータIDを生成し、その暗号鍵を用いて秘密データを暗号化し、その暗号化で暗号化された秘密データをそのデータIDに関連付けてデータ管理サーバ140に保存させる。また、この通信端末130は、他のウェブサーバ122の入力フォームを表示した際に、その通信端末130の内部メモリ132に保存された端末識別IDを用いて暗号鍵及びデータIDを再度生成し、そのデータIDに対応する秘密データを管理サーバ140へ要求し、受信した秘密データを暗号鍵で復号化して、その入力フォームに自動入力する。【選択図】図1

Description

この発明は、通信端末で生成した秘密データを、データ管理サーバに安全に保存する技術に関し、具体的には、該技術を利用するデータ管理システム、データ管理プログラム、通信端末及びデータ管理サーバに関する。
従来、秘密データをサーバで保存・管理する技術としては、例えば、下記特許文献1に記載されたものが知られている。
特許文献1の技術では、サーバ(個人情報データベース)内に、個人情報を、暗号化して格納している。そして、暗号化した個人情報の復号化に使用する復号化鍵(又は復号化鍵を生成するためのセッション情報。以下、単に復号化鍵と記す)を、サーバ内には保存せずに、その都度ユーザ端末から受信することにより、この個人情報の漏洩防止を図っている。
特開2015−207205号公報
しかしながら、特許文献1の技術では、復号化鍵を、復号化の度にユーザ端末からサーバへ送信するため、その復号化鍵が通信回線上で第三者に漏洩することで、秘密データが漏洩するおそれがある。
また、秘密データと復号化鍵との対応関係を認証IDで特定しているため、この認証IDが漏洩することで、対応するユーザ端末が特定されてしまい、秘密データの漏洩に繋がるおそれがある。
この発明の課題は、秘密データが第三者に漏洩し難いデータ管理システム、データ管理プログラム、通信端末及びデータ管理サーバを提供することにある。
かかる課題を解決するために、請求項1の発明に係るデータ管理システムは、通信端末で暗号化された秘密データをデータ管理サーバに送信して保存すると共に、該データ管理サーバに保存された該秘密データを該通信端末で受信して復号化するデータ管理システムであって、前記通信端末は、該通信端末に固有の文字列である端末識別IDを用いて暗号鍵及びデータIDを生成する鍵生成処理と、該暗号鍵を用いて前記秘密データを暗号化する暗号化処理と、該暗号化処理で暗号化された該秘密データを前記データIDと共に前記データ管理サーバに送信し、該秘密データと該データIDとを関連付けて該データ管理サーバに保存させる秘密データ保存処理と、を実行するデータ保存機能と、該通信端末のメモリに保存された前記端末識別IDを用いて暗号鍵及びデータIDを再度生成する鍵再生処理と、前記データIDを前記データ管理サーバに送信して、該データIDに対応する前記秘密データの送信を該データ管理サーバに要求する要求処理と、該データ管理サーバから受信した該秘密データを前記暗号鍵を用いて復号化する復号化処理と、を実行するデータ読出機能と、を備えることを特徴とする。
請求項2の発明は、請求項1に記載の構成に加え、前記データ保存機能及び前記データ読出処理は、それぞれ、前記暗号化処理の後で前記通信端末が前記暗号鍵及び前記データIDを破棄する破棄処理を更に含むことを特徴とする。
請求項3の発明は、請求項1又は2に記載の構成に加え、前記通信端末が前記データ管理サーバから前記端末識別IDを受け取って内部に保存する端末識別ID保存処理を更に備えることを特徴とする。
請求項4の発明は、請求項1乃至3の何れかに記載の構成に加え、前記通信端末は、第1のウェブサーバから第1の入力フォームを含む第1のウェブ表示プログラムを受信し、該第1の入力フォームに入力した前記秘密データを、前記データ保存機能を用いて、前記データ管理サーバに保存する、ことを特徴とする。
請求項5の発明は、請求項1乃至4の何れかに記載の構成に加え、前記通信端末は、第2のウェブサーバから第2の入力フォームを含む第2のウェブ表示プログラムを受信し、前記データ読出機能を用いて、前記データ管理サーバに保存された前記秘密データの受信と復号化とを行い、復号化した該秘密データを用いて前記第2の入力フォームへの自動記入を行う、ことを特徴とする。
請求項6の発明に係るデータ管理プログラムは、通信機能を有するコンピュータ装置を、請求項1乃至5の何れかの記載の通信端末として機能させることを特徴とする。
請求項7の発明に係る通信端末は、暗号化された秘密データを外部に送信すると共に、外部から該秘密データを受信して復号化する通信端末であって、データ保存機能とデータ読出機能とを備え、該データ保存機能は、該通信端末に固有の文字列である端末識別IDを用いて暗号鍵及びデータIDを生成する鍵生成処理と、該暗号鍵を用いて前記秘密データを暗号化する暗号化処理と、該暗号化処理で暗号化された該秘密データを前記データIDと共に送信し、該秘密データと該データIDとを関連付けて外部に保存させる秘密データ保存処理とを実行し、前記データ読出機能は、該通信端末のメモリに保存された前記端末識別IDを用いて暗号鍵及びデータIDを再度生成する鍵再生処理と、前記データIDを外部に送信して、該データIDに対応する前記秘密データの送信を要求する要求処理と、外部から受信した該秘密データを前記暗号鍵を用いて復号化する復号化処理とを実行する、ことを特徴とする。
請求項8の発明に係るデータ管理サーバは、請求項7に記載の通信端末と通信接続されるデータ管理サーバであって、前記通信端末から前記秘密データ及び前記データIDを受信し、該秘密データを該データIDと関連付けてデータ記憶部に保存すると共に、該通信端末から受信した前記データIDに対応する該秘密データを該データ記憶部から読み出して該通信端末に送信する、ことを特徴とする。
請求項1の発明によれば、通信端末内で秘密データの暗号化及び復号化を行うので、通信回線上での秘密データの漏洩を防止できる。また、請求項1の発明によれば、端末識別IDから生成したデータIDで秘密データを特定するので、端末識別IDの漏洩を防止できる。
請求項2の発明によれば、暗号化処理の後で、通信端末が暗号鍵及びデータIDを破棄するので、秘密データの漏洩をより確実に防止できる。
請求項3の発明によれば、データ管理サーバが発行した端末識別IDを使用するので、その端末識別IDから生成されるデータIDの漏洩を、より確実に防止できる。
請求項4の発明によれば、第1の入力フォームに記入した秘密データを、簡単且つ安全に、データ管理サーバへ保存することができる。
請求項5の発明によれば、データ管理サーバに保存された秘密データを、簡単且つ安全に、第2の入力フォームへ記入することができる。
請求項6の発明によれば、汎用のコンピュータ装置を、この発明の通信端末として機能させることができる。
請求項7の発明によれば、通信端末内で秘密データの暗号化及び復号化を行うので、外部保存された秘密データの、通信回線上での漏洩を防止できる。また、請求項7の発明によれば、端末識別IDから生成したデータIDで秘密データを特定するので、端末識別IDの漏洩を防止できる。
請求項8の発明によれば、通信端末内で暗号化された秘密データを保存すると共に、暗号化されたままの状態で通信端末へ送信するので、この秘密データの、通信回線上での漏洩を防止できる。
この発明の実施の形態1に係るデータ管理システムのネットワーク構成を示す概念図である。 実施の形態1に係るデータ管理サーバの機能構成を示すブロック図である。 (a)、(b)共に、実施の形態1に係る入力フォームの例を示す概念図である。 実施の形態1に係る通信端末の暗号化処理を示す概略フローチャートである。 実施の形態1に係る通信端末の復号化処理を示す概略フローチャートである。
[発明の実施の形態1]
図1に示したように、通信網110には、複数のウェブサーバ(ここでは、2個のウェブサーバ121,122のみを示す)と、通信端末130と、データ管理サーバ140とが通信接続される。
通信網110は、例えばインターネットであるが、LAN(Local Area
Network)等の他の通信網でも良い。
ウェブサーバ121,122は、多数のウェブ表示プログラムを保存する。ウェブ表示プログラムとは、通信端末にウェブページを表示させるための、プログラムである。ウェブサーバ121,122に保存されたウェブ表示プログラムは、このウェブサーバ121,122に通信端末130がアクセスしたとき、通信端末130に送信される。この実施の形態1では、ウェブ表示プログラムの少なくとも一部として、入力フォーム(後述の図3(a)、(b)参照)を通信端末130に表示させるプログラムが含まれている。
通信端末130は、例えばパーソナルコンピュータ、携帯電話機、スマートフォン等である。通信端末130は、プロセッサ131と、内部メモリ132とを備える。
プロセッサ131は、例えばブラウザソフトを用いて、ウェブサーバ121,122にアクセスし、受け取ったウェブ表示プログラムを実行してウェブページを表示する。後述するように、この実施の形態1では、このプロセッサ131が、ウェブ表示プログラム内のタグに含まれるタグを実行することにより、データ管理サーバ140への各種要求信号を自動的に送信する(詳細は後述)。更に、この実施の形態1では、このプロセッサ131は、鍵作成プログラム及び暗号化・復号化プログラムをデータ管理サーバ140から受け取って実行することにより、通信端末130の内部メモリ132に保存された個人情報データ(この発明の「秘密データ」に相当)を暗号化してデータ管理サーバ140へ格納する処理(以下、単に「暗号化処理」と記す)や、これら鍵作成プログラムや暗号化・復号化プログラムをデータ管理サーバ140から再度受け取って実行することにより、データ管理サーバ140から個人情報データを受け取ると共に復号化して内部メモリ132に格納する処理(以下、単に「復号化処理」と記す)を行う(詳細は後述)。
内部メモリ132は、個人情報データの保存等に利用される(詳細は後述)。なお、内部メモリ132に代えて、通信端末130の外部のメモリを使用することも可能であるが、保存情報の漏洩等を防ぐためには通信端末130の内部のメモリを使用することが望ましい。
データ管理サーバ140は、暗号化された個人情報データ(以下、「暗号化データ」と記す)を通信端末130から受け取って保存する。更に、データ管理サーバ140は、この暗号化データや、鍵作成プログラム、暗号化・復号化プログラムを通信端末130に提供する。
図2は、データ管理サーバ140の機能構成を概念的に示すブロック図である。図2に示したように、データ管理サーバ140は、データ記憶部141、プログラム記憶部142、通信部143及び制御部144を備えている。これらの各部141−144は、全てをハードウエア的に構築しても良いし、その一部をソフトウエア的に構築しても良い。
図2のデータ管理サーバ140において、データ記憶部141は、暗号化データ141aを保存する。上述のように、暗号化データ141aとは、通信端末130の利用者の個人情報データを暗号化したデータである。暗号化データ141aは、通信端末130毎(又は通信端末130の利用者毎)に、個別に作成されるが、図2では1個のみを示す。
プログラム記憶部142は、通信端末130に実行させるための、鍵作成プログラム142aや暗号化・復号化プログラム142bを保存する。鍵作成プログラム142a及び暗号化・復号化プログラム142bは、通信端末130に、上述のような暗号化処理や復号化処理を行うために使用される(詳細は後述)。鍵作成プログラム142aや暗号化・復号化プログラム142bは、全てのウェブサイトについて共通のものを使用できる。
通信部143は、通信網110を介して通信端末130から各種要求信号を受け取り、制御部144に送る。また、この通信部143は、上述の暗号化データ141aや、鍵作成プログラム142a及び暗号化・復号化プログラム142bを制御部144から受け取り、通信網110を介して通信端末130に送信する。
制御部144は、通信部143から受け取った各種要求信号に応じて、暗号化データ141aやプログラム142a,142bを通信部143に送信させたり、通信端末130に端末識別IDを発行して通信部143に送信させたりする。
図3(a)は、通信端末130の画面に表示された入力フォームの一例を示す概念図である。ここでは、この入力フォーム310は、ウェブサーバ121(図1参照)によって提供されるものとする。
図3(a)に示したように、この入力フォーム310は、「姓」、「名」、「性別」、「郵便番号」、「住所」、「電話番号」を入力するための入力フィールド311−316や、送信ボタン317、タグ318等を含んでいる。ここで、送信ボタン317は、各入力フィールド311−316に入力された情報の送信に使用される。また、タグ318は、本来は、ウェブページ内の一部領域に他のウェブページを表示させるために使用されるが、この実施の形態1では、各種要求信号を生成・送信するため、及び、データ管理サーバ140から受け取った鍵作成プログラム142aや暗号化・復号化プログラム142bを実行するために使用する(後述)。
図3(b)は、通信端末130の画面に表示された入力フォームの他の一例を示す概念図である。ここでは、この入力フォーム320は、ウェブサーバ122(図1参照)によって提供されるものとする。
図3(b)に示したように、この入力フォーム320も、「姓」、「名」、「生年月日」、「性別」、「〒」、「ご住所」、「お電話番号」を入力するための入力フィールド321−327、送信ボタン328、タグ329等を含んでいる。送信ボタン328及びタグ329は、図3(a)の送信ボタン317及びタグ318と同様である。
次に、この実施の形態1の動作について説明する。
最初に、入力フォームへ個人情報データを入力してデータ管理サーバ140へ保存する際の処理を説明する。この処理では、個人情報データの暗号化処理が行われる。
まず、通信端末130のプロセッサ131が、この通信端末130のウェブブラウザを起動し、所望のウェブサイト(ここでは、ウェブサーバ121のウェブサイトとする)にアクセスさせる(図1の符号S1参照)。これにより、ウェブサーバ121は、対応するウェブページのウェブ表示プログラムを、通信端末130に送信する(図1の符号S2参照)。
そして、通信端末130のプロセッサ131が、このウェブ表示プログラムを実行する。これにより、この通信端末130の画面に、ウェブページ(ここでは、図3(a)の入力フォーム310)を表示する。
上述のように、このウェブ表示プログラムには、タグ318が含まれている。通信端末130のプロセッサ131がウェブ表示プログラムを実行すると、このタグ318も動作する。
タグ318は、プログラム要求信号を作成する。このとき、タグ318は、通信端末130の内部メモリ132に端末識別IDが保存されているか否かをチェックする。そして、その端末識別IDが保存されていない場合、タグ318は、初回利用であることを示す情報を格納して、そのプログラム要求信号をデータ管理サーバ140に送信する(図1の符号S3参照)。
データ管理サーバ140の通信部143は、受信したプログラム要求信号を、制御部144に転送する。
制御部144は、このプログラム要求信号を受信すると、その通信端末130によるデータ管理サーバ140の利用が初回利用であるか否かをチェックする。初回利用である場合、制御部144は、例えば乱数生成プログラム等を用いて、その通信端末130の端末識別IDを生成する。そして、プログラム記憶部142から鍵作成プログラム142a及び暗号化・復号化プログラム142bを読み出して、生成した端末識別IDと共に、通信部143に送る。一方、初回利用で無い場合、制御部144は、鍵作成プログラム142a及び暗号化・復号化プログラム142bのみを、通信部143に送る。なお、端末識別IDは、通信部143へ送った後、制御部144から削除されることが望ましい。
なお、この実施の形態1では、データ管理サーバ140内で端末識別IDをランダム生成することとしたが、通信端末130内で生成しても良いし、この通信端末130に元来設定されている固有の値(端末識別番号やMACアドレス等)を使用することも可能である。
通信部143は、制御部144から受け取ったプログラム142a,142bや端末識別IDを、その通信端末130に送信する(図1の符号S4参照)。
通信端末130のタグ318は、プログラム142a,142bや端末識別IDを受信すると、これらを内部メモリ132に保存する。
通信端末130の利用者は、図示しない入力手段(例えば、キーボード)等を用いて、入力フォーム310(図3(a)参照)の各入力フィールド311−316に情報を入力する。入力された情報は、通信端末130の内部メモリ132に保存されると共に、入力フォーム310に表示される。そして、この入力作業が終了すると、送信ボタン317をクリックする。これにより、これら入力フィールド311−316に入力された情報(すなわち個人情報データ)が、ウェブサーバ121に送られる(図1のS5参照)。なお、送信ボタン317を用いずに、Ajax(Asynchronous JavaScript(登録商標)+XML)等の非同期通信によって送信しても良い。
そして、内部メモリ132に保存された個人情報データが、以下のようにして暗号化され、データ管理サーバ140へ送られる(図4参照)。
まず、鍵作成プログラム142aが、内部メモリ132から、上述の端末識別IDを読み出す。そして、鍵作成プログラム142aは、この端末識別IDに演算処理を施すことにより、暗号鍵を生成する(図4のステップS401参照)。更に、鍵作成プログラム142aは、この暗号鍵に演算処理を施すことにより、データIDを生成する(図4のステップS402参照)。なお、このデータIDは、端末識別IDから生成しても良い。ここで、暗号鍵を生成する演算処理では、逆演算によって端末識別IDを算出できないような演算式を使用することが望ましい。同様に、データIDを生成する演算処理でも、逆演算によって暗号鍵(或いは端末識別ID)を算出できないような演算式を使用することが望ましい。
続いて、暗号化・復号化プログラム142bが、生成された暗号鍵を用いて、内部メモリ132に保存された個人情報(すなわち、通信端末130の利用者が入力フォーム320の各入力フィールド311−316に入力した情報)を暗号化する(図4のステップS403参照)。これにより、暗号化データが生成される。
そして、この暗号化・復号化プログラム142bは、この暗号化データを、上述のデータIDと共に、データ管理サーバ140へ送信する(図1のS6、図4のステップS404参照)。
その後、暗号化・復号化プログラム142bは、端末識別IDを内部メモリ132内の所定の記憶領域に保存する(図5のステップS405参照)。
データ管理サーバ140の通信部143は、受信した暗号化データ及びデータIDを、制御部144に送る。この制御部144は、この暗号化データを、このデータIDに関連付けて、データ記憶部141に保存する。
以上により、暗号化処理が終了する。
暗号化処理の後、通信端末130のタグ318は、暗号鍵及びデータIDを破棄する。このとき、通信端末130のタグ318は、内部メモリ132へ保存した個人情報データ(入力フィールド311−316への入力情報)や暗号化データも、破棄することが望ましい。
以上により、入力フォームへの個人情報データ入力処理が終了する。
次に、入力フォームへ個人情報データを自動入力する際の処理を説明する。この処理では、暗号化データの復号化処理が行われる。
まず、通信端末130のプロセッサ131が、この通信端末130のウェブブラウザを起動し、所望のウェブサイト(ここでは、ウェブサーバ122のウェブサイトとする)にアクセスさせる(図1の符号S7参照)。これにより、ウェブサーバ122は、対応するウェブページのウェブ表示プログラムを、通信端末130に送信する(図1の符号S8参照)。
そして、通信端末130のプロセッサ131が、このウェブ表示プログラムを実行する。これにより、この通信端末130の画面に、ウェブページ(ここでは、図3(b)の入力フォーム320)を表示する。
上述のように、このウェブ表示プログラムには、タグ329が含まれている。通信端末130のプロセッサ131がウェブ表示プログラムを実行すると、このタグ329も動作する。
タグ329は、プログラム要求信号を作成する。このとき、タグ329は通信端末130の内部メモリ132に端末識別IDが保存されているか否かをチェックする。ここでは、端末識別IDが保存されているので、タグ329は、初回利用では無いことを示す情報を格納して、そのプログラム要求信号をデータ管理サーバ140に送信する(図1の符号S9参照)。
データ管理サーバ140の通信部143は、受信したプログラム要求信号を、制御部144に転送する。
制御部144は、このプログラム要求信号を受信すると、その通信端末130によるデータ管理サーバ140の利用が初回利用であるか否かをチェックする。ここでは、初回利用では無いので、制御部144は、端末識別IDを生成せず、プログラム記憶部142から鍵作成プログラム142a及び復号化・復号化プログラム142bを読み出して、通信部143に送る。
通信部143は、制御部144から受け取ったプログラム142a,142bを、その通信端末130に送信する(図1の符号S10参照)。
通信端末130のタグ329は、プログラム142a,142bを受信すると、これらを内部メモリ132に保存する。
そして、通信端末130は、以下のようにして、暗号化データを受信・復号化すると共に、その暗号化データを入力フォーム320へ自動入力する(図5参照)。
まず、鍵作成プログラム142aが、内部メモリ132から、上述の端末識別IDを読み出す(図5のステップS501参照)。そして、鍵作成プログラム142aは、この端末識別IDに演算処理を施すことにより、暗号鍵を生成する(図5のステップS502参照)。更に、鍵作成プログラム142aは、この暗号鍵又は端末識別IDに演算処理を施すことにより、データIDを生成する(図5のステップS503参照)。なお、端末識別ID及び鍵作成プログラム142aは暗号化時(図4参照)と同一であるため、生成される暗号鍵やデータIDも、暗号化時と同一である。
次に、暗号化・復号化プログラム142bが、データ要求信号を作成し、生成されたデータIDを格納して、データ管理サーバ140へ送信する(図1のS11、図5のステップS504参照)。
データ管理サーバ140の通信部143は、受信したデータ要求信号を、制御部144に転送する。
制御部144は、このデータ要求信号を受信すると、そのデータ要求信号から、データIDを読み出す。そして、この制御部144は、そのデータIDに対応する暗号化データ141aをデータ記憶部141から読み出して、通信部143へ送る。
通信部143は、制御部144から受け取った暗号化データ141aを、通信端末130に送信する(図1の符号S12参照)。
通信端末130の暗号化・復号化プログラム142bは、暗号化データ141aを受信すると、これらを内部メモリ132に保存する(図5のステップS505参照)。
そして、暗号化・復号化プログラム142bは、上述のステップS502で生成した暗号鍵を用いて、この暗号化データを復号化する(図5のステップS506参照)。この復号化によって復元された個人情報データは、通信端末130の内部メモリ132に格納される。
続いて、タグ329が、内部メモリ132内の個人情報データを用いて、入力フォーム320への自動記入を行う(図5のステップS507参照)。なお、入力フォーム320への自動記入方法としては、周知の方法を使用できるので、説明を省略する。
ここで、図3(a)及び(b)から解るように、入力フォーム310には、生年月日を入力する入力フィールドが無い。このため入力フォーム320の入力フィールド323には、自動入力が行われない。このため、通信端末130の利用者は、この入力フィールド323に自己の生年月日を入力する。これにより、内部メモリ132の個人情報データには、入力フィールド323への入力情報が追加される。また、例えば住所や電話番号の変更があった場合等には、入力フィールド321,322,324〜327の一部を修正しても良い。
以上により、復号化処理が終了する。
そして、通信端末130の利用者は、送信ボタン328をクリックする。これにより、これら入力フィールド321−327に入力された情報が、ウェブサーバ122に送られる(図1のS13参照)。なお、送信ボタン328を用いずに、Ajax等の非同期通信によって送信しても良い。
その後、暗号化・復号化プログラム142bは、暗号鍵を用いて、内部メモリ132に保存された情報を再び暗号化する。これにより、暗号化データが再度生成される。
そして、この暗号化・復号化プログラム142bは、この暗号化データを、データIDと共に、データ管理サーバ140へ送信する(図1のS14参照)。
その後、通信端末130は、暗号鍵及びデータIDを破棄する。このとき、通信端末は、内部メモリ132の保存情報や、暗号化データも、破棄することが望ましい。
データ管理サーバ140の通信部143は、受信した暗号化データ及びデータIDを、制御部144に送る。この制御部144は、この暗号化データを、このデータIDに関連付けて、データ記憶部141に保存する。
以上により、入力フォーム320へ個人情報データを入力する際の処理が終了する。
なお、入力フォーム(ここでは入力フォーム320)に自動記入した後の、個人情報データの再暗号化や、データ管理サーバ140への再格納は、この個人情報に修正や追加があったときにのみ行っても良い。
また、この実施の形態1では、暗号化処理と復号化処理に同一の暗号鍵を使用したが、例えば公開鍵方式と同様の鍵生成アルゴリズムを使用して、暗号化と復号化とで異なる鍵を使用してもよい。更に、この場合には、これら暗号鍵又は復号鍵の一方を、データIDの代わりに使用することも可能である。
また、この実施の形態1では、鍵作成プログラム142a及び暗号化・復号化プログラム142bをデータ管理サーバ140に保存して通信端末130へ提供することとしたが、ウェブサーバ121,122に保存して通信端末130へ提供することとしてもよい。
また、この実施の形態1では、暗号化・復号化プログラム142bが、内部メモリ132に保存された個人情報の全て(すなわち、通信端末130の利用者が入力フォーム320の各入力フィールド311−316に入力した情報の全て)を暗号化することとしたが(図4のステップS403参照)、入力フィールド311−316へ入力した個人情報のうち、予め定められた個人情報のみを含む暗号化データを生成することにしてもよい。更には、入力フィールド311−316として例示した入力項目以外の入力項目の暗号化を行っても良い。
以上説明したように、この実施の形態1によれば、通信端末130内で個人情報データの暗号化及び復号化を行うので、通信回線上での個人情報データの漏洩を防止できる。また、この実施の形態1によれば、端末識別IDから生成したデータIDで秘密データを特定するので、この端末識別IDの漏洩を防止できる。
この実施の形態1によれば、暗号化処理の後で、通信端末130が暗号鍵及びデータIDを破棄するので、秘密データの漏洩をより確実に防止できる。
この実施の形態1によれば、データ管理サーバ140が発行した端末識別IDを使用するので、その端末識別IDから生成されるデータIDの漏洩を、より確実に防止できる。
この実施の形態1によれば、入力フォーム310に記入した個人情報データを、簡単且つ安全に、データ管理サーバ140へ保存することができる。
この実施の形態1によれば、データ管理サーバ140に保存された個人情報データを、簡単且つ安全に、入力フォーム320へ記入することができる。
この実施の形態1によれば、汎用のコンピュータ装置(パーソナルコンピュータ、携帯電話機、スマートフォン等)を、専用のプログラムをインストールすること無しに、この実施の形態1の通信端末130として機能させることができる。
110 通信網
121,122 ウェブサーバ
130 通信端末
131 プロセッサ
132 内部メモリ
140 データ管理サーバ
141 データ記憶部
141a 暗号化データ
142 プログラム記憶部
142a 鍵作成プログラム
142b 復号化プログラム
143 通信部
144 制御部
310,320 入力フォーム
311−316,321−327 入力フィールド
317,328 送信ボタン
318,329 タグ
また、秘密データと復号化鍵との対応関係を認証IDで特定しているため、この認証IDが通信回線上や該通信回線上以外で漏洩することで、対応するユーザ端末が特定されてしまい、秘密データの漏洩に繋がるおそれがある。
かかる課題を解決するために、請求項1の発明に係るデータ管理システムは、通信端末で暗号化された秘密データをデータ管理サーバに送信して保存すると共に、該データ管理サーバに保存された該秘密データを該通信端末で受信して復号化するデータ管理システムであって、前記通信端末は、データ保存機能とデータ読出機能とを備え、該データ保存機能は、該通信端末に固有の文字列である端末識別IDを用いて暗号鍵及びデータIDを生成する鍵生成処理と、該暗号鍵を用いて前記秘密データを暗号化する暗号化処理と、該暗号化処理で暗号化された該秘密データを前記データIDと共に前記データ管理サーバに送信し、該秘密データと該データIDとを関連付けて該データ管理サーバに保存させる秘密データ保存処理とを実行し、前記データ読出機能は、該通信端末のメモリに保存された前記端末識別IDを用いて暗号鍵及びデータIDを再度生成する鍵再生処理と、前記データIDを前記データ管理サーバに送信して、該データIDに対応する前記秘密データの送信を該データ管理サーバに要求する要求処理と、該データ管理サーバから受信した該秘密データを前記暗号鍵を用いて復号化する復号化処理とを実行し、且つ、前記データ保存機能及び前記データ読出処理は、それぞれ、前記暗号化処理の後で前記通信端末が前記暗号鍵及び前記データIDを破棄する破棄処理を更に含む、ことを特徴とする。
請求項2の発明に係るデータ管理システムは、通信端末で暗号化された秘密データをデータ管理サーバに送信して保存すると共に、該データ管理サーバに保存された該秘密データを該通信端末で受信して復号化するデータ管理システムであって、前記通信端末は、データ保存機能とデータ読出機能とを備え、該データ保存機能は、該通信端末が前記データ管理サーバから該通信端末に固有の文字列である前記端末識別IDを受け取って内部に保存する端末識別ID保存処理と、該通信端末に該端末識別IDを用いて暗号鍵及びデータIDを生成する鍵生成処理と、該暗号鍵を用いて前記秘密データを暗号化する暗号化処理と、該暗号化処理で暗号化された該秘密データを前記データIDと共に前記データ管理サーバに送信し、該秘密データと該データIDとを関連付けて該データ管理サーバに保存させる秘密データ保存処理とを実行し、前記データ読出機能は、該通信端末のメモリに保存された前記端末識別IDを用いて暗号鍵及びデータIDを再度生成する鍵再生処理と、前記データIDを前記データ管理サーバに送信して、該データIDに対応する前記秘密データの送信を該データ管理サーバに要求する要求処理と、該データ管理サーバから受信した該秘密データを前記暗号鍵を用いて復号化する復号化処理とを実行する、ことを特徴とする。
請求項3の発明に係るデータ管理システムは、通信端末で暗号化された秘密データをデータ管理サーバに送信して保存すると共に、該データ管理サーバに保存された該秘密データを該通信端末で受信して復号化するデータ管理システムであって、前記通信端末は、データ保存機能とデータ読出機能とを備え、該データ保存機能は、該通信端末に固有の文字列である端末識別IDを用いて暗号鍵及びデータIDを生成する鍵生成処理と、該暗号鍵を用いて前記秘密データを暗号化する暗号化処理と、該暗号化処理で暗号化された該秘密データを前記データIDと共に前記データ管理サーバに送信し、該秘密データと該データIDとを関連付けて該データ管理サーバに保存させる秘密データ保存処理とを実行し、前記データ読出機能は、該通信端末のメモリに保存された前記端末識別IDを用いて暗号鍵及びデータIDを再度生成する鍵再生処理と、前記データIDを前記データ管理サーバに送信して、該データIDに対応する前記秘密データの送信を該データ管理サーバに要求する要求処理と、該データ管理サーバから受信した該秘密データを前記暗号鍵を用いて復号化する復号化処理とを実行し、且つ、前記通信端末は、第1のウェブサーバから第1の入力フォームを含む第1のウェブ表示プログラムを受信し、該第1の入力フォームに入力した前記秘密データを、前記データ保存機能を用いて、前記データ管理サーバに保存する、ことを特徴とする。
請求項4の発明に係るデータ管理システムは、通信端末で暗号化された秘密データをデータ管理サーバに送信して保存すると共に、該データ管理サーバに保存された該秘密データを該通信端末で受信して復号化するデータ管理システムであって、前記通信端末は、データ保存機能とデータ読出機能とを備え、該データ保存機能は、該通信端末に固有の文字列である端末識別IDを用いて暗号鍵及びデータIDを生成する鍵生成処理と、該暗号鍵を用いて前記秘密データを暗号化する暗号化処理と、該暗号化処理で暗号化された該秘密データを前記データIDと共に前記データ管理サーバに送信し、該秘密データと該データIDとを関連付けて該データ管理サーバに保存させる秘密データ保存処理とを実行し、前記データ読出機能は、該通信端末のメモリに保存された前記端末識別IDを用いて暗号鍵及びデータIDを再度生成する鍵再生処理と、前記データIDを前記データ管理サーバに送信して、該データIDに対応する前記秘密データの送信を該データ管理サーバに要求する要求処理と、該データ管理サーバから受信した該秘密データを前記暗号鍵を用いて復号化する復号化処理とを実行し、且つ、前記通信端末は、第2のウェブサーバから第2の入力フォームを含む第2のウェブ表示プログラムを受信し、前記データ読出機能を用いて、前記データ管理サーバに保存された前記秘密データの受信と復号化とを行い、復号化した該秘密データを用いて前記第2の入力フォームへの自動記入を行う、ことを特徴とする。
請求項の発明に係るデータ管理プログラムは、通信機能を有するコンピュータ装置を、請求項1乃至の何れかの記載の通信端末として機能させることを特徴とする。
請求項の発明に係る通信端末は、求項1乃至4の何れかに記載のデータ管理システムに使用されることを特徴とする。
請求項の発明に係るデータ管理サーバは、求項1乃至4の何れかに記載のデータ管理システムに使用されるデータ管理サーバであって、前記通信端末から前記秘密データ及び前記データIDを受信し、該秘密データを該データIDと関連付けてデータ記憶部に保存すると共に、該通信端末から受信した前記データIDに対応する該秘密データを該データ記憶部から読み出して該通信端末に送信する、ことを特徴とする。
請求項1〜4の発明によれば、通信端末内で秘密データの暗号化及び復号化を行うので、通信回線上での秘密データの漏洩を防止できる。また、請求項1〜4の発明によれば、鍵生成処理で端末識別IDから生成したデータIDで秘密データを特定するので、秘密データの特定に認証IDをそのまま使用する場合と比較して、秘密データの漏洩を防止できる。
請求項の発明によれば、暗号化処理の後で、通信端末が暗号鍵及びデータIDを破棄するので、秘密データの漏洩をより確実に防止できる。
請求項の発明によれば、データ管理サーバが発行した端末識別IDを使用するので、その端末識別IDから生成されるデータIDの漏洩を、より確実に防止できる。
請求項の発明によれば、第1の入力フォームに記入した秘密データを、簡単且つ安全に、データ管理サーバへ保存することができる。
請求項の発明によれば、データ管理サーバに保存された秘密データを、簡単且つ安全に、第2の入力フォームへ記入することができる。
請求項の発明によれば、汎用のコンピュータ装置を、この発明の通信端末として機能させることができる。
請求項の発明によれば、通信端末内で秘密データの暗号化及び復号化を行うので、外部保存された秘密データの、通信回線上での漏洩を防止できる。また、請求項の発明によれば、端末識別IDから生成したデータIDで秘密データを特定するので、端末識別IDの漏洩を低減できる。
請求項の発明によれば、通信端末内で暗号化された秘密データを保存すると共に、暗号化されたままの状態で通信端末へ送信するので、この秘密データの、通信回線上での漏洩を防止できる。

Claims (8)

  1. 通信端末で暗号化された秘密データをデータ管理サーバに送信して保存すると共に、該データ管理サーバに保存された該秘密データを該通信端末で受信して復号化するデータ管理システムであって、
    前記通信端末は、データ保存機能とデータ読出機能とを備え、
    該データ保存機能は、
    該通信端末に固有の文字列である端末識別IDを用いて暗号鍵及びデータIDを生成する鍵生成処理と、
    該暗号鍵を用いて前記秘密データを暗号化する暗号化処理と、
    該暗号化処理で暗号化された該秘密データを前記データIDと共に前記データ管理サーバに送信し、該秘密データと該データIDとを関連付けて該データ管理サーバに保存させる秘密データ保存処理とを実行し、
    前記データ読出機能は、
    該通信端末のメモリに保存された前記端末識別IDを用いて暗号鍵及びデータIDを再度生成する鍵再生処理と、
    前記データIDを前記データ管理サーバに送信して、該データIDに対応する前記秘密データの送信を該データ管理サーバに要求する要求処理と、
    該データ管理サーバから受信した該秘密データを前記暗号鍵を用いて復号化する復号化処理とを実行する、
    ことを特徴とするデータ管理システム。
  2. 前記データ保存機能及び前記データ読出処理は、それぞれ、前記暗号化処理の後で前記通信端末が前記暗号鍵及び前記データIDを破棄する破棄処理を更に含むことを特徴とする請求項1に記載のデータ管理システム。
  3. 前記通信端末が前記データ管理サーバから前記端末識別IDを受け取って内部に保存する端末識別ID保存処理を更に備えることを特徴とする請求項1又は2に記載のデータ管理システム。
  4. 前記通信端末は、
    第1のウェブサーバから第1の入力フォームを含む第1のウェブ表示プログラムを受信し、
    該第1の入力フォームに入力した前記秘密データを、前記データ保存機能を用いて、前記データ管理サーバに保存する、
    ことを特徴とする請求項1乃至3の何れかに記載のデータ管理システム。
  5. 前記通信端末は、
    第2のウェブサーバから第2の入力フォームを含む第2のウェブ表示プログラムを受信し、
    前記データ読出機能を用いて、前記データ管理サーバに保存された前記秘密データの受信と復号化とを行い、
    復号化した該秘密データを用いて前記第2の入力フォームへの自動記入を行う、
    ことを特徴とする請求項1乃至3の何れかに記載のデータ管理システム。
  6. 通信機能を有するコンピュータ装置を、請求項1乃至5の何れかの記載の通信端末として機能させることを特徴とするデータ管理プログラム。
  7. 暗号化された秘密データを外部に送信すると共に、外部から該秘密データを受信して復号化する通信端末であって、
    データ保存機能とデータ読出機能とを備え、
    該データ保存機能は、
    該通信端末に固有の文字列である端末識別IDを用いて暗号鍵及びデータIDを生成する鍵生成処理と、
    該暗号鍵を用いて前記秘密データを暗号化する暗号化処理と、
    該暗号化処理で暗号化された該秘密データを前記データIDと共に送信し、該秘密データと該データIDとを関連付けて外部に保存させる秘密データ保存処理とを実行し、
    前記データ読出機能は、
    該通信端末のメモリに保存された前記端末識別IDを用いて暗号鍵及びデータIDを再度生成する鍵再生処理と、
    前記データIDを外部に送信して、該データIDに対応する前記秘密データの送信を要求する要求処理と、
    外部から受信した該秘密データを前記暗号鍵を用いて復号化する復号化処理とを実行する、
    ことを特徴とする通信端末。
  8. 請求項7に記載の通信端末と通信接続されるデータ管理サーバであって、
    前記通信端末から前記秘密データ及び前記データIDを受信し、該秘密データを該データIDと関連付けてデータ記憶部に保存すると共に、
    該通信端末から受信した前記データIDに対応する該秘密データを該データ記憶部から読み出して該通信端末に送信する、
    ことを特徴とするデータ管理サーバ。
JP2016004720A 2016-01-13 2016-01-13 データ管理システム、データ管理プログラム、通信端末及びデータ管理サーバ Active JP5969716B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016004720A JP5969716B1 (ja) 2016-01-13 2016-01-13 データ管理システム、データ管理プログラム、通信端末及びデータ管理サーバ
SG10201608626UA SG10201608626UA (en) 2016-01-13 2016-10-14 Data management system, program recording medium, communication terminal, and data management server
US15/295,067 US20170200020A1 (en) 2016-01-13 2016-10-17 Data management system, program recording medium, communication terminal, and data management server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016004720A JP5969716B1 (ja) 2016-01-13 2016-01-13 データ管理システム、データ管理プログラム、通信端末及びデータ管理サーバ

Publications (2)

Publication Number Publication Date
JP5969716B1 JP5969716B1 (ja) 2016-08-17
JP2017126867A true JP2017126867A (ja) 2017-07-20

Family

ID=56701590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016004720A Active JP5969716B1 (ja) 2016-01-13 2016-01-13 データ管理システム、データ管理プログラム、通信端末及びデータ管理サーバ

Country Status (3)

Country Link
US (1) US20170200020A1 (ja)
JP (1) JP5969716B1 (ja)
SG (1) SG10201608626UA (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020027141A1 (ja) * 2018-08-01 2020-02-06 株式会社Professy 情報転送情報処理装置、情報転送情報処理装置を用いた方法、プログラム、及び情報転送システム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10096898B2 (en) * 2015-12-31 2018-10-09 Intermec, Inc. Self-reconfigurable antenna
JP6717730B2 (ja) * 2016-10-28 2020-07-01 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム
US11032251B2 (en) * 2018-06-29 2021-06-08 International Business Machines Corporation AI-powered cyber data concealment and targeted mission execution

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125051A (ja) * 1997-07-09 1999-01-29 Hitachi Ltd 情報システム
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
JP3659090B2 (ja) * 1999-10-29 2005-06-15 日本電信電話株式会社 電子情報流通システム及び電子情報流通プログラムを格納した記憶媒体及び電子情報流通方法
US7437550B2 (en) * 1999-12-02 2008-10-14 Ponoi Corp. System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
KR100547855B1 (ko) * 2003-01-14 2006-01-31 삼성전자주식회사 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
JP3955827B2 (ja) * 2003-02-27 2007-08-08 イニシア株式会社 Id、パスワード等の自動入力プログラム及び記録媒体
US7747872B2 (en) * 2004-03-25 2010-06-29 Franklin Electronic Publishers, Inc. Secure portable electronic reference device
US7770026B2 (en) * 2005-02-18 2010-08-03 Fuji Xerox Co., Ltd. Document management system, information processing device and method, and computer program
US20060218649A1 (en) * 2005-03-22 2006-09-28 Brickell Ernie F Method for conditional disclosure of identity information
US8140842B2 (en) * 2008-05-29 2012-03-20 International Business Machines Corporation Client identification and authorization in an asynchronous request dispatching environment
US8281143B1 (en) * 2008-09-29 2012-10-02 Symantec Operating Corporation Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
WO2010038764A1 (ja) * 2008-10-01 2010-04-08 株式会社Icon 暗号化装置、暗号化方法およびプログラム
US8165305B2 (en) * 2008-12-08 2012-04-24 Harrison Corporation Enhanced relational database security through encryption of table indices
US8364979B1 (en) * 2009-04-27 2013-01-29 Stealth Software Technologies, Inc. Apparatus, system, and method to efficiently search and modify information stored on remote servers, while hiding access patterns
US9009575B2 (en) * 2009-07-30 2015-04-14 Cleversafe, Inc. Rebuilding a data revision in a dispersed storage network
CN101902333B (zh) * 2010-07-20 2015-08-19 中兴通讯股份有限公司 数字版权管理的应用方法及终端设备
JP4908655B1 (ja) * 2011-09-07 2012-04-04 利仁 曽根 ライセンス管理方法
JP6218225B2 (ja) * 2013-07-11 2017-10-25 エンクリプティア株式会社 データ通信システム、通信端末装置、及び通信プログラム
GB2517777B (en) * 2013-08-30 2015-08-05 Cylon Global Technology Inc Data encryption and smartcard storing encrypted data
US9350714B2 (en) * 2013-11-19 2016-05-24 Globalfoundries Inc. Data encryption at the client and server level
US10318753B2 (en) * 2014-06-30 2019-06-11 Vescel, Llc Semantic data structure and method
WO2016103221A1 (en) * 2014-12-23 2016-06-30 Data Locker Inc. Computer program, method, and system for secure data management

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020027141A1 (ja) * 2018-08-01 2020-02-06 株式会社Professy 情報転送情報処理装置、情報転送情報処理装置を用いた方法、プログラム、及び情報転送システム
JP2020021330A (ja) * 2018-08-01 2020-02-06 株式会社Professy 情報転送情報処理装置、情報転送情報処理装置を用いた方法、プログラム、及び情報転送システム

Also Published As

Publication number Publication date
SG10201608626UA (en) 2017-08-30
JP5969716B1 (ja) 2016-08-17
US20170200020A1 (en) 2017-07-13

Similar Documents

Publication Publication Date Title
US11676133B2 (en) Method and system for mobile cryptocurrency wallet connectivity
US20170295013A1 (en) Method for fulfilling a cryptographic request requiring a value of a private key
CN111835511A (zh) 数据安全传输方法、装置、计算机设备及存储介质
JP6814147B2 (ja) 端末、方法、不揮発性記憶媒体
CN103227786B (zh) 一种网站登录信息填入方法及装置
US9596263B1 (en) Obfuscation and de-obfuscation of identifiers
CN104243149B (zh) 加、解密方法,装置和服务器
CN104992119B (zh) 一种敏感信息防窃取的安全传输方法及系统
JP5969716B1 (ja) データ管理システム、データ管理プログラム、通信端末及びデータ管理サーバ
JP2014119486A (ja) 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム
CN110232021A (zh) 页面测试的方法及装置
US9479330B2 (en) Method, information service system and program for information encryption/decryption
US9641328B1 (en) Generation of public-private key pairs
US20220092221A1 (en) Systems and methods for real-time encryption of sensitive data
CN114826733A (zh) 文件传输方法、装置、系统、设备、介质以及程序产品
JP2018005220A (ja) 多項式ベースの準同型暗号
CN104901951A (zh) 一种Web应用中基于移动终端的密码数据处理与交互方法
CN109343971B (zh) 一种基于缓存技术的浏览器数据传递方法及装置
CN112565156B (zh) 信息注册方法、装置和系统
US20230179404A1 (en) Hybrid cloud-based security service method and apparatus for security of confidential data
CN107729345B (zh) 网站数据处理方法、装置、网站数据处理平台及存储介质
CN113645022B (zh) 一种确定隐私集合交集方法、装置、电子设备及存储介质
CN115599959A (zh) 数据共享方法、装置、设备及存储介质
CN110995437B (zh) 基于etc系统的用户信息录入方法、装置、设备和存储介质
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160707

R150 Certificate of patent or registration of utility model

Ref document number: 5969716

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250