JP6864884B2 - 暗号化データ管理システム、暗号化データ管理プログラム及び暗号化データ管理方法 - Google Patents

暗号化データ管理システム、暗号化データ管理プログラム及び暗号化データ管理方法 Download PDF

Info

Publication number
JP6864884B2
JP6864884B2 JP2019007181A JP2019007181A JP6864884B2 JP 6864884 B2 JP6864884 B2 JP 6864884B2 JP 2019007181 A JP2019007181 A JP 2019007181A JP 2019007181 A JP2019007181 A JP 2019007181A JP 6864884 B2 JP6864884 B2 JP 6864884B2
Authority
JP
Japan
Prior art keywords
server
encrypted data
data
access information
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019007181A
Other languages
English (en)
Other versions
JP2020120157A (ja
Inventor
杉浦 隆幸
隆幸 杉浦
Original Assignee
合同会社エルプラス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 合同会社エルプラス filed Critical 合同会社エルプラス
Priority to JP2019007181A priority Critical patent/JP6864884B2/ja
Publication of JP2020120157A publication Critical patent/JP2020120157A/ja
Application granted granted Critical
Publication of JP6864884B2 publication Critical patent/JP6864884B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データを暗号化して安全に管理する為の暗号化データ管理システム、暗号化データ管理プログラム及び暗号化データ管理方法に関する。
近年、様々な情報がクラウド管理されるようになっており、ユーザの情報が高い価値を持つようになった。このような情報はクラウド事業者が独占しており、ユーザの情報はクラウド事業者によって自由に使われてしまっているのが現状である。
また、クラウド事業者からの情報漏洩も問題になっている。企業で利用できるビジネスチャットツールやオンラインストレージも提供されているが、個人情報の流出事故も発生しており、セキュリティへの不安から、クラウドサービスの利用を見送る企業も多い。
このような情報管理への課題に対して、様々な技術が知られている。例えば、特許文献1には、クライアント上で実行されたアプリケーションソフトウェアの実行結果を複数の中間データに分割し、該複数の中間データをサーバとクライアントとに分散配置して、中間データから元の実行結果を復元する為のプログラムをクライアントに送信することで、なりすましを防ぐ方法が記載されている。
再公表特許WO2010/067846号公報
しかしながら、特許文献1に記載のシステムでは、クライアント側で中間データを管理しておく必要がある等、従来のクラウドサービスで実現されるような利便性が確保できないという課題があった。更に、元の実行結果を復元する為のプログラムを別途送信する必要があり、その送信に対するセキュリティ対策も求められるという課題があった。
また、例えば一般的な電子メール等の暗号化の際には、共通鍵暗号方式や公開鍵暗号方式によって内容を暗号化する技術が用いられているが、送信先の情報については暗号化されずそのまま送信することになる。即ち、少なくとも特定の相手に情報を送信したという事実については、秘匿することができない。また、メールでの送信の場合は、送信相手にデータ本体を送信するため、一度送信したデータは編集や削除をすることができない。
本発明はこのような課題に鑑みてなされたものであり、ユーザが自身の情報を完全に自らの制御下に置くことができ、従来通りの利便性を実現できるデータ管理システムを提供することを課題とする。
上記課題を解決する為に、本発明は、データを暗号化して安全に管理する為の暗号化データ管理システムであって、
前記データを暗号化して暗号化データを作成する暗号化手段と、
前記暗号化データを第1サーバに送信するデータ送信手段と、
前記第1サーバから、前記暗号化データへのアクセス情報を受信するアクセス情報受信手段と、
前記アクセス情報及び前記暗号化データの送信先に関する情報を、第2サーバに送信するアクセス情報送信手段と、を備えることを特徴とする。
このような構成とすることで、第1サーバには暗号化データが保管され、送信先や無防備なデータは提供されないため、データをユーザの制御下で管理できる。また、アクセス情報は第2サーバに送られるため、データの受信者は、第2サーバからアクセス情報を取得することで第1サーバの暗号化データにアクセスすることができる。これにより、ユーザは送信後のデータについても編集や削除を行うことができる。
本発明の好ましい形態では、前記暗号化手段は、前記送信先の公開鍵を用いて前記データの暗号化を行うことを特徴とする。
このような構成とすることで、送信者は予め登録された公開鍵を用いて暗号化を行えばよく、また受信者は自らの秘密鍵で復号化を行うことができる。従って、万が一アクセス情報が第三者に漏洩した場合でも、秘密鍵が適切に管理されている限り、第三者は暗号化データの復号化を行うことができないため、データの漏洩を防ぐことができる。
本発明の好ましい形態では、前記暗号化手段は、共通鍵を用いて前記データの暗号化を行い、前記送信先の公開鍵を用いて前記共通鍵を暗号化し、
前記アクセス情報送信手段は、暗号化された前記共通鍵を前記第2サーバに送信することを特徴とする。
このような構成とすることで、データ本体については共通鍵を用いて高速に暗号化及び復号化の処理を行うことができ、共通鍵については送信先の公開鍵と秘密鍵を用いて安全に送信することができる。
本発明の好ましい形態では、前記第2サーバは、前記アクセス情報を含むプッシュ通知を前記送信先に通知する為の通知情報を送信することを特徴とする。
このような構成とすることで、プッシュ通知によってアクセス情報が第2サーバを経由して送信先に送られるため、受信者は、アクセス情報に基づいて第1サーバ上の暗号化データにアクセスし、復号化を行うことでデータの内容を確認できる。
本発明の好ましい形態では、前記暗号化手段は、前記アクセス情報を暗号化し、
前記アクセス情報送信手段は、暗号化された前記アクセス情報を第2サーバに送信することを特徴とする。
このような構成とすることで、第2サーバには暗号化されたアクセス情報が保管され、アクセス情報についても意図したユーザ以外が解読できないようにすることができる。これにより、暗号化データ及びアクセス情報の両方が暗号化された状態で送信され、秘密鍵を持つ受信者のもとで双方が揃わない限り、データ本体を解読できない。従って、強固にデータを秘匿してユーザの管理下に置きながら、第1サーバ等の外部のサーバを利用することができる。
本発明は、データを暗号化して安全に管理する為の暗号化データ管理プログラムであって、
コンピュータを、前記データを暗号化して暗号化データを作成する暗号化手段と、
前記暗号化データを第1サーバに送信するデータ送信手段と、
前記第1サーバから、前記暗号化データへのアクセス情報を受信するアクセス情報受信手段と、
前記アクセス情報及び前記暗号化データの送信先に関する情報を、第2サーバに送信するアクセス情報送信手段と、として機能させることを特徴とする。
本発明は、データを暗号化して安全に管理する為の暗号化データ管理方法であって、
前記データを暗号化して暗号化データを作成する暗号化ステップと、
前記暗号化データを第1サーバに送信するデータ送信ステップと、
前記第1サーバから、前記暗号化データへのアクセス情報を受信するアクセス情報受信ステップと、
前記アクセス情報及び前記暗号化データの送信先に関する情報を、第2サーバに送信するアクセス情報送信ステップと、を備えることを特徴とする。
本発明によれば、暗号化データ本体をクラウドに保存し、暗号化データにアクセスする為のアクセス情報を別途通知することで、ユーザの情報を完全に自身の管理下に置きながら、従来のクラウドサービスと同等の利便性を持つシステムを提供することができる。
本発明の実施形態における暗号化データ管理システムの構成図である。 本発明の実施形態における暗号化データ管理システムの機能ブロック図である。 本発明の実施形態における暗号化データ管理システムの公開鍵登録に係る処理の流れを示すフローチャートである。 本発明の実施形態における暗号化データ管理システムが用いる情報の一例を示す図である。 本発明の実施形態における暗号化データ管理システムのデータ送信に係る処理手順を示すシーケンス図である。
以下、図面を用いて本発明の一実施形態について詳細に説明する。なお、以下に示す実施形態は本発明の一例であり、本発明を以下の実施形態に限定するものではなく、様々な構成を採用することもできる。
例えば、本実施形態では暗号化データ管理システムの構成、動作などについて説明するが、同様の構成の方法、サーバ装置、コンピュータプログラム、記録媒体なども、同様の作用効果を奏することができる。また、プログラムは、記録媒体に記憶させてもよい。この記録媒体を用いれば、例えばコンピュータにプログラムをインストールすることができる。ここで、プログラムを記憶した記録媒体は、例えばCD−ROM等の非一過性の記録媒体であっても良い。
本実施形態では、本発明をメッセージの送受信を管理するチャットツールに利用する場合について例示する。即ち、本実施形態において送信されるデータは、メッセージの内容を示す情報である。更に、これに替えて、又は加えて、画像やドキュメントファイル、データ記述言語のデータ等を送信してもよい。例えば、医療機関がカルテやレセプト情報をメッセージと共に送信する形で利用すれば、患者が直接その情報を所有することができる。
図1は、本実施形態における暗号化データ管理システムの構成を示す図である。本実施形態における暗号化データ管理システムは、送信者端末1と、第1サーバ2と、第2サーバ3と、通知サーバ4と、受信者端末5と、がネットワークを介して通信可能に構成される。
送信者端末1は、送信先の公開鍵で暗号化したデータを第1サーバ2に送信し、第1サーバ2は受信した暗号化データの保管場所のURLをアクセス情報として送信者端末1に送信する。アクセス情報としては、この他にも、暗号化データにアクセスする為の任意の情報を用いてよい。アクセス情報は、送信者端末1において暗号化されて送信先に関する情報と共に第2サーバ3に送信され、これに基づいて第2サーバ3が通知サーバ4に通知情報を送信する。通知情報は、通知サーバ4がプッシュ通知を送信する為に、送信先を特定する情報であり、プッシュ通知用識別子やアプリIDであってもよい。通知サーバ4は、通知情報に基づいて、受信者端末5にアクセス情報を通知する。
このようにすることで、受信者は自らの秘密鍵でアクセス情報を復号化し、このアクセス情報に基づいて第1サーバ2にアクセスして暗号化データを取得することができる。そして、自らの秘密鍵で暗号化データを復号化することで、送信者及び受信者以外の者に内容を知られることなく、データの送受信を行うことができる。
送信者端末1及び受信者端末5としては、演算装置、主記憶装置、補助記憶装置、ネットワークへの接続手段や、種々の入出力装置等を備えた、一般的なコンピュータ装置を利用することができる。本実施形態では、タブレット端末等を利用する場合を想定するが、この他にも例えばPC(Personal Computer)やスマートフォン等のような任意のコンピュータ装置や通信機能を持った組み込み機器を用いてよい。本実施形態では、後述の各手段としてコンピュータ装置を機能させる為の専用のアプリケーションソフトを記憶しており、暗号化や復号化等を行う。
第1サーバ2、第2サーバ3及び通知サーバ4としては、CPU(Central Processing Unit)等の演算装置、RAM(Random Access Memory)等の主記憶装置、HDD(Hard Disk Drive)やSSD(Solid State Drive)、フラッシュメモリ等の補助記憶装置、ネットワークへの接続手段を含む種々の入出力装置等を備えた、サーバ装置等の一般的なコンピュータ装置を利用することができる。
第1サーバ2は、本実施形態における暗号化データ管理システムの外部のサーバであってよく、例えばクラウド事業者によって提供されるクラウドサーバを利用できる。本実施形態における暗号化データ管理システムでは、第1サーバには無防備なデータは送らず、暗号化データを送信して保存させるのみであるため、クラウド事業者に勝手にデータを使われてしまう恐れはない。
第2サーバ3としては、本実施形態における暗号化データ管理システムの管理者が管理するサーバを用いることができる。本実施形態では、第2サーバ3が各ユーザの公開鍵を記憶しており、これを用いて送信者端末1が各種データの暗号化を行う。また、本実施形態では、暗号化されたアクセス情報を含むプッシュ通知を送信する為の通知情報を通知サーバに送信する。これにより、受信者に安全にアクセス情報を通知することができる。
また、通知サーバは、本実施形態における暗号化データ管理システムの外部のサーバであってもよい。例えばAPNs(Apple Push Notification Service)やGCM(Google Cloud Messaging)等の通知サービスを提供するサーバを利用することができる。
図2は、本実施形態における暗号化データ管理システムの機能構成を示す機能ブロック図である。送信者端末1、第1サーバ2、第2サーバ3、通知サーバ4及び受信者端末5は、ここに示す各種の手段を備えている。
暗号化手段11は、送信先の情報を第2サーバに問い合わせ、送信先の公開鍵を取得する。そして、この公開鍵を用いて送信したいデータを暗号化する。また、本実施形態では、第1サーバ2から受信したアクセス情報の暗号化も行う。
データ送信手段12は、暗号化手段11によって作成された暗号化データを第1サーバ2に送信する。そしてアクセス情報受信手段13が第1サーバ2からアクセス情報を受信し、アクセス情報送信手段14は、暗号化されたアクセス情報を第2サーバ3に送信する。
なお、本発明の構成は上記に限られない。例えば、説明の為に、送信者端末1及び受信者端末5が図2の各種手段を備える構成を示すが、実際には、送信者端末1及び受信者端末5の各手段を全て備えるコンピュータ装置を用いて、メッセージ(データ)の送受信を相互に行う形態が想定される。この他にも、例えば各種サーバ装置を複数のコンピュータ装置を用いて実現する構成等、任意の構成とすることができる。
図3は、本実施形態における、第2サーバ3への公開鍵の登録に係る処理の流れを示す図である。本実施形態では、暗号化データ管理システムの初回利用時に、受信者端末5からの要求に応じて公開鍵登録手段32が図3の処理を実行し、管理情報記憶手段33にユーザの公開鍵を登録しておく。
まずステップS11において、ユーザの情報と、ユーザの公開鍵と、認証局のデジタル署名と、を含む公開鍵証明書を、アプリID及びプッシュ通知用識別子と共に受信する。アプリID及びプッシュ通知用識別子は、アクセス情報を通知するプッシュ通知を送信する為に用いられるものであり、アクセス情報を通知する為の任意の情報に置き換えてもよい。
公開鍵登録手段32は、受信した公開鍵証明書について、ステップS12で署名検証を行う。検証成功した場合にはステップS13に進み、証明書に含まれる公開鍵からユーザIDを生成する。このようにすることで、IDが秘密鍵から計算されるため、秘密鍵の持ち主であることを証明できる。また、ユーザごとに異なるIDを確実に生成することができる。
そして、ステップS14で、公開鍵証明書と、ユーザIDと、アプリID及びプッシュ通知用識別子と、を管理情報として管理情報記憶手段33に登録し、処理を終了する。ステップS12で署名検証に失敗した場合には、ステップS15に進み、証明書エラーを受信者端末5に送信して処理を終了する。
図4(a)は、管理情報記憶手段33が記憶する管理情報の一例を示す図である。ここに示すように、管理情報記憶手段33は、各ユーザに対し、図3の処理によって登録された、ユーザIDと、公開鍵と、アプリIDと、プッシュ通知用識別子と、通知タイプと、を記憶する。本実施形態では、送信者端末1が、送信先に関する情報として送信先のユーザIDを送信する。これにより、第2サーバ3は、送信先のユーザIDに対応する公開鍵を送り返すことができる。
図4(b)は、本実施形態において第2サーバ3が通知サーバ4に送信する通知情報の一例を示す図である。このように、暗号化されたアクセス情報(暗号化URL)及び宛先情報(アプリID及びプッシュ通知用識別子)を通知情報として送信することで、通知サーバ4に通知要求を送ることができる。
次に、データ送信から受信までの処理の流れを、図5に沿って説明する。図5は、処理手順を示すシーケンス図である。まず、ステップS21において、暗号化手段11が第2サーバ3に、送信先のユーザIDに対応する公開鍵を問い合せ、これに対して第2サーバ3が送信先の公開鍵を送り返す。
次に、ステップS22において、暗号化手段11が、送信したいデータをステップS21で取得した公開鍵で送信者端末1が生成した共通鍵を暗号化して、その共通鍵で暗号化データを作成する。そしてステップS23でデータ送信手段12が第1サーバ2に暗号化データ及び暗号化された共通鍵を送信し、ステップS24において第1サーバから送り返される、アクセス情報(暗号化データの保管場所のURL)をアクセス情報受信手段13が受信する。
ステップS25では、暗号化手段11が、ステップS21で取得した送信先の公開鍵を用いてアクセス情報を暗号化する。そして、ステップS26で、アクセス情報送信手段14が、第2サーバ3に暗号化されたアクセス情報及び送信先のユーザID(送信先に関する情報)を送信する。
第2サーバ3は、送信先のユーザIDに対応するアプリID及びプッシュ通知用識別子を宛先情報として、宛先情報及び暗号化されたアクセス情報を含む通知情報を通知サーバ4に送信する(ステップS27)。そして、ステップS28で通知サーバ4が、受信者端末5に、暗号化されたアクセス情報を含むプッシュ通知を送信する。
受信者端末5においては、プッシュ通知受信手段51がプッシュ通知を受信し、受信したアクセス情報を復号化手段52が秘密鍵で復号化する。そして、復号化されたアクセス情報に基づいて第1サーバのデータ保管場所にアクセスし、受信者端末5が暗号化データ及び暗号化された共通鍵を受信する(ステップS29)。そして復号化手段52が、受信した共通鍵を秘密鍵によって復号化し、暗号化データを共通鍵によって復号化することで、受信者はデータの内容を確認できる。
なお、本実施形態では、送信先の公開鍵によって暗号化された共通鍵を、データ送信手段12が第1サーバ2に送信する構成を示したが、アクセス情報送信手段が暗号化された共通鍵を第2サーバ3に送信して、アクセス情報と同様にして送信先に渡される構成としてもよい。また、送信したいデータを公開鍵によって暗号化し、共通鍵のやり取りを不要とする構成としてもよい。
以上のように、本実施形態における暗号化データ管理システムによれば、データの送信者及び受信者以外の第三者に無防備なデータを預けることなく、安全にデータの送受信を行うことができる。従って、従来のクラウドサービス同様の利便性を保ちながら、機密保持が求められる個人情報や機微な情報の送受信やビジネスチャットにも利用できるクラウドサービスを提供することができる。
また、本実施形態の他に、例えば、送信者端末としてIoT(Internet of Things)機器を用いて、任意のセンサによって得られるデータを暗号化して第1サーバ2やMQTTブローカーに送信する構成として、データの収集・販売に利用してもよい。この場合、送信者端末1としては、通信機能を持った組み込み機器等を用いることができる。受信者端末5としては、データ収集を行うユーザ自身の端末等、収集したデータを確認する端末を用いることができ、上記の実施形態と同様に、通知サーバ4及び第1サーバ2からそれぞれアクセス情報及び暗号化データを受信すればよい。
この場合にも、第三者には暗号化したデータのみが預けられるため、安全性を確保した上で、他者サーバを利用したデータ収集を行うことが可能になる。更に、ユーザからのデータ販売オファーを受け付け、データ銀行に暗号化データのアクセス情報を提供することにより、データの販売も可能である。このとき、データ販売の対価として、ポイント付与や暗号通貨による決済を行ってもよい。
なお、上記の実施形態は一例にすぎず、任意に構成を変更してよい。例えば、扱うデータの内容はメッセージや文書、音声、画像、動画データなどに限定されず、任意に決定してよい。また、本実施形態では第2サーバ3が通知サーバ4に通知情報を送信し、通知サーバ4が受信者端末5にプッシュ通知を送信することでアクセス情報を受信者端末5に送信する構成を示したが、この他任意の経路でアクセス情報を受信者端末5に連絡してよい。
1 送信者端末
11 暗号化手段
12 データ送信手段
13 アクセス情報受信手段
14 アクセス情報送信手段
2 第1サーバ
21 アクセス情報通知手段
22 データ記憶手段
3 第2サーバ
31 通知情報送信手段
32 公開鍵登録手段
33 管理情報記憶手段
4 通知サーバ
41 プッシュ通知送信手段
5 受信者端末
51 プッシュ通知受信手段
52 復号化手段
53 出力手段

Claims (6)

  1. 送信者端末から受信者端末に対して安全にデータを送信するための暗号化データ管理システムであって、
    前記暗号化データ管理システムは、前記データを保持する前記送信者端末と、
    前記データの送信先である前記受信者端末と、
    前記データを暗号化した暗号化データを保存する第1サーバと、
    前記受信者端末の公開鍵及びプッシュ通知の宛先を保持する第2サーバと、
    前記第1サーバに保存された前記暗号化データにアクセスするためのアクセス情報を前記受信者端末に対しプッシュ通知する通知サーバと、を備え、
    前記第2サーバが、
    前記送信者端末の要求に応じて、前記公開鍵を前記送信者端末に送信し、
    前記送信者端末が、
    前記データを暗号化して前記暗号化データを作成し、
    前記暗号化データを前記第1サーバに送信し、
    前記第1サーバが、
    前記暗号化データを保存し、前記暗号化データへの前記アクセス情報を前記送信者端末に送信し、
    前記送信者端末が、
    前記アクセス情報及び、前記受信者端末への前記アクセス情報の通知要求を前記第2サーバに送信し、
    前記第2サーバが、
    前記通知要求に基づき、前記宛先及び前記アクセス情報を前記通知サーバに送信し、
    前記通知サーバが、前記アクセス情報を前記受信者端末に対しプッシュ通知する、暗号化データ管理システム。
  2. 前記送信者端末は、前記公開鍵を用いて前記データの暗号化を行うことを特徴とする、請求項1に記載の暗号化データ管理システム。
  3. 前記送信者端末は、共通鍵を用いて前記データの暗号化を行い、前記公開鍵を用いて前記共通鍵を暗号化し
    号化された前記共通鍵を前記第1サーバに送信して前記暗号化データとともに保存させることを特徴とする、請求項1に記載の暗号化データ管理システム。
  4. 前記送信者端末は、前記第1サーバから受信した前記アクセス情報を暗号化し
    号化された前記アクセス情報を前記第2サーバに送信することを特徴とする、請求項1〜の何れかに記載の暗号化データ管理システム。
  5. 送信者端末から受信者端末に対して安全にデータを送信するための暗号化データ管理システムの一部を構成するサブシステムであって、
    前記暗号化データ管理システムは、前記データを保持する前記送信者端末と、
    前記データの送信先である前記受信者端末と、
    前記データを暗号化した暗号化データを保存する第1サーバと、
    前記受信者端末の公開鍵及びプッシュ通知の宛先を保持する第2サーバと、
    前記第1サーバに保存された前記暗号化データにアクセスするためのアクセス情報を前記受信者端末に対しプッシュ通知する通知サーバと、を備え、
    前記サブシステムは、前記送信者端末と、前記第2サーバと、を備え、
    前記第2サーバが、
    前記送信者端末の要求に応じて、前記公開鍵を前記送信者端末に送信し、
    前記送信者端末が、
    前記データを暗号化して前記暗号化データを作成し、
    前記暗号化データを前記第1サーバに送信して前記暗号化データを保存させ、前記暗号化データへの前記アクセス情報を前記第1サーバから受信し、
    前記アクセス情報及び、前記受信者端末への前記アクセス情報の通知要求を前記第2サーバに送信し、
    前記第2サーバが、
    前記通知サーバに、前記アクセス情報を前記受信者端末に対しプッシュ通知させるために、前記通知要求に基づき、前記宛先及び前記アクセス情報を前記通知サーバに送信する、サブシステム。
  6. 送信者端末から受信者端末に対して安全にデータを送信するための暗号化データ管理システムを用いた暗号化データ管理方法であって、
    前記暗号化データ管理システムは、前記データを保持する前記送信者端末と、
    前記データの送信先である前記受信者端末と、
    前記データを暗号化した暗号化データを保存する第1サーバと、
    前記受信者端末の公開鍵及びプッシュ通知の宛先を保持する第2サーバと、
    前記第1サーバに保存された前記暗号化データにアクセスするためのアクセス情報を前記受信者端末に対しプッシュ通知する通知サーバと、を備え、
    前記第2サーバが、
    前記送信者端末の要求に応じて、前記公開鍵を前記送信者端末に送信し、
    前記送信者端末が、
    前記データを暗号化して前記暗号化データを作成し、
    前記暗号化データを前記第1サーバに送信して前記暗号化データを保存させ、前記暗号化データへの前記アクセス情報を前記第1サーバから受信し、
    前記アクセス情報及び、前記受信者端末への前記アクセス情報の通知要求を前記第2サーバに送信し、
    前記第2サーバが、
    前記通知サーバに、前記アクセス情報を前記受信者端末に対しプッシュ通知させるために、前記通知要求に基づき、前記宛先及び前記アクセス情報を前記通知サーバに送信する、暗号化データ管理方法。
JP2019007181A 2019-01-18 2019-01-18 暗号化データ管理システム、暗号化データ管理プログラム及び暗号化データ管理方法 Active JP6864884B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019007181A JP6864884B2 (ja) 2019-01-18 2019-01-18 暗号化データ管理システム、暗号化データ管理プログラム及び暗号化データ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019007181A JP6864884B2 (ja) 2019-01-18 2019-01-18 暗号化データ管理システム、暗号化データ管理プログラム及び暗号化データ管理方法

Publications (2)

Publication Number Publication Date
JP2020120157A JP2020120157A (ja) 2020-08-06
JP6864884B2 true JP6864884B2 (ja) 2021-04-28

Family

ID=71891260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019007181A Active JP6864884B2 (ja) 2019-01-18 2019-01-18 暗号化データ管理システム、暗号化データ管理プログラム及び暗号化データ管理方法

Country Status (1)

Country Link
JP (1) JP6864884B2 (ja)

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06224898A (ja) * 1993-01-25 1994-08-12 Matsushita Electric Ind Co Ltd 暗号化電子メール装置
JPH08307448A (ja) * 1995-04-28 1996-11-22 Nippon Telegr & Teleph Corp <Ntt> 電子メールにおける受信通知方法およびその方法を適用した電子メール通信システム
TW396308B (en) * 1997-04-01 2000-07-01 Tumbleweed Software Corp Document delivery system
JP4095226B2 (ja) * 1999-03-02 2008-06-04 キヤノン株式会社 情報処理装置及びシステム及びそれらの方法
JP2001175557A (ja) * 1999-12-22 2001-06-29 Nec Corp 電子メールシステム、電子メールの転送方法、及び記録媒体
JP2002328874A (ja) * 2001-05-01 2002-11-15 Shunji Sugaya 電子メールの管理方法と管理装置
JP2002374306A (ja) * 2001-06-13 2002-12-26 Nomura Boeki Kk 電子メール配信システム
JP2006025097A (ja) * 2004-07-07 2006-01-26 Japan Telecom Co Ltd 情報通信システム
JP2008065742A (ja) * 2006-09-11 2008-03-21 Nippon Yunishisu Kk 電子メール添付ファイル分離転送システム
CN102404250B (zh) * 2011-12-13 2015-05-27 华为技术有限公司 向即时消息系统用户传输文件的方法、装置及系统
JP2013235465A (ja) * 2012-05-10 2013-11-21 Hitachi Ltd ファイル処理システム
JP2015103031A (ja) * 2013-11-25 2015-06-04 株式会社セガ プッシュ通知管理装置、プッシュ通知管理方法およびプッシュ通知管理プログラム

Also Published As

Publication number Publication date
JP2020120157A (ja) 2020-08-06

Similar Documents

Publication Publication Date Title
US9537864B2 (en) Encryption system using web browsers and untrusted web servers
EP2761804B1 (en) Differential client-side encryption of information originating from a client
US8572369B2 (en) Security for collaboration services
JP4991035B2 (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
US11943350B2 (en) Systems and methods for re-using cold storage keys
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
US9577989B2 (en) Methods and systems for decrypting an encrypted portion of a uniform resource identifier
JP5000658B2 (ja) 防護電子通信の処理
US20130061054A1 (en) Method to control and limit readability of electronic documents
US20210167955A1 (en) Data transmission
JP4434680B2 (ja) 電子メール処理装置用プログラム
US11075753B2 (en) System and method for cryptographic key fragments management
US11314877B2 (en) Public key encrypted network printing
EP2942899A1 (en) Information processing method, trust server and cloud server
JP6864884B2 (ja) 暗号化データ管理システム、暗号化データ管理プログラム及び暗号化データ管理方法
KR20170084802A (ko) 단말기들 간의 보안 데이터 송수신 방법 및 시스템
JP4668028B2 (ja) 転送元用ソフトウェア、転送要求端末、転送元用パック生成装置、及びプログラムセット
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法
EP3413534B1 (en) Encrypted push message viewing system
JP2005275112A (ja) 暗号化/復号化システム
JP5158625B2 (ja) 秘密idを格納した外部デバイスを備える暗号化メール送受信システム
WO2009153974A1 (ja) データ管理システム、データ管理方法、およびコンピュータプログラム
JP2020127084A (ja) 暗号化システム及び暗号化方法
JP7086163B1 (ja) データ処理システム
JP6167598B2 (ja) 情報処理装置、情報処理方法、および、コンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190213

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190213

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190521

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190722

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191021

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200120

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200804

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20210119

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210122

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210202

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210309

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210324

R150 Certificate of patent or registration of utility model

Ref document number: 6864884

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150