JP2008124720A - Information management system, client, server, and program - Google Patents

Information management system, client, server, and program Download PDF

Info

Publication number
JP2008124720A
JP2008124720A JP2006305449A JP2006305449A JP2008124720A JP 2008124720 A JP2008124720 A JP 2008124720A JP 2006305449 A JP2006305449 A JP 2006305449A JP 2006305449 A JP2006305449 A JP 2006305449A JP 2008124720 A JP2008124720 A JP 2008124720A
Authority
JP
Japan
Prior art keywords
encrypted
client
common key
user information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006305449A
Other languages
Japanese (ja)
Other versions
JP4343942B2 (en
Inventor
Hiroyuki Endo
広行 遠藤
Isato Fukami
勇人 深見
Akira Iwata
彰 岩田
Hiroki Fukui
宏紀 福井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagoya Institute of Technology NUC
Shift Ltd
Original Assignee
Nagoya Institute of Technology NUC
Shift Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagoya Institute of Technology NUC, Shift Ltd filed Critical Nagoya Institute of Technology NUC
Priority to JP2006305449A priority Critical patent/JP4343942B2/en
Publication of JP2008124720A publication Critical patent/JP2008124720A/en
Application granted granted Critical
Publication of JP4343942B2 publication Critical patent/JP4343942B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

<P>PROBLEM TO BE SOLVED: To enable a receiver client to acquire information at an arbitrary timing while preventing a server from browsing contents of the information. <P>SOLUTION: Encrypted user information obtained by encrypting user information of a client by a common key 1b of the client and encryption common keys obtained by encrypting the common key by public keys of clients to receive the user information are stored in the server side (s350 to s390). Since the server having no secret keys corresponding to the public keys obtained by encrypting the encryption common keys cannot acquire the common key 1b obtained by decrypting the encrypted common keys, the server cannot browse contents of user information encrypted by the common key. Thereafter, the server returns pertinent encrypted user information and an encrypted common key encrypted by the public key of a client in response to a request from this client (s460). This client can acquire the common key 1b by decrypting the encrypted common key and can acquire the user information by decrypting the encrypted user information by the common key 1b (s240 and s250). <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、1以上のクライアントそれぞれがサーバとデータ通信可能に接続されてなる情報管理システムに関する。   The present invention relates to an information management system in which one or more clients are connected to a server so that data communication is possible.

近年、特定のクライアントから別のクライアントにサーバを介して情報を送信するにあたり、このサーバにおいてその情報が閲覧できないようにすべく、その情報の送信に際して暗号化を施すことが行われている(特許文献1参照)。
特開2002−132721号公報
In recent years, when information is transmitted from a specific client to another client via a server, encryption is performed when the information is transmitted so that the information cannot be browsed on this server (patents). Reference 1).
JP 2002-132721 A

ただ、上述した技術では、サーバが単に情報の送信を中継しているだけであるため、送信先のクライアントが起動していないなど情報を受信できない状態になっていると、そのクライアントが情報を取得することができない。そのため、サーバにおいてその情報が閲覧できないようにしつつ、送信先のクライアントから任意のタイミングで情報を取得できるようにすることが望ましいが、そのようなことは実現されていなかった。   However, with the technology described above, the server simply relays the transmission of information, so if the destination client is not activated, such as when the destination client is not active, the client obtains the information. Can not do it. For this reason, it is desirable to make it possible to obtain information from the client of the transmission destination at an arbitrary timing while preventing the information from being browsed on the server. However, this has not been realized.

本発明は、そのような課題を解決するためになされたものであり、その目的は、サーバにおいてその情報の内容を閲覧できないようにしつつ、送信先となるクライアントが任意のタイミングで情報を取得できるようにするための技術を提供することである。   The present invention has been made to solve such a problem, and its purpose is to allow a client as a transmission destination to acquire information at an arbitrary timing while preventing the contents of the information from being viewed on the server. It is to provide a technique for doing so.

上記課題を解決するため請求項1に記載の情報管理システムは、1以上のクライアントそれぞれがサーバとデータ通信可能に接続されてなる情報管理システムである。
これらのうち、少なくとも前記1以上のクライアントのうちのいずれかのクライアントは、当該クライアントのユーザに関するユーザ情報を当該クライアントの共通鍵にて暗号化することで、該暗号化してなる暗号化ユーザ情報を生成する第1暗号化手段と、該第1暗号化手段が前記ユーザ情報を暗号化する際に用いた共通鍵を、前記ユーザ情報を通知すべき1以上のクライアントの公開鍵それぞれで暗号化することで、該暗号化してなる1以上の暗号化共通鍵を生成する第2暗号化手段と、前記第1暗号化手段により生成された暗号化ユーザ情報,前記第2暗号化手段により生成された暗号化共通鍵,および,当該クライアントを識別可能な識別情報を、一連の情報として前記サーバへと送信するクライアント側送信手段と、を備えている。
In order to solve the above problem, an information management system according to claim 1 is an information management system in which one or more clients are connected to a server so as to be able to perform data communication.
Among these, at least one of the one or more clients encrypts the encrypted user information by encrypting the user information related to the user of the client with the common key of the client. The first encryption unit to be generated and the common key used when the first encryption unit encrypts the user information are encrypted with the public keys of one or more clients to which the user information is to be notified. Thus, the second encryption unit that generates one or more encrypted common keys that are encrypted, the encrypted user information generated by the first encryption unit, and the second encryption unit A client-side transmission means for transmitting the encrypted common key and identification information for identifying the client to the server as a series of information.

そして、前記サーバは、前記クライアントから一連の情報として送信される前記暗号化ユーザ情報,前記暗号化共通鍵,および,前記識別情報を、それぞれ対応づけて記憶部に記憶させる記憶手段と、前記1以上のクライアントのうちのいずれかのクライアントから、特定の前記クライアントのユーザ情報を要求された際に、前記記憶部に記憶されている前記暗号化ユーザ情報のうち、その特定の前記クライアントを識別する前記識別情報に対応づけられた前記暗号化ユーザ情報を特定して、また、前記記憶部に記憶されている前記暗号化共通鍵のうち、その特定の前記クライアントを識別する前記識別情報に対応づけられた前記暗号化共通鍵であって、その要求元のクライアントの公開鍵にて暗号化してなる暗号化共通鍵を特定する特定手段と、該特定手段により特定された前記暗号化ユーザ情報および前記暗号化共通鍵を、前記要求元のクライアントへと送信するサーバ側送信手段と、を備えている。   The server includes a storage unit that stores the encrypted user information, the encrypted common key, and the identification information that are transmitted as a series of information from the client in a storage unit in association with each other; When the user information of the specific client is requested by any one of the above clients, the specific client is identified from the encrypted user information stored in the storage unit. The encrypted user information associated with the identification information is specified, and the identification information for identifying the specific client among the encrypted common keys stored in the storage unit is associated with the identification information. A specific method for specifying the encrypted common key that is encrypted with the public key of the requesting client. When, a, the encrypted user information and the encrypted common key that is specified, a server-side transmission means for transmitting to said requesting client by the specifying means.

このように構成された情報管理システムによれば、クライアントから送信された暗号化ユーザ情報および暗号化共通鍵がサーバ側に記憶される。
この暗号化ユーザ情報は、クライアントのユーザ情報をそのクライアントの共通鍵で暗号化したものであるため、その共通鍵を有していないサーバ側では、ユーザ情報を復号してその内容を閲覧することはできない。
According to the information management system configured as described above, the encrypted user information and the encrypted common key transmitted from the client are stored on the server side.
Since this encrypted user information is obtained by encrypting the client user information with the common key of the client, the server side that does not have the common key decrypts the user information and browses the contents. I can't.

そして、この暗号化ユーザ情報を暗号化した共通鍵は、クライアントの公開鍵でそれぞれ暗号化した暗号化共通鍵としてサーバ側に記憶されるとはいえ、これを復号するにはクライアントの秘密鍵が必要となるため、これを有していないサーバ側でクライアントの共通鍵を取得することはできない。これにより、クライアントのユーザ情報は、その内容が閲覧できない状態でサーバ側に記憶されることなる。   The common key obtained by encrypting the encrypted user information is stored on the server side as the encrypted common key encrypted with the client's public key. Since it is necessary, it is not possible to acquire the client's common key on the server side that does not have this. Thereby, the user information of the client is stored on the server side in a state where the contents cannot be browsed.

その後、暗号化ユーザ情報および暗号化共通鍵を記憶したサーバは、クライアントからの要求を受けて、該当する暗号化ユーザ情報および暗号化共通鍵を返信することとなるが、ここでは、その要求元のクライアントの公開鍵で暗号化された暗号化共通鍵が返信される。そのため、このクライアント側では、その暗号化共通鍵をそのクライアント自身の秘密鍵で復号することにより、暗号化ユーザ情報の暗号化に用いた共通鍵を取得することができ、この共通鍵により暗号化ユーザ情報を復号してユーザ情報を取得することができる。   After that, the server storing the encrypted user information and the encrypted common key receives a request from the client and returns the corresponding encrypted user information and the encrypted common key. An encrypted common key encrypted with the client's public key is returned. Therefore, this client side can obtain the common key used for encrypting the encrypted user information by decrypting the encrypted common key with the private key of the client itself. User information can be acquired by decoding the user information.

このように、上述した情報管理システムであれば、サーバにおいてユーザ情報の内容を閲覧できないようにしつつ、送信先となるクライアントが任意のタイミングでユーザ情報を取得できるようにすることができる。   As described above, with the information management system described above, it is possible to allow a client as a transmission destination to acquire user information at an arbitrary timing while preventing the contents of the user information from being viewed on the server.

なお、上述した構成におけるクライアント側送信手段は、暗号化ユーザ情報,暗号化共通鍵および識別情報を一連の情報としてサーバへ送信する手段であり、これら情報がサーバ側で「一連の情報」として認識されるような方式であれば、これら情報をどのような方式により送信することとしてもよい。例えば、上記情報それぞれを、所定の順に連続して送信する,「一連の情報」であることを示す情報を付した状態で送信する,といった方式が考えられる。   The client-side transmission means in the configuration described above is means for transmitting the encrypted user information, the encrypted common key, and the identification information to the server as a series of information, and these information are recognized as “a series of information” on the server side The information may be transmitted by any method as long as the method is used. For example, a method is conceivable in which each of the above information is continuously transmitted in a predetermined order, and is transmitted with information indicating “a series of information”.

また、クライアントの第1暗号化手段がユーザ情報の暗号化に用いる共通鍵については、あらかじめクライアント側で用意されたものであってもよいが、クライアント側で生成するものであってもよい。   In addition, the common key used by the first encryption unit of the client for encrypting the user information may be prepared in advance on the client side or may be generated on the client side.

このためには、請求項1に記載の情報管理システムを、請求項2に記載の情報管理システムのように構成すればよい。
この情報管理システムにおいて、少なくとも前記1以上のクライアントのうちのいずれかのクライアントは、当該クライアントの共通鍵を生成する共通鍵生成手段を備えており、前記第1暗号化手段が、前記ユーザ情報を前記共通鍵生成手段により生成された共通鍵にて暗号化してなる暗号化ユーザ情報を生成する、ように構成されている。
For this purpose, the information management system according to claim 1 may be configured like the information management system according to claim 2.
In this information management system, at least one of the one or more clients includes a common key generation unit that generates a common key of the client, and the first encryption unit stores the user information. It is configured to generate encrypted user information that is encrypted with the common key generated by the common key generation means.

このように構成すれば、クライアント側で、第1暗号化手段がユーザ情報の暗号化に用いる共通鍵を生成することができるため、あらかじめクライアント側で用意しておく必要がない。   With this configuration, since the first encryption unit can generate a common key used for encrypting user information on the client side, it is not necessary to prepare in advance on the client side.

また、このように共通鍵を生成するタイミングについては、どのようなタイミングであってもよいが、例えば、請求項3に記載のように、前記ユーザ情報を前記サーバへと送信するのに先立ち、当該クライアントの共通鍵を生成する、ように構成することが考えられる。   In addition, the timing for generating the common key may be any timing. For example, as described in claim 3, prior to transmitting the user information to the server, It may be configured to generate a common key for the client.

このように構成すれば、クライアントからユーザ情報をサーバへと送信するセッション毎に別の共通鍵が生成され、それに基づくユーザ情報の暗号化が行われることとなる。そのため、いずれかのセッションにおいて使用された共通鍵が漏洩したとしても、その共通鍵に基づいて内容が閲覧されてしまうユーザ情報を、そのセッションで暗号化されたユーザ情報だけに留めることができる。これにより、情報管理システムとしての情報漏洩の危険を低くすることができると共に、情報漏洩した場合の被害を最小限にすることができる。   If comprised in this way, another common key will be produced | generated for every session which transmits user information to a server from a client, and the encryption of user information based on it will be performed. Therefore, even if the common key used in any session leaks, the user information whose contents are browsed based on the common key can be limited to the user information encrypted in the session. Thereby, the risk of information leakage as an information management system can be reduced, and damage caused by information leakage can be minimized.

ところで、上述したクライアントからサーバへと送信される暗号化ユーザ情報は、そのまま送信先となるクライアントへと送信されることとすればよいが、このクライアント側で最終的に取得したユーザ情報が通信路上で改ざんされていないことを確認できる状態で送信することが望ましい。   By the way, the encrypted user information transmitted from the client to the server may be transmitted as it is to the destination client, but the user information finally acquired on the client side is transmitted on the communication path. It is desirable to transmit in a state where it can be confirmed that the file has not been tampered with.

このためには、例えば、請求項1から3のいずれかに記載の情報管理システムを、請求項4に記載の情報管理システムのように構成するとよい。
この情報管理システムにおいて、少なくとも前記1以上のクライアントのうちのいずれかのクライアントは、前記ユーザ情報に電子署名を施す第1電子署名手段を備え、前記第1暗号化手段が、前記第1電子署名手段により電子署名が施された前記ユーザ情報を暗号化してなる暗号化ユーザ情報を生成する、ように構成されている。
For this purpose, for example, the information management system according to any one of claims 1 to 3 may be configured like the information management system according to claim 4.
In this information management system, at least one of the one or more clients includes a first electronic signature unit that applies an electronic signature to the user information, and the first encryption unit includes the first electronic signature. Encrypted user information is generated by encrypting the user information that has been digitally signed by the means.

このように構成すれば、クライアントからサーバへと送信された暗号化ユーザ情報は、電子署名が施されたユーザ情報を暗号化したものとなるため、送信先となるクライアント側では、この暗号化ユーザ情報を復号して得られるユーザ情報につき、そこに施された電子署名に基づいて改ざんされていないことを確認することができる。   With this configuration, the encrypted user information transmitted from the client to the server is obtained by encrypting the user information to which the electronic signature is applied. It can be confirmed that the user information obtained by decrypting the information has not been falsified based on the electronic signature applied thereto.

同様に、上述したクライアントからサーバへと送信される暗号化共通鍵についても、そのまま送信先となるクライアントへと送信されることとすればよいが、このクライアント側で最終的に取得した暗号化共通鍵が通信路上で改ざんされていないことを確認できる状態で送信することが望ましい。   Similarly, the encrypted common key transmitted from the client to the server may be transmitted as it is to the client as the transmission destination, but the encrypted common key finally acquired on the client side is used. It is desirable to transmit in a state where it can be confirmed that the key has not been tampered with on the communication path.

このためには、例えば、請求項1から4のいずれかに記載の情報管理システムを、請求項5に記載の情報管理システムのように構成するとよい。
この情報管理システムにおいて、少なくとも前記1以上のクライアントのうちのいずれかのクライアントは、当該クライアントの共通鍵に電子署名を施す第2電子署名手段を備え、前記第2暗号化手段が、前記第2電子署名手段により電子署名が施された共通鍵を暗号化してなる1以上の暗号化共通鍵を生成する、ように構成されている。
For this purpose, for example, the information management system according to any one of claims 1 to 4 may be configured like the information management system according to claim 5.
In this information management system, at least one of the one or more clients includes a second electronic signature unit that applies an electronic signature to the common key of the client, and the second encryption unit includes the second encryption unit. One or more encrypted common keys are generated by encrypting the common key to which the electronic signature is applied by the electronic signature means.

このように構成すれば、クライアントからサーバへと送信された暗号化共通鍵は、電子署名が施された共通鍵を暗号化したものとなるため、送信先となるクライアント側では、この暗号化共通鍵を復号して得られる共通鍵につき、そこに施された電子署名に基づいて改ざんされていないことを確認することができる。   With this configuration, the encrypted common key transmitted from the client to the server is an encrypted common key that has been digitally signed. It can be confirmed that the common key obtained by decrypting the key is not falsified based on the electronic signature applied thereto.

なお、上述した各情報管理システムにおいては、クライアントとサーバとの間の通信をそのまま(平文の状態で)実施するように構成すればよいが、情報管理システムとしての情報漏洩の危険を少なくするためには、両者間の通信を暗号化して実施できるようにすることが望ましい。   In each of the information management systems described above, communication between the client and the server may be configured as it is (in plain text), but in order to reduce the risk of information leakage as the information management system. Therefore, it is desirable that communication between the two can be encrypted.

このためには、請求項1から5のいずれかに記載の情報管理システムを、請求項6に記載の情報管理システムのように構成するとよい。
この情報管理システムにおいて、少なくとも前記1以上のクライアントのうちのいずれかのクライアントは、前記暗号化ユーザ情報,前記暗号化共通鍵および当該クライアントを識別可能な識別情報を、それぞれ前記サーバで復号可能な暗号鍵(サーバの共通鍵)により暗号化する第3暗号化手段を備えており、前記クライアント側送信手段が、前記第3暗号化手段により暗号化された暗号化ユーザ情報,前記暗号化共通鍵および前記識別情報を、一連の情報として前記サーバへと送信する、ように構成されている。
For this purpose, the information management system according to any one of claims 1 to 5 may be configured like the information management system according to claim 6.
In this information management system, at least one of the one or more clients can decrypt the encrypted user information, the encrypted common key, and identification information that can identify the client by the server. A third encryption means for encrypting with an encryption key (a common key of the server), wherein the client-side transmission means is encrypted user information encrypted by the third encryption means, the encrypted common key; The identification information is transmitted to the server as a series of information.

また、前記サーバにおいて、前記記憶手段は、前記クライアントから一連の情報として送信され、前記サーバの共通鍵にて暗号化された前記暗号化ユーザ情報,前記暗号化共通鍵および前記識別情報を、それぞれ前記サーバの共通鍵により復号したうえで、前記記憶部に記憶させる、ように構成されている。   Further, in the server, the storage means transmits the encrypted user information, the encrypted common key, and the identification information that are transmitted as a series of information from the client and encrypted with the common key of the server, respectively. After decrypting with the common key of the said server, it is comprised so that it may memorize | store in the said memory | storage part.

このように構成すれば、クライアントからサーバへと送信される情報が、サーバでのみ復号できるように暗号化された状態で送信されることとなるため、両者間の通信に際しての情報漏洩の危険を少なくすることができる。   With this configuration, information transmitted from the client to the server is transmitted in an encrypted state so that it can be decrypted only by the server, so there is no risk of information leakage during communication between the two. Can be reduced.

なお、このように、クライアントからサーバへのデータの送信だけでなく、サーバからクライアントへのデータの送信についても、同様に暗号化して行われるように構成してもよい。   As described above, not only data transmission from the client to the server but also data transmission from the server to the client may be similarly encrypted.

また、請求項7に記載のクライアントは、請求項1から6のいずれかに記載のクライアントの備える全ての手段を備えていることを特徴とするクライアントである。
このように構成されたクライアントによれば、請求項1から6のいずれかに記載の情報管理システムの一部を構成することができる。
According to a seventh aspect of the present invention, there is provided a client including all the means included in the client according to any one of the first to sixth aspects.
According to the client configured as described above, a part of the information management system according to any one of claims 1 to 6 can be configured.

また、請求項8に記載のサーバは、請求項1から6のいずれかに記載のサーバの備える全ての手段を備えていることを特徴とするサーバである。
このように構成されたサーバによれば、請求項1から6のいずれかに記載の情報管理システムの一部を構成することができる。
A server according to an eighth aspect is a server characterized by including all the means included in the server according to any one of the first to sixth aspects.
According to the server configured as described above, a part of the information management system according to any one of claims 1 to 6 can be configured.

また、請求項9に記載のプログラムは、請求項1から6のいずれかに記載のクライアントの備える全ての手段として機能させるための各種処理手順をコンピュータシステムに実行させるためのプログラムである。   A program according to claim 9 is a program for causing a computer system to execute various processing procedures for causing the client according to any one of claims 1 to 6 to function as all means.

このプログラムにより制御されるコンピュータシステムは、請求項1から6のいずれかに記載の情報管理システムの一部を構成することができる。
また、請求項10に記載のプログラムは、請求項1から6のいずれかに記載のクライアントの備える全ての手段として機能させるための各種処理手順をコンピュータシステムに実行させるためのプログラムである。
The computer system controlled by this program can constitute a part of the information management system according to any one of claims 1 to 6.
A program according to a tenth aspect is a program for causing a computer system to execute various processing procedures for causing the client according to any one of the first to sixth aspects to function as all means.

このプログラムにより制御されるコンピュータシステムは、請求項1から6のいずれかに記載の情報管理システムの一部を構成することができる。
なお、上述した各プログラムは、各種記録媒体や通信回線を介してクライアント,サーバやこれを利用するユーザに提供されるものである。
The computer system controlled by this program can constitute a part of the information management system according to any one of claims 1 to 6.
The above-described programs are provided to clients, servers, and users who use the programs via various recording media and communication lines.

以下に本発明の実施形態を図面と共に説明する。
(1)第1実施形態
(1−1)全体構成
情報管理システム1は、図1に示すように、ネットワークデバイスである1以上のクライアント10およびサーバ20がそれぞれネットワーク100を介してデータ通信可能に接続されてなるシステムである。ここで、クライアント10,サーバ20それぞれは、周知のコンピュータシステムにより構成されたものである。
(1−2)クライアント10による記憶要求処理
以下に、クライアント10(のCPU)により実行される記憶要求処理の処理手順を図2に基づいて説明する。この記憶要求処理は、クライアント10のユーザに関するユーザ情報をサーバ20経由でクライアント10自身または他のクライアント10に送信すべく実行する処理である。なお、この記憶要求処理は、クライアント10が起動され、本記憶要求処理を起動するための操作が行われた際に起動される。
Embodiments of the present invention will be described below with reference to the drawings.
(1) First Embodiment (1-1) Overall Configuration As shown in FIG. 1, the information management system 1 enables one or more clients 10 and a server 20 that are network devices to each perform data communication via a network 100. It is a connected system. Here, each of the client 10 and the server 20 is configured by a known computer system.
(1-2) Storage Request Processing by Client 10 Hereinafter, a processing procedure of storage request processing executed by the client 10 (CPU) will be described with reference to FIG. This storage request process is a process executed to transmit user information related to the user of the client 10 to the client 10 itself or another client 10 via the server 20. This storage request process is started when the client 10 is started and an operation for starting this storage request process is performed.

この記憶要求処理が起動されると、まず、サーバ20との間でSSLに基づくセッションが確立される(s110)。
ここでは、まず、サーバ20の公開鍵証明書を要求すべく、サーバ20に対してHTTPSリクエストが送信され(図3の「1」参照)、このHTTPSリクエストを受信したサーバ20から送信される公開鍵証明書が受信される(同図「2」→「3」参照)。続いて、この公開鍵証明書の認証(有効期限や失効の確認)を行った後、この公開鍵証明書からサーバ20の公開鍵(同図「公開鍵(S)」参照)が取得される。続いて、クライアント10の共通鍵(同図「共通鍵(1a)」参照)が生成され、これがサーバ20の公開鍵(S)にて暗号化された状態でサーバ20へと送信される(同図「4」→「5」参照)。そして、これを受信したサーバ20側では、この暗号化された共通鍵(1a)をサーバ20自身の秘密鍵(同図「秘密鍵(S)」参照)にて復号することで、クライアント10の共通鍵(1a)を取得することとなる(同図「5」参照)。
When this storage request process is activated, a session based on SSL is first established with the server 20 (s110).
Here, first, an HTTPS request is transmitted to the server 20 in order to request the public key certificate of the server 20 (see “1” in FIG. 3), and the public transmitted from the server 20 that has received the HTTPS request. The key certificate is received (see “2” → “3” in the figure). Subsequently, after the public key certificate is authenticated (expiration date and revocation is confirmed), the public key of the server 20 (see “Public Key (S)” in the figure) is acquired from the public key certificate. . Subsequently, a common key of the client 10 (see “common key (1a)” in the figure) is generated and transmitted to the server 20 in a state encrypted with the public key (S) of the server 20 (same as the above). (Refer to FIG. “4” → “5”). The server 20 that has received this decrypts the encrypted common key (1a) with the private key of the server 20 itself (see “secret key (S)” in the figure), so that the client 10 The common key (1a) is acquired (see “5” in the figure).

これ以降、クライアント10とサーバ20との間では、それぞれクライアント10の共通鍵(1a)を用いた共通鍵暗号方式によるデータ通信が行われることとなる。
次に、クライアント10のユーザを識別するための識別情報がサーバ20へと送信される(s120)。ここでは、上記識別情報(同図「識別情報(1)」参照)が上記s110にて生成された共通鍵(1a)で暗号化された状態で送信される(同図「6」参照)。この識別情報を受信したサーバ20側では、その暗号化された識別情報をクライアント10の共通鍵(1a)で復号したうえで記憶部22に記憶する(同図「6」→「7」参照)。なお、本実施形態において、上記識別情報とは、例えば、クライアント10のユーザに割り当てられたIDのように、サーバ20側で閲覧されても問題のない情報や、サーバ20側での情報管理にのみ用いられる情報などからなるものである。
Thereafter, data communication by the common key encryption method using the common key (1a) of the client 10 is performed between the client 10 and the server 20.
Next, identification information for identifying the user of the client 10 is transmitted to the server 20 (s120). Here, the identification information (see “identification information (1)” in the figure) is transmitted in a state encrypted with the common key (1a) generated in s110 (see “6” in the figure). Upon receiving this identification information, the server 20 side decrypts the encrypted identification information with the common key (1a) of the client 10 and stores it in the storage unit 22 (see “6” → “7” in the figure). . In the present embodiment, the identification information is, for example, information that can be viewed on the server 20 side, such as an ID assigned to the user of the client 10, or information management on the server 20 side. It consists of information that is only used.

次に、クライアント10の共通鍵が生成される(s130)。ここでは、上述したs110にて生成された共通鍵(1a)とは別に、新たな共通鍵(同図「共通鍵(1b)」参照)が生成される(同図「8」参照)。   Next, a common key for the client 10 is generated (s130). Here, in addition to the common key (1a) generated in s110 described above, a new common key (see “common key (1b)” in the figure) is generated (see “8” in the figure).

次に、クライアント10のユーザに関するユーザ情報に電子署名が施されたうえ、このユーザ情報をs130にて生成された共通鍵(1b)で暗号化してなる暗号化ユーザ情報が生成される(s140)。ここでは、上記ユーザ情報が、このユーザ情報を基に生成された電子署名と共に、s130にて生成された共通鍵(1b)で暗号化され、これが暗号化ユーザ情報として生成される(同図「9」参照)。なお、本実施形態において、上記ユーザ情報とは、例えば、クライアント10のユーザの個人情報のように、サーバ20側で閲覧されるべきでない情報などからなるものである。   Next, an electronic signature is applied to user information related to the user of the client 10, and encrypted user information is generated by encrypting the user information with the common key (1b) generated in s130 (s140). . Here, the user information is encrypted with the common key (1b) generated in s130 together with the electronic signature generated based on the user information, and this is generated as encrypted user information (" 9 ”). In the present embodiment, the user information includes information that should not be viewed on the server 20 side, such as personal information of the user of the client 10, for example.

次に、s140にて生成された暗号化ユーザ情報がサーバ20へと送信される。ここ(s150)では、暗号化ユーザ情報が上記s110にて生成された共通鍵(1a)にて暗号化された状態で送信される(同図「9」→「10」参照)。この暗号化された暗号化ユーザ情報を受信したサーバ20側では、これをクライアント10の共通鍵(1a)にて復号したうえ、こうして得られた暗号化ユーザ情報を、上記s120にて送信された識別情報と対応づけて記憶部22に記憶する(同図「10」参照)。   Next, the encrypted user information generated in s140 is transmitted to the server 20. In this step (s150), the encrypted user information is transmitted after being encrypted with the common key (1a) generated in s110 (see “9” → “10” in the figure). Upon receiving the encrypted encrypted user information, the server 20 decrypts the encrypted user information with the common key (1a) of the client 10, and the encrypted user information obtained in this way is transmitted in s120. The identification information is stored in the storage unit 22 (see “10” in the figure).

次に、s130にて生成された共通鍵(1b)に電子署名が施されたうえ、この共通鍵(1b)を、上記ユーザ情報を送信すべきクライアント10の公開鍵(同図「公開鍵(1)」「公開鍵(2)」…「公開鍵(n)」参照;nは任意の数)それぞれで暗号化してなる暗号化共通鍵が生成される(s160)。ここでは、上記共通鍵(1b)が、この共通鍵を基に生成された電子署名と共に、該当クライアント10それぞれの公開鍵(1)〜(n)それぞれで暗号化され、これらが暗号化共通鍵として生成される(同図「11」参照)。   Next, an electronic signature is applied to the common key (1b) generated in s130, and this common key (1b) is used as the public key of the client 10 to which the user information is to be transmitted ("public key ( 1) “Public key (2)”... “Public key (n)”; n is an arbitrary number), and an encrypted common key is generated (s160). Here, the common key (1b) is encrypted with each of the public keys (1) to (n) of the corresponding client 10 together with the electronic signature generated based on the common key, and these are the encrypted common keys. (See “11” in the figure).

次に、s160にて生成された暗号化共通鍵それぞれがサーバ20へと送信される。ここ(s170)では、暗号化共通鍵それぞれが上記s110にて生成された共通鍵(1a)にて暗号化された状態で送信される(同図「11」→「12」参照)。この暗号化された暗号化共通鍵を受信したサーバ20側では、これをクライアント10の共通鍵(1a)で復号したうえ、こうして得られた暗号化共通鍵それぞれを、上記s120にて送信された識別情報と対応づけて記憶部22に記憶する(同図「12」参照)。   Next, each encrypted common key generated in s160 is transmitted to the server 20. In this step (s170), each encrypted common key is transmitted after being encrypted with the common key (1a) generated in s110 (see “11” → “12” in the figure). Upon receiving the encrypted encrypted common key, the server 20 decrypts the encrypted common key with the common key (1a) of the client 10, and transmits each encrypted common key thus obtained in s120. The information is stored in the storage unit 22 in association with the identification information (see “12” in the figure).

こうして、s170が行われたら、s110にて確立されたセッションが解放されたうえで、本記憶要求処理が終了する。
(1−3)クライアント10による送信要求処理
以下に、クライアント10(のCPU)により実行される送信要求処理の処理手順を図2に基づいて説明する。この送信要求処理は、所定クライアント10のユーザ情報をサーバ20から取得すべく実行する処理である。なお、この送信要求処理は、クライアント10が起動され、本送信要求処理を起動するための操作が行われた際に起動される。
In this way, when s170 is performed, the session established in s110 is released, and the storage request process ends.
(1-3) Transmission Request Processing by Client 10 Hereinafter, a processing procedure of transmission request processing executed by the client 10 (CPU) will be described with reference to FIG. This transmission request process is a process executed to obtain user information of the predetermined client 10 from the server 20. The transmission request process is started when the client 10 is started and an operation for starting the transmission request process is performed.

この送信要求処理が起動されると、まず、サーバ20との間でSSLに基づくセッションが確立される(s210)。
ここでは、まず、サーバ20の公開鍵証明書を要求すべく、サーバ20に対してHTTPSリクエストが送信され(図3の「15」参照)、このHTTPSリクエストを受信したサーバ20から送信される公開鍵証明書が受信される(同図「16」→「17」参照)。続いて、この公開鍵証明書の認証(有効期限や失効の確認)を行った後、この公開鍵証明書からサーバ20の公開鍵(同図「公開鍵(S)」参照)が取得される。続いて、クライアント10の共通鍵(同図「共通鍵(2a)」参照)が生成され、これがサーバ20の公開鍵(S)にて暗号化された状態でサーバ20へと送信される(同図「18」→「19」参照)。そして、これを受信したサーバ20側では、この暗号化された共通鍵(2a)を、サーバ20自身の秘密鍵(同図「秘密鍵(S)」参照)にて復号することで、クライアント10の共通鍵(2a)を取得することとなる(同図「19」参照)。
When this transmission request process is activated, a session based on SSL is first established with the server 20 (s210).
Here, first, an HTTPS request is transmitted to the server 20 to request the public key certificate of the server 20 (see “15” in FIG. 3), and the public transmitted from the server 20 that has received the HTTPS request. The key certificate is received (see “16” → “17” in the figure). Subsequently, after the public key certificate is authenticated (expiration date and revocation is confirmed), the public key of the server 20 (see “Public Key (S)” in the figure) is acquired from the public key certificate. . Subsequently, a common key of the client 10 (see “common key (2a)” in the figure) is generated, and this is encrypted with the public key (S) of the server 20 and transmitted to the server 20 (same as above). (See FIG. 18 “→ 19”). On the server 20 side that receives this, the encrypted common key (2a) is decrypted with the private key of the server 20 itself (see “secret key (S)” in the figure), so that the client 10 The common key (2a) is acquired (see “19” in the figure).

これ以降、クライアント10とサーバ20との間では、それぞれクライアント10の共通鍵(2a)を用いた共通鍵暗号方式によるデータ通信が行われることとなる。
次に、所定クライアント10のユーザ情報を要求するための要求コマンドがサーバ20へと送信される(s220)。ここでは、所定のクライアント10を指定(例えば、該当クライアント10の識別情報における一部の情報を付加)してなる要求コマンドが、s210にて生成された共通鍵(2a)にて暗号化した状態でサーバ20へと送信される(同図「20」参照)。
Thereafter, data communication by the common key encryption method using the common key (2a) of the client 10 is performed between the client 10 and the server 20.
Next, a request command for requesting user information of the predetermined client 10 is transmitted to the server 20 (s220). Here, a request command that designates a predetermined client 10 (for example, adds some information in the identification information of the client 10) is encrypted with the common key (2a) generated in s210. Is transmitted to the server 20 (see “20” in the figure).

この要求コマンドを受信したサーバ20側では、まず、この要求コマンドをクライアント10の共通鍵(2a)にて復号し、こうして復号した要求コマンドにて指定されたクライアント10の識別情報に基づき、この識別情報に対応づけられた状態で記憶部22に記憶された暗号化ユーザ情報を抽出する。また、その識別情報に対応づけられた状態で記憶された暗号化共通鍵のうち、s220による要求コマンドの送信元となるクライアント10の公開鍵にて暗号化されている暗号化共通鍵を抽出する。そして、サーバ20側からは、これら識別情報,暗号化ユーザ情報,暗号化共通鍵が、それぞれクライアント10の共通鍵(2a)にて暗号化された状態で返信されてくる(同図「21」→「26」参照)。   Upon receiving this request command, the server 20 first decrypts the request command with the common key (2a) of the client 10, and based on the identification information of the client 10 specified by the request command thus decrypted, the identification is made. The encrypted user information stored in the storage unit 22 in a state associated with the information is extracted. Also, out of the encrypted common key stored in a state associated with the identification information, the encrypted common key encrypted with the public key of the client 10 that is the transmission source of the request command in s220 is extracted. . Then, the identification information, the encrypted user information, and the encrypted common key are returned from the server 20 side in a state encrypted with the common key (2a) of the client 10 ("21" in the figure). (See “26”)

こうして、要求コマンドが送信された後、サーバ20からそれぞれ暗号化された識別情報,暗号化ユーザ情報および暗号化共通鍵が受信される(s230)。これら識別情報,暗号化ユーザ情報および暗号化共通鍵は、それぞれ上記s210にて生成された共通鍵(2a)にて暗号化されているため、この共通鍵(2a)にて復号することにより、これらが取得される(同図「22」「24」「26」参照)。なお、ここで取得される暗号化共通鍵は、クライアント10自身の公開鍵(2)にて暗号化された共通鍵(1b)であり、同取得される暗号化ユーザ情報は、その共通鍵(1b)にて暗号化されたユーザ情報である。   Thus, after the request command is transmitted, the encrypted identification information, encrypted user information, and encrypted common key are received from the server 20 (s230). Since these identification information, encrypted user information, and encrypted common key are each encrypted with the common key (2a) generated in s210, by decrypting with this common key (2a), These are acquired (see “22”, “24” and “26” in the figure). The encrypted common key acquired here is the common key (1b) encrypted with the public key (2) of the client 10 itself, and the encrypted user information acquired is the common key ( This is the user information encrypted in 1b).

次に、s230にて受信された暗号化共通鍵が、クライアント10自身の秘密鍵(同図「秘密鍵(2)」参照)にて復号され、こうして復号された共通鍵(1b)がこれに付された署名に基づいて認証されることで、この共通鍵(1b)が取得される(同図「27」参照)(s240)。   Next, the encrypted common key received in s230 is decrypted with the private key of the client 10 itself (see “Secret key (2)” in the figure), and the decrypted common key (1b) is added to this. By authenticating based on the attached signature, the common key (1b) is acquired (see “27” in the figure) (s240).

そして、s230にて受信された暗号化ユーザ情報が、s240にて取得された共通鍵(1b)にて復号され、こうして復号されたユーザ情報がこれに付された署名に基づいて認証されることで、このユーザ情報が取得される(同図「28」参照)(s250)。   The encrypted user information received at s230 is decrypted with the common key (1b) acquired at s240, and the decrypted user information is authenticated based on the signature attached thereto. Thus, the user information is acquired (see “28” in the figure) (s250).

こうして、s250が行われたら、s210にて確立されたセッションが解放されたうえで、本送信要求処理が終了する。
(1−4)サーバ20による応答処理
以下に、サーバ20(のCPU)により実行される応答処理の処理手順を図2に基づいて説明する。この応答処理は、ネットワーク100を介してアクセスを受けた際に起動される。
When s250 is performed in this way, the session established in s210 is released, and the transmission request process ends.
(1-4) Response Process by Server 20 A response process executed by the server 20 (CPU) will be described below with reference to FIG. This response process is activated when access is received via the network 100.

この応答処理が起動されると、まず、その起動に先立って受けたアクセスがSSLに基づくセッションの確立を要求する旨のアクセスであるか否かがチェックされる(s310)。ここでは、応答処理の起動に先立ち、公開鍵証明書を要求するためのHTTPSリクエストが受信された場合であれば、SSLに基づくセッションの確立を要求する旨のアクセスであると判定される。なお、このアクセスは、同図s110,s210にて発生するものである。   When this response process is activated, it is first checked whether the access received prior to the activation is an access requesting establishment of a session based on SSL (s310). Here, prior to the start of response processing, if an HTTPS request for requesting a public key certificate is received, it is determined that the access is for requesting establishment of a session based on SSL. This access occurs at s110 and s210 in FIG.

このs310にて、SSLに基づくセッションの確立を要求する旨のアクセスではないと判定された場合(s310:NO)、そのアクセスの目的に応じた処理(その他の処理)が行われた後(s320)、本応答処理が終了する。   If it is determined in s310 that the access is not for requesting establishment of a session based on SSL (s310: NO), a process corresponding to the purpose of the access (other process) is performed (s320). ), This response processing is completed.

一方、s310にて、SSLに基づくセッションの確立を要求する旨のアクセスであると判定された場合(s310:YES)、クライアント10との間でSSLに基づくセッションが確立される(s330)。   On the other hand, when it is determined in s310 that the access is to request establishment of a session based on SSL (s310: YES), a session based on SSL is established with the client 10 (s330).

ここでは、まず、アクセス元のクライアント10に対して、サーバ20自身の公開鍵証明書が送信される(図3の「2」→「3」参照)。この公開鍵証明書を受信したクライアント10側からは、上述したように、サーバ20の公開鍵(S)にて暗号化されたクライアント10の共通鍵(1a)が送信されてくため(同図「4」→「5」)、これをサーバ20自身の秘密鍵(S)にて復号することで、クライアント10の共通鍵(1a)が取得される(同図「5」参照)。   Here, first, the public key certificate of the server 20 itself is transmitted to the client 10 of the access source (see “2” → “3” in FIG. 3). As described above, the client 10 side that has received the public key certificate transmits the common key (1a) of the client 10 encrypted with the public key (S) of the server 20 (see “ 4 ”→“ 5 ”), and by decrypting this with the private key (S) of the server 20 itself, the common key (1a) of the client 10 is obtained (see“ 5 ”in the figure).

これ以降、サーバ20とクライアント10との間では、それぞれそのクライアント10の共通鍵(1a)を用いた共通鍵暗号方式でデータ通信が行われることとなる。
こうして、SSLに基づくセッションが確立された後、クライアント10側からは、図2のs120またはs220により、そのクライアント10の識別情報または要求コマンドが、クライアント10の共通鍵(1a)または(2a)にて暗号化された状態で送信されてくる(同図「6」「20」参照)。
Thereafter, data communication is performed between the server 20 and the client 10 by a common key encryption method using the common key (1a) of the client 10, respectively.
After the SSL-based session is established in this way, the client 10 side transmits the identification information or request command of the client 10 to the common key (1a) or (2a) of the client 10 by s120 or s220 in FIG. Are transmitted in an encrypted state (see “6” and “20” in the figure).

こうして、s330にてセッションが確立されたクライアント10から送信されてきたデータがチェックされ(s340)、そのデータが識別情報であると判定された場合(s340:YES)、こうして受信された識別情報が記憶部22に記憶される(s350)。ここでは、クライアント10からの識別情報を、s330にて取得されたクライアント10の共通鍵(1a)にて復号したうえで、これが記憶部22に記憶される(同図「6」→「7」参照)。   In this way, the data transmitted from the client 10 with the session established in s330 is checked (s340), and when it is determined that the data is identification information (s340: YES), the identification information thus received is It is stored in the storage unit 22 (s350). Here, the identification information from the client 10 is decrypted with the common key (1a) of the client 10 acquired in s330, and then stored in the storage unit 22 ("6" → "7" in the figure). reference).

なお、クライアント10から識別情報が送信されてきた場合、このクライアント10からは、上述したように、暗号化ユーザ情報および暗号化共通鍵が順次送信されてくることとなる。   When the identification information is transmitted from the client 10, the encrypted user information and the encrypted common key are sequentially transmitted from the client 10 as described above.

次に、クライアント10から送信されてくる暗号化ユーザ情報が受信され(s360)、これが、直前に行われた上記s350にて記憶された識別情報と対応づけた状態で記憶部22に記憶される(s370)。ここでは、クライアント10から送信されてきた暗号化ユーザ情報が、s320にて取得されたクライアント10の共通鍵(1a)にて復号され、こうして復号された暗号化ユーザ情報が記憶部22に記憶される(同図「10」参照)。   Next, the encrypted user information transmitted from the client 10 is received (s360), and this is stored in the storage unit 22 in a state in which it is associated with the identification information stored in s350 performed immediately before. (S370). Here, the encrypted user information transmitted from the client 10 is decrypted with the common key (1a) of the client 10 acquired in s320, and the decrypted encrypted user information is stored in the storage unit 22. (Refer to “10” in the figure).

なお、この暗号化ユーザ情報は、クライアント10の共通鍵(1b)にて暗号化されているため、この共通鍵(b)を有していなければ、これをサーバ20側で復号してその内容を閲覧することはできない。   Since this encrypted user information is encrypted with the common key (1b) of the client 10, if it does not have this common key (b), it is decrypted on the server 20 side and its contents Cannot be viewed.

そして、クライアント10から送信されてくる暗号化共通鍵が受信され(s380)、これらが、直前に行われた上記s350にて記憶された識別情報と対応づけた状態でそれぞれ記憶部22に記憶される(s390)。ここでは、クライアント10から送信されてきた暗号化共通鍵が、それぞれs330にて取得されたクライアント10の共通鍵(1a)にて復号され、こうして復号された暗号化共通鍵が記憶部22に記憶される(同図「12」参照)。   Then, the encrypted common key transmitted from the client 10 is received (s380), and these are stored in the storage unit 22 in a state where they are associated with the identification information stored in s350 performed immediately before. (S390). Here, the encrypted common key transmitted from the client 10 is decrypted with the common key (1a) of the client 10 acquired in s330, and the decrypted encrypted common key is stored in the storage unit 22. (Refer to “12” in the figure).

なお、これら暗号化共通鍵は、上述した暗号化ユーザ情報の暗号化に用いた共通鍵(1b)を暗号化したものであるが、それぞれクライアント10の公開鍵(1)〜(n)にて暗号化されたものであるため、各クライアント10の秘密鍵(1)〜(n)を有していないサーバ20側で復号することはできない。つまり、サーバ20は、暗号化ユーザ情報の暗号化に用いた共通鍵(1b),つまり暗号化ユーザ情報を直接的に復号できる共通鍵(1b)を有していないということになる。   Note that these encrypted common keys are obtained by encrypting the common key (1b) used for encrypting the encrypted user information described above, and are the public keys (1) to (n) of the client 10, respectively. Since it is encrypted, it cannot be decrypted on the server 20 side that does not have the secret keys (1) to (n) of each client 10. That is, the server 20 does not have the common key (1b) used for encrypting the encrypted user information, that is, the common key (1b) that can directly decrypt the encrypted user information.

こうして、s390が行われたら、s320にて確立されたセッションが解放されたうえで、本応答処理が終了する。
また、上述したs340で、クライアント10から送信されてきたデータが識別情報ではなく(s340:NO)、要求コマンドであると判定された場合(s440:YES)、この要求コマンドにて指定されたクライアント10の識別情報が特定され、この識別情報に対応する暗号化ユーザ情報および暗号化共通鍵が、記憶部22に記憶されている暗号化ユーザ情報および暗号化共通鍵の中から選択される(s450)。
When s390 is performed in this way, the session established in s320 is released, and the response process ends.
If it is determined in s340 that the data transmitted from the client 10 is not identification information (s340: NO) and is a request command (s440: YES), the client specified by the request command Ten pieces of identification information are specified, and encrypted user information and an encrypted common key corresponding to the identification information are selected from the encrypted user information and the encrypted common key stored in the storage unit 22 (s450). ).

ここでは、まず、要求コマンドにて指定されたクライアント10の識別情報に対応づけて記憶部22に記憶されている暗号化ユーザ情報が選択される。そして、同識別情報に対応づけて記憶部22に記憶されている暗号化共通鍵のうち、アクセス元のクライアント10の公開鍵として特定される公開鍵(i)(iは1〜nのいずれか)で暗号化されている暗号化共通鍵が選択される。   Here, first, the encrypted user information stored in the storage unit 22 is selected in association with the identification information of the client 10 specified by the request command. Of the encrypted common keys stored in the storage unit 22 in association with the identification information, the public key (i) specified as the public key of the access source client 10 (i is any one of 1 to n) The encrypted common key encrypted in () is selected.

次に、要求コマンドにて指定されたクライアント10の識別情報,s450にて選択された暗号化ユーザ情報および暗号化共通鍵が、アクセス元のクライアント10に対して送信される(同図「21」→「26」参照)(s460)。   Next, the identification information of the client 10 specified by the request command, the encrypted user information selected in s450 and the encrypted common key are transmitted to the access source client 10 ("21" in the figure). (See “26”) (s460).

こうして、s460が行われたら、s320にて確立されたセッションが解放されたうえで、本応答処理が終了する。
また、上述したs340で、クライアント10から送信されてきたデータが識別情報,要求データのいずれでもないと判定された場合(s340:NO,s440:NO)、プロセスがs320へ移行して、そのデータの目的に応じた処理(その他の処理)が行われた後、本応答処理が終了する。
(2)第2実施形態
本実施形態における情報管理システムは、第1実施形態における情報管理システムと同様の構成であり、一部の処理手順が異なっているだけであるため、この相違点についてのみ詳述する。
When s460 is performed in this way, the session established in s320 is released, and the response process ends.
If it is determined in s340 described above that the data transmitted from the client 10 is neither identification information nor request data (s340: NO, s440: NO), the process proceeds to s320, and the data After the processing according to the purpose (other processing) is performed, this response processing ends.
(2) Second Embodiment The information management system in the present embodiment has the same configuration as the information management system in the first embodiment, and only part of the processing procedure is different. Detailed description.

なお、本実施形態では、記憶要求処理,送信要求処理,応答処理が、複数種類のユーザ情報をそれぞれ同一または異なるクライアント10に送信すべく構成されている点で第1実施形態と相違している。
(2−1)記憶要求処理
本実施形態における記憶要求処理では、第1実施形態と同様にs110が行われた後、図4に示すように、s120が行われることなくプロセスがs130へ移行し、このs130で、クライアント10の共通鍵が複数生成される。ここでは、複数種類のユーザ情報(図6の「ユーザ情報(1−1)〜(1−m)」参照)それぞれに対応する共通鍵(1b_1)〜(1b_m)が複数生成される(同図「8」参照)。
The present embodiment is different from the first embodiment in that the storage request process, the transmission request process, and the response process are configured to transmit a plurality of types of user information to the same or different clients 10, respectively. .
(2-1) Storage Request Processing In the storage request processing in the present embodiment, after s110 is performed as in the first embodiment, as shown in FIG. 4, the process proceeds to s130 without performing s120. In s130, a plurality of common keys for the client 10 are generated. Here, a plurality of common keys (1b_1) to (1b_m) corresponding to a plurality of types of user information (see “user information (1-1) to (1-m)” in FIG. 6) are generated (see FIG. 6). (See “8”).

次に、上記s130にて生成された複数の共通鍵のうち、以降の処理で暗号化に用いていない共通鍵が存在しているか否かがチェックされる(s132)。
このs132で、暗号化に用いていない共通鍵が存在していると判定された場合(s132:YES)、それら共通鍵のうち、いずれかの共通鍵(1b_j)(1≦j≦m)が選択される(s134)。
Next, it is checked whether or not there is a common key that is not used for encryption in the subsequent processing among the plurality of common keys generated in s130 (s132).
If it is determined in s132 that there is a common key that is not used for encryption (s132: YES), one of the common keys (1b_j) (1 ≦ j ≦ m) is included. Selected (s134).

次に、第1実施形態におけるs120と同様、識別情報のサーバ20への送信が行われた後(s136)、プロセスがs140へ移行して、クライアント10に送信すべき複数のユーザ情報のうち、s134にて選択された共通鍵(1b_j)に対応するユーザ情報に電子署名が施されたうえ、このユーザ情報を上記共通鍵(1b_j)にて暗号化してなる暗号化ユーザ情報(j)が生成される。   Next, similarly to s120 in the first embodiment, after the identification information is transmitted to the server 20 (s136), the process proceeds to s140, and among the plurality of user information to be transmitted to the client 10, An electronic signature is applied to the user information corresponding to the common key (1b_j) selected in s134, and encrypted user information (j) is generated by encrypting the user information with the common key (1b_j). Is done.

この後、s150〜s170が行われ、このs170の後、プロセスがs132へ戻る。こうして、s132〜s170が、暗号化に用いていない共通鍵が存在しなくなるまで繰り返される。これにより、s130にて生成された共通鍵と同じ数だけ、暗号化ユーザ情報,暗号化共通鍵のセットが生成され(同図「9」参照)、これらがサーバ20側で記憶されることとなる(同図「9」→「10」,「11」→「12」参照)。   Thereafter, s150 to s170 are performed, and after s170, the process returns to s132. Thus, s132 to s170 are repeated until there is no common key not used for encryption. As a result, the same number of sets of encrypted user information and encrypted common keys as the common keys generated in s130 are generated (see “9” in the figure), and these are stored on the server 20 side. (Refer to “9” → “10”, “11” → “12” in the figure).

本実施形態においては、図7に示すように、これらデータセットが、それぞれ異なるクライアント10の公開鍵にて暗号化された共通鍵(1b)を含んでいる場合を例示する。このことは、各データセットに含まれるユーザ情報の送信先として、それぞれ異なるクライアント10を定めていることを示す。なお、これらデータセットには、それぞれ本記憶要求処理を実行するクライアント10の公開鍵にて暗号化された共通鍵(1b_1)も含めており、これにより、本記憶要求処理を実行したクライアント10自身をもユーザ情報の送信先として定めている。   In this embodiment, as shown in FIG. 7, the case where these data sets contain the common key (1b) encrypted with the public key of a different client 10 is illustrated. This indicates that different clients 10 are defined as transmission destinations of user information included in each data set. Each of these data sets also includes a common key (1b_1) encrypted with the public key of the client 10 that executes this storage request process, so that the client 10 that has executed this storage request process itself Are also defined as user information transmission destinations.

そして、上記s132で暗号化に用いていない共通鍵が存在しないと判定されたら(s132:NO)、全てのユーザ情報の送信が終了した旨を通知するための終了通知がサーバ20へと送信された後(s138)、本記憶要求処理が終了する。
(2−2)クライアント10による送信要求処理
本実施形態における送信要求処理では、第1実施形態と同様に、s210〜s250が行われた後、図5に示すように、更にサーバ20から識別情報,暗号化ユーザ情報および暗号化共通鍵を受信したか否かがチェックされる(s252)。
If it is determined in s132 that there is no common key that is not used for encryption (s132: NO), an end notification for notifying that transmission of all user information has ended is transmitted to the server 20. (S138), the storage request process ends.
(2-2) Transmission Request Processing by Client 10 In the transmission request processing in the present embodiment, after s210 to s250 are performed as in the first embodiment, as shown in FIG. Then, it is checked whether or not the encrypted user information and the encrypted common key are received (s252).

サーバ20は、後述のように、本送信要求処理を実行するクライアント10に送信すべき暗号化ユーザ情報および暗号化共通鍵のセットを全て送信した後、データセットの送信が終了した旨を通知するための終了通知を送信するように構成されている。そのため、このクライアント10に送信すべきデータセットがまだ残っている場合には、更にサーバ20から識別情報,暗号化ユーザ情報および暗号化共通鍵が送信されてくることとなる。   As will be described later, the server 20 sends all the encrypted user information and the encrypted common key set to be transmitted to the client 10 that executes this transmission request process, and then notifies that the transmission of the data set has ended. Is configured to send an end notification for. For this reason, when there is still a data set to be transmitted to the client 10, the identification information, the encrypted user information, and the encrypted common key are further transmitted from the server 20.

このs252でそれらのデータを受信したと判定された場合(s252:YES)、プロセスがs240へ戻り、それらデータのうちの暗号化共通鍵から共通鍵が取得される。この後、サーバ20から終了通知を受信するまで、s240からs252が繰り返された後、s252で終了通知を受信したと判定された場合(s252:NO)、本送信要求処理が終了する。
(2−3)サーバ20による応答処理
本実施形態における応答処理では、第1実施形態と同様に、s310〜s390が行われた後、図4,図5に示すように、サーバ20から識別情報を受信したか、終了通知を受信したかがチェックされる(s392)。
If it is determined that the data has been received in s252 (s252: YES), the process returns to s240, and the common key is obtained from the encrypted common key of the data. After this, the process from s240 to s252 is repeated until an end notification is received from the server 20, and if it is determined that the end notification is received in s252 (s252: NO), this transmission request process ends.
(2-3) Response Process by Server 20 In the response process in the present embodiment, after s310 to s390 are performed, as shown in FIG. 4 and FIG. Or whether an end notification has been received is checked (s392).

このs392で、識別情報を受信したと判定された場合(s392:YES)、プロセスがs350へ戻り、この識別情報が記憶された後、s360〜s392が行われる。
こうして、s350〜s392が、サーバ20から終了通知を受信するまで繰り返されることにより、記憶部22には、暗号化ユーザ情報,暗号化共通鍵のデータセットがその繰り返し回数と同じ数(m)だけ記憶されることとなる(図6の「9」→「10」,「11」→「12」参照)。
When it is determined in s392 that the identification information has been received (s392: YES), the process returns to s350, and after this identification information is stored, s360 to s392 are performed.
In this way, s350 to s392 are repeated until an end notification is received from the server 20, whereby the encrypted user information and the encrypted common key data set are stored in the storage unit 22 by the same number (m) as the number of repetitions. (See “9” → “10”, “11” → “12” in FIG. 6).

その後、上記s392で終了通知を受信したと判定された場合(s392:NO)、本応答処理が終了する。
また、クライアント10から送信されてきたデータが要求コマンドであると判定された場合(s340:NO,s440:YES)、記憶部22から、その要求コマンドにて指定されたクライアント10の識別情報に対応する全てのデータセットが抽出される(s442)。
Thereafter, when it is determined in s392 that an end notification has been received (s392: NO), this response process ends.
If it is determined that the data transmitted from the client 10 is a request command (s340: NO, s440: YES), the storage unit 22 corresponds to the identification information of the client 10 specified by the request command. All data sets to be extracted are extracted (s442).

次に、上記s442にて抽出されたデータセットのうち、以降の処理で参照されていないデータセットが存在しているか否かがチェックされる(s444)。
このs444で、以降の処理で参照されていないデータセットが存在していると判定された場合(s444:YES)、それらデータセットのうち、いずれかのデータセットが選択される(s446)。
Next, it is checked whether or not there is a data set that is not referred to in the subsequent processing among the data sets extracted in s442 (s444).
If it is determined in s444 that there is a data set that is not referenced in the subsequent processing (s444: YES), one of the data sets is selected (s446).

次に、s446にて選択されたデータセットの中に、要求コマンドで指定されたクライアント10の識別情報に対応する暗号化共通鍵が含まれているか否かがチェックされる(s448)。   Next, it is checked whether or not the data set selected in s446 includes an encrypted common key corresponding to the identification information of the client 10 specified by the request command (s448).

このs448で、該当する暗号化共通鍵が含まれていないと判定された場合(s448:NO)、プロセスがs444へと戻る。
一方、上記s448で、該当する暗号化共通鍵が含まれていると判定された場合(s448:YES)、プロセスがs460へ移行して、その含まれていると判定された暗号化共通鍵と、上記s446にて選択されたデータにおける識別情報および暗号化ユーザ情報とが、アクセス元のクライアント10に対して送信される(同図「21」〜「26」参照)。
(3)作用,効果
このように構成された情報管理システム1によれば、クライアント10から送信された暗号化ユーザ情報および暗号化共通鍵が、識別情報と共にサーバ20側に記憶される(応答処理のs350,s370,s390)。
If it is determined in s448 that the corresponding encryption common key is not included (s448: NO), the process returns to s444.
On the other hand, if it is determined in s448 that the corresponding encrypted common key is included (s448: YES), the process moves to s460, and the encrypted common key determined to be included The identification information and the encrypted user information in the data selected in s446 are transmitted to the access source client 10 (see “21” to “26” in the figure).
(3) Operation and Effect According to the information management system 1 configured as described above, the encrypted user information and the encrypted common key transmitted from the client 10 are stored on the server 20 side together with the identification information (response processing S350, s370, s390).

この暗号化ユーザ情報は、クライアント10のユーザ情報をそのクライアント10の共通鍵(1b)で暗号化したものであるため(記憶要求処理のs140)、その共通鍵(1b)を有していないサーバ20側では、ユーザ情報を復号してその内容を閲覧することはできない。   Since this encrypted user information is obtained by encrypting the user information of the client 10 with the common key (1b) of the client 10 (storage request processing s140), the server that does not have the common key (1b) On the 20th side, the user information cannot be decoded and browsed.

そして、この暗号化ユーザ情報を暗号化した共通鍵(1b)は、そのユーザ情報を送信すべきクライアント10の公開鍵(1)〜(n)でそれぞれ暗号化した暗号化共通鍵としてサーバ20側に記憶されるとはいえ、これを復号するには該当クライアント10の秘密鍵が必要となるため、これを有していないサーバ20側でクライアント10の共通鍵(1b)を取得することはできない。これにより、クライアント10のユーザ情報は、その内容が閲覧できないようにした状態でサーバ20側に記憶されることなる。   Then, the common key (1b) obtained by encrypting the encrypted user information is the server 20 side as an encrypted common key encrypted with the public keys (1) to (n) of the client 10 to which the user information is to be transmitted. However, since the secret key of the client 10 is necessary to decrypt it, the server 20 side that does not have the secret key cannot obtain the common key (1b) of the client 10 . Thereby, the user information of the client 10 is stored on the server 20 side in a state in which the contents cannot be browsed.

その後、暗号化ユーザ情報および暗号化共通鍵を記憶したサーバ20は、クライアント10からの要求を受けて、該当する暗号化ユーザ情報および暗号化共通鍵を返信することとなるが(応答処理のs460)、この暗号化共通鍵は、その要求元のクライアント10の公開鍵で暗号化されたものである。そのため、このクライアント10側では、その暗号化共通鍵を自身の秘密鍵で復号することにより、暗号化ユーザ情報の暗号化に用いた共通鍵を取得することができ、この共通鍵により暗号化ユーザ情報を復号してユーザ情報を取得することができる(送信要求処理のs240,s250)。   Thereafter, the server 20 storing the encrypted user information and the encrypted common key receives the request from the client 10 and returns the corresponding encrypted user information and the encrypted common key (s460 of the response process). This encrypted common key is encrypted with the public key of the requesting client 10. Therefore, the client 10 side can acquire the common key used for encrypting the encrypted user information by decrypting the encrypted common key with its own secret key. The user information can be acquired by decrypting the information (s240 and s250 in the transmission request process).

このように、上述した情報管理システム1であれば、サーバ20においてユーザ情報の内容を閲覧できないようにしつつ、送信先となるクライアント10が任意のタイミング(送信要求処理の起動タイミング)でユーザ情報を取得できるようにすることができる。   As described above, in the case of the information management system 1 described above, the client 10 serving as the transmission destination receives the user information at an arbitrary timing (start timing of transmission request processing) while preventing the server 20 from browsing the contents of the user information. Can be acquired.

また、上記実施形態では、記憶要求処理毎にクライアント10側で共通鍵(1b)を生成しているため、あらかじめクライアント10側で共通鍵(1b)を用意しておく必要がない。   In the above embodiment, since the common key (1b) is generated on the client 10 side for each storage request process, it is not necessary to prepare the common key (1b) on the client 10 side in advance.

特に、上記実施形態では、クライアント10からユーザ情報をサーバへと送信するセッション毎に別の共通鍵が生成され、それに基づくユーザ情報の暗号化が行われることとなる。そのため、いずれかのセッションにおいて使用された共通鍵が漏洩したとしても、その共通鍵に基づいて内容が閲覧されてしまうユーザ情報を、そのセッションで暗号化されたユーザ情報だけに留めることができる。これにより、情報管理システム1としての情報漏洩の危険を低くすることができると共に、情報漏洩した場合の被害を最小限にすることができる。   In particular, in the above embodiment, another common key is generated for each session in which user information is transmitted from the client 10 to the server, and user information is encrypted based on the common key. Therefore, even if the common key used in any session leaks, the user information whose contents are browsed based on the common key can be limited to the user information encrypted in the session. Thereby, the risk of information leakage as the information management system 1 can be reduced, and damage caused by information leakage can be minimized.

また、上記実施形態においては、クライアント10からサーバ20へと送信される暗号化ユーザ情報および暗号化共通鍵は、ユーザ情報および共通鍵それぞれに電子署名を施したうえで暗号化されたものである。そのため、送信先となるクライアント10側では、この暗号化ユーザ情報および暗号化共通鍵を復号して得られるユーザ情報および共通鍵につき、そこに施された電子署名に基づいて改ざんされていないことを確認することができる。   In the above embodiment, the encrypted user information and the encrypted common key transmitted from the client 10 to the server 20 are encrypted after applying an electronic signature to each of the user information and the common key. . Therefore, on the client 10 side as the transmission destination, the user information and the common key obtained by decrypting the encrypted user information and the encrypted common key are not falsified based on the electronic signature applied thereto. Can be confirmed.

また、上記実施形態においては、クライアント10とサーバ20との間で、SSLに基づく共通鍵暗号方式によってデータ通信が実現されるように構成されている。そのため、クライアント10とサーバ20との間では、一方からのデータが他方でのみ復号できる状態で送信されることとなるため、両者間の通信経路上においては、ユーザ情報はもちろんのこと、識別情報についても閲覧することはできない。これにより、両者間の通信に際しての情報漏洩の危険を少なくすることができる。
(4)変形例
以上、本発明の実施の形態について説明したが、本発明は、上記実施形態に何ら限定されることはなく、本発明の技術的範囲に属する限り種々の形態をとり得ることはいうまでもない。
Moreover, in the said embodiment, it is comprised so that data communication may be implement | achieved between the client 10 and the server 20 by the common key encryption system based on SSL. Therefore, since data from one side is transmitted between the client 10 and the server 20 in a state that can be decoded only by the other side, not only user information but also identification information on the communication path between the two. You can't even browse. This can reduce the risk of information leakage during communication between the two.
(4) Modifications The embodiment of the present invention has been described above. However, the present invention is not limited to the above embodiment, and can take various forms as long as they belong to the technical scope of the present invention. Needless to say.

例えば、上記実施形態においては、クライアント10が記憶要求処理において識別情報,暗号化ユーザ情報,暗号化共通鍵をサーバ20へと送信する際、それぞれを別のデータとして順番に送信するように構成されたものを例示した(同処理のs120〜s170)。   For example, in the above-described embodiment, when the client 10 transmits the identification information, the encrypted user information, and the encrypted common key to the server 20 in the storage request process, each is sequentially transmitted as separate data. (S120 to s170 of the same process).

しかし、これらデータについては、これらデータが一連の情報としてサーバ20側で認識できるのであれば、その順番は特に限定されない。この場合、同処理のs340で、最初に送信されるべきデータを受信したか否かをチェックするようにすればよい。   However, the order of these data is not particularly limited as long as the data can be recognized on the server 20 side as a series of information. In this case, it is sufficient to check whether or not the data to be transmitted first is received in s340 of the same process.

また、上記各データの送信については、一連の情報としてサーバ20側で認識できる方式であれば、別の方式により送信するように構成してもよい。例えば、各データを、それぞれ「一連の情報」であることを示す情報を付した状態で送信することとし、これらデータを受信したサーバ20側でそれが「一連の情報」である旨を認識したうえで、応答処理によるデータの記憶を行うように構成することが考えられる。   In addition, the transmission of each data may be configured to be transmitted by another method as long as it is a method that can be recognized on the server 20 side as a series of information. For example, each piece of data is transmitted with information indicating that it is a “series of information”, and the server 20 that has received the data recognizes that it is a “series of information”. In addition, it may be configured to store data by response processing.

このための具体的な構成としては、応答処理において、s330でセッションを確立した以降、一定期間内にクライアント10から送信されるデータを収集する処理、そうして収集したデータの中から一連の情報である「識別情報,暗号化ユーザ情報,暗号化共通鍵」を特定する処理、それらを対応づけて記憶部22に記憶する処理、を行ったうえで、この応答処理を終了するように構成すればよい。   As a specific configuration for this, in response processing, after establishing a session in s330, processing for collecting data transmitted from the client 10 within a certain period of time, a series of information from the collected data The process of specifying “identification information, encrypted user information, encrypted common key” and the process of associating them with each other and storing them in the storage unit 22 is performed, and then the response process is terminated. That's fine.

また、上記実施形態においては、記憶要求処理毎にクライアント10側で共通鍵(1b)が生成されるように構成されたものを例示した。しかし、この共通鍵(1b)については、クライアント10側であらかじめ用意されたものを用いてもよい。   Moreover, in the said embodiment, what was comprised so that the common key (1b) might be produced | generated by the client 10 side for every memory | storage request | requirement process was illustrated. However, this common key (1b) may be prepared in advance on the client 10 side.

また、上記実施形態においては、クライアント10とサーバ20との間で、SSLに基づく共通鍵暗号方式によってデータ通信が実現されるように構成されたものを例示した。しかし、クライアント10とサーバ20との間の通信については、クライアント10からのデータがサーバ20でのみ復号できるような態様であれば、その暗号化の態様については、SSLに基づく暗号化に限られない。
(5)本発明との対応関係
以上説明した実施形態において、図2,図4のs140は本発明における第1暗号化手段および第1電子署名手段であり、同図s160は本発明における第2暗号化手段および第2電子署名手段であり、同図s120,s136,s150,s170は本発明におけるクライアント側送信手段および第3暗号化手段であり、同図s130は本発明における共通鍵生成手段である。
Moreover, in the said embodiment, what was comprised so that data communication might be implement | achieved between the client 10 and the server 20 by the common key encryption system based on SSL was illustrated. However, as for the communication between the client 10 and the server 20, as long as the data from the client 10 can be decrypted only by the server 20, the encryption mode is limited to the encryption based on SSL. Absent.
(5) Correspondence with the Present Invention In the embodiment described above, s140 in FIGS. 2 and 4 is the first encryption means and the first electronic signature means in the present invention, and s160 in the figure is the second in the present invention. S120, s136, s150, and s170 are the client side transmission means and the third encryption means in the present invention, and s130 is the common key generation means in the present invention. is there.

また、図2,図4におけるs350,s370,s390は本発明における記憶手段であり、図2におけるs450,図5におけるs442,s446は本発明における特定手段であり、図2,図4におけるs460は本発明におけるサーバ側送信手段である。   2 and 4, s350, s370 and s390 are storage means in the present invention, s450 in FIG. 2, s442 and s446 in FIG. 5 are specifying means in the present invention, and s460 in FIGS. It is the server side transmission means in this invention.

また、図2のs110,210,330にてクライアント10からサーバ20へと渡される共通鍵1a,2aは、本発明における「サーバで復号可能な暗号鍵(サーバの共通鍵)」である。   Also, the common keys 1a and 2a passed from the client 10 to the server 20 in s110, 210, and 330 in FIG.

情報管理システムの構成を示す概念図Conceptual diagram showing the configuration of the information management system 第1実施形態におけるクライアントおよびサーバそれぞれにより行われる処理を示すフローチャートThe flowchart which shows the process performed by each of the client and server in 1st Embodiment 第1実施形態における各データの流れを示すブロック図The block diagram which shows the flow of each data in 1st Embodiment 第2実施形態におけるクライアントおよびサーバそれぞれにより行われる処理を示すフローチャート(1/2)The flowchart (1/2) which shows the process performed by each of the client and server in 2nd Embodiment 第2実施形態におけるクライアントおよびサーバそれぞれにより行われる処理を示すフローチャート(2/2)The flowchart (2/2) which shows the process performed by each of the client and server in 2nd Embodiment 第2実施形態における各データの流れを示すブロック図(1/2)Block diagram showing the flow of each data in the second embodiment (1/2) 第2実施形態における各データの流れを示すブロック図(2/2)Block diagram showing the flow of each data in the second embodiment (2/2)

符号の説明Explanation of symbols

1…情報管理システム、10…クライアント、20…サーバ、22…記憶部、100…ネットワーク。   DESCRIPTION OF SYMBOLS 1 ... Information management system, 10 ... Client, 20 ... Server, 22 ... Memory | storage part, 100 ... Network.

Claims (10)

1以上のクライアントそれぞれがサーバとデータ通信可能に接続されてなる情報管理システムであって、
少なくとも前記1以上のクライアントのうちのいずれかのクライアントは、
当該クライアントのユーザに関するユーザ情報を当該クライアントの共通鍵にて暗号化することで、該暗号化してなる暗号化ユーザ情報を生成する第1暗号化手段と、
該第1暗号化手段が前記ユーザ情報を暗号化する際に用いた共通鍵を、前記ユーザ情報を通知すべき1以上のクライアントの公開鍵それぞれで暗号化することで、該暗号化してなる1以上の暗号化共通鍵を生成する第2暗号化手段と、
前記第1暗号化手段により生成された暗号化ユーザ情報,前記第2暗号化手段により生成された暗号化共通鍵,および,当該クライアントを識別可能な識別情報を、一連の情報として前記サーバへと送信するクライアント側送信手段と、を備えており、
前記サーバは、
前記クライアントから一連の情報として送信される前記暗号化ユーザ情報,前記暗号化共通鍵,および,前記識別情報を、それぞれ対応づけて記憶部に記憶させる記憶手段と、
前記1以上のクライアントのうちのいずれかのクライアントから、特定の前記クライアントのユーザ情報を要求された際に、前記記憶部に記憶されている前記暗号化ユーザ情報のうち、その特定の前記クライアントを識別する前記識別情報に対応づけられた前記暗号化ユーザ情報を特定して、また、前記記憶部に記憶されている前記暗号化共通鍵のうち、その特定の前記クライアントを識別する前記識別情報に対応づけられた前記暗号化共通鍵であって、その要求元のクライアントの公開鍵にて暗号化してなる暗号化共通鍵を特定する特定手段と、
該特定手段により特定された前記暗号化ユーザ情報および前記暗号化共通鍵を、前記要求元のクライアントへと送信するサーバ側送信手段と、を備えている
ことを特徴とする情報管理システム。
An information management system in which each of one or more clients is connected to a server so that data communication is possible,
At least one of the one or more clients is
First encryption means for generating encrypted user information obtained by encrypting user information related to a user of the client with a common key of the client;
The first encryption means encrypts the common key used when encrypting the user information by encrypting each of the public keys of one or more clients to which the user information should be notified. A second encryption means for generating the encrypted common key,
The encrypted user information generated by the first encryption unit, the encrypted common key generated by the second encryption unit, and identification information that can identify the client are sent to the server as a series of information. A client-side transmission means for transmitting,
The server
Storage means for storing the encrypted user information, the encrypted common key, and the identification information transmitted as a series of information from the client in a storage unit in association with each other;
When the user information of the specific client is requested from any one of the one or more clients, the specific client among the encrypted user information stored in the storage unit The encrypted user information associated with the identification information to be identified is specified, and the identification information for identifying the specific client among the encrypted common keys stored in the storage unit A specifying means for specifying the encrypted common key associated with the encrypted common key encrypted with the public key of the requesting client;
An information management system comprising: server-side transmission means for transmitting the encrypted user information and the encrypted common key specified by the specifying means to the requesting client.
少なくとも前記1以上のクライアントのうちのいずれかのクライアントは、
当該クライアントの共通鍵を生成する共通鍵生成手段を備えており、
前記第1暗号化手段が、前記ユーザ情報を前記共通鍵生成手段により生成された共通鍵にて暗号化してなる暗号化ユーザ情報を生成する、ように構成されている
ことを特徴とする請求項1に記載の情報管理システム。
At least one of the one or more clients is
A common key generating means for generating the common key of the client;
The first encryption unit is configured to generate encrypted user information obtained by encrypting the user information with a common key generated by the common key generation unit. 1. The information management system according to 1.
少なくとも前記1以上のクライアントのうちのいずれかのクライアントにおいて、
前記共通鍵生成手段は、前記サーバ側送信手段により前記暗号化ユーザ情報および前記暗号化共通鍵を送信するのに先立って、当該クライアントの共通鍵を生成する、ように構成されている
ことを特徴とする請求項1または請求項2に記載の情報管理システム。
At least in any one of the one or more clients,
The common key generation unit is configured to generate a common key of the client prior to transmitting the encrypted user information and the encrypted common key by the server side transmission unit. The information management system according to claim 1 or 2.
少なくとも前記1以上のクライアントのうちのいずれかのクライアントは、
前記ユーザ情報に電子署名を施す第1電子署名手段を備え、
前記第1暗号化手段が、前記第1電子署名手段により電子署名が施された前記ユーザ情報を暗号化してなる暗号化ユーザ情報を生成する、ように構成されている
ことを特徴とする請求項1から3のいずれかに記載の情報管理システム。
At least one of the one or more clients is
A first electronic signature means for applying an electronic signature to the user information;
The said 1st encryption means is comprised so that the encryption user information formed by encrypting the said user information to which the electronic signature was given by the said 1st electronic signature means may be produced | generated. The information management system according to any one of 1 to 3.
少なくとも前記1以上のクライアントのうちのいずれかのクライアントは、
前記第1暗号化手段が前記ユーザ情報を暗号化する際に用いた共通鍵に電子署名を施す第2電子署名手段を備え、
前記第2暗号化手段が、前記第2電子署名手段により電子署名が施された共通鍵を暗号化してなる1以上の暗号化共通鍵を生成する、ように構成されている
ことを特徴とする請求項1から4のいずれかに記載の情報管理システム。
At least one of the one or more clients is
A second electronic signature means for applying an electronic signature to a common key used when the first encryption means encrypts the user information;
The second encryption means is configured to generate one or more encrypted common keys obtained by encrypting the common key that has been digitally signed by the second electronic signature means. The information management system according to any one of claims 1 to 4.
少なくとも前記1以上のクライアントのうちのいずれかのクライアントは、
前記暗号化ユーザ情報,前記暗号化共通鍵および当該クライアントを識別可能な識別情報を、それぞれ前記サーバで復号可能な暗号鍵(サーバの共通鍵)により暗号化する第3暗号化手段を備えており、
前記クライアント側送信手段が、前記第3暗号化手段により暗号化された暗号化ユーザ情報,前記暗号化共通鍵および前記識別情報を、一連の情報として前記サーバへと送信する、ように構成されており、
前記サーバにおいて、
前記記憶手段は、前記クライアントから一連の情報として送信され、前記サーバの共通鍵にて暗号化された前記暗号化ユーザ情報,前記暗号化共通鍵および前記識別情報を、それぞれ前記サーバの共通鍵により復号したうえで、前記記憶部に記憶させる、ように構成されている
ことを特徴とする請求項1から5のいずれかに記載の情報管理システム。
At least one of the one or more clients is
Third encryption means is provided for encrypting the encrypted user information, the encrypted common key, and identification information that can identify the client with an encryption key (server common key) that can be decrypted by the server. ,
The client-side transmission unit is configured to transmit the encrypted user information encrypted by the third encryption unit, the encrypted common key, and the identification information to the server as a series of information. And
In the server,
The storage means transmits the encrypted user information, the encrypted common key, and the identification information, which are transmitted as a series of information from the client and encrypted with the common key of the server, respectively by the common key of the server. The information management system according to any one of claims 1 to 5, wherein the information management system is configured to be stored in the storage unit after being decrypted.
請求項1から6のいずれかに記載のクライアントの備える全ての手段を備えている
ことを特徴とするクライアント。
All the means with which the client in any one of Claim 1 to 6 is provided. The client characterized by the above-mentioned.
請求項1から6のいずれかに記載のサーバの備える全ての手段を備えている
ことを特徴とするサーバ。
All the means with which the server in any one of Claim 1 to 6 is provided The server characterized by the above-mentioned.
請求項1から6のいずれかに記載のクライアントの備える全ての手段として機能させるための各種処理手順をコンピュータシステムに実行させるためのプログラム。   A program for causing a computer system to execute various processing procedures for causing the client according to any one of claims 1 to 6 to function as all means. 請求項1から6のいずれかに記載のクライアントの備える全ての手段として機能させるための各種処理手順をコンピュータシステムに実行させるためのプログラム。   A program for causing a computer system to execute various processing procedures for causing the client according to any one of claims 1 to 6 to function as all means.
JP2006305449A 2006-11-10 2006-11-10 Information management system, client, server and program Expired - Fee Related JP4343942B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006305449A JP4343942B2 (en) 2006-11-10 2006-11-10 Information management system, client, server and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006305449A JP4343942B2 (en) 2006-11-10 2006-11-10 Information management system, client, server and program

Publications (2)

Publication Number Publication Date
JP2008124720A true JP2008124720A (en) 2008-05-29
JP4343942B2 JP4343942B2 (en) 2009-10-14

Family

ID=39509035

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006305449A Expired - Fee Related JP4343942B2 (en) 2006-11-10 2006-11-10 Information management system, client, server and program

Country Status (1)

Country Link
JP (1) JP4343942B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015072203A1 (en) * 2013-11-18 2015-05-21 三菱電機株式会社 Information delivery system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11313055A (en) * 1998-04-27 1999-11-09 Hitachi Ltd Cryptographic communication equipment, device and method for managing key, and system and method for network communication
JP2000059352A (en) * 1998-08-07 2000-02-25 Murata Mach Ltd Encryption communication system
JP2000134195A (en) * 1998-10-28 2000-05-12 Mitsubishi Materials Corp Encryption device, decoder, method and its recoding medium
JP2001186120A (en) * 1999-12-24 2001-07-06 Nec Corp Electronic mail server system
JP2005101883A (en) * 2003-09-25 2005-04-14 Hitachi Ltd Electronic mail document originality assuring device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11313055A (en) * 1998-04-27 1999-11-09 Hitachi Ltd Cryptographic communication equipment, device and method for managing key, and system and method for network communication
JP2000059352A (en) * 1998-08-07 2000-02-25 Murata Mach Ltd Encryption communication system
JP2000134195A (en) * 1998-10-28 2000-05-12 Mitsubishi Materials Corp Encryption device, decoder, method and its recoding medium
JP2001186120A (en) * 1999-12-24 2001-07-06 Nec Corp Electronic mail server system
JP2005101883A (en) * 2003-09-25 2005-04-14 Hitachi Ltd Electronic mail document originality assuring device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015072203A1 (en) * 2013-11-18 2015-05-21 三菱電機株式会社 Information delivery system
JP2015099961A (en) * 2013-11-18 2015-05-28 三菱電機株式会社 Information delivery system, server device, information generating device, terminal device, information delivery method, and program
CN105745861A (en) * 2013-11-18 2016-07-06 三菱电机株式会社 Information delivery system

Also Published As

Publication number Publication date
JP4343942B2 (en) 2009-10-14

Similar Documents

Publication Publication Date Title
CN109088889B (en) SSL encryption and decryption method, system and computer readable storage medium
KR102364874B1 (en) Method and apparatus for facilitating electronic payments using a wearable device
US9673984B2 (en) Session key cache to maintain session keys
JP6145806B2 (en) Immediate communication method and system
US8239679B2 (en) Authentication method, client, server and system
JP7133285B2 (en) User terminal, method and computer program for sending and receiving messages
CN108111497B (en) Mutual authentication method and device for camera and server
CN107948736A (en) A kind of audio and video preservation of evidence method and system
JP2018503199A (en) Account recovery protocol
TWI636373B (en) Method and device for authorizing between devices
CN110276000B (en) Method and device for acquiring media resources, storage medium and electronic device
JP4344957B2 (en) Processing distribution system, authentication server, distributed server, and processing distribution method
WO2011022950A1 (en) Service access method, system and device based on wlan access authentication
CN113347143B (en) Identity verification method, device, equipment and storage medium
CN111741268B (en) Video transmission method, device, server, equipment and medium
US9584490B2 (en) Computer-readable, non-transitory medium storing digital content distributing program, computer-readable, non-transitory medium storing digital content playback program, digital content distributing apparatus and digital content playback apparatus
JP2016061915A (en) Information processing device, information processing system, information processing method and program
CN106789008B (en) Method, device and system for decrypting sharable encrypted data
CN110557367B (en) Secret key updating method and system for quantum computing secure communication resistance based on certificate cryptography
CN110690969A (en) Method and system for completing bidirectional SSL/TLS authentication in cooperation of multiple parties
US8276187B2 (en) Information processing system
JP4343942B2 (en) Information management system, client, server and program
CN107682380B (en) Cross authentication method and device
CN114124572B (en) Data transmission method, device, equipment and medium based on unidirectional network
WO2018054144A1 (en) Method, apparatus, device and system for dynamically generating symmetric key

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090209

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20090210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090317

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090623

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090709

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120717

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150717

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees