JP2015207205A - data management system, data management method, and data management program - Google Patents

data management system, data management method, and data management program Download PDF

Info

Publication number
JP2015207205A
JP2015207205A JP2014088349A JP2014088349A JP2015207205A JP 2015207205 A JP2015207205 A JP 2015207205A JP 2014088349 A JP2014088349 A JP 2014088349A JP 2014088349 A JP2014088349 A JP 2014088349A JP 2015207205 A JP2015207205 A JP 2015207205A
Authority
JP
Japan
Prior art keywords
information
data management
management system
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014088349A
Other languages
Japanese (ja)
Inventor
幸雄 豊田
Yukio Toyoda
幸雄 豊田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2014088349A priority Critical patent/JP2015207205A/en
Publication of JP2015207205A publication Critical patent/JP2015207205A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a data management system capable of safely storing personal information on the Internet.SOLUTION: In a data management system, encryption key information to be encrypted when a user registers personal information on a Web server that the user accesses and decryption key information for referring to the stored personal information is respectively allowed to exist on the Web server only when registering or referring to the personal information, and not allowed to exist otherwise. Thus, it is possible to achieve high security in the data management system.

Description

本発明は、データ管理システム、データ管理方法及びデータ管理プログラムに関する。   The present invention relates to a data management system, a data management method, and a data management program.

近年、インターネットなどのネットワークを利用して、ショッピングや銀行取引などのサービスが急速に普及しつつある。これらサービスの一例として、利用者が銀行の支店やコンビニエンスストア等にあるATM(Automated Teller Machine)を利用せずに、インターネット上で口座への入出金依頼(振込)を行うことができるオンラインバンキングがある。このオンラインバンキングでは、利用を開始する際に、ユーザIDとパスワードを予め金融機関のコンピュータシステムに登録し、登録されたユーザIDとパスワードで本人認証を行う。   In recent years, services such as shopping and banking transactions are rapidly spreading using networks such as the Internet. One example of these services is online banking, which allows users to make deposit / withdrawal requests (transfers) to accounts on the Internet without using ATMs (Automated Teller Machines) at bank branches and convenience stores. is there. In this online banking, when starting use, a user ID and password are registered in advance in a computer system of a financial institution, and identity authentication is performed with the registered user ID and password.

このようなコンピュータなどの情報システムを利用する認証には、本人認証の他に、メッセージの同一性を保証するメッセージ認証、特定事象の発生時刻を保証する時刻認証などが挙げられる。これらの認証のうち、利用者として利用機会が多い本人認証では、被認証者と対応づけるための認証データ(ID及びパスワード、公開鍵や秘密鍵)が存在し、これらの認証データを適切に管理することでなりすましや情報漏洩などを防止している。   Such authentication using an information system such as a computer includes message authentication that guarantees the identity of a message, time authentication that guarantees the occurrence time of a specific event, in addition to personal authentication. Among these authentications, in the user authentication, where there are many use opportunities as a user, there is authentication data (ID and password, public key and private key) for associating with the person to be authenticated, and these authentication data are managed appropriately. This prevents spoofing and information leakage.

インターネットの発展と普及に伴い利用者の利便性は大きく向上したが、その一方で、認証技術の向上が非常に重要な課題となっている。これは、個人情報の漏洩事故が後をたたないが、認証方法などの認証情報そのものが漏洩されるリスクも増加している。認証機能を有するシステムにおいて、仮に、データベースに格納された認証情報や個人情報が漏洩した場合、従来の認証方法を変更するなどの措置をとる必要がある。これらに関連する技術として、特許文献1記載の技術がある。   With the development and popularization of the Internet, user convenience has greatly improved, but on the other hand, improvement of authentication technology has become a very important issue. This is not followed by a leak of personal information, but there is also an increased risk that authentication information itself such as an authentication method will be leaked. In a system having an authentication function, if authentication information or personal information stored in a database is leaked, it is necessary to take measures such as changing a conventional authentication method. As a technique related to these, there is a technique described in Patent Document 1.

特許文献1では、データベースに格納されたデータが盗まれても、認証方法を変更することなく認証システムの運用を続行する方式が開示されている。具体的には、認証システムは認証情報生成装置と認証装置からなる。認証情報生成装置の認証キー生成部は、認証IDと検索SQL生成部によって生成された検索SQL文とで構成される認証キーを生成する。認証情報生成部は前記認証キーに含まれる認証IDと、前記検索SQL文による検索データベースの検索により取得される検索結果情報とで構成される認証情報を生成する。認証装置は、認証情報生成部によって生成された認証情報を保持しており、その認証情報に含まれる検索結果情報と、認証のために入力された認証キーに含まれる認証IDと検索SQL文による検索データベースの検索により取得される検索情報とが完全一致するか否かを判別し、完全一致する場合には認証成功と判定するものである。   Japanese Patent Application Laid-Open No. 2004-228561 discloses a method for continuing the operation of an authentication system without changing the authentication method even if data stored in a database is stolen. Specifically, the authentication system includes an authentication information generation device and an authentication device. The authentication key generation unit of the authentication information generation device generates an authentication key composed of the authentication ID and the search SQL sentence generated by the search SQL generation unit. The authentication information generation unit generates authentication information including an authentication ID included in the authentication key and search result information acquired by searching a search database using the search SQL sentence. The authentication apparatus holds the authentication information generated by the authentication information generation unit, and is based on the search result information included in the authentication information, the authentication ID included in the authentication key input for authentication, and the search SQL statement It is determined whether or not the search information acquired by searching the search database completely matches. If the search information completely matches, it is determined that the authentication is successful.

日本公開特許2013−222213号公報Japanese Published Patent No. 2013-222213

従来技術では、プログラムやデータベース機能による暗号化処理が行われていたが、プログラムそのものや暗号化パラメータの漏洩により、暗号化されたアカウントやデータベース格納情報の解読ができてしまう。また、同様に、データベースのアカウント(ユーザID、パスワード)の漏洩により暗号化されたデータベース格納情報の解読ができてしまう。そこで、本発明では、インターネット上に個人情報を安全に保存できるデータ管理システムを提供することにある。   In the prior art, encryption processing by a program or database function has been performed, but due to leakage of the program itself or encryption parameters, the encrypted account and database storage information can be decrypted. Similarly, database storage information encrypted due to leakage of a database account (user ID, password) can be decrypted. Accordingly, the present invention is to provide a data management system that can safely store personal information on the Internet.

上記課題を解決するために、本発明では、ユーザがアクセスするWebサーバ上に個人情報を登録する際に暗号化する暗号化キー情報及び格納した個人情報を参照するための復号化キー情報それぞれを、登録ないし参照するときにのみWebサーバ上に存在させて、それ以外は存在させないことを特徴とする。   In order to solve the above-described problems, in the present invention, encryption key information to be encrypted when registering personal information on a Web server accessed by a user and decryption key information for referring to stored personal information are respectively stored. It is characterized in that it exists on the Web server only when registering or referencing, and does not exist otherwise.

本発明のデータ管理システムでは、暗号化ないし復号化する時にのみキー情報を、Webサーバ等のサービス提供システムに存在させ、それ以外は存在させないことで暗号化方法の漏洩を防止して高いセキュリティを実現することができる。なお、前述以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。   In the data management system of the present invention, the key information is present in the service providing system such as the Web server only when encryption or decryption is performed, and the others are not present, thereby preventing leakage of the encryption method and increasing security. Can be realized. Problems, configurations, and effects other than those described above will be clarified by the following description of embodiments.

図1は、本発明のデータ管理方式の概念を示す図である。FIG. 1 is a diagram showing the concept of the data management system of the present invention. 図2は、本発明を適用したシステムの全体構成を示すブロック図である。FIG. 2 is a block diagram showing the overall configuration of a system to which the present invention is applied. 図3は、Webサーバの内部構成を示すブロック図である。FIG. 3 is a block diagram showing the internal configuration of the Web server. 図4は、ユーザ端末の内部構成を示すブロック図である。FIG. 4 is a block diagram showing an internal configuration of the user terminal. 図5は、個人情報の構成例を示す図である。FIG. 5 is a diagram illustrating a configuration example of personal information. 図6は、暗号化キー・復号化キーを生成するためキー生成管理テーブルの構成例を示す図である。FIG. 6 is a diagram illustrating a configuration example of a key generation management table for generating an encryption key / decryption key. 図7は、暗号化・復号化の処理を示すフローチャート図である。FIG. 7 is a flowchart showing encryption / decryption processing.

以下、図面を参照しながら本発明の実施の形態を説明する。なお、以下の説明では、「管理テーブル」等の表現にて各種情報を説明することがあるが、各種情報は、テーブル以外のデータ構造で表現されていてもよい。また、データ構造に依存しないことを示すために「管理テーブル」を「管理情報」と呼ぶことができる。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following description, various types of information may be described using an expression such as “management table”, but the various types of information may be expressed using a data structure other than a table. Further, the “management table” can be referred to as “management information” to indicate that it does not depend on the data structure.

また、「プログラム」を主語として処理を説明する場合がある。そのプログラムは、プロセッサ、例えば、MP(Micro Processor)やCPU(Central Processing Unit)によって実行されるもので、定められた処理をするものである。なお、適宜に記憶資源(例えばメモリ)及び通信インターフェース装置(例えば、通信ポート)を用いながら行うため、処理の主語がプロセッサとされてもよい。プロセッサは、CPUの他に専用ハードウェアを有していても良い。コンピュータプログラムは、プログラムソースから各コンピュータにインストールされても良い。プログラムソースは、例えば、プログラム配布サーバ又は記憶メディアなどで提供されるものであっても良い。   Further, the process may be described with “program” as the subject. The program is executed by a processor, for example, an MP (Micro Processor) or a CPU (Central Processing Unit), and performs a predetermined process. Note that the subject of processing may be a processor because the storage resource (for example, a memory) and a communication interface device (for example, a communication port) are used as appropriate. The processor may have dedicated hardware in addition to the CPU. The computer program may be installed on each computer from a program source. The program source may be provided by, for example, a program distribution server or a storage medium.

また、各要素、例えば、コントローラは番号などで識別可能であるが、識別可能な情報であれば、名前など他種の識別情報が用いられても良い。本発明の図及び説明において同一部分には同一符号を付与しているが、本発明が本実施例に制限されることは無く、本発明の思想に合致するあらゆる応用例が本発明の技術的範囲に含まれる。また、特に限定しない限り、各構成要素は複数でも単数でも構わない。   Each element, for example, the controller can be identified by a number or the like, but other types of identification information such as a name may be used as long as the information can be identified. In the drawings and description of the present invention, the same reference numerals are given to the same parts, but the present invention is not limited to the present embodiment, and any application examples that meet the idea of the present invention are technical. Included in the range. Further, unless specifically limited, each component may be plural or singular.

<発明概要>
図1は、本発明のデータ管理方式の概念を示す図である。本発明では、認証時のセッション情報を用いて、暗号化及び復号化を行う方式を提案するものである。図1で、その方式の概念を説明する。前述のインターネットショッピングでサービスの提供を受ける場合、商品の受取先及び支払条件等の個人情報をサービス提供会社に登録する必要がある。サービス提供会社では、登録された個人情報を暗号化して個人情報データベースに格納し高度なセキュリティを施して情報漏洩を防止する。
<Invention Summary>
FIG. 1 is a diagram showing the concept of the data management system of the present invention. The present invention proposes a method for performing encryption and decryption using session information at the time of authentication. The concept of the method will be described with reference to FIG. In order to receive the service provided by the above-mentioned Internet shopping, it is necessary to register personal information such as the recipient of the product and payment conditions with the service provider. The service provider encrypts the registered personal information and stores it in a personal information database to provide advanced security to prevent information leakage.

まず、ユーザがユーザ端末12からWebサーバ11にサービスを受けるための平文の個人情報(氏名、住所、取引金融機関・クレジット会社などの情報)111を登録する。その際に、事前にサービス提供会社から提供された認証IDと認証IDに対しユーザが設定したパスワードのアカウント情報を用いて、ログインする。そして、個人情報111のWebサーバ11への登録時に、ログイン時のセッション情報のパスワード1 115を暗号化キー(鍵)1151として、個人情報(平文)111を暗号し個人情報(暗号化)113とする。そして、暗号化された個人情報(暗号化)113を、Webサーバ11の個人情報データベース114に格納する。   First, plaintext personal information (information such as name, address, transaction financial institution / credit company) 111 for the user to receive services from the user terminal 12 to the Web server 11 is registered. At that time, login is performed using the authentication ID provided in advance by the service provider and the password account information set by the user for the authentication ID. When the personal information 111 is registered in the Web server 11, the personal information (plain text) 111 is encrypted using the password 1 115 of the session information at the time of login as the encryption key (key) 1151, and the personal information (encrypted) 113. To do. The encrypted personal information (encrypted) 113 is stored in the personal information database 114 of the Web server 11.

また、ユーザがWebサーバ11に登録した個人情報を確認・変更する場合は、個人情報データベース114の暗号化された状態の個人情報を読み出し、前述のセッション情報で復号化する。   When the user confirms / changes the personal information registered in the Web server 11, the personal information in an encrypted state is read from the personal information database 114 and decrypted with the above-described session information.

なお、セッション情報はユーザによるWebサーバ11の使用が終了した時に、消去される。そのため、個人情報データベース114そのもの、ないし個人情報データベース114に格納されている暗号化された個人情報が盗まれても、復号化のためのキー情報はWebサーバ11上に存在しないので個人情報を解読することは不可能である。   Note that the session information is deleted when the use of the Web server 11 by the user ends. Therefore, even if the personal information database 114 itself or the encrypted personal information stored in the personal information database 114 is stolen, the key information for decryption does not exist on the Web server 11, so the personal information is decrypted. It is impossible to do.

以上のように、暗号化ないし復号化する時にのみキー情報を、Webサーバ等のサービス提供システムに存在させ、それ以外は存在させないことで高いセキュリティを実現することができる。   As described above, high security can be realized by making the key information exist only in the service providing system such as the Web server and not in the other cases only when encrypting or decrypting.

<適用システム全体構成>
図2は、本発明を適用したシステムの全体構成を示すブロック図である。システム21は、サービスプロバイダのWebサーバa 211、Webサーバn 212と、ユーザ端末a1 215からユーザ端末ax 216及びユーザ端末n1 217からユーザ端末nx 218を有し、それぞれがネットワーク213、214で相互に接続される。このような構成でユーザは、ユーザ端末を使用しサービスプロバイダから所定のサービス提供を受けることができる。
<Applicable system overall configuration>
FIG. 2 is a block diagram showing the overall configuration of a system to which the present invention is applied. The system 21 includes a service provider Web server a 211, a Web server n 212, a user terminal a1 215 to a user terminal ax 216, and a user terminal n1 217 to a user terminal nx 218, which are connected to each other via networks 213 and 214, respectively. Connected. With such a configuration, the user can receive a predetermined service provision from the service provider using the user terminal.

例えば、サービスプロバイダのWebサーバa211がネットバンキングサービス用サーバ、Webサーバa211がインターネットショッピング用サーバとする。これらのサーバでは、送金・出金・振替・決済等が行われるので、氏名・住所・口座番号・クレジット番号・パスワード等の個人情報が、個人毎に個人情報データベース114に暗号化されて格納される。   For example, the web server a211 of the service provider is a server for net banking service, and the web server a211 is a server for Internet shopping. Since these servers perform remittance, withdrawal, transfer, settlement, etc., personal information such as name, address, account number, credit number, and password is encrypted and stored in the personal information database 114 for each individual. The

<サーバ内部構成>
図3は、Webサーバの内部構成を示すブロック図である。
<Server internal configuration>
FIG. 3 is a block diagram showing the internal configuration of the Web server.

Webサーバ211/212は、CPU31、メモリ32、記憶部33、入力部34、出力部35、表示部36、通信部37を備える。   The Web server 211/212 includes a CPU 31, a memory 32, a storage unit 33, an input unit 34, an output unit 35, a display unit 36, and a communication unit 37.

CPU31は、Webサーバ211/212全体を制御するプロセッサである。メモリ32は、各種プログラム及び後述する各種データなどを一時的に記憶するデバイスである。記憶部33は、各種プログラム及び後述する各種データなどを恒久的に記憶するデバイスで、例えばHDD(Hard Disk Drive)やSSD(Solid State Drive)である。入力部34は、入力を受け付けるデバイスで、例えば、キーボードである。   The CPU 31 is a processor that controls the entire Web server 211/212. The memory 32 is a device that temporarily stores various programs and various data to be described later. The storage unit 33 is a device that permanently stores various programs and various data that will be described later, and is, for example, an HDD (Hard Disk Drive) or an SSD (Solid State Drive). The input unit 34 is a device that accepts input, and is, for example, a keyboard.

出力部35は、情報やデータを出力するデバイスで、例えば、スピーカやプリンタである。表示部36は、情報やデータを表示するデバイスで、例えば、液晶ディスプレイである。通信部37は、ネットワーク213/214を介しユーザ端末、他のサーバや他の装置との間を接続するデバイスである。以上の構成要素は内部バスで相互に接続される。なお、点線の表記した入力部34、出力部35、表示部36のいずれかをWebサーバ211/212に備えなくともよい。   The output unit 35 is a device that outputs information and data, and is, for example, a speaker or a printer. The display unit 36 is a device that displays information and data, and is, for example, a liquid crystal display. The communication unit 37 is a device that connects a user terminal, another server, or another device via the network 213/214. The above components are connected to each other via an internal bus. Note that the web server 211/212 may not include any of the input unit 34, the output unit 35, and the display unit 36 indicated by dotted lines.

<ユーザ端末機能ブロック図>
図4は、ユーザ端末の内部構成を示すブロック図である。
<User terminal function block diagram>
FIG. 4 is a block diagram showing an internal configuration of the user terminal.

ユーザ端末215/216/217/218は、CPU41、メモリ42、記憶部43、入力部44、出力部45、表示部46、通信部47を備える。   The user terminal 215/216/217/218 includes a CPU 41, a memory 42, a storage unit 43, an input unit 44, an output unit 45, a display unit 46, and a communication unit 47.

CPU41は、ユーザ端末全体を制御するプロセッサである。メモリ42は、各種プログラム及び後述する各種データなどを一時的に記憶するデバイスである。記憶部43は、各種プログラム及び後述する各種データなどを恒久的に記憶するデバイスで、例えばHDDやSSDである。入力部44は、入力を受け付けるデバイスで、例えば、キーボードである。   The CPU 41 is a processor that controls the entire user terminal. The memory 42 is a device that temporarily stores various programs and various data described below. The storage unit 43 is a device that permanently stores various programs and various data to be described later, and is, for example, an HDD or an SSD. The input unit 44 is a device that accepts input, and is, for example, a keyboard.

出力部45は、情報やデータを出力するデバイスで、例えば、スピーカやプリンタである。表示部46は、情報やデータを表示するデバイスで、例えば、液晶ディスプレイである。通信部47は、ネットワーク213/214を介しサーバとの間を接続するデバイスである。以上の構成要素は内部バスで相互に接続される。   The output unit 45 is a device that outputs information and data, and is, for example, a speaker or a printer. The display unit 46 is a device that displays information and data, and is, for example, a liquid crystal display. The communication unit 47 is a device that connects to a server via the network 213/214. The above components are connected to each other via an internal bus.

<情報構成>
図5は、個人情報の構成例を示す図である。個人情報50/51は、項目501とそれに対応する内容502より構成される。項目501には、図に示すようにID,パスワードの他に氏名や性別などの個人を特定する情報の項目がある。内容502には、それぞれの項目に対するユーザの情報が格納される。図5(1)は暗号化される前の個人情報50を示し、図5(2)は暗号化された後の個人情報51を示す。個人情報50と個人情報51との相違は、項目501が“ID”以外の項目に対応する内容502が暗号化されているか否かである。なお、IDも含めた全ての情報を暗号化してもよい。
<Information structure>
FIG. 5 is a diagram illustrating a configuration example of personal information. The personal information 50/51 is composed of items 501 and contents 502 corresponding thereto. The item 501 includes an item of information for identifying an individual such as a name and sex in addition to an ID and a password as shown in the figure. The content 502 stores user information for each item. FIG. 5A shows the personal information 50 before being encrypted, and FIG. 5B shows the personal information 51 after being encrypted. The difference between the personal information 50 and the personal information 51 is whether or not the content 502 corresponding to an item other than the item 501 is encrypted. All information including the ID may be encrypted.

<管理テーブル>
図6は、暗号化キー・復号化キーを生成するためキー生成管理テーブルの構成例を示す図である。キー生成管理テーブル60は、暗号化及び復号化で用いる認証情報を1つ以上選択して暗号化キー・復号化キーを生成するための管理テーブルである。キー生成管理テーブル60は、暗号化及び復号化で使用するキーを生成するための情報である暗号化/復号化キー情報601と、暗号化/復号化キー情報601の組み合わせを表すケース番号602を有する。
<Management table>
FIG. 6 is a diagram illustrating a configuration example of a key generation management table for generating an encryption key / decryption key. The key generation management table 60 is a management table for selecting one or more authentication information used for encryption and decryption to generate an encryption key / decryption key. The key generation management table 60 includes a case number 602 representing a combination of encryption / decryption key information 601 that is information for generating a key used for encryption and decryption, and encryption / decryption key information 601. Have.

例えば、ケース番号602が“1”の場合、暗号化キー及び復号化キーは、暗号化/復号化キー情報601が“パスワード1”から生成される。同様に、ケース番号602が“5”の場合は、“パスワード1”と“パスワード2”との組み合わせで生成される。また、ケース番号602が“8”の場合は、“パスワード1”と“パスワード2”に、生体情報(指紋、虹彩、指静脈など)を加えた情報で暗号化キーと復号化キーを生成する。なお、暗号化キーをケース番号602が“7”の情報(パスワード1と生体情報)で生成し、復号化キーをケース番号602が“8”の情報(パスワード1、パスワード2及び生体情報)で生成してもよい。暗号化方式としては、巨大な整数の素因数分解の困難さを利用したRSA暗号、離散対数問題の解放の困難さを利用したELGamal暗号、楕円曲線上の離散対数問題を利用した楕円曲線暗号などがある。本実施例では、これら暗号化方式を適宜利用して暗号化するが、これら暗号化方式に限定されるものではない。   For example, when the case number 602 is “1”, the encryption / decryption key is generated from the “password 1” as the encryption / decryption key information 601. Similarly, when the case number 602 is “5”, it is generated by a combination of “password 1” and “password 2”. When the case number 602 is “8”, an encryption key and a decryption key are generated with information obtained by adding biometric information (fingerprint, iris, finger vein, etc.) to “password 1” and “password 2”. . The encryption key is generated with information (password 1 and biometric information) whose case number 602 is “7”, and the decryption key is generated with information (password 1, password 2 and biometric information) whose case number 602 is “8”. It may be generated. Encryption methods include RSA cryptography that makes use of difficulty in factoring large integers, ELGamal cryptography that makes use of difficulty in releasing discrete logarithm problems, elliptic curve cryptography that makes use of discrete logarithm problems on elliptic curves, and the like. is there. In this embodiment, encryption is performed using these encryption methods as appropriate, but the present invention is not limited to these encryption methods.

また、ユーザ側の情報(認証ID、パスワード1、パスワード2、生体情報など)に、サービス提供会社側(管理者側)で設定される固有情報(管理者キー情報など)を組み合わせて、暗号化キーないし復号化キーを生成することもできる。   Also, encryption is performed by combining user-side information (authentication ID, password 1, password 2, biometric information, etc.) with unique information (administrator key information, etc.) set by the service provider (administrator side). A key or decryption key can also be generated.

<暗号化・復号化の処理>
図7は、暗号化・復号化の処理を示すフローチャート図である。本処理は、ユーザがWebサーバ11にアクセスし個人情報を登録することや、サービス提供を受けるため個人情報を参照することを契機に処理が開始される。なお、処理の主体をCPU31としているが、Webサーバ11自体でもよい。また、ログイン時のセッション情報(認証ID、パスワード1)は、メモリ32に格納されるものとする。
<Encryption / decryption processing>
FIG. 7 is a flowchart showing encryption / decryption processing. This process starts when the user accesses the Web server 11 to register personal information and refers to the personal information to receive service provision. In addition, although the main subject of the processing is the CPU 31, the Web server 11 itself may be used. Further, it is assumed that session information (authentication ID, password 1) at the time of login is stored in the memory 32.

S701で、CPU31は、暗号化キーまたは復号化キーを生成するための情報(キー生成情報)をユーザ端末12から取得する。キー生成情報は、キー生成管理テーブル60の項目601に示す情報で、セッション情報(認証ID及びパスワード1)や第2パスワード(パスワード2)、生体情報である。   In step S <b> 701, the CPU 31 acquires information (key generation information) for generating an encryption key or a decryption key from the user terminal 12. The key generation information is information shown in the item 601 of the key generation management table 60, and is session information (authentication ID and password 1), a second password (password 2), and biometric information.

S702で、CPU31は、全てのキー生成情報を取得できたかを判断する。取得できた場合(Yes)、CPU31はS703を実行し、取得されていない場合(No)、CPU31は再びS701を実行する。例えば、キー生成管理テーブル60でケース番号602が“1”の場合、キー生成情報は“パスワード1”だけが必要であるので、処理S701でCPU31が“パスワード1”を取得すれば、CPU31は次に処理S703を実行する。また、ケース番号602が“4”の場合も同様で、キー生成情報として“パスワード2”だけを取得すればよい。   In S <b> 702, the CPU 31 determines whether all key generation information has been acquired. If it can be acquired (Yes), the CPU 31 executes S703, and if it is not acquired (No), the CPU 31 executes S701 again. For example, when the case number 602 is “1” in the key generation management table 60, only “password 1” is required as the key generation information. Therefore, if the CPU 31 acquires “password 1” in step S701, the CPU 31 Step S703 is executed. The same applies to the case number 602 of “4”, and only “password 2” needs to be acquired as key generation information.

一方、ケース番号602が“3”の場合、キー生成情報は“パスワード1”及び“認証ID”が必要なので、処理S701でCPU31が“パスワード1” 及び“認証ID”を取得する。なお、“パスワード1” 及び“認証ID”はセッション情報であり、メモリ32に一時的に格納されているので、CPU31はメモリ32から“パスワード1” 及び“認証ID”を取得する。また、ケース番号602が“5”の場合、キー生成情報は“パスワード1”及び“パスワード2”が必要なので、CPU31はメモリ32より“パスワード1”を、ユーザ端末21より“パスワード2”を取得する。   On the other hand, when the case number 602 is “3”, since the key generation information needs “password 1” and “authentication ID”, the CPU 31 acquires “password 1” and “authentication ID” in step S701. Since “password 1” and “authentication ID” are session information and are temporarily stored in the memory 32, the CPU 31 acquires “password 1” and “authentication ID” from the memory 32. When the case number 602 is “5”, the key generation information requires “password 1” and “password 2”, so the CPU 31 obtains “password 1” from the memory 32 and “password 2” from the user terminal 21. To do.

S703で、CPU31は、個人情報に対する暗号化を行うかを判断する。暗号化を行う場合(Yes)、CPU31はS704以降の処理を実行し個人情報の暗号化を行う。暗号化を行なわない場合(No)は復号化の処理を個人情報に対して行うため、CPU31はS714以降の処理を実行する。   In S703, the CPU 31 determines whether to encrypt the personal information. If encryption is to be performed (Yes), the CPU 31 executes the processing after S704 to encrypt personal information. When encryption is not performed (No), since the decryption process is performed on the personal information, the CPU 31 executes the processes after S714.

S704で、CPU31は、ユーザ端末12から暗号化する個人情報を取得する。   In step S <b> 704, the CPU 31 acquires personal information to be encrypted from the user terminal 12.

S705で、CPU31は、処理S701で取得したキー生成情報で暗号化キー1151を生成する。暗号化キー1151の生成完了後に、CPU31はキー生成情報を消去する。この消去により、不正アクセスによる暗号化キー解読の危険性を低減できる。   In step S705, the CPU 31 generates an encryption key 1151 using the key generation information acquired in step S701. After completing the generation of the encryption key 1151, the CPU 31 deletes the key generation information. This erasure can reduce the risk of decryption of the encryption key due to unauthorized access.

S706で、CPU31は、処理S705で生成した暗号化キー1151で、個人情報(平文)111に対し暗号化処理112を施し、暗号化した個人情報(暗号化)113を生成する。個人情報(暗号化)113の生成完了直後に、CPU31は暗号化キー1151を消去する。この消去により、不正アクセスによる暗号化キー漏洩の可能性を低減できる。   In step S <b> 706, the CPU 31 performs encryption processing 112 on the personal information (plain text) 111 using the encryption key 1151 generated in step S <b> 705, and generates encrypted personal information (encryption) 113. Immediately after the generation of the personal information (encryption) 113 is completed, the CPU 31 deletes the encryption key 1151. This erasure can reduce the possibility of leakage of the encryption key due to unauthorized access.

S707で、CPU31は、暗号化した個人情報(暗号化)113を個人情報DB(データベース)114に格納する。以上S704からS707の処理で平文状態である個人情報(平文)111を暗号化し、個人情報(暗号化)113として個人情報DB114に格納できる。また、本発明では暗号化キーを暗号化処理の完了直後に消去するので、暗号化された個人情報が漏洩しても解読される危険性を低減できる。   In S707, the CPU 31 stores the encrypted personal information (encrypted) 113 in the personal information DB (database) 114. As described above, the personal information (plain text) 111 in the plain text state can be encrypted by the processing from S 704 to S 707 and stored as the personal information (encrypted) 113 in the personal information DB 114. In the present invention, since the encryption key is deleted immediately after the completion of the encryption process, it is possible to reduce the risk of being decrypted even if the encrypted personal information leaks.

S714で、CPU31は、個人情報DB114から復号化する個人情報(暗号化)118を取得する。   In S714, the CPU 31 acquires the personal information (encrypted) 118 to be decrypted from the personal information DB 114.

S715で、CPU31は、処理S701で取得したキー生成情報で復号化キー1152を生成する。復号化キー1152の生成完了後に、CPU31はキー生成情報を消去する。この消去により、不正アクセスによる復号化キーの漏洩及び解読の危険性を低減できる。   In step S715, the CPU 31 generates a decryption key 1152 using the key generation information acquired in step S701. After the generation of the decryption key 1152 is completed, the CPU 31 deletes the key generation information. This erasure can reduce the risk of decryption key leakage and decryption due to unauthorized access.

S716で、CPU31は、処理S715で生成した復号化キー1152で、個人情報(暗号化)118に対し復号化処理117を施し、暗号化した個人情報(暗号化)118を復号して個人情報(平文)116を生成する。これにより、ユーザは、自分自身の個人情報を参照することや変更することができる。個人情報(平文)118の生成完了後に、CPU31は復号化キー1152を消去する。この消去により、不正アクセスによる暗号化キーの漏洩の可能性を低減できる。   In S716, the CPU 31 performs decryption processing 117 on the personal information (encryption) 118 with the decryption key 1152 generated in processing S715, and decrypts the encrypted personal information (encryption) 118 to decrypt the personal information (encryption) 118. Plaintext) 116 is generated. Thereby, the user can refer to and change his / her own personal information. After completing the generation of the personal information (plain text) 118, the CPU 31 deletes the decryption key 1152. This erasure can reduce the possibility of leakage of the encryption key due to unauthorized access.

S717で、CPU31は、復号化した個人情報(平文)116をユーザ端末12に送信するよう通信部37を制御する。以上S714からS717の処理で暗号化された状態である個人情報(暗号化)118を復号化し、個人情報(平文)116としてユーザ端末12に送ることができる。また、本発明では復号化キーを復号化処理の完了直後に消去するので、個人情報漏洩時の解読危険性を低減できる。   In step S <b> 717, the CPU 31 controls the communication unit 37 to transmit the decrypted personal information (plain text) 116 to the user terminal 12. The personal information (encrypted) 118 that has been encrypted in the processes of S714 to S717 can be decrypted and sent to the user terminal 12 as personal information (plain text) 116. In the present invention, since the decryption key is erased immediately after the decryption process is completed, the risk of decryption when personal information is leaked can be reduced.

以上のように、本発明のデータ管理システムでは、ユーザがアクセスするWebサーバ上に個人情報を登録する際に暗号化する暗号化キー情報及び格納した個人情報を参照するための復号化キー情報それぞれを、登録ないし参照するときにのみWebサーバ上に存在させて、それ以外は存在させないことを特徴とする。これにより、本発明のデータ管理システムでは、高いセキュリティを実現することができる。   As described above, in the data management system of the present invention, the encryption key information encrypted when registering the personal information on the Web server accessed by the user and the decryption key information for referring to the stored personal information, respectively. It is characterized in that it exists on the Web server only when registering or referencing, and does not exist otherwise. Thereby, in the data management system of this invention, high security is realizable.

なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。また、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。   In addition, this invention is not limited to an above-described Example, Various modifications are included. The above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described. Further, a part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment. Further, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment. Each of the above-described configurations, functions, processing units, processing means, and the like may be realized by hardware by designing a part or all of them with, for example, an integrated circuit. Each of the above-described configurations, functions, and the like may be realized by software by interpreting and executing a program that realizes each function by the processor.

各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置いてもよい。また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。   Information such as programs, tables, and files for realizing each function may be stored in a recording device such as a memory, a hard disk, and an SSD, or a recording medium such as an IC card, an SD card, and a DVD. Further, the control lines and information lines indicate what is considered necessary for the explanation, and not all the control lines and information lines on the product are necessarily shown. Actually, it may be considered that almost all the components are connected to each other.

11:Webサーバ
12:ユーザ端末
31、41:CPU
32、42:メモリ
33、43:記憶部
34、44:入力部
35、45:出力部
36、46:表示部
37、47:通信部
111、116:個人情報(平文)
112:暗号化処理
113、118:個人情報(暗号化)
114:個人情報データベース
115:セッション情報
117:復号化処理
211、212:Webサーバ
213、214:ネットワーク
215、216、217、218:ユーザ端末
1151:暗号化キー
1152:復号化キー
11: Web server 12: User terminal 31, 41: CPU
32, 42: Memory 33, 43: Storage unit 34, 44: Input unit 35, 45: Output unit 36, 46: Display unit 37, 47: Communication unit 111, 116: Personal information (plain text)
112: Encryption processing 113, 118: Personal information (encryption)
114: Personal information database 115: Session information 117: Decryption processing 211, 212: Web server 213, 214: Network 215, 216, 217, 218: User terminal 1151: Encryption key 1152: Decryption key

Claims (13)

ユーザ端末からの情報を格納するためのサーバ装置を有するデータ管理システムであって、
前記サーバ装置は、
装置全体を制御する制御部と、
受付けられた情報を格納する記憶部と、
外部との情報の送受信を行う通信部とを備え、
前記制御部は、
前記通信部で受信した情報を暗号化して前記記憶部に個人情報データベースとして格納し、前記記憶部の暗号化した個人情報を復号化して前記通信部から前記ユーザ端末に送信し、
前記暗号化ないし復号化を、前記サーバ装置を利用するためのセッション情報で行う
ことを特徴とするデータ管理システム。
A data management system having a server device for storing information from a user terminal,
The server device
A control unit for controlling the entire apparatus;
A storage unit for storing received information;
A communication unit that transmits and receives information to and from the outside,
The controller is
The information received by the communication unit is encrypted and stored in the storage unit as a personal information database, the encrypted personal information in the storage unit is decrypted and transmitted from the communication unit to the user terminal,
The data management system, wherein the encryption or decryption is performed with session information for using the server device.
請求項1記載のデータ管理システムであって、前記セッション情報は前記ユーザ端末の使用者を一意に識別するためのユーザID情報とパスワード情報で構成される
ことを特徴とするデータ管理システム。
The data management system according to claim 1, wherein the session information includes user ID information and password information for uniquely identifying a user of the user terminal.
請求項2記載のデータ管理システムであって、前記暗号化ないし復号化を、前記パスワード情報ないし前記ユーザID情報、または前記パスワードと前記ユーザID情報とを組み合わせた情報で行う
ことを特徴とするデータ管理システム。
3. The data management system according to claim 2, wherein the encryption or decryption is performed using the password information or the user ID information, or information combining the password and the user ID information. Management system.
請求項3記載のデータ管理システムであって、前記暗号化ないし復号化を、前記セッション情報と異なる認証情報で行い、前記暗号化ないし復号化が完了した後は前記認証情報を前記サーバ装置から消去する
ことを特徴とするデータ管理システム。
4. The data management system according to claim 3, wherein the encryption or decryption is performed with authentication information different from the session information, and the authentication information is deleted from the server device after the encryption or decryption is completed. A data management system characterized by
請求項4記載のデータ管理システムであって、前記認証情報は、前記パスワード情報と異なる第2のパスワード情報ないし生体認証情報を含む
ことを特徴とするデータ管理システム。
5. The data management system according to claim 4, wherein the authentication information includes second password information or biometric authentication information different from the password information.
請求項5記載のデータ管理システムであって、前記暗号化ないし復号化を、前記セッション情報と前記認証情報とを組み合わせて行う
ことを特徴とするデータ管理システム。
6. The data management system according to claim 5, wherein the encryption or decryption is performed by combining the session information and the authentication information.
ユーザ端末からの情報を格納するためのサーバ装置を有するデータ管理システムのデータ管理方法であって、
前記サーバ装置は、
装置全体を制御する制御部と、
受付けられた情報を格納する記憶部と、
外部との情報の送受信を行う通信部とを備え、
前記制御部は、
前記通信部で受信した情報を暗号化して前記記憶部に個人情報データベースとして格納し、前記記憶部の暗号化した個人情報を復号化して前記通信部から前記ユーザ端末に送信し、
前記暗号化ないし復号化を、前記サーバ装置を利用するためのセッション情報で行う
ことを特徴とするデータ管理システムのデータ管理方法。
A data management method for a data management system having a server device for storing information from a user terminal,
The server device
A control unit for controlling the entire apparatus;
A storage unit for storing received information;
A communication unit that transmits and receives information to and from the outside,
The controller is
The information received by the communication unit is encrypted and stored in the storage unit as a personal information database, the encrypted personal information in the storage unit is decrypted and transmitted from the communication unit to the user terminal,
A data management method for a data management system, wherein the encryption or decryption is performed with session information for using the server device.
請求項7記載のデータ管理システムのデータ管理方法であって、前記セッション情報は前記ユーザ端末の使用者を一意に識別するためのユーザID情報とパスワード情報で構成される
ことを特徴とするデータ管理システムのデータ管理方法。
8. The data management method of the data management system according to claim 7, wherein the session information includes user ID information and password information for uniquely identifying a user of the user terminal. System data management method.
請求項8記載のデータ管理システムのデータ管理方法であって、前記暗号化ないし復号化を、前記パスワード情報ないし前記ユーザID情報、または前記パスワードと前記ユーザID情報とを組み合わせた情報で行う
ことを特徴とするデータ管理システムのデータ管理方法。
The data management method of the data management system according to claim 8, wherein the encryption or decryption is performed with the password information or the user ID information, or information combining the password and the user ID information. A data management method for a data management system.
請求項9記載のデータ管理システムのデータ管理方法であって、前記暗号化ないし復号化を、前記セッション情報と異なる認証情報で行い、前記暗号化ないし復号化が完了した後は前記認証情報を前記サーバ装置から消去する
ことを特徴とするデータ管理システムのデータ管理方法。
10. The data management method of the data management system according to claim 9, wherein the encryption or decryption is performed using authentication information different from the session information, and the authentication information is stored after the encryption or decryption is completed. A data management method for a data management system, comprising: deleting from a server device.
請求項10記載のデータ管理システムのデータ管理方法であって、前記認証情報は、前記パスワード情報と異なる第2のパスワード情報ないし生体認証情報を含む
ことを特徴とするデータ管理システムのデータ管理方法。
The data management method of the data management system according to claim 10, wherein the authentication information includes second password information or biometric authentication information different from the password information.
請求項11記載のデータ管理システムのデータ管理方法であって、前記暗号化ないし復号化を、前記セッション情報と前記認証情報とを組み合わせて行う
ことを特徴とするデータ管理システムのデータ管理方法。
The data management method of the data management system according to claim 11, wherein the encryption or decryption is performed by combining the session information and the authentication information.
ユーザ端末からの情報を格納するためのサーバ装置を有するデータ管理システムのデータ管理プログラムであって、
前記サーバ装置は、
装置全体を制御する制御部と、
受付けられた情報を格納する記憶部と、
外部との情報の送受信を行う通信部とを備え、
前記制御部で動作する前記データ管理プログラムは、
前記通信部で受信した情報を暗号化して前記記憶部に個人情報データベースとして格納する機能と
前記記憶部の暗号化した個人情報を復号化して前記通信部から前記ユーザ端末に送信する機能と、
前記暗号化ないし復号化を、前記サーバ装置を利用するためのセッション情報で行う機能とを有する
ことを特徴とするデータ管理システムのデータ管理プログラム。
A data management program of a data management system having a server device for storing information from a user terminal,
The server device
A control unit for controlling the entire apparatus;
A storage unit for storing received information;
A communication unit that transmits and receives information to and from the outside,
The data management program operating in the control unit is:
A function of encrypting information received by the communication unit and storing it as a personal information database in the storage unit; a function of decrypting encrypted personal information of the storage unit and transmitting the information from the communication unit to the user terminal;
A data management program for a data management system, comprising: a function of performing encryption or decryption with session information for using the server device.
JP2014088349A 2014-04-22 2014-04-22 data management system, data management method, and data management program Pending JP2015207205A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014088349A JP2015207205A (en) 2014-04-22 2014-04-22 data management system, data management method, and data management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014088349A JP2015207205A (en) 2014-04-22 2014-04-22 data management system, data management method, and data management program

Publications (1)

Publication Number Publication Date
JP2015207205A true JP2015207205A (en) 2015-11-19

Family

ID=54603949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014088349A Pending JP2015207205A (en) 2014-04-22 2014-04-22 data management system, data management method, and data management program

Country Status (1)

Country Link
JP (1) JP2015207205A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021205659A1 (en) * 2020-04-10 2021-10-14 日本電気株式会社 Authentication server, authentication system, method for controlling authentication server, and storage medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021205659A1 (en) * 2020-04-10 2021-10-14 日本電気株式会社 Authentication server, authentication system, method for controlling authentication server, and storage medium
JP7375917B2 (en) 2020-04-10 2023-11-08 日本電気株式会社 Authentication server, authentication system, authentication server control method and program

Similar Documents

Publication Publication Date Title
US11683187B2 (en) User authentication with self-signed certificate and identity verification and migration
US11671425B2 (en) Cross-region requests
US20220321359A1 (en) Methods and systems for ownership verification using blockchain
US10680827B2 (en) Asymmetric session credentials
CN107210914B (en) Method for secure credential provisioning
US10574648B2 (en) Methods and systems for user authentication
US10182044B1 (en) Personalizing global session identifiers
US9203819B2 (en) Methods and systems for pairing devices
TWI567582B (en) Method, device, and system for managing user authentication
KR102381153B1 (en) Encryption key management based on identity information
US10277569B1 (en) Cross-region cache of regional sessions
US11115394B2 (en) Methods and systems for encrypting data for a web application
KR20140099325A (en) System and method for key management for issuer security domain using global platform specifications
CN113015991A (en) Secure digital wallet processing system
US20220300962A1 (en) Authenticator App for Consent Architecture
JP6712707B2 (en) Server system and method for controlling a plurality of service systems
JP2015207205A (en) data management system, data management method, and data management program
US20210377039A1 (en) Checkout with mac
WO2024059057A1 (en) Techniques to provide secure cryptographic authentication of contactless cards by distributed entities
TWM576301U (en) Online banking system using push technology to verify identity