JP2015207205A - data management system, data management method, and data management program - Google Patents
data management system, data management method, and data management program Download PDFInfo
- Publication number
- JP2015207205A JP2015207205A JP2014088349A JP2014088349A JP2015207205A JP 2015207205 A JP2015207205 A JP 2015207205A JP 2014088349 A JP2014088349 A JP 2014088349A JP 2014088349 A JP2014088349 A JP 2014088349A JP 2015207205 A JP2015207205 A JP 2015207205A
- Authority
- JP
- Japan
- Prior art keywords
- information
- data management
- management system
- encryption
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、データ管理システム、データ管理方法及びデータ管理プログラムに関する。 The present invention relates to a data management system, a data management method, and a data management program.
近年、インターネットなどのネットワークを利用して、ショッピングや銀行取引などのサービスが急速に普及しつつある。これらサービスの一例として、利用者が銀行の支店やコンビニエンスストア等にあるATM(Automated Teller Machine)を利用せずに、インターネット上で口座への入出金依頼(振込)を行うことができるオンラインバンキングがある。このオンラインバンキングでは、利用を開始する際に、ユーザIDとパスワードを予め金融機関のコンピュータシステムに登録し、登録されたユーザIDとパスワードで本人認証を行う。 In recent years, services such as shopping and banking transactions are rapidly spreading using networks such as the Internet. One example of these services is online banking, which allows users to make deposit / withdrawal requests (transfers) to accounts on the Internet without using ATMs (Automated Teller Machines) at bank branches and convenience stores. is there. In this online banking, when starting use, a user ID and password are registered in advance in a computer system of a financial institution, and identity authentication is performed with the registered user ID and password.
このようなコンピュータなどの情報システムを利用する認証には、本人認証の他に、メッセージの同一性を保証するメッセージ認証、特定事象の発生時刻を保証する時刻認証などが挙げられる。これらの認証のうち、利用者として利用機会が多い本人認証では、被認証者と対応づけるための認証データ(ID及びパスワード、公開鍵や秘密鍵)が存在し、これらの認証データを適切に管理することでなりすましや情報漏洩などを防止している。 Such authentication using an information system such as a computer includes message authentication that guarantees the identity of a message, time authentication that guarantees the occurrence time of a specific event, in addition to personal authentication. Among these authentications, in the user authentication, where there are many use opportunities as a user, there is authentication data (ID and password, public key and private key) for associating with the person to be authenticated, and these authentication data are managed appropriately. This prevents spoofing and information leakage.
インターネットの発展と普及に伴い利用者の利便性は大きく向上したが、その一方で、認証技術の向上が非常に重要な課題となっている。これは、個人情報の漏洩事故が後をたたないが、認証方法などの認証情報そのものが漏洩されるリスクも増加している。認証機能を有するシステムにおいて、仮に、データベースに格納された認証情報や個人情報が漏洩した場合、従来の認証方法を変更するなどの措置をとる必要がある。これらに関連する技術として、特許文献1記載の技術がある。
With the development and popularization of the Internet, user convenience has greatly improved, but on the other hand, improvement of authentication technology has become a very important issue. This is not followed by a leak of personal information, but there is also an increased risk that authentication information itself such as an authentication method will be leaked. In a system having an authentication function, if authentication information or personal information stored in a database is leaked, it is necessary to take measures such as changing a conventional authentication method. As a technique related to these, there is a technique described in
特許文献1では、データベースに格納されたデータが盗まれても、認証方法を変更することなく認証システムの運用を続行する方式が開示されている。具体的には、認証システムは認証情報生成装置と認証装置からなる。認証情報生成装置の認証キー生成部は、認証IDと検索SQL生成部によって生成された検索SQL文とで構成される認証キーを生成する。認証情報生成部は前記認証キーに含まれる認証IDと、前記検索SQL文による検索データベースの検索により取得される検索結果情報とで構成される認証情報を生成する。認証装置は、認証情報生成部によって生成された認証情報を保持しており、その認証情報に含まれる検索結果情報と、認証のために入力された認証キーに含まれる認証IDと検索SQL文による検索データベースの検索により取得される検索情報とが完全一致するか否かを判別し、完全一致する場合には認証成功と判定するものである。 Japanese Patent Application Laid-Open No. 2004-228561 discloses a method for continuing the operation of an authentication system without changing the authentication method even if data stored in a database is stolen. Specifically, the authentication system includes an authentication information generation device and an authentication device. The authentication key generation unit of the authentication information generation device generates an authentication key composed of the authentication ID and the search SQL sentence generated by the search SQL generation unit. The authentication information generation unit generates authentication information including an authentication ID included in the authentication key and search result information acquired by searching a search database using the search SQL sentence. The authentication apparatus holds the authentication information generated by the authentication information generation unit, and is based on the search result information included in the authentication information, the authentication ID included in the authentication key input for authentication, and the search SQL statement It is determined whether or not the search information acquired by searching the search database completely matches. If the search information completely matches, it is determined that the authentication is successful.
従来技術では、プログラムやデータベース機能による暗号化処理が行われていたが、プログラムそのものや暗号化パラメータの漏洩により、暗号化されたアカウントやデータベース格納情報の解読ができてしまう。また、同様に、データベースのアカウント(ユーザID、パスワード)の漏洩により暗号化されたデータベース格納情報の解読ができてしまう。そこで、本発明では、インターネット上に個人情報を安全に保存できるデータ管理システムを提供することにある。 In the prior art, encryption processing by a program or database function has been performed, but due to leakage of the program itself or encryption parameters, the encrypted account and database storage information can be decrypted. Similarly, database storage information encrypted due to leakage of a database account (user ID, password) can be decrypted. Accordingly, the present invention is to provide a data management system that can safely store personal information on the Internet.
上記課題を解決するために、本発明では、ユーザがアクセスするWebサーバ上に個人情報を登録する際に暗号化する暗号化キー情報及び格納した個人情報を参照するための復号化キー情報それぞれを、登録ないし参照するときにのみWebサーバ上に存在させて、それ以外は存在させないことを特徴とする。 In order to solve the above-described problems, in the present invention, encryption key information to be encrypted when registering personal information on a Web server accessed by a user and decryption key information for referring to stored personal information are respectively stored. It is characterized in that it exists on the Web server only when registering or referencing, and does not exist otherwise.
本発明のデータ管理システムでは、暗号化ないし復号化する時にのみキー情報を、Webサーバ等のサービス提供システムに存在させ、それ以外は存在させないことで暗号化方法の漏洩を防止して高いセキュリティを実現することができる。なお、前述以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。 In the data management system of the present invention, the key information is present in the service providing system such as the Web server only when encryption or decryption is performed, and the others are not present, thereby preventing leakage of the encryption method and increasing security. Can be realized. Problems, configurations, and effects other than those described above will be clarified by the following description of embodiments.
以下、図面を参照しながら本発明の実施の形態を説明する。なお、以下の説明では、「管理テーブル」等の表現にて各種情報を説明することがあるが、各種情報は、テーブル以外のデータ構造で表現されていてもよい。また、データ構造に依存しないことを示すために「管理テーブル」を「管理情報」と呼ぶことができる。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following description, various types of information may be described using an expression such as “management table”, but the various types of information may be expressed using a data structure other than a table. Further, the “management table” can be referred to as “management information” to indicate that it does not depend on the data structure.
また、「プログラム」を主語として処理を説明する場合がある。そのプログラムは、プロセッサ、例えば、MP(Micro Processor)やCPU(Central Processing Unit)によって実行されるもので、定められた処理をするものである。なお、適宜に記憶資源(例えばメモリ)及び通信インターフェース装置(例えば、通信ポート)を用いながら行うため、処理の主語がプロセッサとされてもよい。プロセッサは、CPUの他に専用ハードウェアを有していても良い。コンピュータプログラムは、プログラムソースから各コンピュータにインストールされても良い。プログラムソースは、例えば、プログラム配布サーバ又は記憶メディアなどで提供されるものであっても良い。 Further, the process may be described with “program” as the subject. The program is executed by a processor, for example, an MP (Micro Processor) or a CPU (Central Processing Unit), and performs a predetermined process. Note that the subject of processing may be a processor because the storage resource (for example, a memory) and a communication interface device (for example, a communication port) are used as appropriate. The processor may have dedicated hardware in addition to the CPU. The computer program may be installed on each computer from a program source. The program source may be provided by, for example, a program distribution server or a storage medium.
また、各要素、例えば、コントローラは番号などで識別可能であるが、識別可能な情報であれば、名前など他種の識別情報が用いられても良い。本発明の図及び説明において同一部分には同一符号を付与しているが、本発明が本実施例に制限されることは無く、本発明の思想に合致するあらゆる応用例が本発明の技術的範囲に含まれる。また、特に限定しない限り、各構成要素は複数でも単数でも構わない。 Each element, for example, the controller can be identified by a number or the like, but other types of identification information such as a name may be used as long as the information can be identified. In the drawings and description of the present invention, the same reference numerals are given to the same parts, but the present invention is not limited to the present embodiment, and any application examples that meet the idea of the present invention are technical. Included in the range. Further, unless specifically limited, each component may be plural or singular.
<発明概要>
図1は、本発明のデータ管理方式の概念を示す図である。本発明では、認証時のセッション情報を用いて、暗号化及び復号化を行う方式を提案するものである。図1で、その方式の概念を説明する。前述のインターネットショッピングでサービスの提供を受ける場合、商品の受取先及び支払条件等の個人情報をサービス提供会社に登録する必要がある。サービス提供会社では、登録された個人情報を暗号化して個人情報データベースに格納し高度なセキュリティを施して情報漏洩を防止する。
<Invention Summary>
FIG. 1 is a diagram showing the concept of the data management system of the present invention. The present invention proposes a method for performing encryption and decryption using session information at the time of authentication. The concept of the method will be described with reference to FIG. In order to receive the service provided by the above-mentioned Internet shopping, it is necessary to register personal information such as the recipient of the product and payment conditions with the service provider. The service provider encrypts the registered personal information and stores it in a personal information database to provide advanced security to prevent information leakage.
まず、ユーザがユーザ端末12からWebサーバ11にサービスを受けるための平文の個人情報(氏名、住所、取引金融機関・クレジット会社などの情報)111を登録する。その際に、事前にサービス提供会社から提供された認証IDと認証IDに対しユーザが設定したパスワードのアカウント情報を用いて、ログインする。そして、個人情報111のWebサーバ11への登録時に、ログイン時のセッション情報のパスワード1 115を暗号化キー(鍵)1151として、個人情報(平文)111を暗号し個人情報(暗号化)113とする。そして、暗号化された個人情報(暗号化)113を、Webサーバ11の個人情報データベース114に格納する。
First, plaintext personal information (information such as name, address, transaction financial institution / credit company) 111 for the user to receive services from the
また、ユーザがWebサーバ11に登録した個人情報を確認・変更する場合は、個人情報データベース114の暗号化された状態の個人情報を読み出し、前述のセッション情報で復号化する。
When the user confirms / changes the personal information registered in the
なお、セッション情報はユーザによるWebサーバ11の使用が終了した時に、消去される。そのため、個人情報データベース114そのもの、ないし個人情報データベース114に格納されている暗号化された個人情報が盗まれても、復号化のためのキー情報はWebサーバ11上に存在しないので個人情報を解読することは不可能である。
Note that the session information is deleted when the use of the
以上のように、暗号化ないし復号化する時にのみキー情報を、Webサーバ等のサービス提供システムに存在させ、それ以外は存在させないことで高いセキュリティを実現することができる。 As described above, high security can be realized by making the key information exist only in the service providing system such as the Web server and not in the other cases only when encrypting or decrypting.
<適用システム全体構成>
図2は、本発明を適用したシステムの全体構成を示すブロック図である。システム21は、サービスプロバイダのWebサーバa 211、Webサーバn 212と、ユーザ端末a1 215からユーザ端末ax 216及びユーザ端末n1 217からユーザ端末nx 218を有し、それぞれがネットワーク213、214で相互に接続される。このような構成でユーザは、ユーザ端末を使用しサービスプロバイダから所定のサービス提供を受けることができる。
<Applicable system overall configuration>
FIG. 2 is a block diagram showing the overall configuration of a system to which the present invention is applied. The
例えば、サービスプロバイダのWebサーバa211がネットバンキングサービス用サーバ、Webサーバa211がインターネットショッピング用サーバとする。これらのサーバでは、送金・出金・振替・決済等が行われるので、氏名・住所・口座番号・クレジット番号・パスワード等の個人情報が、個人毎に個人情報データベース114に暗号化されて格納される。
For example, the web server a211 of the service provider is a server for net banking service, and the web server a211 is a server for Internet shopping. Since these servers perform remittance, withdrawal, transfer, settlement, etc., personal information such as name, address, account number, credit number, and password is encrypted and stored in the
<サーバ内部構成>
図3は、Webサーバの内部構成を示すブロック図である。
<Server internal configuration>
FIG. 3 is a block diagram showing the internal configuration of the Web server.
Webサーバ211/212は、CPU31、メモリ32、記憶部33、入力部34、出力部35、表示部36、通信部37を備える。
The
CPU31は、Webサーバ211/212全体を制御するプロセッサである。メモリ32は、各種プログラム及び後述する各種データなどを一時的に記憶するデバイスである。記憶部33は、各種プログラム及び後述する各種データなどを恒久的に記憶するデバイスで、例えばHDD(Hard Disk Drive)やSSD(Solid State Drive)である。入力部34は、入力を受け付けるデバイスで、例えば、キーボードである。
The
出力部35は、情報やデータを出力するデバイスで、例えば、スピーカやプリンタである。表示部36は、情報やデータを表示するデバイスで、例えば、液晶ディスプレイである。通信部37は、ネットワーク213/214を介しユーザ端末、他のサーバや他の装置との間を接続するデバイスである。以上の構成要素は内部バスで相互に接続される。なお、点線の表記した入力部34、出力部35、表示部36のいずれかをWebサーバ211/212に備えなくともよい。
The
<ユーザ端末機能ブロック図>
図4は、ユーザ端末の内部構成を示すブロック図である。
<User terminal function block diagram>
FIG. 4 is a block diagram showing an internal configuration of the user terminal.
ユーザ端末215/216/217/218は、CPU41、メモリ42、記憶部43、入力部44、出力部45、表示部46、通信部47を備える。
The
CPU41は、ユーザ端末全体を制御するプロセッサである。メモリ42は、各種プログラム及び後述する各種データなどを一時的に記憶するデバイスである。記憶部43は、各種プログラム及び後述する各種データなどを恒久的に記憶するデバイスで、例えばHDDやSSDである。入力部44は、入力を受け付けるデバイスで、例えば、キーボードである。
The
出力部45は、情報やデータを出力するデバイスで、例えば、スピーカやプリンタである。表示部46は、情報やデータを表示するデバイスで、例えば、液晶ディスプレイである。通信部47は、ネットワーク213/214を介しサーバとの間を接続するデバイスである。以上の構成要素は内部バスで相互に接続される。
The
<情報構成>
図5は、個人情報の構成例を示す図である。個人情報50/51は、項目501とそれに対応する内容502より構成される。項目501には、図に示すようにID,パスワードの他に氏名や性別などの個人を特定する情報の項目がある。内容502には、それぞれの項目に対するユーザの情報が格納される。図5(1)は暗号化される前の個人情報50を示し、図5(2)は暗号化された後の個人情報51を示す。個人情報50と個人情報51との相違は、項目501が“ID”以外の項目に対応する内容502が暗号化されているか否かである。なお、IDも含めた全ての情報を暗号化してもよい。
<Information structure>
FIG. 5 is a diagram illustrating a configuration example of personal information. The
<管理テーブル>
図6は、暗号化キー・復号化キーを生成するためキー生成管理テーブルの構成例を示す図である。キー生成管理テーブル60は、暗号化及び復号化で用いる認証情報を1つ以上選択して暗号化キー・復号化キーを生成するための管理テーブルである。キー生成管理テーブル60は、暗号化及び復号化で使用するキーを生成するための情報である暗号化/復号化キー情報601と、暗号化/復号化キー情報601の組み合わせを表すケース番号602を有する。
<Management table>
FIG. 6 is a diagram illustrating a configuration example of a key generation management table for generating an encryption key / decryption key. The key generation management table 60 is a management table for selecting one or more authentication information used for encryption and decryption to generate an encryption key / decryption key. The key generation management table 60 includes a
例えば、ケース番号602が“1”の場合、暗号化キー及び復号化キーは、暗号化/復号化キー情報601が“パスワード1”から生成される。同様に、ケース番号602が“5”の場合は、“パスワード1”と“パスワード2”との組み合わせで生成される。また、ケース番号602が“8”の場合は、“パスワード1”と“パスワード2”に、生体情報(指紋、虹彩、指静脈など)を加えた情報で暗号化キーと復号化キーを生成する。なお、暗号化キーをケース番号602が“7”の情報(パスワード1と生体情報)で生成し、復号化キーをケース番号602が“8”の情報(パスワード1、パスワード2及び生体情報)で生成してもよい。暗号化方式としては、巨大な整数の素因数分解の困難さを利用したRSA暗号、離散対数問題の解放の困難さを利用したELGamal暗号、楕円曲線上の離散対数問題を利用した楕円曲線暗号などがある。本実施例では、これら暗号化方式を適宜利用して暗号化するが、これら暗号化方式に限定されるものではない。
For example, when the
また、ユーザ側の情報(認証ID、パスワード1、パスワード2、生体情報など)に、サービス提供会社側(管理者側)で設定される固有情報(管理者キー情報など)を組み合わせて、暗号化キーないし復号化キーを生成することもできる。
Also, encryption is performed by combining user-side information (authentication ID,
<暗号化・復号化の処理>
図7は、暗号化・復号化の処理を示すフローチャート図である。本処理は、ユーザがWebサーバ11にアクセスし個人情報を登録することや、サービス提供を受けるため個人情報を参照することを契機に処理が開始される。なお、処理の主体をCPU31としているが、Webサーバ11自体でもよい。また、ログイン時のセッション情報(認証ID、パスワード1)は、メモリ32に格納されるものとする。
<Encryption / decryption processing>
FIG. 7 is a flowchart showing encryption / decryption processing. This process starts when the user accesses the
S701で、CPU31は、暗号化キーまたは復号化キーを生成するための情報(キー生成情報)をユーザ端末12から取得する。キー生成情報は、キー生成管理テーブル60の項目601に示す情報で、セッション情報(認証ID及びパスワード1)や第2パスワード(パスワード2)、生体情報である。
In step S <b> 701, the
S702で、CPU31は、全てのキー生成情報を取得できたかを判断する。取得できた場合(Yes)、CPU31はS703を実行し、取得されていない場合(No)、CPU31は再びS701を実行する。例えば、キー生成管理テーブル60でケース番号602が“1”の場合、キー生成情報は“パスワード1”だけが必要であるので、処理S701でCPU31が“パスワード1”を取得すれば、CPU31は次に処理S703を実行する。また、ケース番号602が“4”の場合も同様で、キー生成情報として“パスワード2”だけを取得すればよい。
In S <b> 702, the
一方、ケース番号602が“3”の場合、キー生成情報は“パスワード1”及び“認証ID”が必要なので、処理S701でCPU31が“パスワード1” 及び“認証ID”を取得する。なお、“パスワード1” 及び“認証ID”はセッション情報であり、メモリ32に一時的に格納されているので、CPU31はメモリ32から“パスワード1” 及び“認証ID”を取得する。また、ケース番号602が“5”の場合、キー生成情報は“パスワード1”及び“パスワード2”が必要なので、CPU31はメモリ32より“パスワード1”を、ユーザ端末21より“パスワード2”を取得する。
On the other hand, when the
S703で、CPU31は、個人情報に対する暗号化を行うかを判断する。暗号化を行う場合(Yes)、CPU31はS704以降の処理を実行し個人情報の暗号化を行う。暗号化を行なわない場合(No)は復号化の処理を個人情報に対して行うため、CPU31はS714以降の処理を実行する。
In S703, the
S704で、CPU31は、ユーザ端末12から暗号化する個人情報を取得する。
In step S <b> 704, the
S705で、CPU31は、処理S701で取得したキー生成情報で暗号化キー1151を生成する。暗号化キー1151の生成完了後に、CPU31はキー生成情報を消去する。この消去により、不正アクセスによる暗号化キー解読の危険性を低減できる。
In step S705, the
S706で、CPU31は、処理S705で生成した暗号化キー1151で、個人情報(平文)111に対し暗号化処理112を施し、暗号化した個人情報(暗号化)113を生成する。個人情報(暗号化)113の生成完了直後に、CPU31は暗号化キー1151を消去する。この消去により、不正アクセスによる暗号化キー漏洩の可能性を低減できる。
In step S <b> 706, the
S707で、CPU31は、暗号化した個人情報(暗号化)113を個人情報DB(データベース)114に格納する。以上S704からS707の処理で平文状態である個人情報(平文)111を暗号化し、個人情報(暗号化)113として個人情報DB114に格納できる。また、本発明では暗号化キーを暗号化処理の完了直後に消去するので、暗号化された個人情報が漏洩しても解読される危険性を低減できる。
In S707, the
S714で、CPU31は、個人情報DB114から復号化する個人情報(暗号化)118を取得する。
In S714, the
S715で、CPU31は、処理S701で取得したキー生成情報で復号化キー1152を生成する。復号化キー1152の生成完了後に、CPU31はキー生成情報を消去する。この消去により、不正アクセスによる復号化キーの漏洩及び解読の危険性を低減できる。
In step S715, the
S716で、CPU31は、処理S715で生成した復号化キー1152で、個人情報(暗号化)118に対し復号化処理117を施し、暗号化した個人情報(暗号化)118を復号して個人情報(平文)116を生成する。これにより、ユーザは、自分自身の個人情報を参照することや変更することができる。個人情報(平文)118の生成完了後に、CPU31は復号化キー1152を消去する。この消去により、不正アクセスによる暗号化キーの漏洩の可能性を低減できる。
In S716, the
S717で、CPU31は、復号化した個人情報(平文)116をユーザ端末12に送信するよう通信部37を制御する。以上S714からS717の処理で暗号化された状態である個人情報(暗号化)118を復号化し、個人情報(平文)116としてユーザ端末12に送ることができる。また、本発明では復号化キーを復号化処理の完了直後に消去するので、個人情報漏洩時の解読危険性を低減できる。
In step S <b> 717, the
以上のように、本発明のデータ管理システムでは、ユーザがアクセスするWebサーバ上に個人情報を登録する際に暗号化する暗号化キー情報及び格納した個人情報を参照するための復号化キー情報それぞれを、登録ないし参照するときにのみWebサーバ上に存在させて、それ以外は存在させないことを特徴とする。これにより、本発明のデータ管理システムでは、高いセキュリティを実現することができる。 As described above, in the data management system of the present invention, the encryption key information encrypted when registering the personal information on the Web server accessed by the user and the decryption key information for referring to the stored personal information, respectively. It is characterized in that it exists on the Web server only when registering or referencing, and does not exist otherwise. Thereby, in the data management system of this invention, high security is realizable.
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。また、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。 In addition, this invention is not limited to an above-described Example, Various modifications are included. The above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described. Further, a part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment. Further, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment. Each of the above-described configurations, functions, processing units, processing means, and the like may be realized by hardware by designing a part or all of them with, for example, an integrated circuit. Each of the above-described configurations, functions, and the like may be realized by software by interpreting and executing a program that realizes each function by the processor.
各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置いてもよい。また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。 Information such as programs, tables, and files for realizing each function may be stored in a recording device such as a memory, a hard disk, and an SSD, or a recording medium such as an IC card, an SD card, and a DVD. Further, the control lines and information lines indicate what is considered necessary for the explanation, and not all the control lines and information lines on the product are necessarily shown. Actually, it may be considered that almost all the components are connected to each other.
11:Webサーバ
12:ユーザ端末
31、41:CPU
32、42:メモリ
33、43:記憶部
34、44:入力部
35、45:出力部
36、46:表示部
37、47:通信部
111、116:個人情報(平文)
112:暗号化処理
113、118:個人情報(暗号化)
114:個人情報データベース
115:セッション情報
117:復号化処理
211、212:Webサーバ
213、214:ネットワーク
215、216、217、218:ユーザ端末
1151:暗号化キー
1152:復号化キー
11: Web server 12:
32, 42:
112: Encryption processing 113, 118: Personal information (encryption)
114: Personal information database 115: Session information 117: Decryption processing 211, 212:
Claims (13)
前記サーバ装置は、
装置全体を制御する制御部と、
受付けられた情報を格納する記憶部と、
外部との情報の送受信を行う通信部とを備え、
前記制御部は、
前記通信部で受信した情報を暗号化して前記記憶部に個人情報データベースとして格納し、前記記憶部の暗号化した個人情報を復号化して前記通信部から前記ユーザ端末に送信し、
前記暗号化ないし復号化を、前記サーバ装置を利用するためのセッション情報で行う
ことを特徴とするデータ管理システム。 A data management system having a server device for storing information from a user terminal,
The server device
A control unit for controlling the entire apparatus;
A storage unit for storing received information;
A communication unit that transmits and receives information to and from the outside,
The controller is
The information received by the communication unit is encrypted and stored in the storage unit as a personal information database, the encrypted personal information in the storage unit is decrypted and transmitted from the communication unit to the user terminal,
The data management system, wherein the encryption or decryption is performed with session information for using the server device.
ことを特徴とするデータ管理システム。 The data management system according to claim 1, wherein the session information includes user ID information and password information for uniquely identifying a user of the user terminal.
ことを特徴とするデータ管理システム。 3. The data management system according to claim 2, wherein the encryption or decryption is performed using the password information or the user ID information, or information combining the password and the user ID information. Management system.
ことを特徴とするデータ管理システム。 4. The data management system according to claim 3, wherein the encryption or decryption is performed with authentication information different from the session information, and the authentication information is deleted from the server device after the encryption or decryption is completed. A data management system characterized by
ことを特徴とするデータ管理システム。 5. The data management system according to claim 4, wherein the authentication information includes second password information or biometric authentication information different from the password information.
ことを特徴とするデータ管理システム。 6. The data management system according to claim 5, wherein the encryption or decryption is performed by combining the session information and the authentication information.
前記サーバ装置は、
装置全体を制御する制御部と、
受付けられた情報を格納する記憶部と、
外部との情報の送受信を行う通信部とを備え、
前記制御部は、
前記通信部で受信した情報を暗号化して前記記憶部に個人情報データベースとして格納し、前記記憶部の暗号化した個人情報を復号化して前記通信部から前記ユーザ端末に送信し、
前記暗号化ないし復号化を、前記サーバ装置を利用するためのセッション情報で行う
ことを特徴とするデータ管理システムのデータ管理方法。 A data management method for a data management system having a server device for storing information from a user terminal,
The server device
A control unit for controlling the entire apparatus;
A storage unit for storing received information;
A communication unit that transmits and receives information to and from the outside,
The controller is
The information received by the communication unit is encrypted and stored in the storage unit as a personal information database, the encrypted personal information in the storage unit is decrypted and transmitted from the communication unit to the user terminal,
A data management method for a data management system, wherein the encryption or decryption is performed with session information for using the server device.
ことを特徴とするデータ管理システムのデータ管理方法。 8. The data management method of the data management system according to claim 7, wherein the session information includes user ID information and password information for uniquely identifying a user of the user terminal. System data management method.
ことを特徴とするデータ管理システムのデータ管理方法。 The data management method of the data management system according to claim 8, wherein the encryption or decryption is performed with the password information or the user ID information, or information combining the password and the user ID information. A data management method for a data management system.
ことを特徴とするデータ管理システムのデータ管理方法。 10. The data management method of the data management system according to claim 9, wherein the encryption or decryption is performed using authentication information different from the session information, and the authentication information is stored after the encryption or decryption is completed. A data management method for a data management system, comprising: deleting from a server device.
ことを特徴とするデータ管理システムのデータ管理方法。 The data management method of the data management system according to claim 10, wherein the authentication information includes second password information or biometric authentication information different from the password information.
ことを特徴とするデータ管理システムのデータ管理方法。 The data management method of the data management system according to claim 11, wherein the encryption or decryption is performed by combining the session information and the authentication information.
前記サーバ装置は、
装置全体を制御する制御部と、
受付けられた情報を格納する記憶部と、
外部との情報の送受信を行う通信部とを備え、
前記制御部で動作する前記データ管理プログラムは、
前記通信部で受信した情報を暗号化して前記記憶部に個人情報データベースとして格納する機能と
前記記憶部の暗号化した個人情報を復号化して前記通信部から前記ユーザ端末に送信する機能と、
前記暗号化ないし復号化を、前記サーバ装置を利用するためのセッション情報で行う機能とを有する
ことを特徴とするデータ管理システムのデータ管理プログラム。 A data management program of a data management system having a server device for storing information from a user terminal,
The server device
A control unit for controlling the entire apparatus;
A storage unit for storing received information;
A communication unit that transmits and receives information to and from the outside,
The data management program operating in the control unit is:
A function of encrypting information received by the communication unit and storing it as a personal information database in the storage unit; a function of decrypting encrypted personal information of the storage unit and transmitting the information from the communication unit to the user terminal;
A data management program for a data management system, comprising: a function of performing encryption or decryption with session information for using the server device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014088349A JP2015207205A (en) | 2014-04-22 | 2014-04-22 | data management system, data management method, and data management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014088349A JP2015207205A (en) | 2014-04-22 | 2014-04-22 | data management system, data management method, and data management program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015207205A true JP2015207205A (en) | 2015-11-19 |
Family
ID=54603949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014088349A Pending JP2015207205A (en) | 2014-04-22 | 2014-04-22 | data management system, data management method, and data management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015207205A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021205659A1 (en) * | 2020-04-10 | 2021-10-14 | 日本電気株式会社 | Authentication server, authentication system, method for controlling authentication server, and storage medium |
-
2014
- 2014-04-22 JP JP2014088349A patent/JP2015207205A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021205659A1 (en) * | 2020-04-10 | 2021-10-14 | 日本電気株式会社 | Authentication server, authentication system, method for controlling authentication server, and storage medium |
JP7375917B2 (en) | 2020-04-10 | 2023-11-08 | 日本電気株式会社 | Authentication server, authentication system, authentication server control method and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11683187B2 (en) | User authentication with self-signed certificate and identity verification and migration | |
US11671425B2 (en) | Cross-region requests | |
US20220321359A1 (en) | Methods and systems for ownership verification using blockchain | |
US10680827B2 (en) | Asymmetric session credentials | |
CN107210914B (en) | Method for secure credential provisioning | |
US10574648B2 (en) | Methods and systems for user authentication | |
US10182044B1 (en) | Personalizing global session identifiers | |
US9203819B2 (en) | Methods and systems for pairing devices | |
TWI567582B (en) | Method, device, and system for managing user authentication | |
KR102381153B1 (en) | Encryption key management based on identity information | |
US10277569B1 (en) | Cross-region cache of regional sessions | |
US11115394B2 (en) | Methods and systems for encrypting data for a web application | |
KR20140099325A (en) | System and method for key management for issuer security domain using global platform specifications | |
CN113015991A (en) | Secure digital wallet processing system | |
US20220300962A1 (en) | Authenticator App for Consent Architecture | |
JP6712707B2 (en) | Server system and method for controlling a plurality of service systems | |
JP2015207205A (en) | data management system, data management method, and data management program | |
US20210377039A1 (en) | Checkout with mac | |
WO2024059057A1 (en) | Techniques to provide secure cryptographic authentication of contactless cards by distributed entities | |
TWM576301U (en) | Online banking system using push technology to verify identity |