JP2023122460A - Organizational encryption key storage method and storage system - Google Patents

Organizational encryption key storage method and storage system Download PDF

Info

Publication number
JP2023122460A
JP2023122460A JP2022026188A JP2022026188A JP2023122460A JP 2023122460 A JP2023122460 A JP 2023122460A JP 2022026188 A JP2022026188 A JP 2022026188A JP 2022026188 A JP2022026188 A JP 2022026188A JP 2023122460 A JP2023122460 A JP 2023122460A
Authority
JP
Japan
Prior art keywords
recipient
submitter
encryption key
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022026188A
Other languages
Japanese (ja)
Inventor
充生 関
Mitsuo Seki
美智代 佐宗
Michiyo Saso
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT SYSTEM KK
Original Assignee
AT SYSTEM KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT SYSTEM KK filed Critical AT SYSTEM KK
Priority to JP2022026188A priority Critical patent/JP2023122460A/en
Publication of JP2023122460A publication Critical patent/JP2023122460A/en
Pending legal-status Critical Current

Links

Images

Abstract

To realize further reduction of information leakage risk by safely storing an encryption key and reducing the risk of information leakage while improving convenience for a recipient and a submitter and reducing transmission and management costs without compromising the effectiveness of information leakage prevention measures when data encrypted with an encryption key is stored in a server connected via a network to one or more submitter terminals that are data submitters and have a submitter ID, and one or more recipient terminals that are recipients of the data and have a recipient ID.SOLUTION: An encryption key is encrypted and stored using a generated submitter's public key and a generated recipient's public key, and is encrypted and stored using a submitter's passphrase generated by a submitter's private key and a recipient's passphrase generated by a recipient's private key, and each of the passphrases is automatically notified to the submitter contact and recipient contact and is not stored in a system.SELECTED DRAWING: Figure 12

Description

本発明は、暗号鍵の保管方法及びそのシステムに関するものであり、特に異なる組織間でのデータの授受に際して好適な組織別暗号鍵の保管方法及び組織別暗号鍵の保管システムに関する。 The present invention relates to an encryption key storage method and system, and more particularly to an organization encryption key storage method and an organization encryption key storage system suitable for exchanging data between different organizations.

従来、データの暗号化には様々な方法が用いられている。特に、ネットワークを通じてデータをやり取りする際には、情報漏洩を防止するため暗号化が欠かせない。 Conventionally, various methods are used for data encryption. In particular, when exchanging data over a network, encryption is essential to prevent information leakage.

例えば、高校への入学試験では、機密性・秘匿性の高い個人情報を含む調査書を、提出者である出身校(例:中学校)から受取者である受験校(例:高校)へ受け渡す必要がある。 For example, in a high school entrance examination, a questionnaire containing highly confidential and confidential personal information is passed from the applicant's school (e.g. junior high school) to the recipient (e.g. high school). There is a need.

出願人は、調査書をデータの形でネットワークを通じて提出者から受取者へ提出することを含むシステムを開発した(例えば、特許文献1参照)。 Applicant has developed a system that involves submitting research papers in the form of data from a submitter to a recipient over a network (see, for example, Patent Document 1).

機密性・秘匿性の高いデータすなわち機密データの提出者が複数又は不特定多数であったり、あるいは、受取者が複数であったり、あるいは、提出者・受取者の双方とも複数であったりする場合は、提出者から提出されて受取者が受け取るまでの間に、インターネットに繋がったサーバに、データを一時的に保管することも想定される。 When there are multiple or unspecified number of submitters of highly confidential or confidential data, or when there are multiple recipients, or when both submitters and recipients are multiple may temporarily store data on a server connected to the Internet between submission by the submitter and receipt by the recipient.

出願人は、調査書のデータを共通鍵方式で暗号化した状態でサーバに保存し、さらに暗号化に用いる共通鍵についても、提出者、受取者にそれぞれ発行したパスフレーズで暗号化してサーバに保存することで、調査書のデータを提出者から受取者へ安全に提出することを含むシステムを開発した(例えば、特許文献2参照)。 The applicant shall store the survey report data encrypted with a common key method on the server, and also encrypt the common key used for encryption with the passphrase issued to the submitter and the recipient respectively and store it on the server. We have developed a system that includes the secure submission of survey data from the submitter to the recipient by storing it (see, for example, US Pat.

特許6715423号公報Japanese Patent No. 6715423 特許6752480号公報Japanese Patent No. 6752480

特許文献1、2記載のシステムをはじめ、ネットワークを通じてのデータ授受全般において、情報漏洩防止措置は、常に、より高い措置が求められている。一方で、情報漏洩防止措置を高めるのみでは、概して業務フローが頻雑となり、ヒューマンエラー等を誘発してしまう可能性もある。 In the systems described in Patent Literatures 1 and 2, as well as in general data transmission/reception via networks, higher measures are always required for information leakage prevention measures. On the other hand, simply enhancing measures to prevent information leaks generally makes the business flow more complicated, which may lead to human error and the like.

特許文献2では、高い情報漏洩防止措置を実現しているものの、受取者からみると、受取者から提出者へパスフレーズを何らかの手段で伝達する必要があり、利便性や伝達コストの観点に課題があった。また、提出者から見ると受取者が複数存在する場合、受取者毎に異なるパスフレーズを管理する必要があり、やはり利便性や管理コストの観点に課題があった。 In Patent Document 2, although a high degree of information leakage prevention is achieved, from the point of view of the recipient, it is necessary to transmit the passphrase from the recipient to the submitter by some means, which poses problems in terms of convenience and transmission costs. was there. In addition, when there are multiple recipients from the submitter's point of view, it is necessary to manage a different passphrase for each recipient, which also poses problems in terms of convenience and management costs.

本発明は、このような実情に鑑みてなされたものであり、暗号鍵を安全に保管し情報漏洩リスクを低減させつつ、情報漏洩防止措置の効果を損なわずに受取者と提出者の利便性の向上と伝達コスト・管理コストを低減させることにより、情報漏洩リスクの一層の低減を実現することを目的とする。なお、本願では、暗号化に用いる鍵及び復号化に用いる鍵を総称して「暗号鍵」という。 The present invention has been made in view of such circumstances, and is intended to reduce the risk of information leakage by safely storing encryption keys, while maintaining the convenience of recipients and presenters without impairing the effectiveness of measures to prevent information leakage. The purpose is to further reduce the risk of information leakage by improving communication and reducing transmission and management costs. In the present application, a key used for encryption and a key used for decryption are collectively referred to as "encryption key".

本願発明者は、上記目的を達成するため、データを暗号化してインターネット上のサーバに保管する場合に暗号鍵をサーバ上に安全に保管する方法を模索し、特に、データが機密データであるときに要する厳重な管理を実現するために、試行錯誤のうえ、暗号鍵を、サーバ管理者ですら復号して解読できないように保管し、情報漏洩リスクを低減する本発明を発明したものである。 In order to achieve the above object, the inventor of the present application seeks a method for safely storing an encryption key on a server when data is encrypted and stored on a server on the Internet. In order to realize the strict management required for this, after much trial and error, the inventors have invented the present invention, which stores the encryption key so that even the server administrator cannot decrypt and decipher it, thereby reducing the risk of information leakage.

本発明の第1の態様は、データの提出者であり提出者IDを有する1又は複数の提出者端末と、当該データの受取者であり受取者IDを有する1又は複数の受取者端末とに、ネットワークを介して接続された1又は複数のWebサーバと、
前記Webサーバに相互に接続した1又は複数のデータベースサーバと、
を含む複数種類のサーバの機能を備えるサーバ群が、
前記データを暗号化する暗号鍵を提出者と受取者で別々に保管する方法であって、
前記サーバ群が、受取者用公開鍵と、前記受取者用公開鍵に対応する受取者用秘密鍵と、前記受取者用秘密鍵をボックス管理キーとし前記データを暗号化する暗号鍵を前記受取者用公開鍵で暗号化して前記データの提出者の提出者IDに関連づけて保管し且つ前記受取者用秘密鍵で該暗号鍵を復号して取り出し可能な受取者用暗号鍵保管ボックスと、を受取者毎に生成し、前記データベースサーバに前記受取者用暗号鍵保管ボックスをそれぞれの受取者IDに関連づけて記憶する受取者用暗号鍵保管ボックス生成工程と、
前記サーバ群が、前記受取者用秘密鍵を暗号化する受取者用パスフレーズを自動生成する受取者用パスフレーズ生成工程と、
前記サーバ群が、前記受取者用パスフレーズで前記受取者用秘密鍵を暗号化し、暗号化済の受取者用秘密鍵と、前記受取者用公開鍵とを、前記データベースサーバに記憶する受取者用秘密鍵暗号化工程と、
前記サーバ群が、前記受取者用パスフレーズを所定の受取者通知先に通知し、前記データベースサーバに前記受取者用パスフレーズを記憶させない受取者用パスフレーズ通知工程と、
を含み、また、
前記サーバ群が、前記提出者端末からのログインを受付する提出者ログイン受付工程と、
前記サーバ群が、提出者用公開鍵と、前記提出者用公開鍵に対応する提出者用秘密鍵と、前記提出者用秘密鍵をボックス管理キーとし前記データを暗号化する暗号鍵を前記提出者用公開鍵で暗号化して前記データの受取者の受取者IDに関連づけて保管し且つ前記提出者用秘密鍵で前記暗号鍵を復号して取り出し可能な提出者用暗号鍵保管ボックスと、を提出者毎に生成し、前記データベースサーバに前記提出者用暗号鍵保管ボックスをそれぞれの提出者IDに関連づけて記憶する提出者用暗号鍵保管ボックス生成工程と、
前記サーバ群が、前記提出者用秘密鍵を暗号化する提出者用パスフレーズを生成する提出者用パスフレーズ生成工程と、
前記サーバ群が、前記提出者用パスフレーズで前記提出者用秘密鍵を暗号化し、暗号化済の提出者用秘密鍵と、前記提出者用公開鍵とを、前記データベースサーバに記憶する提出者用秘密鍵暗号化工程と、
前記サーバ群が、前記提出者用パスフレーズを所定の提出者通知先に通知し、前記データベースサーバに前記提出者用パスフレーズを記憶させない提出者パスフレーズ通知工程と、
を含むことを特徴とする組織別暗号鍵の保管方法を提供する。
In a first aspect of the present invention, one or more submitter terminals that are submitters of data and have submitter IDs, and one or more recipient terminals that are recipients of the data and have recipient IDs , one or more web servers connected via a network;
one or more database servers interconnected to the web server;
A server group with multiple types of server functions including
A method for separately storing a cryptographic key for encrypting the data by a submitter and a recipient,
The server group receives a recipient public key, a recipient secret key corresponding to the recipient public key, and an encryption key for encrypting the data using the recipient secret key as a box management key. a recipient's encryption key storage box which is encrypted with the recipient's public key, stores the data in association with the submitter's ID of the person who submitted the data, and can be retrieved by decrypting the encryption key with the recipient's private key; a recipient's encryption key storage box generating step for generating each recipient and storing the recipient's encryption key storage box in the database server in association with each recipient's ID;
a recipient passphrase generation step in which the server group automatically generates a recipient passphrase for encrypting the recipient private key;
A recipient whose server group encrypts the recipient's private key with the recipient's passphrase and stores the encrypted recipient's private key and the recipient's public key in the database server a private key encryption step for
a recipient passphrase notification step in which the server group notifies a predetermined recipient notification destination of the recipient passphrase and prevents the database server from storing the recipient passphrase;
and
a presenter login accepting step in which the server group accepts a login from the presenter terminal;
The server group submits the presenter's public key, the presenter's private key corresponding to the presenter's public key, and the encryption key for encrypting the data using the presenter's private key as a box management key. a submitter's encryption key storage box that stores the data in association with the recipient's recipient's ID after being encrypted with the submitter's public key, and that can be retrieved by decrypting the encryption key with the submitter's private key; a submitter's encryption key storage box generating step of generating each submitter's encryption key storage box and storing the submitter's encryption key storage box in the database server in association with each submitter's ID;
a presenter's passphrase generation step in which the server group generates a presenter's passphrase for encrypting the presenter's private key;
The submitter, wherein the server group encrypts the submitter's private key with the submitter's passphrase, and stores the encrypted submitter's private key and the submitter's public key in the database server; a private key encryption step for
a submitter passphrase notification step in which the server group notifies a predetermined submitter notification destination of the submitter passphrase and does not cause the database server to store the submitter passphrase;
To provide an organization-specific encryption key storage method characterized by comprising:

「サーバ群」には、複数のサーバの組み合わせのみならず、複数種類のサーバ機能を有する1つのサーバをも含む。各サーバは物理的に独立したサーバであっても、複数種類のサーバが物理的に同じサーバであっても、1つのサーバが物理的に複数のサーバで構成されていてもよい。データベースはいずれかのサーバ内にあってもよいし、独立したサーバにあってもよいし、複数のサーバに分散して存在してもよい。 The "server group" includes not only a combination of multiple servers but also one server having multiple types of server functions. Each server may be a physically independent server, a plurality of types of servers may be physically the same server, or one server may be physically composed of a plurality of servers. The database may be in one of the servers, may be in an independent server, or may be distributed in multiple servers.

「提出者」は、1の組織で1の「提出者」として扱い、「提出者」の中に複数の人が含まれていてもよい。同様に、「受取者」は、「提出者」と別の1の組織で1の「受取者」として扱い、「受取者」の中に複数の人が含まれていてもよい。 A "submitter" is treated as one "submitter" in one organization, and a plurality of persons may be included in the "submitters". Similarly, the "recipient" may be treated as one "recipient" in one organization different from the "submitter", and multiple persons may be included in the "recipient".

本発明において、提出者から受取者へと渡されるデータは、CSV、エクセル(登録商標)、タブ区切り等の表形式で表現されたデータでもよいし、XML、JSONのデータでもよく、データの種類は限定されない。 In the present invention, the data passed from the submitter to the recipient may be data expressed in tabular format such as CSV, Excel (registered trademark), or tab-separated data, or XML or JSON data. is not limited.

本発明の第1の態様によれば、提出者用公開鍵を用いて暗号鍵を暗号化したものと、同じ暗号鍵について受取者用公開鍵を用いて暗号化したものとを保管するので、提出者側と受取者側とで公開鍵・秘密鍵ペアが共通せず、暗号鍵を安全に保管し情報漏洩リスクを低減させつつ、情報漏洩防止措置の効果を損なわずに受取者と提出者の利便性の向上と伝達コスト・管理コストを低減させることにより、情報漏洩リスクの一層の低減を実現することができる。さらに、それぞれの公開鍵に対応する秘密鍵がそれぞれのパスフレーズで暗号化されるので、暗号鍵はより安全に保管でき、情報漏洩リスクがより低減される。さらに、提出者は提出者用パスフレーズ、受取者は受取者用パスフレーズのみ管理すればよく、利便性が高い。さらに、提出者用パスフレーズも受取者用パスフレーズも、サーバに保管されていないので、提出者の秘密鍵も、受取者の秘密鍵も、サーバ攻撃によって復号することができず、情報漏洩リスクがさらに低減される。 According to the first aspect of the present invention, the encryption key encrypted using the submitter public key and the same encryption key encrypted using the recipient public key are stored. The public key/private key pair is not common between the submitter and the recipient, and the encryption key is safely stored to reduce the risk of information leakage, and the recipient and the submitter without impairing the effectiveness of information leakage prevention measures. It is possible to further reduce the risk of information leakage by improving the convenience of communication and reducing transmission and management costs. Furthermore, since the private key corresponding to each public key is encrypted with each passphrase, the encryption key can be stored more safely, and the risk of information leakage is further reduced. Further, the submitter only has to manage the passphrase for the submitter and the recipient only has to manage the passphrase for the recipient, which is highly convenient. Furthermore, neither the submitter's passphrase nor the recipient's passphrase are stored on the server, so neither the submitter's private key nor the recipient's private key can be decrypted by a server attack, and there is a risk of information leakage. is further reduced.

前記サーバ群が、前記提出者端末から、前記提出者用パスフレーズの入力を受付し、前記データの受取者を選択させ前記データのアップロードを受付するデータ受付工程と、
前記サーバ群が、前記提出者用暗号鍵保管ボックス内に、選択された受取者の受取者IDに関連づけられた暗号鍵がない場合は、前記提出者ID及び当該受取者IDに関連づけられた暗号鍵を生成し、前記提出者用公開鍵で暗号化して前記提出者用暗号鍵保管ボックス内に当該受取者IDと関連づけて保管する、提出者の暗号鍵暗号化保管工程と、
前記サーバ群が、前記提出者の暗号鍵暗号化保管工程で生成された前記暗号鍵を、選択された受取者の受取者用公開鍵で暗号化して、選択された受取者の受取者用暗号鍵保管ボックス内に前記提出者IDと関連づけて保管する、受取者の暗号鍵暗号化保管工程と、
前記サーバ群が、前記提出者用暗号鍵保管ボックス内に、当該受取者IDに関連づけられた暗号鍵がある場合及び前記提出者の暗号鍵暗号化保管工程で保管された場合は、前記提出者用パスフレーズで、前記提出者用秘密鍵を復号する提出者用秘密鍵復号工程と、
前記サーバ群が、前記提出者用秘密鍵で、前記提出者用暗号鍵保管ボックスから、当該受取者IDに関連づけられた暗号鍵を復号する提出者の暗号鍵復号工程と、
前記サーバ群が、前記提出者用秘密鍵で復号された暗号鍵で前記データを暗号化し、前記データベースサーバに前記提出者ID及び当該受取者IDと関連づけて格納するデータ保管工程と、
を含むことが好ましい。
a data reception step in which the server group receives an input of the submitter's passphrase from the submitter's terminal, selects a recipient of the data, and receives an upload of the data;
If there is no encryption key associated with the recipient ID of the selected recipient in the encryption key storage box for the submitter, the server group a submitter's encryption key encryption and storage step of generating a key, encrypting it with the submitter's public key, and storing it in the submitter's encryption key storage box in association with the recipient ID;
The server group encrypts the encryption key generated in the encryption key encryption storage step of the submitter with the recipient's public key of the selected recipient, and encrypts the recipient's encryption of the selected recipient. a recipient's encryption key encryption storage step for storing in a key storage box in association with the submitter ID;
If the server group has an encryption key associated with the recipient ID in the encryption key storage box for the submitter and if it was stored in the encryption key encryption storage step of the submitter, the submitter a presenter's private key decryption step of decrypting the presenter's private key with a passphrase for
a submitter's encryption key decryption step in which the server group decrypts the encryption key associated with the recipient ID from the submitter's encryption key storage box using the submitter's private key;
a data storage step in which the server group encrypts the data with an encryption key decrypted with the submitter private key, and stores the data in the database server in association with the submitter ID and the recipient ID;
is preferably included.

提出者は提出者用パスフレーズの入力と受取者の選択だけでデータはアップロード時に自動的に暗号化されるためセキュリティが高くかつ利便性が高い。また、データは提出者毎かつ受取者毎に暗号化されるため、データの情報が漏洩するリスクを下げることができる。暗号鍵は、暗号方式は限定されないが、利便性の面から、共通鍵が好ましい。データの暗号化に用いた暗号鍵自体を提出者と受取者とで別々の公開鍵で暗号化するため、情報漏洩リスクがさらに低減される。 The submitter only needs to enter the passphrase for the submitter and select the recipient, and the data is automatically encrypted at the time of uploading, so security is high and convenience is high. In addition, since data is encrypted for each submitter and each recipient, the risk of data information leakage can be reduced. The cryptographic key is not limited to any cryptographic method, but a common key is preferable from the viewpoint of convenience. Since the encryption key itself used for data encryption is encrypted with separate public keys for the submitter and the recipient, the risk of information leakage is further reduced.

また、前記サーバ群が、前記提出者端末から、前記データの受取者を選択させ、前記提出者用パスフレーズの入力を受付し、閲覧要求を受付する閲覧受付工程と、
前記サーバ群が、前記提出者用パスフレーズで前記提出者用秘密鍵を復号し、前記提出者用秘密鍵で、選択された受取者の受取者IDに関連づけて提出者用暗号鍵保管ボックス内に記憶された暗号鍵を復号し、前記提出者用秘密鍵で復号された暗号鍵で、前記データベースサーバ内において当該受取者ID及び前記提出者IDと関連づけて記憶されている前記データを復号するデータ復号工程(提出者)と、
前記サーバ群が、復号されたデータを前記提出者端末に表示するデータ表示工程と、
を含むことが好ましい。
a browsing acceptance step in which the server group selects a recipient of the data from the submitter terminal, accepts input of the passphrase for the submitter, and accepts a browsing request;
The server group decrypts the presenter's private key with the presenter's passphrase, and stores the presenter's encryption key storage box in association with the recipient ID of the selected recipient with the presenter's private key. decrypts the data stored in the database server in association with the recipient ID and the submitter ID with the encryption key decrypted with the submitter private key a data decryption step (submitter);
a data display step in which the server group displays the decrypted data on the submitter terminal;
is preferably included.

提出者は、提出者用パスフレーズによって、サーバに保管されているデータを復号して、内容確認することができる。したがって、高いセキュリティを実現しつつ、煩わしい操作が不要で利便性が高い。受取者が多数であっても提出者IDが同じであれば提出者用パスフレーズが共通であるので管理が容易となる。 The submitter can use the submitter's passphrase to decrypt the data stored on the server and check the contents. Therefore, while realizing high security, troublesome operations are unnecessary and convenience is high. Even if there are a large number of recipients, if the presenter ID is the same, the passphrase for the presenter is common, which facilitates management.

前記サーバ群が、前記受取者端末から、前記データの提出者を選択させ、前記受取者用パスフレーズの入力を受付し、出力要求を受付する出力受付工程と、
前記サーバ群が、前記受取者用パスフレーズで前記受取者用秘密鍵を復号し、復号した前記受取者用秘密鍵で、選択された提出者の提出者IDに関連づけて前記受取者用暗号鍵保管ボックス内に記憶された暗号鍵を復号し、前記受取者用秘密鍵で復号された暗号鍵で、前記データベースサーバにおいて前記受取者ID及び当該提出者IDと関連づけて記憶されている前記データを復号するデータ復号工程(受取者)と、
前記サーバ群が、復号された前記データを前記受取者端末に出力するデータ出力工程と、
を含むことが好ましい。
an output reception step in which the server group selects the data submitter from the recipient terminal, receives the input of the recipient's passphrase, and receives an output request;
The server group decrypts the recipient's private key with the recipient's passphrase, and associates the decrypted recipient's private key with the submitter ID of the selected submitter to encrypt the recipient's encryption key. Decrypting the encryption key stored in the storage box, and using the encryption key decrypted with the recipient's private key, the data stored in the database server in association with the recipient ID and the submitter ID a data decryption step (recipient) to decrypt;
a data output step in which the server group outputs the decrypted data to the recipient terminal;
is preferably included.

受取者は、受取者用パスフレーズによって、サーバに保管されているデータを復号して、データ取得をすることができる。したがって、高いセキュリティを実現しつつ、煩わしい操作が不要で利便性が高い。提出者が多数であっても受取者IDが同じであれば受取者用パスフレーズが共通であるので管理が容易となる。 The recipient can obtain the data by decrypting the data stored in the server using the recipient's passphrase. Therefore, while realizing high security, troublesome operations are unnecessary and convenience is high. Even if there are a large number of submitters, if the recipient ID is the same, the passphrase for the recipient is common, which facilitates management.

また、前記データが調査書データであって、前記提出者が出身校、前記受取者が受験校であることが好ましい。提出者から受取者へ受け渡すデータが、秘匿性の高いデータであり、提出者と受取者が別々の複数の組織であるため、セキュリティが高いことにより生み出される付加価値が大きい。 Further, it is preferable that the data is survey report data, the submitter is a graduated school, and the recipient is an examination school. The data to be passed from the submitter to the recipient is highly confidential data, and since the submitter and the recipient are separate organizations, the added value generated by high security is large.

また、本発明の第2の態様は、データの提出者であり提出者IDを有する1又は複数の提出者端末と、当該データの受取者であり受取者IDを有する1又は複数の受取者端末とに、ネットワークを介して接続された1又は複数のWebサーバと、
前記Webサーバに相互に接続した1又は複数のデータベースサーバと、
を含む複数種類のサーバの機能を備えるサーバ群が、
前記データを暗号化する暗号鍵を提出者と受取者で別々に保管するシステムであって、
前記サーバ群が、
受取者用公開鍵と、前記受取者用公開鍵に対応する受取者用秘密鍵と、前記受取者用秘密鍵をボックス管理キーとし前記データを暗号化する暗号鍵を前記受取者用公開鍵で暗号化して前記データの提出者の提出者IDに関連づけて保管し且つ前記受取者用秘密鍵で該暗号鍵を復号して取り出し可能な受取者用暗号鍵保管ボックスと、を受取者毎に生成し、前記データベースサーバに前記受取者用暗号鍵保管ボックスをそれぞれの受取者IDに関連づけて記憶する受取者用暗号鍵保管ボックス生成手段と、
前記受取者用秘密鍵を暗号化する受取者用パスフレーズを自動生成する受取者用パスフレーズ生成手段と、
前記受取者用パスフレーズで前記受取者用秘密鍵を暗号化し、暗号化済の受取者用秘密鍵と、前記受取者用公開鍵とを、前記データベースサーバに記憶する受取者用秘密鍵暗号化手段と、
前記受取者用パスフレーズを所定の受取者通知先に通知し、前記データベースサーバに前記受取者用パスフレーズを記憶させない受取者用パスフレーズ通知手段と、
前記提出者端末からのログインを受付する提出者ログイン受付手段と、
提出者用公開鍵と、前記提出者用公開鍵に対応する提出者用秘密鍵と、前記提出者用秘密鍵をボックス管理キーとし前記データを暗号化する暗号鍵を前記提出者用公開鍵で暗号化して前記データの受取者の受取者IDに関連づけて保管し且つ前記提出者用秘密鍵で該暗号鍵を復号して取り出し可能な提出者用暗号鍵保管ボックスと、を提出者毎に生成し、前記データベースサーバに前記提出者用暗号鍵保管ボックスをそれぞれの提出者IDに関連づけて記憶する提出者用暗号鍵保管ボックス生成手段と、
前記提出者用秘密鍵を暗号化する提出者用パスフレーズを生成する提出者用パスフレーズ生成手段と、
前記提出者用パスフレーズで前記提出者用秘密鍵を暗号化し、暗号化済の提出者用秘密鍵と、前記提出者用公開鍵とを、前記データベースサーバに記憶する提出者用秘密鍵暗号化手段と、
前記提出者用パスフレーズを所定の提出者通知先に通知し、前記データベースサーバに前記提出者用パスフレーズを記憶させない提出者パスフレーズ通知手段と、
を有することを特徴とする組織別暗号鍵の保管システムを提供する。
In addition, a second aspect of the present invention includes one or more submitter terminals that are submitters of data and have submitter IDs, and one or more recipient terminals that are recipients of the data and have recipient IDs. and one or more web servers connected via a network;
one or more database servers interconnected to the web server;
A server group with multiple types of server functions including
A system in which an encryption key for encrypting the data is stored separately by a submitter and a recipient,
The server group
a recipient public key, a recipient secret key corresponding to the recipient public key, and an encryption key for encrypting the data using the recipient secret key as a box management key, using the recipient public key An encryption key storage box for recipients, which is encrypted and stored in association with the submitter ID of the person who submitted the data and can be retrieved by decrypting the encryption key with the private key for recipients, is generated for each recipient. recipient encryption key storage box generating means for storing the recipient encryption key storage box in the database server in association with each recipient ID;
Recipient passphrase generation means for automatically generating a recipient passphrase for encrypting the recipient private key;
Recipient's private key encryption for encrypting the recipient's private key with the recipient's passphrase and storing the encrypted recipient's private key and the recipient's public key in the database server means and
a recipient passphrase notifying means for notifying a predetermined recipient notification destination of the recipient passphrase and not allowing the database server to store the recipient passphrase;
Submitter login reception means for accepting login from the submitter terminal;
a submitter's public key, a submitter's private key corresponding to the submitter's public key, and an encryption key for encrypting the data using the submitter's private key as a box management key using the submitter's public key An encryption key storage box for the submitter, which stores the encrypted data in association with the recipient ID of the recipient and can be retrieved by decrypting the encryption key with the private key for the submitter, is generated for each submitter. and encryption key storage box generation means for submitter for storing the encryption key storage box for submitter in the database server in association with each submitter ID;
submitter passphrase generation means for generating a submitter passphrase for encrypting the submitter private key;
Encrypting the submitter's private key with the submitter's passphrase, and storing the encrypted submitter's private key and the submitter's public key in the database server. means and
submitter passphrase notification means for notifying a submitter passphrase to a predetermined submitter notification destination and not allowing the database server to store the submitter passphrase;
To provide an organization-specific encryption key storage system characterized by:

本発明の第2の態様によれば、提出者用公開鍵を用いて暗号鍵を暗号化したものと、同じ暗号鍵について受取者用公開鍵を用いて暗号化したものとを保管するので、提出者側と受取者側とで公開鍵・秘密鍵ペアが共通せず、暗号鍵を安全に保管し情報漏洩リスクを低減させつつ、情報漏洩防止措置の効果を損なわずに受取者と提出者の利便性の向上と伝達コスト・管理コストを低減させることにより、情報漏洩リスクの一層の低減を実現することができる。さらに、それぞれの公開鍵に対応する秘密鍵がそれぞれのパスフレーズで暗号化されるので、暗号鍵はより安全に保管でき、情報漏洩リスクがより低減される。さらに、提出者は提出者用パスフレーズ、受取者は受取者用パスフレーズのみ管理すればよく、利便性が高い。さらに、提出者用パスフレーズも受取者用パスフレーズも、サーバに保管されていないので、提出者の秘密鍵も、受取者の秘密鍵も、サーバ攻撃によって復号することができず、情報漏洩リスクがさらに低減される。 According to the second aspect of the present invention, the encryption key encrypted using the submitter's public key and the same encryption key encrypted using the recipient's public key are stored. The public key/private key pair is not common between the submitter and the recipient, and the encryption key is safely stored to reduce the risk of information leakage, and the recipient and the submitter without impairing the effectiveness of information leakage prevention measures. It is possible to further reduce the risk of information leakage by improving the convenience of communication and reducing transmission and management costs. Furthermore, since the private key corresponding to each public key is encrypted with each passphrase, the encryption key can be stored more safely, and the risk of information leakage is further reduced. Further, the submitter only has to manage the passphrase for the submitter and the recipient only has to manage the passphrase for the recipient, which is highly convenient. Furthermore, neither the submitter's passphrase nor the recipient's passphrase are stored on the server, so neither the submitter's private key nor the recipient's private key can be decrypted by a server attack, and there is a risk of information leakage. is further reduced.

また、前記サーバ群が、さらに、
前記提出者端末から、前記提出者用パスフレーズの入力を受付し、前記データの受取者を選択させ前記データのアップロードを受付するデータ受付手段と、
前記提出者用暗号鍵保管ボックス内に、選択された受取者の受取者IDに関連づけられた暗号鍵がない場合は、前記提出者ID及び当該受取者IDに関連づけられた暗号鍵を生成し、前記提出者用公開鍵で暗号化して前記提出者用暗号鍵保管ボックス内に当該受取者IDと関連づけて保管する、提出者の暗号鍵暗号化保管手段と、
前記提出者の暗号鍵暗号化保管手段で生成された前記暗号鍵を、選択された受取者の受取者用公開鍵で暗号化して、選択された受取者の受取者用暗号鍵保管ボックス内に前記提出者IDと関連づけて保管する、受取者の暗号鍵暗号化保管手段と、
前記提出者用暗号鍵保管ボックス内に、当該受取者IDに関連づけられた暗号鍵がある場合及び保管された場合は、前記提出者用パスフレーズで、前記提出者用秘密鍵を復号する提出者用秘密鍵復号手段と、
前記提出者用秘密鍵で、前記提出者用暗号鍵保管ボックスから当該受取者IDに関連づけられた暗号鍵を復号する暗号鍵復号手段と、
前記提出者用秘密鍵で復号された暗号鍵で前記データを暗号化し、前記データベースサーバに前記提出者ID及び当該受取者IDと関連づけて格納するデータ保管手段と、
を有することが好ましい。
Further, the server group further
data receiving means for receiving an input of the presenter's passphrase from the presenter's terminal, selecting a recipient of the data, and accepting uploading of the data;
if there is no encryption key associated with the recipient ID of the selected recipient in the submitter's encryption key storage box, generating an encryption key associated with the submitter ID and the recipient ID; means for encrypting and storing the submitter's encryption key, which is encrypted with the submitter's public key and stored in the submitter's encryption key storage box in association with the recipient's ID;
The encryption key generated by the encryption key encryption storage means of the submitter is encrypted with the recipient's public key of the selected recipient, and stored in the recipient's encryption key storage box of the selected recipient. a recipient's encryption key encryption storage means for storing in association with the submitter ID;
The submitter who decrypts the submitter's private key with the submitter's passphrase if the submitter's encryption key storage box contains the encryption key associated with the recipient's ID and is stored. private key decryption means for
encryption key decryption means for decrypting the encryption key associated with the recipient ID from the submitter's encryption key storage box with the submitter's private key;
data storage means for encrypting the data with an encryption key decrypted with the submitter private key and storing the data in the database server in association with the submitter ID and the recipient ID;
It is preferred to have

さらに、前記サーバ群が、さらに、
前記提出者端末から、前記データの受取者を選択させ、前記提出者用パスフレーズの入力を受付し、閲覧要求を受付する閲覧受付手段と、
前記提出者用パスフレーズで前記提出者用秘密鍵を復号し、前記提出者用秘密鍵で、選択された受取者の受取者IDに関連づけて提出者用暗号鍵保管ボックス内に記憶された暗号鍵を復号し、前記提出者用秘密鍵で復号された暗号鍵で、前記データベースサーバ内において当該受取者ID及び当該提出者IDと関連づけて記憶されている前記データを復号するデータ復号手段(提出者)と、
復号されたデータを前記提出者端末に表示するデータ表示手段と、
を有することが好ましい。
Furthermore, the server group further
a browsing acceptance means for allowing the recipient of the data to be selected from the submitter terminal, accepting the input of the submitter's passphrase, and accepting a browsing request;
Decrypting the presenter's private key with the presenter's passphrase, and using the presenter's private key, the cipher stored in the presenter's encryption key storage box in association with the recipient's ID of the selected recipient data decryption means (submission person) and
data display means for displaying the decrypted data on the submitter terminal;
It is preferred to have

また、前記サーバ群が、さらに、
前記受取者端末から、前記データの提出者を選択させ、前記受取者用パスフレーズの入力を受付し、出力要求を受付する出力受付手段と、
前記受取者用パスフレーズで前記受取者用秘密鍵を復号し、復号した前記受取者用秘密鍵で、選択された提出者の提出者IDに関連づけて前記受取者用暗号鍵保管ボックス内に記憶された暗号鍵を復号し、前記受取者用秘密鍵で復号された暗号鍵で、前記データベースサーバにおいて前記受取者ID及び当該提出者IDと関連づけて記憶されている前記データを復号するデータ復号手段(受取者)と、
復号された前記データを前記受取者端末に出力するデータ出力手段と、
を有することが好ましい。
Further, the server group further
output receiving means for selecting a submitter of the data, receiving input of the passphrase for the receiver, and receiving an output request from the receiver terminal;
decrypting the recipient's private key with the recipient's passphrase, and storing the decrypted recipient's private key in the recipient's encryption key storage box in association with the submitter ID of the selected submitter; data decryption means for decrypting the encrypted key, and decrypting the data stored in the database server in association with the recipient ID and the submitter ID with the encryption key decrypted with the recipient's private key; (recipient) and
data output means for outputting the decrypted data to the recipient terminal;
It is preferred to have

また、前記データが調査書データであって、前記提出者が出身校、前記受取者が受験校であることが好ましい。 Further, it is preferable that the data is survey report data, the submitter is a graduated school, and the recipient is an examination school.

本発明によれば、暗号鍵を安全に保管し情報漏洩リスクを低減させつつ、情報漏洩防止措置の効果を損なわずに受取者と提出者の利便性の向上と伝達コスト・管理コストを低減させることにより、情報漏洩リスクの一層の低減を実現することができる。 According to the present invention, it is possible to safely store encryption keys and reduce the risk of information leakage, improve convenience for recipients and submitters, and reduce transmission costs and management costs without impairing the effectiveness of information leakage prevention measures. This makes it possible to further reduce the risk of information leakage.

本発明の組織別暗号鍵の保管システムの実施例1のネットワーク構成を示す図である。1 is a diagram showing a network configuration of Example 1 of an organization-based encryption key storage system of the present invention; FIG. 本発明の組織別暗号鍵の保管システムの実施例1のサーバ構成を示す図である。1 is a diagram showing a server configuration of Example 1 of an organization-based encryption key storage system of the present invention; FIG. 本発明の組織別暗号鍵の保管方法の実施例1において提出者用暗号鍵保管ボックスを作成したときのデータベースサーバ内のイメージ図である。FIG. 4 is an image diagram of the inside of the database server when creating a submitter's encryption key storage box in the first embodiment of the organization-specific encryption key storage method of the present invention; 本発明の組織別暗号鍵の保管方法の実施例1において受取者用暗号鍵保管ボックスを作成したときのデータベースサーバ内のイメージ図である。FIG. 4 is an image diagram of the inside of the database server when a recipient's encryption key storage box is created in the first embodiment of the organization-specific encryption key storage method of the present invention; 本発明の組織別暗号鍵の保管方法の実施例1における出身校用暗号鍵保管ボックス生成の流れを示す図である。FIG. 2 is a diagram showing the flow of generation of a graduated school encryption key storage box in the first embodiment of the organization-specific encryption key storage method of the present invention; 本発明の組織別暗号鍵の保管システムの実施例1における出身校テーブルの一例を示す図である。FIG. 3 is a diagram showing an example of a graduated school table in the first embodiment of the organization-based encryption key storage system of the present invention; 本発明の組織別暗号鍵の保管方法の実施例1においてアップロードしたデータを暗号化して保管したときのデータベースサーバ内のイメージ図である。FIG. 4 is an image diagram of the inside of the database server when uploading data is encrypted and stored in the first embodiment of the organization-specific encryption key storage method of the present invention; 本発明の組織別暗号鍵の保管方法の実施例1においてデータの暗号化処理の流れを示す図である。FIG. 2 is a diagram showing the flow of data encryption processing in the first embodiment of the organization-specific encryption key storage method of the present invention; 本発明の組織別暗号鍵の保管方法の実施例1における受取者(受験校)テーブルの一例を示す図である。FIG. 4 is a diagram showing an example of a recipient (entrance school) table in the first embodiment of the organization-specific encryption key storage method of the present invention; 本発明の組織別暗号鍵の保管方法の実施例1における調査書テーブルの一例である。It is an example of a report table in the first embodiment of the storage method of the organization-specific encryption key of the present invention. 本発明の組織別暗号鍵の保管方法の実施例1における出身校暗号鍵テーブル及び受験校暗号鍵テーブルの一例を示す図である。It is a figure which shows an example of the alma mater encryption key table and the examination school encryption key table in Example 1 of the storage method of the encryption key classified by organization of this invention. 本発明の組織別暗号鍵の保管方法の実施例1におけるデータベースサーバ内の鍵保管状態を示すイメージ図であるFIG. 4 is an image diagram showing a key storage state in the database server in the first embodiment of the organization-specific encryption key storage method of the present invention; 本発明の組織別暗号鍵の保管方法の実施例1におけるデータ取り出しの流れを示す図である。FIG. 4 is a diagram showing the flow of data retrieval in the first embodiment of the organization-specific encryption key storage method of the present invention;

本発明の組織別暗号鍵の保管システムは、CPUなどの演算処理装置、RAMやハードディスクなどの記憶装置を有するコンピュータ端末(サーバも含む)上でその処理が実現される。後述する本実施例の組織別暗号鍵の保管システムを実現するプログラムは、当該コンピュータ端末のハードディスクに記憶されており、かかるプログラムは、所定の操作をされることによってRAM等などに読み込まれ、その機能(手段)を演算処理装置で実行し、もって、所定の処理が行われる。そして、かかる処理に用いる記憶手段として記憶する情報は、データベースやデータファイルなどの各種のファイル保存形式でRAMやハードディスクなどの記憶装置に記憶されており、その処理の際に適宜読み出されることで、所定の処理が行われる。また、処理した結果も、RAMやハードディスクなどの記憶装置に書き出され、適宜記憶される。本発明に於ける各手段は、その機能が論理的に区別されているに過ぎず、物理上あるいは事実上は同一の領域を構成するものであってもよい。 The processing of the organization-specific encryption key storage system of the present invention is realized on a computer terminal (including a server) having an arithmetic processing unit such as a CPU and a storage device such as a RAM or hard disk. A program for realizing an organization-specific encryption key storage system of this embodiment, which will be described later, is stored in the hard disk of the computer terminal. A function (means) is executed by an arithmetic processing unit, and thus a predetermined process is performed. Information stored as storage means used for such processing is stored in storage devices such as RAM and hard disks in various file storage formats such as databases and data files. Predetermined processing is performed. Further, the processed result is also written to a storage device such as a RAM or a hard disk and stored as appropriate. Each means in the present invention is only logically distinguished in its function, and may constitute the same area physically or practically.

また、後述する本実施例の組織別暗号鍵の保管システムでは、データの提出者が試験を受ける側の学校で、受取者が試験を行う側の学校であるが、一般受験者と受験先であってもよい。データの提出者と受取者は異なる組織であるが、本願において「組織」は、学校単位に限らず、会社や団体単位でも、部署単位でもよいし、個人単位でもよいし、一方が個人で他方が会社である等、異なる次元であってもよい。 Also, in the organization-specific encryption key storage system of this embodiment, which will be described later, the submitter of the data is the school where the test is taken, and the recipient is the school where the test is taken. There may be. The data submitter and the recipient are different organizations, but in this application, the "organization" is not limited to the school unit, but may be the company or group unit, the department unit, or the individual unit. may be of different dimensions, such as being a company.

以下、本発明の組織別暗号鍵の保管方法及び組織別暗号鍵の保管システムについて、添付図面を参照して実施例を用いて本発明の好適な実施の形態を具体的に説明するが、本発明はこれらに限定されるものではない。 Preferred embodiments of the organization-specific encryption key storage method and organization-specific encryption key storage system according to the present invention will now be described in detail with reference to the accompanying drawings. The invention is not limited to these.

本実施例は、機密性の高いデータを暗号化してサーバに保管する場合において暗号化に使用する鍵及び復号に使用する鍵を安全に保管する方法である。本実施例は、1又は不特定多数のデータ提出元(提出者)が、データを1又は複数の提出先(受取者)にインターネットを介して提出する場合において、提出先(受取者)の管理者が当該データを受け取るまでの間、インターネットに繋がったサーバに当該データを一時的に保管する必要があるが、当該データが機密度の高いデータの場合、暗号化して保管すること、そしてさらに、サーバ管理者すらデータを復号し解読できないようにすることを実現するものである。 This embodiment is a method for safely storing keys used for encryption and keys used for decryption when encrypting and storing highly confidential data in a server. In this embodiment, when one or an unspecified number of data submission sources (submitters) submit data to one or more submission destinations (recipients) via the Internet, management of submission destinations (recipients) is performed. Until the person receives the data, it is necessary to temporarily store the data on a server connected to the Internet, but if the data is highly confidential, it must be encrypted and stored, and It realizes that even the server administrator can decrypt the data so that it cannot be deciphered.

{構成}
本実施例では、一例として、インターネットで出願受付を行う高校入学試験における、調査書データの授受について述べ、「データ」が志願者(受験者)の調査書データである場合を述べるが、高校入学試験に限定するものではなく、大学入学試験や中学校入学試験等、他の入学試験でもよく、さらには各種検定試験でもよい。志願者は、入学試験の受験者の他、検定試験の受検者であってもよく、授受するデータは調査書データに限定するものではなく、他のデータでもよいが、機密性・秘匿性の高いデータの取扱いにより適する。なお、受験する志願者が所属する学校を出身校、志願者の志願先の学校を受験校とする。
{composition}
In this embodiment, as an example, we will describe the transfer of survey report data in a high school entrance examination in which applications are accepted on the Internet, and the case where "data" is the survey report data of applicants (examinees) will be described. It is not limited to the examination, and may be other entrance examinations such as university entrance examinations, junior high school entrance examinations, or various certification examinations. Applicants may be applicants for entrance examinations as well as for certification examinations. Better suited for high data handling. The school to which the applicant for the examination belongs is the school of origin, and the school to which the applicant applies is the examination school.

図1は、本発明の組織別暗号鍵の保管システムの実施例1のネットワーク構成を示す図である。本実施例では、組織別暗号鍵の保管システムは、1又は複数のサーバから構成されるサーバ群を有し、サーバ群は、1又は複数のWebサーバ6と、Webサーバ6に相互に接続する1又は複数のデータベースサーバ7を有する。各サーバは、それぞれ、物理的に1又は複数のサーバから構成されて1種類のサーバとして機能するものであってもよく、また、複数種類のサーバとしての機能が物理的に1つのサーバから構成されていてもよい。例えば、データベースサーバがWebサーバ内にあってもよい。また、データベースは、1つのデータベースサーバ内にあってもよいし、また複数のデータベースサーバに分散して存在していてもよい。本実施例では、Webサーバとデータベースサーバとは物理的に相互に接続されているが、同じサーバ内にあってもよく、また、ネットワークを介して接続されて相互にアクセスできるものであってもよい。 FIG. 1 is a diagram showing a network configuration of a first embodiment of an organization-based encryption key storage system according to the present invention. In this embodiment, the organizational encryption key storage system has a server group consisting of one or more servers, and the server group connects one or more Web servers 6 and the Web servers 6 to each other. It has one or more database servers 7 . Each server may be physically composed of one or a plurality of servers and function as one type of server, and functions as a plurality of types of servers may be physically composed of one server. may have been For example, the database server may reside within a web server. In addition, the database may exist within one database server, or may exist distributed among a plurality of database servers. In this embodiment, the Web server and the database server are physically connected to each other, but they may be in the same server, or they may be connected via a network and accessible to each other. good.

本実施例では、図1で示すように、データ(本実施例では調査書データ)の提出者(本実施例では出身校)であり提出者IDを有する1又は複数の提出者端末2(本実施例では出身校管理者端末)と、データ(本実施例では調査書データ)の受取者(本実施例では受験校)であり受取者IDを有する1又は複数の受取者端末3(本実施例では受験校管理者端末)と、Webサーバ6とは、インターネットを介して接続されている。サーバ管理者端末5は、Webサーバ6とデータベースサーバ7とを含むサーバ群に、直接接続されていてもよいし、図1で示すようにインターネットを介して接続されていてもよい。提出者は提出者IDでログインし、受取者は受取者IDでログインする。ログイン方法には、パスワードを用いた既知の方法を用いることができる。同じ提出者IDを有する提出者端末が同じ組織内に複数あってもよい。また、同じ受取者IDを有する受取者端末が、提出者とは別の同じ組織内に複数あってもよい。 In this embodiment, as shown in FIG. 1, one or more submitter terminals 2 (this one or a plurality of recipient terminals 3 (in this embodiment, the administrator's terminal of the school attended), and one or more recipient terminals 3 (in this embodiment, In the example, the terminal of the administrator of the school for examination) and the Web server 6 are connected via the Internet. The server administrator terminal 5 may be directly connected to a server group including the Web server 6 and the database server 7, or may be connected via the Internet as shown in FIG. The submitter logs in with the submitter ID and the recipient logs in with the recipient ID. A known method using a password can be used as a login method. There may be multiple submitter terminals with the same submitter ID within the same organization. Also, there may be a plurality of recipient terminals having the same recipient ID within the same organization as the submitter.

本実施例の組織別暗号鍵の保管システムは、上述したデータを暗号化する暗号鍵を提出者と受取者で別々に保管するシステムであって、サーバ群が、(A)受取者用公開鍵と、受取者用公開鍵に対応する受取者用秘密鍵と、受取者用秘密鍵をボックス管理キーとしデータを暗号化する暗号鍵を受取者用公開鍵で暗号化してデータの提出者の提出者IDに関連づけて保管し且つ受取者用秘密鍵で暗号鍵を復号して取り出し可能な受取者用暗号鍵保管ボックスと、を受取者毎に生成し、データベースサーバに受取者用暗号鍵保管ボックスをそれぞれの受取者IDに関連づけて記憶する受取者用暗号鍵保管ボックス生成手段と、(B)受取者用秘密鍵を暗号化する受取者用パスフレーズを自動生成する受取者用パスフレーズ生成手段と、(C)受取者用パスフレーズで受取者用秘密鍵を暗号化し、暗号化済の受取者用秘密鍵と、受取者用公開鍵とを、データベースサーバに記憶する受取者用秘密鍵暗号化手段と、(D)受取者用パスフレーズを所定の受取者通知先に通知し、データベースサーバに受取者用パスフレーズを記憶させない受取者用パスフレーズ通知手段と、を有し、また、(E)提出者端末からのログインを受付する提出者ログイン受付手段と、(F)提出者用公開鍵と、提出者用公開鍵に対応する提出者用秘密鍵と、提出者用秘密鍵をボックス管理キーとしデータを暗号化する暗号鍵を提出者用公開鍵で暗号化してデータの受取者の受取者IDに関連づけて保管し且つ提出者用秘密鍵で暗号鍵を復号して取り出し可能な提出者用暗号鍵保管ボックスと、を提出者毎に生成し、データベースサーバに提出者用暗号鍵保管ボックスをそれぞれの提出者IDに関連づけて記憶する提出者用暗号鍵保管ボックス生成手段と、(G)提出者用秘密鍵を暗号化する提出者用パスフレーズを生成する提出者用パスフレーズ生成手段と、(H)提出者用パスフレーズで提出者用秘密鍵を暗号化し、暗号化済の提出者用秘密鍵と、提出者用公開鍵とを、データベースサーバに記憶する提出者用秘密鍵暗号化手段と、(I)提出者用パスフレーズを所定の提出者通知先に通知し、データベースサーバに提出者用パスフレーズを記憶させない提出者パスフレーズ通知手段と、を有する。 The organization-specific encryption key storage system of this embodiment is a system in which the encryption key for encrypting the data described above is stored separately by the submitter and the recipient. , the recipient's private key corresponding to the recipient's public key, and the encryption key for encrypting the data using the recipient's private key as the box management key is encrypted with the recipient's public key and submitted by the data submitter. A recipient's encryption key storage box which is stored in association with a person's ID and can be retrieved by decrypting the encryption key with the recipient's private key is generated for each recipient, and the recipient's encryption key storage box is stored in the database server. and (B) recipient passphrase generation means for automatically generating a recipient passphrase for encrypting the recipient private key. and (C) recipient's private key encryption that encrypts the recipient's private key with the recipient's passphrase and stores the encrypted recipient's private key and the recipient's public key in the database server. (D) recipient passphrase notification means for notifying a recipient passphrase to a predetermined recipient notification destination and not allowing the database server to store the recipient passphrase; E) submitter login reception means for accepting logins from submitter terminals; An encryption key used as a management key for encrypting data is encrypted with a public key for the submitter, stored in association with the recipient ID of the recipient of the data, and submitted by decrypting the encryption key with the private key for the submitter and retrievable. (G and (H) encrypting the submitter's private key with the submitter's passphrase to produce an encrypted submission. (I) a submitter's private key encryption means for storing a submitter's private key and a submitter's public key in a database server; a submitter passphrase notification means for not causing the submitter passphrase to be stored in the submitter passphrase.

また、サーバ群が、(J)提出者端末から、提出者用パスフレーズの入力を受付し、データの受取者を選択させデータのアップロードを受付するデータ受付手段と、(K)提出者用暗号鍵保管ボックス内に、選択された受取者の受取者IDに関連づけられた暗号鍵がない場合は、提出者ID及び選択された受取者の受取者IDに関連づけられた暗号鍵を生成し、提出者用公開鍵で暗号化して提出者用暗号鍵保管ボックス内に選択された受取者の受取者IDと関連づけて保管する、提出者の暗号鍵暗号化保管手段と、(L)提出者の暗号鍵暗号化保管手段で生成された暗号鍵を、選択された受取者の受取者用公開鍵で暗号化して、選択された受取者の受取者用暗号鍵保管ボックス内に提出者IDと関連づけて保管する、受取者の暗号鍵暗号化保管手段と、(M)提出者用暗号鍵保管ボックス内に、選択された受取者の受取者IDに関連づけられた暗号鍵がある場合及び保管された場合は、提出者用パスフレーズで、提出者用秘密鍵を復号する提出者用秘密鍵復号手段と、(N)提出者用秘密鍵で、提出者用暗号鍵保管ボックスから選択された受取者の受取者IDに関連づけられた暗号鍵を復号する提出者の暗号鍵復号手段と、(O)提出者用秘密鍵で復号された暗号鍵でデータを暗号化し、データベースサーバに提出者ID及び選択された受取者の受取者IDと関連づけて格納するデータ保管手段と、を有する。 In addition, the server group includes (J) data receiving means for receiving an input of a submitter's passphrase from a submitter's terminal, selecting a recipient of data and receiving data upload, and (K) a submitter's encryption If there is no encryption key associated with the recipient ID of the selected recipient in the key storage box, generate an encryption key associated with the submitter ID and the recipient ID of the selected recipient, and submit (L) submitter's encryption key encryption storage means for encrypting with the submitter's public key and storing it in association with the recipient's recipient ID selected in the submitter's encryption key storage box; The encryption key generated by the key encryption storage means is encrypted with the recipient public key of the selected recipient, and is stored in the recipient encryption key storage box of the selected recipient and associated with the submitter ID. Recipient's cryptographic key encryption storage means for storage, and (M) when the cryptographic key associated with the selected recipient's recipient ID is and has been stored in the submitter's encryption key storage box; is the submitter's passphrase to decrypt the submitter's private key; and (O) data is encrypted with the encryption key decrypted with the submitter's private key, and the submitter's ID and the selected data are stored in the database server. and data storage means for storing in association with the recipient's recipient ID.

さらに、サーバ群が、(P)提出者端末から、データの受取者を選択させ、提出者用パスフレーズの入力を受付し、閲覧要求を受付する閲覧受付手段と、(Q)提出者用パスフレーズで提出者用秘密鍵を復号し、提出者用秘密鍵で、選択された受取者の受取者IDに関連づけて提出者用暗号鍵保管ボックス内に記憶された暗号鍵を復号し、提出者用秘密鍵で復号された暗号鍵で、データベースサーバ内において選択された受取者の受取者ID及び提出者IDと関連づけて記憶されているデータを復号するデータ復号手段(提出者)と、(R)復号されたデータを提出者端末に表示するデータ表示手段と、を有する。 Further, the server group includes (P) browsing acceptance means for allowing the submitter terminal to select a recipient of the data, accepting the input of the submitter's passphrase, and accepting the browsing request; and (Q) the submitter's pass Decrypt the submitter's private key with the phrase, decrypt the submitter's private key with the submitter's private key, and decrypt the encryption key stored in the submitter's encryption key storage box in association with the recipient ID of the selected recipient. data decryption means (submitter) for decrypting data stored in association with the recipient ID and submitter ID of the recipient selected in the database server with the encryption key decrypted with the private key for ) data display means for displaying the decrypted data on the presenter's terminal;

またさらに、サーバ群が、(S)受取者端末から、データの提出者を選択させ、受取者用パスフレーズの入力を受付し、出力要求を受付する出力受付手段と、(T)受取者用パスフレーズで受取者用秘密鍵を復号し、復号した受取者用秘密鍵で、選択された提出者の提出者IDに関連づけて受取者用暗号鍵保管ボックス内に記憶された暗号鍵を復号し、受取者用秘密鍵で復号された暗号鍵で、データベースサーバにおいて受取者ID及び選択された提出者の提出者IDと関連づけて記憶されているデータを復号するデータ復号手段(受取者)と、(U)復号されたデータを受取者端末に出力するデータ出力手段と、を有する。 Further, the server group includes (S) output receiving means for selecting a data submitter from the receiver terminal, receiving input of the receiver's passphrase, and receiving an output request; Decrypt the recipient's private key with the passphrase, and use the decrypted recipient's private key to decrypt the encryption key stored in the recipient's encryption key storage box in association with the submitter ID of the selected submitter. , data decryption means (recipient) for decrypting data stored in the database server in association with the recipient ID and the submitter ID of the selected submitter, with the encryption key decrypted with the recipient's private key; (U) data output means for outputting the decrypted data to a recipient terminal;

本実施例においては、(A)~(U)の各手段はWebサーバ6が備えるが、サーバ群内であれば一部の手段を他のサーバが有してもよい。Webサーバ6もデータベースサーバ7も、制御部がどのサーバに存在するかを意識しないために、それぞれのフロント部を介してもよい。各フロント部は、各サーバ内で実行するプログラムを有し、処理の連携を行う。本実施例では、Webサーバ6でもデータベースサーバ7でも、各手段はそれぞれのフロント部によって制御される。 In this embodiment, the means (A) to (U) are provided in the Web server 6, but some of the means may be provided in another server within the server group. Since neither the Web server 6 nor the database server 7 is conscious of which server the control unit resides in, the respective front units may be used. Each front part has a program to be executed in each server, and cooperates in processing. In this embodiment, both the Web server 6 and the database server 7 are controlled by their respective front sections.

本実施例においては、通信手段、入力手段及び表示手段が、提出者端末2及び受取者端末3内にある。Webサーバ6は、メモリ、CPU、磁気ディスク等の二次記憶であるストレージ(ハード)、オペレーティングシステム、デバイスドライバ等で構成される制御装置である制御手段、LANボード等の通信制御装置である通信手段を有し、磁気ディスクに組織別暗号鍵の保管プログラムや各種Webページ内容を格納し、制御部が各種プログラム処理を実行するものであり、データベースサーバ7とのローカル接続手段を有し、提出者端末2、受取者端末3との間で何度もやりとりをするために、一時的に情報を不揮発性メモリに記憶でき、さらに、入力手段や表示その他の出力手段を有してもよい。データベースサーバ7は、メモリ、CPU、ストレージ(ハード)、Webサーバ6とのローカル接続手段を有するが、通信手段や入力手段や表示その他の出力手段を有してもよい。Webサーバ6とデータベースサーバ7は、Webサーバ6からの操作命令に基づき、互いに協働して本発明の暗号鍵保管処理を行う。Webサーバ6とデータベースサーバ7は、通常のサーバが有するクロック機能等を備えている。 In this embodiment, the communication means, the input means and the display means are present in the presenter's terminal 2 and the recipient's terminal 3 . The web server 6 includes a memory, a CPU, a storage (hardware) that is secondary storage such as a magnetic disk, an operating system, a device driver, and the like. Storage program for organization-specific encryption keys and various web page contents are stored on a magnetic disk, and the control unit executes various program processes. In order to exchange information between the recipient terminal 2 and the recipient terminal 3 many times, information can be temporarily stored in a non-volatile memory, and input means, display, and other output means may be provided. The database server 7 has a memory, a CPU, a storage (hardware), and local connection means with the Web server 6, but may also have communication means, input means, display, and other output means. The web server 6 and the database server 7 cooperate with each other based on the operation instructions from the web server 6 to perform the encryption key storage processing of the present invention. The Web server 6 and the database server 7 are equipped with a clock function, etc. that a normal server has.

図2は、本発明の組織別暗号鍵の保管システムの実施例1のサーバ構成を示す図である。本実施例においては、Webサーバ6は、提出者用のa-Webサーバの機能と、受取者用のb-Webサーバの機能が1台のサーバである例で説明するが、両機能が別々のサーバであるWebサーバであってもよいし、アクセスの集中に対応するため、Webサーバが複数あってロードバランサーを備えていても良い。また、1又は複数のWebサーバがクラウド上にあるクラウドサーバであってもよい。クラウドサーバは仮想的なものであり、実際には物理的に複数サーバを一つのクラウドサーバとして使ってもよい。その場合、メモリとCPU(コア数)を瞬時に拡張・縮小が可能となる。 FIG. 2 is a diagram showing the server configuration of the first embodiment of the organization-based encryption key storage system of the present invention. In this embodiment, the Web server 6 is described as an example in which one server has the function of the a-Web server for the submitter and the function of the b-Web server for the recipient. Alternatively, a plurality of Web servers may be provided with a load balancer in order to deal with the concentration of accesses. Also, one or more web servers may be cloud servers on the cloud. A cloud server is virtual, and in practice, multiple servers may be physically used as one cloud server. In that case, memory and CPU (the number of cores) can be expanded/reduced instantaneously.

提出者端末2や受取者端末3に接続先としてひとつのURL(Uniform Resource Locator)を示してアクセスさせ、そのURL宛のアクセスをロードバランサーが受けて、ロードバランサーが、ロードバランサーに接続された複数のWebサーバ6に上記アクセスを分散させることによってそれぞれのWebサーバへの負荷分散することができる。また、Webアクセスの集中を回避する別の方法として、DNS(Domain Name System)でラウンドロビンを使用するシステムがある。Webサーバ6によって作成された接続先URLは、仮想Webサーバ内のWebページである。さらに、仮想サーバの特定のWebページを表示させるのに、仮想ディレクトリを含むURLを接続先URLとしてもよい。所定のアクセス用Webページを作成する際に、既存のアクセス用Webページを複製してもよい。 A single URL (Uniform Resource Locator) is indicated as a connection destination to the submitter terminal 2 or the recipient terminal 3 and accessed, the load balancer receives the access addressed to the URL, and the load balancer connects to a plurality of Web servers connected to the load balancer. 6, it is possible to distribute the load to each Web server. Another method for avoiding concentration of Web access is a system that uses round robin in DNS (Domain Name System). The connection destination URL created by the web server 6 is a web page within the virtual web server. Furthermore, a URL including a virtual directory may be used as the connection destination URL to display a specific web page of the virtual server. When creating a predetermined access web page, an existing access web page may be duplicated.

サーバ群5は、提出者端末2や受取者端末3と、インターネットやLAN、WAN等の通信ネットワークを介して相互に情報の送受信が可能である。提出者端末2や受取者端末3は、例えば、ノートPCやタブレットPCを含むパーソナルコンピュータ(PC)等でもよい。 The server group 5 can exchange information with the submitter terminal 2 and the recipient terminal 3 via communication networks such as the Internet, LAN, and WAN. The submitter terminal 2 and the recipient terminal 3 may be, for example, personal computers (PCs) including notebook PCs and tablet PCs.

また、Webサーバ6は、調査書データのアップロード受付画面を含む提出者用データ提出フォーム画面68と、調査書データのダウンロード受付画面を含む受取者用データ管理画面69の各データを有する。データベースサーバ7には、提出者毎のログイン用に割り振られた提出者ID(ログインID)が、パスワードとURLと提出者識別子とに関連づけられて記憶され、受取者毎のログイン用に割り振られた受取者ID(ログインID)が、パスワードとURLと受取者識別子とに関連づけられて記憶されている。提出者用パスフレーズと受取者用パスフレーズはサーバ群に記憶されていない。 In addition, the Web server 6 has respective data for a submitter data submission form screen 68 including a survey form data upload acceptance screen and a recipient data management screen 69 including a survey form data download acceptance screen. The database server 7 stores a submitter ID (login ID) assigned for login for each submitter in association with a password, URL, and submitter identifier, and is assigned for login for each recipient. Recipient IDs (login IDs) are stored in association with passwords, URLs, and recipient identifiers. Submitter passphrases and recipient passphrases are not stored on the servers.

データベースサーバ7には、機密データ管理データベース71が格納されており、機密データ管理データベース71には、提出者別かつ受取者別に暗号化された機密データである提出者別受取者別用データ31~37がそれぞれ暗号化されて、すなわち、それぞれ復号用錠311~371付きで、格納されている。暗号化済データはそれぞれ一意のデータであり、暗号化には既知の方法を用いることができる。 A confidential data management database 71 is stored in the database server 7. In the confidential data management database 71, data for each submitter and for each recipient 31 to 31 which are confidential data encrypted for each submitter and each recipient. 37 are each stored encrypted, ie with decryption locks 311-371, respectively. Each encrypted data is unique data, and known methods can be used for encryption.

図3は、本発明の組織別暗号鍵の保管方法の実施例1において提出者用暗号鍵保管ボックスを作成したときのデータベースサーバ内のイメージ図である。機密データ管理データベース71には、提出者別の暗号鍵保管ボックス11~14と、受取者別の暗号鍵保管ボックス21、22とが格納されている。暗号鍵保管ボックスはデータベースサーバ内の仮想的なボックスであり、所定の関連づけがされた1又は複数の暗号鍵データを暗号化して保管するフォルダである。 FIG. 3 is an image diagram of the inside of the database server when the submitter's encryption key storage box is created in the first embodiment of the organization-specific encryption key storage method of the present invention. The confidential data management database 71 stores encryption key storage boxes 11 to 14 for each submitter and encryption key storage boxes 21 and 22 for each recipient. A cryptographic key storage box is a virtual box in the database server, and is a folder that encrypts and stores one or more cryptographic key data associated with a predetermined relationship.

図3においては、提出者A用暗号鍵保管ボックス11、提出者B用暗号鍵保管ボックス12、提出者C用暗号鍵保管ボックス13、提出者D用暗号鍵保管ボックス14、受取者X用暗号鍵保管ボックス21、受取者Y用暗号鍵保管ボックス22、提出者A受取者Xのデータ31、提出者B受取者Xのデータ32、提出者C受取者Xのデータ33、提出者A受取者Yのデータ34、提出者B受取者Yのデータ35及び提出者C受取者Yのデータ36が、機密データ管理データベース71に、それぞれ、暗号化されて、すなわち、それぞれ、提出者別かつ受取者別の復号用錠をかけて格納されている。提出先Xが受取者X、提出先Yが受取者Yである。本実施例では、各ボックスは機密データ管理データベース71に格納されているが、データベースサーバ7内の他のデータベースに格納されていてもよい。 In FIG. 3, the encryption key storage box 11 for submitter A, the encryption key storage box 12 for submitter B, the encryption key storage box 13 for submitter C, the encryption key storage box 14 for submitter D, and the encryption key storage box for recipient X. Key Storage Box 21, Encryption Key Storage Box 22 for Recipient Y, Submitter A Recipient X Data 31, Submitter B Recipient X Data 32, Submitter C Recipient X Data 33, Submitter A Recipient Y's data 34, submitter B-recipient Y's data 35 and submitter C-recipient Y's data 36 are each encrypted in the confidential data management database 71, i.e., by submitter and by recipient, respectively. Stored under a separate decryption lock. The submission destination X is the recipient X, and the submission destination Y is the recipient Y. Although each box is stored in the confidential data management database 71 in this embodiment, it may be stored in another database within the database server 7 .

データベースサーバ7には、ほかにも、提出者データベースや受取者データベース等を備える。提出者データベースには出身校テーブル及び出身校暗号鍵テーブルが格納されセッション情報、パスフレーズについての提出者通知先と提出者通知先種別等が記録され、受取者データベースには受験校テーブル及び受験校暗号鍵テーブルが格納されセッション情報、パスフレーズについての受取者通知先と受取者通知先種別等が記録される。本実施例においては、提出者通知先、受取者通知先として、いずれもメールアドレスが記憶されているが、パスフレーズの通知先として、携帯番号やFAX番号や、アプリをダウンロードさせたときのデバイス識別子であってもよい。提出者通知先種別、受取者通知先種別には、通知先が携帯番号かFAX番号かメールアドレスか等を示す識別子が記憶され、各通知先へのパスフレーズ自動通知時に種別に応じて通知を行う。 The database server 7 also includes a submitter database, a recipient database, and the like. The submitter database stores the alma mater table and the alma mater encryption key table, and session information, the submitter notification destination and the submitter notification destination type for the passphrase, etc. are recorded.The recipient database is the examination school table and the examination school. An encryption key table is stored, and session information, receiver notification destinations and recipient notification destination types for passphrases, and the like are recorded. In this embodiment, the e-mail address is stored as the notification destination of the submitter and the notification destination of the recipient. It may be an identifier. Identifiers indicating whether the notification destination is a mobile number, fax number, or e-mail address are stored in the submitter notification destination type and the recipient notification destination type, and notifications are sent according to the type when the passphrase is automatically notified to each notification destination. conduct.

本実施例においては、データベースサーバ7は専用サーバで、Webサーバ6とともにデータセンターに存在するが、ともに受験校内にあってもよい。その場合、受験校の端末とWebサーバはインターネットを介さず、学内LANで接続されることになる。本実施例では、データベースサーバ7は専用サーバであり、物理的なサーバを専用(単独)で使用するので、データベースのIO処理が早い。本実施例では、データベースサーバ7は、システムの可用性のために、つまり、ダウンしても重要な機密情報を失わず、かつ、すぐに復旧できるように、ミラーリングしたデータベースを保持している。元のデータベースがマスターデータベース、ミラーリング側がスレーブデータベースとなる。スレーブデータベースは書き込みができず、読み込みだけできる。システムが書き込みをするときは、マスターデータベースに書き込まれる。スレーブデータベースは、マスターデータベースに書き込みがされると、瞬時にそのデータがミラーリングされて、スレーブデータベースにも書き込まれる。 In this embodiment, the database server 7 is a dedicated server and resides in the data center together with the web server 6, but both may reside in the school. In that case, the terminal of the university to be tested and the Web server will be connected not via the Internet but via the campus LAN. In this embodiment, the database server 7 is a dedicated server, and a physical server is used exclusively (single), so database IO processing is fast. In this embodiment, the database server 7 maintains a mirrored database for system availability, that is, so that even if it goes down, it will not lose important confidential information and can be quickly restored. The original database becomes the master database, and the mirroring side becomes the slave database. Slave databases are not writable, only readable. When the system writes, it writes to the master database. In the slave database, when the master database is written, the data is instantly mirrored and written to the slave database as well.

Webサーバ6に搭載されている組織別暗号鍵の保管プログラムは、コンピュータに、(ア)受取者用公開鍵と、受取者用公開鍵に対応する受取者用秘密鍵と、受取者用秘密鍵をボックス管理キーとしデータを暗号化する暗号鍵を受取者用公開鍵で暗号化してデータの提出者の提出者IDに関連づけて保管し且つ受取者用秘密鍵で暗号鍵を復号して取り出し可能な受取者用暗号鍵保管ボックスと、を受取者毎に生成させ、データベースサーバに受取者用暗号鍵保管ボックスをそれぞれの受取者IDに関連づけて記憶させる受取者用暗号鍵保管ボックス生成機能と、(イ)受取者用秘密鍵を暗号化する受取者用パスフレーズを自動生成させる受取者用パスフレーズ生成機能と、(ウ)受取者用パスフレーズで受取者用秘密鍵を暗号化し、暗号化済の受取者用秘密鍵と、受取者用公開鍵とを、データベースサーバに記憶させる受取者用秘密鍵暗号化機能と、(エ)受取者用パスフレーズを所定の受取者通知先に通知し、データベースサーバに受取者用パスフレーズを記憶させない受取者用パスフレーズ通知機能と、(オ)提出者端末からのログインを受付させる提出者ログイン受付機能と、(カ)提出者用公開鍵と、提出者用公開鍵に対応する提出者用秘密鍵と、提出者用秘密鍵をボックス管理キーとしデータを暗号化する暗号鍵を提出者用公開鍵で暗号化してデータの受取者の受取者IDに関連づけて保管し且つ提出者用秘密鍵で暗号鍵を復号して取り出し可能な提出者用暗号鍵保管ボックスと、を提出者毎に生成し、データベースサーバに提出者用暗号鍵保管ボックスをそれぞれの提出者IDに関連づけて記憶させる提出者用暗号鍵保管ボックス生成機能と、(キ)提出者用秘密鍵を暗号化する提出者用パスフレーズを生成させる提出者用パスフレーズ生成機能と、(ク)提出者用パスフレーズで提出者用秘密鍵を暗号化し、暗号化済の提出者用秘密鍵と、提出者用公開鍵とを、データベースサーバに記憶させる提出者用秘密鍵暗号化機能と、(ケ)提出者用パスフレーズを所定の提出者通知先に通知し、データベースサーバに提出者用パスフレーズを記憶させない提出者パスフレーズ通知機能と、(コ)提出者端末から、提出者用パスフレーズの入力を受付し、データの受取者を選択させデータのアップロードを受付させるデータ受付機能と、(サ)提出者用暗号鍵保管ボックス内に、選択された受取者の受取者IDに関連づけられた暗号鍵がない場合は、提出者ID及び選択された受取者の受取者IDに関連づけられた暗号鍵を生成して提出者用公開鍵で暗号化して提出者用暗号鍵保管ボックス内に選択された受取者の受取者IDに関連づけて保管させる、提出者の暗号鍵暗号化保管機能と、(シ)提出者の暗号鍵暗号化保管機能で生成された暗号鍵を、選択された受取者の受取者用公開鍵で暗号化して、選択された受取者の受取者用暗号鍵保管ボックス内に提出者IDと関連づけて保管する、受取者の暗号鍵暗号化保管機能と、(ス)提出者用暗号鍵保管ボックス内に、選択された受取者の受取者IDに関連づけられた暗号鍵がある場合及び保管された場合は、提出者用パスフレーズで、提出者用秘密鍵を復号させる提出者用秘密鍵復号機能と、(セ)提出者用秘密鍵で、提出者用暗号鍵保管ボックスから選択された受取者の受取者IDに関連づけられた暗号鍵を復号させる提出者の暗号鍵復号機能と、(ソ)提出者用秘密鍵で復号された暗号鍵でデータを暗号化し、データベースサーバに提出者ID及び選択された受取者の受取者IDと関連づけて格納させるデータ保管機能と、(タ)提出者端末から、データの受取者を選択させ、提出者用パスフレーズの入力を受付し、閲覧要求を受付させる閲覧受付機能と、(チ)提出者用パスフレーズで提出者用秘密鍵を復号し、提出者用秘密鍵で、選択された受取者の受取者IDに関連づけて提出者用暗号鍵保管ボックス内に記憶された暗号鍵を復号し、提出者用秘密鍵で復号された暗号鍵で、データベースサーバ内において選択された受取者の受取者ID及び提出者IDと関連づけて記憶されているデータを復号させるデータ復号機能(提出者)と、(ツ)復号されたデータを提出者端末に表示させるデータ表示機能と、(テ)受取者端末から、データの提出者を選択させ、受取者用パスフレーズの入力を受付し、出力要求を受付させる出力受付機能と、(ト)受取者用パスフレーズで受取者用秘密鍵を復号し、復号した受取者用秘密鍵で、選択された提出者の提出者IDに関連づけて受取者用暗号鍵保管ボックス内に記憶された暗号鍵を復号し、受取者用秘密鍵で復号された暗号鍵で、データベースサーバにおいて受取者ID及び選択された提出者の提出者IDと関連づけて記憶されているデータを復号させるデータ復号機能(受取者)と、(ナ)復号されたデータを受取者端末に出力させるデータ出力機能とを実現させるためのプログラムである。 The organization-specific encryption key storage program installed in the Web server 6 stores (a) the recipient's public key, the recipient's private key corresponding to the recipient's public key, and the recipient's private key in the computer. is a box management key, the encryption key for encrypting data is encrypted with the public key for the recipient, stored in association with the submitter ID of the data submitter, and can be retrieved by decrypting the encryption key with the private key for the recipient a recipient encryption key storage box for each recipient, and a recipient encryption key storage box generation function for causing a database server to store the recipient encryption key storage box in association with each recipient ID; (b) A recipient passphrase generation function that automatically generates a recipient passphrase that encrypts the recipient private key, and (c) encrypts and encrypts the recipient private key with the recipient passphrase. (d) a recipient's private key encryption function for storing the recipient's private key and the recipient's public key in the database server; , a receiver's passphrase notification function that does not store the receiver's passphrase in the database server, (e) a submitter's login reception function that accepts login from the submitter's terminal, and (f) a submitter's public key, The submitter's private key corresponding to the submitter's public key and the encryption key for encrypting data using the submitter's private key as the box management key is encrypted with the submitter's public key to obtain the recipient ID of the data recipient and a submitter's encryption key storage box that can be retrieved by decrypting the encryption key with the submitter's private key. (g) a submitter passphrase generation function that generates a submitter passphrase that encrypts the submitter private key; h) A submitter's private key encryption function that encrypts the submitter's private key with the submitter's passphrase and stores the encrypted submitter's private key and the submitter's public key in the database server. , (i) a submitter passphrase notification function that notifies the submitter passphrase to the specified submitter notification destination and does not store the submitter passphrase in the database server; A data reception function that accepts input of a passphrase, selects a recipient of data, and accepts data upload; If there is no encryption key, generate an encryption key associated with the submitter ID and the selected recipient's recipient ID, encrypt it with the submitter's public key, and store it in the submitter's encryption key storage box. The submitter's encryption key encryption storage function, which is stored in association with the recipient ID of the selected recipient; a recipient's encryption key encryption storage function for encrypting with the recipient's recipient's public key and storing it in the recipient's encryption key storage box of the selected recipient in association with the submitter's ID; If the encryption key associated with the recipient ID of the selected recipient exists in the encryption key storage box for the submitter and if it is stored, decrypt the private key for the submitter with the passphrase for the submitter. Submitter's private key decryption function and (c) submitter's private key to decrypt the encryption key associated with the recipient ID of the recipient selected from the submitter's encryption key storage box (j) a data storage function that encrypts data with the encryption key decrypted with the submitter's private key and stores it in the database server in association with the submitter's ID and the selected recipient's recipient's ID; (2) From the submitter's terminal, the data recipient is selected, the input of the submitter's passphrase is accepted, and the view request is received. (h) The submitter's secret with the submitter's passphrase Decrypt the key, use the submitter's private key to decrypt the encryption key stored in the submitter's encryption key storage box in association with the recipient ID of the selected recipient, and decrypt with the submitter's private key a data decryption function (submitter) that decrypts the data stored in association with the recipient ID and submitter ID of the recipient selected in the database server with the encryption key obtained from the data decryption function (submitter); data display function for displaying data on the terminal of the submitter; ) decrypt the recipient's private key with the recipient's passphrase, and with the decrypted recipient's private key, the encryption stored in the recipient's encryption key storage box in association with the submitter ID of the selected submitter A data decryption function (receipt and (n) a data output function for outputting the decrypted data to the recipient's terminal.

Webサーバ6は、Webサーバ6のCPUが、Webサーバ6の組織別暗号鍵の保管プログラムをWebサーバ6のメモリにロードして実行することにより本発明の組織別暗号鍵の保管処理が可能なコンピュータの機能を実現する。Webサーバ6及びデータベースサーバ7のCPUは、通常のコンピュータに搭載する演算処理装置であり、各種プログラムを実行し、各種制御等を行うことができる。 The Web server 6 can store the organization-specific encryption key according to the present invention by loading the organization-specific encryption key storage program of the Web server 6 into the memory of the Web server 6 and executing it by the CPU of the Web server 6. Realize computer functions. The CPUs of the Web server 6 and the database server 7 are arithmetic processing units installed in ordinary computers, and can execute various programs and perform various controls.

本実施例では、Webサーバ6は、前述のハードウェア構成と組織別暗号鍵の保管プログラムによって、上述した(A)~(U)の各手段として機能する。 In this embodiment, the Web server 6 functions as each means (A) to (U) described above according to the above-described hardware configuration and organization-specific encryption key storage program.

なお、Webサーバ6には、組織別暗号鍵の保管プログラムの他、関連するプログラムやその他のプログラムが搭載されている。 In addition to the storage program for the organization-specific encryption key, the Web server 6 is loaded with related programs and other programs.

データの受取者は予め各提出者に提出者用データ提出フォーム画面(提出者毎に作成されたWebページ)のURLを記載した提出者画面情報を配布してもよい。また、授受するデータのフォーマットを配布し又はダウンロードさせてもよい。提出者は、受取者に提出するデータを作成し提出者端末のデスクトップ等に保存(出力)しておく。提出者は、提出者端末に本実施例の組織別暗号鍵の保管システムにより表示された提出者用データ提出フォーム画面において、データ(本実施例では調査書データ)のアップロードを行うことができる。 The data recipient may distribute to each submitter in advance the submitter screen information describing the URL of the submitter's data submission form screen (web page created for each submitter). Also, the format of the data to be exchanged may be distributed or downloaded. The submitter creates data to be submitted to the recipient and saves (outputs) it on the desktop of the submitter's terminal. The submitter can upload the data (in this embodiment, survey report data) on the submitter's data submission form screen displayed by the organization-specific encryption key storage system of this embodiment on the submitter's terminal.

{処理プロセス}
本実施例の組織別暗号鍵の保管方法は、データの提出者であり提出者IDを有する1又は複数の提出者端末と当該データの受取者であり受取者IDを有する1又は複数の受取者端末とにネットワークを介して接続された1又は複数のWebサーバと、Webサーバに相互に接続した1又は複数のデータベースサーバと、を含む複数種類のサーバの機能を備えるサーバ群が、データを暗号化する暗号鍵を提出者と受取者で別々に保管する組織別暗号鍵の保管方法である。本実施例の組織別暗号鍵の保管方法は、(Step10)サーバ群が、受取者用公開鍵と、受取者用公開鍵に対応する受取者用秘密鍵と、受取者用秘密鍵をボックス管理キーとしデータを暗号化する暗号鍵を受取者用公開鍵で暗号化してデータの提出者の提出者IDに関連づけて保管し且つ受取者用秘密鍵で暗号鍵を復号して取り出し可能な受取者用暗号鍵保管ボックスと、を受取者毎に生成し、データベースサーバに受取者用暗号鍵保管ボックスをそれぞれの受取者IDに関連づけて記憶する受取者用暗号鍵保管ボックス生成工程と、(Step20)サーバ群が、受取者用秘密鍵を暗号化する受取者用パスフレーズを自動生成する受取者用パスフレーズ生成工程と、(Step30)サーバ群が、受取者用パスフレーズで受取者用秘密鍵を暗号化し、暗号化済の受取者用秘密鍵と、受取者用公開鍵とを、データベースサーバに記憶する受取者用秘密鍵暗号化工程と、(Step40)サーバ群が、受取者用パスフレーズを所定の受取者通知先に通知し、データベースサーバに受取者用パスフレーズを記憶させない受取者パスフレーズ通知工程と、を含み、さらに、(Step50)サーバ群が、提出者端末からのログインを受付する提出者ログイン受付工程と、(Step60)サーバ群が、提出者用公開鍵と、提出者用公開鍵に対応する提出者用秘密鍵と、提出者用秘密鍵をボックス管理キーとしデータを暗号化する暗号鍵を提出者用公開鍵で暗号化してデータの受取者の受取者IDに関連づけて保管し且つ提出者用秘密鍵で暗号鍵を復号して取り出し可能な提出者用暗号鍵保管ボックスと、を提出者毎に生成し、データベースサーバに提出者用暗号鍵保管ボックスをそれぞれの提出者IDに関連づけて記憶する提出者用暗号鍵保管ボックス生成工程と、(Step70)サーバ群が、提出者用秘密鍵を暗号化する提出者用パスフレーズを生成する提出者用パスフレーズ生成工程と、(Step80)サーバ群が、提出者用パスフレーズで提出者用秘密鍵を暗号化し、暗号化済の提出者用秘密鍵と、提出者用公開鍵とを、データベースサーバに記憶する提出者用秘密鍵暗号化工程と、(Step90)サーバ群が、提出者用パスフレーズを所定の提出者通知先に通知し、データベースサーバに提出者用パスフレーズを記憶させない提出者パスフレーズ通知工程と、を含むものである。
{Processing process}
The organization-specific encryption key storage method of this embodiment consists of one or more submitter terminals that are submitters of data and have submitter IDs and one or more recipient terminals that are recipients of the data and have recipient IDs. A server group having multiple types of server functions, including one or more web servers connected to terminals via a network and one or more database servers interconnected to the web servers, encrypts data. This is an organization-specific encryption key storage method in which the encryption key to be encrypted is stored separately by the submitter and the recipient. In the storage method of the organization-specific encryption key of this embodiment, (Step 10) the server group manages the recipient's public key, the recipient's private key corresponding to the recipient's public key, and the recipient's private key in a box. A recipient who encrypts an encryption key used as a key and encrypts data with a recipient's public key, stores it in association with the submitter's ID of the person submitting the data, and can retrieve the encryption key by decrypting it with the recipient's private key (Step 20) a recipient encryption key storage box generating step of generating an encryption key storage box for each recipient and storing the recipient encryption key storage box in the database server in association with each recipient ID; (Step 30) a recipient passphrase generation step in which the server group automatically generates a recipient passphrase for encrypting the recipient private key; a recipient's private key encryption step of encrypting and storing the encrypted recipient's private key and the recipient's public key in the database server; a recipient passphrase notification step of notifying a predetermined recipient notification destination and not allowing the database server to store the recipient passphrase; (Step 60) The server group encrypts the data using the presenter's public key, the presenter's private key corresponding to the presenter's public key, and the presenter's private key as box management keys. an encryption key storage box for the submitter which encrypts the encryption key with the public key for the submitter, stores it in association with the recipient ID of the recipient of the data, and can be retrieved by decrypting the encryption key with the private key for the submitter; is generated for each submitter, and the submitter's encryption key storage box is stored in the database server in association with each submitter's ID; (Step 80) A submitter passphrase generation step for generating a submitter passphrase for encrypting the private key for the submitter, and (Step 80) the server group encrypts the submitter private key with the submitter passphrase, and encrypts the encrypted a submitter private key encryption step of storing the submitter private key and the submitter public key in the database server; a submitter passphrase notification step of notifying and not storing the submitter passphrase in the database server.

本実施例においては、さらに、(Step100)サーバ群が、提出者端末から、提出者用パスフレーズの入力を受付し、データの受取者を選択させデータのアップロードを受付するデータ受付工程と、(Step110)サーバ群が、提出者用暗号鍵保管ボックス内に、選択された受取者の受取者IDに関連づけられた暗号鍵がない場合は、提出者ID及び選択された受取者の受取者IDに関連づけられた暗号鍵を生成して提出者用公開鍵で暗号化して提出者用暗号鍵保管ボックス内に選択された受取者の受取者IDと関連づけて保管する、提出者の暗号鍵暗号化保管工程と、(Step120)サーバ群が、提出者の暗号鍵暗号化保管工程で生成された暗号鍵を、選択された受取者の受取者用公開鍵で暗号化して、選択された受取者の受取者用暗号鍵保管ボックス内に提出者IDと関連づけて保管する、受取者の暗号鍵暗号化保管工程と、(Step130)サーバ群が、提出者用暗号鍵保管ボックス内に、選択された受取者の受取者IDに関連づけられた暗号鍵がある場合及び保管された場合は、提出者用パスフレーズで、提出者用秘密鍵を復号する提出者用秘密鍵復号工程と、(Step140)サーバ群が、提出者用秘密鍵で、提出者用暗号鍵保管ボックスから選択された受取者の受取者IDに関連づけられた暗号鍵を復号する提出者の暗号鍵復号工程と、(Step150)サーバ群が、提出者用秘密鍵で復号された暗号鍵でデータを暗号化し、データベースサーバに提出者ID及び選択された受取者の受取者IDと関連づけて格納するデータ保管工程と、を含む。 In this embodiment, (Step 100) a data reception step in which the server group receives an input of the passphrase for the submitter from the submitter terminal, selects the recipient of the data, and receives the upload of the data; Step 110) If there is no encryption key associated with the recipient ID of the selected recipient in the encryption key storage box for the submitter, the server group submitter's encryption key encryption storage for generating an associated encryption key, encrypting it with the submitter's public key, and storing it in the submitter's encryption key storage box in association with the recipient ID of the selected recipient; (Step 120) the server group encrypts the encryption key generated in the submitter's encryption key encryption storage step with the selected recipient's recipient's public key to receive the selected recipient's (Step 130) a process of encrypting and storing the recipient's encryption key, which is stored in the encryption key storage box for the presenter in association with the submitter's ID; If there is an encryption key associated with the recipient ID of and if it is stored, the submitter's private key decryption step for decrypting the submitter's private key with the submitter's passphrase, and (Step 140) the server group , a submitter's encryption key decryption step for decrypting the encryption key associated with the recipient ID of the recipient selected from the submitter's encryption key storage box with the submitter's private key, and (Step 150) a group of servers, and a data storage step of encrypting the data with the encryption key decrypted with the private key for the submitter and storing the data in the database server in association with the submitter ID and the recipient ID of the selected recipient.

本実施例においては、さらに、(Step160)サーバ群が、提出者端末から、データの受取者を選択させ、提出者用パスフレーズの入力を受付し、閲覧要求を受付する閲覧受付工程と、(Step170)サーバ群が、提出者用パスフレーズで提出者用秘密鍵を復号し、提出者用秘密鍵で、選択された受取者の受取者IDに関連づけて提出者用暗号鍵保管ボックス内に記憶された暗号鍵を復号し、提出者用秘密鍵で復号された暗号鍵で、データベースサーバ内において選択された受取者の受取者ID及び提出者IDと関連づけて記憶されているデータを復号するデータ復号工程(提出者)と、(Step180)サーバ群が、復号されたデータを提出者端末に表示するデータ表示工程と、を含む。 In this embodiment, (Step 160) the server group selects the recipient of the data from the submitter terminal, receives the input of the passphrase for the submitter, and receives the view request; Step 170) The server group decrypts the submitter's private key with the submitter's passphrase, and stores it in the submitter's encryption key storage box in association with the recipient's ID of the selected recipient using the submitter's private key. Data for decrypting the encryption key that has been provided, and using the encryption key decrypted with the private key for the submitter to decrypt the data stored in association with the recipient ID and submitter ID of the recipient selected in the database server. (Step 180) A data display step in which the server group displays the decrypted data on the submitter's terminal.

また、本実施例においては、さらに、(Step190)サーバ群が、受取者端末から、データの提出者を選択させ、受取者用パスフレーズの入力を受付し、出力要求を受付する出力受付工程と、(Step200)サーバ群が、受取者用パスフレーズで受取者用秘密鍵を復号し、復号した受取者用秘密鍵で、選択された提出者の提出者IDに関連づけて受取者用暗号鍵保管ボックス内に記憶された暗号鍵を復号し、受取者用秘密鍵で復号された暗号鍵で、データベースサーバにおいて受取者ID及び選択された提出者の提出者IDと関連づけて記憶されているデータを復号するデータ復号工程(受取者)と、(Step210)サーバ群が、復号されたデータを受取者端末に出力するデータ出力工程と、を含む。 Further, in this embodiment, (Step 190) the server group selects the data submitter from the recipient terminal, receives the input of the recipient's passphrase, and receives the output request. , (Step 200) The server group decrypts the recipient's private key with the recipient's passphrase, and stores the recipient's encryption key with the decrypted recipient's private key in association with the submitter ID of the selected submitter. Decrypt the encryption key stored in the box, and use the encryption key decrypted with the recipient's private key to copy the data stored in the database server in association with the recipient ID and the selected submitter's submitter ID (Step 210) A data output step in which the server group outputs the decrypted data to the recipient terminal.

上記各ステップのうち、Step10~Step40は、受取者用暗号鍵保管ボックス(受験校用暗号鍵保管ボックス)生成処理の一連のフローであり、Step50~90は、提出者用暗号鍵保管ボックス(出身校用暗号鍵保管ボックス)生成処理の一連のフローであり、Step100~150は、データ(調査書データ)暗号化処理の一連のフローであり、Step160~180は、提出者端末へのデータ(調査書データ)表示処理の一連のフローであり、Step190~210は、受取者端末へのデータ(調査書データ)取り出し処理の一連のフローである。 Among the above steps, Steps 10 to 40 are a series of flow of generation processing of encryption key storage box for recipient (encryption key storage box for examination school), and Steps 50 to 90 are encryption key storage box for submitter ( School encryption key storage box) generation process, Steps 100 to 150 are a series of data (survey document data) encryption process flow, and Steps 160 to 180 are data (survey Document data) is a series of flow of display processing, and Steps 190 to 210 are a series of flow of data (survey report data) extraction processing to the recipient's terminal.

本実施例において、組織別暗号鍵の保管プログラムは、上述した各ステップをコンピュータに実行させるものである。以下、各ステップについて詳細に述べる。 In this embodiment, the organization-specific encryption key storage program causes a computer to execute the steps described above. Each step will be described in detail below.

<受取者用暗号鍵保管ボックス生成処理>
(Step10:受取者用暗号鍵保管ボックス生成工程)
サーバ群のWebサーバ6は、受取者用公開鍵と、受取者用秘密鍵と、受取者用暗号鍵保管ボックスとを受取者毎に生成して、受取者用暗号鍵保管ボックスをそれぞれの受取者IDに関連づけて、データベースサーバ7内に記憶する。受取者用暗号鍵保管ボックスは、受取者用秘密鍵をボックス管理キーとしデータを暗号化する暗号鍵を受取者用公開鍵で暗号化してデータの提出者の提出者IDに関連づけて保管し且つ受取者用秘密鍵で暗号鍵を復号して取り出し可能である。
<Recipient encryption key storage box generation process>
(Step 10: Recipient Encryption Key Storage Box Generation Step)
The Web server 6 of the server group generates a public key for the recipient, a private key for the recipient, and an encryption key storage box for the recipient for each recipient, and receives the encryption key storage box for the recipient. It is stored in the database server 7 in association with the person ID. The receiver's encryption key storage box uses the receiver's private key as a box management key, encrypts the encryption key for encrypting data with the receiver's public key, and stores the data in association with the submitter ID of the data submitter; The encryption key can be decrypted with the recipient's private key and taken out.

例えば、X高校(提出先X)が受取者で、X高校に付与された受取者ID(受験校ID)が21である場合、Webサーバ6は、X高校の受取者用公開鍵と、X高校の受取者用公開鍵に対応する(ペアとなる)X高校の受取者用秘密鍵とを生成し、X高校の受取者用秘密鍵で解錠可能としたX高校の受取者用暗号鍵保管ボックスである受取者X用暗号鍵保管ボックス21を生成し、X高校の受取者IDと関連づけて機密データ管理データベース71に記憶させる。ここで生成した受取者X用暗号鍵保管ボックス21は、後述するように、データを暗号化する暗号鍵であって提出者別にX高校に関連づけられた暗号鍵を、X高校の受取者用公開鍵で暗号化してデータの提出者の提出者IDに関連づけて保管できるボックスで、且つX高校の受取者用秘密鍵で、X高校の受取者用公開鍵で暗号化された暗号鍵を復号して提出者別に取り出し可能なボックスとしてある。同様に、Y高校(提出先Y)が受取者で、Y高校に付与された受取者ID(受験校ID)が22である場合、Webサーバ6は、Y高校の受取者用公開鍵と、Y高校の受取者用公開鍵に対応する(ペアとなる)Y高校の受取者用秘密鍵とを生成し、Y高校の受取者用秘密鍵で解錠可能としたY高校の受取者用暗号鍵保管ボックスである受取者Y用暗号鍵保管ボックス22を生成し、Y高校の受取者IDと関連づけて機密データ管理データベース71に記憶させる。 For example, when X high school (submission destination X) is the recipient and the recipient ID (entrance school ID) given to X high school is 21, the Web server 6 transmits the public key for the recipient of X high school and X A recipient's private key of X high school corresponding to (paired with) the recipient's public key of high school is generated, and a recipient's encryption key of X high school that can be unlocked with the recipient's private key of X high school An encryption key storage box 21 for recipient X, which is a storage box, is generated and stored in the confidential data management database 71 in association with the recipient ID of X high school. The encryption key storage box 21 for recipient X generated here stores the encryption key for encrypting data and associated with high school X for each submitter, as will be described later. A box that can be encrypted with a key and stored in association with the submitter ID of the data submitter, and decrypts the encryption key encrypted with the recipient's public key of X high school with the recipient's private key of X high school. are available as removable boxes for each submitter. Similarly, when Y high school (submission destination Y) is the recipient and the recipient ID (entrance school ID) given to Y high school is 22, the Web server 6 receives the public key for the recipient of Y high school, A recipient's private key of Y high school corresponding to (paired with) the recipient's public key of Y high school is generated, and the recipient's private key of Y high school is used to unlock the recipient's encryption of high school Y. An encrypted key storage box 22 for recipient Y, which is a key storage box, is generated and stored in the confidential data management database 71 in association with the recipient ID of Y high school.

図4は、本発明の組織別暗号鍵の保管方法の実施例1において受取者用暗号鍵保管ボックスを作成したときのデータベースサーバ内のイメージ図である。図4では、Z高校の受取者用暗号鍵保管ボックスである受取者Z用暗号鍵保管ボックス23が生成された状態を示す。Webサーバ6は、Z高校の受取者用公開鍵と、Z高校の受取者用公開鍵に対応する(ペアとなる)Z高校の受取者用秘密鍵とを生成し、Z高校の受取者用秘密鍵で解錠可能とした受取者Z用暗号鍵保管ボックス23を生成し、Z高校の受取者IDと関連づけて機密データ管理データベース71に記憶させる。 FIG. 4 is an image diagram of the inside of the database server when the recipient's encryption key storage box is created in the first embodiment of the organization-specific encryption key storage method of the present invention. FIG. 4 shows a state in which the encryption key storage box 23 for recipient Z, which is the recipient encryption key storage box for Z high school, is generated. The Web server 6 generates the recipient public key of Z high school and the recipient private key of Z high school corresponding to (pairing with) the recipient public key of Z high school. An encryption key storage box 23 for recipient Z that can be unlocked with a secret key is generated and stored in the confidential data management database 71 in association with the recipient ID of Z high school.

(Step20:受取者用パスフレーズ生成工程)
次に、Webサーバ6は、受取者用秘密鍵を暗号化する受取者用パスフレーズを自動生成する。例えば、X高校の受取者用秘密鍵を暗号化するX高校の受取者用パスフレーズは、他の高校の受取者用秘密鍵を暗号化する受取者用パスフレーズとは異なる一意のパスフレーズである。
(Step 20: Recipient passphrase generation step)
Next, the Web server 6 automatically generates a recipient's passphrase for encrypting the recipient's private key. For example, the recipient passphrase for X high school that encrypts the recipient private key for X high school is a unique passphrase that is different from the recipient passphrases that encrypt the recipient private keys for other high schools. be.

(Step30:受取者用秘密鍵暗号化工程)
次に、Webサーバ6は、受取者用パスフレーズで受取者用秘密鍵を暗号化し、暗号化済の受取者用秘密鍵と、受取者用公開鍵とを、データベースサーバに記憶する。ボックス管理キー(受取者用秘密鍵)は、受取者用パスフレーズで保護される。
(Step 30: Recipient private key encryption step)
Next, the Web server 6 encrypts the recipient's private key with the recipient's passphrase, and stores the encrypted recipient's private key and the recipient's public key in the database server. A box management key (recipient's private key) is protected by a recipient's passphrase.

例えば、X高校の受取者用パスフレーズでX高校の受取者用秘密鍵を暗号化する。そして、X高校の受取者IDと、X高校の学校名と、X高校の受取者用公開鍵と、暗号化されたX高校の受取者用秘密鍵とを関連づけて受取者データベース(受験校データベース)内の受取者テーブルである受験校テーブルに記憶させる。X高校の受取者用秘密鍵はデータベースサーバに記憶させない。 For example, encrypt the recipient's private key for X high school with the recipient's passphrase for X high school. Then, the recipient ID of X high school, the school name of X high school, the recipient public key of X high school, and the encrypted recipient private key of X high school are associated with each other to create a recipient database (entrance school database). ) is stored in the examination school table, which is the recipient table in the table. The recipient's private key of X High School is not stored in the database server.

受取者X用暗号鍵保管ボックス21には、X高校の受取者IDと関連づけて記憶されたX高校の受取者用公開鍵を用いて、後述するように提出者とX高校とに関連づけられた暗号鍵を暗号化してボックス内に格納するので、X高校の受取者用公開鍵は、ボックスにおいて暗号鍵の投入口の役割を果たす。一方、X高校の受取者用秘密鍵を用いてボックスの中に格納された暗号鍵を復号するので、X高校の受取者用秘密鍵は、ボックスにおいてボックス管理キーの役割を果たす。X高校の受取者用秘密鍵は暗号化されているので、復号されなければ、受取者X用暗号鍵保管ボックス21から、提出者とX高校とに関連づけられた暗号鍵を取り出すこと、すなわち、暗号鍵を復号することはできない。したがって、本実施例によれば、暗号鍵の保管セキュリティレベルが高い。よって、暗号鍵流出による情報漏洩リスクが極めて低くなる。 In the encryption key storage box 21 for recipient X, using the public key for the recipient of X high school stored in association with the recipient ID of X high school, the submitter and X high school are associated as described later. Since the encryption key is encrypted and stored in the box, the recipient's public key of X High School serves as the entry point for the encryption key in the box. On the other hand, since the recipient's private key of X high school is used to decrypt the encryption key stored in the box, the recipient's private key of X high school serves as a box management key in the box. Since the Recipient's Private Key for High School X is encrypted, if not decrypted, retrieve the encryption key associated with the Submitter and High School X from Recipient X's Encryption Key Vault 21, i.e. The encryption key cannot be decrypted. Therefore, according to this embodiment, the encryption key storage security level is high. Therefore, the risk of information leakage due to leakage of the encryption key is extremely low.

(Step40:受取者用パスフレーズ通知工程)
次に、Webサーバ6は、受取者用パスフレーズを所定の受取者通知先に通知し、データベースサーバに受取者用パスフレーズを記憶させない。データベースサーバには、受取者用秘密鍵も受取者用パスフレーズも記憶されないため、サーバへの攻撃を受けても、また、提出者端末2からもサーバ管理者端末5からも、暗号化された受取者用秘密鍵の復号はできない。したがって、さらに暗号鍵の保管セキュリティレベルが高まり、暗号鍵流出による情報漏洩リスクがより低くなる。本実施例では、受取者用パスフレーズの通知はメールで通知しているが、別の通知手段を用いて自動通知しても良い。例えば、SMSやスマートフォンのPUSH通知、FAX送信などがある。あるいは、認証コードを送信し、その認証コードを入力することにより、画面上に受取者用パスフレーズを表示しても良い。また、スマートフォン等にダウンロードさせたアプリを用いてパスフレーズを表示させてもよい。例えばスマートフォンの携帯番号へのSMSによる通知の場合、Webサーバ6は、受取者用パスフレーズが自動生成されると、データベースサーバ内に受取者通知先として記憶されている携帯番号へSMSで受取者用パスフレーズを通知する。これにより受取者は受取者端末に受取者用パスフレーズを入力可能となる。自動生成された受取者用パスフレーズは通知までメモリ上にあるが、記憶させないため、通知完了後はサーバ群のどこにも保管されない。後述する提出者用パスフレーズの通知も同様である。
(Step 40: Recipient passphrase notification step)
Next, the Web server 6 notifies the recipient's passphrase to a predetermined recipient notification destination, and does not store the recipient's passphrase in the database server. Since neither the recipient's private key nor the recipient's passphrase is stored in the database server, encrypted Recipient's private key cannot be decrypted. Therefore, the storage security level of the encryption key is further increased, and the risk of information leakage due to leakage of the encryption key is further reduced. In this embodiment, notification of the recipient's passphrase is sent by e-mail, but it may be automatically notified using another notification means. For example, there are SMS, push notification of smart phone, FAX transmission, and the like. Alternatively, by sending an authentication code and entering the authentication code, the passphrase for the recipient may be displayed on the screen. Alternatively, the passphrase may be displayed using an application downloaded to a smartphone or the like. For example, in the case of notification by SMS to the mobile phone number of a smart phone, when the passphrase for the recipient is automatically generated, the Web server 6 sends SMS to the mobile phone number stored as the recipient notification destination in the database server. Notify passphrase for This enables the recipient to enter the recipient's passphrase into the recipient's terminal. The automatically generated passphrase for the recipient remains in memory until notification, but is not stored anywhere in the server group after notification is completed. The same applies to the notification of the submitter's passphrase, which will be described later.

例えば、X高校の受取者用パスフレーズは、X高校から予め登録されたX高校の管理者用のメールアドレスに送信される。データベースサーバ7にはX高校の受取者用パスフレーズが記憶されないため、受取者X用暗号鍵保管ボックス21内に保管された暗号鍵が復号される可能性は極めて小さく、さらに、X高校の受取者用秘密鍵で復号された暗号鍵で提出者毎のデータ(調査書データ)が復号される可能性はさらに小さくなる。 For example, the recipient's passphrase for X high school is sent from X high school to the pre-registered email address for administrator of X high school. Since the database server 7 does not store the recipient's passphrase for X high school, the possibility that the encryption key stored in recipient X's encryption key storage box 21 will be decrypted is extremely small. The possibility that the data (investigation report data) for each submitter will be decrypted with the encryption key decrypted with the private key for the person who submitted the questionnaire is further reduced.

<提出者用暗号鍵保管ボックス生成処理>
(Step50:提出者ログイン受付工程)
Webサーバ6は、提出者端末からのログインを受付する。ログインは、予め提出者毎に通知したログインIDとパスワードで受付する。図5は、本発明の組織別暗号鍵の保管方法の実施例1における出身校用暗号鍵保管ボックス生成の流れを示す図である。出身校用暗号鍵保管ボックスすなわち提出者用暗号鍵保管ボックスは、図5に示すフローで生成される。本実施例では、提出者端末からのログインが初回ログインであるとき、提出者通知先として提出者が保有するデバイスで受信可能なメールアドレスの登録を受付する。Webサーバ6は、提出者IDを生成して、かかるメールアドレスを提出者通信先、通信先種別をメールとし、提出者IDと関連づけてデータベースサーバ7に記憶する。
<Cryptographic key storage box generation process for submitter>
(Step 50: submitter login reception process)
The web server 6 accepts logins from submitter terminals. The login is accepted with the login ID and password previously notified to each submitter. FIG. 5 is a diagram showing the flow of generation of the encryption key storage box for the school attended in the first embodiment of the organization-specific encryption key storage method of the present invention. The encryption key storage box for the alma mater, that is, the encryption key storage box for the submitter is generated according to the flow shown in FIG. In this embodiment, when the login from the submitter's terminal is the first login, registration of an e-mail address that can be received by the device owned by the submitter is accepted as the submitter's notification destination. The Web server 6 generates a submitter ID, sets the mail address as the submitter's communication destination, sets the communication destination as mail, associates it with the submitter's ID, and stores it in the database server 7 .

(Step60:提出者用暗号鍵保管ボックス生成工程)
Webサーバ6は、提出者用公開鍵と、提出者用秘密鍵と、提出者用暗号鍵保管ボックスとを提出者毎に生成して、提出者用暗号鍵保管ボックスをそれぞれの提出者IDに関連づけて、データベースサーバ7内に記憶する。提出者用暗号鍵保管ボックスは、提出者用秘密鍵をボックス管理キーとしデータを暗号化する暗号鍵を提出者用公開鍵で暗号化してデータの受取者の受取者IDに関連づけて保管し且つ提出者用秘密鍵で暗号鍵を復号して取り出し可能である。
(Step 60: Encryption key storage box generation step for submitter)
The Web server 6 generates a submitter public key, a submitter private key, and a submitter encryption key storage box for each submitter, and assigns the submitter encryption key storage box to each submitter ID. It is associated and stored in the database server 7 . The submitter's encryption key storage box uses the submitter's private key as a box management key, encrypts the encryption key for encrypting data with the submitter's public key, and stores the data in association with the recipient ID of the recipient of the data; The encryption key can be decrypted with the submitter's private key and taken out.

例えば、A中学校が提出者で、A中学校に付与された提出者ID(出身校ID)が11である場合、Webサーバ6は、A中学校の提出者用公開鍵と、A中学校の提出者用公開鍵に対応する(ペアとなる)A中学校の提出者用秘密鍵とを生成し、A中学校の提出者用秘密鍵で解錠可能としたA中学校の提出者用暗号鍵保管ボックスである提出者A用暗号鍵保管ボックス11を生成し、A中学校の提出者IDと関連づけて機密データ管理データベース71に記憶させる。ここで生成した提出者A用暗号鍵保管ボックス11は、後述するように、データを暗号化する受取者毎のA中学校の提出者用暗号鍵をA中学校の提出者用公開鍵で暗号化して、A中学校の提出者IDに関連づけて保管できるボックスで、且つA中学校の受取者用秘密鍵で受取者毎のA中学校の提出者用暗号鍵を復号して取り出し可能なボックスとしてある。同様に、B中学校が提出者で、B中学校に付与された提出者ID(出身校ID)が12である場合、Webサーバ6は、B中学校の提出者用公開鍵と、B中学校の提出者用公開鍵に対応する(ペアとなる)B中学校の提出者用秘密鍵とを生成し、B中学校の提出者用秘密鍵で解錠可能としたB中学校の提出者用暗号鍵保管ボックスである提出者B用暗号鍵保管ボックス12を生成し、B中学校の提出者IDと関連づけて機密データ管理データベース71に記憶させる。 For example, if A junior high school is the submitter and the submitter ID (alma mater ID) given to A junior high school is 11, the Web server 6 stores the public key for the submitter of A junior high school and the public key for the submitter of A junior high school. Submission, which is an encryption key storage box for the submitter of A junior high school, which generates a private key for the submitter of A junior high school corresponding to (paired with) the public key, and can be unlocked with the private key for the submitter of A junior high school. The encryption key storage box 11 for person A is generated and stored in the confidential data management database 71 in association with the submitter ID of A junior high school. The encryption key storage box 11 for submitter A generated here encrypts the encryption key for submitter of junior high school A for each recipient whose data is to be encrypted with the public key for submitter of junior high school A, as will be described later. , and can be stored in association with the submitter ID of Junior High School A, and can be retrieved by decrypting the encryption key for submitter of Junior High School A for each recipient with the private key for recipient of Junior High School A. Similarly, when B junior high school is the submitter and the submitter ID (alma mater ID) given to B junior high school is 12, the Web server 6 receives the public key for the submitter of B junior high school and the submitter of B junior high school. A private key for submitter of B junior high school corresponding to (paired with) the public key for B is generated, and the encryption key storage box for submitter of B junior high school is unlockable with the private key for submitter of B junior high school. The encryption key storage box 12 for submitter B is generated and stored in the confidential data management database 71 in association with the submitter ID of B junior high school.

(Step70:提出者用パスフレーズ生成工程)
次に、Webサーバ6は、提出者用秘密鍵を暗号化する提出者用パスフレーズを自動生成する。例えば、A中学校の提出者用秘密鍵を暗号化するA中学校の提出者用パスフレーズは、他の中学校の提出者用秘密鍵を暗号化する提出者用パスフレーズとは異なる一意のパスフレーズである。
(Step 70: Passphrase generation step for submitter)
Next, the Web server 6 automatically generates a submitter's passphrase for encrypting the submitter's private key. For example, the submitter passphrase for middle school A that encrypts the submitter private key for middle school A is a unique passphrase that is different from the submitter passphrase that encrypts the submitter private keys for other middle schools. be.

(Step80:提出者用秘密鍵暗号化工程)
次に、Webサーバ6は、提出者用パスフレーズで提出者用秘密鍵を暗号化し、暗号化済の提出者用秘密鍵と、提出者用公開鍵とを、データベースサーバに記憶する。ボックス管理キー(提出者用秘密鍵)は、提出者用パスフレーズで保護される。
(Step 80: private key encryption step for submitter)
Next, the Web server 6 encrypts the submitter's private key with the submitter's passphrase, and stores the encrypted submitter's private key and the submitter's public key in the database server. The box management key (private key for submitter) is protected by a passphrase for submitter.

例えば、A中学校の提出者用パスフレーズでA中学校の提出者用秘密鍵を暗号化する。そして、A中学校の提出者IDと、A中学校の学校名と、A中学校の提出者用公開鍵と、暗号化されたA中学校の提出者用秘密鍵とを関連づけて提出者データベース(出身校データベース)内の提出者テーブルである出身校テーブルに記憶させる。A中学校の提出者用秘密鍵はデータベースサーバに記憶させない。 For example, the submitter's private key for A's middle school is encrypted with the submitter's passphrase for A's middle school. Then, the submitter ID of junior high school A, the school name of junior high school A, the public key for submitter of junior high school A, and the encrypted private key for submitter of junior high school A are associated with each other to create a submitter database (alma mater database). ) is stored in the alma mater table, which is the submitter table. The private key for the submitter of Junior High School A is not stored in the database server.

図6は、本発明の組織別暗号鍵の保管システムの実施例1における出身校テーブルの一例を示す図である。図6に示すように、出身校テーブルに、A中学校、B中学校、C中学校それぞれに、提出者IDである出身校IDとして、11、12、13が付与され、関連付けて記憶される。また、中学校毎に、暗号化済み秘密鍵として、提出者用パスフレーズで提出者用秘密鍵を暗号化した暗号化済の提出者用秘密鍵と、公開鍵として、提出者公開鍵(公開鍵A、B、C)とが、提出者ID(出身校ID)と提出者(学校名)とに互いに関連付けてそれぞれ記憶される。なお、公開鍵AはA中学校専用、公開鍵BはB中学校専用、公開鍵CはC中学校専用の公開鍵である。C中学校の欄が空欄となっているのは、提出者端末での初回ログインがまだされていないため、C中学校の提出者用公開鍵及び提出者用秘密鍵のペアがまだ作成されておらず、したがって、C中学校の暗号化済みの提出者用秘密鍵も作成されていないためである。この状態では、C中学校の提出者用暗号鍵保管ボックスはまだ生成されていない。図5では、提出者IDが14の中学校(D中学校)について、提出者用公開鍵及び提出者用秘密鍵のペアが生成され、暗号化済みの提出者用秘密鍵が生成され、したがってD中学校の提出者用暗号鍵保管ボックスである提出者D用暗号鍵保管ボックス14が生成された状態である。なお、図5では、提出者D用暗号鍵保管ボックス14には、まだデータを暗号化する暗号鍵は保管されていない。 FIG. 6 is a diagram showing an example of an alma mater table in the first embodiment of the organization-based encryption key storage system of the present invention. As shown in FIG. 6, A junior high school, B junior high school, and C junior high school are assigned school IDs 11, 12, and 13, which are submitter IDs, in the alma mater table, and are stored in association with each other. In addition, for each junior high school, an encrypted submitter's private key obtained by encrypting the submitter's private key with a submitter's passphrase as an encrypted private key, and a submitter's public key (public key A, B, and C) are respectively stored in association with the submitter ID (school ID) and submitter (school name). The public key A is dedicated to A middle school, the public key B is dedicated to B junior high school, and the public key C is dedicated to C junior high school. The reason why the column for C junior high school is blank is that the submitter's public key and private key pair for C junior high school have not yet been created because the submitter's terminal has not been logged in for the first time. , Therefore, the encrypted submitter private key of C Junior High School has not been created either. In this state, the submitter's encryption key storage box for C junior high school has not yet been created. In FIG. 5, for a junior high school with a submitter ID of 14 (D junior high school), a submitter public key and submitter private key pair is generated, and an encrypted submitter private key is generated. This is the state in which the encryption key storage box 14 for submitter D, which is the encryption key storage box for the submitter of D, has been generated. In FIG. 5, the encryption key for encrypting the data is not yet stored in the encryption key storage box 14 for submitter D.

また、出身校テーブルにおいて、A中学校の提出者IDはA中学校の提出者通信先及び通信先種別とも関連づけて記憶される。 In addition, in the alma mater table, the submitter ID of A junior high school is stored in association with the submitter communication destination and communication destination type of A junior high school.

提出者A用暗号鍵保管ボックス11には、A中学校の提出者IDと関連づけて記憶されたA中学校の提出者用公開鍵を用いて、後述するようにA中学校と受取者とに関連づけられた暗号鍵を暗号化してボックス内に格納するので、A中学校の提出者用公開鍵は、ボックスにおいて暗号鍵の投入口の役割を果たす。一方、A中学校の提出者用秘密鍵を用いてボックスの中に格納された暗号鍵を復号するので、A中学校の提出者用秘密鍵は、ボックスにおいてボックス管理キーの役割を果たす。A中学校の提出者用秘密鍵は暗号化されているので、復号されなければ、提出者A用暗号鍵保管ボックス11から、A中学校と受取者とに関連づけられた暗号鍵を取り出すこと、すなわち、A中学校と受取者とに関連づけられた暗号鍵を復号することはできない。したがって、本実施例によれば、暗号鍵の保管セキュリティレベルが高い。よって、暗号鍵流出による情報漏洩リスクが極めて低くなる。 In the encryption key storage box 11 for submitter A, using the public key for submitter of junior high school A stored in association with the submitter ID of junior high school A, it is associated with junior high school A and the recipient as will be described later. Since the encryption key is encrypted and stored in the box, the submitter's public key of A Junior High School serves as the entry point for the encryption key in the box. On the other hand, since the submitter's private key of Junior High School A is used to decrypt the encryption key stored in the box, the submitter's private key of Junior High School A serves as a box management key in the box. Since the submitter private key of A middle school is encrypted, if not decrypted, retrieve the encryption key associated with A middle school and the recipient from the submitter A encryption key storage box 11, i.e. The encryption key associated with A Middle School and the recipient cannot be decrypted. Therefore, according to this embodiment, the encryption key storage security level is high. Therefore, the risk of information leakage due to leakage of the encryption key is extremely low.

(Step90:提出者用パスフレーズ通知工程)
次に、サーバ群のWebサーバ6は、提出者用パスフレーズを所定の提出者通知先に通知し、データベースサーバに提出者用パスフレーズを記憶させない。データベースサーバには、提出者用秘密鍵も提出者用パスフレーズも記憶されないため、サーバへの攻撃を受けても、また、受取者端末3からもサーバ管理者端末5からも、暗号化された提出者用秘密鍵の復号はできない。したがって、さらに暗号鍵の保管セキュリティレベルが高まり、暗号鍵流出による情報漏洩リスクがより低くなる。本実施例では、提出者用パスフレーズの通知はメールで通知しているが、別の通知手段を用いて自動通知しても良い。例えば、SMSやスマートフォンのPUSH通知、FAX送信などがある。あるいは、認証コードを送信し、その認証コードを入力することにより、画面上に提出者用パスフレーズを表示しても良い。また、スマートフォン等にダウンロードさせたアプリを用いてパスフレーズを表示させてもよい。
(Step 90: Passphrase notification process for submitter)
Next, the Web server 6 of the server group notifies the submitter's passphrase to a predetermined submitter notification destination, and does not store the submitter's passphrase in the database server. Since neither the submitter's private key nor the submitter's passphrase is stored in the database server, even if the server is attacked, neither the recipient terminal 3 nor the server administrator terminal 5 can access encrypted data. The submitter's private key cannot be decrypted. Therefore, the storage security level of the encryption key is further increased, and the risk of information leakage due to leakage of the encryption key is further reduced. In this embodiment, the submitter's passphrase is notified by e-mail, but it may be automatically notified using another notification means. For example, there are SMS, push notification of smart phone, FAX transmission, and the like. Alternatively, by sending an authorization code and entering the authorization code, the passphrase for the submitter may be displayed on the screen. Alternatively, the passphrase may be displayed using an application downloaded to a smartphone or the like.

例えば、A中学校の提出者用パスフレーズは、A中学校の提出者通知先であるメールアドレスに送信される。提出者通知先は、本実施例では出身校管理者のメールアドレスとなる。データベースサーバ7には、A中学校の提出者用パスフレーズが記憶されないため、A中学校の提出者用暗号鍵保管ボックス11内に保管された暗号鍵が復号される可能性は極めて小さく、さらに、A中学校の提出者用秘密鍵で復号された暗号鍵で受取者毎のデータ(調査書データ)が復号される可能性はさらに小さくなる。 For example, the submitter's passphrase for Junior High School A is sent to the email address of the submitter of Junior High School A. In this embodiment, the submitter's notification destination is the e-mail address of the administrator of the graduated school. Since the database server 7 does not store the submitter's passphrase for A junior high school, the possibility that the encryption key stored in the submitter's encryption key storage box 11 for A junior high school will be decrypted is extremely small. The possibility that the data (report data) for each recipient will be decrypted with the encryption key decrypted with the private key for the submitter of the junior high school is further reduced.

<データ暗号化処理>
(Step100:データ受付工程)
図7は、本発明の組織別暗号鍵の保管方法の実施例1においてアップロードしたデータを暗号化して保管したときのデータベースサーバ内のイメージ図である。図7は、提出者IDが14であるD中学校(提出者D)から、受取者IDが22であるY高校(提出先Y)へ調査書データを本実施例のシステムで提出したときの状態を示す。
<Data encryption processing>
(Step 100: data reception process)
FIG. 7 is an image diagram of the inside of the database server when the uploaded data is encrypted and stored in the first embodiment of the organization-specific encryption key storage method of the present invention. FIG. 7 shows the state when school report data is submitted by the system of this embodiment from Junior High School D (submitter D) with a submitter ID of 14 to High School Y (submission destination Y) with a recipient ID of 22. indicates

Webサーバ6は、提出者端末から、提出者用パスフレーズの入力を受付し、データの受取者の受験校を選択させデータのアップロードを受付する。図8は、本発明の組織別暗号鍵の保管方法の実施例1においてデータの暗号化処理の流れを示す図である。調査書暗号化処理すなわちデータ暗号化処理は、図8に示すフローで実行される。 The Web server 6 accepts the input of the submitter's passphrase from the submitter's terminal, allows the recipient of the data to select an examination school, and receives the upload of the data. FIG. 8 is a diagram showing the flow of data encryption processing in the first embodiment of the organization-specific encryption key storage method of the present invention. Survey report encryption processing, ie, data encryption processing, is executed according to the flow shown in FIG.

例えば、D中学校からY高校へ提出する調査書データの暗号化処理は、図7及び図8に示すように実行される。ログインIDとパスワードで本実施例のシステムにアクセスしたD中学校の管理者端末に、Webサーバ6から表示された提出者用データ提出フォーム画面を表示し、D中学校の管理者端末から、通知されたD中学校の提出者用パスフレーズの入力を受付する。 For example, the encryption processing of the report data to be submitted from D junior high school to Y high school is executed as shown in FIGS. 7 and 8. FIG. The submitter data submission form screen displayed from the Web server 6 is displayed on the administrator terminal of D junior high school who accessed the system of this embodiment with the login ID and password, and the administrator terminal of D junior high school notified Accepts the input of the submitter's passphrase for D junior high school.

(Step110:暗号鍵暗号化保管工程)
次に、Webサーバ6は、提出者用暗号鍵保管ボックス内に、選択された受取者の受取者IDに関連づけられた暗号鍵がない場合は、提出者ID及び選択された受取者の受取者IDに関連づけられた暗号鍵を生成して提出者用公開鍵で暗号化して提出者用暗号鍵保管ボックス内に選択された受取者の受取者IDと関連づけて保管する。図7では、D中学校(提出者D)の提出者用暗号鍵保管ボックス(出身校用暗号鍵保管ボックス)である提出者D用暗号鍵保管ボックス14に、D中学校及びY高校(提出先Y)の受取者IDに関連付けられた暗号鍵である提出者D受取者Y用暗号鍵424がまだ入っていない場合、すなわち提出者D受取者Y用暗号鍵424が生成されていない場合は、Y高校用に、D中学校からY高校へ提出する調査書データについての暗号鍵である提出者D受取者Y用暗号鍵424を生成し、生成した提出者D受取者Y用暗号鍵424をD中学校の提出者用公開鍵で暗号化して、すなわち、提出者D用暗号鍵保管ボックス14内にY高校の受取者IDと関連づけて保管する。図7は、提出者D受取者Y用暗号鍵424が提出者D用暗号鍵保管ボックス14に入っている、すなわち暗号化して保管されている状態を示す。なお、図7では、提出者A用暗号鍵保管ボックス11にも提出者B用暗号鍵保管ボックス12にも提出者C用暗号鍵保管ボックス13にも提出者別受取者別の暗号鍵が保管されている。すなわち、提出者それぞれについて受取者別の暗号鍵が暗号化されて、提出者毎にデータベースに記憶されている。
(Step 110: Encryption key encryption storage step)
Next, if there is no encryption key associated with the selected recipient's recipient ID in the submitter's encryption key storage box, the Web server 6 stores the submitter's ID and the selected recipient's recipient. An encryption key associated with the ID is generated, encrypted with the submitter's public key, and stored in the submitter's encryption key storage box in association with the selected recipient's recipient ID. In FIG. 7, D junior high school and Y high school (submission destination Y ) has not yet been entered, i.e., if the encryption key 424 for submitter D and recipient Y has not been generated, Y An encryption key 424 for submitter D and recipient Y, which is an encryption key for the report data to be submitted from D junior high school to Y high school, is generated for the high school, and the generated encryption key 424 for submitter D and recipient Y is sent to D junior high school. is encrypted with the presenter's public key, that is, it is stored in the presenter's D encryption key storage box 14 in association with the recipient's ID of Y high school. FIG. 7 shows a state in which the encryption key 424 for submitter D and recipient Y is stored in the submitter D encryption key storage box 14, that is, encrypted and stored. In FIG. 7, encryption keys for each submitter and each recipient are stored in the encryption key storage box 11 for submitter A, the encryption key storage box 12 for submitter B, and the encryption key storage box 13 for submitter C. It is That is, an encryption key for each recipient is encrypted for each submitter and stored in the database for each submitter.

(Step120:受取者の暗号鍵暗号化保管工程)
Webサーバ6は、Step110で生成された暗号鍵を、選択された受取者の受取者用公開鍵で暗号化して、選択された受取者の受取者用暗号鍵保管ボックス内に提出者IDと関連づけて保管する。図7で、例えば、D中学校がY高校を選択したときに、Step110で生成された提出者D受取者Y用暗号鍵424を、Y高校の受取者用公開鍵で暗号化して、Y高校の受取者用暗号鍵保管ボックスである受取者Y用暗号鍵保管ボックス22内に、D中学校の提出者IDに関連づけて保管する。
(Step 120: Recipient's encryption key encryption storage step)
The Web server 6 encrypts the encryption key generated in Step 110 with the recipient's public key of the selected recipient, and stores it in the recipient's encryption key storage box of the selected recipient and associates it with the submitter's ID. store it. In FIG. 7, for example, when Junior High School D selects High School Y, the encryption key 424 for Submitter D Recipient Y generated in Step 110 is encrypted with the Public Key for Recipient of High School Y, and It is stored in the encryption key storage box 22 for recipient Y, which is the encryption key storage box for the recipient, in association with the submitter ID of D junior high school.

(Step130:提出者用秘密鍵復号工程)
Webサーバ6は、提出者用暗号鍵保管ボックス内に、選択された受取者の受取者IDに関連づけられた暗号鍵がある場合及び保管された場合は、提出者用パスフレーズで提出者用秘密鍵を復号する。図7のように、提出者D用暗号鍵保管ボックス14に提出者D受取者Y用暗号鍵424が保管されていれば、D中学校の提出者用パスフレーズで、D中学校の提出者用秘密鍵を復号する。Step120で保管した場合、その後、D中学校の提出者用パスフレーズでD中学校の提出者用秘密鍵を復号する。かかる工程によって、提出者D用暗号鍵保管ボックス14についてのD中学校の提出者用秘密鍵、すなわちボックス管理キーを取得する。
(Step 130: private key decryption step for submitter)
If the encryption key associated with the recipient ID of the selected recipient exists in the encryption key storage box for the submitter and if the encryption key is stored, the Web server 6 stores the secret for the submitter with the passphrase for the submitter. Decrypt the key. As shown in FIG. 7, if the encryption key 424 for the submitter D recipient Y is stored in the submitter D encryption key storage box 14, the passphrase for the submitter D junior high school is used to enter the secret for the submitter D junior high school. Decrypt the key. If stored in Step 120, then the private key for submitter of D junior high school is decrypted with the passphrase for submitter of D junior high school. Through this process, the presenter's private key of D junior high school for presenter's D encryption key storage box 14, that is, the box management key is obtained.

(Step140:提出者の暗号鍵復号工程)
Webサーバ6は、提出者用秘密鍵で、提出者用暗号鍵保管ボックスから選択された受取者の受取者IDに関連づけられた暗号鍵を復号する。図7では、提出者D用暗号鍵保管ボックス14のボックス管理キーを使って、提出者D用暗号鍵保管ボックス14から、提出者D受取者Y用暗号鍵424を復号、すなわち取り出しをする。
(Step 140: Submitter's Encryption Key Decryption Step)
The Web server 6 uses the submitter's private key to decrypt the encryption key associated with the recipient ID of the recipient selected from the submitter's encryption key storage box. In FIG. 7, using the box management key of the encryption key storage box 14 for submitter D, the encryption key 424 for submitter D recipient Y is decrypted, that is, taken out from the encryption key storage box 14 for submitter D. In FIG.

本実施例によれば、サーバ攻撃に遭っても、サーバに提出者用パスフレーズがないので提出者用秘密鍵は復号できず、したがって機密データである調査書データは漏洩する可能性を低減できる。 According to this embodiment, even if the server is attacked, the submitter's private key cannot be decrypted because the server does not have the submitter's passphrase, and therefore the possibility of leakage of the survey data, which is confidential data, can be reduced. .

(Step150:データ保管工程)
Webサーバ6は、暗号鍵でデータを暗号化し、データベースサーバ7に、提出者ID及び選択された受取者の受取者IDと関連づけて格納する。しかし、暗号鍵自体はデータサーバ7に記憶しない。図7では、提出者D用暗号鍵保管ボックス14から取り出された、提出者D受取者Y用暗号鍵424を用いて、D中学校の提出者端末2からアップロードされたD中学校からY高校へ提出する調査書データである提出者D受取者Yのデータ37を、暗号化して、すなわち提出者D受取者Yの復号用錠371をかけて、データベースサーバ71に格納する。暗号化された提出者D受取者Yのデータ37は、D中学校の提出者ID及びY高校の受取者IDと関連づけてある。
(Step 150: Data storage process)
The Web server 6 encrypts the data with the encryption key and stores it in the database server 7 in association with the submitter ID and the recipient ID of the selected recipient. However, the encryption key itself is not stored in the data server 7 . In FIG. 7, using the encryption key 424 for the submitter D and the recipient Y, which is taken out from the encryption key storage box 14 for the submitter D, D junior high school uploads from the submitter terminal 2 of D junior high school to Y high school. The data 37 of the submitter D and the recipient Y, which is the research report data, is encrypted, ie, the decryption lock 371 of the submitter D and the recipient Y is locked, and stored in the database server 71 . The encrypted submitter D recipient Y data 37 is associated with the submitter ID of D middle school and the recipient ID of Y high school.

受取者についても、図6に示したものと同様な受取者のテーブルである受験校テーブルが作成されることになる。図9は、本発明の組織別暗号鍵の保管方法の実施例1における受取者(受験校)テーブルの一例を示す図である。受験校テーブルには、X高校、Y高校、Z高校それぞれに、受取者IDである受験校IDとして、21、22、23が付与され、関連付けて記憶される。また、高校毎に、暗号化済み秘密鍵として、受取者用パスフレーズで受取者用秘密鍵を暗号化した暗号化済の受取者用秘密鍵と、公開鍵として、受取者用公開鍵(公開鍵X、Y、Z)とが、受取者ID(受験校ID)と受取者(学校名)とに互いに関連付けてそれぞれ記憶される。なお、公開鍵XはX高校専用、公開鍵YはY高校専用、公開鍵ZはZ高校専用の公開鍵である。 As for the recipients, an examination school table, which is a table of recipients similar to that shown in FIG. 6, is created. FIG. 9 is a diagram showing an example of a recipient (entrance school) table in the first embodiment of the organization-specific encryption key storage method of the present invention. In the examination school table, 21, 22, and 23 are assigned as examination school IDs, which are recipient IDs, to X high school, Y high school, and Z high school, respectively, and stored in association with each other. In addition, for each high school, an encrypted recipient's private key obtained by encrypting the recipient's private key with a recipient's passphrase as an encrypted private key, and a recipient's public key (public key) as a public key Keys X, Y, Z) are stored in association with the recipient ID (entrance school ID) and the recipient (school name). The public key X is dedicated to X high school, the public key Y is dedicated to Y high school, and the public key Z is dedicated to Z high school.

ここまでが、受取者用暗号鍵保管ボックスと提出者用暗号鍵保管ボックスとが生成され、アップロードされたデータが暗号化されるまでの一連の流れとなる。本実施例によればデータを暗号化する暗号鍵を、提出者と受取者で別々に暗号化して保管できる。 Up to this point, the recipient's encryption key storage box and the submitter's encryption key storage box are generated, and the uploaded data is encrypted. According to this embodiment, the encryption key for encrypting the data can be separately encrypted and stored by the submitter and the recipient.

図10は、本発明の組織別暗号鍵の保管方法の実施例1における調査書テーブルの一例である。データベースサーバ7には、アップロードされた調査書データは暗号化して記憶されており、調査書ID(暗号化対象のデータのID)と出身校ID(提出者ID)と受験校ID(受取者ID)と受験者IDとが暗号化された調査書データ(暗号化済データ)とが、関連づけて記憶されている。図10では、例えば、調査書IDが1001のデータは、暗号鍵AX(提出者A受取者X用暗号鍵)で暗号化され、A中学校の出身校ID11と、X高校の受験校ID21と、受験者ID2101と関連づけて記憶されており、調査書IDが1004のデータは、暗号鍵BX(提出者B受取者X用暗号鍵)で暗号化され、B中学校の出身校IDの12と、X高校の受験校IDの21と、受験者IDの2103と関連づけて記憶されている。 FIG. 10 is an example of a report table in the first embodiment of the organization-specific encryption key storage method of the present invention. The uploaded questionnaire data is encrypted and stored in the database server 7. The questionnaire ID (ID of data to be encrypted), graduated school ID (submitter ID), and examination school ID (recipient ID) are stored in the database server 7. ) and survey report data (encrypted data) in which the examinee ID is encrypted are stored in association with each other. In FIG. 10, for example, data with a questionnaire ID of 1001 is encrypted with an encryption key AX (encryption key for submitter A recipient X), and has an ID of junior high school A of 11, an examination school ID of X high school of 21, The data stored in association with the examinee ID 2101 and having the questionnaire ID of 1004 is encrypted with the encryption key BX (encryption key for submitter B recipient X), and the school ID 12 of B junior high school and X High school examination school ID 21 and examinee ID 2103 are associated with each other and stored.

また、図11は、本発明の組織別暗号鍵の保管方法の実施例1における出身校暗号鍵テーブル及び受験校暗号鍵テーブルの一例を示す図である。アップロードされた調査書データの暗号鍵は暗号化されて記憶されており、出身校暗号鍵ID(暗号化対象の暗号鍵のID(提出者))と出身校ID(提出者ID)と受験校ID(受取者ID)とが、提出者の暗号化済み暗号鍵(提出者暗号鍵保管ボックスに入った状態の暗号鍵)が、関連づけて記憶されている。 FIG. 11 is a diagram showing an example of an alma mater encryption key table and an examination school encryption key table in the first embodiment of the storage method of the organization-based encryption key of the present invention. The encryption key of the uploaded survey data is encrypted and stored. The ID (recipient ID) is stored in association with the submitter's encrypted encryption key (the encryption key in the submitter's encryption key storage box).

図11では、例えば、出身校暗号鍵IDが101である暗号鍵は、出身校がA中学校で受験校がX高校の組み合わせにおける調査書データの暗号鍵で、暗号鍵AX(提出者A受取者X用暗号鍵411)である。暗号鍵AXは、提出者A用暗号鍵保管ボックス11内にある。すなわち、暗号鍵AXは、公開鍵Aで暗号化されている。公開鍵Aで暗号化された暗号鍵AXは、暗号化済み暗号鍵として、A中学校(提出者A)の出身校IDと、X高校(受取者X)の受験校IDと、出身校暗号鍵IDとに関連づけて記憶されている。 In FIG. 11, for example, the encryption key whose alma mater encryption key ID is 101 is the encryption key for the school report data in the combination of the alma mater is junior high school A and the examination school is high school X, and the encryption key AX (submitter A recipient X encryption key 411). The cryptographic key AX is in the submitter A's cryptographic key storage box 11 . That is, the encryption key AX is encrypted with the public key A. The encryption key AX encrypted with the public key A is an encrypted encryption key consisting of the alma mater ID of junior high school A (submitter A), the entrance examination school ID of high school X (recipient X), and the alma mater encryption key It is stored in association with the ID.

図11では、例えば、受験校暗号鍵IDが201である暗号鍵は、出身校がA中学校で受験校がX高校の組み合わせにおける調査書データの暗号鍵で、暗号鍵AX(提出者A受取者X用暗号鍵411)である。暗号鍵AXは、受取者X用暗号鍵保管ボックス21内にある。すなわち、暗号鍵AXは、公開鍵Xで暗号化されている。公開鍵Xで暗号化された暗号鍵AXは、暗号化済み暗号鍵として、A中学校(提出者A)の出身校IDと、X高校(受取者X)の受験校IDと、受験校暗号鍵IDとに関連づけて記憶されている。 In FIG. 11, for example, the encryption key whose entrance school encryption key ID is 201 is the encryption key of the school report data in the combination of the alma mater A junior high school and the examination school X high school, and the encryption key AX (submitter A recipient X encryption key 411). The encryption key AX is in the recipient X encryption key storage box 21 . That is, the encryption key AX is encrypted with the public key X. The encryption key AX encrypted with the public key X is an encrypted encryption key consisting of the graduated school ID of A junior high school (submitter A), the examination school ID of X high school (recipient X), and the examination school encryption key It is stored in association with the ID.

図12は、本発明の組織別暗号鍵の保管方法の実施例1におけるデータベースサーバ内の鍵保管状態を示すイメージ図である。出身校暗号鍵IDが101である暗号鍵は、提出者A用暗号鍵保管ボックス11内に格納された提出者A受取者X用暗号鍵411であり、受験校暗号鍵IDが201である暗号鍵は、受取者X用暗号鍵保管ボックス21内に格納された提出者A受取者X用暗号鍵411であり、両方同じ暗号鍵であるが、それぞれ別々の公開鍵で暗号化されて別々のボックスに保管されている。提出者A受取者X用暗号鍵411は、提出者A受取者Xのデータ31に掛けられている提出者A受取者Xの復号用錠311を解錠する、すなわち提出者A受取者Xの復号用錠311によって暗号化して記憶されている提出者A受取者Xのデータ31を復号するための鍵である。 FIG. 12 is an image diagram showing a key storage state in the database server in the first embodiment of the organization-specific encryption key storage method of the present invention. The encryption key with the alma mater encryption key ID of 101 is the encryption key 411 for submitter A recipient X stored in the encryption key storage box 11 for submitter A, and the encryption key with the entrance school encryption key ID of 201 The key is the encryption key 411 for submitter A recipient X stored in recipient X encryption key storage box 21, both of which are the same encryption key, but which are encrypted with separate public keys to create separate encryption keys. stored in a box. The encryption key 411 for the submitter A recipient X unlocks the decryption lock 311 of the submitter A recipient X that has been applied to the data 31 of the submitter A recipient X. This is a key for decrypting the data 31 of the submitter A recipient X encrypted and stored by the decryption lock 311 .

同様に、提出者B受取者Xのデータ32に掛けられた提出者B受取者Xの復号用錠321は提出者B受取者X用暗号鍵412で、提出者C受取者Xのデータ33に掛けられた提出者C受取者Xの復号用錠331は提出者C受取者X用暗号鍵413で、提出者A受取者Yのデータ34に掛けられた提出者A受取者Yの復号用錠341は提出者A受取者Y用暗号鍵421で、提出者B受取者Yのデータ35に掛けられた提出者B受取者Yの復号用錠351は提出者B受取者Y用暗号鍵422で、提出者C受取者Yのデータ36に掛けられた提出者C受取者Yの復号用錠361は提出者C受取者Y用暗号鍵423で、それぞれ解錠する。図3、図7、図4、図12においては、濃淡・模様を同じにした鍵で同じ鍵であることを表し、それぞれの鍵で暗号化されたデータには同じ濃淡・模様の錠をつけて対応関係にあることを表している。 Similarly, the decryption lock 321 of the submitter B recipient X attached to the data 32 of the submitter B recipient X is the encryption key 412 for the submitter B recipient X, and the data 33 of the submitter C recipient X is The decryption lock 331 of submitter C, recipient X that has been applied is the encryption key 413 for submitter C, recipient X, and the decryption lock of submitter A, recipient Y that has been applied to the data 34 of submitter A, recipient Y. 341 is the encryption key 421 for the submitter A and the recipient Y, and the decryption lock 351 for the submitter B and the recipient Y that has been multiplied by the data 35 of the submitter B and the recipient Y is the encryption key 422 for the submitter B and the recipient Y. , and the decryption lock 361 of the presenter C and the recipient Y, which is applied to the data 36 of the presenter C and the recipient Y, is unlocked by the encryption key 423 for the presenter C and the recipient Y. In FIGS. 3, 7, 4, and 12, keys with the same shading/pattern are used to represent the same key, and data encrypted with each key is given a lock with the same shading/pattern. It means that there is a corresponding relationship.

本実施例によれば、調査書データは暗号化してあり、すなわち復号用錠がかけてあり、錠に符合する暗号鍵は提出者と受取者の組み合わせが同じであれば1つであるが、提出者と受取者でそれぞれ別々に暗号化してあるため、漏洩する可能性を低減できる。 According to this embodiment, the questionnaire data is encrypted, i.e., it is locked for decryption, and the encryption key that matches the lock is one if the combination of the submitter and the recipient is the same. Since the submitter and recipient are encrypted separately, the possibility of leakage can be reduced.

<データ表示処理>
(Step160:閲覧受付工程)
Webサーバ6は、提出者端末2から、データの受取者を選択させ、提出者用パスフレーズの入力を受付し、閲覧要求を受付する。図12において、例えば、A中学校の提出者端末2から、A中学校のパスフレーズの入力を受付し、受取者として、例えばY高校の選択を受け付け、データベースサーバ7に暗号化して保管された調査書データ(提出者A受取者Yのデータ34)の閲覧要求を受付する。セキュリティのため、IPアドレスの限定や、取り出し期間の限定も行うことが望ましい。さらには、登録済メールアドレスに自動発行する認証コードを送信して、その入力を確認するなど、2段階認証を行うことが望ましい。
<Data display processing>
(Step 160: Browsing reception process)
The Web server 6 allows the submitter terminal 2 to select the recipient of the data, accepts the input of the submitter's passphrase, and accepts the browsing request. In FIG. 12, for example, the input of the passphrase of Junior High School A is accepted from the submitter terminal 2 of Junior High School A, the selection of High School Y is accepted as the recipient, and the survey form encrypted and stored in the database server 7 Receives a request to browse data (data 34 of submitter A and recipient Y). For security, it is desirable to limit the IP address and the retrieval period. Furthermore, it is desirable to perform two-step authentication, such as sending an automatically issued authentication code to the registered e-mail address and confirming the input.

(Step170:データ復号工程(提出者))
Webサーバ6は、提出者用パスフレーズで提出者用秘密鍵を復号し、提出者用秘密鍵で、選択された受取者の受取者IDに関連づけて提出者用暗号鍵保管ボックス内に記憶された暗号鍵を復号し、提出者用秘密鍵で復号された暗号鍵で、データベースサーバ7内において選択された受取者の受取者ID及び提出者IDと関連づけて記憶されているデータを復号する。図12において、Step170で、A中学校の提出者端末から、A中学校のパスフレーズの入力を受付し、受取者としてY高校が選択された場合、提出者A用暗号鍵保管ボックス11内の提出者A受取者Y用暗号鍵421を、A中学校のパスフレーズで復号したA中学校用の秘密鍵によって、提出者A受取者Yのデータ34を復号し、すなわち提出者A受取者Yの復号用錠341を解錠して取り出す。
(Step 170: Data decryption step (submitter))
The web server 6 decrypts the presenter's private key with the presenter's passphrase, and stores the presenter's private key in the presenter's encryption key storage box in association with the recipient ID of the selected recipient. The data stored in association with the recipient ID and the submitter ID of the recipient selected in the database server 7 is decrypted with the encryption key decrypted with the private key for the submitter. In FIG. 12, in Step 170, if the input of the passphrase of Junior High School A is received from the submitter terminal of Junior High School A and High School Y is selected as the recipient, the submitter in encryption key storage box 11 for Submitter A The encryption key 421 for A recipient Y is decrypted with the passphrase of A junior high school, and the data 34 of submitter A recipient Y is decrypted using the secret key for A junior high school. Unlock 341 and take it out.

(Step180:データ表示工程)
Webサーバ6は、復号されたデータを提出者端末2に表示する。Step180で復号されたデータが提出者A受取者Yのデータ34である場合、Webサーバ6は、A中学校の提出者端末に提出者A受取者Yのデータ34を表示する。
(Step 180: data display step)
The web server 6 displays the decrypted data on the presenter's terminal 2 . If the data decrypted in Step 180 is the data 34 of the submitter A and the recipient Y, the Web server 6 displays the data 34 of the submitter A and the recipient Y on the submitter's terminal of the A junior high school.

本実施例によれば、提出者は複雑な操作を要さず、提出者がアップロードした1又は宇複数の受取者に対してのデータのうち、一部の受取者へのデータのみを閲覧することができるので、利便性が高く情報漏洩を低減することができる。 According to this embodiment, the submitter does not require complicated operations, and can view only the data for some of the data uploaded by the submitter for one or more recipients. Therefore, the convenience is high and information leakage can be reduced.

<データ取り出し処理>
(Step190:出力受付工程)
図13は、本発明の組織別暗号鍵の保管方法の実施例1におけるデータ取り出しの流れを示す図である。Webサーバ6は、受取者端末から、データの提出者を選択させ、受取者用パスフレーズの入力を受付し、出力要求を受付する。データの提出者は1又は複数選択することができる。本実施例では、提出者の選択がされなかったときは、調査書データを提出済の全ての提出者を選択したものとみなすものとする。
<Data retrieval processing>
(Step 190: output reception process)
FIG. 13 is a diagram showing the flow of data retrieval in the first embodiment of the organization-specific encryption key storage method of the present invention. The Web server 6 selects a data submitter from the recipient's terminal, receives input of the recipient's passphrase, and receives an output request. One or more data submitters can be selected. In this embodiment, when the submitter is not selected, it is assumed that all the submitters who have already submitted the report data have been selected.

(Step200:データ復号工程(受取者))
Webサーバ6は、受取者用パスフレーズで受取者用秘密鍵を復号し、復号した受取者用秘密鍵で、選択された提出者の提出者IDに関連づけて受取者用暗号鍵保管ボックス内に記憶された暗号鍵を復号し、受取者用秘密鍵で復号された暗号鍵で、データベースサーバにおいて受取者ID及び選択された提出者の提出者IDと関連づけて記憶されているデータを復号する。
(Step 200: Data decryption step (recipient))
The Web server 6 decrypts the recipient's private key with the recipient's passphrase, and stores the decrypted recipient's private key in the recipient's encryption key storage box in association with the submitter ID of the selected submitter. The stored encryption key is decrypted, and with the encryption key decrypted with the recipient's private key, data stored in the database server in association with the recipient ID and the submitter ID of the selected submitter is decrypted.

例えば、受取者端末がX高校の端末であってA中学校がアップロードして提出した調査書データとB中学校がアップロードして提出した調査書データとを出力させる場合、まず、受取者用パスフレーズで受取者用秘密鍵を復号、すなわち、受取者X用暗号鍵保管ボックス21のボックス管理キーを取得する。 For example, when the recipient terminal is the terminal of X high school and the questionnaire data uploaded and submitted by A junior high school and the questionnaire data uploaded and submitted by B junior high school are to be output, first, the passphrase for the recipient is The receiver's private key is decrypted, that is, the box management key of the receiver's X encryption key storage box 21 is obtained.

Webサーバ6は、データベースサーバ内に、選択した提出者のうち1の提出者(ここではA中学校)がX高校に提出し暗号化した(図では比喩的に復号用錠を付けている)提出者A受取者Xの調査書データ31の有無を判断する。データベース内に暗号化した提出者A受取者Xの調査書データ31がある場合、Webサーバ6は、復号した受取者用秘密鍵で受取者X用暗号鍵保管ボックス21の中から選択された提出者(ここではA中学校)の提出者IDに関連づけて記憶された暗号鍵を取り出す。すなわち、まずは、選択されたA中学校の提出者ID(出身校IDが11)に関連づけて受取者用暗号鍵保管ボックスである受取者X用暗号鍵保管ボックス21内に記憶された提出者A受取者Xの暗号鍵411を復号する。 The Web server 6 stores in the database server, one of the selected submitters (in this case, junior high school A) submitted to X high school and encrypted (figuratively with a decryption lock in the figure) submission It is determined whether or not there is survey report data 31 for person A recipient X. If there is encrypted survey report data 31 of submitter A and recipient X in the database, the Web server 6 uses the decrypted private key for recipient to send the selected submission from the encryption key storage box 21 for recipient X. The encryption key stored in association with the submitter ID of the person (A junior high school in this case) is retrieved. That is, first, submitter A is stored in encryption key storage box 21 for recipient X, which is the encryption key storage box for recipient, in association with the submitter ID of selected junior high school A (alma mater ID is 11). The encryption key 411 of person X is decrypted.

次に、受取者用秘密鍵で復号された提出者A受取者Xの暗号鍵411で、データベースサーバにおいて受取者ID(受験校IDが21)及び提出者ID(出身校IDが11)と関連づけて記憶されているデータである提出者A受取者Xのデータ31を復号する。 Next, with the encryption key 411 of submitter A and recipient X decrypted with the recipient's private key, the database server associates the recipient ID (entrance school ID is 21) and the submitter ID (school ID is 11) with each other. Decrypt the data 31 of the submitter A recipient X, which is the data stored in the

提出者A受取者Xのデータは、全ての志願者で1つのデータでもよいが、志願者ごとの個別のデータであってもよい。提出者A受取者Xのデータが複数ある場合、未復号の暗号化調査書データがなくなるまで、同じ暗号鍵411で復号を繰り返す。 The data of submitter A and recipient X may be single data for all applicants, or may be individual data for each applicant. If there is a plurality of data of submitter A recipient X, decryption is repeated with the same encryption key 411 until there is no undecrypted encrypted survey report data.

Webサーバ6は、データベースサーバ内に、選択した提出者のうち他の提出者(ここではB中学校)がX高校に提出し暗号化した(図では比喩的に復号用錠を付けている)提出者B受取者Xの調査書データ32の有無を判断し、ある場合には、上述したA中学校のケースと同様にして、選択されたB中学校の提出者ID(出身校IDが12)に関連づけて受取者用暗号鍵保管ボックスである受取者X用暗号鍵保管ボックス21内に記憶された提出者B受取者Xの暗号鍵412を復号し、提出者B受取者Xの暗号鍵412で、データベースサーバにおいて受取者ID(受験校IDが21)及び提出者ID(出身校IDが12)と関連づけて記憶されているデータである提出者B受取者Xのデータ32を復号する。 The Web server 6 stores in the database server the files submitted by other selected submitters (in this case, junior high school B) to high school X and encrypted (figuratively with a decryption lock in the figure). Determine the presence or absence of the questionnaire data 32 of the recipient B of the recipient X, and if there is, associate it with the submitter ID of the selected junior high school B (alma mater ID is 12) in the same way as the case of junior high school A described above. decrypts the encryption key 412 of the submitter B recipient X stored in the encryption key storage box 21 for the recipient X, which is the encryption key storage box for the recipient, and uses the encryption key 412 of the submitter B recipient X to The data 32 of the submitter B and the recipient X, which are data stored in the database server in association with the recipient ID (entrance school ID is 21) and the submitter ID (already attended school ID is 12), are decoded.

Webサーバ6は、データベースサーバ内に、選択した提出者全てについて、受取者Xを受取者とする未復号の調査書データがなくなるまで復号を繰り返す。 The Web server 6 repeats decryption until there is no undecrypted study report data with recipient X as the recipient for all selected submitters in the database server.

(Step210:データ出力工程)
Webサーバ6は、復号されたデータを受取者端末に出力する。例えば、データが提出者A受取者Xのデータ31と提出者B受取者Xのデータ32である場合、Webサーバ6は、X高校の受取者端末に提出者A受取者Xのデータ31と提出者B受取者Xのデータ32を出力する。出力は表示や印刷の他、ダウンロードであってもよい。データが複数ある場合はまとめてリスト化して表示等してもよい。
(Step 210: data output step)
The web server 6 outputs the decrypted data to the recipient's terminal. For example, if the data are data 31 of submitter A, recipient X and data 32 of submitter B, recipient X, the Web server 6 submits data 31 of submitter A, recipient X and data 31 of submitter A, recipient X to the recipient terminal of X high school. Party B outputs the data 32 of the recipient X. The output may be displayed, printed, or downloaded. If there are multiple pieces of data, they may be grouped and displayed as a list.

本実施例によれば、受取者は複雑な操作を要さず、1又は不特定多数の提出者がアップロードしたデータのうち、選択した提出者のデータのみを安全に出力することができるので、利便性が高く情報漏洩を低減することができる。 According to this embodiment, the receiver can safely output only the data of the selected submitter from among the data uploaded by one or an unspecified number of submitters without requiring complicated operations. It is highly convenient and can reduce information leakage.

なお、本実施例では、提出者IDと受取者IDがそれぞれ1つである場合を図示して説明したが、提出者側も受取者側も、IDは複数であってもよい。その場合、提出者通知先、受取者通知先、暗号鍵保管ボックスはID毎であることが好ましい。1つの提出者IDで、ある受取者に対して、提出者側として最初にデータをアップロードしたときに生成された暗号鍵は、そのIDに関連づけられた提出者用暗号鍵保管ボックスに自動保管されるとともに、提出者側の他のIDに関連づけられた提出者用暗号鍵保管ボックスにも自動保管されることが好ましい。また、受取側が複数のIDを有している場合、受取者IDそれぞれの受取者用暗号鍵保管ボックスにも、かかる暗号鍵が自動保管されることが好ましい。各暗号鍵保管ボックスで同じ提出者受取者用暗号鍵を保管することは、ID毎に異なる公開鍵・秘密鍵ペアで同じ提出者受取者用暗号鍵を暗号化することを意味する。提出者側も受取者側も、一人の担当者にトラブルがあっても他の担当者によって安全且つ速やかに業務を遂行できることになり、利便性が高い。 In this embodiment, the case where there is one submitter ID and one recipient ID has been illustrated and explained, but there may be multiple IDs on both the submitter side and the recipient side. In that case, it is preferable that the submitter notification destination, recipient notification destination, and encryption key storage box are set for each ID. The encryption key generated when uploading data for the first time as a submitter to a recipient with one submitter ID is automatically stored in the submitter's encryption key storage box associated with that ID. In addition, it is preferable that the encryption key is automatically stored in the submitter's cryptographic key storage box associated with another ID on the submitter's side. Also, if the recipient has multiple IDs, it is preferable that the encryption key is automatically stored in the recipient's encryption key storage box for each recipient's ID. Storing the same encryption key for the submitter/recipient in each encryption key storage box means encrypting the same encryption key for the submitter/recipient with a public key/private key pair that differs for each ID. Both the submitter side and the recipient side are highly convenient because even if one person in charge has a problem, another person in charge can carry out the work safely and promptly.

{効果}
本実施例によれば、提出者は提出者用公開鍵を用いることになり、受取者は受取者用公開鍵を用いることになるので、公開鍵が共通せず、暗号鍵を安全に保管し情報漏洩リスクを低減させつつ、情報漏洩防止措置の効果を損なわずに受取者と提出者の利便性の向上と伝達コスト・管理コストを低減させることにより、情報漏洩リスクの一層の低減を実現することができる。さらに、それぞれの公開鍵に対応する秘密鍵がそれぞれのパスフレーズで暗号化されるので、暗号鍵はより安全に保管でき、情報漏洩リスクがより低減される。さらに、提出者は提出者用パスフレーズ、受取者は受取者用パスフレーズのみ管理すればよく、利便性が高い。さらに、提出者用パスフレーズも受取者用パスフレーズも、サーバに保管されていないので、提出者の秘密鍵も、受取者の秘密鍵も、サーバ攻撃によって復号することができず、情報漏洩リスクがさらに低減される。
{effect}
According to this embodiment, the submitter will use the submitter's public key and the recipient will use the recipient's public key. Further reduce the risk of information leakage by improving convenience for recipients and submitters and reducing transmission and management costs without impairing the effectiveness of information leakage prevention measures while reducing the risk of information leakage. be able to. Furthermore, since the private key corresponding to each public key is encrypted with each passphrase, the encryption key can be stored more safely, and the risk of information leakage is further reduced. Further, the submitter only has to manage the passphrase for the submitter and the recipient only has to manage the passphrase for the recipient, which is highly convenient. Furthermore, neither the submitter's passphrase nor the recipient's passphrase are stored on the server, so neither the submitter's private key nor the recipient's private key can be decrypted by a server attack, and there is a risk of information leakage. is further reduced.

本実施例によれば、提出者は提出者用パスフレーズの入力と受取者の選択だけでデータはアップロード時に自動的に暗号化されるためセキュリティが高くかつ利便性が高い。また、データは提出者毎かつ受取者毎に暗号化されるため、データの情報が漏洩するリスクを下げることができる。暗号鍵は、限定されないが、利便性の面から、共通鍵が好ましい。データの暗号化に用いた暗号鍵自体を提出者と受取者とで別々の公開鍵で暗号化するため、情報漏洩リスクがさらに低減される。 According to this embodiment, the submitter only needs to enter the passphrase for the submitter and select the recipient, and the data is automatically encrypted at the time of uploading, so security is high and convenience is high. In addition, since data is encrypted for each submitter and each recipient, the risk of data information leakage can be reduced. The encryption key is not limited, but a common key is preferable from the viewpoint of convenience. Since the encryption key itself used for data encryption is encrypted with separate public keys for the submitter and the recipient, the risk of information leakage is further reduced.

本実施例によれば、調査書データを復号する暗号鍵に共通鍵を用いても、出身校と受験校で、別のパスフレーズを用いて復号するため、セキュリティ面でより優れる。提出者から受取者へ受け渡すデータが、秘匿性の高いデータであり、提出者と受取者が別々の複数の組織であるため、セキュリティが高いことにより生み出される付加価値が大きい。 According to the present embodiment, even if a common key is used as the encryption key for decrypting the questionnaire data, different passphrases are used for decryption at the school from which the student graduated and the school for which he/she is taking the exam, so security is superior. The data to be passed from the submitter to the recipient is highly confidential data, and since the submitter and the recipient are separate organizations, the added value generated by high security is large.

本実施例によれば、提出者は、提出者用パスフレーズによって、サーバに保管されているデータを復号して、内容確認することができる。したがって、高いセキュリティを実現しつつ、煩わしい操作が不要で利便性が高い。受取者が多数であっても提出者用パスフレーズが共通であるので管理が容易となる。 According to this embodiment, the submitter can decrypt the data stored in the server by using the submitter's passphrase to check the contents. Therefore, while realizing high security, troublesome operations are unnecessary and convenience is high. Even if there are many recipients, the submitter's passphrase is common, which facilitates management.

本実施例によれば、受取者は、受取者用パスフレーズによって、サーバに保管されているデータを復号して、データ取得をすることができる。したがって、高いセキュリティを実現しつつ、煩わしい操作が不要で利便性が高い。また、データを復号する共通鍵が提出者と異なるため、情報漏洩防止の効果に優れる。 According to this embodiment, the recipient can obtain the data by decrypting the data stored in the server using the recipient's passphrase. Therefore, while realizing high security, troublesome operations are unnecessary and convenience is high. In addition, since the common key for decrypting the data is different from that of the submitter, it is highly effective in preventing information leakage.

本実施例は、提出者から受取者へ受け渡すデータが、秘匿性の高いデータであり、提出者と受取者が別々の複数の組織である場合にも好適である。 This embodiment is also suitable when the data to be passed from the submitter to the recipient is highly confidential data and the submitter and the recipient are different organizations.

なお、本発明は、上記実施の形態に限定されず、その発明の趣旨を逸脱しない範囲で種々と変形実施が可能である。また、上記各実施の形態の構成要素を発明の趣旨を逸脱しない範囲で任意に組み合わせることができる。 It should be noted that the present invention is not limited to the above-described embodiments, and can be modified in various ways without departing from the gist of the invention. Also, the constituent elements of the above-described embodiments can be arbitrarily combined without departing from the scope of the invention.

例えば、提出者と受取者は、学校の代わりに医療機関でもよく、データは、調査書データの代わりに医療カルテや他の機密性の高いデータでもよい。 For example, submitters and recipients could be medical institutions instead of schools, and data could be medical charts or other sensitive data instead of dossier data.

2 提出者端末
3 受取者端末
4 ネットワーク
5 サーバ管理者端末
6 Webサーバ
68 提出者用データ提出フォーム画面
69 受取者用データ提出フォーム画面
7 データベースサーバ
71 機密データ管理データベース
11 提出者A用暗号鍵保管ボックス
12 提出者B用暗号鍵保管ボックス
13 提出者C用暗号鍵保管ボックス
14 提出者D用暗号鍵保管ボックス
21 受取者X用暗号鍵保管ボックス
22 受取者Y用暗号鍵保管ボックス
23 受取者Z用暗号鍵保管ボックス
31 提出者A受取者Xのデータ
311 提出者A受取者Xの復号用錠
32 提出者B受取者Xのデータ
321 提出者B受取者Xの復号用錠
33 提出者C受取者Xのデータ
331 提出者C受取者Xの復号用錠
34 提出者A受取者Yのデータ
341 提出者A受取者Yの復号用錠
35 提出者B受取者Yのデータ
351 提出者B受取者Yの復号用錠
36 提出者C受取者Yのデータ
361 提出者C受取者Yの復号用錠
37 提出者D受取者Yのデータ
371 提出者D受取者Yの復号用錠
411 提出者A受取者X用暗号鍵
412 提出者B受取者X用暗号鍵
413 提出者C受取者X用暗号鍵
421 提出者A受取者Y用暗号鍵
422 提出者B受取者Y用暗号鍵
423 提出者C受取者Y用暗号鍵
424 提出者D受取者Y用暗号鍵
2 Presenter terminal 3 Recipient terminal 4 Network 5 Server administrator terminal 6 Web server 68 Data submission form screen for submitter 69 Data submission form screen for recipient 7 Database server 71 Confidential data management database 11 Encryption key storage for submitter A Box 12 Encryption key storage box 13 for submitter B Encryption key storage box 14 for submitter C Encryption key storage box 21 for submitter D Encryption key storage box 22 for recipient X Encryption key storage box 23 for recipient Y Recipient Z Encryption key storage box 31 Submitter A recipient X data 311 Submitter A recipient X decryption lock 32 Submitter B recipient X data 321 Submitter B recipient X decryption lock 33 Submitter C receipt Party X data 331 Submitter C Recipient X decryption lock 34 Submitter A recipient Y data 341 Submitter A recipient Y decryption lock 35 Submitter B recipient Y data 351 Submitter B recipient Decryption lock 36 for Y Submitter C Recipient Y data 361 Submitter C Recipient Y decryption lock 37 Submitter D Recipient Y data 371 Submitter D Recipient Y decryption lock 411 Submitter A receipt Encryption key 412 for submitter X Encryption key 413 for recipient B Submitter C Encryption key for recipient X 421 Encryption key for submitter A recipient Y 422 Encryption key for submitter B recipient Y Encryption key for party Y 424 Encryption key for sender D recipient Y

Claims (10)

データの提出者であり提出者IDを有する1又は複数の提出者端末と、当該データの受取者であり受取者IDを有する1又は複数の受取者端末とに、ネットワークを介して接続された1又は複数のWebサーバと、
前記Webサーバに相互に接続した1又は複数のデータベースサーバと、
を含む複数種類のサーバの機能を備えるサーバ群が、
前記データを暗号化する暗号鍵を提出者と受取者で別々に保管する方法であって、
前記サーバ群が、受取者用公開鍵と、前記受取者用公開鍵に対応する受取者用秘密鍵と、前記受取者用秘密鍵をボックス管理キーとし前記データを暗号化する暗号鍵を前記受取者用公開鍵で暗号化して前記データの提出者の提出者IDに関連づけて保管し且つ前記受取者用秘密鍵で該暗号鍵を復号して取り出し可能な受取者用暗号鍵保管ボックスと、を受取者毎に生成し、前記データベースサーバに前記受取者用暗号鍵保管ボックスをそれぞれの受取者IDに関連づけて記憶する受取者用暗号鍵保管ボックス生成工程と、
前記サーバ群が、前記受取者用秘密鍵を暗号化する受取者用パスフレーズを自動生成する受取者用パスフレーズ生成工程と、
前記サーバ群が、前記受取者用パスフレーズで前記受取者用秘密鍵を暗号化し、暗号化済の受取者用秘密鍵と、前記受取者用公開鍵とを、前記データベースサーバに記憶する受取者用秘密鍵暗号化工程と、
前記サーバ群が、前記受取者用パスフレーズを所定の受取者通知先に通知し、前記データベースサーバに前記受取者用パスフレーズを記憶させない受取者用パスフレーズ通知工程と、
を含み、また、
前記サーバ群が、前記提出者端末からのログインを受付する提出者ログイン受付工程と、
前記サーバ群が、提出者用公開鍵と、前記提出者用公開鍵に対応する提出者用秘密鍵と、前記提出者用秘密鍵をボックス管理キーとし前記データを暗号化する暗号鍵を前記提出者用公開鍵で暗号化して前記データの受取者の受取者IDに関連づけて保管し且つ前記提出者用秘密鍵で前記暗号鍵を復号して取り出し可能な提出者用暗号鍵保管ボックスと、を提出者毎に生成し、前記データベースサーバに前記提出者用暗号鍵保管ボックスをそれぞれの提出者IDに関連づけて記憶する提出者用暗号鍵保管ボックス生成工程と、
前記サーバ群が、前記提出者用秘密鍵を暗号化する提出者用パスフレーズを生成する提出者用パスフレーズ生成工程と、
前記サーバ群が、前記提出者用パスフレーズで前記提出者用秘密鍵を暗号化し、暗号化済の提出者用秘密鍵と、前記提出者用公開鍵とを、前記データベースサーバに記憶する提出者用秘密鍵暗号化工程と、
前記サーバ群が、前記提出者用パスフレーズを所定の提出者通知先に通知し、前記データベースサーバに前記提出者用パスフレーズを記憶させない提出者パスフレーズ通知工程と、
を含むことを特徴とする組織別暗号鍵の保管方法
1 connected via a network to one or more submitter terminals that are data submitters and have submitter IDs and one or more recipient terminals that are recipients of the data and have recipient IDs or a plurality of web servers;
one or more database servers interconnected to the web server;
A server group with multiple types of server functions including
A method for separately storing a cryptographic key for encrypting the data by a submitter and a recipient,
The server group receives a recipient public key, a recipient secret key corresponding to the recipient public key, and an encryption key for encrypting the data using the recipient secret key as a box management key. a recipient's encryption key storage box which is encrypted with the recipient's public key, stores the data in association with the submitter's ID of the person who submitted the data, and can be retrieved by decrypting the encryption key with the recipient's private key; a recipient's encryption key storage box generating step for generating each recipient and storing the recipient's encryption key storage box in the database server in association with each recipient's ID;
a recipient passphrase generation step in which the server group automatically generates a recipient passphrase for encrypting the recipient private key;
A recipient whose server group encrypts the recipient's private key with the recipient's passphrase and stores the encrypted recipient's private key and the recipient's public key in the database server a private key encryption step for
a recipient passphrase notification step in which the server group notifies a predetermined recipient notification destination of the recipient passphrase and prevents the database server from storing the recipient passphrase;
and
a presenter login accepting step in which the server group accepts a login from the presenter terminal;
The server group submits the presenter's public key, the presenter's private key corresponding to the presenter's public key, and the encryption key for encrypting the data using the presenter's private key as a box management key. a submitter's encryption key storage box that stores the data in association with the recipient's recipient's ID after being encrypted with the submitter's public key, and that can be retrieved by decrypting the encryption key with the submitter's private key; a submitter's encryption key storage box generating step of generating each submitter's encryption key storage box and storing the submitter's encryption key storage box in the database server in association with each submitter's ID;
a presenter's passphrase generation step in which the server group generates a presenter's passphrase for encrypting the presenter's private key;
The submitter, wherein the server group encrypts the submitter's private key with the submitter's passphrase, and stores the encrypted submitter's private key and the submitter's public key in the database server; a private key encryption step for
a submitter passphrase notification step in which the server group notifies a predetermined submitter notification destination of the submitter passphrase and does not cause the database server to store the submitter passphrase;
A storage method for an organization-specific encryption key, characterized by comprising
前記サーバ群が、前記提出者端末から、前記提出者用パスフレーズの入力を受付し、前記データの受取者を選択させ前記データのアップロードを受付するデータ受付工程と、
前記サーバ群が、前記提出者用暗号鍵保管ボックス内に、選択された受取者の受取者IDに関連づけられた暗号鍵がない場合は、前記提出者ID及び当該受取者IDに関連づけられた暗号鍵を生成し、前記提出者用公開鍵で暗号化して前記提出者用暗号鍵保管ボックス内に当該受取者IDと関連づけて保管する、提出者の暗号鍵暗号化保管工程と、
前記サーバ群が、前記提出者の暗号鍵暗号化保管工程で生成された前記暗号鍵を、選択された受取者の受取者用公開鍵で暗号化して、選択された受取者の受取者用暗号鍵保管ボックス内に前記提出者IDと関連づけて保管する、受取者の暗号鍵暗号化保管工程と、
前記サーバ群が、前記提出者用暗号鍵保管ボックス内に、当該受取者IDに関連づけられた暗号鍵がある場合及び前記提出者の暗号鍵暗号化保管工程で保管された場合は、前記提出者用パスフレーズで、前記提出者用秘密鍵を復号する提出者用秘密鍵復号工程と、
前記サーバ群が、前記提出者用秘密鍵で、前記提出者用暗号鍵保管ボックスから、当該受取者IDに関連づけられた暗号鍵を復号する提出者の暗号鍵復号工程と、
前記サーバ群が、前記提出者用秘密鍵で復号された暗号鍵で前記データを暗号化し、前記データベースサーバに前記提出者ID及び当該受取者IDと関連づけて格納するデータ保管工程と、
を含むことを特徴とする請求項1記載の組織別暗号鍵の保管方法。
a data reception step in which the server group receives an input of the submitter's passphrase from the submitter's terminal, selects a recipient of the data, and receives an upload of the data;
If there is no encryption key associated with the recipient ID of the selected recipient in the encryption key storage box for the submitter, the server group a submitter's encryption key encryption and storage step of generating a key, encrypting it with the submitter's public key, and storing it in the submitter's encryption key storage box in association with the recipient ID;
The server group encrypts the encryption key generated in the encryption key encryption storage step of the submitter with the recipient's public key of the selected recipient, and encrypts the recipient's encryption of the selected recipient. a recipient's encryption key encryption storage step for storing in a key storage box in association with the submitter ID;
If the server group has an encryption key associated with the recipient ID in the encryption key storage box for the submitter and if it was stored in the encryption key encryption storage step of the submitter, the submitter a presenter's private key decryption step of decrypting the presenter's private key with a passphrase for
a submitter's encryption key decryption step in which the server group decrypts the encryption key associated with the recipient ID from the submitter's encryption key storage box using the submitter's private key;
a data storage step in which the server group encrypts the data with an encryption key decrypted with the submitter private key, and stores the data in the database server in association with the submitter ID and the recipient ID;
2. The storage method of an organization-specific encryption key according to claim 1, characterized by comprising:
前記サーバ群が、前記提出者端末から、前記データの受取者を選択させ、前記提出者用パスフレーズの入力を受付し、閲覧要求を受付する閲覧受付工程と、
前記サーバ群が、前記提出者用パスフレーズで前記提出者用秘密鍵を復号し、前記提出者用秘密鍵で、選択された受取者の受取者IDに関連づけて提出者用暗号鍵保管ボックス内に記憶された暗号鍵を復号し、前記提出者用秘密鍵で復号された暗号鍵で、前記データベースサーバ内において当該受取者ID及び前記提出者IDと関連づけて記憶されている前記データを復号するデータ復号工程(提出者)と、
前記サーバ群が、復号されたデータを前記提出者端末に表示するデータ表示工程と、
を含むことを特徴とする請求項2記載の組織別暗号鍵の保管方法。
a viewing acceptance step in which the server group selects a recipient of the data from the submitter terminal, receives the input of the passphrase for the submitter, and receives a viewing request;
The server group decrypts the presenter's private key with the presenter's passphrase, and stores the presenter's encryption key storage box in association with the recipient ID of the selected recipient with the presenter's private key. decrypts the data stored in the database server in association with the recipient ID and the submitter ID with the encryption key decrypted with the submitter private key a data decryption step (submitter);
a data display step in which the server group displays the decrypted data on the submitter terminal;
3. The method of storing an organization-specific encryption key according to claim 2, characterized by comprising:
前記サーバ群が、前記受取者端末から、前記データの提出者を選択させ、前記受取者用パスフレーズの入力を受付し、出力要求を受付する出力受付工程と、
前記サーバ群が、前記受取者用パスフレーズで前記受取者用秘密鍵を復号し、復号した前記受取者用秘密鍵で、選択された提出者の提出者IDに関連づけて前記受取者用暗号鍵保管ボックス内に記憶された暗号鍵を復号し、前記受取者用秘密鍵で復号された暗号鍵で、前記データベースサーバにおいて前記受取者ID及び当該提出者IDと関連づけて記憶されている前記データを復号するデータ復号工程(受取者)と、
前記サーバ群が、復号された前記データを前記受取者端末に出力するデータ出力工程と、
を含むことを特徴とする、請求項2記載の組織別暗号鍵の保管方法。
an output reception step in which the server group selects the data submitter from the recipient terminal, receives the input of the recipient's passphrase, and receives an output request;
The server group decrypts the recipient's private key with the recipient's passphrase, and associates the decrypted recipient's private key with the submitter ID of the selected submitter to encrypt the recipient's encryption key. Decrypting the encryption key stored in the storage box, and using the encryption key decrypted with the recipient's private key, the data stored in the database server in association with the recipient ID and the submitter ID a data decryption step (recipient) to decrypt;
a data output step in which the server group outputs the decrypted data to the recipient terminal;
3. The storage method of an organization-specific encryption key according to claim 2, characterized by comprising:
前記データが調査書データであって、前記提出者が出身校、前記受取者が受験校であることを特徴とする、請求項1~4のいずれかに記載の組織別暗号鍵の保管方法。 5. The method of storing an organization-specific encryption key according to claim 1, wherein said data is survey report data, said submitter is a graduated school, and said recipient is an examination school. データの提出者であり提出者IDを有する1又は複数の提出者端末と、当該データの受取者であり受取者IDを有する1又は複数の受取者端末とに、ネットワークを介して接続された1又は複数のWebサーバと、
前記Webサーバに相互に接続した1又は複数のデータベースサーバと、
を含む複数種類のサーバの機能を備えるサーバ群が、
前記データを暗号化する暗号鍵を提出者と受取者で別々に保管するシステムであって、
前記サーバ群が、
受取者用公開鍵と、前記受取者用公開鍵に対応する受取者用秘密鍵と、前記受取者用秘密鍵をボックス管理キーとし前記データを暗号化する暗号鍵を前記受取者用公開鍵で暗号化して前記データの提出者の提出者IDに関連づけて保管し且つ前記受取者用秘密鍵で該暗号鍵を復号して取り出し可能な受取者用暗号鍵保管ボックスと、を受取者毎に生成し、前記データベースサーバに前記受取者用暗号鍵保管ボックスをそれぞれの受取者IDに関連づけて記憶する受取者用暗号鍵保管ボックス生成手段と、
前記受取者用秘密鍵を暗号化する受取者用パスフレーズを自動生成する受取者用パスフレーズ生成手段と、
前記受取者用パスフレーズで前記受取者用秘密鍵を暗号化し、暗号化済の受取者用秘密鍵と、前記受取者用公開鍵とを、前記データベースサーバに記憶する受取者用秘密鍵暗号化手段と、
前記受取者用パスフレーズを所定の受取者通知先に通知し、前記データベースサーバに前記受取者用パスフレーズを記憶させない受取者用パスフレーズ通知手段と、
前記提出者端末からのログインを受付する提出者ログイン受付手段と、
提出者用公開鍵と、前記提出者用公開鍵に対応する提出者用秘密鍵と、前記提出者用秘密鍵をボックス管理キーとし前記データを暗号化する暗号鍵を前記提出者用公開鍵で暗号化して前記データの受取者の受取者IDに関連づけて保管し且つ前記提出者用秘密鍵で該暗号鍵を復号して取り出し可能な提出者用暗号鍵保管ボックスと、を提出者毎に生成し、前記データベースサーバに前記提出者用暗号鍵保管ボックスをそれぞれの提出者IDに関連づけて記憶する提出者用暗号鍵保管ボックス生成手段と、
前記提出者用秘密鍵を暗号化する提出者用パスフレーズを生成する提出者用パスフレーズ生成手段と、
前記提出者用パスフレーズで前記提出者用秘密鍵を暗号化し、暗号化済の提出者用秘密鍵と、前記提出者用公開鍵とを、前記データベースサーバに記憶する提出者用秘密鍵暗号化手段と、
前記提出者用パスフレーズを所定の提出者通知先に通知し、前記データベースサーバに前記提出者用パスフレーズを記憶させない提出者パスフレーズ通知手段と、
を有することを特徴とする組織別暗号鍵の保管システム。
1 connected via a network to one or more submitter terminals that are data submitters and have submitter IDs and one or more recipient terminals that are recipients of the data and have recipient IDs or a plurality of web servers;
one or more database servers interconnected to the web server;
A server group with multiple types of server functions including
A system in which an encryption key for encrypting the data is stored separately by a submitter and a recipient,
The server group
a recipient public key, a recipient secret key corresponding to the recipient public key, and an encryption key for encrypting the data using the recipient secret key as a box management key, using the recipient public key An encryption key storage box for recipients, which is encrypted and stored in association with the submitter ID of the person who submitted the data and can be retrieved by decrypting the encryption key with the private key for recipients, is generated for each recipient. recipient encryption key storage box generating means for storing the recipient encryption key storage box in the database server in association with each recipient ID;
Recipient passphrase generation means for automatically generating a recipient passphrase for encrypting the recipient private key;
Recipient's private key encryption for encrypting the recipient's private key with the recipient's passphrase and storing the encrypted recipient's private key and the recipient's public key in the database server means and
a recipient passphrase notifying means for notifying a predetermined recipient notification destination of the recipient passphrase and not allowing the database server to store the recipient passphrase;
Submitter login reception means for accepting login from the submitter terminal;
a submitter's public key, a submitter's private key corresponding to the submitter's public key, and an encryption key for encrypting the data using the submitter's private key as a box management key using the submitter's public key An encryption key storage box for the submitter, which stores the encrypted data in association with the recipient ID of the recipient and can be retrieved by decrypting the encryption key with the private key for the submitter, is generated for each submitter. and encryption key storage box generation means for submitter for storing the encryption key storage box for submitter in the database server in association with each submitter ID;
submitter passphrase generation means for generating a submitter passphrase for encrypting the submitter private key;
Encrypting the submitter's private key with the submitter's passphrase, and storing the encrypted submitter's private key and the submitter's public key in the database server. means and
submitter passphrase notification means for notifying a submitter passphrase to a predetermined submitter notification destination and not allowing the database server to store the submitter passphrase;
An organization-specific cryptographic key storage system characterized by comprising:
前記サーバ群が、さらに、
前記提出者端末から、前記提出者用パスフレーズの入力を受付し、前記データの受取者を選択させ前記データのアップロードを受付するデータ受付手段と、
前記提出者用暗号鍵保管ボックス内に、選択された受取者の受取者IDに関連づけられた暗号鍵がない場合は、前記提出者ID及び当該受取者IDに関連づけられた暗号鍵を生成し、前記提出者用公開鍵で暗号化して前記提出者用暗号鍵保管ボックス内に当該受取者IDと関連づけて保管する、提出者の暗号鍵暗号化保管手段と、
前記提出者の暗号鍵暗号化保管手段で生成された前記暗号鍵を、選択された受取者の受取者用公開鍵で暗号化して、選択された受取者の受取者用暗号鍵保管ボックス内に前記提出者IDと関連づけて保管する、受取者の暗号鍵暗号化保管手段と、
前記提出者用暗号鍵保管ボックス内に、当該受取者IDに関連づけられた暗号鍵がある場合及び保管された場合は、前記提出者用パスフレーズで、前記提出者用秘密鍵を復号する提出者用秘密鍵復号手段と、
前記提出者用秘密鍵で、前記提出者用暗号鍵保管ボックスから当該受取者IDに関連づけられた暗号鍵を復号する暗号鍵復号手段と、
前記提出者用秘密鍵で復号された暗号鍵で前記データを暗号化し、前記データベースサーバに前記提出者ID及び当該受取者IDと関連づけて格納するデータ保管手段と、
を有することを特徴とする請求項6記載の組織別暗号鍵の保管システム。
The server group further
data receiving means for receiving an input of the presenter's passphrase from the presenter's terminal, selecting a recipient of the data, and accepting uploading of the data;
if there is no encryption key associated with the recipient ID of the selected recipient in the submitter's encryption key storage box, generating an encryption key associated with the submitter ID and the recipient ID; means for encrypting and storing the submitter's encryption key, which is encrypted with the submitter's public key and stored in the submitter's encryption key storage box in association with the recipient's ID;
The encryption key generated by the encryption key encryption storage means of the submitter is encrypted with the recipient's public key of the selected recipient, and stored in the recipient's encryption key storage box of the selected recipient. a recipient's encryption key encryption storage means for storing in association with the submitter ID;
The submitter who decrypts the submitter's private key with the submitter's passphrase if the submitter's encryption key storage box contains the encryption key associated with the recipient's ID and is stored. private key decryption means for
encryption key decryption means for decrypting the encryption key associated with the recipient ID from the submitter's encryption key storage box with the submitter's private key;
data storage means for encrypting the data with an encryption key decrypted with the submitter private key and storing the data in the database server in association with the submitter ID and the recipient ID;
7. The organization-based encryption key storage system according to claim 6, characterized by comprising:
前記サーバ群が、さらに、
前記提出者端末から、前記データの受取者を選択させ、前記提出者用パスフレーズの入力を受付し、閲覧要求を受付する閲覧受付手段と、
前記提出者用パスフレーズで前記提出者用秘密鍵を復号し、前記提出者用秘密鍵で、選択された受取者の受取者IDに関連づけて提出者用暗号鍵保管ボックス内に記憶された暗号鍵を復号し、前記提出者用秘密鍵で復号された暗号鍵で、前記データベースサーバ内において当該受取者ID及び当該提出者IDと関連づけて記憶されている前記データを復号するデータ復号手段(提出者)と、
復号されたデータを前記提出者端末に表示するデータ表示手段と、
を有することを特徴とする請求項7記載の組織別暗号鍵の保管システム。
The server group further
a browsing acceptance means for allowing the recipient of the data to be selected from the submitter terminal, accepting the input of the submitter's passphrase, and accepting a browsing request;
Decrypting the presenter's private key with the presenter's passphrase, and using the presenter's private key, the cipher stored in the presenter's encryption key storage box in association with the recipient's ID of the selected recipient data decryption means (submission person) and
data display means for displaying the decrypted data on the submitter terminal;
8. The organization-based encryption key storage system according to claim 7, characterized by comprising:
前記サーバ群が、さらに、
前記受取者端末から、前記データの提出者を選択させ、前記受取者用パスフレーズの入力を受付し、出力要求を受付する出力受付手段と、
前記受取者用パスフレーズで前記受取者用秘密鍵を復号し、復号した前記受取者用秘密鍵で、選択された提出者の提出者IDに関連づけて前記受取者用暗号鍵保管ボックス内に記憶された暗号鍵を復号し、前記受取者用秘密鍵で復号された暗号鍵で、前記データベースサーバにおいて前記受取者ID及び当該提出者IDと関連づけて記憶されている前記データを復号するデータ復号手段(受取者)と、
復号された前記データを前記受取者端末に出力するデータ出力手段と、
を有することを特徴とする、請求項7記載の組織別暗号鍵の保管システム。
The server group further
output receiving means for selecting a submitter of the data, receiving input of the passphrase for the receiver, and receiving an output request from the receiver terminal;
decrypting the recipient's private key with the recipient's passphrase, and storing the decrypted recipient's private key in the recipient's encryption key storage box in association with the submitter ID of the selected submitter; data decryption means for decrypting the encrypted key, and decrypting the data stored in the database server in association with the recipient ID and the submitter ID with the encryption key decrypted with the recipient's private key; (recipient) and
data output means for outputting the decrypted data to the recipient terminal;
8. The organization-based encryption key storage system according to claim 7, characterized by comprising:
前記データが調査書データであって、前記提出者が出身校、前記受取者が受験校であることを特徴とする、請求項6~9のいずれかに記載の組織別暗号鍵の保管システム。 10. The organization-based encryption key storage system according to any one of claims 6 to 9, wherein said data is survey report data, said submitter is a graduated school, and said recipient is an examination school.
JP2022026188A 2022-02-22 2022-02-22 Organizational encryption key storage method and storage system Pending JP2023122460A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022026188A JP2023122460A (en) 2022-02-22 2022-02-22 Organizational encryption key storage method and storage system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022026188A JP2023122460A (en) 2022-02-22 2022-02-22 Organizational encryption key storage method and storage system

Publications (1)

Publication Number Publication Date
JP2023122460A true JP2023122460A (en) 2023-09-01

Family

ID=87798896

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022026188A Pending JP2023122460A (en) 2022-02-22 2022-02-22 Organizational encryption key storage method and storage system

Country Status (1)

Country Link
JP (1) JP2023122460A (en)

Similar Documents

Publication Publication Date Title
US10735397B2 (en) Systems and methods for distributed identity verification
US11706029B2 (en) Secure and zero knowledge data sharing for cloud applications
US20180019974A1 (en) System and method for secured content delivery
US11212347B2 (en) Private content storage with public blockchain metadata
US9160535B2 (en) Truly anonymous cloud key broker
JP5000658B2 (en) Processing of protective electronic communication
CN105830133B (en) File safeguard system and user terminal
US8220040B2 (en) Verifying that group membership requirements are met by users
US20210392003A1 (en) Decentralized computing systems and methods for performing actions using stored private data
CN107113164A (en) The deduplication of encryption data
US11343080B1 (en) System and method for data privacy and authentication
Purushothama et al. Secure cloud storage service and limited proxy re-encryption for enforcing access control in public cloud
WO2022137668A1 (en) Data file encoding transmision/reception system, and data file encoding transmission/reception method
JP2023122460A (en) Organizational encryption key storage method and storage system
US11374753B2 (en) System and method for selective transparency for public ledgers
WO2009153974A1 (en) Data management system, data management method, and computer program
CN101957895A (en) External rights control management system of electronic record and method thereof
Karthika et al. Decentralized Access Control With Anonymous Authentication Of Data Stored In Clouds
Bardis et al. Design and development of a secure military communication based on AES prototype crypto algorithm and advanced key management scheme
Kamil et al. Achieve Data Security in Cloud Computing
WO2020180487A1 (en) A system and method for selective transparency for public ledgers
JP2020120157A (en) Encrypted data management system, encrypted data management program, and encrypted data management method
CN113691495A (en) Network account sharing and distributing system and method based on asymmetric encryption
Varma A Secured Cloud Computing using Access Control with Unspecified Authentication and user Revocation
Kumar et al. Pocket Certificates using Double Encryption