JP6128627B1 - Encrypted information storage system - Google Patents

Encrypted information storage system Download PDF

Info

Publication number
JP6128627B1
JP6128627B1 JP2017006388A JP2017006388A JP6128627B1 JP 6128627 B1 JP6128627 B1 JP 6128627B1 JP 2017006388 A JP2017006388 A JP 2017006388A JP 2017006388 A JP2017006388 A JP 2017006388A JP 6128627 B1 JP6128627 B1 JP 6128627B1
Authority
JP
Japan
Prior art keywords
data
key
encrypted
target data
storage target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017006388A
Other languages
Japanese (ja)
Other versions
JP2018117230A (en
Inventor
広知 岡澤
広知 岡澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ICT SOLUTION PARTNERS INC.
Original Assignee
ICT SOLUTION PARTNERS INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ICT SOLUTION PARTNERS INC. filed Critical ICT SOLUTION PARTNERS INC.
Priority to JP2017006388A priority Critical patent/JP6128627B1/en
Application granted granted Critical
Publication of JP6128627B1 publication Critical patent/JP6128627B1/en
Priority to PCT/JP2018/000883 priority patent/WO2018135447A1/en
Priority to TW107101869A priority patent/TW201837693A/en
Publication of JP2018117230A publication Critical patent/JP2018117230A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

【課題】重要度の異なる、内容の関連した複数のデータの保管や取り出しを安全に行うことができる、暗号化情報保管システムを提供すること。【解決手段】互いに内容に関連性を有する第1の保管対象データと第2の保管対象データを、第1の保管対象データを第1の鍵によって暗号化した第1の暗号化済データと、第2の保管対象データを第2の鍵によって暗号化した第2の暗号化済データを、更に第1の鍵で暗号化した第3の暗号化済データと、として保管する暗号化情報保管システムであって、出力手段が、復号化手段によって復号化した、前記第1の保管対象データの出力と、前記第2の保管対象データの出力と、を行うことを特徴とする。【選択図】図8To provide an encrypted information storage system capable of safely storing and retrieving a plurality of pieces of data having different contents and related contents. First storage target data and second storage target data that are related to each other, first encrypted data obtained by encrypting the first storage target data with a first key, and Encrypted information storage system for storing second encrypted data obtained by encrypting second storage target data using a second key, and third encrypted data obtained by further encrypting with the first key The output means performs output of the first storage target data and output of the second storage target data decrypted by the decryption means. [Selection] Figure 8

Description

本発明は、データを暗号化した状態で保管する、暗号化情報保管システムに関する。   The present invention relates to an encrypted information storage system that stores data in an encrypted state.

インターネット上には様々なサービスがあり、ユーザID(メールアドレス等)とパスワードにより個人を識別し、利用できるようになっている。セキュリティ上の観点からサービス(サイト)毎にユーザIDとパスワードを変更することが好ましいが、サービス毎のユーザIDとパスワードを記憶するのは面倒なため、同じ組み合わせを使いまわしているユーザも多いという現状がある。   There are various services on the Internet, and an individual can be identified and used by a user ID (email address or the like) and a password. It is preferable to change the user ID and password for each service (site) from the viewpoint of security, but it is troublesome to store the user ID and password for each service, and many users use the same combination. There is a present situation.

このような状況に対して、インターネット上にサイトごとのURL、ユーザID、パスワードの組み合わせなどを保管するサービスなども提供されている。このようなサービスにおいては、サーバに保管する各ユーザの情報を外部からの不正アクセスに備えるために暗号化し、暗号鍵と一緒にサーバに保管するなどの対策が取られている。   In response to such a situation, a service for storing a combination of URL, user ID, password and the like for each site on the Internet is also provided. In such a service, measures are taken such that information on each user stored in the server is encrypted in preparation for unauthorized access from the outside and stored in the server together with the encryption key.

上述したような対策は、万が一、暗号情報を盗まれたとしても暗号化の方法と暗号鍵がわからなければ安全だという考えに基づいたものである。その為、サーバに十分なセキュリティを施し外部からの不正侵入を防ぐと共に、内部からの不正アクセス等、万が一、暗号情報の盗難を許してしまった場合に備え、暗号鍵の分散や、暗号鍵自体の暗号化を行うなどして、暗号鍵を如何にして守るかという観点でシステムは構築される。   The measures described above are based on the idea that even if the encryption information is stolen, it is safe if the encryption method and the encryption key are not known. For this reason, the server is sufficiently secured to prevent unauthorized intrusion from the outside, and in the unlikely event that unauthorized access from the inside is permitted, the encryption key may be distributed or the encryption key itself The system is constructed from the viewpoint of how to protect the encryption key by, for example, performing encryption.

例えば、特許文献1には、ネットワークストレージシステムへのファイルのアップロード方法として、ユーザから暗号鍵の入力を受け付け、ブラウザ上でのJavaScript(登録商標)等を利用した処理によって暗号鍵自体の暗号化を行い、暗号化した暗号鍵とアップロード対象ファイルをサーバへ送信し、サーバ上で当該ファイルの暗号化を行い、また、暗号化した暗号鍵をクライアント端末上に保管するといった技術が公開されている。   For example, in Patent Document 1, as a method of uploading a file to a network storage system, an input of an encryption key is accepted from a user, and the encryption key itself is encrypted by processing using JavaScript (registered trademark) on a browser. A technique is disclosed in which an encrypted encryption key and an upload target file are transmitted to a server, the file is encrypted on the server, and the encrypted encryption key is stored on a client terminal.

また、特許文献2には、組織内ネットワークに接続されたクライアント端末と鍵管理サーバ、及びそれらと公衆ネットワークを介して接続されたオンラインサービスサーバとを備え、クライアント端末が鍵管理サーバより取得した暗号化スクリプトと暗号鍵を用いて暗号化を行い、オンラインサービスサーバへ暗号化済データを送信する形態の、データ保護システムに関する技術が公開されている。   Patent Document 2 includes a client terminal connected to an intra-organization network, a key management server, and an online service server connected to the client terminal via a public network, and the encryption acquired by the client terminal from the key management server. A technology related to a data protection system is disclosed in which encryption is performed using an encryption script and an encryption key, and encrypted data is transmitted to an online service server.

特開2011−54028号公報JP 2011-54028 A 特開2010−72916号公報JP 2010-72916 A

上述したサービスやサイトごとのユーザIDとパスワードといったような、組にして利用する必要のあるデータは、その保管に際しても、一組のデータとして保管することが合理的である。   It is reasonable to store data that needs to be used as a set, such as the user ID and password for each service or site, as a set of data.

しかし、その場合、保管していたデータが不正に取得されると、ユーザIDとパスワードが共に漏れてしまうため、不正に利用されてしまうリスクが高まるという問題がある。   However, in that case, if the stored data is illegally acquired, both the user ID and the password are leaked, which increases the risk of unauthorized use.

また、ユーザIDはサービス内容によっては通常の利用において他のユーザの目に触れる場合もあるが、パスワードがユーザ本人以外の目に触れることはない、といったように、重要度の異なるデータを組にして扱うことが多い。   In addition, depending on the service content, the user ID may be seen by other users in normal use, but the data with different importance levels such as that the password will not be seen by anyone other than the user himself / herself is paired. Often handled.

そこで、本発明では、重要度の異なる、内容の関連した複数のデータの保管や取り出しを安全に行うことができる、暗号化情報保管システムを提供することを課題とする。   Therefore, an object of the present invention is to provide an encrypted information storage system that can safely store and retrieve a plurality of data items of different importance and related contents.

上記課題を解決するために、本発明に係る暗号化情報保管システムは、
互いに内容に関連性を有する第1の保管対象データ及び第2の保管対象データを、前記第1の保管対象データを第1の鍵によって暗号化した第1の暗号化済データと、前記第2の保管対象データを第2の鍵によって暗号化した第2の暗号化済データを、更に第1の鍵で暗号化した第3の暗号化済データと、として保管する暗号化情報保管システムであって、
前記第1の暗号化済データと、前記第3の暗号化済データと、を保持する暗号化済データ記憶部と、
前記第1の保管対象データと、前記第2の保管対象データと、前記第1の鍵と、前記第2の鍵と、の入力を受け付ける入力受付手段と、
前記第1の鍵を用いた前記第1の保管対象データの暗号化による前記第1の暗号化済データの生成と、前記第2の鍵を用いた前記第2の保管対象データの暗号化による前記第2の暗号化済データの生成と、前記第1の鍵を用いた前記第2の暗号化済データの暗号化による前記第3の暗号化済データの生成と、を行う暗号化手段と、
前記第1の暗号化済データ及び前記第3の暗号化済データを前記暗号化済データ記憶部へと記録する記録手段と、
前記第1の鍵を用いた前記第1の暗号化済データの復号化による前記第1の保管対象データの復元と、前記第1の鍵を用いた前記第3の暗号化済データの復号化による前記第2の暗号化済データの復元と、前記第2の鍵を用いた前記第2の暗号化済データの復号化による前記第2の保管対象データの復元と、を行う復号化手段と、
前記第1の保管対象データの出力と、前記第2の保管対象データの出力と、を行う出力手段と、を備えることを特徴とする。
In order to solve the above-described problem, an encrypted information storage system according to the present invention includes:
First storage target data and second storage target data that are related to each other, the first encrypted data obtained by encrypting the first storage target data with a first key, and the second Is an encrypted information storage system for storing the second encrypted data obtained by encrypting the storage target data with the second key as the third encrypted data obtained by further encrypting with the first key. And
An encrypted data storage unit that holds the first encrypted data and the third encrypted data;
Input receiving means for receiving inputs of the first storage target data, the second storage target data, the first key, and the second key;
By generating the first encrypted data by encrypting the first storage target data using the first key and by encrypting the second storage target data using the second key Encryption means for generating the second encrypted data and generating the third encrypted data by encrypting the second encrypted data using the first key; ,
Recording means for recording the first encrypted data and the third encrypted data in the encrypted data storage unit;
Restoring the first data to be stored by decrypting the first encrypted data using the first key and decrypting the third encrypted data using the first key Decryption means for performing the restoration of the second encrypted data by the method and the restoration of the second storage target data by decrypting the second encrypted data using the second key; ,
And an output unit configured to output the first storage target data and the second storage target data.

このように、関連性を有する2つの保管対象データについて、一方は第1の鍵による暗号化を行い、他方は第1及び第2の鍵による2重の暗号化を行う構成とすることにより、重要度の異なる複数のデータの管理を効率的に行うことができる。これにより、例えば、ウェブサイトなどにログインするためのユーザIDとパスワードといったような、関連する情報の組について、パスワードをユーザIDよりも強固に保護して保管する、といった利用が可能となる。   In this way, with respect to two related storage target data, one is encrypted with the first key, and the other is configured to perform double encryption with the first and second keys. It is possible to efficiently manage a plurality of data having different importance levels. As a result, for example, for a set of related information such as a user ID and a password for logging in to a website or the like, it is possible to use such that the password is more securely protected than the user ID and stored.

本発明の好ましい形態では、前記入力受付手段が、第3の保管対象データの入力を受け付け、
前記記録手段が、前記第3の保管対象データを前記暗号化済データ記憶部に記録し、
前記出力手段が、前記第3の保管対象データを出力することを特徴とする。
このように、平文状態保管する保管対象データをさらに追加することで、鍵のヒントを付与して鍵の紛失を防止する、といった利用をすることができる。
In a preferred embodiment of the present invention, the input receiving means receives input of third storage target data,
The recording means records the third storage target data in the encrypted data storage unit;
The output means outputs the third storage target data.
In this way, by further adding the storage target data to be stored in the plaintext state, it is possible to use such as providing a key hint to prevent the key from being lost.

本発明の好ましい形態では、前記暗号化情報保管システムが、暗号化情報保管サーバ装置と、ユーザ端末装置とがネットワークを介して通信可能に構成されるものであって、
前記ユーザ端末装置が、前記暗号化手段と、前記復号化手段と、を有することを特徴とする。
このように、ユーザ端末装置上で暗号化/復号化を行い、ネットワークを介した鍵の送受信を行わない構成とすることにより、第3者による鍵の不正取得のリスクなどを低減することができる。
In a preferred embodiment of the present invention, the encrypted information storage system is configured such that the encrypted information storage server device and the user terminal device can communicate with each other via a network,
The user terminal device includes the encryption unit and the decryption unit.
As described above, by performing encryption / decryption on the user terminal device and not transmitting / receiving the key via the network, the risk of unauthorized acquisition of the key by a third party can be reduced. .

本発明の好ましい形態では、前記暗号化手段及び前記復号化手段が、前記ユーザ端末装置上で動作するスクリプトによって実現するものであって、
前記出力手段が、前記スクリプトの内容の出力を行うことを特徴とする。
このように、暗号化/復号化の処理をスクリプトで行い、その内容をユーザへと開示することによって、ユーザは暗号化/復号化の処理にあたって、鍵や暗号化前、復号化後のデータがネットワークを介して送受信されていないことを確認することができる。これにより、暗号化/復号化の処理に際して不正な情報の取得などがなされていないことを確実なものとし、ユーザは安心して本発明に係る暗号化情報保管システムを利用することができる。
In a preferred embodiment of the present invention, the encryption unit and the decryption unit are realized by a script that operates on the user terminal device,
The output means outputs the contents of the script.
In this way, the encryption / decryption process is performed by a script, and the contents are disclosed to the user, so that the user can obtain the key, the pre-encryption data, and the decrypted data in the encryption / decryption process. It can be confirmed that data is not transmitted / received via the network. As a result, it is ensured that unauthorized information has not been acquired during the encryption / decryption process, and the user can use the encrypted information storage system according to the present invention with peace of mind.

本発明の好ましい形態では、前記第1の保管対象データが、前記第2の保管対象データを連想させるヒント情報であることを特徴とする。
このような構成とすることにより、ユーザが第1の保管対象データを参照した時点で、その内容を基に第2の保管対象データを想起することができれば、より強固に暗号化して保管する、すなわち、より重要度の高いデータである第2の保管対象データの復号化や表示を行わずとも、ユーザは必要な情報を得ることができる。そのため、保管対象データを表示した際の情報漏洩のリスクを低減することができる。
In a preferred embodiment of the present invention, the first storage target data is hint information reminiscent of the second storage target data.
By adopting such a configuration, if the second storage target data can be recalled based on the contents at the time when the user refers to the first storage target data, the data is more strongly encrypted and stored. In other words, the user can obtain necessary information without decrypting or displaying the second storage target data that is more important data. Therefore, it is possible to reduce the risk of information leakage when displaying the storage target data.

本発明の好ましい形態では、前記第1の保管対象データが、前記第2の鍵を連想させるヒント情報であることを特徴とする。
このように、第1の保管対象データを第2の保管対象データの復号に用いる第2の鍵のヒント情報とすることによって、第1及び第2の複数の鍵を用いながらも、鍵の紛失のリスクを低減することができる。
In a preferred aspect of the present invention, the first storage target data is hint information reminiscent of the second key.
Thus, by using the first storage target data as hint information of the second key used for decrypting the second storage target data, the key is lost while using the first and second plurality of keys. Risk can be reduced.

本発明に係るデータの取り出し方法は、
互いに内容に関連性を有する第1の保管対象データと第2の保管対象データを、前記第1の保管対象データを第1の鍵を用いて暗号化した第1の暗号化済データと、前記第2の保管対象データを第2の鍵で暗号化した第2の暗号化済データを、更に前記第1の鍵で暗号化した第3の暗号化済データと、として保管する暗号化情報保管システムからの保管対象データの取り出し方法であって、
前記第1の鍵の入力を受け付ける第1の入力受付ステップと、
前記第1の鍵を用いて前記第1の暗号化済データを復号化し、前記第1の保管対象データを復元する第1の復号化ステップと、
前記第1の保管対象データを出力する第1の出力ステップと、
前記第2の鍵の入力を受け付ける第2の入力受付ステップと、
前記第1の鍵を用いて前記第3の暗号化済データを復号化し、前記第2の暗号化済データを復元する第2の復号化ステップと、
前記第2の鍵を用いて前記第2の暗号化済データを復号化し、前記第2の保管対象データを復元する第3の復号化ステップと、
前記第2の保管対象データを出力する第2の出力ステップと、を備えることを特徴とする。
The data retrieval method according to the present invention includes:
The first storage target data and the second storage target data that are related to each other, the first encrypted data obtained by encrypting the first storage target data using a first key; Encrypted information storage for storing second encrypted data obtained by encrypting second storage target data using a second key, and third encrypted data obtained by encrypting the second encrypted data using the first key. A method for retrieving data to be stored from a system,
A first input receiving step for receiving an input of the first key;
A first decryption step of decrypting the first encrypted data using the first key and restoring the first storage target data;
A first output step of outputting the first storage target data;
A second input receiving step for receiving an input of the second key;
A second decryption step of decrypting the third encrypted data using the first key and restoring the second encrypted data;
A third decryption step of decrypting the second encrypted data using the second key and restoring the second storage target data;
And a second output step for outputting the second storage target data.

本発明に係るデータの取り出し方法の好ましい形態では、前記暗号化情報保管システムが、更に、第3の保管対象データを保管するものであり、
前記第3の保管対象データを出力する第3の出力ステップを備えることを特徴とする。
In a preferred form of the data retrieval method according to the present invention, the encrypted information storage system further stores third storage target data,
A third output step of outputting the third storage target data is provided.

本発明に係るデータの取り出し方法の好ましい形態では、前記暗号化情報保管システムが、暗号化情報保管サーバ装置と、ユーザ端末装置とがネットワークを介して通信可能に構成されるものであって、
前記第1の復号化ステップと、前記第1の復号化ステップと、前記第2の復号化ステップと、前記第3の復号化ステップと、前記第2の出力ステップと、を前記ユーザ端末装置によって行うことを特徴とする。
In a preferred form of the data retrieval method according to the present invention, the encrypted information storage system is configured such that the encrypted information storage server device and the user terminal device can communicate with each other via a network,
The first decoding step, the first decoding step, the second decoding step, the third decoding step, and the second output step are performed by the user terminal device. It is characterized by performing.

重要度の異なる、内容の関連した複数のデータの保管や取り出しを安全に行うことができる、暗号化情報保管システムを提供することができる。   It is possible to provide an encrypted information storage system capable of safely storing and retrieving a plurality of pieces of data having different importance and related contents.

本発明の一実施形態に係る暗号化情報保管システムの構成図である。It is a block diagram of the encryption information storage system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号化情報保管システムの機能ブロック図である。It is a functional block diagram of the encryption information storage system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号化HTMLファイルの構成を示す図である。It is a figure which shows the structure of the encryption HTML file which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号化HTMLファイルの各部の構成を示す図である。It is a figure which shows the structure of each part of the encryption HTML file which concerns on one Embodiment of this invention. 本発明の一実施形態における暗号化処理を示すフローチャートである。It is a flowchart which shows the encryption process in one Embodiment of this invention. 本発明の一実施形態に係る復号化HTMLファイルの構成を示す図である。It is a figure which shows the structure of the decoding HTML file which concerns on one Embodiment of this invention. 本発明の一実施形態に係る復号化HTMLファイルの各部の構成を示す図である。It is a figure which shows the structure of each part of the decoding HTML file which concerns on one Embodiment of this invention. 本発明の一実施形態における復号化処理を示すフローチャートである。It is a flowchart which shows the decoding process in one Embodiment of this invention. 本発明の一実施形態に係る鍵/データ更新HTMLファイルの構成を示す図である。It is a figure which shows the structure of the key / data update HTML file which concerns on one Embodiment of this invention. 本発明の一実施形態に係る鍵/データ更新HTMLファイルの各部の構成を示す図である。It is a figure which shows the structure of each part of the key / data update HTML file which concerns on one Embodiment of this invention. 本発明の一実施形態における暗号鍵/データ更新処理を示すフローチャートである。It is a flowchart which shows the encryption key / data update process in one Embodiment of this invention. 実施例1における保管対象データを示す図である。It is a figure which shows the storage object data in Example 1. FIG. 実施例1における暗号化HTMLファイルの入力フォームの表示例を示す図である。6 is a diagram illustrating a display example of an input form of an encrypted HTML file in Embodiment 1. FIG. 実施例1における復号化HTMLファイルの入力フォームの表示例を示す図である。It is a figure which shows the example of a display of the input form of the decoding HTML file in Example 1. FIG. 実施例1における復号化HTMLファイルの保管対象データ表示領域の表示例を示す図である。It is a figure which shows the example of a display of the storage object data display area | region of the decoding HTML file in Example 1. FIG. 実施例2における保管対象データを示す図である。It is a figure which shows the storage object data in Example 2. FIG. 実施例2における復号化HTMLファイルの入力フォームの表示例を示す図である。It is a figure which shows the example of a display of the input form of the decoding HTML file in Example 2. FIG. 実施例2における復号化HTMLファイルの保管対象データ表示領域の表示例を示す図である。It is a figure which shows the example of a display of the storage object data display area | region of the decoding HTML file in Example 2. FIG. 実施例3における画面表示の例を示す図である。FIG. 10 is a diagram illustrating an example of a screen display in the third embodiment. 実施例3における画面表示の例を示す図である。FIG. 10 is a diagram illustrating an example of a screen display in the third embodiment. 実施例3における乱数表の表示の例を示す図である。FIG. 10 is a diagram illustrating an example of display of a random number table in the third embodiment. 本発明の一実施形態における保管対象データの暗号化のレベルを模式的に示す図である。It is a figure which shows typically the level of encryption of the storage object data in one Embodiment of this invention. 本発明の一実施形態における保管対象データの例を示す図である。It is a figure which shows the example of the storage object data in one Embodiment of this invention. 本発明の一実施形態における保管対象データの例を示す図である。It is a figure which shows the example of the storage object data in one Embodiment of this invention. 本発明の一実施形態における保管対象データの例を示す図である。It is a figure which shows the example of the storage object data in one Embodiment of this invention. 本発明の一実施形態における保管対象データの例を示す図である。It is a figure which shows the example of the storage object data in one Embodiment of this invention.

(一実施形態)
以下、本発明の一実施形態について、図面を参照して詳細に説明する。図1は、本実施形態に係る暗号化情報保管システムの構成図である。
(One embodiment)
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 is a configuration diagram of an encrypted information storage system according to the present embodiment.

図1に示すように、本実施形態に係る暗号化情報保管システムは、暗号化情報保管サーバ装置1と、複数のユーザ端末装置2とが、ネットワーク3を介して通信可能に構成されている。なお、ネットワーク3としては、インターネットやLAN(Local Area Network)などを用いることができる。   As shown in FIG. 1, the encrypted information storage system according to the present embodiment is configured such that an encrypted information storage server device 1 and a plurality of user terminal devices 2 can communicate via a network 3. As the network 3, the Internet, a LAN (Local Area Network), or the like can be used.

図2は、本実施形態に係る暗号化情報保管システムの機能ブロック図である。暗号化情報保管サーバ装置1は、ユーザが暗号化情報保管システムを用いて保管を要望する暗号化済データを記憶する暗号化済データ記憶部101と、暗号化を行うための暗号化HTML(Hyper Text Markup Language)ファイルをユーザ端末装置2へと送信する暗号化HTML送信手段102と、ユーザ端末装置2より暗号化HTMLファイルによって送信される暗号化済データを受信し、暗号化済データ記憶部101へと記録する暗号化済データ記録手段103と、暗号化済データ記録手段103による暗号化済データの記録の際に暗号化済データの識別情報を生成する識別情報生成手段104と、暗号化済データ記憶部101より暗号化済データを検索する暗号化済データ検索手段105と、暗号化済データを復号化するための復号化HTMLファイルを生成し、ユーザ端末装置2へと送信する復号化HTML生成手段106と、鍵及び/又は保管対象データの更新をするための鍵/データ更新HTMLファイルを生成し、ユーザ端末装置2へと送信するための鍵/データ更新HTML生成手段107と、ユーザの認証情報を記憶する認証情報記憶部108と、ユーザ端末装置2への認証用HTMLファイルの送信、ユーザ端末装置2からの認証情報の受信、ユーザ端末装置2から受信した認証情報の認証情報記憶部108の保持する情報との照合などを行うユーザ認証手段109と、暗号化HTMLファイルに含まれる暗号化スクリプトや復号化HTMLファイルに含まれる復号化スクリプトによる暗号化/復号化のアルゴリズムの解説行うためのアルゴリズム解説HTMLを提供するアルゴリズム解説提供手段110と、暗号化スクリプトや復号化スクリプトの解説を行うためのスクリプト解説HTMLを提供するスクリプト解説提供手段111と、を備える。   FIG. 2 is a functional block diagram of the encrypted information storage system according to the present embodiment. The encrypted information storage server device 1 includes an encrypted data storage unit 101 that stores encrypted data that a user desires to store using an encrypted information storage system, and an encrypted HTML (Hyper for encryption). (Text Markup Language) file for transmitting the encrypted HTML file 102 to the user terminal device 2 and the encrypted data transmitted by the encrypted HTML file from the user terminal device 2 and receiving the encrypted data storage unit 101 The encrypted data recording means 103 for recording the encrypted data, the identification information generating means 104 for generating the identification information of the encrypted data when the encrypted data recording means 103 records the encrypted data, and the encrypted data Encrypted data search means 105 for retrieving encrypted data from the data storage unit 101, and encrypted data Generates a decrypted HTML file for decryption and transmits it to the user terminal device 2 and generates a key / data update HTML file for updating the key and / or storage target data. The key / data update HTML generation means 107 for transmission to the user terminal device 2, the authentication information storage unit 108 for storing user authentication information, the transmission of the authentication HTML file to the user terminal device 2, the user User authentication means 109 for receiving authentication information from the terminal device 2, collating the authentication information received from the user terminal device 2 with the information held in the authentication information storage unit 108, and the encryption included in the encrypted HTML file To explain the encryption / decryption algorithm using the decryption script included in the script or decryption HTML file It includes an algorithm description providing means 110 for providing an algorithm description HTML, and script description providing means 111 for providing a script description HTML for performing commentary encryption script and decryption script, the.

ユーザ端末装置2は、暗号化情報保管サーバ装置1より送信される暗号化HTMLファイル、復号化HTMLファイル、鍵/データ更新HTMLファイル、認証用HTMLファイル、アルゴリズム解説HTML、スクリプト解説HTMLなどのHTMLファイルを受信するHTML受信手段21と、ユーザから保管対象データや鍵などの入力を受け付ける入力受付手段22と、暗号化HTMLファイルに含まれる暗号化スクリプトや、復号化HTMLファイルに含まれる復号化スクリプト、鍵/データ更新HTMLファイルに含まれる鍵/データ更新スクリプトなどを実行するスクリプト実行手段23と、暗号化済データを暗号化情報保管サーバ装置1へと送信する暗号化済データ送信手段24と、復号化を行った保管対象データを表示する保管対象データ表示手段25と、を備える。   The user terminal device 2 is an HTML file such as an encrypted HTML file, a decrypted HTML file, a key / data update HTML file, an authentication HTML file, an algorithm description HTML, or a script description HTML transmitted from the encrypted information storage server device 1. HTML receiving means 21 for receiving the data, input receiving means 22 for accepting input of data to be stored, a key, etc. from the user, an encryption script included in the encrypted HTML file, a decryption script included in the decrypted HTML file, Script execution means 23 for executing the key / data update script included in the key / data update HTML file, encrypted data transmission means 24 for transmitting the encrypted data to the encrypted information storage server device 1, and decryption The data to be stored Comprising a tube target data display unit 25.

なお、暗号化情報保管サーバ装置1には、演算装置(CPU)、主記憶装置(RAM)、HDDやSSD、フラッシュメモリなどの補助記憶装置、ネットワーク3への接続手段を含む各種の入出力装置などを備える、汎用的なサーバ装置により実現することができる。また、暗号化済データ記憶部101や認証情報記憶部108を異なるサーバ装置に設けるなど、複数のサーバ装置を協調動作させるような構成としてもよい。   The encrypted information storage server device 1 includes various input / output devices including a computing device (CPU), a main storage device (RAM), an auxiliary storage device such as an HDD, an SSD, a flash memory, and a connection means to the network 3. It can implement | achieve by a general purpose server apparatus provided with these. Also, a configuration may be adopted in which a plurality of server devices are operated in a coordinated manner, such as providing the encrypted data storage unit 101 and the authentication information storage unit 108 in different server devices.

また、ユーザ端末装置2には、演算装置(CPU)、主記憶装置(RAM)、HDDやSSD、フラッシュメモリなどの補助記憶装置、ネットワーク3への接続手段を含む各種の入出力装置などを備える、パーソナルコンピュータやスマートフォン端末、携帯電話などの各種のコンピュータ装置を用いることができる。   Further, the user terminal device 2 includes an arithmetic device (CPU), a main storage device (RAM), an auxiliary storage device such as an HDD, an SSD, and a flash memory, and various input / output devices including a connection means to the network 3. Various computer devices such as a personal computer, a smartphone terminal, and a mobile phone can be used.

なお、本実施形態においては、暗号化情報保管サーバ装置1からのHTMLファイルの受信や、保管対象データの送信をHTTP(Hyper Text Transfer Protocol)によって行い、暗号化スクリプトや復号化スクリプトにはJavaScript(登録商標)を用いるものとするが、ファイルやスクリプトの形式はこれに限るものではない。ただし、このようにHTMLファイルとJavaScript(登録商標)を用いることにより、一般的なウェブブラウザを備える多くのコンピュータ装置によって、特別なプログラムなどを導入することなく、本実施形態に係る暗号情報保管システムを利用することができる。更に、データの送受信に、HTTPに代えてHTTPS(Hypertext Transfer Protocol Secure)を用いることで、より安全に通信を行うことができる。   In this embodiment, reception of the HTML file from the encrypted information storage server device 1 and transmission of data to be stored are performed by HTTP (Hyper Text Transfer Protocol), and JavaScript (decryption script) is used for the encryption script and the decryption script. (Registered trademark) is used, but the format of the file or script is not limited to this. However, by using an HTML file and JavaScript (registered trademark) in this way, the encryption information storage system according to the present embodiment can be used without introducing a special program or the like by many computer devices having a general web browser. Can be used. Furthermore, communication can be performed more safely by using HTTPS (Hypertext Transfer Protocol Secure) instead of HTTP for data transmission / reception.

また、JavaScript(登録商標)は、意図的に難読化などをしない場合には、ユーザがその処理内容を確認可能な状態でHTMLファイルに含めることができる。これにより、ユーザがスクリプトの内容を理解できる知識を持っていれば、暗号化、復号化処理の内容を把握できるオープンな状態となるため、安心して暗号化情報保管システムを利用することができる。   In addition, JavaScript (registered trademark) can be included in an HTML file in a state in which the user can confirm the processing contents when intentionally not obfuscating. As a result, if the user has the knowledge to understand the contents of the script, it becomes an open state in which the contents of the encryption and decryption processing can be grasped, so that the encrypted information storage system can be used with confidence.

JavaScriptは、HTMLファイルのヘッダやボディに直接記載されるものであってもよいし、暗号化や復号化を行うためのJavaScriptの一部、あるいは全部をJavaScriptファイルとして提供し、HTMLファイルのヘッダにJavaScriptファイルへのリンクを記述することによって、暗号化や復号化を行うためのHTMLファイルにJavaScriptを含めるような構成としてもよい。   JavaScript may be directly described in the header or body of the HTML file, or a part or all of the JavaScript for encryption or decryption is provided as a JavaScript file, and the HTML file header is provided. A description may be made such that a JavaScript is included in an HTML file for encryption or decryption by describing a link to the JavaScript file.

本実施形態に係る暗号情報保管システムを利用するに際しては、事前にユーザのIDやパスワード等の登録を行った上で、上述した認証情報記憶部108、ユーザ認証手段109を用いたユーザ認証をユーザに求めることが好ましい。あるいは、ユーザ端末装置2の識別情報などを用いるような方法で、ユーザの特定を行うような構成としてもよい。   When using the encryption information storage system according to the present embodiment, the user ID and password are registered in advance, and the user authentication using the authentication information storage unit 108 and the user authentication unit 109 described above is performed by the user. It is preferable to obtain the above. Or it is good also as a structure which identifies a user by the method of using the identification information of the user terminal device 2, etc.

<暗号化HTMLファイル>
図3は、本実施形態に係る暗号化HTMLファイルH1の構成を示す図である。図3に示すように、暗号化HTMLファイルH1は、スクリプト実行手段23によって実行される暗号化スクリプトF11と、入力受付手段22によりユーザからの入力を受け付ける入力フォームF12と、ユーザ端末装置2より暗号化情報保管サーバ装置1へと保管対象データを送信するための送信フォームF13と、暗号化スクリプトをユーザに対して閲覧可能に表示する暗号化スクリプト表示領域L14を有する。
<Encrypted HTML file>
FIG. 3 is a diagram showing a configuration of the encrypted HTML file H1 according to the present embodiment. As shown in FIG. 3, the encrypted HTML file H <b> 1 is encrypted by the encryption script F <b> 11 executed by the script execution unit 23, the input form F <b> 12 that receives input from the user by the input reception unit 22, and the user terminal device 2. The transmission form F13 for transmitting the storage target data to the encrypted information storage server device 1 and the encrypted script display area L14 for displaying the encrypted script so as to be viewable to the user.

暗号化スクリプトF11は、保管対象データの一部又は全ての暗号化を行うデータ暗号化スクリプトF111と、送信フォームF13を暗号化情報保管サーバ装置1へと送信するデータ送信スクリプトF112と、を備える。なお、データ暗号化スクリプトF111には、AES(Advanced Encryption Standard)による暗号化など、任意の方式の暗号化を行うスクリプトを用いることができる。また、データ送信スクリプトF112を省略し、ユーザ端末装置2のウェブブラウザの機能のみによって、保管対象データを送信する構成としてもよい。   The encryption script F11 includes a data encryption script F111 that encrypts part or all of the storage target data, and a data transmission script F112 that transmits the transmission form F13 to the encrypted information storage server device 1. The data encryption script F111 can be a script that performs encryption of an arbitrary method such as encryption using AES (Advanced Encryption Standard). The data transmission script F112 may be omitted, and the storage target data may be transmitted only by the function of the web browser of the user terminal device 2.

入力フォームF12は、保管対象データの暗号化を行う際に用いる鍵の入力を受け付けるための鍵入力領域I121と、保管対象データの入力を受け付けるための保管対象データ入力領域I122、鍵や保管対象データの入力後に暗号化スクリプトF11の実行指示を受け付けるための送信ボタンB123を有する。   The input form F12 includes a key input area I121 for receiving a key input used when encrypting the storage target data, a storage target data input area I122 for receiving input of the storage target data, a key, and storage target data. Is sent, and a transmission button B123 for receiving an instruction to execute the encryption script F11 is provided.

図4(a)は、鍵入力領域I121の構成を示す図である。ここに示すように、鍵入力領域I121は、第1鍵入力領域I121aと、第2鍵入力領域I121bの、2つの鍵入力領域を有する。また、第1鍵のヒント情報の入力を受け付ける第1鍵ヒント情報入力領域I121cと、第2鍵のヒント情報として、平文状態で保管する情報の入力を受け付ける第2鍵平文ヒント情報入力領域I121dと、同じく第2鍵のヒント情報として、第1鍵による暗号化処理を行った状態で保管する情報の入力を受け付ける第2鍵暗号化ヒント情報入力領域I121eと、を有する。   FIG. 4A shows the configuration of the key input area I121. As shown here, the key input area I121 has two key input areas, a first key input area I121a and a second key input area I121b. Also, a first key hint information input area I121c for receiving input of first key hint information, and a second key plaintext hint information input area I121d for receiving input of information to be stored in a plaintext state as second key hint information Similarly, the second key hint information includes a second key encryption hint information input area I121e that accepts input of information to be stored in a state where the encryption process using the first key is performed.

図4(b)は、保管対象データ入力領域I122の構成を示す図である。ここに示すように、保管対象データ入力領域I122は、レベル0データ(第3の保管対象データ)として保管するデータの入力を受け付けるレベル0データ入力領域I122aと、レベル1データ(第1の保管対象データ)として保管するデータの入力を受け付けるレベル1データ入力領域I122bと、レベル2データ(第2の保管対象データ)として保管するデータの入力を受け付けるレベル2データ入力領域I122cと、を有する。   FIG. 4B is a diagram showing the configuration of the storage target data input area I122. As shown here, the storage target data input area I122 includes a level 0 data input area I122a that accepts input of data to be stored as level 0 data (third storage target data), and level 1 data (first storage target). Level 1 data input area I122b for receiving input of data to be stored as (data), and level 2 data input area I122c for receiving input of data to be stored as level 2 data (second storage target data).

ここで、レベル0〜レベル2の各レベルは、暗号化済データ記憶部101上でのデータの保管方法を示すものである。図22は、本実施形態に係る暗号化情報保管システムにおける、レベル0〜レベル2の各データの取り扱いを模式的に示すものである。ここに示すように、本実施形態においては、レベル0データは暗号化せず平文状態で、レベル1データは第1鍵による1重の暗号化を行い、暗号化済レベル1データとした状態で、レベル2データは第2鍵による暗号化の後、更に第1鍵による暗号化を行い、2重の暗号化を行った暗号化済レベル2データとした状態で、暗号化情報管理サーバ装置1へと送信し、暗号化済データ記憶部101に記録するものである。   Here, each of level 0 to level 2 indicates a data storage method on the encrypted data storage unit 101. FIG. 22 schematically shows the handling of each data of level 0 to level 2 in the encrypted information storage system according to the present embodiment. As shown here, in the present embodiment, level 0 data is not encrypted and is in a plain text state, and level 1 data is encrypted once with the first key to be encrypted level 1 data. The level 2 data is further encrypted with the first key after being encrypted with the second key, and the encrypted information management server apparatus 1 in a state where the encrypted level 2 data has been double-encrypted. And is recorded in the encrypted data storage unit 101.

本実施形態において取り扱う保管対象とするデータの一例を図23に示す。これは、サイトのログイン情報を本実施形態に係る暗号化情報保管システムによって保管する際に、レベル0データとしてログインページのURLを、レベル1データとしてログインに用いるユーザIDを、レベル2データとしてログインに用いるパスワードを保管する例である。このように、本実施形態に係る暗号化情報管理システムは、組となる各データについて、その重要度によってレベルを設定するような利用を行うことができるものである。   An example of data to be stored that is handled in this embodiment is shown in FIG. This is because when the login information of the site is stored by the encrypted information storage system according to the present embodiment, the login page URL is used as level 0 data, the user ID used for login as level 1 data, and login as level 2 data. This is an example of storing the password used for. As described above, the encrypted information management system according to the present embodiment can be used such that the level of each piece of data is set according to the importance.

また、保管対象データのレベル設定の利用の他の例を図24に示す。図24(a)は、ユーザが実際に保管を必要とする文字列、例えばパスワードなどが、「ABC123」という文字列である場合に、レベル0データとして先頭1文字のみを明らかにした「A*****」という文字列、レベル1データとしてアルファベット部分を明らかにした「ABC***」という文字列、そしてレベル2データとして全文を明らかにした「ABC123」という文字列を保管するといった利用例を示すものである。このように、実際に保管を行う文字列を最も高レベルであるレベル2データとして設定し、その一部を伏字としたデータをレベル1データ、レベル0データとしてそれぞれ設定することで、レベル0データやレベル1データを、レベル2データを思い出すためのヒント情報として用いることができる。これにより、例えば、ユーザがレベル0データやレベル1データを参照した段階でそれを手がかりとして文字列を思い出すことができれば、それ以降の復号化処理を行う必要がなくなる。そのため、パスワードのような重要な文字列を扱う場合に、そのすべての文字列をユーザ端末装置2に表示することによる、周囲からの覗き見などのリスクを低減することができる。   FIG. 24 shows another example of using the level setting of the storage target data. FIG. 24A shows “A *” that clarifies only the first character as level 0 data when a character string that the user actually needs to store, for example, a password is a character string “ABC123”. Use for storing the character string "******", the character string "ABC ***" that clarifies the alphabet part as level 1 data, and the character string "ABC123" that clarifies the full text as level 2 data An example is given. In this way, the character string to be actually stored is set as the highest level level 2 data, and the data with a part of the character string is set as the level 1 data and level 0 data, respectively. Or level 1 data can be used as hint information for remembering level 2 data. Thus, for example, if the user can remember the character string using the level 0 data or the level 1 data as a clue at the stage of referring to the level 0 data, there is no need to perform the subsequent decoding process. Therefore, when handling an important character string such as a password, it is possible to reduce the risk of peeping from the surroundings by displaying all the character strings on the user terminal device 2.

また、このように、レベル0データやレベル1データを、ユーザがレベル2データを思い出すためのヒント情報として用いる場合において、上述したようにレベル2データの一部を伏字にした文字列をレベル0データ、レベル1データに設定する以外にも、レベル2データの一部を含む文字列ではないが、レベル2データの内容を連想させるような文字列を、レベル2データのヒント情報として、レベル0データやレベル1データに設定する、といった利用も可能である。図24(b)は、このような利用を行う場合の例を示すものである。   In addition, when the level 0 data or the level 1 data is used as hint information for the user to remember the level 2 data as described above, a character string in which a part of the level 2 data is made into a hidden character as described above is used. Other than setting to data and level 1 data, a character string that is not a part of level 2 data but is reminiscent of level 2 data is used as level 2 data hint information as level 0 data. It is also possible to use data or level 1 data. FIG. 24B shows an example in which such use is performed.

なお、本実施形態においては、レベル0〜2の3つのデータを組として扱う例を示すが、本発明はこれに限るものではない。例えば、より多くのデータを含む組について、それに含まれる各データをそれぞれどのレベルで扱うか、という情報を更に設定する構成とすることにより、より多くのデータを含む組について、ユーザの指定に基づいたレベル設定によって扱うことができるような構成としてもよい。例えば、図23に例示したようなサイトのログイン情報を組として保管する場合に、図25に示すように、ログインページのURLをレベル0データ(1)として、サイトのログインに用いるユーザIDのヒント情報をレベル0データ(2)として、ユーザID自体をレベル1データ(2)として、サイトのログインに用いるパスワードの1つ目のヒント情報をレベル0データ(3)として、パスワードの2つ目のヒント情報をレベル1データ(3)として、パスワード自体をレベル2データ(3)として、組となったデータとして取り扱う、といったように、組となった多数のデータについて、それぞれ異なる暗号化レベルで保管するような形態としてもよい。   In the present embodiment, an example is shown in which three data of levels 0 to 2 are handled as a set, but the present invention is not limited to this. For example, for a set including more data, a configuration is set to further set information on which level each data included in the set is to be handled. It is good also as a structure which can be handled by another level setting. For example, when storing the login information of the site as exemplified in FIG. 23 as a set, as shown in FIG. 25, the URL of the login page is set as level 0 data (1), and the hint of the user ID used for the login of the site is shown. The information is level 0 data (2), the user ID itself is level 1 data (2), the first hint information of the password used for site login is level 0 data (3), and the second password A large number of sets of data are stored at different encryption levels, such as handling hint information as level 1 data (3), password itself as level 2 data (3), and so on. It is good also as a form to do.

あるいは、第1鍵ヒント情報入力領域I121c、第2鍵平文ヒント情報I121d、第2鍵暗号化ヒント情報入力領域I121eを省略し、レベル0データとして第1鍵ヒント情報を、レベル1データとして、第2暗号化ヒント情報を扱うような構成としてもよい。図26は、レベル0〜レベル2の各データとして、このようなデータを扱う場合の例を示すものである。ここでは、第1鍵が「DEF456」、第2鍵が「GHI789」という文字列である場合に、レベル0データとして、第1鍵の一部を伏字とした「D**4**」という文字列を、レベル1データとして、第2鍵の一部を伏字とした「GH****9」という文字列を、そして、レベル2データとして、実際に保管したい「ABC123」という文字列を設定する例である。このような構成とすれば、ユーザはまずレベル0データとして第1鍵のヒントを参照し、それを入力、そして、それによって復号化されたレベル1データとして第2鍵のヒントを参照し、第2鍵を入力、最終的に、第1鍵及び第2鍵によって復号化されたレベル2データを得ることができる。これにより、ユーザは鍵のヒントを得ながら入力していくことができるため、鍵の紛失リスクを低減することができる。   Alternatively, the first key hint information input area I121c, the second key plaintext hint information I121d, and the second key encryption hint information input area I121e are omitted, and the first key hint information as level 0 data and the first key hint information as level 1 data are omitted. 2 It is good also as a structure which handles encryption hint information. FIG. 26 shows an example in which such data is handled as each of level 0 to level 2 data. Here, when the first key is a character string “DEF456” and the second key is a character string “GHI789”, the level 0 data is “D ** 4 **” with a part of the first key as a letter. A character string as level 1 data, a character string “GH *** 9” with a part of the second key as an abbreviated character, and a character string “ABC123” actually stored as level 2 data This is an example of setting. With this configuration, the user first refers to the hint of the first key as level 0 data, inputs it, and then refers to the hint of the second key as level 1 data decrypted thereby. Two keys are input, and finally, level 2 data decrypted by the first key and the second key can be obtained. Thereby, since the user can input while obtaining the hint of the key, the risk of loss of the key can be reduced.

なお、本実施形態における保管対象データとしては、種々のサービスにおけるユーザIDやパスワードなどの、テキスト情報を扱うが、暗号化スクリプトF11による暗号化処理や、ユーザ端末装置2と暗号化情報保管サーバ装置1との間の通信において問題が出ないデータ容量であれば、画像情報のような任意のバイナリファイルなどを扱えるような構成としてもよい。   Note that the storage target data in the present embodiment handles text information such as user IDs and passwords in various services, but the encryption processing by the encryption script F11 and the user terminal device 2 and the encrypted information storage server device. As long as the data capacity does not cause a problem in communication with the mobile phone 1, an arbitrary binary file such as image information may be handled.

送信フォームF13は、送信先である暗号化済データ記録手段103を示すURI(Uniform Resource Identifier)情報である送信先URI情報F131と、ユーザを識別するためのユーザID情報F132と、保管対象データ入力領域I122に入力された保管対象データの一部又は全てをデータ暗号化スクリプトF111によって暗号化した、暗号化済データF133と、を備える。   The transmission form F13 includes transmission destination URI information F131 which is URI (Uniform Resource Identifier) information indicating the encrypted data recording means 103 which is a transmission destination, user ID information F132 for identifying the user, and storage target data input And encrypted data F133 obtained by encrypting a part or all of the storage target data input to the area I122 by the data encryption script F111.

また、暗号化HTMLファイルH1をHTML受信手段21によって受信した時点では送信フォームF13が存在せず、データ送信スクリプトF112の実行時に送信フォームF13を生成するような構成としてもよい。   Alternatively, the transmission form F13 does not exist when the encrypted HTML file H1 is received by the HTML receiving unit 21, and the transmission form F13 may be generated when the data transmission script F112 is executed.

図4(c)は、暗号化済データF133の構成を示す図である。ここに示すように、暗号化済データF133は、レベル0データF133aと、レベル1データを第1鍵によって暗号化した暗号化済レベル1データF133bと、レベル2データを第2鍵によって暗号化した後、更に第1鍵で暗号化した暗号化済レベル2データF133cと、第1鍵ヒント情報F133dと、第2鍵平文ヒント情報F133eと、第2鍵暗号化ヒント情報を第1鍵によって暗号化した第2鍵平文ヒント情報F133fと、を有する。   FIG. 4C is a diagram showing a configuration of the encrypted data F133. As shown here, encrypted data F133 includes level 0 data F133a, encrypted level 1 data F133b obtained by encrypting level 1 data using the first key, and level 2 data encrypted using the second key. Thereafter, the encrypted level 2 data F133c encrypted with the first key, the first key hint information F133d, the second key plaintext hint information F133e, and the second key encryption hint information are encrypted with the first key. Second key plaintext hint information F133f.

暗号化スクリプト表示領域L14は、データ暗号化スクリプトF111やデータ送信スクリプトF112を表示するための領域である。本実施形態においては、先に述べた通り、暗号化スクリプトなどにJavaScriptを用いるため、実際にデータの暗号化や送信を行うスクリプトを表示することによって、ユーザはその処理内容を確認することができる。これにより、ユーザは暗号化が確実に行われ、鍵や暗号化前のデータの不正な送信などが行われていないことを確認することができる。   The encryption script display area L14 is an area for displaying the data encryption script F111 and the data transmission script F112. In the present embodiment, as described above, since JavaScript is used for the encryption script or the like, the user can confirm the processing contents by displaying the script for actually encrypting or transmitting the data. . Thereby, the user can confirm that the encryption is reliably performed and that the key and the data before the encryption are not illegally transmitted.

なお、図3に示した暗号化HTMLファイルH1の構成はあくまで一例であり、図示しない他のフォームなどを含めるなど、構成を変更してもよい。ただし、保管対象データ及び暗号鍵を平文で保持する入力フォームF12と、暗号化済の保管対象データを暗号化情報保管サーバ装置1へと送信するための送信フォームF13とは、分離していることが好ましい。   The configuration of the encrypted HTML file H1 shown in FIG. 3 is merely an example, and the configuration may be changed, for example, by including other forms (not shown). However, the input form F12 that holds the storage target data and the encryption key in plain text and the transmission form F13 for transmitting the encrypted storage target data to the encrypted information storage server device 1 are separated. Is preferred.

あるいは、送信フォームF13の有する暗号化済データF133やユーザID情報などを入力フォームF12中に含めるなどして、入力フォームF12と送信フォームF13を単一のフォームとして構成し、暗号化情報保管サーバ装置1へと暗号化済データを送信する際に、データ送信スクリプトF112により保管対象データ及び暗号鍵をフォームから削除するなどの方法によって、保管対象データ及び暗号鍵の平文状態での送信を回避するような構成としてもよい。   Alternatively, the input form F12 and the transmission form F13 are configured as a single form by including the encrypted data F133, user ID information, etc. of the transmission form F13 in the input form F12, and the encrypted information storage server device When transmitting encrypted data to 1, the storage target data and the encryption key are prevented from being transmitted in a plain text state by a method such as deleting the storage target data and the encryption key from the form by the data transmission script F112. It is good also as a simple structure.

また、入力フォームF12については、便宜上「フォーム」と呼称しているにすぎず、データ暗号化スクリプトF111から参照可能であれば、必ずしもFORMタグによって指定される、HTMLファイルの仕様上の「フォーム」である必要はない。ただし、送信フォームF13については、FORMタグによって定義され、送信先URI情報F131をデータの送信先とする、HTMLファイルの仕様上の「フォーム」であることが好ましい。このように構成することによって、POSTメソッドやGETメソッドを用いたシンプルな形態でのデータ送信を行うことができるため、ユーザに対してオープンなシステムとすることができる。   Further, the input form F12 is simply referred to as “form” for the sake of convenience. If it can be referred to from the data encryption script F111, the “form” in the specification of the HTML file, which is always specified by the FORM tag. Need not be. However, the transmission form F13 is preferably a “form” in the specification of the HTML file that is defined by the FORM tag and uses the transmission destination URI information F131 as the data transmission destination. With this configuration, data can be transmitted in a simple form using the POST method and the GET method, so that the system can be opened to the user.

<暗号化処理>
図5は、本実施形態に係る暗号情報保管システムによるデータの暗号化処理を示すフローチャートである。暗号化処理においては、まず、ステップS101でユーザ端末装置2より暗号化HTMLファイルH1のリクエスト情報を送信する。これは例えば、ユーザがウェブブラウザによって、暗号化情報保管サーバ装置1や図示しない他のウェブサーバ装置などにより提供されるトップページやメニュー画面などから、ハイパーリンクをクリックするなどの操作により、ウェブブラウザがリクエスト情報を生成して送信するものである。
<Encryption processing>
FIG. 5 is a flowchart showing data encryption processing by the encryption information storage system according to the present embodiment. In the encryption process, first, request information of the encrypted HTML file H1 is transmitted from the user terminal device 2 in step S101. This is because, for example, the web browser is operated by a user clicking on a hyperlink from a top page or a menu screen provided by the encrypted information storage server device 1 or another web server device (not shown). Generates and sends request information.

ステップS102で暗号化情報保管サーバ装置1がリクエスト情報を受信すると、ステップS103へ進み、暗号化HTMLファイルH1をユーザ端末装置2へと送信する。   When the encrypted information storage server device 1 receives the request information in step S102, the process proceeds to step S103, and the encrypted HTML file H1 is transmitted to the user terminal device 2.

そして、ユーザ端末装置2がステップS104で暗号化HTMLファイルH1を受信し、ステップS105で、ウェブブラウザによって入力画面を表示して、入力フォームF12への、レベル0〜2の各データ、第1、第2の鍵の入力を受け付ける。   Then, the user terminal device 2 receives the encrypted HTML file H1 in step S104, and in step S105, an input screen is displayed by the web browser, and each of the data of level 0 to the input form F12, first, The input of the second key is accepted.

なお、鍵の入力を受けた際、ユーザ端末装置2の画面上には、実際に入力された文字列でなく、「*」や「●」などの任意の記号等を用いた表示を行うことが好ましい。これにより、鍵の設定時にユーザ以外の者に鍵を知られるリスクを低減することができる。また、鍵の入力に際して、同内容の入力を2回ユーザに求めるような構成とすることにより、上述のように鍵の文字列を画面上で確認できない様な構成とした場合にも、入力ミスなどによってユーザが意図しない鍵が設定されてしまうリスクを低減することができる。   When a key is input, a display using an arbitrary symbol such as “*” or “●” is displayed on the screen of the user terminal device 2 instead of the actually input character string. Is preferred. Thereby, it is possible to reduce a risk that the key is known to a person other than the user when setting the key. In addition, when a key is entered, the user is prompted twice to enter the same content, so that even if the key character string cannot be confirmed on the screen as described above, an input error may occur. It is possible to reduce the risk that a key unintended by the user is set.

また、ここで入力を受け付ける鍵は、保管対象データの組毎に個別のものであることが好ましい。そうすることによって、万が一ある保管対象データの組の鍵が第三者に漏れてしまった場合においても、他の保管対象データの秘匿性を保つことができるため、より安全に本実施形態に係る暗号化情報保管システムを利用することができる。   In addition, it is preferable that the key for receiving the input here is individual for each set of storage target data. By doing so, even if the key of a certain storage target data set is leaked to a third party, the confidentiality of the other storage target data can be maintained, so it is more secure according to this embodiment. An encrypted information storage system can be used.

ユーザによって送信ボタンB123が押下されると、ステップS106に進み、データ暗号化スクリプトF111を用いた、保管対象データ入力領域I122に入力されたレベル1、2のデータの、鍵入力領域I121に入力された第1、第2の鍵による暗号化処理を実行する。ここでは、より詳細には、第1鍵を用いたレベル1データの暗号化による暗号化済レベル1データの生成、レベル2データを第2鍵を用いて暗号化し、それを更に第1鍵を用いて暗号化することによる暗号化済レベル2データの生成、及び、第1の鍵を用いた第2鍵暗号化ヒント情報の暗号化による第2鍵暗号化済ヒント情報の生成を行う。   When the transmission button B123 is pressed by the user, the process proceeds to step S106, and the level 1 and 2 data input to the storage target data input area I122 using the data encryption script F111 is input to the key input area I121. The encryption process using the first and second keys is executed. Here, in more detail, generation of encrypted level 1 data by encryption of level 1 data using the first key, encryption of level 2 data using the second key, and further adding the first key Generation of encrypted level 2 data by encryption using the first key encryption, and generation of second key encrypted hint information by encryption of the second key encryption hint information using the first key.

そして、ステップS107に進み、データ送信スクリプトF112により、ステップS105で入力を受け付けたレベル0データ、第1鍵ヒント情報、第2鍵平文ヒント情報と、ステップS106で暗号化処理を行った暗号化済レベル1データ、暗号化済レベル2データ、第2鍵暗号化済ヒント情報などの必要な情報を送信フォームF13へと設定し、暗号化済データとして、暗号化情報保管サーバ装置1への送信を行う。   In step S107, the data transmission script F112 receives the level 0 data, the first key hint information, the second key plaintext hint information received in step S105, and the encrypted data that has been encrypted in step S106. Necessary information such as level 1 data, encrypted level 2 data, and second key encrypted hint information is set in the transmission form F13, and transmission to the encrypted information storage server device 1 is performed as encrypted data. Do.

なお、ここでの暗号化済データの送信処理は、先述したように、POSTメソッドやGETメソッドによって行うことが好ましい。   The encrypted data transmission process here is preferably performed by the POST method or the GET method as described above.

ステップS108で暗号化情報保管サーバ装置1が暗号化済データを受信すると、暗号化済データ記録手段103により、暗号化済データ記憶部101への記録処理が実行される。この際に、識別情報生成手段104による識別情報の生成を行い、それを暗号化済データとひもづけて保管する。以上で、データの暗号化処理は終了する。   When the encrypted information storage server device 1 receives the encrypted data in step S108, the encrypted data recording unit 103 executes a recording process in the encrypted data storage unit 101. At this time, identification information is generated by the identification information generation unit 104 and stored in association with the encrypted data. This completes the data encryption process.

このようにして、レベル1、レベル2データなどを暗号化し、暗号化をしないレベル0データなどと共に、暗号化情報保管サーバ装置1へと記録することができる。ここで、ステップS106における暗号化処理をユーザ端末装置2上で行い、暗号化情報保管サーバ装置1へは、暗号化済の保管対象データを送信する、すなわち、入力フォームF12に入力された暗号化前の保管対象データや、暗号鍵自体は暗号化情報保管サーバ装置へ送信しない構成となっている。これにより、ネットワーク3上で第三者に保管対象データやその暗号鍵が不正に取得される、あるいは、暗号化情報保管サーバ装置1が攻撃を受け、それらの情報が流出する、といったリスクを排除することができる。   In this way, level 1 and level 2 data can be encrypted and recorded in the encrypted information storage server device 1 together with unencrypted level 0 data and the like. Here, the encryption process in step S106 is performed on the user terminal device 2, and the encrypted storage target data is transmitted to the encrypted information storage server device 1, that is, the encryption input in the input form F12 The previous storage target data and the encryption key itself are not transmitted to the encrypted information storage server device. This eliminates the risk that data to be stored and its encryption key are illegally obtained by a third party on the network 3, or that the encrypted information storage server device 1 is attacked and the information is leaked. can do.

<復号化HTMLファイル>
図6は、本実施形態に係る復号化HTMLファイルH2の構成を示す図である。図6に示すように、復号化HTMLファイルH2は、スクリプト実行手段23によって実行される復号化スクリプトF21と、復号化処理の対象とする暗号化済データを格納する暗号化済データ格納フォームF22と、入力受付手段22によりユーザからの入力を受け付ける入力フォームF23と、復号化スクリプトF21によって復号化したデータを表示する表示フォームF24と、を有する。
<Decrypted HTML file>
FIG. 6 is a diagram showing a configuration of the decrypted HTML file H2 according to the present embodiment. As shown in FIG. 6, the decrypted HTML file H2 includes a decryption script F21 executed by the script execution means 23, an encrypted data storage form F22 for storing encrypted data to be decrypted. The input receiving unit 22 has an input form F23 for receiving input from the user, and a display form F24 for displaying data decrypted by the decryption script F21.

復号化スクリプトF21は、暗号化済データ格納フォームF22の有するデータの復号化を行う、データ復号化スクリプトF211を備えている。これは、データ暗号化スクリプトF111による暗号化処理が施されたデータを、鍵を用いて復号可能に構成されるものである。本実施形態においては、データ暗号化スクリプトF111が共通鍵方式の暗号化を行い、データ暗号化スクリプトF111で用いる暗号鍵とデータ復号化スクリプトF211で用いる復号鍵とが、同一の鍵となる構成を示しているが、本発明はこれに限るものではない。例えば、公開鍵方式などの暗号化を行うのであれば、暗号鍵と復号鍵は異なるものになる。   The decryption script F21 includes a data decryption script F211 for decrypting data included in the encrypted data storage form F22. This is configured such that data that has been encrypted by the data encryption script F111 can be decrypted using a key. In the present embodiment, the data encryption script F111 performs common key encryption, and the encryption key used in the data encryption script F111 and the decryption key used in the data decryption script F211 are the same key. Although shown, the present invention is not limited to this. For example, if encryption such as a public key method is performed, the encryption key and the decryption key are different.

暗号化済データ格納フォームF22は、暗号化情報保管サーバ装置1によって設定される暗号化済データを格納する、暗号化済データ格納領域H221を有する。なお、暗号化済データ格納領域H221は、格納される暗号化済データが復号化スクリプトF21によって取得可能に構成されていれば十分であり、ウェブブラウザによる復号化HTMLファイルH2の表示の際には不可視化されるようにしてよい。   The encrypted data storage form F22 has an encrypted data storage area H221 in which encrypted data set by the encrypted information storage server device 1 is stored. It is sufficient that the encrypted data storage area H221 is configured so that the stored encrypted data can be acquired by the decryption script F21, and when the decrypted HTML file H2 is displayed by the web browser. It may be made invisible.

図7(a)は、暗号化済データ格納領域H221の構成を示す図である。平文状態のレベル0データH221aと、第1鍵によって暗号化された暗号化済レベル1データH221bと、第2鍵による暗号化の後に第1鍵によって暗号化された暗号化済レベル2データH221cと、平文状態の第1鍵ヒント情報H221dと、平文状態の第2鍵平文ヒント情報H221eと、第1鍵によって暗号化された第2鍵暗号化済ヒント情報H221fと、を有する。   FIG. 7A shows the configuration of the encrypted data storage area H221. Level 0 data H221a in plaintext state, encrypted level 1 data H221b encrypted with the first key, and encrypted level 2 data H221c encrypted with the first key after encryption with the second key , Plaintext state first key hint information H221d, plaintext state second key plaintext hint information H221e, and second key encrypted hint information H221f encrypted with the first key.

図7(b)は、入力フォームF23の構成を示す図である。ここに示すように、入力フォームF23は、鍵入力領域I231と、復号化ボタンB232と、第1鍵ヒント情報の表示を指示する第1鍵ヒント情報表示ボタンB233aと、第2鍵ヒント情報の表示を指示する第2鍵ヒント情報表示ボタンB233bと、第1鍵ヒント情報の表示を行う第1鍵ヒント情報表示領域L234aと、第2鍵平文ヒント情報及び第2鍵暗号化ヒント情報の表示を行う第2鍵ヒント情報表示領域L234bと、を有する。更に、鍵入力領域I231は、第1鍵の入力を受け付ける第1鍵入力領域I231aと、第2鍵の入力を受け付ける第2鍵入力領域I231bと、を含む。   FIG. 7B is a diagram showing the configuration of the input form F23. As shown here, the input form F23 includes a key input area I231, a decryption button B232, a first key hint information display button B233a for instructing display of first key hint information, and display of second key hint information. A second key hint information display button B233b for instructing, a first key hint information display area L234a for displaying the first key hint information, a second key plaintext hint information, and a second key encryption hint information. A second key hint information display area L234b. Furthermore, the key input area I231 includes a first key input area I231a that receives input of the first key and a second key input area I231b that receives input of the second key.

表示フォームF24は、暗号化済データ格納フォームF22の有する暗号化済データの、復号化スクリプトF21による復号化処理の結果を表示する、保管対象データ表示領域L241を備える。   The display form F24 includes a storage target data display area L241 for displaying the result of the decryption process by the decryption script F21 on the encrypted data stored in the encrypted data storage form F22.

図7(c)は、保管対象データ表示領域L241の構成を示す図である。ここに示すように、保管対象データ表示領域L241は、レベル0データを表示するレベル0データ表示領域L241aと、復号化したレベル1データを表示するレベル1データ表示領域L241bと、復号化したレベル2データを表示するレベル2データ表示領域L241cと、を有する。   FIG. 7C is a diagram showing the configuration of the storage target data display area L241. As shown here, the storage target data display area L241 includes a level 0 data display area L241a for displaying level 0 data, a level 1 data display area L241b for displaying decrypted level 1 data, and a decrypted level 2 A level 2 data display area L241c for displaying data.

復号化スクリプト表示領域L25は、暗号化HTMLファイルH1における暗号化スクリプト表示領域L14と同様、データ復号化スクリプトF211の内容を表示する領域である。   The decryption script display area L25 is an area for displaying the contents of the data decryption script F211 as with the encryption script display area L14 in the encrypted HTML file H1.

なお、ここでは、暗号化済データ格納フォームF22と、入力フォームF23と、表示フォームF24とが、それぞれ独立したフォームとなっている構成を示したが、暗号化済データ格納フォームF22と入力フォームF23とを単一のフォームとする、あるいは暗号化済データ格納フォームF22と表示フォームF24を単一のフォームとする、といったように、任意の構成としても当然構わない。   Although the encrypted data storage form F22, the input form F23, and the display form F24 are shown as independent forms here, the encrypted data storage form F22 and the input form F23 are shown. Of course, any configuration may be used, such as a single form, or an encrypted data storage form F22 and a display form F24 as a single form.

また、ここでの暗号化済データ格納フォームF22、及び入力フォームF23については、暗号化HTMLファイルH1における入力フォームF12と同様、HTMLファイルの仕様上の「フォーム」である必要はなく、データ復号化スクリプトF211からの参照が可能な要素として構成されていればよい。   Also, the encrypted data storage form F22 and the input form F23 here do not need to be “forms” in the specification of the HTML file as in the input form F12 in the encrypted HTML file H1, and data decryption is performed. What is necessary is just to be comprised as an element which can be referred from script F211.

<復号化処理>
図8は、本実施形態に係る暗号情報保管システムによる暗号化済データの復号化処理を示すフローチャートである。復号化処理においては、まず、ステップS201でユーザ端末装置2より復号化HTMLファイルH2のリクエスト情報を送信する。これは例えば、ユーザがウェブブラウザによってメニュー画面などからハイパーリンクをクリックするなどの操作により、ウェブブラウザがリクエスト情報を生成して送信するものである。そして、この復号化HTMLファイルH2のリクエスト情報は、復号化の対象とする暗号化済データの識別情報を含むものである。
<Decryption process>
FIG. 8 is a flowchart showing the decryption processing of the encrypted data by the encryption information storage system according to this embodiment. In the decryption process, first, request information of the decrypted HTML file H2 is transmitted from the user terminal device 2 in step S201. For example, the web browser generates and transmits request information by an operation such as a user clicking a hyperlink from a menu screen or the like by the web browser. The request information of the decrypted HTML file H2 includes identification information of encrypted data to be decrypted.

ステップS202で暗号化情報保管サーバ装置1がリクエスト情報を受信すると、ステップS203へ進み、復号化の対象とする暗号化済データを含む復号化HTMLファイルH2を生成する。より具体的には、ユーザ端末装置2からのリクエスト情報に含まれる識別情報によって特定される暗号化済データを、暗号化済データ検索手段105によって暗号化済データ記憶部101から取得し、暗号化済データ格納フォームF22に設定する。   When the encrypted information storage server device 1 receives the request information in step S202, the process proceeds to step S203, and a decrypted HTML file H2 including the encrypted data to be decrypted is generated. More specifically, the encrypted data specified by the identification information included in the request information from the user terminal device 2 is acquired from the encrypted data storage unit 101 by the encrypted data search unit 105 and encrypted. To the completed data storage form F22.

そして、ステップS204に進み、ステップS203で生成した復号化HTMLファイルH2をユーザ端末装置2へと送信する。   In step S204, the decrypted HTML file H2 generated in step S203 is transmitted to the user terminal device 2.

そして、ユーザ端末装置2がステップS205で復号化HTMLファイルH2を受信し、ステップS206で、平文状態で復号化HTMLファイルに含まれる、レベル0データ、第1鍵ヒント情報、第2鍵平文ヒント情報の表示を行う。なお、第1鍵ヒント情報、第2鍵平文ヒント情報の表示は、それぞれ、第1ヒント情報表示ボタンB233b、第2鍵ヒント情報表示ボタンB233bが押下された際に行うような構成とすればよい。   Then, the user terminal device 2 receives the decrypted HTML file H2 in step S205, and in step S206, the level 0 data, the first key hint information, and the second key plain text hint information included in the decrypted HTML file in a plain text state. Is displayed. The first key hint information and the second key plaintext hint information may be displayed when the first hint information display button B233b and the second key hint information display button B233b are pressed, respectively. .

続くステップS207では、ユーザより、第1鍵の入力を受け付ける。ここで、ユーザは、ステップS206において表示された第1鍵ヒント情報を手掛かりに、第1鍵の入力を行うことができる。   In subsequent step S207, the input of the first key is received from the user. Here, the user can input the first key using the first key hint information displayed in step S206 as a clue.

そして、第1鍵の入力後にユーザによって復号化ボタンB232が押下されると、ステップS208に進み、データ復号化スクリプトF211を用いた、第1鍵による暗号化済レベル1データの復号化処理と、第1鍵による第2鍵暗号化済ヒント情報の復号化処理を行う。   When the decryption button B232 is pressed by the user after inputting the first key, the process proceeds to step S208, and decryption processing of the encrypted level 1 data using the first key using the data decryption script F211; Decrypt the second key encrypted hint information by the first key.

そして、ステップS209で、復号化処理の結果によって得られたレベル1データと第2鍵暗号化ヒント情報の表示を行い、ステップS210で、第2鍵の入力を受け付ける。ここで、ユーザは、ステップS206において表示された第2鍵平文ヒント情報や、ステップS209で表示された第2鍵暗号化ヒント情報を手掛かりに、第2鍵の入力を行うことができる。なお、ステップS209における第2鍵暗号化ヒント情報の表示は、第2鍵ヒント情報表示ボタンB233bが押下された際に行うような構成とすればよい。また、本実施形態においては、第2鍵ヒント情報表示ボタンB233b、及び第2鍵ヒント情報表示領域L234bを、第2鍵平文ヒント情報と第2鍵暗号化ヒント情報の表示に共通して利用する構成を示したが、それぞれの表示の指示のためのボタンや表示する領域を、個別に設けるような構成としてもよい。   In step S209, the level 1 data obtained from the result of the decryption process and the second key encryption hint information are displayed. In step S210, the input of the second key is accepted. Here, the user can input the second key based on the second key plaintext hint information displayed in step S206 and the second key encryption hint information displayed in step S209. The display of the second key encryption hint information in step S209 may be configured to be performed when the second key hint information display button B233b is pressed. In the present embodiment, the second key hint information display button B233b and the second key hint information display area L234b are used in common for displaying the second key plaintext hint information and the second key encryption hint information. Although the configuration is shown, a configuration may be adopted in which buttons for displaying instructions and display areas are individually provided.

その後、ステップS211において、データ復号化スクリプトF211を用いた、第2鍵による暗号化済レベル2データの復号化処理を行い、その結果として得られたレベル2データをステップS212において表示して、暗号化済データの復号化処理は終了する。   Thereafter, in step S211, decryption processing of the encrypted level 2 data with the second key is performed using the data decryption script F211. The resulting level 2 data is displayed in step S212 and encrypted. The decryption process of the digitized data ends.

なお、ステップS207やS210で不正な鍵が入力された場合には、ステップS208、S211における復号化処理の失敗を検出し、ユーザに復号化処理の失敗を通知するなど、任意の例外処理を行うことが好ましい。   If an invalid key is input in step S207 or S210, an arbitrary exception process is performed such as detecting the failure of the decryption process in steps S208 and S211 and notifying the user of the failure of the decryption process. It is preferable.

このようにして、暗号化済データを暗号化情報保管サーバ装置1より取得し、ユーザ端末装置2上で復号化することができる。ここで、ステップS207における復号化処理をユーザ端末装置2上で行い、暗号化情報保管サーバ装置1への鍵の送信を行わない構成となっているため、ネットワーク3上で第三者に鍵や復号化済の保管対象データが不正に取得される、あるいは、暗号化情報保管サーバ装置1が攻撃を受け、それらの情報が流出する、といったリスクを排除することができる。   In this way, encrypted data can be obtained from the encrypted information storage server device 1 and decrypted on the user terminal device 2. Here, the decryption process in step S207 is performed on the user terminal device 2, and the key is not transmitted to the encrypted information storage server device 1. It is possible to eliminate the risk that the decrypted storage target data is illegally obtained, or that the encrypted information storage server device 1 is attacked and the information is leaked.

<暗号鍵/データ更新HTML>
図9は、本実施形態に係る鍵/データ更新HTMLファイルH3の構成を示す図である。図9に示すように、鍵/データ更新HTMLファイルH3は、スクリプト実行手段23によって実行される鍵/データ更新スクリプトF31と、鍵及び/又はデータの更新対象とする暗号化済データを格納する暗号化済データ格納フォームF32と、入力受付手段22によりユーザからの入力を受け付ける入力フォームF33と、ユーザ端末装置2より暗号化情報保管サーバ装置1へと保管対象データを送信するための送信フォームF34と、を有する。
<Encryption key / data update HTML>
FIG. 9 is a diagram showing a configuration of the key / data update HTML file H3 according to the present embodiment. As shown in FIG. 9, the key / data update HTML file H3 includes a key / data update script F31 executed by the script execution unit 23 and a cipher that stores encrypted data to be updated with the key and / or data. A data storage form F32, an input form F33 for receiving input from the user by the input receiving means 22, and a transmission form F34 for transmitting storage target data from the user terminal device 2 to the encrypted information storage server device 1. Have.

鍵/データ更新スクリプトF31は、暗号化済データ格納フォームF32の有するデータの復号化を行う、データ復号化スクリプトF311と、保管対象データの一部又は全ての暗号化を行うデータ暗号化スクリプトF312と、送信フォームF34を暗号化情報保管サーバ装置1へと送信するデータ送信スクリプトF313と、を備える。また、データ送信スクリプトF313を省略し、ユーザ端末装置2のウェブウェブブラウザの機能のみによって、保管対象データを送信する構成としてもよい。   The key / data update script F31 includes a data decryption script F311 for decrypting data stored in the encrypted data storage form F32, and a data encryption script F312 for encrypting part or all of the storage target data. And a data transmission script F313 for transmitting the transmission form F34 to the encrypted information storage server device 1. The data transmission script F313 may be omitted, and the storage target data may be transmitted only by the function of the web web browser of the user terminal device 2.

なお、データ復号化スクリプトF311は、復号化HTMLファイルH2におけるデータ復号化スクリプトF211と、データ暗号化スクリプトF312、データ送信スクリプトF313は、暗号化HTMLファイルH1におけるデータ暗号化スクリプトF111、データ送信スクリプトF112と、それぞれ同様のスクリプトを用いることができる。   The data decryption script F311 is the data decryption script F211 in the decryption HTML file H2, the data encryption script F312 and the data transmission script F313 are the data encryption script F111 and the data transmission script F112 in the encrypted HTML file H1. And the same script can be used for each.

暗号化済データ格納フォームF32は、暗号化情報保管サーバ装置1によって設定される暗号化済データを格納する、暗号化済データ格納領域H321を有する。なお、暗号化済データ格納領域H321は、格納される暗号化済データがデータ復号化スクリプトF311によって取得可能に構成されていれば十分であり、ウェブブラウザによる暗号鍵/データ更新HTMLファイルH3の表示の際には不可視化されるようにしてよい。また、暗号化済データ格納領域H321は、先に図7(a)に示した、復号化HTMLファイルH2の暗号化済データ格納領域H221と同様の構成を有するものである。   The encrypted data storage form F32 has an encrypted data storage area H321 in which encrypted data set by the encrypted information storage server device 1 is stored. The encrypted data storage area H321 only needs to be configured so that the stored encrypted data can be acquired by the data decryption script F311, and the encryption key / data update HTML file H3 displayed by the web browser is displayed. In this case, it may be made invisible. Further, the encrypted data storage area H321 has the same configuration as the encrypted data storage area H221 of the decrypted HTML file H2 shown in FIG.

図10(a)は、入力フォームF33の構成を示す図である。ここに示すように、入力フォームF33は、鍵入力領域I331と、復号鍵の入力後にデータ復号化スクリプトF311の実行指示を受け付けるための復号化ボタンB332と、暗号化済データ格納フォームF32の有する暗号化済データの、データ復号化スクリプトF311による復号化処理の結果の表示、及び保管対象データの変更を行う場合における、変更後の保管対象データの入力を受け付ける復号化済データ表示/データ変更入力領域I333と、第1鍵ヒント情報の表示を指示する第1鍵ヒント情報表示ボタンB335aと、第2鍵平文ヒント情報の表示を指示する第2鍵平文ヒント情報表示ボタンB335bと、第2鍵暗号化ヒント情報の表示を指示する第2鍵暗号化ヒント情報表示ボタンB335cと、第1鍵ヒント情報の表示及び変更の入力の受付を行う第1鍵ヒント情報表示/更新入力領域L336aと、第2鍵平文ヒント情報の表示及び変更の入力の受付を行う第2鍵平文ヒント情報表示/更新入力領域L336bと、第2鍵暗号化ヒント情報の表示及び変更の入力の受付を行う第2鍵暗号化ヒント情報表示/更新入力領域L336cと、を有する。更に、鍵入力領域I331は、第1鍵の入力を受け付ける第1鍵入力領域I331aと、第2鍵の入力を受け付ける第2鍵入力領域I331bと、を含む。   FIG. 10A shows the configuration of the input form F33. As shown here, the input form F33 includes a key input area I331, a decryption button B332 for accepting an instruction to execute the data decryption script F311 after the decryption key is input, and an encryption of the encrypted data storage form F32. Decrypted data display / data change input area for receiving input of storage target data after change when displaying the result of the decryption processing by the data decryption script F311 and changing the storage target data I333, a first key hint information display button B335a for instructing display of the first key hint information, a second key plaintext hint information display button B335b for instructing display of the second key plaintext hint information, and the second key encryption A second key encryption hint information display button B335c for instructing display of hint information; A first key hint information display / update input area L336a for receiving display and change input, and a second key plaintext hint information display / update input area L336b for displaying second key plaintext hint information and receiving change input. And a second key encryption hint information display / update input area L336c for displaying the second key encryption hint information and receiving a change input. Further, the key input area I331 includes a first key input area I331a that receives an input of a first key and a second key input area I331b that receives an input of a second key.

図10(b)は、保管対象データ表示/変更入力受付領域I333の更に詳細な構成を示す図である。ここに示すように、保管対象データ表示/変更入力領域I333は、レベル0データの表示及び変更の入力の受付を行うレベル0データ表示/変更入力領域I333aと、レベル1データの表示及び変更の入力の受付を行うレベル1データ表示/変更入力領域I333bと、レベル2データの表示及び変更の入力の受付を行うレベル2データ表示/変更入力領域I333cと、を有する。   FIG. 10B is a diagram showing a more detailed configuration of the storage target data display / change input receiving area I333. As shown here, the storage target data display / change input area I333 includes a level 0 data display / change input area I333a for receiving level 0 data display and change input, and a level 1 data display / change input. Level 1 data display / change input area I333b, and level 2 data display / change input area I333c for receiving level 2 data display and change input.

送信フォームF34は、送信先である暗号化済データ記録手段103を示すURI情報である送信先URI情報F341と、ユーザを識別するためのユーザID情報F342と、復号化済データ表示/データ変更入力領域I333に入力された保管対象データの一部又は全てをデータ暗号化スクリプトF312によって暗号化した、暗号化済データF343と、暗号化済データを一意に識別するための暗号化済データ識別情報F344と、を備える。なお、暗号化済データ識別情報F344は、鍵/データ更新HTML生成手段107鍵/データ更新HTML生成手段107による鍵/データ更新HTMLファイルH3の生成時に暗号化済データ記憶部101より取得して、予め送信フォームF34に設定する、あるいは、鍵/データ更新HTMLファイルH3の生成時には暗号化済データ格納領域H221などに含めておき、データ送信スクリプトF313の実行時に送信フォームF34に設定するなど、任意の時点で設定される構成とすればよい。   The transmission form F34 includes transmission destination URI information F341 which is URI information indicating the encrypted data recording means 103 which is a transmission destination, user ID information F342 for identifying the user, and decrypted data display / data change input. Encrypted data F343 obtained by encrypting part or all of the storage target data input to the area I333 by the data encryption script F312 and encrypted data identification information F344 for uniquely identifying the encrypted data And comprising. The encrypted data identification information F344 is acquired from the encrypted data storage unit 101 when the key / data update HTML generation unit 107 generates the key / data update HTML file H3 by the key / data update HTML generation unit 107, and Set in the transmission form F34 in advance, or include it in the encrypted data storage area H221 when generating the key / data update HTML file H3, and set it in the transmission form F34 when executing the data transmission script F313. What is necessary is just to set it as the structure set at the time.

暗号化/復号化スクリプト表示領域L35は、暗号化HTMLファイルH1における暗号化スクリプト表示領域L14、復号化HTMLファイルH2における復号化スクリプト表示領域L25と同様、データ復号化スクリプトF311やデータ暗号化スクリプトF312、データ送信スクリプトF313の内容を表示する領域である。   The encryption / decryption script display area L35 is similar to the encryption script display area L14 in the encrypted HTML file H1 and the decryption script display area L25 in the decrypted HTML file H2, and the data decryption script F311 and the data encryption script F312. This is an area for displaying the contents of the data transmission script F313.

また、暗号化HTMLファイルH1における送信フォームF13と同様、HTML受信手段21によって暗号鍵/データ更新HTMLファイルH3を受信した時点では送信フォームF34が存在せず、データ送信スクリプトF313の実行時に生成するような構成としてもよい。   Similarly to the transmission form F13 in the encrypted HTML file H1, the transmission form F34 does not exist when the encryption key / data update HTML file H3 is received by the HTML receiving means 21, and is generated when the data transmission script F313 is executed. It is good also as a simple structure.

なお、図9に示した鍵/データ更新HTMLファイルH3の構成はあくまで一例であり、図示しない他のフォームなどを含めるなど、構成を変更してもよい。ただし、保管対象データ及び鍵を平文で保持する入力フォームF33と、暗号化済の保管対象データを暗号化情報保管サーバ装置1へと送信するための送信フォームF34とは、分離していることが好ましい。あるいは、入力フォームF33と送信フォームF34を単一のフォームとし、暗号化情報保管サーバ装置1へと暗号化済データを送信する際に、保管対象データ及び暗号鍵をフォームから削除するなどの方法によって、保管対象データ及び暗号鍵の平文状態での送信を回避するような構成としてもよい。   The configuration of the key / data update HTML file H3 shown in FIG. 9 is merely an example, and the configuration may be changed by including other forms (not shown). However, the input form F33 for storing the storage target data and the key in plain text and the transmission form F34 for transmitting the encrypted storage target data to the encrypted information storage server device 1 may be separated. preferable. Alternatively, when the input form F33 and the transmission form F34 are made into a single form and the encrypted data is transmitted to the encrypted information storage server device 1, the storage target data and the encryption key are deleted from the form. The storage target data and the encryption key may be configured to avoid transmission in a plain text state.

また、ここでの暗号化済データ格納フォームF32、及び入力フォームF33については、暗号化HTMLファイルH1における入力フォームF12と同様、HTMLファイルの仕様上の「フォーム」である必要はないが、送信フォームF34については、暗号化HTMLファイルH1における送信フォームF13と同様、FORMタグによって定義され、POSTメソッドやGETメソッドによって送信可能な、HTMLファイルの仕様上の「フォーム」であることが好ましい。   The encrypted data storage form F32 and the input form F33 here do not have to be “forms” in the specification of the HTML file, like the input form F12 in the encrypted HTML file H1, but the transmission form F34 is preferably a “form” in the HTML file specification that is defined by the FORM tag and can be transmitted by the POST method or the GET method, like the transmission form F13 in the encrypted HTML file H1.

<鍵/データ更新処理>
図11は、本実施形態に係る暗号情報保管システムによる鍵及び/又は保管対象データの更新処理を示すフローチャートである。鍵及び/又は保管対象データの更新処理においては、まず、ステップS301でユーザ端末装置2より鍵/データ更新HTMLファイルH3のリクエスト情報を送信する。これは例えば、ユーザがウェブブラウザによって、暗号化情報保管サーバ装置1や図示しない他のウェブサーバ装置などにより提供されるトップページやメニュー画面などから、ハイパーリンクをクリックするなどの操作により、ウェブブラウザがリクエスト情報を生成して送信するものである。そして、ここでの暗号鍵/データ更新HTMLファイルH3のリクエスト情報は、暗号鍵及び/又は保管対象データの更新対象とする暗号化済データの識別情報を含むものである。
<Key / data update processing>
FIG. 11 is a flowchart showing a key and / or storage target data update process by the encryption information storage system according to the present embodiment. In the update process of the key and / or storage target data, first, the request information of the key / data update HTML file H3 is transmitted from the user terminal device 2 in step S301. This is because, for example, the web browser is operated by a user clicking on a hyperlink from a top page or a menu screen provided by the encrypted information storage server device 1 or another web server device (not shown). Generates and sends request information. The request information of the encryption key / data update HTML file H3 here includes the encryption key and / or the identification information of the encrypted data to be updated of the storage target data.

ステップS302で暗号化情報保管サーバ装置1がリクエスト情報を受信すると、ステップS303へ進み、鍵及び/又は保管対象データの更新対象とする暗号化済データを含む鍵/データ更新HTMLファイルH3を生成する。より具体的には、ユーザ端末装置2からのリクエスト情報に含まれる識別情報によって特定される暗号化済データを、暗号化済データ検索手段105によって暗号化済データ記憶部101から取得し、暗号化済データ格納フォームF32に設定する。   When the encrypted information storage server device 1 receives the request information in step S302, the process proceeds to step S303, and a key / data update HTML file H3 including encrypted data to be updated of the key and / or storage target data is generated. . More specifically, the encrypted data specified by the identification information included in the request information from the user terminal device 2 is acquired from the encrypted data storage unit 101 by the encrypted data search unit 105 and encrypted. To the completed data storage form F32.

そして、ステップS304に進み、ステップS303で生成した鍵/データ更新HTMLファイルH3をユーザ端末装置2へと送信する。   In step S304, the key / data update HTML file H3 generated in step S303 is transmitted to the user terminal device 2.

そして、ユーザ端末装置2がステップS305で鍵/データ更新HTMLファイルH3を受信し、ステップS306で、ウェブブラウザによって入力画面を表示して、鍵入力領域I331への復号鍵の入力を受け付ける。   In step S305, the user terminal device 2 receives the key / data update HTML file H3. In step S306, the user terminal device 2 displays an input screen by the web browser and accepts input of the decryption key to the key input area I331.

ユーザによって復号化ボタンB332が押下されると、ステップS307に進み、データ復号化スクリプトF311を用いた、暗号化済データ格納領域H321に格納された暗号化済データの復号化処理を行い、ステップS308で、復号化処理の結果によって得られたデータの、保管対象データ表示/データ変更入力領域I333への表示を行う。   When the decryption button B332 is pressed by the user, the process proceeds to step S307, where the encrypted data stored in the encrypted data storage area H321 is decrypted using the data decryption script F311, and step S308 is performed. Thus, the data obtained as a result of the decryption process is displayed in the storage target data display / data change input area I333.

続くステップS309で、ユーザからの、鍵入力領域I331への、鍵の変更の入力、保管対象データ表示/データ変更入力領域I333への、保管対象データの変更の入力を受け付ける。ここで、保管対象データ表示/データ変更入力領域I333には、ステップS308において保管対象データが表示されている状態であるため、ユーザはこれに変更を加えることができる。   In subsequent step S309, the input of the key change to the key input area I331 and the input of the change of the storage target data to the storage target data display / data change input area I333 are received from the user. Here, since the storage target data is displayed in the storage target data display / data change input area I333 in step S308, the user can make changes.

そして、ユーザによって送信ボタンB334が押下されると、ステップS310に進み、データ暗号化スクリプトF312を用いた、保管対象データ表示/データ変更入力領域I333の保持するデータの、鍵入力領域I331の保持する鍵による暗号化処理を実行する。   When the transmission button B334 is pressed by the user, the process proceeds to step S310, and the data to be stored in the storage target data display / data change input area I333 using the data encryption script F312 is held in the key input area I331. Performs encryption processing using a key.

そして、ステップS311に進み、データ送信スクリプトF313により、ステップS310で暗号化処理を行った暗号化済データなどの必要な情報を送信フォームF34へと設定し、暗号化情報保管サーバ装置1への暗号化済データや保管対象データの識別情報などの送信を行う。   In step S311, the data transmission script F313 sets necessary information such as the encrypted data encrypted in step S310 in the transmission form F34, and the encryption to the encrypted information storage server device 1 is performed. Transmit identification data and data to be stored.

ステップS312で暗号化情報保管サーバ装置1が暗号化済データを受信すると、暗号化済データ記録手段103により、暗号化済データ記憶部101への記録、すなわち、暗号鍵及び/又は保管対象データの更新が実行され、更新処理は終了する。   When the encrypted information storage server device 1 receives the encrypted data in step S312, the encrypted data recording unit 103 records the encrypted data in the encrypted data storage unit 101, that is, the encryption key and / or the storage target data. The update is executed and the update process ends.

なお、鍵入力領域I331は、変更前に設定されている鍵の入力領域と、変更後に設定する鍵の入力領域とを兼ねているが、これらの入力領域を個別に設け、ステップS309において鍵の入力領域にユーザによる入力がなかった場合には、ステップS310で、復号化処理に用いた鍵による暗号化処理を、ステップS309で鍵の入力があった場合には、ステップS310で、それを用いた暗号化処理、すなわち鍵の更新を行うような構成としてもよい。   The key input area I331 serves as both the key input area set before the change and the key input area set after the change. These input areas are provided separately, and the key input area is set in step S309. If there is no input by the user in the input area, the encryption process using the key used for the decryption process is performed in step S310, and if the key is input in step S309, it is used in step S310. It is also possible to adopt a configuration for performing the encryption processing, that is, the key update.

このように、ステップS307において、暗号化済データをユーザ端末装置2上で復号化し、必要であればステップS309において、鍵及び/又は保管対象データの変更を行った後、ステップS310において、ユーザ端末装置2上で再度暗号化処理を行うことにより、変更前後の鍵や平文状態のレベル1データやレベル2データをネットワーク3経由で送受信することなく、安全に鍵や保管対象データの更新を行うことができる。そして、鍵/データ更新HTMLファイルH3を用いた鍵の更新を定期的に行うことにより、ユーザはより安全に保管対象データを管理することができる。   As described above, in step S307, the encrypted data is decrypted on the user terminal device 2, and if necessary, the key and / or storage target data is changed in step S309. By re-encrypting on the device 2, the key and the data to be stored can be updated safely without transmitting / receiving the key before and after the change, the level 1 data in the plaintext state, and the level 2 data via the network 3. Can do. Then, by periodically updating the key using the key / data update HTML file H3, the user can manage the storage target data more safely.

以上のように、本実施形態に係る暗号化情報保管システムにおいては、暗号化処理、復号化処理を共に暗号化情報保管サーバ装置1上ではなく、ユーザ端末装置2上で行うことにより、暗号化/復号化処理に用いる鍵の第三者への流出や、保管対象とするデータの平文状態での流出を、未然に防ぐことができ、ユーザは保管対象データを安全に管理することが可能となる。   As described above, in the encrypted information storage system according to the present embodiment, encryption is performed by performing both encryption processing and decryption processing on the user terminal device 2 instead of the encryption information storage server device 1. / It is possible to prevent the key used for the decryption process from leaking to a third party and the data to be stored in plain text, and the user can safely manage the data to be stored. Become.

アルゴリズム解説提供手段110の提供するアルゴリズム解説HTMLは、暗号化HTMLファイルH1による暗号化処理や復号化HTMLファイルH2による復号化処理、鍵/データ更新HTMLファイルH3による鍵やデータの更新処理の仕組みを、ユーザに解説するためのものである。これはすなわち、図5や図8、図7に示したフローチャートを参照して説明したような各処理を、ユーザへと説明するものである。   The algorithm explanation HTML provided by the algorithm explanation providing means 110 includes a mechanism of encryption processing using the encrypted HTML file H1, decryption processing using the decryption HTML file H2, and key and data update processing using the key / data update HTML file H3. , To explain to the user. That is, each process described with reference to the flowcharts shown in FIGS. 5, 8, and 7 is explained to the user.

また、スクリプト解説提供手段111の提供するスクリプト解説HTMLは、暗号化スクリプトや復号化スクリプト、データ送信スクリプトなどのソースコードを表示し、その内容をより詳細に解説するものである。また、これらのスクリプトが外部のライブラリを参照するような構成となっている場合には、どのようなライブラリを参照しているか、といった点についても、解説を行うものであることが好ましい。   The script explanation HTML provided by the script explanation providing means 111 displays source codes such as an encryption script, a decryption script, and a data transmission script, and explains the contents in more detail. Further, when these scripts are configured to refer to an external library, it is preferable to explain what kind of library is being referenced.

本実施形態に係る暗号化情報保管システムにおいては、先述した通り、HTMLファイルとJavaScriptを用いるため、ユーザは実際にHTMLファイルやJavaScriptのソースコードを参照し、アルゴリズム解説手段によって解説される仕組みや、スクリプト解説手段によって解説されるスクリプトが使用されていることを確認し、データの暗号化や復号化を安心して行うことができる。   In the encrypted information storage system according to the present embodiment, as described above, since an HTML file and JavaScript are used, the user actually refers to the source code of the HTML file or JavaScript, and is explained by an algorithm explanation means. It is possible to confirm that the script explained by the script explanation means is being used, and to perform encryption and decryption of data safely.

また、暗号化情報保管サーバ装置1や、ユーザ端末装置2とネットワーク3を介して通信可能な他のサーバ装置などによって、ユーザからのアルゴリズムやスクリプトの安全性などに関するコメントや評点などを評価情報として収集し、他のユーザへと提供可能な構成としてもよい。このような構成とすれば、HTMLファイルやJavaScriptなどの技術に詳しいユーザがコメントを行い、そういった技術に詳しくないユーザもそのコメントを参照することで、安心して本実施形態に係る暗号化情報保管システムを利用することができる。特に、暗号化情報保管サーバ装置1の管理等を行う運営者とは異なる第3者が運営する外部のレビューサイト等によって、アルゴリズムやスクリプトの評価情報の収集、提供を行うような構成とすれば、評価情報の信頼性をより高いものとすることができる。   In addition, comments and scores regarding the algorithm and script safety from the user as evaluation information by the encrypted information storage server device 1 and other server devices that can communicate with the user terminal device 2 via the network 3 It is good also as a structure which can collect and provide to another user. With such a configuration, a user who is familiar with a technology such as an HTML file or JavaScript makes a comment, and a user who is not familiar with such a technology also refers to the comment, so that the encrypted information storage system according to the present embodiment can be relieved Can be used. In particular, if the configuration is such that algorithm and script evaluation information is collected and provided by an external review site or the like operated by a third party different from the operator who manages the encrypted information storage server device 1 or the like. The reliability of the evaluation information can be made higher.

また、ユーザ端末装置2へと提供する暗号化スクリプトや復号化スクリプトを含むファイルに電子証明書を付与し、ユーザ端末装置2によって電子証明書を用いてファイルが改ざんされていないことを検査した上でスクリプトを実行するような構成とすれば、本発明に係る暗号化情報保管システムの安全性をより高めることができる。更に、上述したようにアルゴリズムやスクリプトの評価情報の収集を行う際に、電子証明書を付与したファイルを公開し、それに対する評価情報の収集を行うことにより、他のユーザによる評価情報が提供されたスクリプトと、実際にユーザ端末装置2上で実行するスクリプトが同一であることを確実にすることができ、ユーザは安心して本発明に係る暗号化情報保管システムを利用することができる。   In addition, an electronic certificate is given to a file including an encryption script and a decryption script to be provided to the user terminal device 2, and the user terminal device 2 checks that the file has not been tampered with using the electronic certificate. If the configuration is such that the script is executed, the security of the encrypted information storage system according to the present invention can be further enhanced. Furthermore, when collecting evaluation information of algorithms and scripts as described above, evaluation information by other users is provided by releasing a file with an electronic certificate and collecting evaluation information for the file. It can be ensured that the script actually executed on the user terminal device 2 is the same, and the user can use the encrypted information storage system according to the present invention with peace of mind.

なお、本実施形態においては、上述したように、HTMLファイルとJavaScriptを用い、暗号化及び復号化に係る処理をユーザ端末装置上で実行する構成を示したが、例えばJava(登録商標)やPHP、Rubyなどのようなプログラム言語を用いて、暗号化情報保管サーバ装置1上で暗号化や復号化を行うような構成としてもよい。このような構成とすることにより、処理能力やJavaScriptの実行可否など、複数のユーザ端末装置2の間における動作環境への依存を低減し、より多くのユーザ端末装置2で、本発明に係る暗号化情報保管システムを利用することができる。   Note that, in the present embodiment, as described above, a configuration in which processing related to encryption and decryption is executed on the user terminal device using an HTML file and JavaScript has been described. However, for example, Java (registered trademark) or PHP is used. The encrypted information storage server device 1 may be encrypted or decrypted using a program language such as Ruby. By adopting such a configuration, the dependence on the operating environment among a plurality of user terminal devices 2 such as processing capability and whether or not JavaScript can be executed can be reduced, and the encryption according to the present invention can be achieved with more user terminal devices 2. The information storage system can be used.

あるいは、それぞれのユーザ端末装置2によって、ユーザ端末装置2上での暗号化/復号化処理と、暗号化情報保管サーバ装置1上での暗号化/復号化処理を選択的に実行可能な構成としてもよい。例えば、JavaScriptが実行可能なユーザ端末装置2においては、ユーザ端末装置2上での暗号化/復号化処理を行い、それ以外のユーザ端末装置2を用いる場合には、暗号化情報保管サーバ装置1上での暗号化/復号化処理を行う、といった構成である。このような構成とすることにより、ユーザ端末装置2上での暗号化/復号化処理が可能な場合にはより安全に利用することができ、かつ、それ以外のユーザ端末装置2においても利用可能な暗号化情報保管システムとすることができる。   Alternatively, each user terminal device 2 can selectively execute encryption / decryption processing on the user terminal device 2 and encryption / decryption processing on the encrypted information storage server device 1. Also good. For example, in the user terminal device 2 that can execute JavaScript, the encryption / decryption processing is performed on the user terminal device 2, and when the other user terminal device 2 is used, the encrypted information storage server device 1 The above-described encryption / decryption process is performed. By adopting such a configuration, when encryption / decryption processing on the user terminal device 2 is possible, it can be used more safely and can also be used in other user terminal devices 2. A secure encrypted information storage system.

次に実施例を示して本発明を更に詳細に説明するが、本発明は以下の実施例に限定されるものではない。   EXAMPLES Next, although an Example is shown and this invention is demonstrated further in detail, this invention is not limited to a following example.

(実施例1)
本実施例は、図12に示すような、ウェブサイトのログイン情報D1を、本発明に係る暗号情報保管システムによって管理する場合の例である。なお、ログイン情報D1は、任意のタイトルD101、第1鍵のヒント情報D102、平文で保管する第2鍵のヒント情報D103、暗号化して保管する第2鍵のヒント情報D104、サイトURLD105、任意のメモD106、ログインID、パスワード、Emailのそれぞれについての、暗号化レベル情報D107、平文で保管するレベル0データD108、第1鍵によって暗号化するレベル1データD109、第2鍵による暗号化後に第1鍵によって暗号化するレベル2データD110を含むものとする。
Example 1
This embodiment is an example of managing the login information D1 of the website as shown in FIG. 12 by the encryption information storage system according to the present invention. The login information D1 includes arbitrary title D101, first key hint information D102, second key hint information D103 stored in plain text, second key hint information D104 stored encrypted, site URL D105, arbitrary Encryption level information D107, level 0 data D108 stored in plain text, level 1 data D109 encrypted with the first key, and first after encryption with the second key for each of the memo D106, login ID, password, and Email It is assumed that level 2 data D110 encrypted with a key is included.

図13は、本実施例における暗号化HTMLファイルH1の有する入力フォームF12の、ユーザ端末装置2への表示例である。このように、鍵やそのヒント情報、各項目の暗号化レベルと各レベルのデータ等の入力欄と、送信ボタンを有する。   FIG. 13 is a display example on the user terminal device 2 of the input form F12 included in the encrypted HTML file H1 in the present embodiment. In this way, the key and its hint information, the encryption level of each item, input fields for data of each level, and the like, and a send button are provided.

図14は、本実施例における復号化HTMLファイルH2の有する入力フォームF23の、ユーザ端末装置2への表示例である。このように、入力フォームF23は、第1及び第2鍵の入力領域と、それらのヒント情報の送信ボタンと表示領域、そして復号化ボタンを有する。   FIG. 14 is a display example on the user terminal device 2 of the input form F23 included in the decrypted HTML file H2 in the present embodiment. As described above, the input form F23 includes input areas for the first and second keys, a transmission button and a display area for the hint information, and a decryption button.

そして、復号化処理の結果は、図15に一例を示すような、復号化HTMLファイルH2の有する復号化済データ表示領域L241によって、ユーザへと提供される。   Then, the result of the decryption process is provided to the user by the decrypted data display area L241 of the decrypted HTML file H2 as shown in FIG.

このように、ウェブサイトへのログイン情報のように、任意の組を設定して保管対象データを扱うことで、ユーザはより便利に暗号化情報保管システムを利用することができる。   In this way, the user can use the encrypted information storage system more conveniently by setting an arbitrary set like the login information to the website and handling the storage target data.

(実施例2)
本実施例は、図16に示すような、銀行口座情報D2を、本発明に係る暗号情報保管システムによって管理する場合の例である。なお、銀行口座情報D2は、任意のタイトルD201、第1鍵のヒント情報D202、平文で保管する第2鍵のヒント情報D203、暗号化して保管する第2鍵のヒント情報D204、銀行名、銀行番号、支店名、支店番号、口座種別、口座番号、暗証番号、任意のユーザ指定項目の件名、任意のユーザ指定項目の値、乱数表の内容のそれぞれについての、暗号化レベル情報D205、平文で保管するレベル0データD206、第1鍵によって暗号化するレベル1データD207、第2鍵による暗号化後に第1鍵によって暗号化するレベル2データD208を含むものとする。
(Example 2)
In this embodiment, as shown in FIG. 16, bank account information D2 is managed by the encryption information storage system according to the present invention. The bank account information D2 includes arbitrary title D201, first key hint information D202, second key hint information D203 stored in plain text, second key hint information D204 stored encrypted, bank name, bank Number, branch name, branch number, account type, account number, personal identification number, subject of any user-specified item, value of any user-specified item, and encryption level information D205 for the contents of the random number table, in plain text Level 0 data D206 to be stored, level 1 data D207 to be encrypted with the first key, and level 2 data D208 to be encrypted with the first key after being encrypted with the second key.

なお、ここでの乱数表とは、「あ」から「お」の5列、「1」から「5」の5行の行列形式で、「あ1」から「お5」までの全25個の値を持つものとする。昨今のインターネットバンキングシステムなどにおける認証には、このような形式の乱数表から、システムによって指定される任意の欄の値を用いた認証がよく用いられている。   Here, the random number table is a matrix form of 5 columns from “A” to “O” and 5 rows from “1” to “5”, and all 25 from “A1” to “O5”. It shall have the value of For authentication in recent Internet banking systems and the like, authentication using a value in an arbitrary column designated by the system from a random number table of such a format is often used.

図17は、本実施例における暗号化HTMLファイルH1の有する入力フォームF12の、ユーザ端末装置2への表示例である。このように、鍵やそのヒント情報、各項目の暗号化レベルと各レベルのデータ等の入力欄と、送信ボタンを有する。   FIG. 17 is a display example on the user terminal device 2 of the input form F12 included in the encrypted HTML file H1 in the present embodiment. In this way, the key and its hint information, the encryption level of each item, input fields for data of each level, and the like, and a send button are provided.

なお、ここで、複数の暗号化レベルの値を持つ必要がない項目については、当該項目に対して選択された暗号化レベルの値のみを送信フォームに設定すればよい。その場合、送信フォーム中の他の暗号化レベルのデータの格納領域には、空文字列や予め指定された記号などの任意の値を設定し、意味を持つ値でないことを判別可能としておくことが好ましい。本実施例においては口座種別がこのような項目に該当し、図17に示すように、ドロップダウンリストにより、1つの値のみの入力を受け付ける構成となっている。   Here, for an item that does not need to have a plurality of encryption level values, only the encryption level value selected for the item may be set in the transmission form. In that case, it is possible to set an arbitrary value such as an empty character string or a symbol designated in advance in the storage area for data of other encryption levels in the transmission form so that it can be determined that the value is not meaningful. preferable. In the present embodiment, the account type corresponds to such an item, and as shown in FIG. 17, an input of only one value is accepted by a drop-down list.

そして、復号化処理の結果は、図18に一例を示すような、復号化HTMLファイルH2の有する復号化済データ表示領域L241によって、ユーザへと提供される。   Then, the result of the decryption process is provided to the user by the decrypted data display area L241 of the decrypted HTML file H2 as shown in FIG.

このように、乱数表のようなデータも保管対象データとして取り扱うことができ、暗号化情報保管システムによって様々なデータを管理することができる。   Thus, data such as a random number table can be handled as data to be stored, and various data can be managed by the encrypted information storage system.

(実施例3)
本実施例は、本発明に係る暗号情報保管システムにより、複数のウェブサイトや銀行の情報を統括して管理する場合の例である。本実施例においては、図19(a)に示すような、ユーザの保管する複数の保管対象データの一覧を暗号化情報保管サーバ装置1によって生成し、ユーザ端末装置2へと表示する。
(Example 3)
The present embodiment is an example in the case where information on a plurality of websites and banks is managed by the encryption information storage system according to the present invention. In the present embodiment, as shown in FIG. 19A, a list of a plurality of storage target data stored by the user is generated by the encrypted information storage server device 1 and displayed on the user terminal device 2.

図19(a)に示す一覧には、それぞれのサイトや銀行などのタイトルと、IDのレベル0データ、パスワードのレベル0データが含まれており、ユーザはそれらの情報を閲覧することができる。   The list shown in FIG. 19A includes titles of respective sites and banks, ID level 0 data, and password level 0 data, and the user can browse the information.

そして、各タイトルをハイパーリンクとしておき、そのクリックを受けるなど、ユーザからのサイトや銀行などの指定を受け付け、図19(b)に示すような鍵の入力と復号化済データの表示画面を表示する。   Then, each title is set as a hyperlink, and a click from the user, such as a site or bank designation, is accepted, and a key input and decrypted data display screen as shown in FIG. 19B is displayed. To do.

図19(b)は、レベル0のデータの表示画面であるため、ID及びパスワードのレベル0のデータが表示されている。   Since FIG. 19B is a display screen for level 0 data, ID and password level 0 data are displayed.

そして、第1鍵の入力後、復号ボタンの押下を受けると、図19(c)のようなレベル1のデータの表示画面へと遷移する。   When the decryption button is pressed after the input of the first key, the screen shifts to a level 1 data display screen as shown in FIG.

更に、第2鍵の入力後、復号ボタンの押下を受けると、図19(d)に示すようなレベル2のデータの表示画面へと遷移する。   Further, when the decryption button is pressed after the second key is input, the screen shifts to a level 2 data display screen as shown in FIG.

また、図19(c)に示すようなレベル1のデータの表示画面において第2鍵の入力と復号ボタンの押下を受けた後に、図19(e)に示すように、ID、パスワードのそれぞれの値をハイパーリンクとしたレベル1のデータの表示画面へと遷移し、各ハイパーリンクのクリック操作によって図19(f)に示すようにそれぞれの値のみの表示画面へと遷移するような構成としてもよい。このような構成とすれば、必要な情報のみを復号化して表示することができるため、ユーザ端末装置2の利用中に画面を第三者にのぞきこまれ、復号化済の情報が第三者へと渡ってしまうリスクを低減することができる。   Also, after receiving the input of the second key and the pressing of the decryption button on the level 1 data display screen as shown in FIG. 19C, as shown in FIG. It is also possible to make a transition to a level 1 data display screen with values as hyperlinks, and transition to a display screen with only the respective values as shown in FIG. 19 (f) by clicking each hyperlink. Good. With such a configuration, since only necessary information can be decrypted and displayed, the screen is viewed by a third party while the user terminal device 2 is being used, and the decrypted information is transmitted to the third party. Can be reduced.

更に別の構成として、図19(a)のような一覧画面においてユーザからのサイトや銀行などの指定を受け付けた後、図20(a)に示すように第1鍵のみの入力領域を持つレベル0のデータの表示画面へと遷移するようにしてもよい。この場合には、レベル0のデータの表示画面において第1鍵の入力を受け、復号ボタンが押下された後に図20(b)に示すようにID、パスワードのそれぞれのレベル1のデータをハイパーリンクとして表示する。そして、ハイパーリンクのクリックを受けた際に、図20(c)に示すような、選択された項目のレベル1のデータと第2鍵の入力領域を持つ画面へと遷移し、ここで第2鍵の入力と復号ボタンの押下を受けた際に、図20(d)に示すように、単一の項目のレベル2のデータを表示する。このような構成とした場合には、復号化済の情報が第三者へと漏れるリスクを低減することができ、また、各項目を表示する際に毎回第2鍵の入力を求めることによって、より強固に情報を保護することができる。   As another configuration, after receiving designation of a site, a bank, etc. from the user on the list screen as shown in FIG. 19A, a level having an input area of only the first key as shown in FIG. You may make it change to the display screen of 0 data. In this case, after receiving the input of the first key on the level 0 data display screen and pressing the decryption button, the level 1 data of ID and password are hyperlinked as shown in FIG. 20B. Display as. When a hyperlink is clicked, a transition is made to a screen having level 1 data and a second key input area for the selected item, as shown in FIG. When the key is input and the decryption button is pressed, the level 2 data of a single item is displayed as shown in FIG. With such a configuration, it is possible to reduce the risk that the decrypted information leaks to a third party, and by requesting the second key every time when displaying each item, Information can be protected more firmly.

銀行情報の乱数表のデータを表示する場合には、レベル0においては図21(a)に示すように乱数表の形式でレベル0のデータを表示し、第1鍵による復号化処理の後に図21(b)に示すようなレベル1の復号化済データを表示する画面へと遷移する。そして、レベル1のデータ中からの選択を受けることで、図21(c)に示すように、乱数表中の1つの値について、レベル2の復号化済データを表示する。   When displaying the random number table data of the bank information, the level 0 data is displayed in the format of the random number table as shown in FIG. 21A at the level 0, and after the decryption processing by the first key, The screen transits to a screen displaying level 1 decrypted data as shown in 21 (b). Then, by receiving selection from the level 1 data, the level 2 decrypted data is displayed for one value in the random number table, as shown in FIG.

このように、レベル0のデータについては、一覧表のような閲覧性の高い形態でユーザへと提供し、レベル2のデータについては個別表示のように必要とされるデータのみを提供する構成とすることにより、暗号化レベルの設定によるデータの取り扱いの違いを、より効果的に利用することができる。   As described above, the level 0 data is provided to the user in a form that is highly viewable such as a list, and the level 2 data is provided with only necessary data such as individual display. By doing so, the difference in data handling due to the setting of the encryption level can be used more effectively.

1 暗号化情報保管サーバ装置
101 暗号化済データ記憶部
102 暗号化HTML送信手段
103 暗号化済データ記録手段
104 識別情報生成手段
105 暗号化済データ検索手段
106 復号化HTML生成手段
107 鍵/データ更新HTML生成手段
108 認証情報記憶部
109 ユーザ認証手段
110 アルゴリズム解説提供手段
111 スクリプト解説提供手段
2 ユーザ端末装置
21 HTML受信手段
22 入力受付手段
23 スクリプト実行手段
24 暗号化済データ送信手段
25 保管対象データ表示手段
26 認証情報送信手段
3 ネットワーク
H1 暗号化HTMLファイル
F11 暗号化スクリプト
F111 データ暗号化スクリプト
F112 データ送信スクリプト
F12 入力フォーム
I121 暗号鍵入力領域
I121a 第1鍵入力領域
I121b 第2鍵入力領域
I121c 第1鍵ヒント情報入力領域
I121d 第2鍵平文ヒント情報入力領域
I121e 第2鍵暗号化ヒント情報入力領域
I122 保管対象データ入力領域
I122a レベル0データ入力領域
I122b レベル1データ入力領域
I122c レベル2データ入力領域
I122d 第1鍵ヒント情報入力領域
I122e 第2鍵平文ヒント情報入力領域
I122f 第2鍵暗号化ヒント情報入力領域
B123 送信ボタン
F13 送信フォーム
F131 送信先URI情報
F132 ユーザID情報
F133 暗号化済データ
F133a レベル0データ
F133b 暗号化済レベル1データ
F133c 暗号化済レベル2データ
F133d 第1鍵ヒント情報
F133e 第2鍵平文ヒント情報
F133f 第2鍵暗号化済ヒント情報
L14 暗号化スクリプト表示領域
H2 復号化HTMLファイル
F21 復号化スクリプト
F211 データ復号化スクリプト
F22 暗号化済データ格納フォーム
H221 暗号化済データ格納領域
H221a レベル0データ
H221b 暗号化済レベル1データ
H221c 暗号化済レベル2データ
H221d 第1暗号鍵ヒント情報
H221e 第2鍵平文ヒント情報
H221f 第2鍵暗号化済ヒント情報
F23 入力フォーム
I231 鍵入力領域
I231a 第1鍵入力領域
I231b 第2鍵入力領域
B232 復号ボタン
B233a 第1鍵ヒント情報表示ボタン
B233b 第2鍵ヒント情報表示ボタン
L234a 第1鍵ヒント情報表示領域
L234b 第2鍵ヒント情報表示領域
F24 表示フォーム
L241 保管対象データ表示領域
L241a レベル0データ表示領域
L241b レベル1データ表示領域
L241c レベル2データ表示領域
L25 復号化スクリプト表示領域
H3 暗号鍵/データ更新HTMLファイル
F31 暗号鍵/データ更新スクリプト
F311 データ復号化スクリプト
F312 データ暗号化スクリプト
F313 データ送信スクリプト
F32 暗号化済データ格納フォーム
H321 暗号化済データ格納領域
F33 入力フォーム
I331 鍵入力領域
I331a 第1鍵入力領域
I331b 第2鍵入力領域
B332 復号化ボタン
I333 保管対象データ表示/データ変更入力領域
I333a レベル0データ表示/変更入力領域
I333b レベル1データ表示/変更入力領域
I333c レベル2データ表示/変更入力領域
B334 送信ボタン
B335a 第1鍵ヒント情報表示ボタン
B335b 第2鍵平文ヒント情報表示ボタン
B335c 第2鍵暗号化ヒント情報表示ボタン
L336a 第1鍵ヒント情報表示/更新入力領域
L336b 第2鍵平文ヒント情報表示/更新入力領域
L336c 第2鍵暗号化ヒント情報表示/更新入力領域
F34 送信フォーム
F341 送信先URI情報
F342 ユーザID情報
F343 暗号化済データ
F344 暗号化済データ識別情報
L35 暗号化/復号化スクリプト表示領域
DESCRIPTION OF SYMBOLS 1 Encryption information storage server apparatus 101 Encrypted data storage part 102 Encrypted HTML transmission means 103 Encrypted data recording means 104 Identification information generation means 105 Encrypted data search means 106 Decryption HTML generation means 107 Key / data update HTML generation means 108 Authentication information storage section 109 User authentication means 110 Algorithm explanation providing means 111 Script explanation providing means 2 User terminal device 21 HTML receiving means 22 Input receiving means 23 Script execution means 24 Encrypted data sending means 25 Storage target data display Means 26 Authentication information transmission means 3 Network H1 Encryption HTML file F11 Encryption script F111 Data encryption script F112 Data transmission script F12 Input form I121 Encryption key input area I121a First key input area I121b Second key input area I121c First key hint information input area I121d Second key plaintext hint information input area I121e Second key encryption hint information input area I122 Storage target data input area I122a Level 0 data input area I122b Level 1 data input Area I122c Level 2 data input area I122d First key hint information input area I122e Second key plaintext hint information input area I122f Second key encryption hint information input area B123 Send button F13 Send form F131 Destination URI information F132 User ID information F133 Encrypted data F133a Level 0 data F133b Encrypted level 1 data F133c Encrypted level 2 data F133d First key hint information F133e Second key plaintext hint information F133f Second key encrypted hint Information L14 Encryption script display area H2 Decryption HTML file F21 Decryption script F211 Data decryption script F22 Encrypted data storage form H221 Encrypted data storage area H221a Level 0 data H221b Encrypted level 1 data H221c Encrypted Level 2 data H221d First encryption key hint information H221e Second key plaintext hint information H221f Second key encrypted hint information F23 Input form I231 Key input area I231a First key input area I231b Second key input area B232 Decryption button B233a First 1 key hint information display button B233b second key hint information display button L234a first key hint information display area L234b second key hint information display area F24 display form L241 storage target data display area L2 41a Level 0 data display area L241b Level 1 data display area L241c Level 2 data display area L25 Decryption script display area H3 Encryption key / data update HTML file F31 Encryption key / data update script F311 Data decryption script F312 Data encryption script F313 Data transmission script F32 Encrypted data storage form H321 Encrypted data storage area F33 Input form I331 Key input area I331a First key input area I331b Second key input area B332 Decryption button I333 Storage target data display / data change input area I333a Level 0 data display / change input area I333b Level 1 data display / change input area I333c Level 2 data display / change input area B334 Send button B335a First Key hint information display button B335b Second key plaintext hint information display button B335c Second key encryption hint information display button L336a First key hint information display / update input area L336b Second key plaintext hint information display / update input area L336c Second Key encryption hint information display / update input area F34 Transmission form F341 Transmission destination URI information F342 User ID information F343 Encrypted data F344 Encrypted data identification information L35 Encryption / decryption script display area

Claims (9)

互いに内容に関連性を有する第1の保管対象データと第2の保管対象データを、前記第1の保管対象データを第1の鍵によって暗号化した第1の暗号化済データと、前記第2の保管対象データを第2の鍵によって暗号化した第2の暗号化済データを、更に第1の鍵で暗号化した第3の暗号化済データと、として保管する暗号化情報保管システムであって、
前記第1の暗号化済データと、前記第3の暗号化済データと、を保持する暗号化済データ記憶部と、
前記第1の保管対象データと、前記第2の保管対象データと、前記第1の鍵と、前記第2の鍵と、の入力を受け付ける入力受付手段と、
前記第1の鍵を用いた前記第1の保管対象データの暗号化による前記第1の暗号化済データの生成と、前記第2の鍵を用いた前記第2の保管対象データの暗号化による前記第2の暗号化済データの生成と、前記第1の鍵を用いた前記第2の暗号化済データの暗号化による前記第3の暗号化済データの生成と、を行う暗号化手段と、
前記第1の暗号化済データ及び前記第3の暗号化済データを前記暗号化済データ記憶部へと記録する記録手段と、
前記第1の鍵を用いた前記第1の暗号化済データの復号化による前記第1の保管対象データの復元と、前記第1の鍵を用いた前記第3の暗号化済データの復号化による前記第2の暗号化済データの復元と、前記第2の鍵を用いた前記第2の暗号化済データの復号化による前記第2の保管対象データの復元と、を行う復号化手段と、
前記第1の保管対象データの出力と、前記第2の保管対象データの出力と、を行う出力手段と、を備えることを特徴とする、暗号化情報保管システム。
First storage target data and second storage target data that are related to each other, first encrypted data obtained by encrypting the first storage target data with a first key, and the second Is an encrypted information storage system for storing the second encrypted data obtained by encrypting the storage target data with the second key as the third encrypted data obtained by further encrypting with the first key. And
An encrypted data storage unit that holds the first encrypted data and the third encrypted data;
Input receiving means for receiving inputs of the first storage target data, the second storage target data, the first key, and the second key;
By generating the first encrypted data by encrypting the first storage target data using the first key and by encrypting the second storage target data using the second key Encryption means for generating the second encrypted data and generating the third encrypted data by encrypting the second encrypted data using the first key; ,
Recording means for recording the first encrypted data and the third encrypted data in the encrypted data storage unit;
Restoring the first data to be stored by decrypting the first encrypted data using the first key and decrypting the third encrypted data using the first key Decryption means for performing the restoration of the second encrypted data by the method and the restoration of the second storage target data by decrypting the second encrypted data using the second key; ,
An encryption information storage system comprising: an output unit configured to output the first storage target data and output the second storage target data.
前記入力受付手段が、第3の保管対象データの入力を受け付け、
前記記録手段が、前記第3の保管対象データを前記暗号化済データ記憶部に記録し、
前記出力手段が、前記第3の保管対象データを出力することを特徴とする、請求項1に記載の暗号化情報保管システム。
The input receiving means receives input of third storage target data;
The recording means records the third storage target data in the encrypted data storage unit;
The encrypted information storage system according to claim 1, wherein the output unit outputs the third storage target data.
前記暗号化情報保管システムが、暗号化情報保管サーバ装置と、ユーザ端末装置とがネットワークを介して通信可能に構成されるものであって、
前記ユーザ端末装置が、前記暗号化手段と、前記復号化手段と、を有することを特徴とする、請求項1又は請求項2に記載の暗号化情報保管システム。
The encrypted information storage system is configured such that the encrypted information storage server device and the user terminal device can communicate with each other via a network,
The encrypted information storage system according to claim 1, wherein the user terminal device includes the encryption unit and the decryption unit.
前記暗号化手段及び前記復号化手段が、前記ユーザ端末装置上で動作するスクリプトによって実現するものであって、
前記出力手段が、前記スクリプトの内容の出力を行うことを特徴とする、請求項3に記載の暗号化情報保管システム。
The encryption unit and the decryption unit are realized by a script that operates on the user terminal device,
The encrypted information storage system according to claim 3, wherein the output means outputs the contents of the script.
前記第1の保管対象データが、前記第2の保管対象データを連想させるヒント情報であることを特徴とする、請求項1から請求項4の何れかに記載の暗号化情報保管システム。   The encrypted information storage system according to any one of claims 1 to 4, wherein the first storage target data is hint information reminiscent of the second storage target data. 前記第1の保管対象データが、前記第2の鍵を連想させるヒント情報であることを特徴とする、請求項1から請求項4の何れかに記載の暗号化情報保管システム。   5. The encrypted information storage system according to claim 1, wherein the first storage target data is hint information reminiscent of the second key. 互いに内容に関連性を有する第1の保管対象データと第2の保管対象データを、前記第1の保管対象データを第1の鍵を用いて暗号化した第1の暗号化済データと、前記第2の保管対象データを第2の鍵で暗号化した第2の暗号化済データを、更に前記第1の鍵で暗号化した第3の暗号化済データと、として保管する暗号化情報保管システムからの保管対象データの取り出し方法であって、
前記第1の鍵の入力を受け付ける第1の入力受付ステップと、
前記第1の鍵を用いて前記第1の暗号化済データを復号化し、前記第1の保管対象データを復元する第1の復号化ステップと、
前記第1の保管対象データを出力する第1の出力ステップと、
前記第2の鍵の入力を受け付ける第2の入力受付ステップと、
前記第1の鍵を用いて前記第3の暗号化済データを復号化し、前記第2の暗号化済データを復元する第2の復号化ステップと、
前記第2の鍵を用いて前記第2の暗号化済データを復号化し、前記第2の保管対象データを復元する第3の復号化ステップと、
前記第2の保管対象データを出力する第2の出力ステップと、を備えることを特徴とする、データの取り出し方法。
The first storage target data and the second storage target data that are related to each other, the first encrypted data obtained by encrypting the first storage target data using a first key; Encrypted information storage for storing second encrypted data obtained by encrypting second storage target data using a second key, and third encrypted data obtained by encrypting the second encrypted data using the first key. A method for retrieving data to be stored from a system,
A first input receiving step for receiving an input of the first key;
A first decryption step of decrypting the first encrypted data using the first key and restoring the first storage target data;
A first output step of outputting the first storage target data;
A second input receiving step for receiving an input of the second key;
A second decryption step of decrypting the third encrypted data using the first key and restoring the second encrypted data;
A third decryption step of decrypting the second encrypted data using the second key and restoring the second storage target data;
A data output method comprising: a second output step of outputting the second storage target data.
前記暗号化情報保管システムが、更に、第3の保管対象データを保管するものであり、
前記第3の保管対象データを出力する第3の出力ステップを備えることを特徴とする、請求項7に記載のデータの取り出し方法。
The encrypted information storage system further stores third storage target data;
The data extraction method according to claim 7, further comprising a third output step of outputting the third storage target data.
前記暗号化情報保管システムが、暗号化情報保管サーバ装置と、ユーザ端末装置とがネットワークを介して通信可能に構成されるものであって、
前記第1の復号化ステップと、前記第1の復号化ステップと、前記第2の復号化ステップと、前記第3の復号化ステップと、前記第2の出力ステップと、を前記ユーザ端末装置によって行うことを特徴とする、請求項7又は請求項8に記載のデータの取り出し方法。
The encrypted information storage system is configured such that the encrypted information storage server device and the user terminal device can communicate with each other via a network,
The first decoding step, the first decoding step, the second decoding step, the third decoding step, and the second output step are performed by the user terminal device. 9. The data extracting method according to claim 7, wherein the data extracting method is performed.
JP2017006388A 2017-01-18 2017-01-18 Encrypted information storage system Active JP6128627B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017006388A JP6128627B1 (en) 2017-01-18 2017-01-18 Encrypted information storage system
PCT/JP2018/000883 WO2018135447A1 (en) 2017-01-18 2018-01-15 Encrypted information storage system
TW107101869A TW201837693A (en) 2017-01-18 2018-01-18 Encrypted information storage system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017006388A JP6128627B1 (en) 2017-01-18 2017-01-18 Encrypted information storage system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017076305A Division JP6397953B2 (en) 2017-01-18 2017-04-06 Encrypted information storage system

Publications (2)

Publication Number Publication Date
JP6128627B1 true JP6128627B1 (en) 2017-05-17
JP2018117230A JP2018117230A (en) 2018-07-26

Family

ID=58714793

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017006388A Active JP6128627B1 (en) 2017-01-18 2017-01-18 Encrypted information storage system

Country Status (1)

Country Link
JP (1) JP6128627B1 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340689A (en) * 1989-07-07 1991-02-21 Hitachi Ltd Secrecy method for picture data
JP2000138667A (en) * 1999-11-29 2000-05-16 Hitachi Software Eng Co Ltd Method and system for controlling circulation data reference order
JP2002318535A (en) * 2001-04-23 2002-10-31 Canon Inc Information processor, information processing method, information processing system and information processing program
JP2004295358A (en) * 2003-03-26 2004-10-21 Internatl Business Mach Corp <Ibm> Information processor, encryption processing system thereof and method for controlling external storing device
JP2008193612A (en) * 2007-02-07 2008-08-21 Fuji Xerox Co Ltd Document processing apparatus and program
JP2008269043A (en) * 2007-04-17 2008-11-06 Seiko Epson Corp Content protection system and display device
JP2012114592A (en) * 2010-11-22 2012-06-14 Nec Corp Data processing apparatus, data processing system, data processing program, and access restriction method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340689A (en) * 1989-07-07 1991-02-21 Hitachi Ltd Secrecy method for picture data
JP2000138667A (en) * 1999-11-29 2000-05-16 Hitachi Software Eng Co Ltd Method and system for controlling circulation data reference order
JP2002318535A (en) * 2001-04-23 2002-10-31 Canon Inc Information processor, information processing method, information processing system and information processing program
JP2004295358A (en) * 2003-03-26 2004-10-21 Internatl Business Mach Corp <Ibm> Information processor, encryption processing system thereof and method for controlling external storing device
JP2008193612A (en) * 2007-02-07 2008-08-21 Fuji Xerox Co Ltd Document processing apparatus and program
JP2008269043A (en) * 2007-04-17 2008-11-06 Seiko Epson Corp Content protection system and display device
JP2012114592A (en) * 2010-11-22 2012-06-14 Nec Corp Data processing apparatus, data processing system, data processing program, and access restriction method

Also Published As

Publication number Publication date
JP2018117230A (en) 2018-07-26

Similar Documents

Publication Publication Date Title
US10020936B1 (en) Systems and methods for encryption and provision of information security using platform services
US9619659B1 (en) Systems and methods for providing information security using context-based keys
US20210204132A1 (en) Media agnostic content access management
JP2012212211A (en) Authentication cooperation system and authentication cooperation method
JP4994752B2 (en) Information processing system
JP2011238036A (en) Authentication system, single sign-on system, server device and program
JP2014517966A (en) Web-based security authentication system and method
JP2004102460A (en) Personal authentication method and program therefor
KR20130063020A (en) Communication apparatus, reminder apparatus, and information recording medium
JP2006215795A (en) Server device, control method, and program
JP2007142504A (en) Information processing system
JP6131644B2 (en) Information processing apparatus and information processing system
JP6397953B2 (en) Encrypted information storage system
JP6128627B1 (en) Encrypted information storage system
WO2018135447A1 (en) Encrypted information storage system
JP3941253B2 (en) Hypertext system and method for handling hypertext
JP2017028441A (en) Encryption information storage system
US20240089249A1 (en) Method and system for verification of identify of a user
JP2016162278A (en) Access relay device, information processing method, and program
JP2006004321A (en) Security system
JP6745864B2 (en) Confidential information management system
JP5361850B2 (en) Access management system
JP2018005809A (en) Content management system, server device, client device and program
JP2002351841A (en) Password generation and storing method, and authentication method
Ananya ADDING A TIMER TO CAPTCHA-BASED RGB COLOR AUTHENTICATION

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170406

R150 Certificate of patent or registration of utility model

Ref document number: 6128627

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S631 Written request for registration of reclamation of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313631

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250