JP2008312156A - 情報処理装置、暗号化処理方法及び暗号化処理プログラム - Google Patents

情報処理装置、暗号化処理方法及び暗号化処理プログラム Download PDF

Info

Publication number
JP2008312156A
JP2008312156A JP2007160509A JP2007160509A JP2008312156A JP 2008312156 A JP2008312156 A JP 2008312156A JP 2007160509 A JP2007160509 A JP 2007160509A JP 2007160509 A JP2007160509 A JP 2007160509A JP 2008312156 A JP2008312156 A JP 2008312156A
Authority
JP
Japan
Prior art keywords
information
encryption
character string
unit
confidential information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007160509A
Other languages
English (en)
Inventor
Yoichi Yamada
洋一 山田
Masayuki Shirato
雅之 白土
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information and Control Systems Inc
Hitachi Information and Control Solutions Ltd
Original Assignee
Hitachi Information and Control Systems Inc
Hitachi Information and Control Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information and Control Systems Inc, Hitachi Information and Control Solutions Ltd filed Critical Hitachi Information and Control Systems Inc
Priority to JP2007160509A priority Critical patent/JP2008312156A/ja
Publication of JP2008312156A publication Critical patent/JP2008312156A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ログファイルの流出に備えて、復号困難な暗号化を行うとともに暗号化処理時間を短縮する。
【解決手段】アクセスログファイル18に記録する情報301を、一般的なURLの書式の区切り文字312を利用して、自動的に機密情報304と非機密情報305に分解する。そして、非機密情報304は平文で記録し、機密情報305は暗号化して記録することで、暗号化演算を行うデータ量を減少させて高速化を図る。さらに、アクセスログの生成時に共通暗号鍵方式の鍵を生成し、共通暗号鍵方式の鍵を公開鍵暗号方式により暗号化(以下、第一の暗号化方式)する。これにより、暗号化した機密情報304の復号が困難となり、アクセスログファイル18を保存したハードディスクなどの不揮発性記憶装置の盗難の際にも暗号化に使用する鍵が容易に判明することがない。
【選択図】図3

Description

本発明は、例えば、公衆への情報提供、公共施設の予約、飛行機の搭乗券等チケット類の予約及び発券、その他の取引等を行う際に、端末装置が取得するユーザの個人情報等の機密情報を管理するのに好適な情報処理装置、暗号化処理方法及び暗号化処理プログラムに関する。
従来、パーソナルコンピュータ等の端末装置に組み込まれたWEB(World Wide Web)ブラウザは、ユーザの操作に応じて所望の画面を表示装置に表示することができる。WEBブラウザは、例えばHTML(Hyper Text Markup Language)又はHTML内に組み込んだJavaScript(登録商標)、あるいはその他の言語によって記述された不特定のアプリケーションプログラムを実行して画面に表示する。このWEBブラウザによって表示された画面上には、上記アプリケーションプログラム中の記述により指定され、ユーザが選択したWEBページへ移動するためのリンクボタンが設けられている。また上記WEBブラウザには、例えば、WEBブラウザが現在表示しているページの1つ前のページへ戻る「戻る」ボタンなどの機能ボタンが設けられている。端末装置の利用者は、これらのリンクボタンあるいは機能ボタンを操作することにより、WEBブラウザを利用して、公衆への情報提供、公共施設の予約、飛行機の搭乗券等チケット類の予約及び発券、その他各種取引等のサービスの提供を受けることができる。
一般に端末装置は、アプリケーション画面上の利用者の操作による不特定のURL(Uniform Resource Locator )へのアクセス履歴、利用者の機能ボタンの操作内容を取得し、この取得した情報をその日時とともにハードディスクその他の不揮発性記憶装置上のアクセスログファイルに保存する機能を有する。このアクセスログファイルの他に、ログ情報として保存される内容としては、利用者が近づいたか否かを検出する人感センサの状態、カードリーダの操作の記録などがある。
アクセスログファイルのログ情報はさまざまな調査目的で用いられる。主なところでは、例えば端末装置の不調が発生した場合の原因調査、端末装置の利用頻度の統計調査、コンテンツの利用頻度の統計調査などが挙げられる。しかし、アクセスログファイルの中には利用者の氏名、住所、性別、年齢、誕生日、電話番号、クレジットカード番号などの個人情報や、取引の金額、その他の機密情報も含まれることがある。そのため、アクセスログファイルを格納したハードディスク等の不揮発性記憶装置の盗難、通信回線を介した不正アクセスによるアクセスログファイルの盗難等によって、アクセスログファイルが流出した際には大きな不利益を被る可能性がある。
ところで、端末装置の不調の原因を調査する等の目的で、調査担当者がアクセスログを使用する場合、上記機密情報は必要とされない。そのため、機密情報が含まれるアクセスログファイルにアクセスできる権限者が、調査担当者にアクセスログファイルを渡す場合、アクセスログファイルから機密情報に関する部分を削除した調査用のアクセスログファイルを作成して渡す方法が取られていた。また、端末装置の利用者を特定するために上記機密情報の一部が必要である場合には、機密情報が特定されないように、上記権限者が機密情報部分を他のコードに置き換えた調査用のアクセスログファイルを作成して渡す方法などが用いられていた。これらの方法では、権限者が端末装置のアクセスログファイルから調査用のアクセスログファイルを作成する必要がある。
上述した技術の他にも、アクセスログファイルの不正利用を防止する技術として、特許文献1〜4に記載されているようなものがある。
特許文献1には、機密文書管理技術に関する発明が開示されている。特許文献1に記載の機密文書管理技術は、サーバ上に機密文書ファイルを暗号化して保管しておき、編集作業はクライアント装置に読み出して行う。つまり、暗号化したファイルを編集する際には、クライアント装置側で目的の機密文書ファイルをサーバから取得して復号し、復号した機密文書ファイル(一時ファイル)をクライアント装置側で編集する。そして、編集が終了したら一時ファイルを再度暗号化してサーバに保管し直す。この機密文書管理技術を使用すると、ハードディスク等の不揮発性記憶装置の盗難や通信回線を介した不正アクセスによるアクセスログファイルの盗難にあった場合、機密文書ファイル内のデータの読み取り防止に有効である。
また、特許文献2には、サーバ上のファイルもクライアント上のファイルも平文であるが、通信路上の機器で対象ファイルを暗号化して相手側に伝送する技術が開示されている。
また、特許文献3には、サーバ上の暗号化したアクセスログファイルを、他の画像データ等のファイルに秘匿するステガノグラフィ(Steganography)技術を応用して、アクセスログファイルの存在自体を秘密にする技術が開示されている。
また、特許文献4には、機密データに対して機密度レベルを設定して、機密度レベルが最低の機密データは平文で記録し、かつ、機密度レベルによって暗号化鍵を使い分けて暗号化する技術が開示されている。
このように、暗号化技術を用いたさまざま機密文書管理技術が提案されている。この暗号化技術には主に二つの方法がある。一つは、暗号化処理と復号処理に同一の鍵を用いる共通鍵暗号方式である。もう一つは、暗号化処理と復号処理にそれぞれ異なる鍵を用いる公開鍵暗号方式であり、この公開鍵暗号方式は、一方の鍵(公開鍵)が公開されても危険の少ないことが特徴とされている。
後者の公開鍵暗号方式はさらに複数の方式が存在し、代表的なものにRSA(Rivest Shamir Adleman)暗号方式がある。しかし、公開鍵暗号方式は、一般に暗号化処理に時間がかかるため、電子計算機による処理ではしばしば専用のハードウェアを用いる場合もある。一方、前者の共通鍵暗号方式はDES(Data Encryption Standard)暗号に代表される方式である。電子計算機による処理に適したアルゴリズムが工夫されたことに伴い、公開鍵暗号方式に比べて暗号化処理時間が少なくなっている。それでも相当の演算量が必要であり、暗号化処理に時間がかかるという問題は残る。
そこで、電子文書やファイルの暗号化には比較的処理時間の少ない共通鍵暗号方式を使用し、その共通鍵の暗号化にのみ公開鍵暗号を使用する手法(ハイブリッド暗号方式)が提案されている。例えば、非特許文献1及び非特許文献2に、経済産業省より電子政府向けに推奨されている暗号リストが公表されている。一例として、共通鍵の暗号化には公開鍵暗号である非特許文献5及び非特許文献6に記載のブロック暗号を用い、電子文書及びファイルの暗号化には非特許文献4に記載のストリーム暗号を用いることを推奨し、さらに、暗号化処理に必要となる擬似乱数の発生には非特許文献3に記載の擬似乱数発生アルゴリズムを推奨している。
特開2006−260176号公報 特開2005−322201号公報 特開2006−252033号公報 特許第2887299号明細書 「電子政府推奨暗号リスト」,経済産業省,2003年 「各府省の情報システム調達における暗号の利用方針」,経済産業省,2002年2月28日 「疑似乱数生成器MUGI 仕様書Ver. 1.3」,株式会社日立製作所,2002年5月8日 「MULTI−S01暗号仕様書第1.2版」,株式会社日立製作所,2002年5月12日 「128ビットブロック暗号Camlliaアルゴリズム仕様書 第2.0版」,日本電信電話株式会社,三菱電機株式会社,2001年9月21日 「Federal Information Processing Standards Publication 197」 November 26, 2001 Announcing the ADVANCED ENCRYPTION STANDARD (AES)
ところで、権限者が端末装置のアクセスログファイルから調査用のアクセスログファイルを作成するという従来の保存管理では、端末装置内のアクセスログファイルを保持した不揮発性記憶装置の盗難またはアクセスログファイルへの不正アクセス等によりアクセスログファイルが流出するという問題点があった。さらに、端末装置の不調の原因調査などの際、担当者の故意または過失により機密情報が漏洩してしまうという可能性もあった。さらに、権限者が端末装置のアクセスログファイルから調査用のアクセスログファイルを作成するという作業が必要となるので煩わしかった。
また、特許文献1に記載された技術は、その都度、サーバに保存された機密文書ファイルをクライアント装置側で復号し、編集後に再度暗号化してサーバに戻すので、アクセスログのように逐次追記していく用途では、時間がかかってしまい実用的でないという問題があった。また、端末装置がサーバに接続されない使用形態の場合には上記方法は適用不可能であった。
また、特許文献2に記載された技術は、アクセスログファイルを格納した記録媒体の盗難について考慮されていない。さらに、端末装置がサーバに接続されない使用形態には適用不可能であった。
また、特許文献3に記載された技術は、アクセスログファイルを格納した不揮発性記憶装置の盗難の際の読み取り防止に対しては有効である。しかし、アクセスログファイルの容量は使用目的によって大きく異なり、数百MBから数GBにまで達することがある。アクセスログファイルの秘匿先が画像データ等のファイルの場合、さらに数百倍の容量が必要となる。つまり、上記アクセルログファイルは、最終的に数TBもの巨大なファイルとなってしまい、実用性に問題があった。
また、特許文献4に記載された技術は、予め機密データ毎に機密度レベルを設定するか、または、機密データの原文中に空白などの区切り符号を挿入しておく必要がある。そのため、この技術は、不特定多数のアプリケーションプログラムを対象とする街頭に設置された端末装置には適用できなかった。
さらに、現在知られている暗号化処理方法は、いずれの暗号方式も、ファイル全体を暗号化及び復号するので、ある程度の計算量が必要である。そのため、莫大な処理時間が必要となる。さらに、暗号化対象ファイルの撹乱またはパディングを実現するために乱数を挿入する必要があり、それによって暗号化後のデータ長が元のデータ長よりも長くなるという欠点があった。
本発明は上記課題を解決するためになされたものであり、街頭等に設置した端末装置内のログファイルを保持した不揮発性記憶装置の盗難またはログファイルへの不正アクセス等により、ログファイルが流出する事態に備えてログファイルに対して復号困難な暗号化を行い、かつ、暗号化に要する時間を短縮することを目的とする。
さらに、調査担当者の故意または過失により記録媒体に記録した機密情報の漏洩を回避するため、その実データ(機密情報部分)を公表せずに、暗号化された後のデータが復号困難で、かつその暗号化された後のデータにおいてもデータの識別ができるようにすることを目的とする。
上記課題を解決し、本発明の目的を達成するため、本発明の第1の側面は、文字列からなるログ情報を暗号化処理する際、まず文字列からなるログ情報を所定の規則に従って非機密情報と第一機密情報に分解し、ログ情報を分解して得られた第一機密情報を第一暗号化方式で暗号化処理する。次に日時情報と、ログ情報を分解して得られた非機密情報及び暗号化処理された第一機密情報とを、所定の規則に従い合成して記録用文字列情報を生成する。そして、第一暗号化方式で用いられる第一暗号化鍵を公開鍵方式で暗号化処理して復号用鍵を生成し、複数の記録用文字列情報と復号用鍵を記録したログファイルを生成して不揮発性記憶部に記憶することを特徴とする。
また、本発明の第2の側面は、上記ログ情報を分解して得た上記第一機密情報をさらに分解して第二機密情報を抽出し、この第二機密情報を第二暗号化方式で暗号化処理する。そして、暗号化処理前の文字列と異なる文字列であって暗号化処理前の文字列と一対一に対応する文字列に変換することを特徴とする。
本発明によれば、ログファイルを格納した不揮発性記憶装置の盗難や、通信回線を介した不正アクセスによるログファイルの盗難等によりログファイルが第三者に流出した場合でも、ログファイル内の機密情報の漏洩を防止できる。また、記録媒体に記録した機密情報の、調査担当者の故意または過失による漏洩を防止できる。
また、ログファイル内の機密情報のみを暗号化するので、暗号化に要する時間を短縮できる。さらに、ログファイル内の識別情報については暗号化処理後も識別可能となるように暗号化処理を行うので、ログファイルの調査等において機密情報を開示することなくデータを容易に識別することができる。
以下、図1〜図7を参照して、本発明の実施の形態の例について説明する。本実施形態に係る情報処理装置は、公衆への情報提供、公共施設の予約、飛行機の搭乗券その他チケット類の予約及び発券、その他の取引等を行うことを目的として、例えば街頭や店舗に設置される端末装置に適用した例としてある。この端末装置は、ユーザによるアクセスや操作が行われたこと等を検出して、機密情報と非機密情報が混合したログ情報を随時生成する。そして、各ログ情報を機密情報と非機密情報に分解し、非機密情報は平文で記録し、機密情報を暗号化して記録することにより、安全かつ無駄のないログ情報の暗号化処理を実現する。
図1は、本発明の一実施形態に係る端末装置の全体構成図である。図1に示すように、本実施形態に係る端末装置100は主に、情報処理装置2と、揮発性記憶装置12と、不揮発性記憶装置15と、時計22を備え、例えばインターネットよりなるネットワーク(電気通信回線)を介してサーバ11と通信可能に接続されている。また、端末装置100にはディスプレイ20及びタッチパネル21が接続されている。本実施形態に係る端末装置100(情報処理装置2)としては、例えば表示装置と接続されたパーソナルコンピュータ等を利用することができる。
なお、本実施形態では、情報処理装置2と揮発性記憶装置12、不揮発性記憶装置15及び時計22が別個の構成となっているが、それらの一部または全部を情報処理装置2の内部に設けるようにしてもよい。例えば、情報処理装置2内に揮発性記憶装置12、不揮発性記憶装置15及び時計22を格納して一体構成としてもよい。
端末装置100は、ユーザのタッチパネル21に対する操作内容に基づいたアプリケーションソフトウェア(以下、「アプリケーション」という。)をサーバ11から取得し、ディスプレイ20にアプリケーションのウィンドウ(所定形状の表示領域)を表示させる。そして、端末装置100は、サーバ11へのアクセス履歴や操作履歴等のログ情報を揮発性記憶装置12に記憶されている鍵を用いて暗号化し、不揮発性記憶装置15のアクセスログファイル18に書き込む。
なお、本実施形態では、ログ情報としてアクセスログを例に挙げたが、端末装置100のアクセスログ(ユーザによるアクセス履歴や操作履歴等)に限らず、端末装置100の動作全般の履歴をログ情報として取得することができる。
次に、端末装置100の構成要素の一つである情報処理装置2について説明する。情報処理装置2は、例えばCPU(Central Processing Unit)からなる制御部(図示略)を備え、この制御部の制御の下、暗号化処理機能を持つWEBブラウザ1を動作させている。このWEBブラウザ1は、HTML表示・処理部3と、機能ボタン表示・処理部4と、URL文字列分解部5と、共通鍵方式暗号化部6と、一方向暗号化部7と、記録用合成部8a,8bと、鍵編成部9と、公開鍵暗号化部10の機能を備えている。WEBブラウザ1のプログラムは、情報処理装置2内のROM(図示略)、あるいは不揮発性記憶装置15に記録しておいてもよい。
また、HTML表示・処理部3は、機能ボタン表示・処理部4とともに表示処理部(ログ情報生成手段)を構成する。このHTML表示・処理部3は、タッチパネル21の操作内容に基づいて、サーバ11よりHTMLで記述されたアプリケーションを取得し、前記アプリケーションを処理して、アプリケーションウィンドウをディスプレイ20に表示させる。
また、機能ボタン表示・処理部4は、ディスプレイ20に機能ボタンを表示し、タッチパネル21よりなされた機能ボタン操作に基づいた情報を前述HTML表示・処理部3に送信する。
また、URL文字列分解部5は、上記HTML表示・処理部3より非機密情報と機密情報が混合したURL文字列が入力された際、その文字列を非機密情報部分、機密情報部分に分解するとともに、機密情報部分の中の一部を抽出する。そして、このURL文字列分解部5は分解された非機密情報部分を記録用合成部8aに出力するとともに、機密情報部分及び該機密情報部の中の一部をそれぞれ記録用合成部8a、共通鍵方式暗号化部6及び一方向暗号化部7へ出力する。
また、共通鍵方式暗号化部6は第一暗号化部の一例である。共通鍵方式暗号化部6は、上記URL文字列分解部5から入力された文字列に対し、揮発性記憶装置12に記憶されている共通鍵13を用い共通鍵暗号化方式で暗号化(第一の暗号化)を行い、暗号化した文字列を記録用合成部8aに出力する。
また、一方向暗号化部7は第二暗号化部の一例である。一方向暗号化部7は、上記URL文字列分解部5から入力された文字列に対し、揮発性記憶装置12に記憶されている一方向鍵14を用い同一平文であれば同一暗号文に変換する暗号化(第二の暗号化)を行い、暗号化した文字列を記録用合成部8aに出力する。ここでいう一方向暗号化とは、暗号化処理前と異なる文字列かつ暗号化処理前の文字列と一対一に対応する文字列に変換することをいう。一方向暗号化処理に使用した暗号鍵すなわち一方向鍵14は破棄することで暗号化後の復号を困難にしてもよい。これにより、暗号化後の文字列を復号するのは極めて困難となるが、暗号化後の文字列から暗号化前の文字列を判別することができるようになる。
また、記録用合成部8a及び記録合成部8bは、入力された複数の文字列を所定の形式で合成を行う。記録合成部8aは、URL文字列分解部5、共通鍵方式暗号化部6及び一方向暗号化部7から入力された文字列に、時計22から出力された日時情報の文字列とURL文字列分解部5から入力されるログ情報の内容を記号で簡単に表した付加情報を加えて合成する。一方、記録用合成部8bは、時計22から出力された日時情報と機能ボタン表示・処理部4の操作内容である付加情報を合成する。記録用合成部8a及び記録合成部8bで生成された文字列(記録用文字列情報)はアクセスログファイル18として不揮発性記憶装置15に記録される。この記録用合成部8aと記録用合成部8bは一体構成としてもよい。
鍵生成部9は、文字列の暗号化に用いる共通鍵13及び一方向鍵14を生成する。鍵生成後、この鍵生成部9は、公開鍵方式暗号化部10に共通鍵のみ出力する。また、この鍵生成部9で生成された鍵は、揮発性記憶装置12に記憶される。
公開鍵方式暗号化部10は、不揮発性記憶装置15から提供される暗号化用公開鍵17を用いて、鍵生成部9から出力された共通鍵13の暗号化を行う。ここで、暗号化された共通鍵13はログファイルの所定位置に記録される。
揮発性記憶装置12は、例えばRAM(Random Access Memory)で構成される。揮発性記憶装置12は、鍵生成部9で生成された共通鍵13及び一方向鍵14を記憶している。共通鍵13は、共通鍵方式暗号化部6の暗号化処理に使用される。また、一方向鍵14は一方向暗号化部7の暗号化処理に使用される。
不揮発性記憶装置15は、例えばROM(Read Only Memory)で構成される。不揮発性記憶装置15には、暗号化項目指定テーブル16と、暗号化用公開鍵17と、アクセスログファイル18が記憶されている。暗号化項目指定テーブル16には、一方向暗号化部7での暗号化対象となる文字列(暗号化項目)が登録されている。暗号化用公開鍵17は、後述するように情報処理装置2で生成された鍵を暗号化するための公開鍵である。アクセスログファイル18は、ログ情報の一例であり、端末装置へのアクセス履歴、操作履歴等である。
次に、実際のログ情報の取得処理について、施設予約アプリケーションの操作を例にとり説明する。図2はWEBブラウザ1を使用した、施設予約アプリケーションによる画面遷移例を示すものである。表示画面はHTMLで記述されたアプリケーションのウィンドウと、WEBブラウザの機能ボタンから構成される。HTMLで記述されたアプリケーションのウィンドウ上には、施設名、空き状況及び予約確認等の名称が付けられたいくつかのリンクボタンが配置される。
ここで、機能ボタンとは、ウィンドウ501下部の、「戻る」、「進む」、「最初」、「上へ」、「下へ」、「右へ」、「左へ」、「印刷」の各ボタンの総称である。また、アプリケーションのウィンドウとは、画面に表示された機能ボタン部分以外の表示領域を指す。なお、図2において、初期画面501の上方に示したURL文字列316は当該初期画面501のURLに対応している。
例えば、公共施設予約の初期画面501上で、利用者がタッチパネル21によりリンクボタン「テニスコート」を選択したとする。この際、端末装置100のHTML表示・処理部3が、利用者の操作を検出してURL文字列317にリンクされている「テニスコート希望日選択」のアプリケーションをサーバ11に要求する。そして、端末装置100は、サーバ11から送信されるHTML等で記載された「テニスコート希望日選択」のアプリケーションを取得する。取得したアプリケーションは、HTML表示・処理部3が取得したアプリケーションに基づいて、ディスプレイ20に「テニスコート希望日」を選択する希望日選択画面502を表示させる。ここで、URL文字列317は、施設予約の初期画面501で操作が行われた結果、次に表示する画面502のURL「yoyaku.cgi」に文字列「?」及び「テニスコート」を選択したことを示す文字列「sel=1」を加えた形となっている。
希望日選択画面502はテニスコートの予約希望日を選択するアプリケーションウィンドウの一例である。この希望日選択画面502では1月のカレンダーが記載されている。ここで利用者がタッチパネル21により希望日25日を選択したとする。すると、HTML表示・処理部3は、URL文字列318にリンクされている「テニスコート1月25日利用コート・時間帯」を選択する利用時間帯選択画面503を表示する。ここで、利用時間帯選択画面503の上方のURL文字列318は、希望日選択画面502のURL文字列317に「1月25日」を選択したことを示す文字列「date=210125」を付加し、文字列「&」で区切った形となっている。
この利用時間帯選択画面503には、1月25日におけるテニスコートの使用状況を示す表が表示されており、縦の項目(A〜E)がコートの種類、横の項目(7〜15)が時間帯を表している。この表において、テニスコートの予約が可能な場合「○」、予約が不可能な場合「×」というように表示されている。例えば、コートAかつ利用時間帯11時を選択したとする。そうすると、HTML表示・処理部3及び機能ボタン表示・処理部4は、URL文字列319にリンクされている利用者ID入力画面504を表示する。ここで、URL文字列319は、利用時間帯選択画面503のURL文字列318に「コートA・11時」を選択したことを示す情報の文字列「court=A」及び「time=11」を付加し、それぞれを文字列「&」で区切った形となっている。
利用者ID入力画面504において、利用者がタッチパネル21により数字ボタンを操作して利用者ID、例えば「31416」を入力する。利用者IDの入力後、HTML表示処理部3及び機能ボタン表示・処理部4は、URL文字列320にリンクされているパスワード入力画面505を表示する。ここで、URL文字列320は、上記利用者ID入力画面504のURL文字列319に、入力した利用者IDを示す文字列「id=31416」を付加し、文字列「&」で区切った形となっている。
パスワード入力画面505において、利用者がタッチパネル21により数字ボタンを操作してパスワード、例えば「5963」を入力する。パスワードの入力後、HTML表示・処理部3及び機能ボタン表示・処理部4は上記と同様の処理を行い、URL文字列301にリンクされている予約結果確認画面506を表示する。ここで、URL文字列301は、パスワード入力画面505のURL文字列320に入力したパスワードを示す文字列「pw=5963」を付加し、文字列「&」で区切った形となっている。予約結果確認画面506において最初ボタンを選択すると初期画面501に戻る。上述した各操作に対応する各URL文字列からなるログ情報について所定の暗号化処理を実施した後、不揮発性記憶装置15のアクセスログファイル18に記録する。
上記したURL文字列301,317〜320のように「××.cgi」を含むURLは、サーバ11上に例えばPerlと呼ばれるプログラミング言語で記載されたプログラムが保存されており、サーバ11上でプログラムが実行される。情報処理装置2は、このプログラムの実行により生成されたHTMLで記載された画面データを受け取り、ディスプレイ20にアプリケーションウィンドウを表示する。なお、URL文字列「××.cgi」の後の「?」以降の文字列は、そのプログラムに渡す引数にあたる。一般に、URL文字列「××.cgi」の部分は同じであり、引数で番号を指定することによって、異なるアプリケーションウィンドウを表示させたり、日付を指定して特定の月のカレンダーを表示したりする。
次に、情報処理装置2によるログ情報の暗号化処理について説明する。図3(a)に、アクセスログの暗号化処理の手順を示す。ここでは、図2に示した施設予約アプリケーションの予約結果確認画面506URL文字列301の暗号化処理を例に説明する。URL文字列301は、「http://・・・/yoyaku.cgi?&pw=5963&id=31416&court=A&time=11&date=210125&sel=1」となっており、「31416」が利用者を特定するID(識別情報)を示し、「5963」がパスワード部分に相当する。利用者ID及びパスワードのいずれも機密情報である。
一般に、URLはクエリー文字列と称する書式で書かれている。クエリー文字列においては、文字「?」の前までがURLの本体でサーバ上のファイルの指定を行う文字列を示し、文字「?」の後が引数を示す。引数は名称と値を文字「=」で結んだ項(文字列)を、文字「&」で区切って複数並べる方式が採られている。すなわち、URL文字列301内の文字「?」以降に機密情報があると判断できる。
そこで、URL文字列分解部5ではまず、URL文字列中の文字「?」以前の文字列を非機密情報304とみなし、文字「?」より後を第一の機密情報305とみなしてURL文字列301の分解を行う。なお、文字「/」などの区切り符号と同一の文字列が複数回出現することが分かっている場合、何個目かの区切り符号の位置で分解処理してもよい。さらに、URLの一般的な文法には無くとも、例えば文字列「yoyaku.cgi」等の任意の一文字以上の文字列を指定して、区切り符号として処理してもよい。つまり、URL文字列などのログ情報を構成する文字列に含まれる所定の文字もしくは所定の文字列を基準にして目的の文字列を分割する。
URL文字列301に第一の機密情報305の文字列が含まれる場合、共通鍵方式暗号化部6は揮発性記憶装置12に記憶された共通鍵13を用いて、共通鍵暗号方式(第一の暗号化方式)により第一の機密情報305を暗号化処理する。そして、共通鍵方式暗号化部6は暗号化した文字列よりなる情報306を、記録用合成部8aに入力する。一方、非機密情報304の文字列は平文のまま記録用合成部8aに入力する。
ここで、利用者IDが調査等において利用者を識別するのに必要な情報である場合について説明する。その場合、利用者IDの部分は、一方向暗号方式(第二の暗号方式)により暗号化することで、実データを秘匿したまま、利用者の識別のみできるようにする、一方向暗号化方式で暗号化処理を行うと、同一の平文であれば同じ文字列に変換してしまう。そのため、同一文字列で推定容易な文字列、例えば「pw=」や「time=」部分を、暗号化対象の範囲(文字列)に含めてしまうと、暗号解読の攻撃に弱くなる。したがって、一方向暗号化部7で暗号化する項目は必要最小限に限ることが望ましい。例えば、URL文字列301をさらに分解して、予め指定した項目のみ一方向暗号化方式により暗号化することで、仮に解読されたとしても情報漏洩の被害を最小限に止められる。
機密情報のうち予め指定した項目のみ一方向暗号化方式により暗号化する方法について、具体的に説明する。まず、予め文字「=」の左側にある文字列と比較する文字列を暗号化項目指定テーブル16に登録して、不揮発性記憶装置15に記憶しておく。
例えば、暗号化項目指定テーブル16に、一方向暗号化部7での暗号化処理の対象となる項目(文字列)として、文字列「id」を登録しておいたとする。上記のように、予約結果確認画面506のURL文字列301について、文字「&」を区切り符号とみなして分解すると、次の6つの文字列、「sel=1」、「date=210125」、「time=11」、「court=A」、「id=31416」、「pw=5963」、に分解される。URL文字列分解部5は、暗号化項目指定テーブル16に登録された項目「id」とURL文字列301中の「id」が合致すると判断して、文字列「id=31416」の右側の文字列「31416」を、第二の機密情報307として取り出す。そして、この第二の機密情報307を一方向暗号化部7で一方向暗号化処理し、暗号化された第二の機密情報308を記録用合成部8aに入力する。
この第二の機密情報308は、暗号化処理前の文字列と異なる文字列であって暗号化処理前の文字列と一対一に対応する文字列となっている。それにより、暗号化後の文字列から暗号化前の文字列を判別できる。したがって、調査担当者は、特定の利用者IDと他の利用者IDの識別が可能になる。
情報処理装置2のHTML表示・処理部3は、URL文字列をサーバ11へ送出した際、時計22から日時情報を文字列として取得する。
URL文字列301の分解処理及びその後の暗号化処理と並行してまたは終了後、記録用合成部8aは、日時情報302及び付加情報303を入手する。まず、記録用合成部8aは、HTML表示・処理部3がURL文字列301に対応するアプリケーションをサーバ11から取得したときの日時情報302を、時計22から入手する。この日時情報302は、記録用合成部8aが分解・暗号化された状態のURL文字列を入手した日時でもよい。また、ログ情報生成手段を構成するHTML表示・処理部3からULR文字列分解部5を介して、ログ情報の内容を表す付加情報303を入手する。この例では、WEBへのアクセス履歴であるから、付加情報303は「URL」となっている。
そして、記録用合成部8aは、日時情報302、付加情報303、平文の非機密情報304、暗号化された第一の機密情報306、暗号化された第二の機密情報308を一つに合成して記録用文字列309を作成する。このとき、それぞれの情報に対応する文字列の間に区切り符号312を付加して合成する。その後、記録用文字列309を、不揮発性記憶装置15のアクセスログファイル18に追記する。区切り符号312の例としては、例えばASCII文字コードのデリミタコードが用いられる。もし、デリミタコードと同一のデータ(文字)が存在する場合、デリミタコードを付加して識別するようにしてもよい。
ところで、例えばアプリケーションウィンドウ上の機能ボタンの操作によって生じるアクセスログは、日時情報302と付加情報303だけで構成され、URL文字列を持たない。例えば、図2の予約結果確認画面506で最初ボタンが選択された場合、図3(b)に示すように機能ボタン表示・処理部4から付加情報303として「HOME」という文字列と、時計22からその操作が行われたときの日時情報302が記録用合成部8bに入力される。記録用合成部8bは、日時情報302と付加情報303のそれぞれの文字列を合成して一つの記録用文字列(レコード)310を作成して、アクセスログファイル18に追記する。
図4は、テキスト形式で記述されたアクセスログファイル18の一例である。アクセスログファイル18の予め決められた所定の位置、例えば一行目に共通鍵方式暗号化部6で機密情報の暗号化に用いられた共通鍵13記述されている。ただし、上述したように、共通鍵13は、暗号化用公開鍵17を用いて公開鍵方式暗号化部10で暗号化されて、テキストデータとしてアクセルログファイル18に記述される。2行目には、記録用合成部8aで生成された記録用文字列309が記述されている。また、三行目には、機能ボタン操作をした際に生成される日時情報302と付加情報303を合成した記録用文字列310が記述される。
なお、図4に示すアクセルログファイル18の例では、記録用文字列309,310のみ記述されているが、実際には各ログ情報に対応する記録用文字列が、ログ情報の取得順(日時順)などの所定順で記述される。例えば、図2に示すアプリケーション操作の例でいうと、URL文字列316〜320,301がユーザ操作の順番にアクセスログファイル18に記述されていく。
次に、本実施形態の端末装置100によって暗号化されたアクセスログファイル18を閲覧する閲覧装置について説明する。図5は本発明の暗号化処理によって暗号化されたアクセスログファイル18を閲覧する閲覧装置200の構成例である。この閲覧装置200は、一例として閲覧処理装置23と、揮発性記憶装置212と、不揮発性記憶装置215と、ディスプレイ220から構成することができる。ここでは、閲覧装置200に、アクセスログファイル18が保存されたリムーバブルメディア19が、図示しないインターフェースを介して閲覧装置200に接続されている。本実施形態に係る閲覧装置200としては、例えば表示装置を備えたパーソナルコンピュータ等の端末装置を利用することができる。
閲覧装置200の本体部分を構成する閲覧処理装置23は、ログ切り出し部24と、共通鍵方式復号部25と、合成部26と、公開鍵方式復号部27から構成される。なお、閲覧処理装置23をコンピュータシステムにより構成するものとして各部の機能をプログラム言語で記述したソフトウェアで実現してもよいし、専用の装置により構成するものとして各部の機能をハードウェアで実現するようにしてもよい。ソフトウェアのプログラムは、閲覧処理装置23内のROM(図示略)、あるいは不揮発性記憶装置215に記録しておいてもよい。
公開鍵方式復号部27は、リムーバブルメディア19にコピーして持ち運んだアクセスログファイル18の所定位置(図4の例では1行目)に暗号化して記録された共通鍵13を不揮発性記憶装置215に記憶されている復号用秘密鍵28を用いて復号し、共通鍵13を生成する機能を有する。
ログ切り出し部24はアクセスログファイル18の第二レコード(2行目)以降に記録されているアクセスログのレコード(文字列)を平文の非機密情報と暗号化された機密情報とに分解し、平文の非機密情報は合成部26に、暗号化された機密情報は、共通鍵方式復号部25に送信する機能を備えている。
共通鍵方式復号部25は、共通鍵13を用いて暗号化された機密情報の復号を行い、復号された機密情報を合成部26へ送る機能を有している。
合成部26は、ログ切り出し部24で切り出して得られた平文の非機密情報と、共通鍵方式復号部25で復号された機密情報を適宜合成し、ディスプレイ220に送信する機能を備えている。
図6は、本発明の暗号化方式で暗号化したアクセスログの復号手順を示す図である。この図6に示すアクセスログの復号手順について、図5を参照して説明する。まず、閲覧処理装置23は、アクセスログファイル18から復号するアクセスログ(記録用文字列)309を1レコードずつ取り出し、ログ切り出し部24に送る。次に、ログ切り出し部24では、区切り符号312を利用し、アクセスログ(記録用文字列)309を平文の非機密情報313,304と、第一の暗号化方式で暗号化された機密情報306と、第二の暗号化方式で暗号化された機密情報308に分解する。
ここで、ログ切り出し部24は、非機密情報313,304を合成部26に送るとともに、第一の暗号化方式で暗号化された機密情報306を共通鍵方式復号部27へ送る。一方、第二の暗号化方式で暗号化された機密情報308は、本実施形態では第一の暗号化方式で暗号化された機密情報306の中に重複して含まれる情報なので読み捨てる。すなわち削除する。
そして、共通鍵方式復号部25では、第一の暗号化方式で暗号化された機密情報306を、共通鍵13を用いて平文の機密情報305に復号し、合成部26に送る。最後に、合成部26は、非機密情報313,304及び復号した機密情報305を合成して、記録用文字列309を暗号化前のURL文字列301を作成し、ディスプレイ220に表示する。これにより、調査担当者等が暗号化されていたアクセスログをディスプレイ220で閲覧することができる。
図7は、機能ボタン操作により作成されたアクセスログを復号する手順を示す。まず、アクセスログファイル18に記録された、機能ボタン操作によるアクセスログ(URL文字列)301をログ切り出し部24に入力する。ログ切り出し部24は、機能ボタン操作のアクセスログ310が暗号化された情報を持たないので、合成部26に送る。そして、合成部26は入力された機能ボタン操作のアクセスログ310をそのままディスプレイ220に出力し、画面に表示する。
図8、は本発明によって暗号化されたアクセスログファイルの非機密情報と一方向暗号化された機密情報部分のみを閲覧するための閲覧装置の構成例である。この例では、一方向暗号化された機密情報部分を復号する必要がない。そのため閲覧装置210は、図5に示す閲覧装置200から、鍵を保存する揮発性記憶装置212及び不揮発性記憶装置215、復号を行う共通鍵方式復号部25及び公開鍵方式復号部27を除いた構成となっている。
図9は、本発明の暗号化方式で暗号化したアクセスログの機密情報を秘匿した読み出し手順を示す図である。この図9のアクセスログの読み出し手順について、図8を参照して説明する。このような読み出し手順を行う際、閲覧処理装置23は、アクセスログファイル18からアクセスログ(記録用文字列)を1レコード(1行)ずつ取り出し、閲覧処理装置23のログ切り出し部24に送る。そして、ログ切り出し部24では、区切り符号312を利用し、取り出したアクセスログ(記録用文字列)309を平文の非機密情報313,304と、第一の暗号化方式で暗号化された機密情報306、及び第二の暗号化方式で暗号化された機密情報308に分解する。
そして、ログ切り出し部24は、非機密情報313,304を合成部26に送るとともに、機密情報308を合成部26へ送る。機密情報306の部分は読み捨てる。合成部26では、平文の非機密情報313,304と第二の暗号化方式で暗号化された機密情報308を合成して、URL文字列311を作成し、ディスプレイ220に出力する。これにより、調査担当者等が暗号化されていたアクセスログをディスプレイ220で閲覧することができる。
合成部26で合成したURL文字列311がディスプレイ220に表示できる文字コードでないコード(文字、記号等)を含む場合は、16進数を表す文字コードに変換して表示するなどの処理を行ってから表示すればよい。なお、本実施形態ではアクセスログをディスプレイ220に表示して調査担当者が閲覧する例としたので、ディスプレイ220に表示できないコードを16進数を表す文字コードに変換する処理が必要になる場合がある。しかし、他のアプリケーションソフトウェアの入力用にその文字コードを使用する場合などには当業者が、適宜にコードの変換を実施すればよい。
上記構成の閲覧装置210によれば、機密情報306が含まれないURL文字列311(図9参照)は元のURL文字列301(図3参照)の情報の全てを持ってはいないが、障害の原因解析などの特定の用途に対しては有用な情報となる。
なお、閲覧装置210は、図5に示した閲覧装置200の共通鍵方式復号部25がログ切り出し部24から送られる機密情報に施された暗号化方式に応じて、合成部26に出力する機密情報を切り換えるようにした構成としてもよい。
上述した本発明の実施形態によれば、アクセスログファイル18に記録する情報(例えば、URL文字列)を、一般的なURLの書式の区切り文字を利用して、自動的に機密情報305と非機密情報304に分解する。そして、非機密情報304は平文で記録し、機密情報305は暗号化してアクセスログファイル18に記録することで、暗号化演算を行うデータ量を減少させて高速化を図る。さらに、アクセスログの生成時に共通暗号鍵方式の鍵を生成し、共通暗号鍵方式の鍵を公開鍵暗号方式により暗号化(以下、第一の暗号化方式)する。これにより、復号が困難となり、アクセスログファイル18を保存したハードディスクなどの不揮発性記憶装置の盗難の際にも暗号化に使用する鍵が容易に判明することがない。また、暗号化前の実データを秘匿したまま利用者の識別にのみ必要な機密情報(利用者ID等)については、同一平文であれば同一暗号文に変換する暗号化(以下、第二の暗号方式)手法を用い、さらに使用した暗号鍵は破棄することで当該一方向暗号化を行うことにより、復号を困難にする。
また、上述したように、第1の暗号化方法によれば、所定のルール、例えばURLクエリー文字列と称するルールに従っていることを利用して、文字「?」以前を非機密情報部、文字「?」以降を機密情報部とみなしURL文字列を分解して暗号化を行っている。それにより、WEBブラウザの製作業者の意図に関係なく、任意の製作業者が作成したアプリケーションプログラムのURL文字列であっても対応できるという効果が得られる。
また、アクセスログファイルを格納した不揮発性記憶装置の盗難や通信回線を介した不正アクセスによるアクセスログファイルの盗難等によって、機密情報を含むログ情報が流出した際の危険を減少させることができる。また、ログ情報に含まれる機密情報が端末装置を過去に利用した利用者の識別にのみ必要とする場合、その利用者の識別に利用される機密情報が復号困難な形態で暗号化されているため、故意または過失による情報漏洩の危険を減少させることができる。さらに、機密情報を含んだアクセスログファイル等を暗号化する際、非機密情報については暗号化しないので、暗号化処理の高速化が実現できる。
なお、アクセスログファイル18利用者ID等の利用者識別に使用される機密情報部分を必要としない用途の場合には、図1の端末装置100において、一方向暗号化部7を持たない構成としてもよい。その場合は、揮発性記憶装置12に記憶されている一方向鍵14も不要となる。なお、図5に示した閲覧装置200の構成は同一である。しかし、閲覧装置200は、図6に記載した記録用文字列309において第二の暗号化方式で暗号化された機密情報部分308は無いものとする処理を実行する。
また、第一の機密情報の一部に識別に必要な情報つまり第二の機密情報は存在するが、第一の機密情報の全てを記録する必要のない用途の場合には、図1の端末装置において、共通鍵方式暗号化部6を持たない構成としてもよい。その場合、共通鍵13、公開鍵方式暗号化部10、暗号化用公開鍵17も不要となる。また、図3において、URL文字列301から第一の機密情報305が抽出されるものの、暗号化は行われる、記録用合成部8aで合成されることもない。
また、端末装置100、閲覧装置200,210において、上述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPU等の制御装置)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。
さらに、上述した実施の形態では、ログ情報生成手段をHTML表示・処理部3及び機能ボタン表示・処理部4に適用した例について説明したが、物体の有無または動きを検知し、検知結果に基づくログ情報を生成する物体検知センサに適用してもよい。あるいは、例えばキャッシュカードのような接触式磁気カードや電車定期券などに用いられている非接触式磁気カードに記録されたデータの読み込み及び当該データへの書き込みを行い、このデータに対する読み書きの内容及び履歴を示すログ情報を生成するリーダライタ等に適用してもよい。
本発明の一実施形態に係る端末装置の全体構造図である。 本発明の一実施形態に係る施設予約のアプリケーション処理に基づく画面遷移を示した図である。 本発明の一実施形態に係るアクセスログの暗号化処理の手順を示す図である。 本発明の一実施形態に係るテキスト形式で表記されたアクセスログファイルの一例である。 本発明の一実施形態に係る閲覧装置の構成例である。 本発明の一実施形態に係る暗号化したアクセスログの復号処理の手順を示す図である。 本発明の一実施形態に係る閲覧装置の構成例である。 本発明の一実施形態に係る閲覧装置のアクセスログの復号手順を示す図である。 本発明の一実施形態に係る暗号化したアクセスログの機密情報を秘匿した読み出し手順を示す図である。
符号の説明
1…WEBブラウザ、2…情報処理装置、3…HTML表示・処理部、4…機能ボタン表示・処理部、5…URL文字列分解部、6…共通鍵方式暗号化部、7…一方向暗号化部、8…記録用合成部、9…鍵生成部、10…公開鍵方式暗号化部、12…揮発性記憶装置、13…共通鍵、14…一方向鍵、15…不揮発性記憶装置、16…暗号化項目指定テーブル、17…暗号化用公開鍵、18…アクセスログファイル、20…ディスプレイ、21…タッチパネル、22…時計、23…閲覧処理装置、24…ログ切り出し部、25…共通鍵方式復号部、26…合成部、27…公開鍵方式復号部、28…復号用秘密鍵、220…閲覧装置、212…揮発性記憶装置、301…URL文字列、302…日時情報、303…付加情報、304…非機密情報、305…第一の機密情報、306…暗号化された第一の機密情報、307…第二の機密情報、308…一方向暗号化された第二の機密情報、309…記録用文字列、310…記録用文字列、312…区切り記号、315…暗号化した共通鍵

Claims (8)

  1. 当該情報処理装置で生成される任意の文字列よりなるログ情報を所定の規則に従って非機密情報と第一機密情報に分解する文字列分解部と、
    前記ログ情報を分解して得られた第一機密情報を第一暗号化方式で暗号化処理する第一暗号化部と、
    時計部と、
    該時計部から供給される日時情報と、前記ログ情報を分解して得られた非機密情報及び前記暗号化処理された第一機密情報を、所定の規則に従い合成して記録用文字列情報を生成する記録用合成部と、
    前記記録用合成部で生成された記録用文字列情報を、前記第一暗号化方式で用いられる第一暗号化鍵を所定の公開鍵を用いて暗号化処理した復号用鍵とともにログファイルに記憶する不揮発性記憶部と、を備えることを特徴とする情報処理装置。
  2. 請求項1に記載の情報処理装置において、
    ユーザの操作内容を検知し、表示装置の画面に表示する画像を生成するとともにユーザの操作内容に応じたログ情報を生成する表示処理部を備え、
    前記文字列分解部は、前記表示処理部から前記ログ情報を入手し、前記ログ情報を所定の規則により非機密情報と第一機密情報に分解する、ことを特徴とする情報処理装置。
  3. 請求項1に記載の情報処理装置において、
    前記文字列分解部は、前記ログ情報を構成する文字列に含まれる所定の文字もしくは所定の文字列を基準にして前記ログ情報を構成する文字列の分割を行う、ことを特徴とする情報処理装置。
  4. 請求項1に記載の情報処理装置において、
    第二暗号化方式による暗号化処理を行う第二暗号化部をさらに備え、
    前記文字列分解部は前記ログ情報を分解して得た前記第一機密情報をさらに分解して第二機密情報を抽出し、前記第二暗号化部は前記第二機密情報を第二暗号化方式で暗号化処理し、暗号化処理前の文字列と異なる文字列であって前記暗号化処理前の文字列と一対一に対応する文字列に変換する、ことを特徴とする情報処理装置。
  5. 請求項4に記載の情報処理装置において、
    前記不揮発性記憶部は、第二暗号化部による暗号化処理の対象となる暗号化項目が登録された暗号化項目指定テーブルを記憶しており、
    前記文字列分解部は、前記暗号化項目指定テーブルに登録された暗号化項目と合致する文字列を前記第一機密情報から抽出し、前記第二暗号化部は前記第一機密情報から抽出した前記文字列を第二暗号化方式で暗号化処理する、ことを特徴とする情報処理装置。
  6. 請求項4に記載の情報処理装置において、
    前記第一暗号化部による暗号化処理に用いられる第一暗号化鍵、及び、第二暗号化部による暗号化処理に用いられる第二暗号化鍵を、揮発性記憶部に一時記憶する、ことを特徴とする情報処理装置。
  7. 文字列からなるログ情報を所定の規則に従って非機密情報と第一機密情報に分解するステップと、
    前記ログ情報を分解して得られた第一機密情報を第一暗号化方式で暗号化処理するステプと、
    日時情報と、前記ログ情報を分解して得られた非機密情報及び前記暗号化処理された第一機密情報とを、所定の規則に従い合成して記録用文字列情報を生成するステップと、
    前記第一暗号化方式で用いられる第一暗号化鍵を公開鍵方式で暗号化処理して復号用鍵を生成するステップと、
    前記記録用文字列情報と前記復号用鍵を記録したログファイルを生成し、不揮発性記憶部に記憶するステップと、を含むことを特徴とするログ情報の暗号化処理方法。
  8. 文字列からなるログ情報を所定の規則に従って非機密情報と第一機密情報に分解する手順と、
    前記ログ情報を分解して得られた第一機密情報を第一暗号化方式で暗号化処理する手順と、
    日時情報と、前記ログ情報を分解して得られた非機密情報及び前記暗号化処理された第一機密情報を、所定の規則に従い合成して記録用文字列情報を生成する手順と、
    前記第一暗号化方式で用いられる第一暗号化鍵を公開鍵方式で暗号化処理して復号用鍵を生成する手順と、
    前記記録用文字列情報と前記復号用鍵を記録したログファイルを生成し、不揮発性記憶部に記憶する手順を、コンピュータに実行させることを特徴とするログ情報の暗号化処理プログラム。
JP2007160509A 2007-06-18 2007-06-18 情報処理装置、暗号化処理方法及び暗号化処理プログラム Pending JP2008312156A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007160509A JP2008312156A (ja) 2007-06-18 2007-06-18 情報処理装置、暗号化処理方法及び暗号化処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007160509A JP2008312156A (ja) 2007-06-18 2007-06-18 情報処理装置、暗号化処理方法及び暗号化処理プログラム

Publications (1)

Publication Number Publication Date
JP2008312156A true JP2008312156A (ja) 2008-12-25

Family

ID=40239304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007160509A Pending JP2008312156A (ja) 2007-06-18 2007-06-18 情報処理装置、暗号化処理方法及び暗号化処理プログラム

Country Status (1)

Country Link
JP (1) JP2008312156A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013228789A (ja) * 2012-04-24 2013-11-07 Nidec Sankyo Corp 履歴情報管理装置及び履歴情報の管理方法
JP2015219619A (ja) * 2014-05-15 2015-12-07 富士ゼロックス株式会社 情報管理システム、情報処理装置およびプログラム
JP2017068677A (ja) * 2015-09-30 2017-04-06 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP2019500679A (ja) * 2015-11-20 2019-01-10 シマンテック コーポレーションSymantec Corporation ログエントリを匿名化するシステム及び方法
US11757624B2 (en) 2019-09-24 2023-09-12 Kabushiki Kaisha Toshiba Data transfer control device, data transfer control system, and data transfer control method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013228789A (ja) * 2012-04-24 2013-11-07 Nidec Sankyo Corp 履歴情報管理装置及び履歴情報の管理方法
JP2015219619A (ja) * 2014-05-15 2015-12-07 富士ゼロックス株式会社 情報管理システム、情報処理装置およびプログラム
JP2017068677A (ja) * 2015-09-30 2017-04-06 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP2019500679A (ja) * 2015-11-20 2019-01-10 シマンテック コーポレーションSymantec Corporation ログエントリを匿名化するシステム及び方法
US11757624B2 (en) 2019-09-24 2023-09-12 Kabushiki Kaisha Toshiba Data transfer control device, data transfer control system, and data transfer control method

Similar Documents

Publication Publication Date Title
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
US10447476B2 (en) Multi-key graphic cryptography for encrypting file system acceleration
US8140857B2 (en) Method for selective encryption within documents
US5343527A (en) Hybrid encryption method and system for protecting reusable software components
JP4316636B2 (ja) コンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラム
EP2813967B1 (en) Apparatus and method for managing digital copyright for epub-based content, and apparatus and method for providing epub-based content according to user authority
EP2472426B1 (en) Accelerated cryptography with an encryption attribute
JP4831461B2 (ja) 文書処理装置及び方法
WO2007001075A1 (ja) 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造
EP1811424A1 (en) Confidential information processing method, confidential information processing device, and content data reproducing device
JP2001244925A (ja) 暗号化データ管理システム及び方法、記憶媒体
JP2008312156A (ja) 情報処理装置、暗号化処理方法及び暗号化処理プログラム
WO2012053886A1 (en) A method and system for file encryption and decryption in a server
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2008011092A (ja) 暗号化コンテンツ検索方式
JP4569593B2 (ja) 暗号通信システム、暗号通信方法、暗号化装置、及び、復号装置
CN107172436B (zh) 一种身份证信息传输保护的方法和***
JP2006261717A (ja) 文書処理装置及び方法
JP5540584B2 (ja) 電子文書閲覧システム,方法及びコンピュータプログラム
JP2000267565A (ja) 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003264543A (ja) 画像暗号装置及び暗号解読装置
JP2000112351A (ja) 平文暗号化/復号化方法、平文暗号化/復号化装置、および平文暗号化/復号化アルゴリズムを記録したコンピュータ読み込み可能な記録媒体
JP2006237908A (ja) ファイルの暗号・復号方法、鍵情報抽出方法及び装置
JPH11187007A (ja) 暗号化・復号化装置およびその方法
Permana et al. JURNAL TEKNIK INFORMATIKA