JP2015090993A - Encryption control device, encryption control method and program - Google Patents
Encryption control device, encryption control method and program Download PDFInfo
- Publication number
- JP2015090993A JP2015090993A JP2013229353A JP2013229353A JP2015090993A JP 2015090993 A JP2015090993 A JP 2015090993A JP 2013229353 A JP2013229353 A JP 2013229353A JP 2013229353 A JP2013229353 A JP 2013229353A JP 2015090993 A JP2015090993 A JP 2015090993A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- encrypted data
- encrypted
- request message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、暗号化したデータをアプリケーションサーバに格納する技術に関連するものである。 The present invention relates to a technique for storing encrypted data in an application server.
インターネット上のアプリケーションサーバから顧客データ管理アプリケーション等の各種アプリケーションサービスが提供されている。このようなサービスでは、サービス利用者(主に企業)が自身でサーバ構築、アプリケーションのインストール等をすることなく、すぐにサービスを受けられる利点がある。 Various application services such as customer data management applications are provided from application servers on the Internet. Such a service has an advantage that a service user (mainly a company) can receive the service immediately without constructing a server or installing an application by himself / herself.
但し、これらサービスは、サービス利用者以外の第三者(サービス提供者)により提供されるため、サービス利用者がサーバに格納する顧客データ等を自ら管理できない。そのため、サービス利用者は、サービス提供者による情報漏えいを防ぐことができないという問題がある。この問題に対応する技術として、暗号化したデータをサービス提供者のサーバに格納する技術が開示されている(例えば特許文献1)。 However, since these services are provided by a third party (service provider) other than the service user, the customer data stored in the server by the service user cannot be managed by himself / herself. Therefore, there is a problem that the service user cannot prevent information leakage by the service provider. As a technique for dealing with this problem, a technique for storing encrypted data in a server of a service provider is disclosed (for example, Patent Document 1).
上述したようなアプリケーションサービスでは、様々な項目のデータがアプリケーションサーバに格納される。様々な項目のデータの中には外部に漏洩させてはいけない重要なものがある一方、それほど重要でないものもある。このような様々な項目のデータについて、一律に同じ方式で暗号化を行うことは、処理の効率上好ましくない。データの項目の種類に応じて暗号化の要否や暗号化の方式を決定することが望ましいが、従来技術ではこのような処理を行うことはできなかった。 In the application service as described above, various items of data are stored in the application server. Some of the various items of data are important that must not be leaked to the outside, while others are less important. It is not preferable in terms of processing efficiency to encrypt such various items of data uniformly by the same method. Although it is desirable to determine the necessity of encryption and the encryption method according to the type of data item, the conventional technique cannot perform such processing.
本発明は上記の点に鑑みてなされたものであり、データを暗号化してアプリケーションサーバに格納する技術において、データの項目等に応じて暗号化の要否や方式を決定し、決定に応じた暗号化処理を行うとともに、暗号化処理がなされたデータを復号することを可能とする技術を提供することを目的とする。 The present invention has been made in view of the above points. In the technology for encrypting data and storing it in the application server, the necessity or method of encryption is determined according to the data item, etc., and the encryption according to the determination is made. An object of the present invention is to provide a technique that enables decryption of data that has been subjected to encryption processing and encryption processing.
本発明の一実施形態によれば、アプリケーションサーバと通信ネットワークを介して接続する機能を備える暗号制御装置であって、
前記アプリケーションサーバに対する要求メッセージの中に所定の条件を満たすデータが存在する場合に、当該データを暗号化して暗号データとし、当該暗号データと当該暗号データの存在を示す暗号データ存在識別情報とを含む暗号データ存在識別情報付きデータを格納した要求メッセージを前記アプリケーションサーバに送信する要求メッセージ処理手段と、
前記アプリケーションサーバから、前記暗号データ存在識別情報付きデータを含む応答メッセージを受信した場合に、前記暗号データ存在識別情報に基づき暗号データを抽出し、当該暗号データを復号することによりデータを取得する応答メッセージ処理手段とを備える暗号制御装置が提供される。
According to an embodiment of the present invention, an encryption control device having a function of connecting to an application server via a communication network,
When data satisfying a predetermined condition exists in the request message to the application server, the data is encrypted to be encrypted data, and includes the encrypted data and encrypted data presence identification information indicating the presence of the encrypted data Request message processing means for transmitting a request message storing data with encrypted data presence identification information to the application server;
When a response message including the data with the encrypted data presence identification information is received from the application server, the response is obtained by extracting the encrypted data based on the encrypted data presence identification information and decrypting the encrypted data An encryption control device comprising message processing means is provided.
また、本発明の一実施形態によれば、アプリケーションサーバと通信ネットワークを介して接続する機能を備える暗号制御装置が実行する暗号制御方法であって、
前記アプリケーションサーバに対する要求メッセージの中に所定の条件を満たすデータが存在する場合に、当該データを暗号化して暗号データとし、当該暗号データと当該暗号データの存在を示す暗号データ存在識別情報とを含む暗号データ存在識別情報付きデータを格納した要求メッセージを前記アプリケーションサーバに送信する要求メッセージ処理ステップと、
前記アプリケーションサーバから、前記暗号データ存在識別情報付きデータを含む応答メッセージを受信した場合に、前記暗号データ存在識別情報に基づき暗号データを抽出し、当該暗号データを復号することによりデータを取得する応答メッセージ処理ステップとを備える暗号制御方法が提供される。
Moreover, according to one embodiment of the present invention, there is provided a cryptographic control method executed by a cryptographic control device having a function of connecting to an application server via a communication network,
When data satisfying a predetermined condition exists in the request message to the application server, the data is encrypted to be encrypted data, and includes the encrypted data and encrypted data presence identification information indicating the presence of the encrypted data A request message processing step of transmitting a request message storing data with encrypted data presence identification information to the application server;
When a response message including the data with the encrypted data presence identification information is received from the application server, the response is obtained by extracting the encrypted data based on the encrypted data presence identification information and decrypting the encrypted data A cryptographic control method comprising a message processing step is provided.
本発明の一実施形態によれば、データを暗号化してアプリケーションサーバに格納する技術において、データの項目等に応じて暗号化の要否等を決定し、決定に応じた暗号化処理を行うとともに、暗号化処理がなされたデータを復号することを可能とする技術が提供される。 According to one embodiment of the present invention, in the technology for encrypting data and storing it in the application server, the necessity of encryption is determined according to the data item and the like, and the encryption processing according to the determination is performed. A technique is provided that makes it possible to decrypt data that has been encrypted.
以下、図面を参照して本発明の実施の形態を説明する。なお、以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。例えば、本実施の形態では、利用者端末10とアプリケーションサーバ30間でHTTPによりテキストデータ(HTML文書等)を送受信することを想定しているが、プロトコルはHTTPに限られるわけではない。
Embodiments of the present invention will be described below with reference to the drawings. The embodiment described below is only an example, and the embodiment to which the present invention is applied is not limited to the following embodiment. For example, in the present embodiment, it is assumed that text data (such as an HTML document) is transmitted and received between the
(システムの構成)
図1に、本発明の実施の形態に係るシステムの全体構成図を示す。図1に示すように、本実施の形態のシステムは、利用者端末10、中継装置20、及びアプリケーションサーバ30が、通信ネットワーク40で接続された構成を有する。図1には、利用者端末10、中継装置20、及びアプリケーションサーバ30がそれぞれ1つづつ示されているが、これは説明の便宜上のものであり、それぞれが複数であってもよい。
(System configuration)
FIG. 1 shows an overall configuration diagram of a system according to an embodiment of the present invention. As shown in FIG. 1, the system according to the present embodiment has a configuration in which a
本実施の形態における通信ネットワーク40は例えばインターネットであるが、本発明はどのような通信ネットワークにおいても適用可能である。利用者端末10は例えばWebブラウザを備えたPC(パーソナルコンピュータ)やスマートフォン等である。
The
中継装置20は、本発明に係る暗号制御装置の一実施形態に係る装置であり、詳細動作は後述するが、概して、利用者端末10から受信した要求メッセージに含まれるデータを所定の条件に基づき暗号化して、当該要求メッセージをアプリケーションサーバ30に送信し、アプリケーションサーバ30から受信した応答メッセージに含まれる暗号化されたデータを復号し、当該応答メッセージを利用者端末10に送信する動作を行う。
The
アプリケーションサーバ30は、いわゆるクラウドサービスを提供するサーバである。図2に、アプリケーションサーバ30の機能構成例を示す。図2に示すように、アプリケーションサーバ30は、サービス提供部31、及びデータ格納部32を含む。
The
サービス提供部31は、顧客データ管理サービス等のアプリケーションサービスを提供する機能部である。顧客データ管理サービスの場合、サービス提供部31は、例えば利用者端末10から顧客データを受信し、顧客データを所定の形式でデータ格納部32に格納(登録)する。また、サービス提供部31は、例えば利用者端末10から検索クエリーデータとともに検索要求を受信した場合には、当該検索クエリーデータに該当するデータを検索して利用者端末10に提供する。本実施の形態では、サービス提供部31は、このようにデータの登録、検索等を行う機能部である。
The
図3に、アプリケーションサーバ30のデータ格納部32に格納されるテーブルデータの一例を示す。図3に示す例では、データ格納部32には、項目(氏名、住所、等)毎に、その項目に該当するデータがテーブルとして格納される。
FIG. 3 shows an example of table data stored in the
図4に、中継装置20の機能構成図を示す。図4に示すように、中継装置20は、要求メッセージ処理部21、応答メッセージ処理部22、動作条件情報格納部23を有する。要求メッセージ処理部21は、利用者端末10から受信した要求メッセージを解析し、要求メッセージから動作条件情報に基づく判断に必要な情報を抽出し、当該情報と動作条件情報とを比較することで、暗号化動作を決定し、決定に基づいてデータ暗号化等を行って、要求メッセージをアプリケーションサーバ30に転送する。
FIG. 4 shows a functional configuration diagram of the
応答メッセージ処理部22は、アプリケーションサーバ30から受信した応答メッセージから、後述する接頭子/接尾子に基づいて暗号データを探し、暗号データがある場合は後述する識別子に基づいて当該暗号データを復号して応答メッセージを利用者端末10に転送する。
The response
動作条件情報格納部23は動作条件情報を格納するとともに、暗号鍵等の暗号復号処理に必要なデータも格納している。本実施の形態における動作条件情報は、図5に示す項目に対応するデータからなる。なお、動作条件情報格納部23は、中継装置20の外部の装置(中継装置20にネットワーク接続されたデータベース装置等)に備えてもよい。
The operating condition
組織IDは、アプリケーションサーバ30にログインする個人が所属する組織を示すIDである。本実施の形態では、会社等の組織単位でデータ格納部の管理単位が定められ、同一組織内の複数のユーザが同一の動作条件情報を共有する。
The organization ID is an ID indicating an organization to which an individual who logs in to the
例えば、動作条件情報格納部23には、組織ID毎に、図5において番号2、3、4で示す項目のデータからなるテーブル(動作条件テーブルと呼ぶ)が格納される。要求メッセージ処理部21/応答メッセージ処理部22は、要求/応答メッセージに基づき識別される組織IDに対応する動作条件テーブルのデータに基づいて動作を行う。なお、組織IDはユーザIDによるログイン後のサービス利用時における要求/応答メッセージに含まれるセッションID等から識別できるものとする。動作条件テーブルの例を図6に示す。
For example, the operation condition
暗号化対象URLは、暗号動作を有効とするURLである。例えば、URLはアプリケーションサーバ30が提供するサービスのデータ登録画面等の画面単位の要素に対応する。URLは要求メッセージに含まれており、要求メッセージ処理部21は要求メッセージから要求先のURLを抽出し、当該URLが動作条件テーブルに暗号化対象URLとして設定されている場合に、暗号化のための動作を行う。当該URLが動作条件テーブルに暗号化対象URLとして設定されていなければ、要求メッセージ処理部21は要求メッセージをそのままアプリケーションサーバ30に転送する。
The encryption target URL is a URL that enables the encryption operation. For example, the URL corresponds to a screen unit element such as a data registration screen of a service provided by the
また、応答メッセージ処理部21は、応答メッセージが、暗号化対象URLに該当するURLに向けた要求メッセージに対する応答メッセージである場合に復号動作を行い、そうでない場合に復号動作を行わずに応答メッセージをそのまま転送する、という制御を行ってもよいし、ユーザIDでのログイン後のセッションにおけるアプリケーションサーバ30からの全ての応答メッセージに対して復号動作を行うこととしてもよい。
The response
暗号化対象項目は、暗号化の対象とするデータの項目である。この「項目」とは、例えば図3に示した項目A、項目B、...等の項目に相当する。本実施の形態では、HTMLのフォームにおけるInput要素のname属性によって暗号化対象を指定している。例えば「氏名」が暗号化対象項目として動作条件テーブルに設定されている場合、要求メッセージ処理部21は、要求メッセージからname属性として「氏名」を探し、name属性として「氏名」がある場合に、「氏名」に対応する入力データを暗号化対象と判定する。name属性によって暗号化対象を指定することは一例に過ぎない。他の属性、あるいは、データ自体の内容に基づいて暗号化対象を指定することとしてもよい。なお、データ自体の内容は、データの属性の一例である。
The encryption target item is an item of data to be encrypted. This “item” corresponds to the item A, item B,... Shown in FIG. In this embodiment, the encryption target is specified by the name attribute of the Input element in the HTML form. For example, when “name” is set in the operation condition table as an item to be encrypted, the request
図6に示すように、暗号化対象項目毎に暗号化動作種別が設定されている。要求メッセージ処理部21は、暗号化対象項目に該当するデータに対し、対応する暗号化動作種別で指定される暗号化動作によりデータを暗号化する。また、暗号化動作種別には識別子が設定されており、識別子毎に暗号化動作種別が定義されている。要求メッセージ処理部21は、暗号化時に暗号データに当該識別子を付加する。また、応答メッセージ処理部22は、暗号データに付加されている識別子に対応する種別の動作(使用する暗号鍵等)で復号を行う。
As shown in FIG. 6, an encryption operation type is set for each item to be encrypted. The request
本実施の形態では、図7に示すような暗号化動作種別テーブルが組織ID毎に動作条件情報格納部23に格納される。図7の暗号化動作種別テーブルに示すように、暗号化動作種別として、識別子毎に方式、暗号鍵、マップが設定されている。
In the present embodiment, an encryption operation type table as shown in FIG. 7 is stored in the operation condition
「方式」は、使用する暗号アルゴリズム及びデータ形式(通常暗号、検索可能、ソート可能、メールアドレス等…)である。「暗号鍵」は、暗号復号に利用する鍵データである。「マップ」は、暗号復号に利用するマップデータ(暗号文に使用される文字列セット)である。 The “method” is the encryption algorithm and data format to be used (normal encryption, searchable, sortable, mail address, etc.). The “encryption key” is key data used for encryption / decryption. The “map” is map data (a character string set used for ciphertext) used for encryption / decryption.
本実施の形態に係る中継装置20は、コンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。すなわち、中継装置20が有する機能は、当該コンピュータに内蔵されるCPUやメモリ、ハードディスクなどのハードウェア資源を用いて、中継装置20で実施される処理に対応するプログラムを実行することによって実現することが可能である。また、上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メールなど、ネットワークを通して提供することも可能である。
The
なお、本実施の形態では、本発明に係る暗号制御装置の例として、プロキシサーバに相当する中継装置20を用いているが、暗号制御装置の機能を、利用者端末内のソフトウェアで実現することも可能である。
In this embodiment, the
(システムの動作例)
以下、本実施の形態に係るシステムの動作例を説明する。
(System operation example)
Hereinafter, an operation example of the system according to the present embodiment will be described.
<データ登録時の動作例>
図8のシーケンス図を参照して、利用者端末10からアプリケーションサーバ30に対してデータを登録する際の動作例を説明する。本例では、既に利用者端末10からアプリケーションサーバ30へのログインが済んでいるものとする。また、アプリケーションサーバ30は、データ登録時に、登録されたデータを表示する画面を利用者端末10に向けて提供する動作を行うものとする。
<Operation example when registering data>
With reference to the sequence diagram of FIG. 8, an operation example when data is registered from the
利用者端末10には、アプリケーションサーバ30から提供された入力画面が表示されており、利用者が登録を希望する項目の欄にデータを入力する(ステップ101)。利用者が画面上の送信ボタンを押す等の操作を行うことで、入力されたデータ、及び当該データの属性としての項目名(例:氏名)を含む要求メッセージが送出される(ステップ102)。
The input screen provided from the
中継装置20の要求メッセージ処理部21は要求メッセージを受信して、暗号化処理を行う(ステップ103)。
The request
ステップ103の暗号化処理では、要求メッセージ処理部21は、要求メッセージに該当する組織IDに対応する動作条件テーブルを参照し、要求メッセージに含まれるURLが暗号化対象URLであるかどうかを判定する。本例では、要求メッセージに含まれるURLが暗号化対象URLであるとし、次に、要求メッセージ処理部21は、動作条件テーブルに設定された暗号化対象項目(属性)に該当するデータが要求メッセージに含まれるかどうかを判定する。
In the encryption process of step 103, the request
本例では、当該データが存在するため、要求メッセージ処理部21は、当該データに対して、暗号化対象項目に対応して定義された暗号化動作種別に基づく暗号化処理を行うとともに、暗号データに対して識別子を付与し、更に、この「識別子+暗号データ」に対して接頭子と接尾子を付与する。
In this example, since the data exists, the request
図9に、平文データが暗号化され、暗号データに識別子、接頭子、接尾子が付与された例を示す。図9に示すように、平文データ(a)に上述した暗号化処理が施され、(b)に示すように暗号データに識別子、接頭子、接尾子が付与される。(c)は具体例を示す。 FIG. 9 shows an example in which plaintext data is encrypted and an identifier, a prefix, and a suffix are added to the encrypted data. As shown in FIG. 9, the plaintext data (a) is subjected to the above-described encryption processing, and an identifier, a prefix, and a suffix are added to the encrypted data as shown in (b). (C) shows a specific example.
図8に戻り、中継装置20の要求メッセージ処理部21は、暗号化処理の結果のデータ「接頭子+識別子+暗号データ+接尾子」を含む要求メッセージをアプリケーションサーバ30に転送する(ステップ104)。
Returning to FIG. 8, the request
要求メッセージを受信したアプリケーションサーバ30において、サービス提供部31が、上記のデータ「接頭子+識別子+暗号データ+接尾子」を、該当する項目に対応するデータとしてデータ格納部32に格納(登録)する(ステップ105)。
In the
アプリケーションサーバ30のサービス提供部31は、登録されたデータを利用者端末10に表示させるために、登録されたデータである「接頭子+識別子+暗号データ+接尾子」を含む応答メッセージを送出する(ステップ106)。
The
応答メッセージを受信した中継装置20の応答メッセージ処理部22は復号処理を行う(ステップ107)。
The response
ステップ107の復号処理では、応答メッセージ処理部22は、応答メッセージ内に、接頭子及び接尾子の組が存在するか否かをパターンマッチングにより判定する。本例では、接頭子及び接尾子の組が存在し、応答メッセージ処理部22は、接頭子と接尾子の間にあるデータから識別子を取得する。そして、応答メッセージ処理部22は、応答メッセージから識別される組織IDに対応する暗号化動作種別テーブルを参照し、取得した識別子に対応する鍵データ等の復号処理内容を特定し、暗号データに対して当該識別子に対応する復号処理を行うことで、暗号データを復号する。
In the decoding process of
応答メッセージ処理部22は、応答メッセージに含まれていた「接頭子+識別子+暗号データ+接尾子」を、復号により得られたデータ(登録データ)に置き換え、当該置き換えを行った応答メッセージを利用者端末10に転送する(ステップ108)。
The response
利用者端末10は、見かけ上は中継装置20を介さない場合と同様に、アプリケーションサーバ30から受信したデータを表示する(ステップ109)。
The
<データ検索時の動作例>
次に、利用者端末10からアプリケーションサーバ30に格納されたデータを検索する場合の動作例を説明する。この動作例では、アプリケーションサーバ30のサービス提供部31は、検索クエリーデータ(検索文字列)を含む検索要求メッセージを受信したときに、データ格納部32に格納されたデータ(例:図3)において複数の項目にわたって横断的な検索を行い、例えば、検索クエリーデータに該当する項目のデータ及び当該データに対応付けられたデータを検索結果として要求元に返す機能を備える。
<Operation example during data search>
Next, an operation example when searching for data stored in the
図10のシーケンス図を参照してデータ検索時の動作例を説明する。 An operation example during data search will be described with reference to the sequence diagram of FIG.
利用者端末10には、アプリケーションサーバ30から提供された検索欄を含む入力画面が表示されており、利用者が検索したい文字列(検索クエリーデータ)を検索欄に入力する(ステップ201)。利用者が画面上の検索ボタンを押す等の操作を行うことで、検索クエリーデータを含む検索要求メッセージが送出される(ステップ202)。
An input screen including a search field provided from the
中継装置20の要求メッセージ処理部21は検索要求メッセージを受信して、検索クエリーデータに対する暗号化処理を行う(ステップ203)。
The request
本動作例では、検索時に、アプリケーションサーバ30において検索クエリーデータに該当するデータが暗号化されているかどうか不明であり、また、暗号化されている場合における暗号化種別も不明であることを前提とする。また、暗号データに対して、暗号化したままでの検索が可能であるとする。そこで、要求メッセージ処理部21は、以下のような処理を実行する。
In this operation example, it is assumed that it is unknown whether the data corresponding to the search query data is encrypted in the
ステップ203の暗号化処理において、要求メッセージ処理部21は、検索要求メッセージに該当する組織IDに対応する暗号化種別動作テーブルを参照し、検索要求メッセージに含まれる検索クエリーデータを、暗号化種別動作テーブルで定義された各種別の暗号化動作で暗号化する。すなわち、図7に示す暗号化種別動作テーブルの例では、4種類の識別子に対応して、暗号データが4つ生成される。
In the encryption process of step 203, the request
そして、要求メッセージ処理部21は、4つの暗号データと暗号化しない検索クエリーデータとをORで連結する。連結されたデータの例を図11に示す。図11には、ORで連結された各データの説明を括弧内に記載している。なお、暗号データのみを検索対象とする場合には、暗号化しない検索クエリーデータを連結する必要はない。
Then, the request
図10に戻り、要求メッセージ処理部21は、利用者端末10から受信した検索要求メッセージにおける検索クエリーデータを、上記のようにしてORで連結したデータに置き換え、置き換えを行った検索要求メッセージをアプリケーションサーバ30に転送する(ステップ204)。
Returning to FIG. 10, the request
検索要求メッセージを受信したアプリケーションサーバ30において、サービス提供部31は、データ格納部32に格納されている登録データの各項目に対し、ORで連結された各データを検索クエリーデータとして検索を行う(ステップ205)。例えば、図3、図11に示す例では、暗号データ(識別子三で暗号化)を検索クエリーデータとして用いて、項目A、項目B、項目C、....のそれぞれに対して検索を行い、暗号データ(識別子四で暗号化)を検索クエリーデータとして用いて、項目A、項目B、項目C、....のそれぞれに対して検索を行う、という処理をORで連結された各データについて行う。
In the
検索の後、アプリケーションサーバ30から検索結果を含む応答メッセージが送信される(ステップ206)。本動作例では、検索により、暗号データを含む項目のデータが抽出されたものとする。検索結果には「接頭子+識別子+暗号データ+接尾子」が含まれており、応答メッセージを受信した中継装置20の応答メッセージ処理部22は、図8のステップ107における処理と同様にして復号処理を行う(ステップ207)。
After the search, a response message including the search result is transmitted from the application server 30 (step 206). In this operation example, it is assumed that item data including encrypted data is extracted by the search. The search result includes “prefix + identifier + encrypted data + suffix”, and the response
応答メッセージ処理部22は、応答メッセージに含まれていた「接頭子+識別子+暗号データ+接尾子」を、暗号データを復号したデータに置き換え、当該置き換えを行った応答メッセージを利用者端末10に転送する(ステップ208)。利用者端末10は検索結果を表示する(ステップ209)。
The response
なお、ORで連結するデータの数が多い場合、ORで連結されたデータの全体の文字数が多くなり、アプリケーションサーバ30に検索文字数の制限がある場合には、連結された全部のデータについての検索が行えないことが考えられる。
If the number of data linked by OR is large, the total number of characters of the data linked by OR increases, and if the
そのような場合にも対応できる処理を図12のシーケンス図を参照して説明する。以下では、図10を参照して説明した処理と異なる部分を中心に説明する。 Processing that can cope with such a case will be described with reference to the sequence diagram of FIG. Below, it demonstrates centering on a different part from the process demonstrated with reference to FIG.
この場合、要求メッセージ処理部21は、ORで連結した後の全体のデータの文字数が予め定めた数以上となるか否かを判定し、予め定めた数以上となる場合には、ORでの連結を行わない。図12は、このようにORでの連結を行わない場合を示している。
In this case, the request
検索クエリーデータが入力され(ステップ301)、中継装置20の要求メッセージ処理部21が、検索クエリーデータを含む検索要求メッセージを受信する(ステップ302)。
Search query data is input (step 301), and the request
要求メッセージ処理部21は、前述したステップ203で説明した場合と同様に、検索要求メッセージに含まれる検索クエリーデータを、暗号化種別動作テーブルで定義された各種別の暗号化動作で暗号化する。すなわち、図7に示す暗号化種別動作テーブルの例では、4種類の識別子に対応して、暗号データが4つ生成される。
The request
図12の動作例では、要求メッセージ処理部21は、ORでの連結を行わず、暗号データ毎に、暗号データを検索クエリーデータとして含む検索要求メッセージをアプリケーションサーバ30に送信し、検索結果を受信する。
In the operation example of FIG. 12, the request
すなわち、図7に示す暗号化種別動作テーブルを用いる例では、要求メッセージ処理部21はまず、検索クエリーデータとして識別子三に基づく暗号データ含む検索要求メッセージをアプリケーションサーバ30に送信し、アプリケーションサーバ30では、当該暗号データについて各項目に対する検索が行われ(ステップ305)、検索結果("該当なし"の場合もある)を含む応答メッセージが中継装置20に返される(ステップ306)。中継装置20の応答メッセージ処理部22は、検索結果を記憶手段(メモリ等)に保持しておく。このような処理を最後の暗号データ(図12の例では、識別子六に基づく暗号データ)まで行う(〜ステップ309)。
That is, in the example using the encryption type operation table shown in FIG. 7, the request
最後の暗号データに基づく検索結果を含む応答メッセージを受信した中継装置20の応答メッセージ処理部22は、記憶手段に保持した検索結果に含まれる「接頭子+識別子+暗号データ+接尾子」からなるデータについての復号処理を行う(ステップ310)。そして、応答メッセージ処理部22は、復号された検索結果データを含む応答メッセージを利用者端末10に送信する(ステップ311)。利用者端末10は、検索結果の表示を行う(ステップ312)。
The response
なお、上記の例では、1つ1つの暗号データに分けて検索を行うこととしているが、例えば、所定の文字数未満となるように、いくつかの暗号データをORで連結したデータで検索を行うようにしてもよい。 In the above example, the search is performed separately for each piece of encrypted data. For example, the search is performed using data obtained by concatenating several pieces of encrypted data with OR so as to be less than a predetermined number of characters. You may do it.
また、上記の処理では、最後に復号処理を行うこととしているが、検索結果を受信する度に復号処理を行い、結果を保存し、最後の暗号データによる処理が完了したら、全部の検索結果を含む応答メッセージを利用者端末10に送信することとしてもよい。
In the above processing, the decryption process is performed at the end. However, the decryption process is performed every time the search result is received, the result is stored, and when the process with the last encrypted data is completed, all the search results are displayed. It is good also as transmitting the response message containing to the
<暗号鍵の更新について>
中継装置20に格納される暗号鍵は定期的に更新されることが一般的である。本実施の形態の中継装置20では、このような更新があっても正常に暗号、復号処理を継続することが可能である。
<Renewal of encryption key>
In general, the encryption key stored in the
例えば、ある時点で、図13(a)に示すように、暗号化対象項目である項目Aに対応する暗号化の識別子が六であり、その暗号鍵が鍵Aであったとする。この時点では、図8で説明した登録処理において、利用者端末10から送信された要求メッセージに含まれる項目Aのデータは、識別子が六に対応する鍵Aで暗号化され、「接頭子+識別子(六)+暗号データ+接尾子」の形でアプリケーションサーバ30に登録される。
For example, it is assumed that the encryption identifier corresponding to the item A that is the encryption target item is six and the encryption key is the key A as shown in FIG. At this point, in the registration process described with reference to FIG. 8, the data of the item A included in the request message transmitted from the
その後、鍵Aが鍵Bに更新されたものとする。この場合、識別子が六に対応する暗号化の情報は暗号化動作種別テーブルにそのまま残されるとともに、暗号化動作種別テーブルには、更新後の暗号化動作種別情報(識別子:七、方式:方式A、鍵:鍵B、マップ:マップA)が追加される。動作条件テーブルにおいては、項目Aに対応する暗号化の識別子が六から七に更新される。この場合の状態を図13(b)に示す。 Thereafter, it is assumed that the key A is updated to the key B. In this case, the encryption information corresponding to the identifier 6 is left as it is in the encryption operation type table, and the encrypted operation type information (identifier: 7, method: method A) is updated in the encryption operation type table. , Key: key B, map: map A). In the operation condition table, the encryption identifier corresponding to item A is updated from six to seven. The state in this case is shown in FIG.
更新の後に、利用者端末10から送信された要求メッセージに含まれる項目Aのデータは、識別子が七に対応する鍵Bで暗号化され、「接頭子+識別子(七)+暗号データ+接尾子」の形でアプリケーションサーバ30に登録される。
After the update, the data of the item A included in the request message transmitted from the
一方、鍵の更新の後でも、アプリケーションサーバ30には、識別子が六の暗号化動作種別で暗号化されたデータが格納されていることが想定される。例えば利用者端末10からの検索の結果、中継装置20の応答メッセージ処理部22が、「接頭子+識別子(六)+暗号データ+接尾子」を含む応答メッセージをアプリケーションサーバ30から受信した場合、応答メッセージ処理部22は、接頭子と接尾子により「識別子(六)+暗号データ」を抽出し、識別子(六)に基づき暗号化動作種別テーブルを検索することで、当該暗号データに対応する鍵Aで正常に復号動作を行うことができる。また、中継装置20の応答メッセージ処理部22が、「接頭子+識別子(七)+暗号データ+接尾子」を含む応答メッセージをアプリケーションサーバ30から受信した場合も正常に復号できる。
On the other hand, even after the key update, it is assumed that the
(実施の形態のまとめ)
本実施の形態によれば、アプリケーションサーバと通信ネットワークを介して接続する機能を備える暗号制御装置であって、前記アプリケーションサーバに対する要求メッセージの中に所定の条件を満たすデータが存在する場合に、当該データを暗号化して暗号データとし、当該暗号データと当該暗号データの存在を示す暗号データ存在識別情報とを含む暗号データ存在識別情報付きデータを格納した要求メッセージを前記アプリケーションサーバに送信する要求メッセージ処理手段と、前記アプリケーションサーバから、前記暗号データ存在識別情報付きデータを含む応答メッセージを受信した場合に、前記暗号データ存在識別情報に基づき暗号データを抽出し、当該暗号データを復号することによりデータを取得する応答メッセージ処理手段とを備える暗号制御装置が提供される。
(Summary of embodiment)
According to the present embodiment, an encryption control device having a function of connecting to an application server via a communication network, and when there is data satisfying a predetermined condition in a request message to the application server, Request message processing for encrypting data into encrypted data and transmitting a request message storing encrypted data presence identification information including the encrypted data and encrypted data presence identification information indicating the presence of the encrypted data to the application server And when receiving a response message including the data with the encrypted data presence identification information from the application server, the encrypted data is extracted based on the encrypted data presence identification information, and the encrypted data is decrypted to obtain the data. Response message processing to get Encryption control apparatus and a stage is provided.
当該暗号制御装置は、利用者端末として実現することもできるし、中継装置として実現することもできる。 The encryption control device can be realized as a user terminal or a relay device.
前記暗号制御装置を例えば中継装置として実現する場合、前記暗号制御装置は、通信ネットワークを介して利用者端末と接続する機能を備え、前記要求メッセージ処理手段は、前記要求メッセージを前記利用者端末から受信し、前記応答メッセージ処理手段は、前記暗号データを復号して取得したデータを格納した応答メッセージを前記利用者端末に送信する。 When the encryption control device is realized as a relay device, for example, the encryption control device has a function of connecting to a user terminal via a communication network, and the request message processing means sends the request message from the user terminal. The response message processing means receives the response message storing the data obtained by decrypting the encrypted data, and transmits the response message to the user terminal.
暗号化の対象とされるデータが満たすべき前記所定の条件は、例えば、当該データの属性が所定の属性であることであり、その場合、前記要求メッセージ処理手段は、前記所定の属性に対応する暗号化動作により前記データを暗号化するとともに、当該暗号化動作を識別する暗号化識別情報を前記暗号データに付与し、前記応答メッセージ処理手段は、前記暗号データ所在識別情報付きデータから暗号化識別情報付きの暗号データを抽出し、当該暗号化識別情報に対応する復号動作により前記暗号データを復号する。 The predetermined condition to be satisfied by the data to be encrypted is, for example, that the attribute of the data is a predetermined attribute. In this case, the request message processing means corresponds to the predetermined attribute. The data is encrypted by an encryption operation, and encrypted identification information for identifying the encryption operation is given to the encrypted data. The response message processing means encrypts the data from the data with the encrypted data location identification information. The encrypted data with information is extracted, and the encrypted data is decrypted by the decrypting operation corresponding to the encrypted identification information.
本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。 The present invention is not limited to the above-described embodiments, and various modifications and applications are possible within the scope of the claims.
10 利用者端末
20 中継装置
30 アプリケーションサーバ
40 通信ネットワーク
21 要求メッセージ処理部
22 応答メッセージ処理部
23 動作条件情報格納部
31 サービス提供部
32 データ格納部
10
21 Request
Claims (5)
前記アプリケーションサーバに対する要求メッセージの中に所定の条件を満たすデータが存在する場合に、当該データを暗号化して暗号データとし、当該暗号データと当該暗号データの存在を示す暗号データ存在識別情報とを含む暗号データ存在識別情報付きデータを格納した要求メッセージを前記アプリケーションサーバに送信する要求メッセージ処理手段と、
前記アプリケーションサーバから、前記暗号データ存在識別情報付きデータを含む応答メッセージを受信した場合に、前記暗号データ存在識別情報に基づき暗号データを抽出し、当該暗号データを復号することによりデータを取得する応答メッセージ処理手段と
を備えることを特徴とする暗号制御装置。 An encryption control device having a function of connecting to an application server via a communication network,
When data satisfying a predetermined condition exists in the request message to the application server, the data is encrypted to be encrypted data, and includes the encrypted data and encrypted data presence identification information indicating the presence of the encrypted data Request message processing means for transmitting a request message storing data with encrypted data presence identification information to the application server;
When a response message including the data with the encrypted data presence identification information is received from the application server, the response is obtained by extracting the encrypted data based on the encrypted data presence identification information and decrypting the encrypted data And a message processing means.
前記要求メッセージ処理手段は、前記要求メッセージを前記利用者端末から受信し、前記応答メッセージ処理手段は、前記暗号データを復号して取得したデータを格納した応答メッセージを前記利用者端末に送信する
ことを特徴とする請求項1に記載の暗号制御装置。 The encryption control device has a function of connecting to a user terminal via a communication network,
The request message processing means receives the request message from the user terminal, and the response message processing means transmits a response message storing data obtained by decrypting the encrypted data to the user terminal. The encryption control apparatus according to claim 1, wherein:
前記要求メッセージ処理手段は、前記所定の属性に対応する暗号化動作により前記データを暗号化するとともに、当該暗号化動作を識別する暗号化識別情報を前記暗号データに付与し、
前記応答メッセージ処理手段は、前記暗号データ所在識別情報付きデータから暗号化識別情報付きの暗号データを抽出し、当該暗号化識別情報に対応する復号動作により前記暗号データを復号する
ことを特徴とする請求項1又は2に記載の暗号制御装置。 The predetermined condition to be satisfied by the data to be encrypted is that the attribute of the data is a predetermined attribute,
The request message processing means encrypts the data by an encryption operation corresponding to the predetermined attribute, and adds encryption identification information for identifying the encryption operation to the encrypted data.
The response message processing means extracts encryption data with encryption identification information from the data with encryption data location identification information, and decrypts the encryption data by a decryption operation corresponding to the encryption identification information. The encryption control apparatus according to claim 1 or 2.
前記アプリケーションサーバに対する要求メッセージの中に所定の条件を満たすデータが存在する場合に、当該データを暗号化して暗号データとし、当該暗号データと当該暗号データの存在を示す暗号データ存在識別情報とを含む暗号データ存在識別情報付きデータを格納した要求メッセージを前記アプリケーションサーバに送信する要求メッセージ処理ステップと、
前記アプリケーションサーバから、前記暗号データ存在識別情報付きデータを含む応答メッセージを受信した場合に、前記暗号データ存在識別情報に基づき暗号データを抽出し、当該暗号データを復号することによりデータを取得する応答メッセージ処理ステップと
を備えることを特徴とする暗号制御方法。 A cryptographic control method executed by a cryptographic control device having a function of connecting to an application server via a communication network,
When data satisfying a predetermined condition exists in the request message to the application server, the data is encrypted to be encrypted data, and includes the encrypted data and encrypted data presence identification information indicating the presence of the encrypted data A request message processing step of transmitting a request message storing data with encrypted data presence identification information to the application server;
When a response message including the data with the encrypted data presence identification information is received from the application server, the response is obtained by extracting the encrypted data based on the encrypted data presence identification information and decrypting the encrypted data A cryptographic control method comprising: a message processing step.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013229353A JP2015090993A (en) | 2013-11-05 | 2013-11-05 | Encryption control device, encryption control method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013229353A JP2015090993A (en) | 2013-11-05 | 2013-11-05 | Encryption control device, encryption control method and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015090993A true JP2015090993A (en) | 2015-05-11 |
Family
ID=53194353
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013229353A Pending JP2015090993A (en) | 2013-11-05 | 2013-11-05 | Encryption control device, encryption control method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015090993A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020502896A (en) * | 2016-12-16 | 2020-01-23 | アマゾン・テクノロジーズ、インコーポレイテッド | Secure distribution of sensitive data over content distribution networks |
JP2021508394A (en) * | 2017-12-19 | 2021-03-04 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Data sanitization systems, methods and computer programs for public host platforms |
US10979403B1 (en) | 2018-06-08 | 2021-04-13 | Amazon Technologies, Inc. | Cryptographic configuration enforcement |
US11159498B1 (en) | 2018-03-21 | 2021-10-26 | Amazon Technologies, Inc. | Information security proxy service |
WO2022255151A1 (en) * | 2021-05-31 | 2022-12-08 | 株式会社日立製作所 | Data management system, data management method, and non-transitory recording medium |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11215122A (en) * | 1998-01-27 | 1999-08-06 | Matsushita Electric Ind Co Ltd | Method, device, and system for enciphering data |
JP2000132543A (en) * | 1998-10-27 | 2000-05-12 | Ntt Data Corp | Document processing system and document processing method, and recording medium |
US20040181679A1 (en) * | 2003-03-13 | 2004-09-16 | International Business Machines Corporation | Secure database access through partial encryption |
JP2007272539A (en) * | 2006-03-31 | 2007-10-18 | Ns Solutions Corp | Security device and application server system |
JP2013025361A (en) * | 2011-07-15 | 2013-02-04 | Air Co Ltd | Data management system and data management method |
-
2013
- 2013-11-05 JP JP2013229353A patent/JP2015090993A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11215122A (en) * | 1998-01-27 | 1999-08-06 | Matsushita Electric Ind Co Ltd | Method, device, and system for enciphering data |
JP2000132543A (en) * | 1998-10-27 | 2000-05-12 | Ntt Data Corp | Document processing system and document processing method, and recording medium |
US20040181679A1 (en) * | 2003-03-13 | 2004-09-16 | International Business Machines Corporation | Secure database access through partial encryption |
JP2007272539A (en) * | 2006-03-31 | 2007-10-18 | Ns Solutions Corp | Security device and application server system |
JP2013025361A (en) * | 2011-07-15 | 2013-02-04 | Air Co Ltd | Data management system and data management method |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020502896A (en) * | 2016-12-16 | 2020-01-23 | アマゾン・テクノロジーズ、インコーポレイテッド | Secure distribution of sensitive data over content distribution networks |
US10887291B2 (en) | 2016-12-16 | 2021-01-05 | Amazon Technologies, Inc. | Secure data distribution of sensitive data across content delivery networks |
JP7036494B2 (en) | 2016-12-16 | 2022-03-15 | アマゾン・テクノロジーズ、インコーポレイテッド | Secure data distribution of sensitive data over content delivery networks |
JP2021508394A (en) * | 2017-12-19 | 2021-03-04 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Data sanitization systems, methods and computer programs for public host platforms |
JP7182340B2 (en) | 2017-12-19 | 2022-12-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | System, method and computer program for data sanitization for public host platforms |
US11895094B2 (en) | 2017-12-19 | 2024-02-06 | International Business Machines Corporation | Data sanitization system for public host platform |
US11159498B1 (en) | 2018-03-21 | 2021-10-26 | Amazon Technologies, Inc. | Information security proxy service |
US10979403B1 (en) | 2018-06-08 | 2021-04-13 | Amazon Technologies, Inc. | Cryptographic configuration enforcement |
WO2022255151A1 (en) * | 2021-05-31 | 2022-12-08 | 株式会社日立製作所 | Data management system, data management method, and non-transitory recording medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109891424B (en) | Establishing links between identifiers without revealing specific identifying information | |
JP6844876B2 (en) | Secure data acquisition of sensitive data over the network | |
CN106533669B (en) | The methods, devices and systems of equipment identification | |
US9686243B1 (en) | Encrypted universal resource identifier (URI) based messaging | |
US9219714B2 (en) | ID-based encryption and signature method and terminal | |
JP6026385B2 (en) | Attribute information providing method and attribute information providing system | |
US10536439B2 (en) | Client fingerprinting for information system security | |
WO2019024230A1 (en) | Information encryption and decryption method and device, computer equipment and storage medium | |
WO2018223777A1 (en) | Data exchange system, method, and device | |
JP6364287B2 (en) | Data concealment / restoration device, method and program, data concealment / restoration system, and form creation device | |
JP2014072749A (en) | Key replacement management device and key replacement management method | |
US10615965B1 (en) | Protected search index | |
JP2015090993A (en) | Encryption control device, encryption control method and program | |
JP4979210B2 (en) | Login information management apparatus and method | |
CN110062941B (en) | Message transmission system, message transmission method, communication terminal, server device, and recording medium | |
CN113645226B (en) | Data processing method, device, equipment and storage medium based on gateway layer | |
CN111222075A (en) | Data transmission method based on multiple Webviews, server and storage medium | |
JP5969716B1 (en) | Data management system, data management program, communication terminal, and data management server | |
CN112261059B (en) | Interface method and system based on universality of java gateway technology platform | |
JP2013025361A (en) | Data management system and data management method | |
JP2006244420A (en) | Identification information generation management device, and its system and program | |
WO2019019650A1 (en) | Website data processing method and apparatus, website data processing platform and storage medium | |
KR20150119668A (en) | File sharing method and system using a e-mail message | |
JP2006039794A (en) | File management system | |
JP2023532976A (en) | Method and system for verification of user identity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161028 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170724 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171023 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180213 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180717 |