JP2015090993A - Encryption control device, encryption control method and program - Google Patents

Encryption control device, encryption control method and program Download PDF

Info

Publication number
JP2015090993A
JP2015090993A JP2013229353A JP2013229353A JP2015090993A JP 2015090993 A JP2015090993 A JP 2015090993A JP 2013229353 A JP2013229353 A JP 2013229353A JP 2013229353 A JP2013229353 A JP 2013229353A JP 2015090993 A JP2015090993 A JP 2015090993A
Authority
JP
Japan
Prior art keywords
data
encryption
encrypted data
encrypted
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013229353A
Other languages
Japanese (ja)
Inventor
智和 山岡
Tomokazu Yamaoka
智和 山岡
隆輔 諸星
Ryusuke Moroboshi
隆輔 諸星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Software Corp
Original Assignee
NTT Software Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Software Corp filed Critical NTT Software Corp
Priority to JP2013229353A priority Critical patent/JP2015090993A/en
Publication of JP2015090993A publication Critical patent/JP2015090993A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To determine the need of encryption or the like in accordance with items of data or the like, to perform encryption processing and to decrypt data on which the encryption processing has been performed, in a technology for encrypting data and storing the data in an application server.SOLUTION: An encryption control device includes: means for acquiring cipher data by encrypting data meeting a predetermined condition if the data are present in a request message to the application server, and transmitting to the application server a request message storing data with cipher data presence identification information including the cipher data and cipher data presence identification information indicating the presence of the cipher data; and means for acquiring data by extracting the cipher data on the basis of the cipher data presence identification information, and decrypting the cipher data in the case where a response message including the data with the cipher data presence identification information is received from the application server.

Description

本発明は、暗号化したデータをアプリケーションサーバに格納する技術に関連するものである。   The present invention relates to a technique for storing encrypted data in an application server.

インターネット上のアプリケーションサーバから顧客データ管理アプリケーション等の各種アプリケーションサービスが提供されている。このようなサービスでは、サービス利用者(主に企業)が自身でサーバ構築、アプリケーションのインストール等をすることなく、すぐにサービスを受けられる利点がある。   Various application services such as customer data management applications are provided from application servers on the Internet. Such a service has an advantage that a service user (mainly a company) can receive the service immediately without constructing a server or installing an application by himself / herself.

但し、これらサービスは、サービス利用者以外の第三者(サービス提供者)により提供されるため、サービス利用者がサーバに格納する顧客データ等を自ら管理できない。そのため、サービス利用者は、サービス提供者による情報漏えいを防ぐことができないという問題がある。この問題に対応する技術として、暗号化したデータをサービス提供者のサーバに格納する技術が開示されている(例えば特許文献1)。   However, since these services are provided by a third party (service provider) other than the service user, the customer data stored in the server by the service user cannot be managed by himself / herself. Therefore, there is a problem that the service user cannot prevent information leakage by the service provider. As a technique for dealing with this problem, a technique for storing encrypted data in a server of a service provider is disclosed (for example, Patent Document 1).

特開2013−25361号公報JP 2013-25361 A

上述したようなアプリケーションサービスでは、様々な項目のデータがアプリケーションサーバに格納される。様々な項目のデータの中には外部に漏洩させてはいけない重要なものがある一方、それほど重要でないものもある。このような様々な項目のデータについて、一律に同じ方式で暗号化を行うことは、処理の効率上好ましくない。データの項目の種類に応じて暗号化の要否や暗号化の方式を決定することが望ましいが、従来技術ではこのような処理を行うことはできなかった。   In the application service as described above, various items of data are stored in the application server. Some of the various items of data are important that must not be leaked to the outside, while others are less important. It is not preferable in terms of processing efficiency to encrypt such various items of data uniformly by the same method. Although it is desirable to determine the necessity of encryption and the encryption method according to the type of data item, the conventional technique cannot perform such processing.

本発明は上記の点に鑑みてなされたものであり、データを暗号化してアプリケーションサーバに格納する技術において、データの項目等に応じて暗号化の要否や方式を決定し、決定に応じた暗号化処理を行うとともに、暗号化処理がなされたデータを復号することを可能とする技術を提供することを目的とする。   The present invention has been made in view of the above points. In the technology for encrypting data and storing it in the application server, the necessity or method of encryption is determined according to the data item, etc., and the encryption according to the determination is made. An object of the present invention is to provide a technique that enables decryption of data that has been subjected to encryption processing and encryption processing.

本発明の一実施形態によれば、アプリケーションサーバと通信ネットワークを介して接続する機能を備える暗号制御装置であって、
前記アプリケーションサーバに対する要求メッセージの中に所定の条件を満たすデータが存在する場合に、当該データを暗号化して暗号データとし、当該暗号データと当該暗号データの存在を示す暗号データ存在識別情報とを含む暗号データ存在識別情報付きデータを格納した要求メッセージを前記アプリケーションサーバに送信する要求メッセージ処理手段と、
前記アプリケーションサーバから、前記暗号データ存在識別情報付きデータを含む応答メッセージを受信した場合に、前記暗号データ存在識別情報に基づき暗号データを抽出し、当該暗号データを復号することによりデータを取得する応答メッセージ処理手段とを備える暗号制御装置が提供される。
According to an embodiment of the present invention, an encryption control device having a function of connecting to an application server via a communication network,
When data satisfying a predetermined condition exists in the request message to the application server, the data is encrypted to be encrypted data, and includes the encrypted data and encrypted data presence identification information indicating the presence of the encrypted data Request message processing means for transmitting a request message storing data with encrypted data presence identification information to the application server;
When a response message including the data with the encrypted data presence identification information is received from the application server, the response is obtained by extracting the encrypted data based on the encrypted data presence identification information and decrypting the encrypted data An encryption control device comprising message processing means is provided.

また、本発明の一実施形態によれば、アプリケーションサーバと通信ネットワークを介して接続する機能を備える暗号制御装置が実行する暗号制御方法であって、
前記アプリケーションサーバに対する要求メッセージの中に所定の条件を満たすデータが存在する場合に、当該データを暗号化して暗号データとし、当該暗号データと当該暗号データの存在を示す暗号データ存在識別情報とを含む暗号データ存在識別情報付きデータを格納した要求メッセージを前記アプリケーションサーバに送信する要求メッセージ処理ステップと、
前記アプリケーションサーバから、前記暗号データ存在識別情報付きデータを含む応答メッセージを受信した場合に、前記暗号データ存在識別情報に基づき暗号データを抽出し、当該暗号データを復号することによりデータを取得する応答メッセージ処理ステップとを備える暗号制御方法が提供される。
Moreover, according to one embodiment of the present invention, there is provided a cryptographic control method executed by a cryptographic control device having a function of connecting to an application server via a communication network,
When data satisfying a predetermined condition exists in the request message to the application server, the data is encrypted to be encrypted data, and includes the encrypted data and encrypted data presence identification information indicating the presence of the encrypted data A request message processing step of transmitting a request message storing data with encrypted data presence identification information to the application server;
When a response message including the data with the encrypted data presence identification information is received from the application server, the response is obtained by extracting the encrypted data based on the encrypted data presence identification information and decrypting the encrypted data A cryptographic control method comprising a message processing step is provided.

本発明の一実施形態によれば、データを暗号化してアプリケーションサーバに格納する技術において、データの項目等に応じて暗号化の要否等を決定し、決定に応じた暗号化処理を行うとともに、暗号化処理がなされたデータを復号することを可能とする技術が提供される。   According to one embodiment of the present invention, in the technology for encrypting data and storing it in the application server, the necessity of encryption is determined according to the data item and the like, and the encryption processing according to the determination is performed. A technique is provided that makes it possible to decrypt data that has been encrypted.

本発明の実施の形態に係るシステムの全体構成図である。1 is an overall configuration diagram of a system according to an embodiment of the present invention. アプリケーションサーバ30の機能構成図である。2 is a functional configuration diagram of an application server 30. FIG. データ格納部32に格納されるテーブルデータの一例を示す図である。4 is a diagram illustrating an example of table data stored in a data storage unit 32. FIG. 中継装置20の機能構成図である。3 is a functional configuration diagram of a relay device 20. FIG. 動作条件情報の項目例を示す図である。It is a figure which shows the example of an item of operating condition information. 動作条件テーブルの例を示す図である。It is a figure which shows the example of an operation condition table. 暗号化動作種別テーブルの例を示す図である。It is a figure which shows the example of an encryption operation | movement classification table. データ登録時の動作例を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the operation example at the time of data registration. 平文データが暗号化され、暗号データに識別子、接頭子、接尾子が付与された例を示す図である。It is a figure which shows the example by which plaintext data was encrypted and the identifier, the prefix, and the suffix were provided to encryption data. データ検索時の動作例を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the operation example at the time of a data search. 検索クエリーデータに基づく検索を行うために暗号データ等をORで連結することを示す図である。It is a figure which shows connecting encryption data etc. by OR in order to perform the search based on search query data. ORでの連結を行わずに検索を行う場合の動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example in the case of searching without performing connection by OR. 暗号鍵の更新の例を説明するための図である。It is a figure for demonstrating the example of the update of an encryption key.

以下、図面を参照して本発明の実施の形態を説明する。なお、以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。例えば、本実施の形態では、利用者端末10とアプリケーションサーバ30間でHTTPによりテキストデータ(HTML文書等)を送受信することを想定しているが、プロトコルはHTTPに限られるわけではない。   Embodiments of the present invention will be described below with reference to the drawings. The embodiment described below is only an example, and the embodiment to which the present invention is applied is not limited to the following embodiment. For example, in the present embodiment, it is assumed that text data (such as an HTML document) is transmitted and received between the user terminal 10 and the application server 30 by HTTP, but the protocol is not limited to HTTP.

(システムの構成)
図1に、本発明の実施の形態に係るシステムの全体構成図を示す。図1に示すように、本実施の形態のシステムは、利用者端末10、中継装置20、及びアプリケーションサーバ30が、通信ネットワーク40で接続された構成を有する。図1には、利用者端末10、中継装置20、及びアプリケーションサーバ30がそれぞれ1つづつ示されているが、これは説明の便宜上のものであり、それぞれが複数であってもよい。
(System configuration)
FIG. 1 shows an overall configuration diagram of a system according to an embodiment of the present invention. As shown in FIG. 1, the system according to the present embodiment has a configuration in which a user terminal 10, a relay device 20, and an application server 30 are connected via a communication network 40. Although one user terminal 10, one relay device 20, and one application server 30 are shown in FIG. 1, this is for convenience of explanation, and there may be a plurality of each.

本実施の形態における通信ネットワーク40は例えばインターネットであるが、本発明はどのような通信ネットワークにおいても適用可能である。利用者端末10は例えばWebブラウザを備えたPC(パーソナルコンピュータ)やスマートフォン等である。   The communication network 40 in the present embodiment is, for example, the Internet, but the present invention can be applied to any communication network. The user terminal 10 is, for example, a PC (personal computer) equipped with a web browser, a smartphone, or the like.

中継装置20は、本発明に係る暗号制御装置の一実施形態に係る装置であり、詳細動作は後述するが、概して、利用者端末10から受信した要求メッセージに含まれるデータを所定の条件に基づき暗号化して、当該要求メッセージをアプリケーションサーバ30に送信し、アプリケーションサーバ30から受信した応答メッセージに含まれる暗号化されたデータを復号し、当該応答メッセージを利用者端末10に送信する動作を行う。   The relay device 20 is a device according to an embodiment of the encryption control device according to the present invention. Although detailed operations will be described later, generally, the data included in the request message received from the user terminal 10 is based on a predetermined condition. The encrypted message is transmitted to the application server 30, the encrypted data included in the response message received from the application server 30 is decrypted, and the response message is transmitted to the user terminal 10.

アプリケーションサーバ30は、いわゆるクラウドサービスを提供するサーバである。図2に、アプリケーションサーバ30の機能構成例を示す。図2に示すように、アプリケーションサーバ30は、サービス提供部31、及びデータ格納部32を含む。   The application server 30 is a server that provides a so-called cloud service. FIG. 2 shows a functional configuration example of the application server 30. As shown in FIG. 2, the application server 30 includes a service providing unit 31 and a data storage unit 32.

サービス提供部31は、顧客データ管理サービス等のアプリケーションサービスを提供する機能部である。顧客データ管理サービスの場合、サービス提供部31は、例えば利用者端末10から顧客データを受信し、顧客データを所定の形式でデータ格納部32に格納(登録)する。また、サービス提供部31は、例えば利用者端末10から検索クエリーデータとともに検索要求を受信した場合には、当該検索クエリーデータに該当するデータを検索して利用者端末10に提供する。本実施の形態では、サービス提供部31は、このようにデータの登録、検索等を行う機能部である。   The service providing unit 31 is a functional unit that provides application services such as a customer data management service. In the case of the customer data management service, for example, the service providing unit 31 receives customer data from the user terminal 10 and stores (registers) the customer data in the data storage unit 32 in a predetermined format. For example, when receiving a search request together with the search query data from the user terminal 10, the service providing unit 31 searches the data corresponding to the search query data and provides the data to the user terminal 10. In the present embodiment, the service providing unit 31 is a functional unit that performs data registration, search, and the like in this way.

図3に、アプリケーションサーバ30のデータ格納部32に格納されるテーブルデータの一例を示す。図3に示す例では、データ格納部32には、項目(氏名、住所、等)毎に、その項目に該当するデータがテーブルとして格納される。   FIG. 3 shows an example of table data stored in the data storage unit 32 of the application server 30. In the example shown in FIG. 3, the data storage unit 32 stores data corresponding to each item (name, address, etc.) as a table.

図4に、中継装置20の機能構成図を示す。図4に示すように、中継装置20は、要求メッセージ処理部21、応答メッセージ処理部22、動作条件情報格納部23を有する。要求メッセージ処理部21は、利用者端末10から受信した要求メッセージを解析し、要求メッセージから動作条件情報に基づく判断に必要な情報を抽出し、当該情報と動作条件情報とを比較することで、暗号化動作を決定し、決定に基づいてデータ暗号化等を行って、要求メッセージをアプリケーションサーバ30に転送する。   FIG. 4 shows a functional configuration diagram of the relay device 20. As illustrated in FIG. 4, the relay device 20 includes a request message processing unit 21, a response message processing unit 22, and an operation condition information storage unit 23. The request message processing unit 21 analyzes the request message received from the user terminal 10, extracts information necessary for determination based on the operation condition information from the request message, and compares the information with the operation condition information. The encryption operation is determined, data encryption is performed based on the determination, and the request message is transferred to the application server 30.

応答メッセージ処理部22は、アプリケーションサーバ30から受信した応答メッセージから、後述する接頭子/接尾子に基づいて暗号データを探し、暗号データがある場合は後述する識別子に基づいて当該暗号データを復号して応答メッセージを利用者端末10に転送する。   The response message processing unit 22 searches the response message received from the application server 30 for encrypted data based on a prefix / suffix described later, and decrypts the encrypted data based on an identifier described later if there is encrypted data. The response message is transferred to the user terminal 10.

動作条件情報格納部23は動作条件情報を格納するとともに、暗号鍵等の暗号復号処理に必要なデータも格納している。本実施の形態における動作条件情報は、図5に示す項目に対応するデータからなる。なお、動作条件情報格納部23は、中継装置20の外部の装置(中継装置20にネットワーク接続されたデータベース装置等)に備えてもよい。   The operating condition information storage unit 23 stores operating condition information and also stores data necessary for encryption / decryption processing such as an encryption key. The operating condition information in the present embodiment consists of data corresponding to the items shown in FIG. The operating condition information storage unit 23 may be provided in a device external to the relay device 20 (such as a database device connected to the relay device 20 via a network).

組織IDは、アプリケーションサーバ30にログインする個人が所属する組織を示すIDである。本実施の形態では、会社等の組織単位でデータ格納部の管理単位が定められ、同一組織内の複数のユーザが同一の動作条件情報を共有する。   The organization ID is an ID indicating an organization to which an individual who logs in to the application server 30 belongs. In the present embodiment, the management unit of the data storage unit is determined by an organizational unit such as a company, and a plurality of users in the same organization share the same operating condition information.

例えば、動作条件情報格納部23には、組織ID毎に、図5において番号2、3、4で示す項目のデータからなるテーブル(動作条件テーブルと呼ぶ)が格納される。要求メッセージ処理部21/応答メッセージ処理部22は、要求/応答メッセージに基づき識別される組織IDに対応する動作条件テーブルのデータに基づいて動作を行う。なお、組織IDはユーザIDによるログイン後のサービス利用時における要求/応答メッセージに含まれるセッションID等から識別できるものとする。動作条件テーブルの例を図6に示す。   For example, the operation condition information storage unit 23 stores a table (referred to as an operation condition table) including data of items indicated by numbers 2, 3, and 4 in FIG. 5 for each organization ID. The request message processing unit 21 / response message processing unit 22 performs an operation based on data in the operation condition table corresponding to the organization ID identified based on the request / response message. It is assumed that the organization ID can be identified from the session ID included in the request / response message when using the service after logging in with the user ID. An example of the operating condition table is shown in FIG.

暗号化対象URLは、暗号動作を有効とするURLである。例えば、URLはアプリケーションサーバ30が提供するサービスのデータ登録画面等の画面単位の要素に対応する。URLは要求メッセージに含まれており、要求メッセージ処理部21は要求メッセージから要求先のURLを抽出し、当該URLが動作条件テーブルに暗号化対象URLとして設定されている場合に、暗号化のための動作を行う。当該URLが動作条件テーブルに暗号化対象URLとして設定されていなければ、要求メッセージ処理部21は要求メッセージをそのままアプリケーションサーバ30に転送する。   The encryption target URL is a URL that enables the encryption operation. For example, the URL corresponds to a screen unit element such as a data registration screen of a service provided by the application server 30. The URL is included in the request message, and the request message processing unit 21 extracts the URL of the request destination from the request message, and when the URL is set as the encryption target URL in the operation condition table, it is for encryption. Perform the operation. If the URL is not set as an encryption target URL in the operation condition table, the request message processing unit 21 transfers the request message to the application server 30 as it is.

また、応答メッセージ処理部21は、応答メッセージが、暗号化対象URLに該当するURLに向けた要求メッセージに対する応答メッセージである場合に復号動作を行い、そうでない場合に復号動作を行わずに応答メッセージをそのまま転送する、という制御を行ってもよいし、ユーザIDでのログイン後のセッションにおけるアプリケーションサーバ30からの全ての応答メッセージに対して復号動作を行うこととしてもよい。   The response message processing unit 21 performs a decryption operation when the response message is a response message to the request message directed to the URL corresponding to the encryption target URL, and otherwise performs the response message without performing the decryption operation. May be performed as it is, or the decoding operation may be performed on all response messages from the application server 30 in the session after login with the user ID.

暗号化対象項目は、暗号化の対象とするデータの項目である。この「項目」とは、例えば図3に示した項目A、項目B、...等の項目に相当する。本実施の形態では、HTMLのフォームにおけるInput要素のname属性によって暗号化対象を指定している。例えば「氏名」が暗号化対象項目として動作条件テーブルに設定されている場合、要求メッセージ処理部21は、要求メッセージからname属性として「氏名」を探し、name属性として「氏名」がある場合に、「氏名」に対応する入力データを暗号化対象と判定する。name属性によって暗号化対象を指定することは一例に過ぎない。他の属性、あるいは、データ自体の内容に基づいて暗号化対象を指定することとしてもよい。なお、データ自体の内容は、データの属性の一例である。   The encryption target item is an item of data to be encrypted. This “item” corresponds to the item A, item B,... Shown in FIG. In this embodiment, the encryption target is specified by the name attribute of the Input element in the HTML form. For example, when “name” is set in the operation condition table as an item to be encrypted, the request message processing unit 21 searches for “name” as the name attribute from the request message, and “name” exists as the name attribute. The input data corresponding to “name” is determined as an encryption target. Specifying the encryption target by the name attribute is only an example. The encryption target may be designated based on other attributes or the contents of the data itself. The content of the data itself is an example of data attributes.

図6に示すように、暗号化対象項目毎に暗号化動作種別が設定されている。要求メッセージ処理部21は、暗号化対象項目に該当するデータに対し、対応する暗号化動作種別で指定される暗号化動作によりデータを暗号化する。また、暗号化動作種別には識別子が設定されており、識別子毎に暗号化動作種別が定義されている。要求メッセージ処理部21は、暗号化時に暗号データに当該識別子を付加する。また、応答メッセージ処理部22は、暗号データに付加されている識別子に対応する種別の動作(使用する暗号鍵等)で復号を行う。   As shown in FIG. 6, an encryption operation type is set for each item to be encrypted. The request message processing unit 21 encrypts the data corresponding to the encryption target item by the encryption operation specified by the corresponding encryption operation type. An identifier is set for the encryption operation type, and an encryption operation type is defined for each identifier. The request message processing unit 21 adds the identifier to the encrypted data at the time of encryption. In addition, the response message processing unit 22 performs decryption with an operation of a type corresponding to the identifier added to the encrypted data (such as an encryption key to be used).

本実施の形態では、図7に示すような暗号化動作種別テーブルが組織ID毎に動作条件情報格納部23に格納される。図7の暗号化動作種別テーブルに示すように、暗号化動作種別として、識別子毎に方式、暗号鍵、マップが設定されている。   In the present embodiment, an encryption operation type table as shown in FIG. 7 is stored in the operation condition information storage unit 23 for each organization ID. As shown in the encryption operation type table in FIG. 7, a method, an encryption key, and a map are set for each identifier as the encryption operation type.

「方式」は、使用する暗号アルゴリズム及びデータ形式(通常暗号、検索可能、ソート可能、メールアドレス等…)である。「暗号鍵」は、暗号復号に利用する鍵データである。「マップ」は、暗号復号に利用するマップデータ(暗号文に使用される文字列セット)である。   The “method” is the encryption algorithm and data format to be used (normal encryption, searchable, sortable, mail address, etc.). The “encryption key” is key data used for encryption / decryption. The “map” is map data (a character string set used for ciphertext) used for encryption / decryption.

本実施の形態に係る中継装置20は、コンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。すなわち、中継装置20が有する機能は、当該コンピュータに内蔵されるCPUやメモリ、ハードディスクなどのハードウェア資源を用いて、中継装置20で実施される処理に対応するプログラムを実行することによって実現することが可能である。また、上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メールなど、ネットワークを通して提供することも可能である。   The relay device 20 according to the present embodiment can be realized by causing a computer to execute a program describing the processing contents described in the present embodiment. In other words, the function of the relay device 20 is realized by executing a program corresponding to the processing executed by the relay device 20 using hardware resources such as a CPU, memory, and hard disk built in the computer. Is possible. Further, the program can be recorded on a computer-readable recording medium (portable memory or the like), stored, or distributed. It is also possible to provide the program through a network such as the Internet or electronic mail.

なお、本実施の形態では、本発明に係る暗号制御装置の例として、プロキシサーバに相当する中継装置20を用いているが、暗号制御装置の機能を、利用者端末内のソフトウェアで実現することも可能である。   In this embodiment, the relay device 20 corresponding to the proxy server is used as an example of the encryption control device according to the present invention. However, the function of the encryption control device is realized by software in the user terminal. Is also possible.

(システムの動作例)
以下、本実施の形態に係るシステムの動作例を説明する。
(System operation example)
Hereinafter, an operation example of the system according to the present embodiment will be described.

<データ登録時の動作例>
図8のシーケンス図を参照して、利用者端末10からアプリケーションサーバ30に対してデータを登録する際の動作例を説明する。本例では、既に利用者端末10からアプリケーションサーバ30へのログインが済んでいるものとする。また、アプリケーションサーバ30は、データ登録時に、登録されたデータを表示する画面を利用者端末10に向けて提供する動作を行うものとする。
<Operation example when registering data>
With reference to the sequence diagram of FIG. 8, an operation example when data is registered from the user terminal 10 to the application server 30 will be described. In this example, it is assumed that login from the user terminal 10 to the application server 30 has already been completed. The application server 30 performs an operation of providing a screen for displaying the registered data to the user terminal 10 at the time of data registration.

利用者端末10には、アプリケーションサーバ30から提供された入力画面が表示されており、利用者が登録を希望する項目の欄にデータを入力する(ステップ101)。利用者が画面上の送信ボタンを押す等の操作を行うことで、入力されたデータ、及び当該データの属性としての項目名(例:氏名)を含む要求メッセージが送出される(ステップ102)。   The input screen provided from the application server 30 is displayed on the user terminal 10, and the user inputs data in the field of the item that the user desires to register (step 101). When the user performs an operation such as pressing a send button on the screen, a request message including the input data and an item name (eg, name) as an attribute of the data is transmitted (step 102).

中継装置20の要求メッセージ処理部21は要求メッセージを受信して、暗号化処理を行う(ステップ103)。   The request message processing unit 21 of the relay device 20 receives the request message and performs encryption processing (step 103).

ステップ103の暗号化処理では、要求メッセージ処理部21は、要求メッセージに該当する組織IDに対応する動作条件テーブルを参照し、要求メッセージに含まれるURLが暗号化対象URLであるかどうかを判定する。本例では、要求メッセージに含まれるURLが暗号化対象URLであるとし、次に、要求メッセージ処理部21は、動作条件テーブルに設定された暗号化対象項目(属性)に該当するデータが要求メッセージに含まれるかどうかを判定する。   In the encryption process of step 103, the request message processing unit 21 refers to the operation condition table corresponding to the organization ID corresponding to the request message, and determines whether the URL included in the request message is an encryption target URL. . In this example, it is assumed that the URL included in the request message is an encryption target URL, and the request message processing unit 21 then receives data corresponding to the encryption target item (attribute) set in the operation condition table as the request message. It is determined whether it is included in.

本例では、当該データが存在するため、要求メッセージ処理部21は、当該データに対して、暗号化対象項目に対応して定義された暗号化動作種別に基づく暗号化処理を行うとともに、暗号データに対して識別子を付与し、更に、この「識別子+暗号データ」に対して接頭子と接尾子を付与する。   In this example, since the data exists, the request message processing unit 21 performs encryption processing on the data based on the encryption operation type defined corresponding to the item to be encrypted, and the encrypted data. An identifier is given to the “identifier + encrypted data”, and a prefix and a suffix are given to this “identifier + encrypted data”.

図9に、平文データが暗号化され、暗号データに識別子、接頭子、接尾子が付与された例を示す。図9に示すように、平文データ(a)に上述した暗号化処理が施され、(b)に示すように暗号データに識別子、接頭子、接尾子が付与される。(c)は具体例を示す。   FIG. 9 shows an example in which plaintext data is encrypted and an identifier, a prefix, and a suffix are added to the encrypted data. As shown in FIG. 9, the plaintext data (a) is subjected to the above-described encryption processing, and an identifier, a prefix, and a suffix are added to the encrypted data as shown in (b). (C) shows a specific example.

図8に戻り、中継装置20の要求メッセージ処理部21は、暗号化処理の結果のデータ「接頭子+識別子+暗号データ+接尾子」を含む要求メッセージをアプリケーションサーバ30に転送する(ステップ104)。   Returning to FIG. 8, the request message processing unit 21 of the relay device 20 transfers a request message including data “prefix + identifier + encrypted data + suffix” as a result of the encryption process to the application server 30 (step 104). .

要求メッセージを受信したアプリケーションサーバ30において、サービス提供部31が、上記のデータ「接頭子+識別子+暗号データ+接尾子」を、該当する項目に対応するデータとしてデータ格納部32に格納(登録)する(ステップ105)。   In the application server 30 that has received the request message, the service providing unit 31 stores (registers) the data “prefix + identifier + encrypted data + suffix” in the data storage unit 32 as data corresponding to the corresponding item. (Step 105).

アプリケーションサーバ30のサービス提供部31は、登録されたデータを利用者端末10に表示させるために、登録されたデータである「接頭子+識別子+暗号データ+接尾子」を含む応答メッセージを送出する(ステップ106)。   The service providing unit 31 of the application server 30 sends a response message including “prefix + identifier + encrypted data + suffix”, which is registered data, in order to display the registered data on the user terminal 10. (Step 106).

応答メッセージを受信した中継装置20の応答メッセージ処理部22は復号処理を行う(ステップ107)。   The response message processing unit 22 of the relay device 20 that has received the response message performs a decoding process (step 107).

ステップ107の復号処理では、応答メッセージ処理部22は、応答メッセージ内に、接頭子及び接尾子の組が存在するか否かをパターンマッチングにより判定する。本例では、接頭子及び接尾子の組が存在し、応答メッセージ処理部22は、接頭子と接尾子の間にあるデータから識別子を取得する。そして、応答メッセージ処理部22は、応答メッセージから識別される組織IDに対応する暗号化動作種別テーブルを参照し、取得した識別子に対応する鍵データ等の復号処理内容を特定し、暗号データに対して当該識別子に対応する復号処理を行うことで、暗号データを復号する。   In the decoding process of step 107, the response message processing unit 22 determines whether or not a combination of a prefix and a suffix exists in the response message by pattern matching. In this example, a pair of prefix and suffix exists, and the response message processing unit 22 acquires an identifier from data between the prefix and the suffix. Then, the response message processing unit 22 refers to the encryption operation type table corresponding to the organization ID identified from the response message, specifies the content of the decryption process such as key data corresponding to the acquired identifier, The decryption process corresponding to the identifier is performed to decrypt the encrypted data.

応答メッセージ処理部22は、応答メッセージに含まれていた「接頭子+識別子+暗号データ+接尾子」を、復号により得られたデータ(登録データ)に置き換え、当該置き換えを行った応答メッセージを利用者端末10に転送する(ステップ108)。   The response message processing unit 22 replaces “prefix + identifier + encrypted data + suffix” included in the response message with data (registered data) obtained by decryption, and uses the response message after the replacement. To the person terminal 10 (step 108).

利用者端末10は、見かけ上は中継装置20を介さない場合と同様に、アプリケーションサーバ30から受信したデータを表示する(ステップ109)。   The user terminal 10 displays the data received from the application server 30 in the same manner as when not appearing through the relay device 20 (step 109).

<データ検索時の動作例>
次に、利用者端末10からアプリケーションサーバ30に格納されたデータを検索する場合の動作例を説明する。この動作例では、アプリケーションサーバ30のサービス提供部31は、検索クエリーデータ(検索文字列)を含む検索要求メッセージを受信したときに、データ格納部32に格納されたデータ(例:図3)において複数の項目にわたって横断的な検索を行い、例えば、検索クエリーデータに該当する項目のデータ及び当該データに対応付けられたデータを検索結果として要求元に返す機能を備える。
<Operation example during data search>
Next, an operation example when searching for data stored in the application server 30 from the user terminal 10 will be described. In this operation example, when the service providing unit 31 of the application server 30 receives the search request message including the search query data (search character string), the data stored in the data storage unit 32 (for example, FIG. 3) A cross-sectional search is performed across a plurality of items, and for example, a function of returning data of items corresponding to search query data and data associated with the data to the request source as search results is provided.

図10のシーケンス図を参照してデータ検索時の動作例を説明する。   An operation example during data search will be described with reference to the sequence diagram of FIG.

利用者端末10には、アプリケーションサーバ30から提供された検索欄を含む入力画面が表示されており、利用者が検索したい文字列(検索クエリーデータ)を検索欄に入力する(ステップ201)。利用者が画面上の検索ボタンを押す等の操作を行うことで、検索クエリーデータを含む検索要求メッセージが送出される(ステップ202)。   An input screen including a search field provided from the application server 30 is displayed on the user terminal 10, and a character string (search query data) that the user wants to search is input to the search field (step 201). When the user performs an operation such as pressing a search button on the screen, a search request message including search query data is transmitted (step 202).

中継装置20の要求メッセージ処理部21は検索要求メッセージを受信して、検索クエリーデータに対する暗号化処理を行う(ステップ203)。   The request message processing unit 21 of the relay device 20 receives the search request message and performs an encryption process on the search query data (step 203).

本動作例では、検索時に、アプリケーションサーバ30において検索クエリーデータに該当するデータが暗号化されているかどうか不明であり、また、暗号化されている場合における暗号化種別も不明であることを前提とする。また、暗号データに対して、暗号化したままでの検索が可能であるとする。そこで、要求メッセージ処理部21は、以下のような処理を実行する。   In this operation example, it is assumed that it is unknown whether the data corresponding to the search query data is encrypted in the application server 30 at the time of search, and that the encryption type in the case of encryption is also unknown. To do. In addition, it is assumed that the encrypted data can be searched while being encrypted. Therefore, the request message processing unit 21 executes the following process.

ステップ203の暗号化処理において、要求メッセージ処理部21は、検索要求メッセージに該当する組織IDに対応する暗号化種別動作テーブルを参照し、検索要求メッセージに含まれる検索クエリーデータを、暗号化種別動作テーブルで定義された各種別の暗号化動作で暗号化する。すなわち、図7に示す暗号化種別動作テーブルの例では、4種類の識別子に対応して、暗号データが4つ生成される。   In the encryption process of step 203, the request message processing unit 21 refers to the encryption type operation table corresponding to the organization ID corresponding to the search request message, and converts the search query data included in the search request message to the encryption type operation. Encrypt with different encryption operations defined in the table. That is, in the example of the encryption type operation table shown in FIG. 7, four pieces of encrypted data are generated corresponding to the four types of identifiers.

そして、要求メッセージ処理部21は、4つの暗号データと暗号化しない検索クエリーデータとをORで連結する。連結されたデータの例を図11に示す。図11には、ORで連結された各データの説明を括弧内に記載している。なお、暗号データのみを検索対象とする場合には、暗号化しない検索クエリーデータを連結する必要はない。   Then, the request message processing unit 21 connects the four encrypted data and the search query data not encrypted by OR. An example of the concatenated data is shown in FIG. In FIG. 11, the description of each data connected by OR is described in parentheses. When only encrypted data is to be searched, it is not necessary to link search query data that is not encrypted.

図10に戻り、要求メッセージ処理部21は、利用者端末10から受信した検索要求メッセージにおける検索クエリーデータを、上記のようにしてORで連結したデータに置き換え、置き換えを行った検索要求メッセージをアプリケーションサーバ30に転送する(ステップ204)。   Returning to FIG. 10, the request message processing unit 21 replaces the search query data in the search request message received from the user terminal 10 with data concatenated with OR as described above, and replaces the search request message after the replacement with the application. Transfer to the server 30 (step 204).

検索要求メッセージを受信したアプリケーションサーバ30において、サービス提供部31は、データ格納部32に格納されている登録データの各項目に対し、ORで連結された各データを検索クエリーデータとして検索を行う(ステップ205)。例えば、図3、図11に示す例では、暗号データ(識別子三で暗号化)を検索クエリーデータとして用いて、項目A、項目B、項目C、....のそれぞれに対して検索を行い、暗号データ(識別子四で暗号化)を検索クエリーデータとして用いて、項目A、項目B、項目C、....のそれぞれに対して検索を行う、という処理をORで連結された各データについて行う。   In the application server 30 that has received the search request message, the service providing unit 31 searches each item of the registration data stored in the data storage unit 32 using the data linked by OR as search query data ( Step 205). For example, in the example shown in FIGS. 3 and 11, the encrypted data (encrypted with identifier 3) is used as search query data, and items A, B, C,. , And using the encrypted data (encrypted with identifier 4) as search query data, item A, item B, item C,. A process of performing a search for each of the data is performed for each data connected by OR.

検索の後、アプリケーションサーバ30から検索結果を含む応答メッセージが送信される(ステップ206)。本動作例では、検索により、暗号データを含む項目のデータが抽出されたものとする。検索結果には「接頭子+識別子+暗号データ+接尾子」が含まれており、応答メッセージを受信した中継装置20の応答メッセージ処理部22は、図8のステップ107における処理と同様にして復号処理を行う(ステップ207)。   After the search, a response message including the search result is transmitted from the application server 30 (step 206). In this operation example, it is assumed that item data including encrypted data is extracted by the search. The search result includes “prefix + identifier + encrypted data + suffix”, and the response message processing unit 22 of the relay apparatus 20 that has received the response message decrypts it in the same manner as the processing in step 107 of FIG. Processing is performed (step 207).

応答メッセージ処理部22は、応答メッセージに含まれていた「接頭子+識別子+暗号データ+接尾子」を、暗号データを復号したデータに置き換え、当該置き換えを行った応答メッセージを利用者端末10に転送する(ステップ208)。利用者端末10は検索結果を表示する(ステップ209)。   The response message processing unit 22 replaces the “prefix + identifier + encrypted data + suffix” included in the response message with the decrypted data of the encrypted data, and sends the replaced response message to the user terminal 10. Transfer (step 208). The user terminal 10 displays the search result (step 209).

なお、ORで連結するデータの数が多い場合、ORで連結されたデータの全体の文字数が多くなり、アプリケーションサーバ30に検索文字数の制限がある場合には、連結された全部のデータについての検索が行えないことが考えられる。   If the number of data linked by OR is large, the total number of characters of the data linked by OR increases, and if the application server 30 has a limit on the number of search characters, search for all the linked data. May not be possible.

そのような場合にも対応できる処理を図12のシーケンス図を参照して説明する。以下では、図10を参照して説明した処理と異なる部分を中心に説明する。   Processing that can cope with such a case will be described with reference to the sequence diagram of FIG. Below, it demonstrates centering on a different part from the process demonstrated with reference to FIG.

この場合、要求メッセージ処理部21は、ORで連結した後の全体のデータの文字数が予め定めた数以上となるか否かを判定し、予め定めた数以上となる場合には、ORでの連結を行わない。図12は、このようにORでの連結を行わない場合を示している。   In this case, the request message processing unit 21 determines whether or not the number of characters in the entire data after being connected with OR is equal to or greater than a predetermined number. Do not concatenate. FIG. 12 shows a case where connection with OR is not performed as described above.

検索クエリーデータが入力され(ステップ301)、中継装置20の要求メッセージ処理部21が、検索クエリーデータを含む検索要求メッセージを受信する(ステップ302)。   Search query data is input (step 301), and the request message processing unit 21 of the relay device 20 receives a search request message including the search query data (step 302).

要求メッセージ処理部21は、前述したステップ203で説明した場合と同様に、検索要求メッセージに含まれる検索クエリーデータを、暗号化種別動作テーブルで定義された各種別の暗号化動作で暗号化する。すなわち、図7に示す暗号化種別動作テーブルの例では、4種類の識別子に対応して、暗号データが4つ生成される。   The request message processing unit 21 encrypts the search query data included in the search request message by various encryption operations defined in the encryption type operation table, similarly to the case described in step 203 described above. That is, in the example of the encryption type operation table shown in FIG. 7, four pieces of encrypted data are generated corresponding to the four types of identifiers.

図12の動作例では、要求メッセージ処理部21は、ORでの連結を行わず、暗号データ毎に、暗号データを検索クエリーデータとして含む検索要求メッセージをアプリケーションサーバ30に送信し、検索結果を受信する。   In the operation example of FIG. 12, the request message processing unit 21 transmits a search request message including the encrypted data as search query data for each encrypted data to the application server 30 without receiving the OR connection, and receives the search result. To do.

すなわち、図7に示す暗号化種別動作テーブルを用いる例では、要求メッセージ処理部21はまず、検索クエリーデータとして識別子三に基づく暗号データ含む検索要求メッセージをアプリケーションサーバ30に送信し、アプリケーションサーバ30では、当該暗号データについて各項目に対する検索が行われ(ステップ305)、検索結果("該当なし"の場合もある)を含む応答メッセージが中継装置20に返される(ステップ306)。中継装置20の応答メッセージ処理部22は、検索結果を記憶手段(メモリ等)に保持しておく。このような処理を最後の暗号データ(図12の例では、識別子六に基づく暗号データ)まで行う(〜ステップ309)。   That is, in the example using the encryption type operation table shown in FIG. 7, the request message processing unit 21 first transmits a search request message including encrypted data based on identifier 3 as search query data to the application server 30. The encrypted data is searched for each item (step 305), and a response message including the search result (may be “not applicable”) is returned to the relay device 20 (step 306). The response message processing unit 22 of the relay device 20 holds the search result in a storage unit (memory or the like). Such processing is performed up to the last encrypted data (encrypted data based on the identifier 6 in the example of FIG. 12) (˜step 309).

最後の暗号データに基づく検索結果を含む応答メッセージを受信した中継装置20の応答メッセージ処理部22は、記憶手段に保持した検索結果に含まれる「接頭子+識別子+暗号データ+接尾子」からなるデータについての復号処理を行う(ステップ310)。そして、応答メッセージ処理部22は、復号された検索結果データを含む応答メッセージを利用者端末10に送信する(ステップ311)。利用者端末10は、検索結果の表示を行う(ステップ312)。   The response message processing unit 22 of the relay device 20 that has received the response message including the search result based on the last encrypted data includes “prefix + identifier + encrypted data + suffix” included in the search result held in the storage unit. Decoding processing is performed on the data (step 310). Then, the response message processing unit 22 transmits a response message including the decrypted search result data to the user terminal 10 (step 311). The user terminal 10 displays the search result (step 312).

なお、上記の例では、1つ1つの暗号データに分けて検索を行うこととしているが、例えば、所定の文字数未満となるように、いくつかの暗号データをORで連結したデータで検索を行うようにしてもよい。   In the above example, the search is performed separately for each piece of encrypted data. For example, the search is performed using data obtained by concatenating several pieces of encrypted data with OR so as to be less than a predetermined number of characters. You may do it.

また、上記の処理では、最後に復号処理を行うこととしているが、検索結果を受信する度に復号処理を行い、結果を保存し、最後の暗号データによる処理が完了したら、全部の検索結果を含む応答メッセージを利用者端末10に送信することとしてもよい。   In the above processing, the decryption process is performed at the end. However, the decryption process is performed every time the search result is received, the result is stored, and when the process with the last encrypted data is completed, all the search results are displayed. It is good also as transmitting the response message containing to the user terminal 10. FIG.

<暗号鍵の更新について>
中継装置20に格納される暗号鍵は定期的に更新されることが一般的である。本実施の形態の中継装置20では、このような更新があっても正常に暗号、復号処理を継続することが可能である。
<Renewal of encryption key>
In general, the encryption key stored in the relay device 20 is regularly updated. In the relay device 20 of the present embodiment, it is possible to continue the encryption / decryption process normally even if there is such an update.

例えば、ある時点で、図13(a)に示すように、暗号化対象項目である項目Aに対応する暗号化の識別子が六であり、その暗号鍵が鍵Aであったとする。この時点では、図8で説明した登録処理において、利用者端末10から送信された要求メッセージに含まれる項目Aのデータは、識別子が六に対応する鍵Aで暗号化され、「接頭子+識別子(六)+暗号データ+接尾子」の形でアプリケーションサーバ30に登録される。   For example, it is assumed that the encryption identifier corresponding to the item A that is the encryption target item is six and the encryption key is the key A as shown in FIG. At this point, in the registration process described with reference to FIG. 8, the data of the item A included in the request message transmitted from the user terminal 10 is encrypted with the key A corresponding to the identifier “6”. It is registered in the application server 30 in the form of (6) + encrypted data + suffix.

その後、鍵Aが鍵Bに更新されたものとする。この場合、識別子が六に対応する暗号化の情報は暗号化動作種別テーブルにそのまま残されるとともに、暗号化動作種別テーブルには、更新後の暗号化動作種別情報(識別子:七、方式:方式A、鍵:鍵B、マップ:マップA)が追加される。動作条件テーブルにおいては、項目Aに対応する暗号化の識別子が六から七に更新される。この場合の状態を図13(b)に示す。   Thereafter, it is assumed that the key A is updated to the key B. In this case, the encryption information corresponding to the identifier 6 is left as it is in the encryption operation type table, and the encrypted operation type information (identifier: 7, method: method A) is updated in the encryption operation type table. , Key: key B, map: map A). In the operation condition table, the encryption identifier corresponding to item A is updated from six to seven. The state in this case is shown in FIG.

更新の後に、利用者端末10から送信された要求メッセージに含まれる項目Aのデータは、識別子が七に対応する鍵Bで暗号化され、「接頭子+識別子(七)+暗号データ+接尾子」の形でアプリケーションサーバ30に登録される。   After the update, the data of the item A included in the request message transmitted from the user terminal 10 is encrypted with the key B corresponding to the identifier “7” and “prefix + identifier (seven) + encrypted data + suffix”. Is registered in the application server 30.

一方、鍵の更新の後でも、アプリケーションサーバ30には、識別子が六の暗号化動作種別で暗号化されたデータが格納されていることが想定される。例えば利用者端末10からの検索の結果、中継装置20の応答メッセージ処理部22が、「接頭子+識別子(六)+暗号データ+接尾子」を含む応答メッセージをアプリケーションサーバ30から受信した場合、応答メッセージ処理部22は、接頭子と接尾子により「識別子(六)+暗号データ」を抽出し、識別子(六)に基づき暗号化動作種別テーブルを検索することで、当該暗号データに対応する鍵Aで正常に復号動作を行うことができる。また、中継装置20の応答メッセージ処理部22が、「接頭子+識別子(七)+暗号データ+接尾子」を含む応答メッセージをアプリケーションサーバ30から受信した場合も正常に復号できる。   On the other hand, even after the key update, it is assumed that the application server 30 stores data encrypted with the encryption operation type having the identifier of six. For example, when the response message processing unit 22 of the relay apparatus 20 receives a response message including “prefix + identifier (six) + encrypted data + suffix” from the application server 30 as a result of the search from the user terminal 10, The response message processing unit 22 extracts “identifier (six) + encrypted data” by using a prefix and a suffix, and searches the encryption operation type table based on the identifier (six) to thereby obtain a key corresponding to the encrypted data. A can perform a normal decoding operation. Further, when the response message processing unit 22 of the relay apparatus 20 receives a response message including “prefix + identifier (7) + encrypted data + suffix” from the application server 30, it can be normally decrypted.

(実施の形態のまとめ)
本実施の形態によれば、アプリケーションサーバと通信ネットワークを介して接続する機能を備える暗号制御装置であって、前記アプリケーションサーバに対する要求メッセージの中に所定の条件を満たすデータが存在する場合に、当該データを暗号化して暗号データとし、当該暗号データと当該暗号データの存在を示す暗号データ存在識別情報とを含む暗号データ存在識別情報付きデータを格納した要求メッセージを前記アプリケーションサーバに送信する要求メッセージ処理手段と、前記アプリケーションサーバから、前記暗号データ存在識別情報付きデータを含む応答メッセージを受信した場合に、前記暗号データ存在識別情報に基づき暗号データを抽出し、当該暗号データを復号することによりデータを取得する応答メッセージ処理手段とを備える暗号制御装置が提供される。
(Summary of embodiment)
According to the present embodiment, an encryption control device having a function of connecting to an application server via a communication network, and when there is data satisfying a predetermined condition in a request message to the application server, Request message processing for encrypting data into encrypted data and transmitting a request message storing encrypted data presence identification information including the encrypted data and encrypted data presence identification information indicating the presence of the encrypted data to the application server And when receiving a response message including the data with the encrypted data presence identification information from the application server, the encrypted data is extracted based on the encrypted data presence identification information, and the encrypted data is decrypted to obtain the data. Response message processing to get Encryption control apparatus and a stage is provided.

当該暗号制御装置は、利用者端末として実現することもできるし、中継装置として実現することもできる。   The encryption control device can be realized as a user terminal or a relay device.

前記暗号制御装置を例えば中継装置として実現する場合、前記暗号制御装置は、通信ネットワークを介して利用者端末と接続する機能を備え、前記要求メッセージ処理手段は、前記要求メッセージを前記利用者端末から受信し、前記応答メッセージ処理手段は、前記暗号データを復号して取得したデータを格納した応答メッセージを前記利用者端末に送信する。   When the encryption control device is realized as a relay device, for example, the encryption control device has a function of connecting to a user terminal via a communication network, and the request message processing means sends the request message from the user terminal. The response message processing means receives the response message storing the data obtained by decrypting the encrypted data, and transmits the response message to the user terminal.

暗号化の対象とされるデータが満たすべき前記所定の条件は、例えば、当該データの属性が所定の属性であることであり、その場合、前記要求メッセージ処理手段は、前記所定の属性に対応する暗号化動作により前記データを暗号化するとともに、当該暗号化動作を識別する暗号化識別情報を前記暗号データに付与し、前記応答メッセージ処理手段は、前記暗号データ所在識別情報付きデータから暗号化識別情報付きの暗号データを抽出し、当該暗号化識別情報に対応する復号動作により前記暗号データを復号する。   The predetermined condition to be satisfied by the data to be encrypted is, for example, that the attribute of the data is a predetermined attribute. In this case, the request message processing means corresponds to the predetermined attribute. The data is encrypted by an encryption operation, and encrypted identification information for identifying the encryption operation is given to the encrypted data. The response message processing means encrypts the data from the data with the encrypted data location identification information. The encrypted data with information is extracted, and the encrypted data is decrypted by the decrypting operation corresponding to the encrypted identification information.

本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。   The present invention is not limited to the above-described embodiments, and various modifications and applications are possible within the scope of the claims.

10 利用者端末
20 中継装置
30 アプリケーションサーバ
40 通信ネットワーク
21 要求メッセージ処理部
22 応答メッセージ処理部
23 動作条件情報格納部
31 サービス提供部
32 データ格納部
10 user terminal 20 relay device 30 application server 40 communication network
21 Request message processing unit 22 Response message processing unit 23 Operating condition information storage unit 31 Service providing unit 32 Data storage unit

Claims (5)

アプリケーションサーバと通信ネットワークを介して接続する機能を備える暗号制御装置であって、
前記アプリケーションサーバに対する要求メッセージの中に所定の条件を満たすデータが存在する場合に、当該データを暗号化して暗号データとし、当該暗号データと当該暗号データの存在を示す暗号データ存在識別情報とを含む暗号データ存在識別情報付きデータを格納した要求メッセージを前記アプリケーションサーバに送信する要求メッセージ処理手段と、
前記アプリケーションサーバから、前記暗号データ存在識別情報付きデータを含む応答メッセージを受信した場合に、前記暗号データ存在識別情報に基づき暗号データを抽出し、当該暗号データを復号することによりデータを取得する応答メッセージ処理手段と
を備えることを特徴とする暗号制御装置。
An encryption control device having a function of connecting to an application server via a communication network,
When data satisfying a predetermined condition exists in the request message to the application server, the data is encrypted to be encrypted data, and includes the encrypted data and encrypted data presence identification information indicating the presence of the encrypted data Request message processing means for transmitting a request message storing data with encrypted data presence identification information to the application server;
When a response message including the data with the encrypted data presence identification information is received from the application server, the response is obtained by extracting the encrypted data based on the encrypted data presence identification information and decrypting the encrypted data And a message processing means.
前記暗号制御装置は、通信ネットワークを介して利用者端末と接続する機能を備え、
前記要求メッセージ処理手段は、前記要求メッセージを前記利用者端末から受信し、前記応答メッセージ処理手段は、前記暗号データを復号して取得したデータを格納した応答メッセージを前記利用者端末に送信する
ことを特徴とする請求項1に記載の暗号制御装置。
The encryption control device has a function of connecting to a user terminal via a communication network,
The request message processing means receives the request message from the user terminal, and the response message processing means transmits a response message storing data obtained by decrypting the encrypted data to the user terminal. The encryption control apparatus according to claim 1, wherein:
暗号化の対象とされるデータが満たすべき前記所定の条件は、当該データの属性が所定の属性であることであり、
前記要求メッセージ処理手段は、前記所定の属性に対応する暗号化動作により前記データを暗号化するとともに、当該暗号化動作を識別する暗号化識別情報を前記暗号データに付与し、
前記応答メッセージ処理手段は、前記暗号データ所在識別情報付きデータから暗号化識別情報付きの暗号データを抽出し、当該暗号化識別情報に対応する復号動作により前記暗号データを復号する
ことを特徴とする請求項1又は2に記載の暗号制御装置。
The predetermined condition to be satisfied by the data to be encrypted is that the attribute of the data is a predetermined attribute,
The request message processing means encrypts the data by an encryption operation corresponding to the predetermined attribute, and adds encryption identification information for identifying the encryption operation to the encrypted data.
The response message processing means extracts encryption data with encryption identification information from the data with encryption data location identification information, and decrypts the encryption data by a decryption operation corresponding to the encryption identification information. The encryption control apparatus according to claim 1 or 2.
アプリケーションサーバと通信ネットワークを介して接続する機能を備える暗号制御装置が実行する暗号制御方法であって、
前記アプリケーションサーバに対する要求メッセージの中に所定の条件を満たすデータが存在する場合に、当該データを暗号化して暗号データとし、当該暗号データと当該暗号データの存在を示す暗号データ存在識別情報とを含む暗号データ存在識別情報付きデータを格納した要求メッセージを前記アプリケーションサーバに送信する要求メッセージ処理ステップと、
前記アプリケーションサーバから、前記暗号データ存在識別情報付きデータを含む応答メッセージを受信した場合に、前記暗号データ存在識別情報に基づき暗号データを抽出し、当該暗号データを復号することによりデータを取得する応答メッセージ処理ステップと
を備えることを特徴とする暗号制御方法。
A cryptographic control method executed by a cryptographic control device having a function of connecting to an application server via a communication network,
When data satisfying a predetermined condition exists in the request message to the application server, the data is encrypted to be encrypted data, and includes the encrypted data and encrypted data presence identification information indicating the presence of the encrypted data A request message processing step of transmitting a request message storing data with encrypted data presence identification information to the application server;
When a response message including the data with the encrypted data presence identification information is received from the application server, the response is obtained by extracting the encrypted data based on the encrypted data presence identification information and decrypting the encrypted data A cryptographic control method comprising: a message processing step.
コンピュータを、請求項1ないし3のうちいずれか1項に記載の暗号制御装置における各手段として機能させるためのプログラム。   The program for functioning a computer as each means in the encryption control apparatus of any one of Claims 1 thru | or 3.
JP2013229353A 2013-11-05 2013-11-05 Encryption control device, encryption control method and program Pending JP2015090993A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013229353A JP2015090993A (en) 2013-11-05 2013-11-05 Encryption control device, encryption control method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013229353A JP2015090993A (en) 2013-11-05 2013-11-05 Encryption control device, encryption control method and program

Publications (1)

Publication Number Publication Date
JP2015090993A true JP2015090993A (en) 2015-05-11

Family

ID=53194353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013229353A Pending JP2015090993A (en) 2013-11-05 2013-11-05 Encryption control device, encryption control method and program

Country Status (1)

Country Link
JP (1) JP2015090993A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020502896A (en) * 2016-12-16 2020-01-23 アマゾン・テクノロジーズ、インコーポレイテッド Secure distribution of sensitive data over content distribution networks
JP2021508394A (en) * 2017-12-19 2021-03-04 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Data sanitization systems, methods and computer programs for public host platforms
US10979403B1 (en) 2018-06-08 2021-04-13 Amazon Technologies, Inc. Cryptographic configuration enforcement
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
WO2022255151A1 (en) * 2021-05-31 2022-12-08 株式会社日立製作所 Data management system, data management method, and non-transitory recording medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11215122A (en) * 1998-01-27 1999-08-06 Matsushita Electric Ind Co Ltd Method, device, and system for enciphering data
JP2000132543A (en) * 1998-10-27 2000-05-12 Ntt Data Corp Document processing system and document processing method, and recording medium
US20040181679A1 (en) * 2003-03-13 2004-09-16 International Business Machines Corporation Secure database access through partial encryption
JP2007272539A (en) * 2006-03-31 2007-10-18 Ns Solutions Corp Security device and application server system
JP2013025361A (en) * 2011-07-15 2013-02-04 Air Co Ltd Data management system and data management method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11215122A (en) * 1998-01-27 1999-08-06 Matsushita Electric Ind Co Ltd Method, device, and system for enciphering data
JP2000132543A (en) * 1998-10-27 2000-05-12 Ntt Data Corp Document processing system and document processing method, and recording medium
US20040181679A1 (en) * 2003-03-13 2004-09-16 International Business Machines Corporation Secure database access through partial encryption
JP2007272539A (en) * 2006-03-31 2007-10-18 Ns Solutions Corp Security device and application server system
JP2013025361A (en) * 2011-07-15 2013-02-04 Air Co Ltd Data management system and data management method

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020502896A (en) * 2016-12-16 2020-01-23 アマゾン・テクノロジーズ、インコーポレイテッド Secure distribution of sensitive data over content distribution networks
US10887291B2 (en) 2016-12-16 2021-01-05 Amazon Technologies, Inc. Secure data distribution of sensitive data across content delivery networks
JP7036494B2 (en) 2016-12-16 2022-03-15 アマゾン・テクノロジーズ、インコーポレイテッド Secure data distribution of sensitive data over content delivery networks
JP2021508394A (en) * 2017-12-19 2021-03-04 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Data sanitization systems, methods and computer programs for public host platforms
JP7182340B2 (en) 2017-12-19 2022-12-02 インターナショナル・ビジネス・マシーンズ・コーポレーション System, method and computer program for data sanitization for public host platforms
US11895094B2 (en) 2017-12-19 2024-02-06 International Business Machines Corporation Data sanitization system for public host platform
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
US10979403B1 (en) 2018-06-08 2021-04-13 Amazon Technologies, Inc. Cryptographic configuration enforcement
WO2022255151A1 (en) * 2021-05-31 2022-12-08 株式会社日立製作所 Data management system, data management method, and non-transitory recording medium

Similar Documents

Publication Publication Date Title
CN109891424B (en) Establishing links between identifiers without revealing specific identifying information
JP6844876B2 (en) Secure data acquisition of sensitive data over the network
CN106533669B (en) The methods, devices and systems of equipment identification
US9686243B1 (en) Encrypted universal resource identifier (URI) based messaging
US9219714B2 (en) ID-based encryption and signature method and terminal
JP6026385B2 (en) Attribute information providing method and attribute information providing system
US10536439B2 (en) Client fingerprinting for information system security
WO2019024230A1 (en) Information encryption and decryption method and device, computer equipment and storage medium
WO2018223777A1 (en) Data exchange system, method, and device
JP6364287B2 (en) Data concealment / restoration device, method and program, data concealment / restoration system, and form creation device
JP2014072749A (en) Key replacement management device and key replacement management method
US10615965B1 (en) Protected search index
JP2015090993A (en) Encryption control device, encryption control method and program
JP4979210B2 (en) Login information management apparatus and method
CN110062941B (en) Message transmission system, message transmission method, communication terminal, server device, and recording medium
CN113645226B (en) Data processing method, device, equipment and storage medium based on gateway layer
CN111222075A (en) Data transmission method based on multiple Webviews, server and storage medium
JP5969716B1 (en) Data management system, data management program, communication terminal, and data management server
CN112261059B (en) Interface method and system based on universality of java gateway technology platform
JP2013025361A (en) Data management system and data management method
JP2006244420A (en) Identification information generation management device, and its system and program
WO2019019650A1 (en) Website data processing method and apparatus, website data processing platform and storage medium
KR20150119668A (en) File sharing method and system using a e-mail message
JP2006039794A (en) File management system
JP2023532976A (en) Method and system for verification of user identity

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161028

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180717