JP2008312156A - Information processing apparatus, encryption processing method, and encryption processing program - Google Patents

Information processing apparatus, encryption processing method, and encryption processing program Download PDF

Info

Publication number
JP2008312156A
JP2008312156A JP2007160509A JP2007160509A JP2008312156A JP 2008312156 A JP2008312156 A JP 2008312156A JP 2007160509 A JP2007160509 A JP 2007160509A JP 2007160509 A JP2007160509 A JP 2007160509A JP 2008312156 A JP2008312156 A JP 2008312156A
Authority
JP
Japan
Prior art keywords
information
encryption
character string
unit
confidential information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007160509A
Other languages
Japanese (ja)
Inventor
Yoichi Yamada
洋一 山田
Masayuki Shirato
雅之 白土
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information and Control Systems Inc
Hitachi Information and Control Solutions Ltd
Original Assignee
Hitachi Information and Control Systems Inc
Hitachi Information and Control Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information and Control Systems Inc, Hitachi Information and Control Solutions Ltd filed Critical Hitachi Information and Control Systems Inc
Priority to JP2007160509A priority Critical patent/JP2008312156A/en
Publication of JP2008312156A publication Critical patent/JP2008312156A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To perform encryption difficult to be decrypted and to shorten an encryption processing time for the outflow of a log file. <P>SOLUTION: Information 301 recorded in an access log file 18 is automatically decomposed into confidential information 304 and non-confidential information 305 utilizing a partition character 312 of a general URL format. The non-confidential information 304 is recorded in plaintext and the confidential information 305 is encrypted and recorded, so that the amount of data to perform encrypting operation thereon is decreased and acceleration is attained. Furthermore, a key of a common encryption key scheme is generated in access log generation, and the key of the common encryption key scheme is encrypted according to a public key encryption scheme (defined as a first encryption scheme, hereafter). Thus, it becomes difficult to decrypt the encrypted confidential information 304 and even if a nonvolatile storage device such as a hard disk storing the access log file 18 thereon is stolen, the key to be used for decryption is not easily ascertained. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、例えば、公衆への情報提供、公共施設の予約、飛行機の搭乗券等チケット類の予約及び発券、その他の取引等を行う際に、端末装置が取得するユーザの個人情報等の機密情報を管理するのに好適な情報処理装置、暗号化処理方法及び暗号化処理プログラムに関する。   The present invention, for example, provides information to the public, reservations for public facilities, reservations and ticketing of tickets such as boarding passes for airplanes, and other confidential information such as user personal information acquired by the terminal device when performing other transactions. The present invention relates to an information processing apparatus, an encryption processing method, and an encryption processing program suitable for managing information.

従来、パーソナルコンピュータ等の端末装置に組み込まれたWEB(World Wide Web)ブラウザは、ユーザの操作に応じて所望の画面を表示装置に表示することができる。WEBブラウザは、例えばHTML(Hyper Text Markup Language)又はHTML内に組み込んだJavaScript(登録商標)、あるいはその他の言語によって記述された不特定のアプリケーションプログラムを実行して画面に表示する。このWEBブラウザによって表示された画面上には、上記アプリケーションプログラム中の記述により指定され、ユーザが選択したWEBページへ移動するためのリンクボタンが設けられている。また上記WEBブラウザには、例えば、WEBブラウザが現在表示しているページの1つ前のページへ戻る「戻る」ボタンなどの機能ボタンが設けられている。端末装置の利用者は、これらのリンクボタンあるいは機能ボタンを操作することにより、WEBブラウザを利用して、公衆への情報提供、公共施設の予約、飛行機の搭乗券等チケット類の予約及び発券、その他各種取引等のサービスの提供を受けることができる。   Conventionally, a WEB (World Wide Web) browser incorporated in a terminal device such as a personal computer can display a desired screen on a display device in accordance with a user operation. The WEB browser executes an unspecified application program described in, for example, HTML (Hyper Text Markup Language), JavaScript (registered trademark) incorporated in HTML, or other languages, and displays it on the screen. On the screen displayed by the WEB browser, there is provided a link button for moving to a WEB page designated by the description in the application program and selected by the user. Further, the WEB browser is provided with a function button such as a “return” button for returning to the previous page of the page currently displayed by the WEB browser. The user of the terminal device operates these link buttons or function buttons to use the WEB browser to provide information to the public, reserve public facilities, and reserve and issue tickets such as boarding passes for airplanes, Other services such as various transactions can be provided.

一般に端末装置は、アプリケーション画面上の利用者の操作による不特定のURL(Uniform Resource Locator )へのアクセス履歴、利用者の機能ボタンの操作内容を取得し、この取得した情報をその日時とともにハードディスクその他の不揮発性記憶装置上のアクセスログファイルに保存する機能を有する。このアクセスログファイルの他に、ログ情報として保存される内容としては、利用者が近づいたか否かを検出する人感センサの状態、カードリーダの操作の記録などがある。   Generally, a terminal device acquires an access history to an unspecified URL (Uniform Resource Locator) by a user operation on an application screen, an operation content of a user's function button, and the acquired information together with the date and time of a hard disk or the like A function of saving in an access log file on the non-volatile storage device. In addition to this access log file, the contents stored as log information include the state of a human sensor that detects whether or not a user is approaching, the recording of card reader operations, and the like.

アクセスログファイルのログ情報はさまざまな調査目的で用いられる。主なところでは、例えば端末装置の不調が発生した場合の原因調査、端末装置の利用頻度の統計調査、コンテンツの利用頻度の統計調査などが挙げられる。しかし、アクセスログファイルの中には利用者の氏名、住所、性別、年齢、誕生日、電話番号、クレジットカード番号などの個人情報や、取引の金額、その他の機密情報も含まれることがある。そのため、アクセスログファイルを格納したハードディスク等の不揮発性記憶装置の盗難、通信回線を介した不正アクセスによるアクセスログファイルの盗難等によって、アクセスログファイルが流出した際には大きな不利益を被る可能性がある。   The log information in the access log file is used for various investigation purposes. Mainly, for example, a cause investigation when a malfunction of the terminal device occurs, a statistical survey of the usage frequency of the terminal device, a statistical survey of the usage frequency of the content, and the like can be given. However, the access log file may include personal information such as the user's name, address, gender, age, date of birth, telephone number, credit card number, transaction amount, and other confidential information. Therefore, if access log files are leaked due to theft of non-volatile storage devices such as hard disks that store access log files, or theft of access log files due to unauthorized access via communication lines, etc. There is.

ところで、端末装置の不調の原因を調査する等の目的で、調査担当者がアクセスログを使用する場合、上記機密情報は必要とされない。そのため、機密情報が含まれるアクセスログファイルにアクセスできる権限者が、調査担当者にアクセスログファイルを渡す場合、アクセスログファイルから機密情報に関する部分を削除した調査用のアクセスログファイルを作成して渡す方法が取られていた。また、端末装置の利用者を特定するために上記機密情報の一部が必要である場合には、機密情報が特定されないように、上記権限者が機密情報部分を他のコードに置き換えた調査用のアクセスログファイルを作成して渡す方法などが用いられていた。これらの方法では、権限者が端末装置のアクセスログファイルから調査用のアクセスログファイルを作成する必要がある。   By the way, when the investigator uses the access log for the purpose of investigating the cause of the malfunction of the terminal device, the confidential information is not required. For this reason, when an authorized person who can access an access log file that contains confidential information passes the access log file to the investigator, an access log file for investigation is created and the information related to confidential information is deleted from the access log file. The method was taken. In addition, if a part of the confidential information is required to identify the user of the terminal device, the authority will replace the confidential information part with another code so that the confidential information is not identified. The method of creating and passing the access log file was used. In these methods, an authorized person needs to create an access log file for investigation from the access log file of the terminal device.

上述した技術の他にも、アクセスログファイルの不正利用を防止する技術として、特許文献1〜4に記載されているようなものがある。   In addition to the techniques described above, there are techniques described in Patent Documents 1 to 4 as techniques for preventing unauthorized use of access log files.

特許文献1には、機密文書管理技術に関する発明が開示されている。特許文献1に記載の機密文書管理技術は、サーバ上に機密文書ファイルを暗号化して保管しておき、編集作業はクライアント装置に読み出して行う。つまり、暗号化したファイルを編集する際には、クライアント装置側で目的の機密文書ファイルをサーバから取得して復号し、復号した機密文書ファイル(一時ファイル)をクライアント装置側で編集する。そして、編集が終了したら一時ファイルを再度暗号化してサーバに保管し直す。この機密文書管理技術を使用すると、ハードディスク等の不揮発性記憶装置の盗難や通信回線を介した不正アクセスによるアクセスログファイルの盗難にあった場合、機密文書ファイル内のデータの読み取り防止に有効である。   Patent Document 1 discloses an invention relating to a confidential document management technique. In the confidential document management technique described in Patent Document 1, the confidential document file is encrypted and stored on the server, and the editing operation is read out to the client device. That is, when the encrypted file is edited, the target confidential document file is obtained from the server and decrypted on the client device side, and the decrypted confidential document file (temporary file) is edited on the client device side. When editing is completed, the temporary file is encrypted again and stored on the server. Use of this confidential document management technology is effective in preventing reading of data in a confidential document file in the event of theft of a non-volatile storage device such as a hard disk or the access log file due to unauthorized access via a communication line. .

また、特許文献2には、サーバ上のファイルもクライアント上のファイルも平文であるが、通信路上の機器で対象ファイルを暗号化して相手側に伝送する技術が開示されている。   Patent Document 2 discloses a technique in which a file on a server and a file on a client are plaintext, but the target file is encrypted by a device on a communication path and transmitted to the other party.

また、特許文献3には、サーバ上の暗号化したアクセスログファイルを、他の画像データ等のファイルに秘匿するステガノグラフィ(Steganography)技術を応用して、アクセスログファイルの存在自体を秘密にする技術が開示されている。   Patent Document 3 discloses a technique for keeping the existence of an access log file secret by applying a steganography technique for concealing an encrypted access log file on a server to other files such as image data. Is disclosed.

また、特許文献4には、機密データに対して機密度レベルを設定して、機密度レベルが最低の機密データは平文で記録し、かつ、機密度レベルによって暗号化鍵を使い分けて暗号化する技術が開示されている。   Also, in Patent Document 4, a confidentiality level is set for confidential data, confidential data with the lowest confidentiality level is recorded in plain text, and encryption keys are separately used according to the confidentiality level for encryption. Technology is disclosed.

このように、暗号化技術を用いたさまざま機密文書管理技術が提案されている。この暗号化技術には主に二つの方法がある。一つは、暗号化処理と復号処理に同一の鍵を用いる共通鍵暗号方式である。もう一つは、暗号化処理と復号処理にそれぞれ異なる鍵を用いる公開鍵暗号方式であり、この公開鍵暗号方式は、一方の鍵(公開鍵)が公開されても危険の少ないことが特徴とされている。   Thus, various confidential document management techniques using encryption techniques have been proposed. There are mainly two methods for this encryption technique. One is a common key cryptosystem that uses the same key for encryption processing and decryption processing. The other is a public key cryptosystem that uses different keys for the encryption process and the decryption process, and this public key cryptosystem is characterized by low risk even if one of the keys (public key) is disclosed. Has been.

後者の公開鍵暗号方式はさらに複数の方式が存在し、代表的なものにRSA(Rivest Shamir Adleman)暗号方式がある。しかし、公開鍵暗号方式は、一般に暗号化処理に時間がかかるため、電子計算機による処理ではしばしば専用のハードウェアを用いる場合もある。一方、前者の共通鍵暗号方式はDES(Data Encryption Standard)暗号に代表される方式である。電子計算機による処理に適したアルゴリズムが工夫されたことに伴い、公開鍵暗号方式に比べて暗号化処理時間が少なくなっている。それでも相当の演算量が必要であり、暗号化処理に時間がかかるという問題は残る。   The latter public key cryptosystem further includes a plurality of schemes, and a typical one is RSA (Rivest Shamir Adleman) cryptosystem. However, in the public key cryptosystem, since encryption processing generally takes time, dedicated hardware is often used for processing by an electronic computer. On the other hand, the former common key encryption method is a method represented by DES (Data Encryption Standard) encryption. As an algorithm suitable for processing by an electronic computer has been devised, the encryption processing time is reduced as compared with the public key cryptosystem. Nevertheless, a considerable amount of computation is required, and the problem that the encryption process takes time remains.

そこで、電子文書やファイルの暗号化には比較的処理時間の少ない共通鍵暗号方式を使用し、その共通鍵の暗号化にのみ公開鍵暗号を使用する手法(ハイブリッド暗号方式)が提案されている。例えば、非特許文献1及び非特許文献2に、経済産業省より電子政府向けに推奨されている暗号リストが公表されている。一例として、共通鍵の暗号化には公開鍵暗号である非特許文献5及び非特許文献6に記載のブロック暗号を用い、電子文書及びファイルの暗号化には非特許文献4に記載のストリーム暗号を用いることを推奨し、さらに、暗号化処理に必要となる擬似乱数の発生には非特許文献3に記載の擬似乱数発生アルゴリズムを推奨している。   Therefore, a method (hybrid encryption method) has been proposed that uses a common key encryption method with relatively little processing time for encryption of electronic documents and files, and uses public key encryption only for encryption of the common key. . For example, in Non-Patent Document 1 and Non-Patent Document 2, cipher lists recommended for the electronic government by the Ministry of Economy, Trade and Industry are published. As an example, the block cipher described in Non-Patent Document 5 and Non-Patent Document 6, which is a public key cipher, is used for the encryption of the common key, and the stream cipher described in Non-Patent Document 4 is used for the encryption of electronic documents and files. Furthermore, the pseudo-random number generation algorithm described in Non-Patent Document 3 is recommended for generating pseudo-random numbers necessary for the encryption process.

特開2006−260176号公報JP 2006-260176 A 特開2005−322201号公報JP-A-2005-322201 特開2006−252033号公報JP 2006-252033 A 特許第2887299号明細書Japanese Patent No. 2887299 「電子政府推奨暗号リスト」,経済産業省,2003年"E-Government Recommended Cipher List", Ministry of Economy, Trade and Industry, 2003 「各府省の情報システム調達における暗号の利用方針」,経済産業省,2002年2月28日“Procedures for Using Cryptography in Procurement of Information Systems by Each Ministry”, Ministry of Economy, Trade and Industry, February 28, 2002 「疑似乱数生成器MUGI 仕様書Ver. 1.3」,株式会社日立製作所,2002年5月8日"Pseudorandom number generator MUGI specification Ver. 1.3", Hitachi, Ltd., May 8, 2002 「MULTI−S01暗号仕様書第1.2版」,株式会社日立製作所,2002年5月12日“MULTI-S01 Cryptographic Specification Version 1.2”, Hitachi, Ltd., May 12, 2002 「128ビットブロック暗号Camlliaアルゴリズム仕様書 第2.0版」,日本電信電話株式会社,三菱電機株式会社,2001年9月21日"128-bit block cipher Camlia algorithm specification version 2.0", Nippon Telegraph and Telephone Corporation, Mitsubishi Electric Corporation, September 21, 2001 「Federal Information Processing Standards Publication 197」 November 26, 2001 Announcing the ADVANCED ENCRYPTION STANDARD (AES)"Federal Information Processing Standards Publication 197" November 26, 2001 Announcing the ADVANCED ENCRYPTION STANDARD (AES)

ところで、権限者が端末装置のアクセスログファイルから調査用のアクセスログファイルを作成するという従来の保存管理では、端末装置内のアクセスログファイルを保持した不揮発性記憶装置の盗難またはアクセスログファイルへの不正アクセス等によりアクセスログファイルが流出するという問題点があった。さらに、端末装置の不調の原因調査などの際、担当者の故意または過失により機密情報が漏洩してしまうという可能性もあった。さらに、権限者が端末装置のアクセスログファイルから調査用のアクセスログファイルを作成するという作業が必要となるので煩わしかった。   By the way, in the conventional storage management in which the authorized person creates an access log file for investigation from the access log file of the terminal device, the non-volatile storage device holding the access log file in the terminal device or the access log file to the access log file There was a problem that access log files leaked due to unauthorized access. Furthermore, when investigating the cause of the malfunction of the terminal device, there is a possibility that confidential information may be leaked due to the person in charge or intentional error. Furthermore, it is troublesome because an authorized person needs to create an access log file for investigation from the access log file of the terminal device.

また、特許文献1に記載された技術は、その都度、サーバに保存された機密文書ファイルをクライアント装置側で復号し、編集後に再度暗号化してサーバに戻すので、アクセスログのように逐次追記していく用途では、時間がかかってしまい実用的でないという問題があった。また、端末装置がサーバに接続されない使用形態の場合には上記方法は適用不可能であった。   The technique described in Patent Document 1 decrypts the confidential document file stored in the server each time on the client device side, encrypts it again after editing, and returns it to the server. However, there is a problem that it is not practical because it takes time. Further, the above method is not applicable in the usage mode in which the terminal device is not connected to the server.

また、特許文献2に記載された技術は、アクセスログファイルを格納した記録媒体の盗難について考慮されていない。さらに、端末装置がサーバに接続されない使用形態には適用不可能であった。   Further, the technique described in Patent Document 2 does not consider theft of the recording medium storing the access log file. Furthermore, it cannot be applied to a usage pattern in which the terminal device is not connected to the server.

また、特許文献3に記載された技術は、アクセスログファイルを格納した不揮発性記憶装置の盗難の際の読み取り防止に対しては有効である。しかし、アクセスログファイルの容量は使用目的によって大きく異なり、数百MBから数GBにまで達することがある。アクセスログファイルの秘匿先が画像データ等のファイルの場合、さらに数百倍の容量が必要となる。つまり、上記アクセルログファイルは、最終的に数TBもの巨大なファイルとなってしまい、実用性に問題があった。   The technique described in Patent Document 3 is effective for preventing reading when the nonvolatile storage device storing the access log file is stolen. However, the capacity of the access log file varies greatly depending on the purpose of use, and may reach several hundred MB to several GB. When the access log file is concealed to a file such as image data, a capacity several hundred times larger is required. That is, the accelerator log file eventually becomes a huge file of several TB, which has a problem in practicality.

また、特許文献4に記載された技術は、予め機密データ毎に機密度レベルを設定するか、または、機密データの原文中に空白などの区切り符号を挿入しておく必要がある。そのため、この技術は、不特定多数のアプリケーションプログラムを対象とする街頭に設置された端末装置には適用できなかった。   In the technique described in Patent Document 4, it is necessary to set a confidentiality level for each confidential data in advance or insert a separator such as a blank in the original text of the confidential data. For this reason, this technique cannot be applied to a terminal device installed on a street for an unspecified number of application programs.

さらに、現在知られている暗号化処理方法は、いずれの暗号方式も、ファイル全体を暗号化及び復号するので、ある程度の計算量が必要である。そのため、莫大な処理時間が必要となる。さらに、暗号化対象ファイルの撹乱またはパディングを実現するために乱数を挿入する必要があり、それによって暗号化後のデータ長が元のデータ長よりも長くなるという欠点があった。   Furthermore, the currently known encryption processing methods require a certain amount of calculation because all encryption methods encrypt and decrypt the entire file. Therefore, enormous processing time is required. In addition, it is necessary to insert a random number in order to realize disturbance or padding of the encryption target file, which causes a disadvantage that the data length after encryption becomes longer than the original data length.

本発明は上記課題を解決するためになされたものであり、街頭等に設置した端末装置内のログファイルを保持した不揮発性記憶装置の盗難またはログファイルへの不正アクセス等により、ログファイルが流出する事態に備えてログファイルに対して復号困難な暗号化を行い、かつ、暗号化に要する時間を短縮することを目的とする。   The present invention has been made to solve the above problems, and log files are leaked due to theft of a non-volatile storage device holding log files in a terminal device installed on a street or the like or unauthorized access to log files. It is an object to perform encryption that is difficult to decrypt for a log file and to reduce the time required for encryption in preparation for the situation.

さらに、調査担当者の故意または過失により記録媒体に記録した機密情報の漏洩を回避するため、その実データ(機密情報部分)を公表せずに、暗号化された後のデータが復号困難で、かつその暗号化された後のデータにおいてもデータの識別ができるようにすることを目的とする。   Furthermore, in order to avoid leakage of confidential information recorded on the recording medium due to the researcher's intention or negligence, the encrypted data is difficult to decrypt without disclosing the actual data (the confidential information part), and It is an object of the present invention to enable data identification even in the encrypted data.

上記課題を解決し、本発明の目的を達成するため、本発明の第1の側面は、文字列からなるログ情報を暗号化処理する際、まず文字列からなるログ情報を所定の規則に従って非機密情報と第一機密情報に分解し、ログ情報を分解して得られた第一機密情報を第一暗号化方式で暗号化処理する。次に日時情報と、ログ情報を分解して得られた非機密情報及び暗号化処理された第一機密情報とを、所定の規則に従い合成して記録用文字列情報を生成する。そして、第一暗号化方式で用いられる第一暗号化鍵を公開鍵方式で暗号化処理して復号用鍵を生成し、複数の記録用文字列情報と復号用鍵を記録したログファイルを生成して不揮発性記憶部に記憶することを特徴とする。   In order to solve the above-mentioned problems and achieve the object of the present invention, the first aspect of the present invention is that when log information consisting of a character string is encrypted, the log information consisting of a character string is first processed according to a predetermined rule. The confidential information and the first confidential information are decomposed, and the first confidential information obtained by decomposing the log information is encrypted by the first encryption method. Next, the date / time information and the non-confidential information obtained by disassembling the log information and the encrypted first confidential information are synthesized according to a predetermined rule to generate recording character string information. Then, the first encryption key used in the first encryption method is encrypted by the public key method to generate a decryption key, and a log file in which a plurality of recording character string information and the decryption key are recorded is generated. Then, it is stored in a nonvolatile storage unit.

また、本発明の第2の側面は、上記ログ情報を分解して得た上記第一機密情報をさらに分解して第二機密情報を抽出し、この第二機密情報を第二暗号化方式で暗号化処理する。そして、暗号化処理前の文字列と異なる文字列であって暗号化処理前の文字列と一対一に対応する文字列に変換することを特徴とする。   Further, the second aspect of the present invention is to further decompose the first confidential information obtained by decomposing the log information to extract second confidential information, and to extract the second confidential information by the second encryption method. Encrypt processing. The character string is different from the character string before the encryption process and is converted into a character string corresponding to the character string before the encryption process on a one-to-one basis.

本発明によれば、ログファイルを格納した不揮発性記憶装置の盗難や、通信回線を介した不正アクセスによるログファイルの盗難等によりログファイルが第三者に流出した場合でも、ログファイル内の機密情報の漏洩を防止できる。また、記録媒体に記録した機密情報の、調査担当者の故意または過失による漏洩を防止できる。   According to the present invention, even if a log file leaks to a third party due to theft of a nonvolatile storage device storing the log file or theft of the log file due to unauthorized access via a communication line, the confidentiality in the log file Information leakage can be prevented. In addition, it is possible to prevent leakage of confidential information recorded on the recording medium due to the intention or negligence of the investigator.

また、ログファイル内の機密情報のみを暗号化するので、暗号化に要する時間を短縮できる。さらに、ログファイル内の識別情報については暗号化処理後も識別可能となるように暗号化処理を行うので、ログファイルの調査等において機密情報を開示することなくデータを容易に識別することができる。   Further, since only the confidential information in the log file is encrypted, the time required for encryption can be shortened. Furthermore, since the identification information in the log file is encrypted so that it can be identified even after the encryption processing, the data can be easily identified without disclosing confidential information in the investigation of the log file. .

以下、図1〜図7を参照して、本発明の実施の形態の例について説明する。本実施形態に係る情報処理装置は、公衆への情報提供、公共施設の予約、飛行機の搭乗券その他チケット類の予約及び発券、その他の取引等を行うことを目的として、例えば街頭や店舗に設置される端末装置に適用した例としてある。この端末装置は、ユーザによるアクセスや操作が行われたこと等を検出して、機密情報と非機密情報が混合したログ情報を随時生成する。そして、各ログ情報を機密情報と非機密情報に分解し、非機密情報は平文で記録し、機密情報を暗号化して記録することにより、安全かつ無駄のないログ情報の暗号化処理を実現する。   Hereinafter, examples of embodiments of the present invention will be described with reference to FIGS. The information processing apparatus according to the present embodiment is installed in, for example, a street or a store for the purpose of providing information to the public, reservations for public facilities, reservations and ticketing of airplane boarding passes and other tickets, and other transactions. This is an example applied to a terminal device. This terminal device detects that access or operation by a user has been performed, and generates log information in which confidential information and non-sensitive information are mixed as needed. Each log information is decomposed into confidential information and non-confidential information, the non-confidential information is recorded in plain text, and the confidential information is encrypted and recorded, thereby realizing a safe and wasteful log information encryption process. .

図1は、本発明の一実施形態に係る端末装置の全体構成図である。図1に示すように、本実施形態に係る端末装置100は主に、情報処理装置2と、揮発性記憶装置12と、不揮発性記憶装置15と、時計22を備え、例えばインターネットよりなるネットワーク(電気通信回線)を介してサーバ11と通信可能に接続されている。また、端末装置100にはディスプレイ20及びタッチパネル21が接続されている。本実施形態に係る端末装置100(情報処理装置2)としては、例えば表示装置と接続されたパーソナルコンピュータ等を利用することができる。   FIG. 1 is an overall configuration diagram of a terminal device according to an embodiment of the present invention. As shown in FIG. 1, the terminal device 100 according to the present embodiment mainly includes an information processing device 2, a volatile storage device 12, a nonvolatile storage device 15, and a clock 22. The server 11 is communicably connected via a telecommunication line). A display 20 and a touch panel 21 are connected to the terminal device 100. As the terminal device 100 (information processing device 2) according to the present embodiment, for example, a personal computer connected to a display device can be used.

なお、本実施形態では、情報処理装置2と揮発性記憶装置12、不揮発性記憶装置15及び時計22が別個の構成となっているが、それらの一部または全部を情報処理装置2の内部に設けるようにしてもよい。例えば、情報処理装置2内に揮発性記憶装置12、不揮発性記憶装置15及び時計22を格納して一体構成としてもよい。   In the present embodiment, the information processing device 2 and the volatile storage device 12, the nonvolatile storage device 15, and the clock 22 are configured separately, but some or all of them are included in the information processing device 2. You may make it provide. For example, the volatile storage device 12, the nonvolatile storage device 15, and the clock 22 may be stored in the information processing device 2 to be integrated.

端末装置100は、ユーザのタッチパネル21に対する操作内容に基づいたアプリケーションソフトウェア(以下、「アプリケーション」という。)をサーバ11から取得し、ディスプレイ20にアプリケーションのウィンドウ(所定形状の表示領域)を表示させる。そして、端末装置100は、サーバ11へのアクセス履歴や操作履歴等のログ情報を揮発性記憶装置12に記憶されている鍵を用いて暗号化し、不揮発性記憶装置15のアクセスログファイル18に書き込む。   The terminal device 100 acquires application software (hereinafter referred to as “application”) based on the operation content of the user on the touch panel 21 from the server 11 and causes the display 20 to display an application window (a display area having a predetermined shape). Then, the terminal device 100 encrypts log information such as an access history and an operation history to the server 11 using a key stored in the volatile storage device 12 and writes the encrypted information in the access log file 18 of the nonvolatile storage device 15. .

なお、本実施形態では、ログ情報としてアクセスログを例に挙げたが、端末装置100のアクセスログ(ユーザによるアクセス履歴や操作履歴等)に限らず、端末装置100の動作全般の履歴をログ情報として取得することができる。   In this embodiment, the access log is taken as an example of the log information. However, the log information is not limited to the access log of the terminal device 100 (such as an access history or an operation history by the user), but the history of the overall operation of the terminal device 100. Can be obtained as

次に、端末装置100の構成要素の一つである情報処理装置2について説明する。情報処理装置2は、例えばCPU(Central Processing Unit)からなる制御部(図示略)を備え、この制御部の制御の下、暗号化処理機能を持つWEBブラウザ1を動作させている。このWEBブラウザ1は、HTML表示・処理部3と、機能ボタン表示・処理部4と、URL文字列分解部5と、共通鍵方式暗号化部6と、一方向暗号化部7と、記録用合成部8a,8bと、鍵編成部9と、公開鍵暗号化部10の機能を備えている。WEBブラウザ1のプログラムは、情報処理装置2内のROM(図示略)、あるいは不揮発性記憶装置15に記録しておいてもよい。   Next, the information processing apparatus 2 that is one of the components of the terminal apparatus 100 will be described. The information processing apparatus 2 includes a control unit (not shown) including, for example, a CPU (Central Processing Unit), and operates a WEB browser 1 having an encryption processing function under the control of the control unit. The WEB browser 1 includes an HTML display / processing unit 3, a function button display / processing unit 4, a URL character string decomposition unit 5, a common key encryption unit 6, a one-way encryption unit 7, and a recording The functions of the combining units 8a and 8b, the key organization unit 9, and the public key encryption unit 10 are provided. The program of the WEB browser 1 may be recorded in a ROM (not shown) in the information processing apparatus 2 or the nonvolatile storage device 15.

また、HTML表示・処理部3は、機能ボタン表示・処理部4とともに表示処理部(ログ情報生成手段)を構成する。このHTML表示・処理部3は、タッチパネル21の操作内容に基づいて、サーバ11よりHTMLで記述されたアプリケーションを取得し、前記アプリケーションを処理して、アプリケーションウィンドウをディスプレイ20に表示させる。   The HTML display / processing unit 3 constitutes a display processing unit (log information generating means) together with the function button display / processing unit 4. The HTML display / processing unit 3 acquires an application described in HTML from the server 11 based on the operation content of the touch panel 21, processes the application, and displays an application window on the display 20.

また、機能ボタン表示・処理部4は、ディスプレイ20に機能ボタンを表示し、タッチパネル21よりなされた機能ボタン操作に基づいた情報を前述HTML表示・処理部3に送信する。   The function button display / processing unit 4 displays the function buttons on the display 20 and transmits information based on the function button operation performed from the touch panel 21 to the HTML display / processing unit 3.

また、URL文字列分解部5は、上記HTML表示・処理部3より非機密情報と機密情報が混合したURL文字列が入力された際、その文字列を非機密情報部分、機密情報部分に分解するとともに、機密情報部分の中の一部を抽出する。そして、このURL文字列分解部5は分解された非機密情報部分を記録用合成部8aに出力するとともに、機密情報部分及び該機密情報部の中の一部をそれぞれ記録用合成部8a、共通鍵方式暗号化部6及び一方向暗号化部7へ出力する。   Further, when a URL character string in which non-confidential information and confidential information are mixed is input from the HTML display / processing unit 3, the URL character string decomposing unit 5 decomposes the character string into a non-confidential information portion and a confidential information portion. At the same time, a part of the confidential information part is extracted. The URL character string decomposing unit 5 outputs the decomposed non-confidential information portion to the recording combining unit 8a, and the confidential information portion and a part of the confidential information unit are shared by the recording combining unit 8a. The data is output to the key method encryption unit 6 and the one-way encryption unit 7.

また、共通鍵方式暗号化部6は第一暗号化部の一例である。共通鍵方式暗号化部6は、上記URL文字列分解部5から入力された文字列に対し、揮発性記憶装置12に記憶されている共通鍵13を用い共通鍵暗号化方式で暗号化(第一の暗号化)を行い、暗号化した文字列を記録用合成部8aに出力する。   The common key system encryption unit 6 is an example of a first encryption unit. The common key encryption unit 6 encrypts the character string input from the URL character string decomposition unit 5 using the common key 13 stored in the volatile storage device 12 using the common key encryption method (the first key). 1) and outputs the encrypted character string to the recording composition unit 8a.

また、一方向暗号化部7は第二暗号化部の一例である。一方向暗号化部7は、上記URL文字列分解部5から入力された文字列に対し、揮発性記憶装置12に記憶されている一方向鍵14を用い同一平文であれば同一暗号文に変換する暗号化(第二の暗号化)を行い、暗号化した文字列を記録用合成部8aに出力する。ここでいう一方向暗号化とは、暗号化処理前と異なる文字列かつ暗号化処理前の文字列と一対一に対応する文字列に変換することをいう。一方向暗号化処理に使用した暗号鍵すなわち一方向鍵14は破棄することで暗号化後の復号を困難にしてもよい。これにより、暗号化後の文字列を復号するのは極めて困難となるが、暗号化後の文字列から暗号化前の文字列を判別することができるようになる。   The one-way encryption unit 7 is an example of a second encryption unit. The one-way encryption unit 7 converts the character string input from the URL character string decomposition unit 5 into the same ciphertext if the same plaintext is used using the one-way key 14 stored in the volatile storage device 12. Encryption (second encryption) is performed, and the encrypted character string is output to the recording composition unit 8a. The one-way encryption here refers to conversion into a character string different from that before the encryption process and a character string corresponding to the character string before the encryption process on a one-to-one basis. The encryption key used for the one-way encryption process, that is, the one-way key 14 may be discarded to make decryption after encryption difficult. As a result, it is extremely difficult to decrypt the encrypted character string, but the character string before encryption can be determined from the encrypted character string.

また、記録用合成部8a及び記録合成部8bは、入力された複数の文字列を所定の形式で合成を行う。記録合成部8aは、URL文字列分解部5、共通鍵方式暗号化部6及び一方向暗号化部7から入力された文字列に、時計22から出力された日時情報の文字列とURL文字列分解部5から入力されるログ情報の内容を記号で簡単に表した付加情報を加えて合成する。一方、記録用合成部8bは、時計22から出力された日時情報と機能ボタン表示・処理部4の操作内容である付加情報を合成する。記録用合成部8a及び記録合成部8bで生成された文字列(記録用文字列情報)はアクセスログファイル18として不揮発性記憶装置15に記録される。この記録用合成部8aと記録用合成部8bは一体構成としてもよい。   Further, the recording composition unit 8a and the recording composition unit 8b synthesize a plurality of input character strings in a predetermined format. The record composition unit 8a adds the character string of the date and time information output from the clock 22 and the URL character string to the character strings input from the URL character string decomposition unit 5, the common key encryption unit 6, and the one-way encryption unit 7. The contents of the log information input from the disassembling unit 5 are combined by adding additional information that is simply expressed by symbols. On the other hand, the recording synthesizing unit 8 b synthesizes the date and time information output from the clock 22 and the additional information that is the operation content of the function button display / processing unit 4. The character strings (recording character string information) generated by the recording composition unit 8 a and the recording composition unit 8 b are recorded in the nonvolatile storage device 15 as the access log file 18. The recording combining unit 8a and the recording combining unit 8b may be integrated.

鍵生成部9は、文字列の暗号化に用いる共通鍵13及び一方向鍵14を生成する。鍵生成後、この鍵生成部9は、公開鍵方式暗号化部10に共通鍵のみ出力する。また、この鍵生成部9で生成された鍵は、揮発性記憶装置12に記憶される。   The key generation unit 9 generates a common key 13 and a one-way key 14 used for character string encryption. After generating the key, the key generation unit 9 outputs only the common key to the public key encryption unit 10. The key generated by the key generation unit 9 is stored in the volatile storage device 12.

公開鍵方式暗号化部10は、不揮発性記憶装置15から提供される暗号化用公開鍵17を用いて、鍵生成部9から出力された共通鍵13の暗号化を行う。ここで、暗号化された共通鍵13はログファイルの所定位置に記録される。   The public key system encryption unit 10 encrypts the common key 13 output from the key generation unit 9 using the encryption public key 17 provided from the nonvolatile storage device 15. Here, the encrypted common key 13 is recorded at a predetermined position in the log file.

揮発性記憶装置12は、例えばRAM(Random Access Memory)で構成される。揮発性記憶装置12は、鍵生成部9で生成された共通鍵13及び一方向鍵14を記憶している。共通鍵13は、共通鍵方式暗号化部6の暗号化処理に使用される。また、一方向鍵14は一方向暗号化部7の暗号化処理に使用される。   The volatile storage device 12 is composed of, for example, a RAM (Random Access Memory). The volatile storage device 12 stores the common key 13 and the one-way key 14 generated by the key generation unit 9. The common key 13 is used for the encryption process of the common key method encryption unit 6. The one-way key 14 is used for the encryption process of the one-way encryption unit 7.

不揮発性記憶装置15は、例えばROM(Read Only Memory)で構成される。不揮発性記憶装置15には、暗号化項目指定テーブル16と、暗号化用公開鍵17と、アクセスログファイル18が記憶されている。暗号化項目指定テーブル16には、一方向暗号化部7での暗号化対象となる文字列(暗号化項目)が登録されている。暗号化用公開鍵17は、後述するように情報処理装置2で生成された鍵を暗号化するための公開鍵である。アクセスログファイル18は、ログ情報の一例であり、端末装置へのアクセス履歴、操作履歴等である。   The nonvolatile storage device 15 is composed of, for example, a ROM (Read Only Memory). The nonvolatile storage device 15 stores an encryption item designation table 16, an encryption public key 17, and an access log file 18. In the encryption item specification table 16, a character string (encryption item) to be encrypted by the one-way encryption unit 7 is registered. The encryption public key 17 is a public key for encrypting a key generated by the information processing apparatus 2 as will be described later. The access log file 18 is an example of log information, and includes an access history to the terminal device, an operation history, and the like.

次に、実際のログ情報の取得処理について、施設予約アプリケーションの操作を例にとり説明する。図2はWEBブラウザ1を使用した、施設予約アプリケーションによる画面遷移例を示すものである。表示画面はHTMLで記述されたアプリケーションのウィンドウと、WEBブラウザの機能ボタンから構成される。HTMLで記述されたアプリケーションのウィンドウ上には、施設名、空き状況及び予約確認等の名称が付けられたいくつかのリンクボタンが配置される。   Next, actual log information acquisition processing will be described by taking the operation of the facility reservation application as an example. FIG. 2 shows an example of screen transition by the facility reservation application using the WEB browser 1. The display screen includes an application window written in HTML and a function button of the WEB browser. On the application window described in HTML, several link buttons with names such as facility names, availability and reservation confirmation are arranged.

ここで、機能ボタンとは、ウィンドウ501下部の、「戻る」、「進む」、「最初」、「上へ」、「下へ」、「右へ」、「左へ」、「印刷」の各ボタンの総称である。また、アプリケーションのウィンドウとは、画面に表示された機能ボタン部分以外の表示領域を指す。なお、図2において、初期画面501の上方に示したURL文字列316は当該初期画面501のURLに対応している。   Here, the function buttons are “return”, “forward”, “first”, “up”, “down”, “right”, “left”, “print” at the bottom of the window 501. A generic term for buttons. An application window refers to a display area other than the function button portion displayed on the screen. In FIG. 2, the URL character string 316 shown above the initial screen 501 corresponds to the URL of the initial screen 501.

例えば、公共施設予約の初期画面501上で、利用者がタッチパネル21によりリンクボタン「テニスコート」を選択したとする。この際、端末装置100のHTML表示・処理部3が、利用者の操作を検出してURL文字列317にリンクされている「テニスコート希望日選択」のアプリケーションをサーバ11に要求する。そして、端末装置100は、サーバ11から送信されるHTML等で記載された「テニスコート希望日選択」のアプリケーションを取得する。取得したアプリケーションは、HTML表示・処理部3が取得したアプリケーションに基づいて、ディスプレイ20に「テニスコート希望日」を選択する希望日選択画面502を表示させる。ここで、URL文字列317は、施設予約の初期画面501で操作が行われた結果、次に表示する画面502のURL「yoyaku.cgi」に文字列「?」及び「テニスコート」を選択したことを示す文字列「sel=1」を加えた形となっている。   For example, it is assumed that the user selects the link button “tennis court” on the touch panel 21 on the public facility reservation initial screen 501. At this time, the HTML display / processing unit 3 of the terminal device 100 detects the user's operation and requests the server 11 for an application “select desired tennis court date” linked to the URL character string 317. Then, the terminal apparatus 100 acquires the “tennis court desired day selection” application described in HTML or the like transmitted from the server 11. The acquired application causes the display 20 to display a desired date selection screen 502 for selecting “desired tennis court date” based on the application acquired by the HTML display / processing unit 3. Here, as for the URL character string 317, the character string “?” And “tennis court” are selected as the URL “yoyaku.cgi” of the screen 502 to be displayed next as a result of the operation performed on the facility reservation initial screen 501. The character string “sel = 1” indicating that is added.

希望日選択画面502はテニスコートの予約希望日を選択するアプリケーションウィンドウの一例である。この希望日選択画面502では1月のカレンダーが記載されている。ここで利用者がタッチパネル21により希望日25日を選択したとする。すると、HTML表示・処理部3は、URL文字列318にリンクされている「テニスコート1月25日利用コート・時間帯」を選択する利用時間帯選択画面503を表示する。ここで、利用時間帯選択画面503の上方のURL文字列318は、希望日選択画面502のURL文字列317に「1月25日」を選択したことを示す文字列「date=210125」を付加し、文字列「&」で区切った形となっている。   A desired date selection screen 502 is an example of an application window for selecting a desired date for tennis court reservation. In this desired date selection screen 502, a calendar for January is described. Here, it is assumed that the user selects the desired date 25 on the touch panel 21. Then, the HTML display / processing unit 3 displays a usage time zone selection screen 503 for selecting “tennis court January 25 usage court / time zone” linked to the URL character string 318. Here, the URL character string 318 above the usage time zone selection screen 503 adds a character string “date = 210125” indicating that “January 25” has been selected to the URL character string 317 of the desired date selection screen 502. However, they are separated by the character string “&”.

この利用時間帯選択画面503には、1月25日におけるテニスコートの使用状況を示す表が表示されており、縦の項目(A〜E)がコートの種類、横の項目(7〜15)が時間帯を表している。この表において、テニスコートの予約が可能な場合「○」、予約が不可能な場合「×」というように表示されている。例えば、コートAかつ利用時間帯11時を選択したとする。そうすると、HTML表示・処理部3及び機能ボタン表示・処理部4は、URL文字列319にリンクされている利用者ID入力画面504を表示する。ここで、URL文字列319は、利用時間帯選択画面503のURL文字列318に「コートA・11時」を選択したことを示す情報の文字列「court=A」及び「time=11」を付加し、それぞれを文字列「&」で区切った形となっている。   On this use time zone selection screen 503, a table showing the usage status of tennis courts on January 25 is displayed. The vertical items (A to E) are the types of courts and the horizontal items (7 to 15). Represents the time zone. In this table, “○” is displayed when the tennis court can be reserved, and “X” is displayed when the reservation is impossible. For example, it is assumed that the court A and the use time zone 11:00 are selected. Then, the HTML display / processing unit 3 and the function button display / processing unit 4 display the user ID input screen 504 linked to the URL character string 319. Here, the URL character string 319 includes information character strings “court = A” and “time = 11” indicating that “Court A • 11 o'clock” is selected in the URL character string 318 of the usage time zone selection screen 503. They are added and separated by the character string “&”.

利用者ID入力画面504において、利用者がタッチパネル21により数字ボタンを操作して利用者ID、例えば「31416」を入力する。利用者IDの入力後、HTML表示処理部3及び機能ボタン表示・処理部4は、URL文字列320にリンクされているパスワード入力画面505を表示する。ここで、URL文字列320は、上記利用者ID入力画面504のURL文字列319に、入力した利用者IDを示す文字列「id=31416」を付加し、文字列「&」で区切った形となっている。   On the user ID input screen 504, the user operates a numeric button on the touch panel 21 and inputs a user ID, for example, “31416”. After entering the user ID, the HTML display processing unit 3 and the function button display / processing unit 4 display a password input screen 505 linked to the URL character string 320. Here, the URL character string 320 is a form in which a character string “id = 31416” indicating the input user ID is added to the URL character string 319 of the user ID input screen 504 and separated by the character string “&”. It has become.

パスワード入力画面505において、利用者がタッチパネル21により数字ボタンを操作してパスワード、例えば「5963」を入力する。パスワードの入力後、HTML表示・処理部3及び機能ボタン表示・処理部4は上記と同様の処理を行い、URL文字列301にリンクされている予約結果確認画面506を表示する。ここで、URL文字列301は、パスワード入力画面505のURL文字列320に入力したパスワードを示す文字列「pw=5963」を付加し、文字列「&」で区切った形となっている。予約結果確認画面506において最初ボタンを選択すると初期画面501に戻る。上述した各操作に対応する各URL文字列からなるログ情報について所定の暗号化処理を実施した後、不揮発性記憶装置15のアクセスログファイル18に記録する。   On the password input screen 505, the user operates a number button on the touch panel 21 to input a password, for example, “5963”. After the password is input, the HTML display / processing unit 3 and the function button display / processing unit 4 perform the same processing as described above, and displays the reservation result confirmation screen 506 linked to the URL character string 301. Here, the URL character string 301 has a form in which a character string “pw = 5963” indicating the password input to the URL character string 320 of the password input screen 505 is added and separated by the character string “&”. When the first button is selected on the reservation result confirmation screen 506, the screen returns to the initial screen 501. A predetermined encryption process is performed on log information including each URL character string corresponding to each operation described above, and then recorded in the access log file 18 of the nonvolatile storage device 15.

上記したURL文字列301,317〜320のように「××.cgi」を含むURLは、サーバ11上に例えばPerlと呼ばれるプログラミング言語で記載されたプログラムが保存されており、サーバ11上でプログラムが実行される。情報処理装置2は、このプログラムの実行により生成されたHTMLで記載された画面データを受け取り、ディスプレイ20にアプリケーションウィンドウを表示する。なお、URL文字列「××.cgi」の後の「?」以降の文字列は、そのプログラムに渡す引数にあたる。一般に、URL文字列「××.cgi」の部分は同じであり、引数で番号を指定することによって、異なるアプリケーションウィンドウを表示させたり、日付を指定して特定の月のカレンダーを表示したりする。   For URLs including “xxx.cgi” as in the URL character strings 301 and 317 to 320 described above, a program written in a programming language called, for example, Perl is stored on the server 11. Is executed. The information processing apparatus 2 receives screen data written in HTML generated by executing this program, and displays an application window on the display 20. The character string after “?” After the URL character string “xxx.cgi” is an argument passed to the program. In general, the URL character string “xxx.cgi” is the same part. By specifying a number with an argument, you can display a different application window or display a calendar for a specific month by specifying a date. .

次に、情報処理装置2によるログ情報の暗号化処理について説明する。図3(a)に、アクセスログの暗号化処理の手順を示す。ここでは、図2に示した施設予約アプリケーションの予約結果確認画面506URL文字列301の暗号化処理を例に説明する。URL文字列301は、「https://・・・/yoyaku.cgi?&pw=5963&id=31416&court=A&time=11&date=210125&sel=1」となっており、「31416」が利用者を特定するID(識別情報)を示し、「5963」がパスワード部分に相当する。利用者ID及びパスワードのいずれも機密情報である。   Next, log information encryption processing by the information processing apparatus 2 will be described. FIG. 3A shows a procedure of access log encryption processing. Here, the encryption processing of the reservation result confirmation screen 506 URL character string 301 of the facility reservation application shown in FIG. 2 will be described as an example. The URL character string 301 is “http: //.../yoyaku.cgi? & Pw = 5963 & id = 31416 & court = A & time = 11 & date = 210125 & sel = 1”, and “31416” is an ID (identification) Information), and “5963” corresponds to the password portion. Both the user ID and the password are confidential information.

一般に、URLはクエリー文字列と称する書式で書かれている。クエリー文字列においては、文字「?」の前までがURLの本体でサーバ上のファイルの指定を行う文字列を示し、文字「?」の後が引数を示す。引数は名称と値を文字「=」で結んだ項(文字列)を、文字「&」で区切って複数並べる方式が採られている。すなわち、URL文字列301内の文字「?」以降に機密情報があると判断できる。   Generally, the URL is written in a format called a query character string. In the query character string, the character string before the character “?” Indicates a character string for specifying a file on the server in the URL body, and the character string after the character “?” Indicates an argument. The argument is a method in which a plurality of terms (character strings) in which the name and value are connected by the character “=” are separated by the character “&”. That is, it can be determined that there is confidential information after the character “?” In the URL character string 301.

そこで、URL文字列分解部5ではまず、URL文字列中の文字「?」以前の文字列を非機密情報304とみなし、文字「?」より後を第一の機密情報305とみなしてURL文字列301の分解を行う。なお、文字「/」などの区切り符号と同一の文字列が複数回出現することが分かっている場合、何個目かの区切り符号の位置で分解処理してもよい。さらに、URLの一般的な文法には無くとも、例えば文字列「yoyaku.cgi」等の任意の一文字以上の文字列を指定して、区切り符号として処理してもよい。つまり、URL文字列などのログ情報を構成する文字列に含まれる所定の文字もしくは所定の文字列を基準にして目的の文字列を分割する。   Therefore, the URL character string decomposing unit 5 first regards the character string before the character “?” In the URL character string as the non-confidential information 304, and regards the character string after the character “?” As the first confidential information 305, and the URL character. Decompose column 301. If it is known that the same character string as the delimiter code such as the character “/” appears multiple times, it may be decomposed at the position of some delimiter code. Furthermore, even if it is not in the general grammar of the URL, for example, a character string of one or more characters such as a character string “yoyaku.cgi” may be designated and processed as a delimiter. That is, the target character string is divided based on a predetermined character or a predetermined character string included in a character string constituting log information such as a URL character string.

URL文字列301に第一の機密情報305の文字列が含まれる場合、共通鍵方式暗号化部6は揮発性記憶装置12に記憶された共通鍵13を用いて、共通鍵暗号方式(第一の暗号化方式)により第一の機密情報305を暗号化処理する。そして、共通鍵方式暗号化部6は暗号化した文字列よりなる情報306を、記録用合成部8aに入力する。一方、非機密情報304の文字列は平文のまま記録用合成部8aに入力する。   When the URL character string 301 includes the character string of the first confidential information 305, the common key method encryption unit 6 uses the common key 13 stored in the volatile storage device 12 and uses the common key encryption method (first The first confidential information 305 is encrypted by the encryption method. Then, the common key encryption unit 6 inputs information 306 including the encrypted character string to the recording composition unit 8a. On the other hand, the character string of the non-confidential information 304 is input to the recording composition unit 8a as plain text.

ここで、利用者IDが調査等において利用者を識別するのに必要な情報である場合について説明する。その場合、利用者IDの部分は、一方向暗号方式(第二の暗号方式)により暗号化することで、実データを秘匿したまま、利用者の識別のみできるようにする、一方向暗号化方式で暗号化処理を行うと、同一の平文であれば同じ文字列に変換してしまう。そのため、同一文字列で推定容易な文字列、例えば「pw=」や「time=」部分を、暗号化対象の範囲(文字列)に含めてしまうと、暗号解読の攻撃に弱くなる。したがって、一方向暗号化部7で暗号化する項目は必要最小限に限ることが望ましい。例えば、URL文字列301をさらに分解して、予め指定した項目のみ一方向暗号化方式により暗号化することで、仮に解読されたとしても情報漏洩の被害を最小限に止められる。   Here, a case where the user ID is information necessary for identifying a user in a survey or the like will be described. In this case, the user ID part is encrypted by a one-way encryption method (second encryption method), so that only the user can be identified while keeping the actual data secret. If the encryption process is performed with the, the same character string is converted into the same character string. Therefore, if a character string that is easy to estimate with the same character string, such as “pw =” or “time =”, is included in the range (character string) to be encrypted, it becomes vulnerable to a cryptanalysis attack. Therefore, it is desirable to limit the items to be encrypted by the one-way encryption unit 7 to the minimum necessary. For example, by further disassembling the URL character string 301 and encrypting only predesignated items using the one-way encryption method, damage of information leakage can be minimized even if it is decrypted.

機密情報のうち予め指定した項目のみ一方向暗号化方式により暗号化する方法について、具体的に説明する。まず、予め文字「=」の左側にある文字列と比較する文字列を暗号化項目指定テーブル16に登録して、不揮発性記憶装置15に記憶しておく。   A method of encrypting only the items designated in advance in the confidential information by the one-way encryption method will be specifically described. First, a character string to be compared with a character string on the left side of the character “=” is registered in the encryption item designation table 16 and stored in the nonvolatile storage device 15 in advance.

例えば、暗号化項目指定テーブル16に、一方向暗号化部7での暗号化処理の対象となる項目(文字列)として、文字列「id」を登録しておいたとする。上記のように、予約結果確認画面506のURL文字列301について、文字「&」を区切り符号とみなして分解すると、次の6つの文字列、「sel=1」、「date=210125」、「time=11」、「court=A」、「id=31416」、「pw=5963」、に分解される。URL文字列分解部5は、暗号化項目指定テーブル16に登録された項目「id」とURL文字列301中の「id」が合致すると判断して、文字列「id=31416」の右側の文字列「31416」を、第二の機密情報307として取り出す。そして、この第二の機密情報307を一方向暗号化部7で一方向暗号化処理し、暗号化された第二の機密情報308を記録用合成部8aに入力する。   For example, it is assumed that the character string “id” is registered in the encryption item designation table 16 as an item (character string) to be encrypted in the one-way encryption unit 7. As described above, when the URL “string” 301 of the reservation result confirmation screen 506 is decomposed by regarding the character “&” as a delimiter, the following six character strings “sel = 1”, “date = 210125”, “ It is decomposed into “time = 11”, “court = A”, “id = 31416”, and “pw = 5963”. The URL character string decomposing unit 5 determines that the item “id” registered in the encrypted item specification table 16 matches “id” in the URL character string 301, and the right character of the character string “id = 31416”. The column “31416” is extracted as the second confidential information 307. Then, the second confidential information 307 is one-way encrypted by the one-way encryption unit 7, and the encrypted second confidential information 308 is input to the recording composition unit 8a.

この第二の機密情報308は、暗号化処理前の文字列と異なる文字列であって暗号化処理前の文字列と一対一に対応する文字列となっている。それにより、暗号化後の文字列から暗号化前の文字列を判別できる。したがって、調査担当者は、特定の利用者IDと他の利用者IDの識別が可能になる。   The second confidential information 308 is a character string that is different from the character string before the encryption process and has a one-to-one correspondence with the character string before the encryption process. Thereby, the character string before encryption can be discriminated from the character string after encryption. Therefore, the investigator can identify a specific user ID and other user IDs.

情報処理装置2のHTML表示・処理部3は、URL文字列をサーバ11へ送出した際、時計22から日時情報を文字列として取得する。   The HTML display / processing unit 3 of the information processing apparatus 2 acquires date and time information as a character string from the clock 22 when the URL character string is sent to the server 11.

URL文字列301の分解処理及びその後の暗号化処理と並行してまたは終了後、記録用合成部8aは、日時情報302及び付加情報303を入手する。まず、記録用合成部8aは、HTML表示・処理部3がURL文字列301に対応するアプリケーションをサーバ11から取得したときの日時情報302を、時計22から入手する。この日時情報302は、記録用合成部8aが分解・暗号化された状態のURL文字列を入手した日時でもよい。また、ログ情報生成手段を構成するHTML表示・処理部3からULR文字列分解部5を介して、ログ情報の内容を表す付加情報303を入手する。この例では、WEBへのアクセス履歴であるから、付加情報303は「URL」となっている。   In parallel with or after the URL character string 301 decomposition process and the subsequent encryption process, the recording composition unit 8a obtains the date information 302 and the additional information 303. First, the recording composition unit 8 a obtains the date / time information 302 from the clock 22 when the HTML display / processing unit 3 obtains an application corresponding to the URL character string 301 from the server 11. The date / time information 302 may be the date / time when the recording character combination unit 8a obtains the URL character string in a state of being decomposed and encrypted. Further, additional information 303 representing the contents of the log information is obtained from the HTML display / processing unit 3 constituting the log information generating means via the ULR character string decomposing unit 5. In this example, since it is an access history to WEB, the additional information 303 is “URL”.

そして、記録用合成部8aは、日時情報302、付加情報303、平文の非機密情報304、暗号化された第一の機密情報306、暗号化された第二の機密情報308を一つに合成して記録用文字列309を作成する。このとき、それぞれの情報に対応する文字列の間に区切り符号312を付加して合成する。その後、記録用文字列309を、不揮発性記憶装置15のアクセスログファイル18に追記する。区切り符号312の例としては、例えばASCII文字コードのデリミタコードが用いられる。もし、デリミタコードと同一のデータ(文字)が存在する場合、デリミタコードを付加して識別するようにしてもよい。   Then, the recording combining unit 8a combines the date / time information 302, the additional information 303, the plaintext non-confidential information 304, the encrypted first confidential information 306, and the encrypted second confidential information 308 into one. Thus, a recording character string 309 is created. At this time, a delimiter code 312 is added between the character strings corresponding to the pieces of information to synthesize them. Thereafter, the recording character string 309 is added to the access log file 18 of the nonvolatile storage device 15. As an example of the delimiter 312, for example, an ASCII character code delimiter code is used. If the same data (character) as the delimiter code exists, the delimiter code may be added for identification.

ところで、例えばアプリケーションウィンドウ上の機能ボタンの操作によって生じるアクセスログは、日時情報302と付加情報303だけで構成され、URL文字列を持たない。例えば、図2の予約結果確認画面506で最初ボタンが選択された場合、図3(b)に示すように機能ボタン表示・処理部4から付加情報303として「HOME」という文字列と、時計22からその操作が行われたときの日時情報302が記録用合成部8bに入力される。記録用合成部8bは、日時情報302と付加情報303のそれぞれの文字列を合成して一つの記録用文字列(レコード)310を作成して、アクセスログファイル18に追記する。   By the way, for example, the access log generated by the operation of the function button on the application window includes only the date / time information 302 and the additional information 303 and does not have a URL character string. For example, when the first button is selected on the reservation result confirmation screen 506 in FIG. 2, a character string “HOME” is added as additional information 303 from the function button display / processing unit 4 as shown in FIG. The date and time information 302 when the operation is performed is input to the recording composition unit 8b. The recording synthesizing unit 8 b generates a single recording character string (record) 310 by synthesizing the character strings of the date information 302 and the additional information 303, and appends them to the access log file 18.

図4は、テキスト形式で記述されたアクセスログファイル18の一例である。アクセスログファイル18の予め決められた所定の位置、例えば一行目に共通鍵方式暗号化部6で機密情報の暗号化に用いられた共通鍵13記述されている。ただし、上述したように、共通鍵13は、暗号化用公開鍵17を用いて公開鍵方式暗号化部10で暗号化されて、テキストデータとしてアクセルログファイル18に記述される。2行目には、記録用合成部8aで生成された記録用文字列309が記述されている。また、三行目には、機能ボタン操作をした際に生成される日時情報302と付加情報303を合成した記録用文字列310が記述される。   FIG. 4 is an example of the access log file 18 described in a text format. The common key 13 used for encryption of confidential information by the common key system encryption unit 6 is described in a predetermined position of the access log file 18, for example, in the first line. However, as described above, the common key 13 is encrypted by the public key encryption unit 10 using the encryption public key 17 and is described in the accelerator log file 18 as text data. In the second line, a recording character string 309 generated by the recording composition unit 8a is described. The third line describes a recording character string 310 in which date information 302 generated when a function button is operated and additional information 303 are synthesized.

なお、図4に示すアクセルログファイル18の例では、記録用文字列309,310のみ記述されているが、実際には各ログ情報に対応する記録用文字列が、ログ情報の取得順(日時順)などの所定順で記述される。例えば、図2に示すアプリケーション操作の例でいうと、URL文字列316〜320,301がユーザ操作の順番にアクセスログファイル18に記述されていく。   In the example of the accelerator log file 18 shown in FIG. 4, only the recording character strings 309 and 310 are described, but actually, the recording character strings corresponding to each log information are in the order of acquisition of the log information (date and time). (In order). For example, in the example of the application operation shown in FIG. 2, URL character strings 316 to 320 and 301 are described in the access log file 18 in the order of the user operation.

次に、本実施形態の端末装置100によって暗号化されたアクセスログファイル18を閲覧する閲覧装置について説明する。図5は本発明の暗号化処理によって暗号化されたアクセスログファイル18を閲覧する閲覧装置200の構成例である。この閲覧装置200は、一例として閲覧処理装置23と、揮発性記憶装置212と、不揮発性記憶装置215と、ディスプレイ220から構成することができる。ここでは、閲覧装置200に、アクセスログファイル18が保存されたリムーバブルメディア19が、図示しないインターフェースを介して閲覧装置200に接続されている。本実施形態に係る閲覧装置200としては、例えば表示装置を備えたパーソナルコンピュータ等の端末装置を利用することができる。   Next, a browsing device for browsing the access log file 18 encrypted by the terminal device 100 of the present embodiment will be described. FIG. 5 is a configuration example of a browsing device 200 for browsing the access log file 18 encrypted by the encryption processing of the present invention. As an example, the browsing device 200 can include a browsing processing device 23, a volatile storage device 212, a nonvolatile storage device 215, and a display 220. Here, the removable medium 19 in which the access log file 18 is stored in the browsing device 200 is connected to the browsing device 200 via an interface (not shown). As the browsing device 200 according to the present embodiment, for example, a terminal device such as a personal computer equipped with a display device can be used.

閲覧装置200の本体部分を構成する閲覧処理装置23は、ログ切り出し部24と、共通鍵方式復号部25と、合成部26と、公開鍵方式復号部27から構成される。なお、閲覧処理装置23をコンピュータシステムにより構成するものとして各部の機能をプログラム言語で記述したソフトウェアで実現してもよいし、専用の装置により構成するものとして各部の機能をハードウェアで実現するようにしてもよい。ソフトウェアのプログラムは、閲覧処理装置23内のROM(図示略)、あるいは不揮発性記憶装置215に記録しておいてもよい。   The browsing processing device 23 constituting the main body of the browsing device 200 includes a log cutout unit 24, a common key method decryption unit 25, a synthesis unit 26, and a public key method decryption unit 27. The browsing processing device 23 may be configured by a computer system, and the functions of each unit may be realized by software described in a program language. Alternatively, the functions of each unit may be realized by hardware as a configuration by a dedicated device. It may be. The software program may be recorded in a ROM (not shown) in the browsing processing device 23 or in the nonvolatile storage device 215.

公開鍵方式復号部27は、リムーバブルメディア19にコピーして持ち運んだアクセスログファイル18の所定位置(図4の例では1行目)に暗号化して記録された共通鍵13を不揮発性記憶装置215に記憶されている復号用秘密鍵28を用いて復号し、共通鍵13を生成する機能を有する。   The public key method decrypting unit 27 encrypts and records the common key 13 that is encrypted and recorded at a predetermined position (first line in the example of FIG. 4) of the access log file 18 that is copied and carried to the removable medium 19. The decryption secret key 28 stored in the key is decrypted and the common key 13 is generated.

ログ切り出し部24はアクセスログファイル18の第二レコード(2行目)以降に記録されているアクセスログのレコード(文字列)を平文の非機密情報と暗号化された機密情報とに分解し、平文の非機密情報は合成部26に、暗号化された機密情報は、共通鍵方式復号部25に送信する機能を備えている。   The log cutout unit 24 decomposes the access log records (character strings) recorded after the second record (second line) of the access log file 18 into plain text non-confidential information and encrypted confidential information, The plaintext non-confidential information is transmitted to the combining unit 26, and the encrypted confidential information is transmitted to the common key method decrypting unit 25.

共通鍵方式復号部25は、共通鍵13を用いて暗号化された機密情報の復号を行い、復号された機密情報を合成部26へ送る機能を有している。   The common key method decrypting unit 25 has a function of decrypting the confidential information encrypted using the common key 13 and sending the decrypted confidential information to the synthesizing unit 26.

合成部26は、ログ切り出し部24で切り出して得られた平文の非機密情報と、共通鍵方式復号部25で復号された機密情報を適宜合成し、ディスプレイ220に送信する機能を備えている。   The synthesizing unit 26 has a function of appropriately synthesizing the plaintext non-confidential information obtained by the log cutout unit 24 and the secret information decrypted by the common key method decrypting unit 25 and transmitting them to the display 220.

図6は、本発明の暗号化方式で暗号化したアクセスログの復号手順を示す図である。この図6に示すアクセスログの復号手順について、図5を参照して説明する。まず、閲覧処理装置23は、アクセスログファイル18から復号するアクセスログ(記録用文字列)309を1レコードずつ取り出し、ログ切り出し部24に送る。次に、ログ切り出し部24では、区切り符号312を利用し、アクセスログ(記録用文字列)309を平文の非機密情報313,304と、第一の暗号化方式で暗号化された機密情報306と、第二の暗号化方式で暗号化された機密情報308に分解する。   FIG. 6 is a diagram showing a procedure for decrypting an access log encrypted by the encryption method of the present invention. The access log decoding procedure shown in FIG. 6 will be described with reference to FIG. First, the browsing processing device 23 extracts the access log (recording character string) 309 to be decoded from the access log file 18 one record at a time and sends it to the log cutout unit 24. Next, the log cutout unit 24 uses the delimiter 312 to divide the access log (character string for recording) 309 into plaintext non-confidential information 313 and 304 and confidential information 306 encrypted by the first encryption method. To the confidential information 308 encrypted by the second encryption method.

ここで、ログ切り出し部24は、非機密情報313,304を合成部26に送るとともに、第一の暗号化方式で暗号化された機密情報306を共通鍵方式復号部27へ送る。一方、第二の暗号化方式で暗号化された機密情報308は、本実施形態では第一の暗号化方式で暗号化された機密情報306の中に重複して含まれる情報なので読み捨てる。すなわち削除する。   Here, the log cutout unit 24 sends the non-confidential information 313 and 304 to the synthesizing unit 26, and sends the confidential information 306 encrypted by the first encryption method to the common key method decrypting unit 27. On the other hand, the confidential information 308 encrypted by the second encryption method is discarded because it is redundantly included in the confidential information 306 encrypted by the first encryption method in this embodiment. That is, delete.

そして、共通鍵方式復号部25では、第一の暗号化方式で暗号化された機密情報306を、共通鍵13を用いて平文の機密情報305に復号し、合成部26に送る。最後に、合成部26は、非機密情報313,304及び復号した機密情報305を合成して、記録用文字列309を暗号化前のURL文字列301を作成し、ディスプレイ220に表示する。これにより、調査担当者等が暗号化されていたアクセスログをディスプレイ220で閲覧することができる。   Then, the common key method decryption unit 25 decrypts the confidential information 306 encrypted by the first encryption method into the plaintext confidential information 305 using the common key 13 and sends it to the synthesis unit 26. Finally, the synthesizing unit 26 synthesizes the non-confidential information 313 and 304 and the decrypted confidential information 305 to create the URL character string 301 before encryption of the recording character string 309 and displays it on the display 220. As a result, the access log that has been encrypted by the investigator or the like can be viewed on the display 220.

図7は、機能ボタン操作により作成されたアクセスログを復号する手順を示す。まず、アクセスログファイル18に記録された、機能ボタン操作によるアクセスログ(URL文字列)301をログ切り出し部24に入力する。ログ切り出し部24は、機能ボタン操作のアクセスログ310が暗号化された情報を持たないので、合成部26に送る。そして、合成部26は入力された機能ボタン操作のアクセスログ310をそのままディスプレイ220に出力し、画面に表示する。   FIG. 7 shows a procedure for decoding the access log created by the function button operation. First, the access log (URL character string) 301 recorded by the function button operation recorded in the access log file 18 is input to the log cutout unit 24. The log cutout unit 24 sends the function button operation access log 310 to the synthesis unit 26 because it does not have encrypted information. Then, the composition unit 26 outputs the input function button operation access log 310 as it is to the display 220 and displays it on the screen.

図8、は本発明によって暗号化されたアクセスログファイルの非機密情報と一方向暗号化された機密情報部分のみを閲覧するための閲覧装置の構成例である。この例では、一方向暗号化された機密情報部分を復号する必要がない。そのため閲覧装置210は、図5に示す閲覧装置200から、鍵を保存する揮発性記憶装置212及び不揮発性記憶装置215、復号を行う共通鍵方式復号部25及び公開鍵方式復号部27を除いた構成となっている。   FIG. 8 is a configuration example of a browsing apparatus for browsing only the non-confidential information and the one-way encrypted confidential information portion of the access log file encrypted according to the present invention. In this example, it is not necessary to decrypt the one-way encrypted confidential information part. Therefore, the browsing device 210 excludes the volatile storage device 212 and the nonvolatile storage device 215 that store keys, the common key method decryption unit 25 that performs decryption, and the public key method decryption unit 27 from the viewing device 200 illustrated in FIG. It has a configuration.

図9は、本発明の暗号化方式で暗号化したアクセスログの機密情報を秘匿した読み出し手順を示す図である。この図9のアクセスログの読み出し手順について、図8を参照して説明する。このような読み出し手順を行う際、閲覧処理装置23は、アクセスログファイル18からアクセスログ(記録用文字列)を1レコード(1行)ずつ取り出し、閲覧処理装置23のログ切り出し部24に送る。そして、ログ切り出し部24では、区切り符号312を利用し、取り出したアクセスログ(記録用文字列)309を平文の非機密情報313,304と、第一の暗号化方式で暗号化された機密情報306、及び第二の暗号化方式で暗号化された機密情報308に分解する。   FIG. 9 is a diagram showing a reading procedure in which the confidential information of the access log encrypted by the encryption method of the present invention is concealed. The access log reading procedure of FIG. 9 will be described with reference to FIG. When performing such a reading procedure, the browsing processing device 23 extracts the access log (recording character string) from the access log file 18 one record (one line) at a time, and sends it to the log cutout unit 24 of the browsing processing device 23. The log cutout unit 24 uses the delimiter 312 to extract the access log (character string for recording) 309 as plain text non-confidential information 313 and 304 and confidential information encrypted by the first encryption method. 306 and the confidential information 308 encrypted by the second encryption method.

そして、ログ切り出し部24は、非機密情報313,304を合成部26に送るとともに、機密情報308を合成部26へ送る。機密情報306の部分は読み捨てる。合成部26では、平文の非機密情報313,304と第二の暗号化方式で暗号化された機密情報308を合成して、URL文字列311を作成し、ディスプレイ220に出力する。これにより、調査担当者等が暗号化されていたアクセスログをディスプレイ220で閲覧することができる。   Then, the log cutout unit 24 sends the non-confidential information 313 and 304 to the synthesizing unit 26 and sends the confidential information 308 to the synthesizing unit 26. The confidential information 306 portion is discarded. The synthesizing unit 26 synthesizes the plaintext non-confidential information 313 and 304 and the confidential information 308 encrypted by the second encryption method, creates a URL character string 311, and outputs it to the display 220. As a result, the access log that has been encrypted by the investigator or the like can be viewed on the display 220.

合成部26で合成したURL文字列311がディスプレイ220に表示できる文字コードでないコード(文字、記号等)を含む場合は、16進数を表す文字コードに変換して表示するなどの処理を行ってから表示すればよい。なお、本実施形態ではアクセスログをディスプレイ220に表示して調査担当者が閲覧する例としたので、ディスプレイ220に表示できないコードを16進数を表す文字コードに変換する処理が必要になる場合がある。しかし、他のアプリケーションソフトウェアの入力用にその文字コードを使用する場合などには当業者が、適宜にコードの変換を実施すればよい。   When the URL character string 311 synthesized by the synthesizing unit 26 includes a code (character, symbol, etc.) that is not a character code that can be displayed on the display 220, the URL character string 311 is converted into a character code representing a hexadecimal number and displayed. Show it. In the present embodiment, the access log is displayed on the display 220 and viewed by the person in charge of the survey. Therefore, there is a case where it is necessary to convert a code that cannot be displayed on the display 220 into a character code representing a hexadecimal number. . However, when the character code is used for input of other application software, a person skilled in the art may perform code conversion as appropriate.

上記構成の閲覧装置210によれば、機密情報306が含まれないURL文字列311(図9参照)は元のURL文字列301(図3参照)の情報の全てを持ってはいないが、障害の原因解析などの特定の用途に対しては有用な情報となる。   According to the browsing apparatus 210 having the above configuration, the URL character string 311 (see FIG. 9) that does not include the confidential information 306 does not have all the information of the original URL character string 301 (see FIG. 3). This information is useful for specific applications such as cause analysis.

なお、閲覧装置210は、図5に示した閲覧装置200の共通鍵方式復号部25がログ切り出し部24から送られる機密情報に施された暗号化方式に応じて、合成部26に出力する機密情報を切り換えるようにした構成としてもよい。   Note that the browsing device 210 outputs the confidential information output to the combining unit 26 in accordance with the encryption method applied to the confidential information sent from the log cutout unit 24 by the common key method decryption unit 25 of the browsing device 200 shown in FIG. A configuration may be adopted in which information is switched.

上述した本発明の実施形態によれば、アクセスログファイル18に記録する情報(例えば、URL文字列)を、一般的なURLの書式の区切り文字を利用して、自動的に機密情報305と非機密情報304に分解する。そして、非機密情報304は平文で記録し、機密情報305は暗号化してアクセスログファイル18に記録することで、暗号化演算を行うデータ量を減少させて高速化を図る。さらに、アクセスログの生成時に共通暗号鍵方式の鍵を生成し、共通暗号鍵方式の鍵を公開鍵暗号方式により暗号化(以下、第一の暗号化方式)する。これにより、復号が困難となり、アクセスログファイル18を保存したハードディスクなどの不揮発性記憶装置の盗難の際にも暗号化に使用する鍵が容易に判明することがない。また、暗号化前の実データを秘匿したまま利用者の識別にのみ必要な機密情報(利用者ID等)については、同一平文であれば同一暗号文に変換する暗号化(以下、第二の暗号方式)手法を用い、さらに使用した暗号鍵は破棄することで当該一方向暗号化を行うことにより、復号を困難にする。   According to the above-described embodiment of the present invention, information recorded in the access log file 18 (for example, a URL character string) is automatically separated from the confidential information 305 using a general URL format delimiter. Disassembled into confidential information 304. The non-confidential information 304 is recorded in plain text, and the confidential information 305 is encrypted and recorded in the access log file 18, thereby reducing the amount of data to be encrypted and increasing the speed. Further, a common encryption key method key is generated when the access log is generated, and the common encryption key method key is encrypted by a public key encryption method (hereinafter referred to as a first encryption method). As a result, decryption becomes difficult, and a key used for encryption is not easily found even when a nonvolatile storage device such as a hard disk storing the access log file 18 is stolen. In addition, confidential information (user ID, etc.) that is necessary only for the identification of the user while keeping the original data before encryption is encrypted (hereinafter referred to as the second ciphertext) if it is the same plaintext. By using the (encryption method) method and discarding the used encryption key, the one-way encryption is performed to make decryption difficult.

また、上述したように、第1の暗号化方法によれば、所定のルール、例えばURLクエリー文字列と称するルールに従っていることを利用して、文字「?」以前を非機密情報部、文字「?」以降を機密情報部とみなしURL文字列を分解して暗号化を行っている。それにより、WEBブラウザの製作業者の意図に関係なく、任意の製作業者が作成したアプリケーションプログラムのURL文字列であっても対応できるという効果が得られる。   Further, as described above, according to the first encryption method, by utilizing the fact that a predetermined rule, for example, a rule called a URL query character string, is followed, the character “?” And the character “?” ? "And thereafter are regarded as a confidential information part, and the URL character string is decomposed and encrypted. Thereby, regardless of the intention of the manufacturer of the WEB browser, it is possible to cope with even the URL character string of the application program created by an arbitrary manufacturer.

また、アクセスログファイルを格納した不揮発性記憶装置の盗難や通信回線を介した不正アクセスによるアクセスログファイルの盗難等によって、機密情報を含むログ情報が流出した際の危険を減少させることができる。また、ログ情報に含まれる機密情報が端末装置を過去に利用した利用者の識別にのみ必要とする場合、その利用者の識別に利用される機密情報が復号困難な形態で暗号化されているため、故意または過失による情報漏洩の危険を減少させることができる。さらに、機密情報を含んだアクセスログファイル等を暗号化する際、非機密情報については暗号化しないので、暗号化処理の高速化が実現できる。   Further, it is possible to reduce the risk when log information including confidential information is leaked due to theft of the nonvolatile storage device storing the access log file or theft of the access log file due to unauthorized access via the communication line. In addition, when the confidential information included in the log information is necessary only for identification of a user who has used the terminal device in the past, the confidential information used for identification of the user is encrypted in a form that is difficult to decrypt. Therefore, it is possible to reduce the risk of information leakage due to intention or negligence. Furthermore, since the non-confidential information is not encrypted when the access log file including the confidential information is encrypted, the encryption process can be speeded up.

なお、アクセスログファイル18利用者ID等の利用者識別に使用される機密情報部分を必要としない用途の場合には、図1の端末装置100において、一方向暗号化部7を持たない構成としてもよい。その場合は、揮発性記憶装置12に記憶されている一方向鍵14も不要となる。なお、図5に示した閲覧装置200の構成は同一である。しかし、閲覧装置200は、図6に記載した記録用文字列309において第二の暗号化方式で暗号化された機密情報部分308は無いものとする処理を実行する。   In the case of an application that does not require the confidential information part used for user identification such as the user ID of the access log file 18, the terminal device 100 of FIG. 1 is configured not to have the one-way encryption unit 7. Also good. In that case, the one-way key 14 stored in the volatile storage device 12 is also unnecessary. In addition, the structure of the browsing apparatus 200 shown in FIG. 5 is the same. However, the browsing device 200 executes a process in which there is no confidential information portion 308 encrypted by the second encryption method in the recording character string 309 illustrated in FIG.

また、第一の機密情報の一部に識別に必要な情報つまり第二の機密情報は存在するが、第一の機密情報の全てを記録する必要のない用途の場合には、図1の端末装置において、共通鍵方式暗号化部6を持たない構成としてもよい。その場合、共通鍵13、公開鍵方式暗号化部10、暗号化用公開鍵17も不要となる。また、図3において、URL文字列301から第一の機密情報305が抽出されるものの、暗号化は行われる、記録用合成部8aで合成されることもない。   In addition, in the case where the information necessary for identification, that is, the second confidential information exists as a part of the first confidential information, but does not need to record all of the first confidential information, the terminal shown in FIG. The apparatus may be configured without the common key system encryption unit 6. In this case, the common key 13, the public key encryption unit 10, and the encryption public key 17 are also unnecessary. In FIG. 3, although the first confidential information 305 is extracted from the URL character string 301, it is not synthesized by the recording synthesizing unit 8a where encryption is performed.

また、端末装置100、閲覧装置200,210において、上述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPU等の制御装置)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。   Further, in the terminal device 100 and the browsing devices 200 and 210, a recording medium in which a program code of software that realizes the functions of the above-described embodiments is supplied to the system or apparatus, and the computer (or CPU or the like) of the system or apparatus Needless to say, this can also be achieved by reading and executing the program code stored in the recording medium.

さらに、上述した実施の形態では、ログ情報生成手段をHTML表示・処理部3及び機能ボタン表示・処理部4に適用した例について説明したが、物体の有無または動きを検知し、検知結果に基づくログ情報を生成する物体検知センサに適用してもよい。あるいは、例えばキャッシュカードのような接触式磁気カードや電車定期券などに用いられている非接触式磁気カードに記録されたデータの読み込み及び当該データへの書き込みを行い、このデータに対する読み書きの内容及び履歴を示すログ情報を生成するリーダライタ等に適用してもよい。   Furthermore, in the above-described embodiment, the example in which the log information generation unit is applied to the HTML display / processing unit 3 and the function button display / processing unit 4 has been described. However, the presence / absence or movement of an object is detected and based on the detection result. You may apply to the object detection sensor which produces | generates log information. Alternatively, for example, read and write data recorded in a contactless magnetic card such as a cash card or a non-contact magnetic card used in a train commuter pass, and read / write contents of the data. You may apply to the reader / writer etc. which produce | generate the log information which shows a log | history.

本発明の一実施形態に係る端末装置の全体構造図である。It is a whole block diagram of the terminal device which concerns on one Embodiment of this invention. 本発明の一実施形態に係る施設予約のアプリケーション処理に基づく画面遷移を示した図である。It is the figure which showed the screen transition based on the application process of the facility reservation which concerns on one Embodiment of this invention. 本発明の一実施形態に係るアクセスログの暗号化処理の手順を示す図である。It is a figure which shows the procedure of the encryption process of the access log which concerns on one Embodiment of this invention. 本発明の一実施形態に係るテキスト形式で表記されたアクセスログファイルの一例である。It is an example of the access log file described in the text format which concerns on one Embodiment of this invention. 本発明の一実施形態に係る閲覧装置の構成例である。It is a structural example of the browsing apparatus which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号化したアクセスログの復号処理の手順を示す図である。It is a figure which shows the procedure of the decoding process of the encrypted access log which concerns on one Embodiment of this invention. 本発明の一実施形態に係る閲覧装置の構成例である。It is a structural example of the browsing apparatus which concerns on one Embodiment of this invention. 本発明の一実施形態に係る閲覧装置のアクセスログの復号手順を示す図である。It is a figure which shows the decoding procedure of the access log of the browsing apparatus which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号化したアクセスログの機密情報を秘匿した読み出し手順を示す図である。It is a figure which shows the read-out procedure which concealed the confidential information of the encrypted access log which concerns on one Embodiment of this invention.

符号の説明Explanation of symbols

1…WEBブラウザ、2…情報処理装置、3…HTML表示・処理部、4…機能ボタン表示・処理部、5…URL文字列分解部、6…共通鍵方式暗号化部、7…一方向暗号化部、8…記録用合成部、9…鍵生成部、10…公開鍵方式暗号化部、12…揮発性記憶装置、13…共通鍵、14…一方向鍵、15…不揮発性記憶装置、16…暗号化項目指定テーブル、17…暗号化用公開鍵、18…アクセスログファイル、20…ディスプレイ、21…タッチパネル、22…時計、23…閲覧処理装置、24…ログ切り出し部、25…共通鍵方式復号部、26…合成部、27…公開鍵方式復号部、28…復号用秘密鍵、220…閲覧装置、212…揮発性記憶装置、301…URL文字列、302…日時情報、303…付加情報、304…非機密情報、305…第一の機密情報、306…暗号化された第一の機密情報、307…第二の機密情報、308…一方向暗号化された第二の機密情報、309…記録用文字列、310…記録用文字列、312…区切り記号、315…暗号化した共通鍵   DESCRIPTION OF SYMBOLS 1 ... WEB browser, 2 ... Information processing apparatus, 3 ... HTML display / processing part, 4 ... Function button display / processing part, 5 ... URL character string decomposition part, 6 ... Common key system encryption part, 7 ... One-way encryption 8, a recording composition unit, 9 a key generation unit, 10 a public key encryption unit, 12 a volatile storage device, 13 a common key, 14 a one-way key, 15 a nonvolatile storage device, DESCRIPTION OF SYMBOLS 16 ... Encryption item designation | designated table, 17 ... Public key for encryption, 18 ... Access log file, 20 ... Display, 21 ... Touch panel, 22 ... Clock, 23 ... Viewing processing apparatus, 24 ... Log extraction part, 25 ... Common key System decryption unit, 26 ... synthesis unit, 27 ... public key system decryption unit, 28 ... private key for decryption, 220 ... browsing device, 212 ... volatile storage device, 301 ... URL character string, 302 ... date and time information, 303 ... addition Information, 304 ... non-confidential information 305 ... first confidential information, 306 ... encrypted first confidential information, 307 ... second confidential information, 308 ... second confidential information encrypted in one direction, 309 ... recording character string, 310 ... Recording character string, 312 ... Delimiter, 315 ... Encrypted common key

Claims (8)

当該情報処理装置で生成される任意の文字列よりなるログ情報を所定の規則に従って非機密情報と第一機密情報に分解する文字列分解部と、
前記ログ情報を分解して得られた第一機密情報を第一暗号化方式で暗号化処理する第一暗号化部と、
時計部と、
該時計部から供給される日時情報と、前記ログ情報を分解して得られた非機密情報及び前記暗号化処理された第一機密情報を、所定の規則に従い合成して記録用文字列情報を生成する記録用合成部と、
前記記録用合成部で生成された記録用文字列情報を、前記第一暗号化方式で用いられる第一暗号化鍵を所定の公開鍵を用いて暗号化処理した復号用鍵とともにログファイルに記憶する不揮発性記憶部と、を備えることを特徴とする情報処理装置。
A character string decomposing unit that decomposes log information formed of an arbitrary character string generated by the information processing apparatus into non-confidential information and first confidential information according to a predetermined rule;
A first encryption unit that encrypts the first confidential information obtained by decomposing the log information using a first encryption method;
A clock part,
The date / time information supplied from the clock unit, the non-confidential information obtained by disassembling the log information, and the encrypted first confidential information are combined according to a predetermined rule to obtain character string information for recording. A recording composition unit to be generated;
The recording character string information generated by the recording composition unit is stored in a log file together with a decryption key obtained by encrypting the first encryption key used in the first encryption method with a predetermined public key. An information processing apparatus comprising: a non-volatile storage unit.
請求項1に記載の情報処理装置において、
ユーザの操作内容を検知し、表示装置の画面に表示する画像を生成するとともにユーザの操作内容に応じたログ情報を生成する表示処理部を備え、
前記文字列分解部は、前記表示処理部から前記ログ情報を入手し、前記ログ情報を所定の規則により非機密情報と第一機密情報に分解する、ことを特徴とする情報処理装置。
The information processing apparatus according to claim 1,
A display processing unit that detects user operation content, generates an image to be displayed on the screen of the display device, and generates log information according to the user operation content;
The information processing apparatus, wherein the character string decomposition unit obtains the log information from the display processing unit, and decomposes the log information into non-confidential information and first confidential information according to a predetermined rule.
請求項1に記載の情報処理装置において、
前記文字列分解部は、前記ログ情報を構成する文字列に含まれる所定の文字もしくは所定の文字列を基準にして前記ログ情報を構成する文字列の分割を行う、ことを特徴とする情報処理装置。
The information processing apparatus according to claim 1,
The character string decomposing unit divides a character string constituting the log information based on a predetermined character included in the character string constituting the log information or a predetermined character string. apparatus.
請求項1に記載の情報処理装置において、
第二暗号化方式による暗号化処理を行う第二暗号化部をさらに備え、
前記文字列分解部は前記ログ情報を分解して得た前記第一機密情報をさらに分解して第二機密情報を抽出し、前記第二暗号化部は前記第二機密情報を第二暗号化方式で暗号化処理し、暗号化処理前の文字列と異なる文字列であって前記暗号化処理前の文字列と一対一に対応する文字列に変換する、ことを特徴とする情報処理装置。
The information processing apparatus according to claim 1,
A second encryption unit that performs encryption processing by the second encryption method;
The character string decomposition unit further decomposes the first confidential information obtained by decomposing the log information to extract second confidential information, and the second encryption unit performs second encryption on the second confidential information. An information processing apparatus characterized by performing encryption processing in accordance with a method and converting the character string to a character string that is different from the character string before the encryption processing and corresponding to the character string before the encryption processing.
請求項4に記載の情報処理装置において、
前記不揮発性記憶部は、第二暗号化部による暗号化処理の対象となる暗号化項目が登録された暗号化項目指定テーブルを記憶しており、
前記文字列分解部は、前記暗号化項目指定テーブルに登録された暗号化項目と合致する文字列を前記第一機密情報から抽出し、前記第二暗号化部は前記第一機密情報から抽出した前記文字列を第二暗号化方式で暗号化処理する、ことを特徴とする情報処理装置。
The information processing apparatus according to claim 4,
The non-volatile storage unit stores an encryption item designation table in which encryption items to be encrypted by the second encryption unit are registered,
The character string decomposing unit extracts a character string that matches an encrypted item registered in the encrypted item designation table from the first confidential information, and the second encrypting unit extracts from the first confidential information. An information processing apparatus, wherein the character string is encrypted by a second encryption method.
請求項4に記載の情報処理装置において、
前記第一暗号化部による暗号化処理に用いられる第一暗号化鍵、及び、第二暗号化部による暗号化処理に用いられる第二暗号化鍵を、揮発性記憶部に一時記憶する、ことを特徴とする情報処理装置。
The information processing apparatus according to claim 4,
Temporarily storing a first encryption key used for encryption processing by the first encryption unit and a second encryption key used for encryption processing by the second encryption unit in a volatile storage unit; An information processing apparatus characterized by the above.
文字列からなるログ情報を所定の規則に従って非機密情報と第一機密情報に分解するステップと、
前記ログ情報を分解して得られた第一機密情報を第一暗号化方式で暗号化処理するステプと、
日時情報と、前記ログ情報を分解して得られた非機密情報及び前記暗号化処理された第一機密情報とを、所定の規則に従い合成して記録用文字列情報を生成するステップと、
前記第一暗号化方式で用いられる第一暗号化鍵を公開鍵方式で暗号化処理して復号用鍵を生成するステップと、
前記記録用文字列情報と前記復号用鍵を記録したログファイルを生成し、不揮発性記憶部に記憶するステップと、を含むことを特徴とするログ情報の暗号化処理方法。
Decomposing log information consisting of character strings into non-confidential information and first confidential information according to a predetermined rule;
A step of encrypting the first confidential information obtained by decomposing the log information by a first encryption method;
Synthesizing date and time information, non-confidential information obtained by disassembling the log information and the encrypted first confidential information according to a predetermined rule, and generating character string information for recording;
Generating a decryption key by encrypting a first encryption key used in the first encryption method by a public key method;
Generating a log file in which the character string information for recording and the decryption key are recorded, and storing the log file in a non-volatile storage unit.
文字列からなるログ情報を所定の規則に従って非機密情報と第一機密情報に分解する手順と、
前記ログ情報を分解して得られた第一機密情報を第一暗号化方式で暗号化処理する手順と、
日時情報と、前記ログ情報を分解して得られた非機密情報及び前記暗号化処理された第一機密情報を、所定の規則に従い合成して記録用文字列情報を生成する手順と、
前記第一暗号化方式で用いられる第一暗号化鍵を公開鍵方式で暗号化処理して復号用鍵を生成する手順と、
前記記録用文字列情報と前記復号用鍵を記録したログファイルを生成し、不揮発性記憶部に記憶する手順を、コンピュータに実行させることを特徴とするログ情報の暗号化処理プログラム。
A procedure for decomposing log information consisting of character strings into non-confidential information and first confidential information according to a predetermined rule;
A procedure of encrypting the first confidential information obtained by decomposing the log information by a first encryption method;
A procedure for synthesizing date / time information, non-confidential information obtained by disassembling the log information and the encrypted first confidential information in accordance with a predetermined rule, and generating character string information for recording;
A procedure for generating a decryption key by encrypting a first encryption key used in the first encryption method by a public key method;
A log information encryption program for causing a computer to execute a procedure of generating a log file in which the recording character string information and the decryption key are recorded and storing the log file in a nonvolatile storage unit.
JP2007160509A 2007-06-18 2007-06-18 Information processing apparatus, encryption processing method, and encryption processing program Pending JP2008312156A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007160509A JP2008312156A (en) 2007-06-18 2007-06-18 Information processing apparatus, encryption processing method, and encryption processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007160509A JP2008312156A (en) 2007-06-18 2007-06-18 Information processing apparatus, encryption processing method, and encryption processing program

Publications (1)

Publication Number Publication Date
JP2008312156A true JP2008312156A (en) 2008-12-25

Family

ID=40239304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007160509A Pending JP2008312156A (en) 2007-06-18 2007-06-18 Information processing apparatus, encryption processing method, and encryption processing program

Country Status (1)

Country Link
JP (1) JP2008312156A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013228789A (en) * 2012-04-24 2013-11-07 Nidec Sankyo Corp History information management device and method for managing history information
JP2015219619A (en) * 2014-05-15 2015-12-07 富士ゼロックス株式会社 Information management system, information processing apparatus, and program
JP2017068677A (en) * 2015-09-30 2017-04-06 キヤノンマーケティングジャパン株式会社 Information processing device, information processing method, and program
JP2019500679A (en) * 2015-11-20 2019-01-10 シマンテック コーポレーションSymantec Corporation System and method for anonymizing log entries
US11757624B2 (en) 2019-09-24 2023-09-12 Kabushiki Kaisha Toshiba Data transfer control device, data transfer control system, and data transfer control method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013228789A (en) * 2012-04-24 2013-11-07 Nidec Sankyo Corp History information management device and method for managing history information
JP2015219619A (en) * 2014-05-15 2015-12-07 富士ゼロックス株式会社 Information management system, information processing apparatus, and program
JP2017068677A (en) * 2015-09-30 2017-04-06 キヤノンマーケティングジャパン株式会社 Information processing device, information processing method, and program
JP2019500679A (en) * 2015-11-20 2019-01-10 シマンテック コーポレーションSymantec Corporation System and method for anonymizing log entries
US11757624B2 (en) 2019-09-24 2023-09-12 Kabushiki Kaisha Toshiba Data transfer control device, data transfer control system, and data transfer control method

Similar Documents

Publication Publication Date Title
KR100753932B1 (en) contents encryption method, system and method for providing contents through network using the encryption method
US8140857B2 (en) Method for selective encryption within documents
US10447476B2 (en) Multi-key graphic cryptography for encrypting file system acceleration
US5343527A (en) Hybrid encryption method and system for protecting reusable software components
JP4316636B2 (en) Content distribution / browsing system, content distribution apparatus, content browsing apparatus, and program
KR101874721B1 (en) Identity authentication system, apparatus, and method, and identity authentication request apparatus
EP2472426B1 (en) Accelerated cryptography with an encryption attribute
US20130262864A1 (en) Method and system for supporting secure documents
WO2007001075A1 (en) Encryption device, encryption method, decryption device, decryption method, and data structure
JP2001244925A (en) System and method for managing enciphered data and storage medium
JP2008312156A (en) Information processing apparatus, encryption processing method, and encryption processing program
WO2012053886A1 (en) A method and system for file encryption and decryption in a server
JP2000347566A (en) Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon
CN107172436B (en) A kind of method and system of ID card information transmission protection
JP4831461B2 (en) Document processing apparatus and method
JP3984951B2 (en) Content usage frequency limiting method, content usage terminal device, content usage system, computer program, and computer-readable recording medium
EP1811424A1 (en) Confidential information processing method, confidential information processing device, and content data reproducing device
JP2008011092A (en) Encrypted-content retrieval system
JP4569593B2 (en) Encryption communication system, encryption communication method, encryption device, and decryption device
JP2000267565A (en) Enciphering and deciphering device, and computer- readable recording medium recorded with program
JP2003264543A (en) Image encrypting device and encryption decoding device
JP2011013327A (en) Electronic document browsing system and method and computer program
JP2000112351A (en) Plaintext enciphering/deciphering method, plaintext enciphering/deciphering device, and computer-readable recording medium recording plaintext enciphering/ deciphering algorithm
JPH11187007A (en) Ciphering and deciphering device and its method
Permana et al. JURNAL TEKNIK INFORMATIKA