JP2012124787A - Access management system - Google Patents

Access management system Download PDF

Info

Publication number
JP2012124787A
JP2012124787A JP2010275130A JP2010275130A JP2012124787A JP 2012124787 A JP2012124787 A JP 2012124787A JP 2010275130 A JP2010275130 A JP 2010275130A JP 2010275130 A JP2010275130 A JP 2010275130A JP 2012124787 A JP2012124787 A JP 2012124787A
Authority
JP
Japan
Prior art keywords
log
encryption key
hash value
full
text
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010275130A
Other languages
Japanese (ja)
Other versions
JP5361850B2 (en
Inventor
Atsushi Hashimoto
淳 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2010275130A priority Critical patent/JP5361850B2/en
Publication of JP2012124787A publication Critical patent/JP2012124787A/en
Application granted granted Critical
Publication of JP5361850B2 publication Critical patent/JP5361850B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an access management system that dispenses with the storage of an encryption key while ensuring confidentiality of log information.SOLUTION: An access management server 16 includes: log information generation means 20 for generating a full text log describing a history of operation between a client terminal 12 and an EC server 14 and a summary log as an index; a hash value generation section 22 for generating hash values of the full text log and summary log; an encryption key generation section 28 for generating an encryption key from the hash values and a pass phrase; an encryption processing section 30 for encrypting the full text log with the encryption key and deleting the encryption key from memory; and a log information storage section 32 for storing the encrypted full text log and the summary log in a log information memory section 34. When a request to browse a full text log is input from a management terminal 17, the encryption key generation section 28 regenerates an encryption key from the hash values of a corresponding full text log and summary log and the pass phrase, and a decryption processing section 44 uses the encryption key to decrypt the full text log and deletes the encryption key from memory.

Description

この発明はアクセス管理システムに係り、特に、クライアント端末とサーバ間におけるデータのやり取りを、ログ情報として外部記憶装置に蓄積する機能を備えたアクセス管理システムに関する。   The present invention relates to an access management system, and more particularly to an access management system having a function of storing data exchange between a client terminal and a server as log information in an external storage device.

セキュリティの確保や内部統制の実現等の観点から、クライアント端末とサーバ間におけるデータのやり取りを、外部記憶装置に逐一記録しておくことが推奨されており、これを実現するための装置やサービスが既に実用化されている。   From the viewpoint of ensuring security and realizing internal control, it is recommended that data exchanges between the client terminal and the server be recorded on an external storage device one by one. There are no devices or services to realize this. Already put into practical use.

図7は、従来のアクセス管理システムの利用形態を示すブロック図であり、ユーザが操作するクライアント端末12と、ユーザが利用するEC(Electronic Commerce)サーバ14との間にアクセス管理サーバ60が介装されている様子が描かれている。アクセス管理サーバ60は、クライアント端末12とECサーバ14間において生じたデータのやり取りを、ログ情報としてハードディスク等の外部記憶装置に逐一記録する機能を備えている。
このようなログ情報には、IDやパスワード、クレジットカード番号のように重要な個人情報が含まれているため、暗号化した上で外部記憶装置に格納することが望ましい。
FIG. 7 is a block diagram showing a usage form of a conventional access management system, in which an access management server 60 is interposed between a client terminal 12 operated by a user and an EC (Electronic Commerce) server 14 used by the user. The state of being done is drawn. The access management server 60 has a function of recording the exchange of data generated between the client terminal 12 and the EC server 14 on an external storage device such as a hard disk one by one as log information.
Since such log information includes important personal information such as an ID, password, and credit card number, it is desirable that the log information be encrypted and stored in an external storage device.

例えば、システムに何らかの障害が発生した場合に、保守担当者は保守端末18からアクセス管理サーバ60に接続し、システムの現状確認や復旧を試みる。この際、必要に応じて外部記憶装置にもアクセスする場面も生じるが、ログ情報が予め暗号化されていれば、権限外の保守担当者がログの内容を認識することを有効に防止できる。   For example, when a failure occurs in the system, the maintenance staff connects to the access management server 60 from the maintenance terminal 18 and tries to check and restore the current state of the system. At this time, the external storage device may be accessed as necessary. However, if the log information is encrypted in advance, it is possible to effectively prevent unauthorized maintenance personnel from recognizing the contents of the log.

これに対し、このアクセス管理サーバ60の管理者にはログ情報を閲覧する権限が与えられているため、管理端末17からアクセス管理サーバ60にログインし、外部記憶装置に格納された特定のログ情報を指定すると、アクセス管理サーバ60内の暗号処理システムによって当該ログ情報が復号された後、管理端末17に送信される。この結果、管理者はいつでもログ情報を確認することが可能となる。   On the other hand, since the administrator of the access management server 60 is authorized to view log information, the specific log information stored in the external storage device is logged in from the management terminal 17 to the access management server 60. Is specified, the log information is decrypted by the cryptographic processing system in the access management server 60, and then transmitted to the management terminal 17. As a result, the administrator can check the log information at any time.

ところで、ログ情報を暗号化するに際しては、暗号化アルゴリズムを制御するための秘密データとして所謂「暗号鍵」が用いられることになるが、この暗号鍵が外部に流出すると悪意の第三者に暗号文が解読される危険性が生じるため、通常はアクセス管理サーバ60内に保管することなく、外部の暗号鍵管理システム62に付託されている(非特許文献1参照)。
暗号鍵管理システム「KeyMeister(キーマイスター)」 インターネットURL:http://jp.fujitsu.com/group/fip/services/safeport/keymeister/ 検索日:2010年11月26日
By the way, when encrypting log information, a so-called “encryption key” is used as secret data for controlling the encryption algorithm. If this encryption key leaks to the outside, it is encrypted to a malicious third party. Since there is a risk that the sentence is deciphered, it is usually entrusted to the external encryption key management system 62 without being stored in the access management server 60 (see Non-Patent Document 1).
Encryption Key Management System “KeyMeister” Internet URL: http://jp.fujitsu.com/group/fip/services/safeport/keymeister/ Search date: November 26, 2010

このように、暗号鍵の保管を外部の暗号鍵管理システム62に付託することにより、確かにログ情報の秘匿性は担保されることになるが、その分、暗号鍵管理システム62の運用コストやライセンス料等の余計なコストが嵩むことになる。
この発明は、このような現状に鑑みて案出されたものであり、ログ情報の秘匿性を確保しつつも、暗号鍵を保管する必要のないアクセス管理システムを実現することを目的としている。
Thus, by entrusting the storage of the encryption key to the external encryption key management system 62, the confidentiality of the log information is surely ensured. Extra costs such as license fees will increase.
The present invention has been devised in view of such a situation, and an object of the present invention is to realize an access management system that ensures the secrecy of log information and does not need to store an encryption key.

上記の目的を達成するため、請求項1に記載したアクセス管理システムは、クライアント端末とサーバ間に介装されるアクセス管理システムであって、 クライアントとサーバ間でやり取りされる操作ログの全文を記述した全文ログと、当該全文ログのインデックスであるサマリログとをセッション単位で生成する手段と、上記全文ログの記述内容に基づいて所定ビット数のハッシュ値を生成すると共に、上記サマリログの記述内容に基づいて所定ビット数のハッシュ値を生成し、ハッシュ値記憶手段に格納するハッシュ値生成手段と、少なくとも上記全文ログのハッシュ値及びサマリログのハッシュ値に基づいて、所定ビット数の暗号鍵を生成する第1の暗号鍵生成手段と、この暗号鍵を用いて上記全文ログを暗号化する手段と、上記暗号鍵をメモリ上から削除する手段と、上記暗号化された全文ログをログ情報記憶手段に格納する手段と、管理者の操作する管理端末から、特定のセッションに係るログ情報の閲覧リクエストが入力された際に、上記ハッシュ値記憶手段から対応する全文ログのハッシュ値及びサマリログのハッシュ値を取得する手段と、少なくとも当該全文ログのハッシュ値及びサマリログのハッシュ値に基づいて、上記と同一の暗号鍵を生成する第2の暗号鍵生成手段と、この暗号鍵を用いて上記暗号化された全文ログを復号する手段と、上記暗号鍵をメモリ上から削除する手段と、復号された全文ログを上記管理端末に送信する手段とを備えたことを特徴としている。
上記第1の暗号鍵生成手段及び第2の暗号鍵生成手段は、同一の暗号鍵生成アルゴリズムを備えている。また、上記第2の暗号鍵生成手段の処理を、上記第1の暗号鍵生成手段が兼務するように構成してもよい。
In order to achieve the above object, an access management system according to claim 1 is an access management system interposed between a client terminal and a server, and describes a full text of an operation log exchanged between the client and the server. Generating a full-text log and a summary log that is an index of the full-text log in session units, generating a hash value of a predetermined number of bits based on the description content of the full-text log, and based on the description content of the summary log Generating a hash value having a predetermined number of bits, and generating a cryptographic key having a predetermined number of bits based on at least the hash value of the full-text log and the hash value of the summary log, and a hash value generation unit that stores the hash value in a hash value storage unit 1 encryption key generating means, means for encrypting the full-text log using the encryption key, and the encryption key From the memory, a means for storing the encrypted full-text log in the log information storage means, and a log information browsing request for a specific session is input from the management terminal operated by the administrator. At the same time, a means for obtaining the hash value of the corresponding full-text log and the hash value of the summary log from the hash value storage means, and at least the same encryption key as the above based on the hash value of the full-text log and the hash value of the summary log Second encryption key generation means for generating, means for decrypting the encrypted full-text log using this encryption key, means for deleting the encryption key from the memory, and managing the decrypted full-text log And a means for transmitting to the terminal.
The first encryption key generation unit and the second encryption key generation unit have the same encryption key generation algorithm. Further, the processing of the second encryption key generation means may be configured so that the first encryption key generation means also serves as the process.

請求項2に記載したアクセス管理システムは、請求項1のシステムを前提とし、さらに所定の文字列からなるパスフレーズを格納しておくパスフレーズ記憶手段を備えており、上記第1の暗号鍵生成手段及び第2の暗号鍵生成手段は、上記全文ログのハッシュ値及びサマリログのハッシュ値の他に、上記パスフレーズを用いて上記の暗号鍵を生成することを特徴としている。   An access management system according to claim 2 is based on the system of claim 1 and further comprises passphrase storage means for storing a passphrase made up of a predetermined character string. The means and the second encryption key generation means generate the encryption key using the passphrase in addition to the hash value of the full-text log and the hash value of the summary log.

請求項3に記載したアクセス管理システムは、請求項2のシステムを前提とし、さらに上記パスフレーズが、2名以上の管理者のパスワードに基づいて生成された文字列よりなることを特徴としている。   The access management system according to claim 3 is based on the system of claim 2 and is characterized in that the passphrase is composed of character strings generated based on passwords of two or more administrators.

請求項1に記載のアクセス管理システムによれば、全文ログを暗号化する際に、当該全文ログから生成したハッシュ値と、当該全文ログに係るアクセスログから生成したハッシュ値に基づき、当該セッションに固有の暗号鍵がその場で生成され、暗号化が完了した時点でメモリ上から削除される仕組みであり、外部記憶装置に保存されることがない。また、各全文ログを復号する際には、当該全文ログのハッシュ値と、当該全文ログに係るアクセスログのハッシュ値、及びパスフレーズに基づき、当該セッションに固有の暗号鍵がその場で再生成され、復号が完了した時点でメモリ上から削除される仕組みであり、やはり外部記憶装置に保存されることがない。このため、暗号鍵の保管や管理自体を不要とすることができる。   According to the access management system of claim 1, when encrypting the full-text log, the session is based on the hash value generated from the full-text log and the hash value generated from the access log related to the full-text log. A unique encryption key is generated on the spot and deleted from the memory when encryption is completed, and is not stored in an external storage device. In addition, when decrypting each full-text log, the encryption key unique to the session is regenerated on the spot based on the hash value of the full-text log, the hash value of the access log related to the full-text log, and the passphrase. Thus, when the decryption is completed, it is deleted from the memory, and is not stored in the external storage device. For this reason, storage and management itself of the encryption key can be made unnecessary.

請求項2に記載のアクセス管理システムによれば、暗号鍵の生成に際して、全文ログのハッシュ値及びサマリログのハッシュ値の他に、任意のパスフレーズを必須の構成要素として条件付けることができるため、暗号鍵の探知をより困難化することが可能となる。   According to the access management system of claim 2, when generating an encryption key, in addition to the hash value of the full-text log and the hash value of the summary log, any passphrase can be conditioned as an essential component. It becomes possible to make the detection of the encryption key more difficult.

請求項3に記載のアクセス管理システムによれば、暗号鍵の生成に際して、全文ログのハッシュ値及びサマリログのハッシュ値の他に、2名以上の管理者のパスワードに基づいて生成された文字列よりなるパスフレーズを必須の構成要素として条件付けることができるため、「クレジットカード情報が混入しているログ情報を閲覧するに際しては、2名以上の管理者の認証を必要とすべきである」ことを規定する、PCI DSS(Payment Card Industry Data Security Standard/クレジットカード業界におけるグローバルセキュリティ基準)をクリアすることが可能となる。   According to the access management system of claim 3, when generating the encryption key, in addition to the hash value of the full-text log and the hash value of the summary log, the character string generated based on the passwords of two or more administrators "You should require authentication of two or more managers when viewing log information mixed with credit card information" because the passphrase PCI DSS (Payment Card Industry Data Security Standard / Global security standard in the credit card industry) can be cleared.

図1は、この発明に係るアクセス管理システムの利用形態を示すブロック図であり、ユーザが操作するクライアント端末12と、ユーザが利用するEC(Electronic Commerce)サーバ14との間に、アクセス管理システムを具現化するためのアクセス管理サーバ16が介装されている様子が描かれている。
アクセス管理サーバ16には、システム管理者が操作する管理端末17と、保守担当者が操作する保守端末18も、通信ネットワークを介して接続される。
FIG. 1 is a block diagram showing a usage form of an access management system according to the present invention. An access management system is provided between a client terminal 12 operated by a user and an EC (Electronic Commerce) server 14 used by the user. A state in which an access management server 16 for implementation is provided is depicted.
A management terminal 17 operated by a system administrator and a maintenance terminal 18 operated by a maintenance person are also connected to the access management server 16 via a communication network.

アクセス管理サーバ16は、クライアント端末12とECサーバ14間において生じたデータのやり取りを、ログ情報として逐一記録する機能を備えている。
このログ情報自体は単純なテキスト形式のデータよりなるが、これにはIDやパスワード、クレジットカード番号のように重要な個人情報が含まれているため、アクセス管理サーバ16は、ログ情報を暗号化した上で所定の記憶手段に格納する機能を備えている。
The access management server 16 has a function of recording data exchange between the client terminal 12 and the EC server 14 as log information one by one.
The log information itself consists of simple text data, but since this contains important personal information such as IDs, passwords, and credit card numbers, the access management server 16 encrypts the log information. In addition, it has a function of storing in a predetermined storage means.

図2は、ログ情報を暗号化して記憶手段に格納する場面におけるアクセス管理サーバ16の機能構成を示すブロック図であり、ログ情報生成部20と、ハッシュ値生成部22と、ハッシュ値記憶部24と、パスフレーズ記憶部26と、暗号鍵生成部28と、暗号化処理部30と、ログ情報格納部32と、ログ情報記憶部34とを備えている。   FIG. 2 is a block diagram showing the functional configuration of the access management server 16 in a scene where log information is encrypted and stored in the storage means. The log information generation unit 20, the hash value generation unit 22, and the hash value storage unit 24 A passphrase storage unit 26, an encryption key generation unit 28, an encryption processing unit 30, a log information storage unit 32, and a log information storage unit 34.

これらの機能構成要素の中、ログ情報生成部20、ハッシュ値生成部22、暗号鍵生成部28、暗号化処理部30及びログ情報格納部32は、アクセス管理サーバ16のCPUが、OS及びアプリケーションプログラムに従って所定の処理を実行することで実現される。
また、ハッシュ値記憶部24、パスフレーズ記憶部26及びログ情報記憶部34は、アクセス管理サーバ16のハードディスク内に設けられている。
ログ情報生成部20には、通信ネットワークを介して、ユーザの操作するクライアント端末12とECサーバ14とが接続されている。
Among these functional components, the log information generation unit 20, the hash value generation unit 22, the encryption key generation unit 28, the encryption processing unit 30, and the log information storage unit 32 are the CPU of the access management server 16, the OS, and the application This is realized by executing predetermined processing according to a program.
The hash value storage unit 24, the passphrase storage unit 26, and the log information storage unit 34 are provided in the hard disk of the access management server 16.
The log information generation unit 20 is connected to the client terminal 12 operated by the user and the EC server 14 via a communication network.

つぎに、図3のフローチャートに従い、当該場面におけるアクセス管理サーバ16の処理手順について説明する。
まず、ログ情報生成部20は、クライアント端末12とECサーバ14との間において通信が開始されると、双方間で交わされたデータを逐一取得し、セッション単位でログ情報を生成する(S10)。
Next, the processing procedure of the access management server 16 in the scene will be described with reference to the flowchart of FIG.
First, when communication is started between the client terminal 12 and the EC server 14, the log information generation unit 20 acquires data exchanged between the two one by one, and generates log information for each session (S10). .

ログ情報生成部20によって生成されるログ情報としては、双方間における全データがテキスト形式で記述された全文ログ(操作ログ)36と、当該セッションのインデックス情報として利用されるサマリログ38とがある。
サマリログ38は、例えば、当該セッションに係るアクセス開始日時、アクセス終了日時、ユーザアカウント、接続元クライアント、ポート番号、接続先サーバ、流出データ(byte)、流入データ(byte)、接続時間(秒)等のデータ項目を備えている(図6参照)。
The log information generated by the log information generation unit 20 includes a full-text log (operation log) 36 in which all data between both is described in a text format, and a summary log 38 used as index information of the session.
The summary log 38 is, for example, access start date / time, access end date / time, user account, connection source client, port number, connection destination server, outflow data (byte), inflow data (byte), connection time (second), etc. (See FIG. 6).

つぎに、ハッシュ値生成部22が全文ログ36の文字列データを所定のハッシュ関数に投入することにより、所定ビット長(例えば128ビット)のハッシュ値を生成し、当該セッションを特定するユニークなIDに関連付けてハッシュ値記憶部24に格納する(S12)。
同時にハッシュ値生成部22は、サマリログ38の文字列データを所定のハッシュ関数に投入することにより、所定ビット長(例えば128ビット)のハッシュ値を生成し、上記IDに関連付けてハッシュ値記憶部24に格納する(S14)。
Next, the hash value generation unit 22 inputs the character string data of the full-text log 36 into a predetermined hash function, thereby generating a hash value of a predetermined bit length (for example, 128 bits), and a unique ID that identifies the session And stored in the hash value storage unit 24 (S12).
At the same time, the hash value generation unit 22 generates a hash value having a predetermined bit length (for example, 128 bits) by inputting the character string data of the summary log 38 into a predetermined hash function, and associates the hash value storage unit 24 with the ID. (S14).

つぎに暗号鍵生成部28が起動し、ハッシュ値記憶部24に格納された全文ログのハッシュ値と、サマリログのハッシュ値、及びパスフレーズ記憶部26に予め格納されたパスフレーズを所定の暗号鍵生成アルゴリズムに投入することにより、所定ビット長(例えば128ビット)の暗号鍵を生成する(S16)。
上記パスフレーズとしては、例えば2名以上のシステム管理者のログインパスワードに対して、所定の演算処理を施すことによって生成された所定桁数の文字列が該当するが、他の文字列であってもよい。
Next, the encryption key generation unit 28 is activated, and the hash value of the full-text log stored in the hash value storage unit 24, the hash value of the summary log, and the passphrase stored in advance in the passphrase storage unit 26 are set to a predetermined encryption key. By entering the generation algorithm, an encryption key having a predetermined bit length (for example, 128 bits) is generated (S16).
As the passphrase, for example, a character string having a predetermined number of digits generated by performing a predetermined arithmetic process on login passwords of two or more system administrators corresponds to other passphrases. Also good.

つぎに暗号化処理部30が起動し、暗号鍵生成部28から渡された暗号鍵を用い、所定の暗号化アルゴリズムを適用することにより、全文ログ36を暗号化する(S18)。暗号化処理部30は、この暗号化処理が完了した後、暗号鍵をメモリ上から消去する(S20)。   Next, the encryption processing unit 30 is activated, and the full-text log 36 is encrypted by applying a predetermined encryption algorithm using the encryption key passed from the encryption key generation unit 28 (S18). The encryption processing unit 30 deletes the encryption key from the memory after the encryption processing is completed (S20).

最後に、ログ情報格納部32により、暗号化された全文ログ40と、平文のままのサマリログ38とが、当該セッションに関連付けてログ情報記憶部34に格納される(S22)。   Finally, the log information storage unit 32 stores the encrypted full text log 40 and the plain text summary log 38 in the log information storage unit 34 in association with the session (S22).

図4は、ログ情報を復号して管理端末17に表示させる場面におけるアクセス管理サーバ16の機能構成を示すブロック図であり、ログ情報提示部42と、ログ情報記憶部34と、暗号鍵生成部28と、ハッシュ値記憶部24と、パスフレーズ記憶部26と、復号処理部44とを備えている。   FIG. 4 is a block diagram showing a functional configuration of the access management server 16 in a scene where log information is decrypted and displayed on the management terminal 17, and includes a log information presentation unit 42, a log information storage unit 34, and an encryption key generation unit 28, a hash value storage unit 24, a passphrase storage unit 26, and a decryption processing unit 44.

これらの機能構成要素の中、ログ情報記憶部34、暗号鍵生成部28、ハッシュ値記憶部24及びパスフレーズ記憶部26は、図2に示されたものと同じものである。また、ログ情報提示部42及び復号処理部44は、アクセス管理サーバ16のCPUが、OS及びアプリケーションプログラムに従って所定の処理を実行することで実現される。
ログ情報提示部42には、通信ネットワークを介して、管理者の操作する管理端末17が接続されている。
Among these functional components, the log information storage unit 34, the encryption key generation unit 28, the hash value storage unit 24, and the passphrase storage unit 26 are the same as those shown in FIG. The log information presentation unit 42 and the decryption processing unit 44 are realized by the CPU of the access management server 16 executing predetermined processing according to the OS and the application program.
A management terminal 17 operated by an administrator is connected to the log information presentation unit 42 via a communication network.

つぎに、図5のフローチャートに従い、当該場面におけるアクセス管理サーバ16の処理手順について説明する。
まず、ログ情報提示部42は、管理端末17からログ情報の閲覧リクエストを受信すると(S30)、ログ情報記憶部34から複数のサマリログ38を取り出してログ情報の一覧画面を生成し、管理端末17に送信する(S32)。
Next, the processing procedure of the access management server 16 in the scene will be described with reference to the flowchart of FIG.
First, when receiving a log information browsing request from the management terminal 17 (S30), the log information presentation unit 42 extracts a plurality of summary logs 38 from the log information storage unit 34, generates a list screen of log information, and manages the management terminal 17 (S32).

図6は、この一覧画面の表示内容を示すものであり、各セッションのサマリログに対応した「アクセス開始日時」、「アクセス終了日時」、「ユーザアカウント」、「接続元クライアント」、「ポート番号」、「接続先サーバ」、「流出データ(byte)」、「流入データ(byte)」、「接続時間(秒)」の表示項目の他に、「全文ログダウンロード」の表示項目を備えている。   FIG. 6 shows the display contents of this list screen. “Access start date / time”, “Access end date / time”, “user account”, “connection source client”, “port number” corresponding to the summary log of each session. In addition to the display items “connection destination server”, “outflow data (byte)”, “inflow data (byte)”, and “connection time (second)”, the display item “full text log download” is provided.

「全文ログダウンロード」の表示項目には、暗号化された全文ログの存在を象徴するアイコンが表示されており、管理者が任意のセッションに係るアイコンにマウスポインタを翳してクリックすると、管理端末17からアクセス管理サーバ16に対して当該セッションに係る全文ログの閲覧リクエストが送信される。   In the display item of “full text log download”, an icon symbolizing the existence of the encrypted full text log is displayed. When the administrator moves the mouse pointer to an icon related to an arbitrary session and clicks, the management terminal 17 To the access management server 16, a full-text log browsing request relating to the session is transmitted.

これを受信したログ情報提示部42は(S34)、暗号鍵生成部28に対して暗号鍵の生成を依頼し、暗号鍵生成部28は、当該セッションに係る全文ログのハッシュ値及びサマリログのハッシュ値をハッシュ値記憶部24から取得する(S36)。   Upon receiving this, the log information presentation unit 42 (S34) requests the encryption key generation unit 28 to generate an encryption key, and the encryption key generation unit 28 uses the hash value of the full-text log and the hash of the summary log related to the session. The value is acquired from the hash value storage unit 24 (S36).

つぎに暗号鍵生成部28は、これら全文ログのハッシュ値及びサマリログのハッシュ値と、パスフレーズ記憶部26に格納された上記のパスフレーズとを、上記と同様の暗号鍵生成アルゴリズムに投入することにより、当該全文ログの暗号化時に用いたのと同一の暗号鍵を生成する(S38)。   Next, the encryption key generation unit 28 inputs the hash value of the full-text log and the hash value of the summary log, and the pass phrase stored in the pass phrase storage unit 26 into the same encryption key generation algorithm as described above. Thus, the same encryption key used when encrypting the full-text log is generated (S38).

つぎに復号処理部44が起動し、暗号鍵生成部28から渡された暗号鍵を用い、上記の暗号化アルゴリズムに対応した復号アルゴリズムに基づいて、暗号化全文ログを復号する(S40)。復号処理部44は、この復号処理が完了した後、暗号鍵をメモリ上から消去する(S42)。   Next, the decryption processing unit 44 is activated, and the encrypted full-text log is decrypted based on the decryption algorithm corresponding to the encryption algorithm using the encryption key passed from the encryption key generating unit 28 (S40). After this decryption process is completed, the decryption processing unit 44 deletes the encryption key from the memory (S42).

最後に、ログ情報提示部42が復号された全文ログ40の表示画面を生成し、管理端末17に送信する(S44)。
この結果、管理端末17のディスプレイ上には、特定のセッションに係る全文ログ40の記述内容が表示される(図示省略)。
Finally, the log information presentation unit 42 generates a display screen of the decrypted full-text log 40 and transmits it to the management terminal 17 (S44).
As a result, the description content of the full-text log 40 related to the specific session is displayed on the display of the management terminal 17 (not shown).

このアクセス管理システムによれば、各全文ログを暗号化する際に、当該全文ログから生成したハッシュ値と、当該全文ログに係るアクセスログから生成したハッシュ値、及びパスフレーズに基づき、当該セッションに固有の暗号鍵がその場で生成され、この暗号鍵は暗号化が完了した時点でメモリ上から削除される仕組みであり、外部記憶装置に保存されることがない。また、各全文ログを復号する際にも、当該全文ログのハッシュ値と、当該全文ログに係るアクセスログのハッシュ値、及びパスフレーズに基づき、当該セッションに固有の暗号鍵がその場で再生成され、この暗号鍵は復号が完了した時点でメモリ上から削除される仕組みであり、やはり外部記憶装置に保存されることがない。このため、暗号鍵の管理自体が不要となる。   According to this access management system, when encrypting each full-text log, based on the hash value generated from the full-text log, the hash value generated from the access log related to the full-text log, and the passphrase, A unique encryption key is generated on the spot, and this encryption key is deleted from the memory when encryption is completed, and is not stored in an external storage device. In addition, when decrypting each full-text log, the encryption key unique to the session is regenerated on the spot based on the hash value of the full-text log, the hash value of the access log related to the full-text log, and the passphrase. The encryption key is deleted from the memory when the decryption is completed, and is not stored in the external storage device. For this reason, encryption key management itself becomes unnecessary.

保守担当者は、保守端末18からこのアクセス管理サーバ16にアクセスすることが可能であるが、例えログ情報記憶部34に格納された全文ログを閲覧したとしても、これらのデータは暗号化されているため、内容を理解することができない。   The maintenance staff can access the access management server 16 from the maintenance terminal 18. However, even if the full text log stored in the log information storage unit 34 is viewed, these data are encrypted. Therefore, I cannot understand the contents.

同様に、保守担当者がハッシュ値記憶部24に格納されたハッシュ値を閲覧できたとしても、ハッシュ値には一方向性(不可逆性)があるため、基になった全文ログを再現することはできない。   Similarly, even if the person in charge of maintenance can browse the hash value stored in the hash value storage unit 24, since the hash value has one-way (irreversible), the full-text log based on it must be reproduced. I can't.

さらに、各ハッシュ値や暗号化された全文ログのデータに対して万一改竄がなされた場合には、当該ハッシュ値等に基づいて生成された暗号鍵を用いて暗号化全文ログを復号することができない事態が生じ、その時点で改竄の事実を検知することが可能となる。   Furthermore, in the unlikely event that each hash value or encrypted full-text log data is altered, the encrypted full-text log should be decrypted using the encryption key generated based on the hash value or the like. It becomes possible to detect the fact of tampering at that time.

上記のように、2名以上の管理者のログインパスワードに基づいて生成された文字列をパスフレーズとして用いることにより、PCI DSSの基準に適合させることが可能となるが、パスフレーズはこれに限定されるものではなく、他の文字列をパスフレーズとして利用することもできる。
また、暗号鍵の生成に際してパスフレーズの利用は必須ではなく、全文ログのハッシュ値とサマリログのハッシュ値のみに基づいて暗号鍵を生成するようにしてもよい。
As mentioned above, by using a character string generated based on the login password of two or more administrators as a passphrase, it becomes possible to conform to the PCI DSS standard, but the passphrase is limited to this. Other character strings can be used as passphrases.
The use of a passphrase is not essential when generating an encryption key, and the encryption key may be generated based only on the hash value of the full-text log and the hash value of the summary log.

この発明に係るアクセス管理システムの利用形態を示すブロック図である。It is a block diagram which shows the utilization form of the access management system which concerns on this invention. ログ情報を暗号化して記憶手段に格納する場面におけるアクセス管理サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the access management server in the scene which encrypts log information and stores it in a memory | storage means. ログ情報を暗号化して記憶手段に格納する場面におけるアクセス管理サーバの処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the access management server in the scene which encrypts log information and stores it in a memory | storage means. ログ情報を復号して管理端末に表示させる場面におけるアクセス管理サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the access management server in the scene where log information is decoded and displayed on a management terminal. ログ情報を復号して管理端末に表示させる場面におけるアクセス管理サーバの処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of an access management server in the scene where log information is decoded and displayed on a management terminal. 管理端末のディスプレイに表示されたログ情報の一覧画面を例示する図である。It is a figure which illustrates the list screen of the log information displayed on the display of the management terminal. 従来のアクセス管理システムの利用形態を示すブロック図である。It is a block diagram which shows the utilization form of the conventional access management system.

12 クライアント端末
14 ECサーバ
16 アクセス管理サーバ
17 管理端末
18 保守端末
20 ログ情報生成部
22 ハッシュ値生成部
24 ハッシュ値記憶部
26 パスフレーズ記憶部
28 暗号鍵生成部
30 暗号化処理部
32 ログ情報格納部
34 ログ情報記憶部
36 全文ログ
38 サマリログ
40 暗号化された全文ログ
42 ログ情報提示部
44 復号処理部
12 Client terminal
14 EC server
16 Access management server
17 Management terminal
18 Maintenance terminal
20 Log information generator
22 Hash value generator
24 Hash value storage
26 Passphrase memory
28 Encryption key generator
30 Encryption processing section
32 Log information storage
34 Log information storage
36 Full text log
38 Summary Log
40 Encrypted full-text log
42 Log information presentation section
44 Decryption processor

Claims (3)

クライアント端末とサーバ間に介装されるアクセス管理システムであって、
クライアント端末とサーバ間の操作履歴を記述した全文ログと、当該全文ログのインデックスであるサマリログをセッション単位で生成する手段と、
上記全文ログの記述内容に基づいて所定ビット数のハッシュ値を生成すると共に、上記サマリログの記述内容に基づいて所定ビット数のハッシュ値を生成し、ハッシュ値記憶手段に格納するハッシュ値生成手段と、
少なくとも上記全文ログのハッシュ値及びサマリログのハッシュ値に基づいて、所定ビット数の暗号鍵を生成する第1の暗号鍵生成手段と、
この暗号鍵を用いて上記全文ログを暗号化する手段と、
上記暗号鍵をメモリ上から削除する手段と、
上記暗号化された全文ログをログ情報記憶手段に格納する手段と、
管理者の操作する管理端末から、特定のセッションに係るログ情報の閲覧リクエストが入力された際に、上記ハッシュ値記憶手段から対応する全文ログのハッシュ値及びサマリログのハッシュ値を取得する手段と、
少なくとも当該全文ログのハッシュ値及びサマリログのハッシュ値に基づいて、上記と同一の暗号鍵を生成する第2の暗号鍵生成手段と、
この暗号鍵を用いて上記暗号化された全文ログを復号する手段と、
上記暗号鍵をメモリ上から削除する手段と、
復号された全文ログを上記管理端末に送信する手段と、
を備えたことを特徴とするアクセス管理システム。
An access management system interposed between a client terminal and a server,
A means for generating a full-text log describing an operation history between the client terminal and the server, and a summary log that is an index of the full-text log for each session;
A hash value generating means for generating a hash value having a predetermined number of bits based on the description contents of the full-text log, generating a hash value having a predetermined number of bits based on the description contents of the summary log, and storing the hash value in the hash value storage means; ,
First encryption key generation means for generating an encryption key having a predetermined number of bits based on at least the hash value of the full-text log and the hash value of the summary log;
Means for encrypting the full-text log using this encryption key;
Means for deleting the encryption key from the memory;
Means for storing the encrypted full-text log in a log information storage means;
Means for acquiring a hash value of a corresponding full-text log and a hash value of a summary log from the hash value storage means when a log information browsing request relating to a specific session is input from a management terminal operated by an administrator;
Second encryption key generation means for generating the same encryption key as described above based on at least the hash value of the full-text log and the hash value of the summary log;
Means for decrypting the encrypted full-text log using the encryption key;
Means for deleting the encryption key from the memory;
Means for transmitting the decrypted full-text log to the management terminal;
An access management system comprising:
所定の文字列からなるパスフレーズを格納しておくパスフレーズ記憶手段を備えており、
上記第1の暗号鍵生成手段及び第2の暗号鍵生成手段は、上記全文ログのハッシュ値及びサマリログのハッシュ値の他に、上記パスフレーズを用いて上記の暗号鍵を生成することを特徴とする請求項1に記載のアクセス管理システム。
A passphrase storage means for storing a passphrase composed of a predetermined character string;
The first encryption key generation means and the second encryption key generation means generate the encryption key using the passphrase in addition to the hash value of the full-text log and the hash value of the summary log. The access management system according to claim 1.
上記パスフレーズが、2名以上の管理者のパスワードに基づいて生成された文字列よりなることを特徴とする請求項2に記載のアクセス管理システム。   The access management system according to claim 2, wherein the passphrase includes a character string generated based on passwords of two or more managers.
JP2010275130A 2010-12-09 2010-12-09 Access management system Active JP5361850B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010275130A JP5361850B2 (en) 2010-12-09 2010-12-09 Access management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010275130A JP5361850B2 (en) 2010-12-09 2010-12-09 Access management system

Publications (2)

Publication Number Publication Date
JP2012124787A true JP2012124787A (en) 2012-06-28
JP5361850B2 JP5361850B2 (en) 2013-12-04

Family

ID=46505761

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010275130A Active JP5361850B2 (en) 2010-12-09 2010-12-09 Access management system

Country Status (1)

Country Link
JP (1) JP5361850B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180122249A (en) * 2017-05-02 2018-11-12 한국전자통신연구원 Position-fixed iot device for protecting secure storage access information and method for protecting secure storage access information for position-fixed iot device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005277796A (en) * 2004-03-25 2005-10-06 Technoimagia Co Ltd Data access log information acquisition managing apparatus in computer network system
JP2006261718A (en) * 2005-03-15 2006-09-28 Fuji Xerox Co Ltd Document processing apparatus and method
JP2007257615A (en) * 2006-02-24 2007-10-04 Oki Electric Ind Co Ltd Electronic journal data retrieval and browsing system
JP2008099098A (en) * 2006-10-13 2008-04-24 Nikon Corp Digital photographing device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005277796A (en) * 2004-03-25 2005-10-06 Technoimagia Co Ltd Data access log information acquisition managing apparatus in computer network system
JP2006261718A (en) * 2005-03-15 2006-09-28 Fuji Xerox Co Ltd Document processing apparatus and method
JP2007257615A (en) * 2006-02-24 2007-10-04 Oki Electric Ind Co Ltd Electronic journal data retrieval and browsing system
JP2008099098A (en) * 2006-10-13 2008-04-24 Nikon Corp Digital photographing device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180122249A (en) * 2017-05-02 2018-11-12 한국전자통신연구원 Position-fixed iot device for protecting secure storage access information and method for protecting secure storage access information for position-fixed iot device
KR102311336B1 (en) * 2017-05-02 2021-10-14 한국전자통신연구원 Position-fixed iot device for protecting secure storage access information and method for protecting secure storage access information for position-fixed iot device

Also Published As

Publication number Publication date
JP5361850B2 (en) 2013-12-04

Similar Documents

Publication Publication Date Title
US10491379B2 (en) System, device, and method of secure entry and handling of passwords
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
KR101769282B1 (en) Data security service
US6173402B1 (en) Technique for localizing keyphrase-based data encryption and decryption
CN110324143A (en) Data transmission method, electronic equipment and storage medium
US9135464B2 (en) Secure storage system for distributed data
US20130254536A1 (en) Secure server side encryption for online file sharing and collaboration
CN103390124B (en) Safety input and the equipment, system and method for processing password
CN109951295B (en) Key processing and using method, device, equipment and medium
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
US20030174842A1 (en) Managing private keys in a free seating environment
JP2009103774A (en) Secret sharing system
CN110650139B (en) Resource access control method and system for cloud platform
US20210392003A1 (en) Decentralized computing systems and methods for performing actions using stored private data
JP2022542095A (en) Hardened secure encryption and decryption system
JP4734512B2 (en) Secure and recoverable password
US8307209B2 (en) Universal authentication method
Suthar et al. EncryScation: A novel framework for cloud iaas, daas security using encryption and obfuscation techniques
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
JP2007060581A (en) Information management system and method
JP5361850B2 (en) Access management system
JP2002247021A (en) Method and device for displaying access limited contents
Sekhar et al. Access control for cloud forensics through secure logging services
KR20130113909A (en) Apparatus and method for protecting authenticated certificate password
CN114218547A (en) Access method and device and electronic equipment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130827

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130903

R150 Certificate of patent or registration of utility model

Ref document number: 5361850

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250