JP2004334362A - Access log management method - Google Patents

Access log management method Download PDF

Info

Publication number
JP2004334362A
JP2004334362A JP2003126244A JP2003126244A JP2004334362A JP 2004334362 A JP2004334362 A JP 2004334362A JP 2003126244 A JP2003126244 A JP 2003126244A JP 2003126244 A JP2003126244 A JP 2003126244A JP 2004334362 A JP2004334362 A JP 2004334362A
Authority
JP
Japan
Prior art keywords
log
plaintext
server administrator
record
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003126244A
Other languages
Japanese (ja)
Inventor
Yasuyuki Tokoro
泰之 所
Masateru Sakata
正輝 坂田
Yasuhiro Otaki
保広 大瀧
Masaru Kamata
賢 鎌田
Kaoru Kurosawa
馨 黒澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Engineering Co Ltd
Original Assignee
Hitachi Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Engineering Co Ltd filed Critical Hitachi Engineering Co Ltd
Priority to JP2003126244A priority Critical patent/JP2004334362A/en
Publication of JP2004334362A publication Critical patent/JP2004334362A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an access log management method for enabling an information presentation requirement source to search an access log to obtain the position of necessary information without false detection, and enabling the confirmation of the authenticity of a disclosed record. <P>SOLUTION: A server manager encrypts each word in the access log, and presents it to the information presentation requirement source as an encrypted log C. The information presentation requirement source searches the encrypted log by a retrieving keyword ω obtained by converting a keyword W by the same cipher, and requires a disclosure of the record corresponding to an identifier I of the corresponding record. The server manager discloses only a plaintext R of the corresponding record to the information presentation requirement source. Thereby, the server manager need not disclose a plaintext except the corresponding record, and the information presentation requirement source can specify the position of the keyword. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、サーバ計算機のアクセスログ管理方法に関し、特にネットワーク犯罪の捜査に必要な情報を警察などの提出要求元がアクセスログ中で検索して開示を要求でき、且つサーバ計算機のクライアントのプライバシーが護られるようなアクセスログ管理方法に関する。
【0002】
【従来の技術】
サーバのアクセスログは、ネットワーク犯罪の捜査等において重要な手がかりの一つであり、警察などの情報提出要求元が関係するハードディスクを押収するなどしてアクセスログ全体を押収した場合、犯罪とは無関係なクライアントの情報までもが提出要求元に渡り、プライバシー保護との間で問題が生じる。現在、プライバシー保護と捜査権の問題は、全てを開示するか、全てを開示しないか、の二者択一であり、重大な犯罪の捜査のためには全てを開示することを選択せざるを得ない状況である。もし、情報提出要求元によって指定された条件に合致するレコードのみを選択的に開示することができ、かつ開示されなかったレコードは条件に合致していないことを情報提出要求元が確信できる開示方法があれば、犯罪捜査とプライバシー保護の問題は部分的開示という新しい可能性を得ることになる。
選択的開示という観点からの類似の研究としては、データの所有者にユーザが特殊な問い合わせをして、どのデータを引き出したかを秘匿したまま、そのデータだけを開示する方法があり(例えば、非特許文献1および非特許文献2参照)、Symmetrically private information retrievalとして確立されている。また、暗号化されたテキストに対する文字列検索を他人に委託する情報開示方法が知られており、テキストデータの所有者がそのテキスト上で自分が決めたキーワードで検索し、キーワードの位置を知ることと同様のことを、秘密鍵で暗号化されたテキストデータと同じ秘密鍵で暗号化されたキーワードを他人に渡して検索を委託し、キーワードの位置を知るようにしている(例えば、非特許文献3参照)。
【0003】
【非特許文献1】
B.Chor, O.Golgreich, E.Kushilevitz,and M.Sudan,“Private information retrieval”,In Proc. of 36th FOCS,pp.41−50,1995.
【非特許文献2】
S.K.Mishra and P.Sarkar,“Symmetrically Private Information Retrievall”,INDOCRYPT,pp.225−236,2000.
【非特許文献3】
D.X.Song, D.Wagner, and A.Perrig,“Practical Techniques for Searches on Encrypted Data”,Proc. of IEEE Security and Privacy Symposium,May 2000.
【0004】
【発明が解決しようとする課題】
しかしながら、上述した従来の非特許文献1および非特許文献2に記載された情報開示方法では、ユーザーは引き出したい1ビットのデータを含むように幾つかの位置と特殊な関数群を指定して所有者に問い合わせ、それらのビットに対する関数群の値を所有者から得、これらの関数群から引き出したい1ビットの情報を求めることができるが、他のビットについての情報を得ることができない。また所有者は、どのビットの情報が引き出されたかを知ることもできない。従って、ユーザーに提供する情報の量だけを所有者が制限するという意味で選択的な開示となっており、引き出したいデータがどこにあるか分からないデータの検索には適用できない。また、非特許文献3に記載の情報開示方法では、検索を委託された他人が、暗号化されたテキストと暗号化されたキーワードしか知らず、暗号化鍵を知らないのでテキストやキーワードの平文が他人に漏れることがないが、テキストデータの所有者(サーバ管理者)と、キーワードを指定して検索する警察などの情報提出要求元とが異なるという状況には適用できない。つまり、情報提出要求元に秘密鍵を渡さなければ検索はできず、秘密鍵を渡せばすべてのテキストデータが情報提出要求元に開示されてしまう。
【0005】
本発明の目的は、情報提出要求元がアクセスログ中で検索して必要な情報の位置を誤検出なく得ることができると共に、開示されたレコードの真正性を確証することができるようにしたアクセスログ管理方法を提供することにある。
【0006】
【課題を解決するための手段】
本発明は上記目的を達成するために、アクセスログ中の各ワードの一方向性関数値を暗号ログとして情報提出要求元に提出する工程と、情報提出要求元がキーワードを同じ一方向性関数で変換して得られる検索用キーワードで暗号ログ中の検索を行う工程と、この検索結果に基づいてサーバ管理者に平文ログの開示を要求する工程と、この開示要求に基づいて該当レコードの平文だけを開示する工程とを有することを特徴とする。
【0007】
本発明によるアクセスログ管理方法によれば、情報提出要求元は指定した文字列を含むレコード全ての位置を誤検出なく検出することができ、しかも、開示されたレコードの真正性を検証することができる。
【0008】
請求項2に記載の本発明は、アクセスログ中の各ワードを公開鍵暗号系の公開鍵で暗号化して得られる暗号ログをサーバ管理者が情報提出要求元に提出する工程と、情報提出要求元がキーワードを同じ公開鍵暗号系の公開鍵で暗号化して得られる検索用キーワードで暗号ログ中の検索を行う工程と、この検索結果に基づいてサーバ管理者に平文ログの開示を要求する工程と、この開示要求に基づいて該当レコードの平文だけを開示する工程とを有することを特徴とする。
【0009】
この請求項2に記載の本発明によれば、同様に情報提出要求元は指定した文字列を含むレコード全ての位置を誤検出なく検出することができ、しかも、開示されたレコードの真正性を検証することができる。
【0010】
請求項3に記載の本発明は、2つの公開鍵および秘密鍵ペアとを用いて、アクセスログ中の各ワードを秘密鍵で暗号化して得られる暗号文をさらに公開鍵で暗号化して得られる暗号ログをサーバ管理者が情報提出要求元に提出する工程と、サーバ管理者に秘密鍵で暗号化してもらった検索用キーワードの素に基づいて公開鍵で暗号化して得られる検索用キーワードで検索を行う工程と、この検索結果に基づいてサーバ管理者に平文ログの開示を要求する工程と、この開示要求に基づいて該当レコードの平文だけを開示する工程とを有することを特徴とする。
【0011】
請求項3に記載のアクセスログ管理方法によれば、同様に情報提出要求元は指定した文字列を含むレコード全ての位置を誤検出なく検出することができ、しかも、開示されたレコードの真正性を検証することができる。またサーバ管理者に秘密鍵で暗号化してもらった検索用キーワードの素に基づいて公開鍵で暗号化して得られる検索用キーワードで検索を行うようにしたため、サーバ管理者の同意があってはじめて検索できるようになり、情報提供要求元が自由にキーワードを暗号化して検索を行い、直接関係のないログ全体の平文が徐々に判明していくのを抑制し、開示すべきレコード以外についてのプライバシーを保護することができる。
【0012】
請求項4に記載の本発明は、2つの公開鍵および秘密鍵ペアと共通鍵暗号系を用いて、アクセスログ中の各ワードを秘密鍵で暗号化して得られる暗号文にレコード識別子を連接したものを公開鍵で暗号化して得られる検索用暗号ログ、および秘密鍵で暗号化したレコード識別子を共通鍵として暗号化した開示用暗号ログとをサーバ管理者が情報提出要求元に提出する工程と、サーバ管理者に秘密鍵で暗号化してもらった検索用キーワードの素にレコード識別子を連接したものを公開鍵で暗号化して得られる検索用キーワードで検索を行う工程と、この検索結果に基づいてサーバ管理者に平文ログの開示を要求する工程と、この開示要求に基づいてサーバ管理者が該当レコードの平文だけを開示する工程とを有することを特徴とする。
【0013】
請求項4に記載のアクセスログ管理方法によれば、レコード識別子の連接を考慮することによって、異なるレコードに含まれている同一のワードは、異なる暗号文に変換されるため、情報提出要求元で知ることができる対応関係を制限することができ、開示すべきでないものについてのプライバシーを一層良好に保護することができる。
【0014】
また請求項5に記載の本発明は、アクセスログ中の各ワードの一方向性関数値を暗号ログとして情報提出要求元に提出する工程と、情報提出要求元でキーワードを同じ一方向性関数で変換して得られる検索用キーワードで行った暗号ログ中の検索結果に基づいて平文ログの開示を要求されたとき、この開示要求に基づいて該当レコードの平文だけを開示する工程とを有することを特徴とする。
【0015】
請求項5に記載のアクセスログ管理方法によれば、サーバ管理者側で上述した各工程をとるようにしているため、情報提出要求元では指定した文字列を含むレコード全ての位置を誤検出なく検出することができ、しかも、開示されたレコードの真正性を検証することができ、各クライアントに対して信頼性の高いサービスを行うことができる。
【0016】
また請求項6に記載の本発明は、アクセスログ中の各ワードを公開鍵暗号系の公開鍵で暗号化して得られる暗号ログを情報提出要求元に提出する工程と、情報提出要求元でキーワードを同じ公開鍵暗号系の公開鍵で暗号化して得られる検索用キーワードで行った暗号ログ中の検索結果に基づいて平文ログの開示を要求されたとき、この開示要求に基づいて該当レコードの平文だけを開示する工程とを有することを特徴とする。
【0017】
請求項6に記載のアクセスログ管理方法によれば、同様にサーバ管理者側で上述した各工程をとるようにしているため、情報提出要求元では指定した文字列を含むレコード全ての位置を誤検出なく検出することができ、しかも、開示されたレコードの真正性を検証することができ、各クライアントに対して信頼性の高いサービスを行うことができる。
【0018】
さらに請求項7に記載の本発明は、2つの公開鍵および秘密鍵ペアとを用いて、アクセスログ中の各ワードを秘密鍵で暗号化して得られる暗号文をさらに公開鍵で暗号化して得られる暗号ログを情報提出要求元に提出する工程と、サーバ管理者から秘密鍵で暗号化してもらった検索用キーワードの素を公開鍵で暗号化して得られる検索用キーワードで行った検索結果に基づいて平文ログの開示を要求されたとき、この開示要求に基づいて該当レコードの平文だけを開示する工程とを有することを特徴とする。
【0019】
請求項7に記載のアクセスログ管理方法によれば、上述したサーバ管理者側のサービスを受ける情報提出要求元は指定した文字列を含むレコード全ての位置を誤検出なく検出することができ、しかも、開示されたレコードの真正性を検証することができる。またサーバ管理者は秘密鍵で暗号化した検索用キーワードの素を渡すようにしたため、情報提出要求元はサーバ管理者の同意があってはじめて検索できるようになり、情報提供要求元が自由にキーワードを暗号化して検索を行い、直接関係のないログ全体の平文が徐々に判明していくのを抑制し、他のクライアントのプライバシーを保護することができる。
【0020】
さらに請求項8に記載の本発明は、2つの公開鍵および秘密鍵ペアと共通鍵暗号系を用いて、アクセスログ中の各ワードを秘密鍵で暗号化して得られる暗号文にレコード識別子を連接したものを公開鍵で暗号化して得られる検索用暗号ログ、および秘密鍵で暗号化したレコード識別子を共通鍵として暗号化した開示用暗号ログとをサーバ管理者が情報提出要求元に提出する工程と、サーバ管理者に秘密鍵で暗号化してもらったキーワードにレコード識別子を連接したものを公開鍵で暗号化して得られる検索用キーワードで行った検索結果に基づいて平文ログの開示を要求されたとき、この開示要求に基づいて該当レコードの平文だけを開示する工程とを有することを特徴とする。
【0021】
請求項8に記載のアクセスログ管理方法によれば、レコード識別子の連接を考慮することによって、異なるレコードに含まれている同一のワードは、異なる暗号文に変換されるため、情報提出要求元で知ることができる対応関係を制限することができ、開示すべきでないものについてのプライバシーを一層良好に保護することができ、サーバ管理者は他のクライアントに対して信頼性の高いサービスを提供することができる。
【0022】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
図1は、本発明の一実施の形態によるアクセスログ管理方法を使用したアクセスログ管理装置の動作を示すフローチャートである。
先ず、アクセスログの記録形式を定義すると、平文ログMは幾つかのレコードR,R,……Rから構成され、各レコードRは識別子I、通常はレコード番号によって一意に識別される。平文ログMを、M={(I,R),(I,R),……(I,R)}で表す。各レコードRは数1に示したm個のワードから成っていて、各レコードRは数2で表される。情報提出要求元による検索とは、キーワードWを含むレコードRの識別子Iを特定することとする。
【数1】

Figure 2004334362
【数2】
Figure 2004334362
【0023】
準備としてステップS1でサーバ管理者は公開鍵Pと秘密鍵Sを作成し、ステップS2でこの公開鍵Pを公開する。続くアクセスログの記録では、ステップS3でサーバ管理者は平文ログMのレコード(I,R)を記録し、ステップS4で公開鍵Pを用いてレコードRが生成される度に、提出用の暗号ログCを数3に示すように作成し、この暗号ログCをC={(I,C),(I,C),……(I,C)}の形で記録する。ここでC 〜C miは数4で表され、EP1(w )を公開鍵Pでワードw を暗号化したものとするとき、数5を数6と書くことがある。
【数3】
Figure 2004334362
【数4】
Figure 2004334362
【数5】
Figure 2004334362
【数6】
Figure 2004334362
【0024】
ステップS2での公開鍵Pの公開により、ステップS5で公開鍵Pを取得した情報提出要求元は、ステップS6でアクセスログの提出要求をしたとする。サーバ管理者がステップS7でこの要求があったことを判定すると、ステップS8でサーバ管理者は数2で示した暗号ログCを提出する。
【0025】
一方、情報提出要求元は、検索キーワードの作成を行う。つまり、情報提出要求元はステップS9でのキーワードWを用い、ステップS10で公開鍵Pを用いてキーワードWに対応する検索キーワードEP1(W)=ωを計算する。その後、ステップS11でサーバ管理者から押収した暗号ログC上で検索キーワードEP1(W)=ωを含む暗号レコード(I,C)を検索する。この検索の結果、ステップS12で該当するレコード(I,C)が見つかったと判定された場合、見つかったC をC で表すと共に、そのレコードの識別子Iを得、ステップS13でこの識別子Iのレコードの開示を要求する。
【0026】
サーバ管理者はこの要求をステップS14で判定し、これに対してステップS15で該当する平文ログのレコードRを開示する。ここで情報提出要求元は、数7で示したようにサーバ管理者がワードwであると主張している*wから成るレコード*Rを受け取り、ステップS15で公開鍵Pを用いて開示されたレコード*R の正当性を検証する。つまり、数8が成り立つことによって数9が成り立つことを検証することができる。
【数7】
Figure 2004334362
【数8】
Figure 2004334362
【数9】
Figure 2004334362
【0027】
上述した点を、さらに図2を用いて具体的に説明する。
管理者は公開鍵Pと秘密鍵Sとのペアを作成して公開鍵Pを公開する。EP1(a)=α、EP1(b)=β、EP1(c)=γ、EP1(d)=δ、EP1(e)=εとおき、以下、この関係をEP1({a,b,c,d,e})={α,β,γ,δ,ε}と略記すると、平文ログMは、M={(I,{a,b,c,d}),(I,{a,d,b,b}),(I,{b,a,c,e}となり、この平文ログMから作成される暗号ログCは、C={(I,{α,β,γ,δ}),(I,{α,δ,β,β}),(I,{β,α,γ,ε}となる。
【0028】
捜査開始によって情報提出要求元が暗号ログCを押収すると、キーワードWと公開鍵Pとからω=EP1(W)を作成し、このωと一致するC を見つける。ここで、W=eとすれば、ω=εであり、3番目のレコードに一致することが分かる。そこで情報提出要求元はサーバ管理者から識別子Iのレコードの平文*R={*w ,*w ,*w ,*w }−{*b,*a,*c,*e}を受ける。そこで、数10を確認することによって{*b,*a,*c,*e}が正当な平文{β,α,γ,ε}であることを検証することができる。
【0029】
アクセスログ管理方法としては、次に列挙する性質を満たすように構成するのが望ましい。つまり、性質1として、開示すべきレコード以外のレコードは可能な限り情報提出要求元に知られないこと、また性質2として、情報提出要求元は指定した文字列を含むレコード全ての位置を検出でき、かつ誤検出がないこと、さらに性質3として、情報提出要求元は開示されたレコードの真正性を検証できることである。上述したアクセスログ監視方法は、情報提出要求元が指定した文字列を含むレコード全ての位置を検出でき、かつ誤検出がないこと、また情報提出要求元は開示されたレコードの真正性を検証できるという性質2および性質3の必須要件を満足する。
【0030】
本発明の他の実施の形態によるアクセスログ管理方法として、必須条件である性質2と性質3を満たすために、サーバ管理者は、アクセスログ中の各ワードの一方向性関数値を暗号ログとして情報提出要求元に提出するようにしてもよい。情報提出要求元はキーワードを同じ一方向性関数で変換して得られる暗号キーワードで、暗号ログ中の検索を行う。こうすることによって、サーバ管理者はログの平文を開示せずに済み、かつ、情報提出要求元はキーワードの位置を特定できる。サーバ管理者は、キーワードが見つかった位置に対応する該当レコードの平文を情報提出要求元に開示する。誤検出が起こらないためには、この一方向性関数は1対1間写像であればよい。このようにして上述した性質2が満足される。開示された平文が真正であることの検証は、開示された平文を一方向性関数で変換した結果が、予め提出されていた一方向性関数値に一致するかどうかを確認することによって達成され、従って、上述した性質3も満足される。
【0031】
図4は、本発明の他の実施の形態によるアクセスログ監視方法を採用したアクセスログ監視装置の動作を示すフローチャートである。
先の実施の形態でサーバ管理者が提示するのは、公開鍵Pの他に、暗号ログCと情報提供要求元の検索によって選出された識別子Iのレコードの平文Rのみである。しかし、情報提供要求元が任意のキーワードWを自由に暗号化して検索キーワードEP1(W)を作成できるため、様々なキーワードWで繰り返し検索するような総当り処理を行うことによって、直接関係のないログ全体の平文が徐々に判明していくという弱さがある。そこで、この弱さを解決するためには、キーワードWについてサーバ管理者の同意があってはじめて検索できるようにし、情報提供要求元が自由にキーワードWを暗号化して検索を行うことを防ぐようにすればよい。
【0032】
本実施の形態では、検索用キーワードを平文のキーワードから直接作るのではなく、サーバ管理者のみが知る情報を用いて変換したキーワード(以下、これを検索用キーワードの素W´と称する)から作るようにしている。勿論、この検索用キーワードの素W´の正当性は、情報提供要求元によって検証可能でなければならないが、このような性質をもつ変換は、ディジタル署名を用いることによって実現できる。この変換を加えた手順においても、検索が可能であるためには、暗号ログの各ワードも暗号化する前に同様の変換が施されていることが必要である。
【0033】
これらを実現するために、図4に示した準備としてのステップS1で、サーバ管理者は公開鍵Pと秘密鍵Sの第一のペアおよび公開鍵Pと秘密鍵Sの第二のペアをそれぞれ作成し、ステップS2で公開鍵Pおよび公開鍵Pを公開する。続くアクセスログの記録では、ステップS3でサーバ管理者は平文ログMのレコード(I,R)を記録し、ステップS4で秘密鍵Sおよび公開鍵Pを用いてレコードRが生成される度に、提出用の暗号ログCを数3に示すように作成し、この暗号ログCをC={(I,C),(I,C),……(I,C)}の形で記録する。ここでC はサーバ管理者の秘密鍵Sで署名されたワードw =ES0(w )を公開鍵Pでさらに暗号化したもので、C =EP1(ES0(w ))である。
【0034】
ステップS2での公開鍵P,Pの公開により、ステップS5で公開鍵P,Pを取得した情報提出要求元は、ステップS6でアクセスログの提出要求をしたとする。サーバ管理者がステップS7でこの要求があったことを判定すると、ステップS8でサーバ管理者は数2で示した暗号ログCを提出する。
【0035】
この暗号ログCを受け取った情報提出要求元は、ステップS17でキーワードWをサーバ管理者に提示する。これを受け取ったサーバ管理者は、ステップS18としてキーワードWを用いての検索に同意した場合、検索キーワードの素W´を計算してW´=ES0(W)を情報提出要求元に渡す。この検索キーワードの素W´を受け取った情報提出要求元は、ステップS19として検索キーワードの素W´の検証を行う。つまり、サーバ管理者が検索キーワードの素W´であると主張する*W´に対して、公開鍵Pを用いてEP0(*W´)=Wとなることを確認することによって検索キーワードの素W´の正当性を検証することができる。
【0036】
情報提出要求元は、続いてステップS10として検索キーワードの作成を行い、検証された検索キーワードの素W´から、公開鍵Pを用いて検索キーワードEP1(W´)=ω´=EP1(ES0(W))を計算する。その後、ステップS11でサーバ管理者から押収した暗号ログC上で検索キーワードEP1(W´)=ω´を含む暗号レコード(I,C)を検索する。この検索の結果、ステップS12で該当するレコード(I,C)が見つかったと判定された場合、見つかったC をC で表すと共に、情報提出要求元はそのレコードの識別子Iを得、ステップS13でこの識別子Iのレコードの開示をサーバ管理者に要求する。
【0037】
サーバ管理者はこの要求をステップS14で判定し、これに対してステップS15で該当する平文ログのレコードR´を秘密鍵Sで署名したものを開示する。こうして情報提出要求元は、サーバ管理者が該当する平文ログのレコードR´を秘密鍵Sで署名したものだと主張する数10で示したレコード*R´を受け取る。
【数10】
Figure 2004334362
【0038】
このレコード*R´を受け取った情報提出要求元は、ステップS16で公開鍵Pを用いて開示されたレコード*R´ の正当性を検証する。つまり、数11が成り立つことによってサーバ管理者から受け取ったレコード*R´ の正当性を検証する。その後、情報提出要求元は、ステップS20でレコードR´から公開鍵Pを用いて数12を計算してレコードの平文Rを得る。
【数11】
Figure 2004334362
【数12】
Figure 2004334362
【0039】
本実施の形態で先に示した実施の形態と異なるのは、検索用の暗号ログの要素がC =EP1(W )であったのに対して、C =EP1(ES0(W ))としていること、また該当する平文を開示するのではなく平文を署名したものを開示している点である。前者は、情報提出要求元が任意のキーワードで勝手な検索ができないようにするためであり、後者は、平文を開示したのでは押収した暗号ログのレコードに対応するかどうかを情報提出要求元が検証できないためである。
【0040】
上述した点を図3を用いて具体的に説明する。
サーバ管理者は、鍵ペアである公開鍵Pと暗号鍵Sおよび他の鍵ペアである公開鍵Pと暗号鍵Sを作成し、それぞれの公開鍵P,Pをそれぞれ公開する。ES0({a,b,c,d,e})={a´,b´,c´,d´,e´}、EP1({a´,b´,c´,d´,e´})={α´,β´,γ´,δ´,ε´}とすると、平文ログM={(I,{a,b,c,d}),(I,{a,d,b,b}),I,{b,a,c,e})}となり、これに対応する暗号ログCは、C={(I,{α´,β´,γ´,δ´}),(I,{α´,δ´,β´,β´}),I,{β´,α´,γ´,ε´})}となる。
【0041】
捜査が開始されて情報提出要求元が暗号ログCを押収したとする。情報提出要求元はキーワードWを指定して検索を行う。ここではキーワードW=eとする。情報提出要求元はサーバ管理者にキーワードeを渡す。サーバ管理者はW´=ES0(e)を計算し、この検索用キーワードの素を情報提出要求元に渡す。これを受けた情報提出要求元は、検索用キーワードの素W´として受け取った*W´に対して、公開鍵Pを用いてDP(*W´)=eとなることを確認することにより、*W´=W´=ES0(e)であることを検証することができる。その後、情報提出要求元は、公開鍵Pを用いてW´から検索キーワードω´=EP1(W´)=EP1(ES0(e))=ε´を作成する。
【0042】
これと一致するC は3番目のレコードに見つけることができるので、情報提出要求元は識別子Iのレコードの開示用データをサーバ管理者に要求する。これを受けたサーバ管理者は、開示用データES0({b,a,c,e})={b´,a´,c´,e´}を情報提出要求元に渡す。情報提出要求元は、開示用データ{b´,a´,c´,e´}として受け取った{*b´,*a´,*c´,*e´}に対して、公開鍵Pを用いて、EP1{*b´,*a´,*c´,*e´}={β´,α´,γ´,ε´}であることを確認することによって正当な開示用データR´={b´,a´,c´,e´}を受け取ったことを検証することができる。続いて情報提出要求元は、検証されたこの開示用データR´{b´,a´,c´,e´}から、公開鍵Pを用いて、DP0({b´,a´,c´,e´})={b,a,c,e}なる平文を得る。
【0043】
この実施の形態では、検索キーワードとしてEP1(ES0(e))を用いているため、秘密鍵Sを知っているサーバ管理者の同意がなければ、情報提出要求元は検索を行うことができないので、先の実施の形態の場合のように総当り処理によって関係ない他の平文が明らかになることはなく、総当り処理に対する耐性を備えている。
【0044】
しかし、開示された平文{b,a,c,e}と検索用暗号文{β´,α´,γ´,ε´}との対応関係が情報提出要求元に知られてしまう。サーバ管理者が同意したキーワードであるeとεとの対応が知られることは当然であるが、他のワードであるa,b,cを検索するための暗号文が知られることは望ましくない。何故なら、それによってそれらを含んでいる他のレコードの内容が露呈してしまうからである。これを解決するためには、次のような対策が必要である。
【0045】
つまり、第一の要件として同じワードであってもレコードが異なれば暗号文が異なるようにすること、第二の要件としてサーバ管理者から渡される特定のレコードの開示情報からそれ以外のレコードの情報の推測が困難であるようにすることが必要である。第一の要件に対しては、各ワードを暗号化する際に、暗号化結果が各レコードに固有な情報、例えば、レコード識別子Iに依存して変わるように各ワードにレコード識別子Iを付加して暗号化することによって実現できる。
【0046】
第二の要件を詳細に分析すると次のようになる。平文の開示という目的から、第三要件として開示データから平文が得られる必要がある。一方、開示データが押収した暗号ログのレコードに確かに対応するものであることを情報提出要求元が検証できるためには、第三の要件として情報提出要求元が利用できる情報(開示データ、公開鍵P、公開鍵P、レコード識別子Iなど)から 暗号ログ中のレコードが構成できなければならない。ところが、第三要件と第四要件を同時に満足すると、情報提出要求元が開示されたレコードの平文ログ中のワードと、暗号ログ中の任意のレコード識別子Iのレコードのワードとの対応関係を調べることができることになってしまう。従って、第二の要件を満足するためには、第三要件あるいは第四要件のどちらかの要求をなくす必要がある。第三要件は開示の本来の目的であるので、必然的に第四要件の性質をもたない、すなわち検証が不要となる開示方法が必要となる。
【0047】
そこでレコードの開示方法を次のようにする。
サーバ管理者は、ログの生成に応じて、レコード単位で開示できる開示用暗号ログV={(I,V),(I,V),……,(I,V)}をも機械的に作成するようにする。情報提出要求元は暗号ログCと開示用暗号ログVを共に押収する。押収時において、開示用暗号ログVは暗号ログCと同様に適切に作成されており、また押収時にはサーバ管理者による改ざんを受けていないと仮定されるので、検証の必要がない。ただし、V´を解読するための鍵の検証は必要である。そこで、V´は情報提出要求元では作成することができず、かつ、その正当性を情報提出要求元が公開鍵Pとレコード識別子Iを用いて検証できるような鍵K´を用いて復号化できるようにレコードRを暗号化したものとすればよい。具体的には、復号鍵をK=ES0(I)とし、簡単化のために暗号鍵も同じになる共通鍵暗号系Fを用いて、V=FKi(R)とする。共通鍵Kの検証は、I=EP0(K´)が成り立つことを確認することによって行うことができる。
【0048】
図5は、上述したレコードの開示方法を反映させた本発明のさらに他の実施の形態によるアクセスログ監視装置の動作を示すフローチャートである。
先ず、ステップS1で、サーバ管理者は公開鍵Pと秘密鍵Sの第一のペアおよび公開鍵Pと秘密鍵Sの第二のペアをそれぞれ作成し、ステップS2で公開鍵Pおよび公開鍵Pを公開する。続くアクセスログの記録では、ステップS3でサーバ管理者は平文ログMのレコード(I,R)を記録し、ステップS4で秘密鍵Sおよび公開鍵Pを用いてレコードRが生成される度に、提出用の暗号ログCを数3に示すように作成し、この暗号ログCをC={(I,C),(I,C),……(I,C)}の形で記録する。ここでC はサーバ管理者の秘密鍵Sで署名されたワードw =ES0(w )を公開鍵Pでさらに暗号化したもので、C =EP1(I|ES0(w ))である。ここで|は連接を表している。
【0049】
さらにステップS21でサーバ管理者は、開示用暗号ログの記録、つまりRが生成される度に、数12に示した開示用暗号ログVも同時に作成する。ステップS2での公開鍵P,Pの公開により、ステップS5で公開鍵P,Pを取得した情報提出要求元は、ステップS6でアクセスログの提出要求をしたとする。サーバ管理者がステップS7でこの要求があったことを判定すると、ステップS8でサーバ管理者は数2で示した暗号ログCを提出する。
【0050】
この暗号ログCを受け取った情報提出要求元は、ステップS17でキーワードWをサーバ管理者に提示する。これを受け取ったサーバ管理者は、ステップS18としてキーワードWを用いての検索に同意した場合、検索キーワードの素W´を計算してW´=ES0(W)を情報提出要求元に渡す。この検索キーワードの素W´を受け取った情報提出要求元は、ステップS19として検索キーワードの素W´の検証を行う。つまり、サーバ管理者が検索キーワードの素W´であると主張する*W´に対して、公開鍵Pを用いてEP0(*W´)=Wとなることを確認することによって検索キーワードの素W´の正当性を検証することができる。
【0051】
情報提出要求元は、続いてステップS10として検索キーワードの作成を行い、検証された検索キーワードの素W´から、公開鍵Pを用いて各レコードの識別子I毎に検索キーワードEP1(I|W´)=ω´=EP1(I|ES0(W))を計算する。その後、ステップS11でサーバ管理者から押収した暗号ログC上で検索キーワードEP1(I|W´)=ω´を含む暗号レコード(I,C)を検索する。この検索の結果、ステップS12で該当する検索キーワードωおよびC が一致するレコードRが見つかったと判定された場合、情報提出要求元はそのレコードの識別子Iを得、ステップS13でこの識別子Iのレコードの開示をサーバ管理者に要求する。
【0052】
サーバ管理者はこの要求をステップS14で判定し、これに対してステップS15で該当する平文ログの開示用暗号ログVを複合化するための開示用複合鍵K=ES0(I)を計算して情報提出要求元に渡す。こうして情報提出要求元は、サーバ管理者が該当する開示用複合鍵Kだと主張する*Kを受け取る。この開示用複合鍵だと思われる*Kを受け取った情報提出要求元は、ステップS16で公開鍵Pを用いて開示された*K の正当性を検証する。つまり、I=EP0(*K)が成り立つことによってサーバ管理者から受け取った*K の正当性を検証する。その後、情報提出要求元は、検証された開示用複合鍵Kを用いて開示用暗号ログVから数13を計算してレコードの平文Rを得る。
【数13】
Figure 2004334362
【0053】
上述した点を図6を用いて具体的に説明する。
サーバ管理者は、2つの鍵ペア、つまり公開鍵Pと秘密鍵Sおよび公開鍵Pと秘密鍵Sを作成し、それぞれの公開鍵P,Pとを公開する。ES0({a,b,c,d,e})={a´,b´,c´,d´,e´}、EP1({I|a´,I|b´,I|c´,I|d´,I|e´})={α,β,γ,δ,ε}とすると、平文ログM={(I,{a,b,c,d}),(I,{a,d,b,b}),I,{b,a,c,e})}となり、これに対応する暗号ログCは、C={(I,{α,β,γ,δ}),(I,{α,δ,β,β}),I,{β,α,γ,ε})}となる。またK=ES0(I)とおくと、開示用暗号ログVは、数14となる。
【数14】
Figure 2004334362
【0054】
捜査が開始されて情報提出要求元が暗号ログCおよび開示用暗号ログVを押収したとする。情報提出要求元はキーワードWを指定して検索を行う。ここではキーワードW=eとする。情報提出要求元はサーバ管理者にキーワードeを渡す。サーバ管理者は検索用キーワードの素W´=ES0(e)を計算し、この検索用キーワードの素W´を情報提出要求元に渡す。これを受けた情報提出要求元は、検索用キーワードの素W´として受け取った*W´に対して、公開鍵Pを用いてDDP0(*W´)=eとなることを確認することにより、*W´=W´=ES0(e)=e´であることを検証することができる。その後、情報提出要求元は、公開鍵Pを用いて各レコードK内を検索するための検索用キーワードω=EP1(I|W)、ω=EP1(I|W)、ω=EP1(I|W)を作成する。
【0055】
識別子Iのレコードにω=C を見つけることができるので、情報提出要求元は識別子Iのレコードの開示用複合鍵Kをサーバ管理者に要求する。これを受けたサーバ管理者は、K=ES0(I)を計算してこれを情報提出要求元に渡す。情報提出要求元は、開示用複合鍵Kとして受け取った*Kに対して、公開鍵Pを用いて、I=DP0(K)であることを確認することによって正当な開示用複合鍵Kを受け取ったことを検証することができる。続いて情報提出要求元は、検証されたこの開示用複合鍵Kを用いて数15で示す当該レコードの平文を得ることができる。
【数15】
Figure 2004334362
【0056】
この実施の形態によるアクセスログ監視方法によれば、異なるレコードに含まれている同一のワードは、異なる暗号文に変換されているため、情報提出要求元はR={b,a,c,e}と{β,α,γ,ε}の対応を知ることができるが、α,β,γ,α,β,γを知らないので、サーバ管理者が開示しなかった1行目や2行目の内容が明らかになることはない。
【0057】
上述したアクセスログ監視方法の実施に際して、無料でWebページを公開できるサイトのサーバ管理者は、2組の公開鍵P,Pおよび秘密鍵S,Sを作成し、それぞれの公開鍵P,Pを公開する。サーバ管理者は、ファイルのアップロード/ダウンロードに関わる記録をレコードR={time,clientIP,action,file_name}の形でとり、アクセスログM={(I,R),(I,R),(I,R)}を記録すると共に、暗号ログC={(I,C),(I,C),(I,C)}、また開示用暗号ログV={(I,V),(I,V),(I,V)}を記録する。ここで、C=EP1(I|ES0(R)、V=FKi(R)、K=ES0(I)である。
【0058】
またファイル名がパスを含むものである場合、各パス階層毎にフィールドを分けておくことも可能である。必要ならば、時刻も年月日時分秒ごとにフィールドに分けておくことも可能である。また、証拠となる暗号ログCと開示用暗号ログVの信頼性を高めるために、暗号ログCと開示用暗号ログV、あるいは、それらのハッシュ値を普段からサーバ管理者が情報提出要求元である警察などへ定期的に送っておいたり、普段からサーバ管理者が情報提出要求元に定期的に送って署名を得たものを保存しておいたり、普段からサーバ管理者が定期的に公証人へ送ったり、この公証人の署名を得たものをサーバ管理者が保存しておくようにしてもよい。特に、特願2001−329418号に記載されたような管理機能付公開鍵暗号系を用いれば、情報提出要求元に渡す証拠の暗号文とは異なる暗号文を公証人に預けておくことも可能である。この公証人に預ける暗号文は、情報提出要求元に渡した暗号文が真正であることを検証する役割を果たす。
【0059】
さらに本発明によるアクセスログ管理方法は、住民基本台帳ネットワークへの応用も可能である。現在、いくつかの自治体が、住民の意向に鑑みて住民基本台帳ネットワークへの参加を見合わせている。これらの住民は、直接所属する自治体には住民票を登録するが、その住民票が県や国や他の自治体などの情報提出要求元から参照可能になることに反対している。そこでサーバ管理者である自治体が、より上位の自治体や国等の情報提出要求元に対して、証拠となる暗号文を提出しておけば、情報提出要求元は自治体の同意を得たキーワードだけについての検索を実施可能であり、検索結果として見つかった各住民の個人情報の開示は、各自治体が同意することによって成されることになる。このようにして、住民基本台帳における個人情報漏洩の危惧は払拭できる。
【0060】
尚、上述した実施の形態では、サーバ管理者と情報提出要求元とで構成するアクセスログ管理方法として説明したが、サーバ管理者が所有するシステムを主要な構成要素とし、これを多数のクライアントが利用するようにすれば、不測の事態に対して情報提出要求元からの情報提供があった場合でも、他のクライアントのプライバシーを保護しながらこれに協力することができ、質の良いサービスと信頼性の高いサービスを提供することができる。
【0061】
【発明の効果】
以上説明したように本発明のアクセスログ管理方法によれば、情報提出要求元は指定した文字列を含むレコード全ての位置を誤検出なく検出することができ、しかも、開示されたレコードの真正性を検証することができる。また最良の実施の形態においては、開示すべきレコード以外について開示することなく、プライバシーを保護することができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態によるアクセスログ管理方法を採用したアクセスログ管理装置の動作を示すフローチャートである。
【図2】図1に示したアクセスログ管理方法の手順を示す説明図である。
【図3】他のアクセスログ管理方法の手順を示す説明図である。
【図4】本発明の他の実施の形態によるアクセスログ管理方法を採用したアクセスログ管理装置の動作を示すフローチャートである。
【図5】本発明のさらに他の実施の形態によるアクセスログ管理方法を採用したアクセスログ管理装置の動作を示すフローチャートである。
【図6】図5に示したアクセスログ管理方法の手順を示す説明図である。
【符号の説明】
C 暗号ログ
K 開示用複合鍵
M 平文ログ
,P 公開鍵
R レコード
,S 秘密鍵
V 開示用暗号ログ
W キーワード
W´ キーワードの素[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an access log management method of a server computer, and in particular, a submission request source such as a police can search information in an access log to request disclosure of information necessary for an investigation of a network crime, and the privacy of a client of the server computer can be improved. Access log management methods to be protected.
[0002]
[Prior art]
The server access log is one of the important clues in investigating network crime, etc. If the entire access log is seized by seizing the hard disk related to the police or other information requesting source, it is unrelated to the crime Even the client information is passed to the submission requester, causing a problem with privacy protection. Currently, the issue of privacy protection and investigative power is either to disclose all or not to disclose all, and to search for serious crimes, one must choose to disclose all. It is a situation that cannot be obtained. If the information submission request source can selectively disclose only the records that meet the conditions specified by the information submission request source, and the information submission request source can be confident that the records that have not been disclosed do not meet the conditions With it, criminal investigations and privacy issues open up a new possibility of partial disclosure.
A similar study from the viewpoint of selective disclosure is a method in which a user makes a special inquiry to the data owner and discloses only the data while keeping secret which data was extracted (for example, non- Patent Literature 1 and Non-Patent Literature 2), and are established as Symmetrically private information retrieval. Also, there is known an information disclosure method in which a character string search for an encrypted text is entrusted to another person, and the owner of the text data searches for the keyword determined by the user on the text and knows the position of the keyword. In the same manner as described above, a keyword encrypted with the same secret key as text data encrypted with the secret key is passed to another person, search is commissioned, and the position of the keyword is known (for example, 3).
[0003]
[Non-patent document 1]
B. Chor, O.M. Golgreich, E .; Kushilevitz, and M.S. Sudan, "Private information retrieval", In Proc. of 36th FOCS, pp. 41-50, 1995.
[Non-patent document 2]
S. K. Misra and P.M. Sarkar, "Symmetrically Private Information Retrieval", INDOCRYPT, pp. 147-64. 225-236,2000.
[Non-Patent Document 3]
D. X. Song, D.S. Wagner, and A.W. Perrig, "Practical Technologies for Searches on Encrypted Data", Proc. of IEEE Security and Privacy Symposium, May 2000.
[0004]
[Problems to be solved by the invention]
However, in the above-described information disclosure methods described in Non-Patent Documents 1 and 2, the user designates several positions and a special function group so as to include 1-bit data to be extracted and possesses the data. And obtains the value of the function group for those bits from the owner, and obtains one bit of information to be extracted from these functions, but cannot obtain information on other bits. Nor can the owner know which bit of information was retrieved. Therefore, the disclosure is selective in the sense that the owner restricts only the amount of information provided to the user, and cannot be applied to a search for data in which the user does not know where to retrieve the data. In the information disclosure method described in Non-Patent Document 3, another person entrusted with the search only knows the encrypted text and the encrypted keyword, and does not know the encryption key. However, it cannot be applied to a situation where the owner of the text data (server administrator) is different from the information submission request source such as the police who searches by specifying a keyword. That is, the search cannot be performed unless the secret key is passed to the information submission request source, and if the secret key is passed, all the text data is disclosed to the information submission request source.
[0005]
SUMMARY OF THE INVENTION It is an object of the present invention to provide an access method which enables an information submission request source to search in an access log to obtain the position of necessary information without erroneous detection and to confirm the authenticity of a disclosed record. It is to provide a log management method.
[0006]
[Means for Solving the Problems]
In order to achieve the above object, the present invention provides a step of submitting a one-way function value of each word in an access log to an information submission request source as an encryption log. A step of performing a search in the encrypted log using the search keyword obtained by the conversion, a step of requesting the server administrator to disclose the plaintext log based on the search result, and only the plaintext of the corresponding record based on the disclosure request And a step of disclosing
[0007]
According to the access log management method of the present invention, the information submission request source can detect the positions of all records including the specified character string without erroneous detection, and can verify the authenticity of the disclosed records. it can.
[0008]
According to a second aspect of the present invention, a server administrator submits an encryption log obtained by encrypting each word in an access log with a public key of a public key cryptosystem to an information submission request source; Searching the encrypted log with a search keyword obtained by encrypting the keyword with the public key of the same public key cryptosystem, and requesting the server administrator to disclose the plaintext log based on the search result And a step of disclosing only the plaintext of the record based on the disclosure request.
[0009]
According to the second aspect of the present invention, similarly, the information submission request source can detect the positions of all the records including the specified character string without erroneous detection, and furthermore, check the authenticity of the disclosed records. Can be verified.
[0010]
According to a third aspect of the present invention, a cipher text obtained by encrypting each word in an access log with a secret key using two public keys and a secret key pair is further encrypted with a public key. A process in which a server administrator submits an encryption log to an information submission request source, and a search using a search keyword obtained by encrypting with a public key based on the element of a search keyword that the server administrator has encrypted with a secret key. , A step of requesting the server administrator to disclose the plaintext log based on the search result, and a step of disclosing only the plaintext of the corresponding record based on the disclosure request.
[0011]
According to the access log management method of the third aspect, similarly, the information submission request source can detect the positions of all records including the specified character string without erroneous detection, and furthermore, the authenticity of the disclosed records Can be verified. In addition, since the search is performed with the search keyword obtained by encrypting with the public key based on the element of the search keyword encrypted by the server administrator with the secret key, the search is performed only with the consent of the server administrator. The information requester can freely search the keyword by encrypting the keyword, suppress the gradual discovery of the plain text of the whole log that is not directly related, and protect the privacy of records other than records to be disclosed. Can be protected.
[0012]
According to the present invention, a record identifier is linked to a cipher text obtained by encrypting each word in an access log with a secret key by using two public key and secret key pairs and a common key cryptosystem. A server administrator submitting an encryption log for retrieval obtained by encrypting the object with a public key, and an encryption log for disclosure obtained by encrypting a record identifier encrypted with a secret key as a common key to an information submission request source; and A step of performing a search with a search keyword obtained by encrypting with a public key a concatenated record identifier with a search keyword element obtained by encrypting with a secret key by a server administrator, and based on the search result. The method includes a step of requesting the server administrator to disclose a plaintext log, and a step of disclosing only the plaintext of the corresponding record by the server administrator based on the disclosure request.
[0013]
According to the access log management method of the present invention, the same word contained in different records is converted into different ciphertexts by considering the concatenation of record identifiers. The correspondences that can be known can be limited, and the privacy of those that should not be disclosed can be better protected.
[0014]
According to a fifth aspect of the present invention, there is provided a step of submitting a one-way function value of each word in an access log to an information submission request source as an encryption log, and using the same one-way function as a keyword at the information submission request source. When a request for disclosure of a plaintext log is made based on a search result in a cryptographic log performed with a search keyword obtained by conversion, the process includes the step of disclosing only the plaintext of the record based on the disclosure request. Features.
[0015]
According to the access log management method of the fifth aspect, since the server administrator performs each of the above-described steps, the information submission request source does not erroneously detect the positions of all records including the specified character string. It is possible to detect the information, verify the authenticity of the disclosed record, and provide a reliable service to each client.
[0016]
Further, according to the present invention, a step of submitting an encryption log obtained by encrypting each word in an access log with a public key of a public key cryptosystem to an information submission request source, When the disclosure of the plaintext log is requested based on the search result in the encryption log performed by the search keyword obtained by encrypting the record with the public key of the same public key cryptosystem, the plaintext of the corresponding record is And step of disclosing only
[0017]
According to the access log management method of the present invention, since the server administrator similarly performs the above-described steps, the information submission request source incorrectly positions all records including the specified character string. Detection can be performed without detection, and the authenticity of the disclosed record can be verified, so that a highly reliable service can be provided to each client.
[0018]
Further, according to the present invention, a cipher text obtained by encrypting each word in the access log with a secret key using two public keys and a secret key pair is further encrypted with a public key. Submitting an encrypted log to the information submission requester and a search result obtained by using a search keyword obtained by encrypting the element of the search keyword obtained by encrypting with the private key from the server administrator with the public key. A step of disclosing only the plaintext of the record based on the disclosure request when the disclosure of the plaintext log is requested.
[0019]
According to the access log management method of the present invention, the information submission request source receiving the service of the server administrator can detect the positions of all the records including the specified character string without erroneous detection. , The authenticity of the disclosed record can be verified. In addition, since the server administrator passed the element of the search keyword encrypted with the secret key, the information submission request source can search only with the consent of the server administrator, and the information provision request source can freely use the keyword. Can be encrypted and searched to prevent the plaintext of the whole log that is not directly related from being gradually revealed, thereby protecting the privacy of other clients.
[0020]
Further, according to the present invention, a record identifier is concatenated to a cipher text obtained by encrypting each word in an access log with a secret key using two public keys and a secret key pair and a common key cryptosystem. A server administrator submitting a search encryption log obtained by encrypting the encrypted information with a public key and a disclosure encryption log obtained by encrypting a record identifier encrypted with a secret key as a common key to an information submission request source Requesting disclosure of a plaintext log based on a search result obtained by using a search keyword obtained by encrypting with a public key a concatenation of a record identifier with a keyword encrypted by a server administrator with a secret key A step of disclosing only the plaintext of the record based on the disclosure request.
[0021]
According to the access log management method of the present invention, the same word contained in different records is converted into different ciphertexts by considering the concatenation of record identifiers. The ability to limit the correspondence that can be known, better protect the privacy of those that should not be disclosed, and provide server administrators with reliable services to other clients Can be.
[0022]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a flowchart showing an operation of an access log management device using an access log management method according to an embodiment of the present invention.
First, the recording format of the access log is defined.1, R2, …… RnAnd each record RiIs the identifier Ii, Usually uniquely identified by a record number. The plaintext log M is written as M = {(I1, R1), (I2, R2), ... (In, Rn)} Each record RiIs m shown in Equation 1.iWords, each record RiIs represented by Equation 2. The search by the information submission request source means that the record R including the keyword WiIdentifier IiShall be specified.
(Equation 1)
Figure 2004334362
(Equation 2)
Figure 2004334362
[0023]
As a preparation, in step S1, the server administrator sets the public key P1And secret key S1Is created, and in step S2, this public key P1Publish. In the subsequent recording of the access log, in step S3, the server administrator sets the record (Ii, Ri) Is recorded, and in step S4, the public key P1Record R usingiEvery time is generated, the encryption log C for submissioniIs created as shown in Expression 3, and the encrypted log C is expressed as C = {(I1, C1), (I2, C2), ... (In, Cn) Record in the form of}. Where Ci 1~ Ci miIs represented by Equation 4, and EP1(Wi j) To the public key P1And the word wi jIs expressed as Equation 6, Equation 5 may be written as Equation 6.
(Equation 3)
Figure 2004334362
(Equation 4)
Figure 2004334362
(Equation 5)
Figure 2004334362
(Equation 6)
Figure 2004334362
[0024]
Public key P in step S21Public key P in step S51It is assumed that the information submission request source who has obtained the access log submission request in step S6. If the server administrator determines in step S7 that this request has been made, the server administrator submits the encryption log C shown in Expression 2 in step S8.
[0025]
On the other hand, the information submission requester creates a search keyword. That is, the information submission request source uses the keyword W in step S9 and the public key P in step S10.1Search keyword E corresponding to keyword W usingP1(W) = ω is calculated. After that, the search keyword E on the encrypted log C seized from the server administrator in step S11.P1(W) = encrypted record containing (ω)i, CiSearch). As a result of this search, the corresponding record (IL, CL) Is found, the found Cj jTo CL jAnd the identifier I of the recordLAnd the identifier I is obtained in step S13.LRequest disclosure of records.
[0026]
The server administrator determines this request in step S14, and responds to the corresponding plaintext log record R in step S15.LIs disclosed. Here, the information submission request source is a record * R composed of * w that the server administrator claims to be the word w as shown in Expression 7.LIs received, and the public key P is1* R disclosed usingL  Verify the validity of That is, it can be verified that Expression 9 holds when Expression 8 holds.
(Equation 7)
Figure 2004334362
(Equation 8)
Figure 2004334362
(Equation 9)
Figure 2004334362
[0027]
The above points will be specifically described with reference to FIG.
The administrator uses the public key P1And secret key S1And create a public key P1Publish. EP1(A) = α, EP1(B) = β, EP1(C) = γ, EP1(D) = δ, EP1(E) = ε, and this relationship is hereinafter referred to as EP1Abbreviated as ({a, b, c, d, e}) = {α, β, γ, δ, ε}, the plaintext log M is M = {(I1, {A, b, c, d}), (I2, {A, d, b, b}), (I3, {B, a, c, e}, and the encrypted log C created from the plaintext log M is C = {(I1, {Α, β, γ, δ}), (I2, {Α, δ, β, β}), (I3, {Β, α, γ, ε}.
[0028]
When the information submission requester seizes the cryptographic log C at the start of the search, the keyword W and the public key P1From ω = EP1(W) is created, and C matching this ωj jFind out. Here, if W = e, then ω = ε, and it can be seen that it matches the third record. Therefore, the information submission request source is the identifier I from the server administrator.3Plaintext of record * R3= {* W0 3 1, * W3 2, * W3 3, * W3 4}-{* B0, * A, * c, * e}. Therefore, by confirming Equation 10, it can be verified that {* b, * a, * c, * e} is valid plaintext {β, α, γ, ε}.
[0029]
It is desirable to configure the access log management method so as to satisfy the following properties. That is, as a property 1, a record other than a record to be disclosed is not known to the information submission requester as much as possible, and as a property 2, the information submission requester can detect the positions of all records including the specified character string. In addition, there is no erroneous detection, and the property 3 is that the information submission request source can verify the authenticity of the disclosed record. The above-described access log monitoring method can detect the positions of all the records including the character string specified by the information submission request source, and there is no false detection, and the information submission request source can verify the authenticity of the disclosed record. Satisfies the essential requirements of properties 2 and 3.
[0030]
As an access log management method according to another embodiment of the present invention, in order to satisfy properties 2 and 3 which are essential conditions, a server administrator sets a one-way function value of each word in an access log as an encryption log. You may make it submit to an information submission request source. The information submission request source searches the encryption log with the encryption keyword obtained by converting the keyword with the same one-way function. By doing so, the server administrator does not need to disclose the plain text of the log, and the information submission request source can specify the position of the keyword. The server administrator discloses the plain text of the record corresponding to the position where the keyword is found to the information submission request source. In order to prevent erroneous detection, the one-way function may be a one-to-one mapping. Thus, the property 2 described above is satisfied. Verification of the authenticity of the disclosed plaintext is achieved by confirming whether the result of converting the disclosed plaintext with the one-way function matches the previously submitted one-way function value. Therefore, the above property 3 is also satisfied.
[0031]
FIG. 4 is a flowchart showing an operation of an access log monitoring device employing an access log monitoring method according to another embodiment of the present invention.
In the above embodiment, the server administrator presents the public key P1In addition to the above, the encryption log C and the identifier I selected by the search for the information providing request sourceLPlaintext R of recordLOnly. However, the information providing request source freely encrypts an arbitrary keyword W and retrieves the search keyword EP1Since (W) can be created, there is a weakness that by performing a brute force process of repeatedly searching with various keywords W, the plain text of the entire log that is not directly related is gradually found. Therefore, in order to solve this weakness, it is necessary to search for the keyword W only with the consent of the server administrator, and to prevent the information providing request source from freely encrypting the keyword W and performing the search. do it.
[0032]
In the present embodiment, a search keyword is not created directly from a plain text keyword, but is created from a keyword converted using information known only to the server administrator (hereinafter, referred to as a search keyword element W ′). Like that. Of course, the validity of the search keyword element W 'must be verifiable by the information providing request source, but a conversion having such a property can be realized by using a digital signature. In order to be searchable even in the procedure with this conversion, it is necessary that each word of the encryption log is also subjected to the same conversion before encryption.
[0033]
In order to realize these, in step S1 as a preparation shown in FIG.0And secret key S0First pair and the public key P1And secret key S1Of the public key P in step S2.0And public key P1Publish. In the subsequent recording of the access log, in step S3, the server administrator sets the record (Ii, Ri) Is recorded, and the secret key S0And public key P1Record R usingiEvery time is generated, the encryption log C for submissioniIs created as shown in Expression 3, and the encrypted log C is expressed as C = {(I1, C1), (I2, C2), ... (In, Cn) Record in the form of}. Where Ci 1Is the secret key S of the server administrator0Word w signed withi j= ES0(Wi j) To the public key P1Is further encrypted by Ci 1= EP1(ES0(Wi j)).
[0034]
Public key P in step S20, P1Public key P in step S50, P1It is assumed that the information submission request source who has obtained the access log submission request in step S6. If the server administrator determines in step S7 that this request has been made, the server administrator submits the encryption log C shown in Expression 2 in step S8.
[0035]
The information submission request source that has received the encryption log C presents the keyword W to the server administrator in step S17. When the server administrator who has received this agrees with the search using the keyword W in step S18, the server administrator calculates the element W ′ of the search keyword and calculates W ′ = E.S0(W) to the information submission request source. The information submission request source that has received the search keyword element W ′ verifies the search keyword element W ′ in step S19. That is, * W ', which the server administrator claims to be the prime keyword W', is added to the public key P.0Using EP0By confirming that (* W ′) = W, the validity of the search keyword element W ′ can be verified.
[0036]
Subsequently, the information submission request source creates a search keyword in step S10, and extracts the public key P from the verified search keyword element W '.1Search keyword E usingP1(W ′) = ω ′ = EP1(ES0(W)) is calculated. After that, the search keyword E on the encrypted log C seized from the server administrator in step S11.P1(W ′) = ω ′i, CiSearch). As a result of this search, the corresponding record (IL, CL) Is found, the found Cj jTo CL jAnd the information submission request source is the identifier I of the record.LAnd the identifier I is obtained in step S13.LRequesting the server administrator to disclose the record.
[0037]
The server administrator determines this request in step S14, and in step S15, the record R 'of the corresponding plaintext logLIs the secret key S0Disclose what was signed in. In this manner, the information submission request source is the record R 'of the corresponding plaintext log by the server administrator.LIs the secret key S0A record * R 'indicated by the expression 10 which claims to be signed byLReceive.
(Equation 10)
Figure 2004334362
[0038]
This record * R 'LThe information submission request source that has received the public key P in step S161* R 'disclosed usingL  Verify the validity of In other words, the record * R 'received from the server administrator by satisfying the formula 11L  Verify the validity of Thereafter, the information submission request source determines in step S20 that the record R 'LFrom public key P0Is used to calculate Equation 12 to obtain the plaintext R of the record.LGet.
(Equation 11)
Figure 2004334362
(Equation 12)
Figure 2004334362
[0039]
This embodiment is different from the above-described embodiment in that the element of the search encryption log is Cj j= EP1(Wj j), But Cj j= EP1(ES0(Wj j)), And disclose the signed plain text instead of the corresponding plain text. The former is to prevent the information submission requester from performing arbitrary searches with arbitrary keywords. This is because it cannot be verified.
[0040]
The above points will be specifically described with reference to FIG.
The server administrator sets the public key P0And encryption key S0And another key pair, the public key P1And encryption key S1And create each public key P0, P1To each. ES0({A, b, c, d, e}) = {a ′, b ′, c ′, d ′, e ′}, EP1If ({a ′, b ′, c ′, d ′, e ′}) = {α ′, β ′, γ ′, δ ′, ε ′}, the plaintext log M = {(I1, {A, b, c, d}), (I2, {A, d, b, b}), I3, {B, a, c, e})}, and the corresponding encryption log C is C = {(I1, {Α ', β', γ ', δ'}), (I2, {Α ', δ', β ', β'}), I3, {Β ′, α ′, γ ′, ε ′})}.
[0041]
It is assumed that the investigation is started and the information submission request source seizes the cryptographic log C. The information submission request source performs a search by designating the keyword W. Here, it is assumed that the keyword is W = e. The information submission request source passes the keyword e to the server administrator. The server administrator is W '= ES0(E) is calculated, and the element of the search keyword is passed to the information submission request source. Upon receipt of this, the information submission request source compares the public key P with * W ′ received as the search keyword element W ′.0Using DP0By confirming that (* W ′) = e, * W ′ = W ′ = ES0(E) can be verified. After that, the information submission request source is the public key P1From W 'using' = EP1(W ') = EP1(ES0(E)) = ε ′ is created.
[0042]
C that matches thisj jCan be found in the third record, so the information requesting source is the identifier I3Request the server administrator for the record disclosure data. Upon receiving this, the server administrator sets the disclosure data ES0({B, a, c, e}) = {b ′, a ′, c ′, e ′} is passed to the information submission request source. The information submission request source receives the public key P with respect to {* b ', * a', * c ', * e'} received as the disclosure data {b ', a', c ', e'}.1Using EP1By confirming that {* b ′, * a ′, * c ′, * e ′} = {β ′, α ′, γ ′, ε ′}, valid disclosure data R ′3= {B ', a', c ', e'} can be verified. Subsequently, the information submission request source transmits the verified disclosure data R '.3From {b ′, a ′, c ′, e ′}, the public key P0Using DP0({B ', a', c ', e'}) = {b, a, c, e} is obtained.
[0043]
In this embodiment, E is used as a search keyword.P1(ES0(E)), the secret key S0Without the consent of the server administrator who knows the information, the information submission request source cannot perform the search, so that other unrelated plain texts will be revealed by the brute force processing as in the previous embodiment. No, it is resistant to brute force processing.
[0044]
However, the correspondence between the disclosed plaintext {b, a, c, e} and the search ciphertext {β ′, α ′, γ ′, ε ′} is known to the information submission request source. It is natural that the correspondence between the keywords e and ε that the server administrator has agreed with is known, but it is not desirable that the cipher text for searching for the other words a, b, and c be known. Because it exposes the contents of other records that contain them. To solve this, the following measures are required.
[0045]
In other words, the first requirement is to make the ciphertext different if the record is different even if the word is the same, and the second requirement is that from the disclosure information of a specific record passed from the server administrator to the information of other records It is necessary to make it difficult to guess. According to the first requirement, when each word is encrypted, the encryption result includes information unique to each record, for example, a record identifier I.iDepends on the record identifier IiCan be implemented by encrypting by adding.
[0046]
A detailed analysis of the second requirement is as follows. For the purpose of plaintext disclosure, the third requirement is that plaintext must be obtained from the disclosed data. On the other hand, in order for the information submission request source to be able to verify that the disclosure data corresponds to the seized cryptographic log record, the information (disclosure data, disclosure Key P0, Public key P1, Record identifier ILEtc.) must be able to compose the records in the cryptographic log. However, when the third requirement and the fourth requirement are satisfied at the same time, the word in the plaintext log of the record in which the information submission requester is disclosed and the arbitrary record identifier I in the encrypted log are obtained.iWill be able to check the correspondence between the record and the word. Therefore, in order to satisfy the second requirement, it is necessary to eliminate the requirement of either the third requirement or the fourth requirement. Since the third requirement is the original purpose of disclosure, a disclosure method that does not necessarily have the properties of the fourth requirement, that is, does not require verification, is required.
[0047]
Therefore, the record disclosure method is as follows.
The server administrator can disclose the cipher log for disclosure V = {(I1, V1), (I2, V2), ..., (In, Vn) Make} also created mechanically. The information submission requester seizes both the encryption log C and the disclosure encryption log V. At the time of seizure, the disclosure encryption log V is appropriately created similarly to the encryption log C, and it is assumed that no tampering has been performed by the server administrator at the time of seizure, so there is no need for verification. However, verification of the key for decrypting V 'is necessary. Therefore, V 'cannot be created by the information submission request source, and the information submission request source verifies its validity by the public key P0And record identifier IiRecord R so that it can be decrypted using a key K 'that can be verified usingiMay be encrypted. Specifically, the decryption key is Ki= ES0(Ii), And for the sake of simplicity, the common keyi= FKi(Ri). Common key KiVerification of Ii= EP0It can be performed by confirming that (K ′) holds.
[0048]
FIG. 5 is a flowchart showing the operation of the access log monitoring device according to still another embodiment of the present invention, reflecting the above-described record disclosure method.
First, in step S1, the server administrator sets the public key P0And secret key S0First pair and the public key P1And secret key S1Of the public key P in step S2.0And public key P1Publish. In the subsequent recording of the access log, in step S3, the server administrator sets the record (Ii, Ri) Is recorded, and the secret key S0And public key P1Record R usingiEvery time is generated, the encryption log C for submissioniIs created as shown in Expression 3, and the encrypted log C is expressed as C = {(I1, C1), (I2, C2), ... (In, Cn) Record in the form of}. Where Ci 1Is the secret key S of the server administrator0Word w signed withi j= ES0(Wi j) To the public key P1Is further encrypted by Ci 1= EP1(Ii| ES0(Wi j)). Here, | represents concatenation.
[0049]
Further, in step S21, the server administrator records the encryption log for disclosure,iEvery time is generated, the disclosure encryption log V shown in Expression 12iIs also created at the same time. Public key P in step S20, P1Public key P in step S50, P1It is assumed that the information submission request source who has obtained the access log submission request in step S6. If the server administrator determines in step S7 that this request has been made, the server administrator submits the encryption log C shown in Expression 2 in step S8.
[0050]
The information submission request source that has received the encryption log C presents the keyword W to the server administrator in step S17. When the server administrator who has received this agrees with the search using the keyword W in step S18, the server administrator calculates the element W ′ of the search keyword and calculates W ′ = E.S0(W) to the information submission request source. The information submission request source that has received the search keyword element W ′ verifies the search keyword element W ′ in step S19. That is, * W ', which the server administrator claims to be the prime keyword W', is added to the public key P.0Using EP0By confirming that (* W ′) = W, the validity of the search keyword element W ′ can be verified.
[0051]
Subsequently, the information submission request source creates a search keyword in step S10, and extracts the public key P from the verified search keyword element W '.1, The identifier I of each recordiSearch keyword E for eachP1(Ii| W ′) = ω ′ = EP1(Ii| ES0(W)) is calculated. After that, the search keyword E on the encrypted log C seized from the server administrator in step S11.P1(Ii| W ′) = ω ′i, CiSearch). As a result of this search, the corresponding search keyword ω in step S12LAnd CL jR that matchesLIf it is determined that the record is found, the requestor of the information submission requests the identifier I of the record.LAnd the identifier I is obtained in step S13.LRequesting the server administrator to disclose the record.
[0052]
The server administrator determines this request in step S14, and responds to the request in step S15.LKey K for disclosure for compoundingL= ES0(IL) Is calculated and passed to the information submission request source. In this way, the information submission request source is that the server administratorL* K which claims to beLReceive. * K that seems to be this composite key for disclosureLThe information submission request source that has received the public key P in step S160* K disclosed usingL  Verify the validity of That is, IL= EP0(* KL) Holds and * K received from the server administratorL  Verify the validity of After that, the information submission requester sends the verified disclosure composite key KLDisclosure log V usingLCalculates the expression 13 fromLGet.
(Equation 13)
Figure 2004334362
[0053]
The above points will be specifically described with reference to FIG.
The server administrator has two key pairs, the public key P0And secret key S0And public key P1And secret key S1And create each public key P0, P1And publish. ES0({A, b, c, d, e}) = {a ′, b ′, c ′, d ′, e ′}, EP1({Ii| A ', Ii| B ', Ii| C ', Ii| D ', Ii| E '}) = {αi, Βi, Γi, Δi, Εi}, The plaintext log M = {(I1, {A, b, c, d}), (I2, {A, d, b, b}), I3, {B, a, c, e})}, and the corresponding encryption log C is C = {(I1, {Α1, Β1, Γ1, Δ1}), (I2, {Α2, Δ2, Β2, Β2}), I3, {Β3, Α3, Γ3, Ε3})} Also Ki= ES0(Ii), The encryption log for disclosure V is represented by Expression 14.
[Equation 14]
Figure 2004334362
[0054]
It is assumed that the investigation is started and the information submission request source seizes the encryption log C and the disclosure encryption log V. The information submission request source performs a search by designating the keyword W. Here, it is assumed that the keyword is W = e. The information submission request source passes the keyword e to the server administrator. The server administrator obtains the element of the search keyword W '= ES0(E) is calculated, and the search keyword element W 'is passed to the information submission request source. Upon receipt of this, the information submission request source compares the public key P with * W ′ received as the search keyword element W ′.0DD usingP0By confirming that (* W ′) = e, * W ′ = W ′ = ES0(E) = e ′ can be verified. After that, the information submission request source is the public key P1Using each record KiSearch keyword ω for searching inside1= EP1(I1| W1), Ω2= EP1(I2| W2), Ω3= EP1(I3| W3).
[0055]
Identifier I3In the record of ω3= C3 4Can be found, and the requestor of the information submission requests the identifier I3Key K for disclosing record3To the server administrator. Upon receiving this, the server administrator3= ES0(I3) And pass it to the information submission requester. The information submission request source is the disclosure composite key K3* K received as3For the public key P0By using I3= DP0(K3), A valid disclosure composite key K3You can verify that you received. Subsequently, the source of the information submission request is the verified composite key K for disclosure.3Can be used to obtain the plaintext of the record shown in Expression 15.
(Equation 15)
Figure 2004334362
[0056]
According to the access log monitoring method of this embodiment, since the same word included in different records is converted into different ciphertexts, the information submission request source is R3= {B, a, c, e} and {β3, Α3, Γ3, Ε3You can know the correspondence of}, but α1, Β1, Γ1, Α2, Β2, Γ2, The contents of the first and second lines not disclosed by the server administrator will not be clarified.
[0057]
When implementing the above-described access log monitoring method, the server administrator of a site that can publish a Web page free of charge requires two sets of public keys P0, P1And secret key S0, S1And create each public key P0, P1Publish. The server administrator records the record related to file upload / download as record Ri= {Timei, ClientIPi, Actioni, File_nameiロ グ, the access log M = {(I1, R1), (I2, R2), (I3, R3)} And encrypting log C = {(I1, C1), (I2, C2), (I3, C3)}, And the disclosure encryption log V = V (I1, V1), (I2, V2), (I3, V3) Record}. Where Ci= EP1(Ii| ES0(Ri), Vi= FKi(Ri), Ki= ES0(Ii).
[0058]
When the file name includes a path, the field can be divided for each path hierarchy. If necessary, the time can also be divided into fields for year, month, day, hour, minute, and second. Further, in order to enhance the reliability of the cryptographic log C and the disclosure cryptographic log V as evidence, the server administrator usually sends the cryptographic log C and the disclosure cryptographic log V or their hash values to the information submission request source. The server administrator regularly sends it to a police station or the like, and the server administrator regularly sends it to the information submission requester and saves the signature, or the server administrator regularly notarizes it regularly. It may be sent to a person, or a server administrator may save a document that has been signed by the notary public. In particular, if a public key cryptosystem with a management function as described in Japanese Patent Application No. 2001-329418 is used, it is also possible to deposit a ciphertext different from the ciphertext of the proof to be passed to the information submission requester at the notary public. It is. The ciphertext entrusted to the notary public serves to verify that the ciphertext passed to the information submission request source is authentic.
[0059]
Further, the access log management method according to the present invention can be applied to a basic resident register network. At present, some municipalities have withdrawn from participating in the Basic Resident Register network in light of the residents' intentions. These inhabitants register a resident's card with the municipality to which they belong directly, but oppose that the resident's card can be referred to from information requesting sources such as prefectures, countries, and other municipalities. Therefore, if the municipality that is the server administrator submits the ciphertext as evidence to the higher-level municipality, country, or other information requesting source, the information submitting request source is only the keywords that have obtained the consent of the local government. Can be executed, and the disclosure of personal information of each inhabitant found as a result of the search is made by the consent of each local government. In this way, the fear of personal information leakage in the Basic Resident Register can be eliminated.
[0060]
In the above-described embodiment, an access log management method configured by a server administrator and an information submission request source has been described. However, a system owned by the server administrator is used as a main component, and this is used by many clients. By using this service, you can cooperate with other clients while protecting the privacy of other clients even in the event of information being provided by the information submission requester in the event of an unexpected event. Service can be provided.
[0061]
【The invention's effect】
As described above, according to the access log management method of the present invention, the information submission request source can detect the positions of all records including the specified character string without erroneous detection, and furthermore, the authenticity of the disclosed records can be improved. Can be verified. In the best embodiment, privacy can be protected without disclosing information other than records to be disclosed.
[Brief description of the drawings]
FIG. 1 is a flowchart showing an operation of an access log management device employing an access log management method according to an embodiment of the present invention.
FIG. 2 is an explanatory diagram showing a procedure of the access log management method shown in FIG.
FIG. 3 is an explanatory diagram showing a procedure of another access log management method.
FIG. 4 is a flowchart showing an operation of an access log management device employing an access log management method according to another embodiment of the present invention.
FIG. 5 is a flowchart showing an operation of an access log management device employing an access log management method according to still another embodiment of the present invention.
FIG. 6 is an explanatory diagram showing a procedure of the access log management method shown in FIG. 5;
[Explanation of symbols]
C Encryption log
K Compound key for disclosure
M plaintext log
P1, P2    Public key
R record
S1, S2    Secret key
V Encryption log for disclosure
W keyword
W 'keyword element

Claims (8)

アクセスログ中の各ワードの一方向性関数値を暗号ログとして情報提出要求元に提出する工程と、情報提出要求元がキーワードを同じ一方向性関数で変換して得られる検索用キーワードで暗号ログ中の検索を行う工程と、この検索結果に基づいてサーバ管理者に平文ログの開示を要求する工程と、この開示要求に基づいて該当レコードの平文だけを開示する工程とを有することを特徴とするアクセスログ管理方法。A step of submitting the one-way function value of each word in the access log as an encryption log to an information submission request source; And a step of requesting the server administrator to disclose the plaintext log based on the search result, and a step of disclosing only the plaintext of the record based on the request for disclosure. Access log management method. アクセスログ中の各ワードを公開鍵暗号系の公開鍵で暗号化して得られる暗号ログをサーバ管理者が情報提出要求元に提出する工程と、情報提出要求元がキーワードを同じ公開鍵暗号系の公開鍵で暗号化して得られる検索用キーワードで暗号ログ中の検索を行う工程と、この検索結果に基づいてサーバ管理者に平文ログの開示を要求する工程と、この開示要求に基づいて該当レコードの平文だけを開示する工程とを有することを特徴とするアクセスログ管理方法。A step in which the server administrator submits an encryption log obtained by encrypting each word in the access log with the public key of the public key cryptosystem to the information submission request source; Searching the encrypted log with a search keyword obtained by encrypting with the public key; requesting the server administrator to disclose the plaintext log based on the search result; A step of disclosing only the plaintext of the access log. 2つの公開鍵および秘密鍵ペアとを用いて、アクセスログ中の各ワードを秘密鍵で暗号化して得られる暗号文をさらに公開鍵で暗号化して得られる暗号ログをサーバ管理者が情報提出要求元に提出する工程と、サーバ管理者に秘密鍵で暗号化してもらった検索用キーワードの素に基づいて公開鍵で暗号化して得られる検索用キーワードで検索を行う工程と、この検索結果に基づいてサーバ管理者に平文ログの開示を要求する工程と、この開示要求に基づいて該当レコードの平文だけを開示する工程とを有することを特徴とするアクセスログ管理方法。Using two public keys and a secret key pair, the server administrator sends an information submission request to a cipher log obtained by encrypting each word in the access log with the secret key and further encrypting the cipher text with the public key. Based on the search keyword obtained by encrypting with the public key based on the element of the search keyword encrypted by the server administrator with the secret key. An access log management method comprising: requesting a server administrator to disclose a plaintext log; and disclosing only the plaintext of the corresponding record based on the disclosure request. 2つの公開鍵および秘密鍵ペアと共通鍵暗号系を用いて、アクセスログ中の各ワードを秘密鍵で暗号化して得られる暗号文にレコード識別子を連接したものを公開鍵で暗号化して得られる検索用暗号ログ、および秘密鍵で暗号化したレコード識別子を共通鍵として暗号化した開示用暗号ログとをサーバ管理者が情報提出要求元に提出する工程と、サーバ管理者に秘密鍵で暗号化してもらったキーワードにレコード識別子を連接したものを公開鍵で暗号化して得られる検索用キーワードで検索を行う工程と、この検索結果に基づいてサーバ管理者に平文ログの開示を要求する工程と、この開示要求に基づいてサーバ管理者が該当レコードの平文だけを開示する工程とを有することを特徴とするアクセスログ管理方法。Using two public keys and a secret key pair and a common key cryptosystem, each word in the access log is encrypted with a secret key, and a concatenation of a record identifier and a record identifier is obtained by encrypting with a public key. A step in which the server administrator submits the search encryption log and the disclosure encryption log in which the record identifier encrypted with the secret key is encrypted using the common key to the information submission request source, and encrypts the server administrator with the secret key. A step of performing a search with a search keyword obtained by encrypting a concatenated record identifier with a received keyword with a public key, and a step of requesting a server administrator to disclose a plaintext log based on the search result; A step of a server administrator disclosing only the plaintext of the record based on the disclosure request. アクセスログ中の各ワードの一方向性関数値を暗号ログとして情報提出要求元に提出する工程と、情報提出要求元でキーワードを同じ一方向性関数で変換して得られる検索用キーワードで行った暗号ログ中の検索結果に基づいて平文ログの開示を要求されたとき、この開示要求に基づいて該当レコードの平文だけを開示する工程とを有することを特徴とするアクセスログ管理方法。A step of submitting the one-way function value of each word in the access log to the information submission request source as an encryption log, and a search keyword obtained by converting the keyword with the same one-way function at the information submission request source An access log management method comprising, when disclosure of a plaintext log is requested based on a search result in an encrypted log, disclosing only the plaintext of the corresponding record based on the disclosure request. アクセスログ中の各ワードを公開鍵暗号系の公開鍵で暗号化して得られる暗号ログを情報提出要求元に提出する工程と、情報提出要求元でキーワードを同じ公開鍵暗号系の公開鍵で暗号化して得られる検索用キーワードで行った暗号ログ中の検索結果に基づいて平文ログの開示を要求されたとき、この開示要求に基づいて該当レコードの平文だけを開示する工程とを有することを特徴とするアクセスログ管理方法。A step of submitting an encryption log obtained by encrypting each word in the access log with a public key of a public key cryptosystem to an information submission request source, and encrypting a keyword at the information submission request source with a public key of the same public key cryptosystem When disclosure of a plaintext log is requested based on a search result in a cryptographic log performed by a search keyword obtained by the conversion, only the plaintext of the corresponding record is disclosed based on the disclosure request. Access log management method. 2つの公開鍵および秘密鍵ペアとを用いて、アクセスログ中の各ワードを秘密鍵で暗号化して得られる暗号文をさらに公開鍵で暗号化して得られる暗号ログを情報提出要求元に提出する工程と、サーバ管理者から秘密鍵で暗号化してもらったキーワードをもとに公開鍵で暗号化して得られる検索用キーワードで行った検索結果に基づいて平文ログの開示を要求されたとき、この開示要求に基づいて該当レコードの平文だけを開示する工程とを有することを特徴とするアクセスログ管理方法。Using two public keys and a secret key pair, an encryption log obtained by encrypting each word in the access log with the secret key and further encrypting with the public key is submitted to the information submission request source. When the server administrator requests disclosure of the plaintext log based on the search result obtained by the search keyword obtained by encrypting with the public key based on the keyword encrypted by the secret key from the process, Disclosing only the plaintext of the record based on the disclosure request. 2つの公開鍵および秘密鍵ペアと共通鍵暗号系を用いて、アクセスログ中の各ワードを秘密鍵で暗号化して得られる暗号文にレコード識別子を連接したものを公開鍵で暗号化して得られる検索用暗号ログ、および秘密鍵で暗号化したレコード識別子を共通鍵として暗号化した開示用暗号ログとをサーバ管理者が情報提出要求元に提出する工程と、サーバ管理者に秘密鍵で暗号化してもらったキーワードにレコード識別子を連接したものを公開鍵で暗号化して得られる検索用キーワードで行った検索結果に基づいて平文ログの開示を要求されたとき、この開示要求に基づいて該当レコードの平文だけを開示する工程とを有することを特徴とするアクセスログ管理方法。Using two public keys and a secret key pair and a common key cryptosystem, each word in the access log is encrypted with a secret key, and a concatenation of a record identifier and a record identifier is obtained by encrypting with a public key. A step in which the server administrator submits the search encryption log and the disclosure encryption log in which the record identifier encrypted with the secret key is encrypted using the common key to the information submission request source, and encrypts the server administrator with the secret key. When disclosure of a plaintext log is requested based on a search result obtained by performing a search keyword obtained by encrypting a keyword obtained by linking a record identifier with a public key, based on this disclosure request, Disclosing only plain text.
JP2003126244A 2003-05-01 2003-05-01 Access log management method Pending JP2004334362A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003126244A JP2004334362A (en) 2003-05-01 2003-05-01 Access log management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003126244A JP2004334362A (en) 2003-05-01 2003-05-01 Access log management method

Publications (1)

Publication Number Publication Date
JP2004334362A true JP2004334362A (en) 2004-11-25

Family

ID=33503231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003126244A Pending JP2004334362A (en) 2003-05-01 2003-05-01 Access log management method

Country Status (1)

Country Link
JP (1) JP2004334362A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007114494A (en) * 2005-10-20 2007-05-10 Nippon Telegr & Teleph Corp <Ntt> Secrecy computing method and device
WO2007148602A1 (en) * 2006-06-21 2007-12-27 Panasonic Corporation Information processing terminal and status notifying method
JP2015041319A (en) * 2013-08-23 2015-03-02 株式会社リコー Data management device, data management method, and program
US9178779B2 (en) 2011-12-16 2015-11-03 International Business Machines Corporation System for detecting whether client state matches predetermined state
JP2020112773A (en) * 2019-01-11 2020-07-27 国立研究開発法人情報通信研究機構 Dynamically searchable cryptographic processing system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007114494A (en) * 2005-10-20 2007-05-10 Nippon Telegr & Teleph Corp <Ntt> Secrecy computing method and device
WO2007148602A1 (en) * 2006-06-21 2007-12-27 Panasonic Corporation Information processing terminal and status notifying method
JP2008005156A (en) * 2006-06-21 2008-01-10 Matsushita Electric Ind Co Ltd Information processing terminal and state reporting method
US8086861B2 (en) 2006-06-21 2011-12-27 Panasonic Corporation Information processing terminal and status notification method
CN101473335B (en) * 2006-06-21 2012-05-09 松下电器产业株式会社 Information processing terminal, safety equipment, method used in the information processing terminal
US9178779B2 (en) 2011-12-16 2015-11-03 International Business Machines Corporation System for detecting whether client state matches predetermined state
JP2015041319A (en) * 2013-08-23 2015-03-02 株式会社リコー Data management device, data management method, and program
JP2020112773A (en) * 2019-01-11 2020-07-27 国立研究開発法人情報通信研究機構 Dynamically searchable cryptographic processing system
JP7276767B2 (en) 2019-01-11 2023-05-18 国立研究開発法人情報通信研究機構 Dynamic Searchable Cryptographic Processing System

Similar Documents

Publication Publication Date Title
EP3356988B1 (en) Method and system for verifiable searchable symmetric encryption
Benaloh et al. Patient controlled encryption: ensuring privacy of electronic medical records
JP4958246B2 (en) Method, apparatus and system for fast searchable encryption
US9497062B1 (en) System and method for secure storage, transfer and retrieval of content addressable information
KR101169100B1 (en) Method and system for asymmetric key security
US20070283158A1 (en) System and method for generating a forensic file
US20080301451A1 (en) Verifying authenticity of an attribute value signature
JPH11338780A (en) Method and device for acknowledging and safely storing electronic document
JP2010205258A (en) Search method, search apparatus, index generation method, and index generation apparatus
US8341417B1 (en) Data storage using encoded hash message authentication code
KR100899450B1 (en) Method of similarity string matching from ciphertext, Recording medium and System using by the same
CN110188545B (en) Data encryption method and device based on chained database
US7958363B2 (en) Toolbar signature
KR100825127B1 (en) Method and system for secure management of personal digital assets
JP2004334362A (en) Access log management method
US11902418B2 (en) Registration device, search operation device, and data management device
WO2019124164A1 (en) Encrypted data processing system and program
JP2008219742A (en) Attached file encryption method and mail server implementing the same method
CN112804050B (en) Multi-source data query system and method
TWI778448B (en) Verification data processing system and verification data processing method
KR101232385B1 (en) Searchable Symmetric Encryption Method and System
US6965998B1 (en) Time stamping method using time-based signature key
CN113065146A (en) Homomorphic encryption method for block chain data protection
JP2007080145A (en) Data management system, data processing method and data processing program
JP6636301B2 (en) Data transmission system and data transmission method