JP2009212570A - 証跡管理システム、送信装置、および受信装置 - Google Patents

証跡管理システム、送信装置、および受信装置 Download PDF

Info

Publication number
JP2009212570A
JP2009212570A JP2008050654A JP2008050654A JP2009212570A JP 2009212570 A JP2009212570 A JP 2009212570A JP 2008050654 A JP2008050654 A JP 2008050654A JP 2008050654 A JP2008050654 A JP 2008050654A JP 2009212570 A JP2009212570 A JP 2009212570A
Authority
JP
Japan
Prior art keywords
trail
communication message
data
message
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008050654A
Other languages
English (en)
Other versions
JP4977060B2 (ja
Inventor
Tatsuro Ikeda
竜朗 池田
Chieko Kobayashi
智恵子 小林
Hiroki Mukoyama
弘樹 向山
Kazuya Hashimoto
和也 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2008050654A priority Critical patent/JP4977060B2/ja
Publication of JP2009212570A publication Critical patent/JP2009212570A/ja
Application granted granted Critical
Publication of JP4977060B2 publication Critical patent/JP4977060B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】情報量を軽減しつつ証跡管理を確実に行う。
【解決手段】証跡データ生成部13は、通信メッセージ内容をある記述形式に変換することにより証跡内容を生成し、この証跡内容からあるハッシュアルゴリズムを用いてハッシュ値を生成し、このハッシュ値とある電子署名アルゴリズムとを用いて、少なくとも前記記述形式を特定する第1の識別情報、前記ハッシュアルゴリズムを特定する第2の識別情報、および前記電子署名アルゴリズムを特定する第3の識別情報を含む情報群に対するセキュリティ処理を施すことにより得られる電子署名値と、前記第1乃至第3の識別情報とを含む証跡メッセージデータを生成し、証跡内容と証跡メッセージデータとを含む証跡データを生成する。証跡データ保存部16は、生成された証跡データを保存する。通信メッセージ生成部17は、通信メッセージ内容と証跡メッセージデータとを含む通信メッセージを生成する。
【選択図】図2

Description

本発明は、通信メッセージの証跡管理を行う証跡管理システム、当該通信メッセージを送信する送信装置、および当該通信メッセージを受信する受信装置に関する。
近年、情報処理システム上のプロセスが不正なく確実に実行されたことを事後検証(すなわち、監査)できるようにすることが望まれている。例えば、会計に関わる業務プロセスを実行する情報処理システムにおいては、適正な会計処理が実行されているかを、情報処理システムが出力するレポート情報に基づいて監査することが一般的となっている。このようなレポート情報を生成し、管理する技術を、証跡管理技術と呼ぶ。レポート情報は、一般的なアクセス履歴の形式や、適用される法律等に則った形式で出力される。データを操作する情報処理システムの場合は、データに対するアクセス履歴や、データの時間軸に沿ったスナップショット等を出力対象とするのが一般的である。
また、分散システムのように、他のシステムからデータを通信メッセージ形式で受け付ける場合には、通信メッセージそのものを履歴として保存することが考えられる。この場合も、送受信された通信メッセージをスナップショットとして保存することが多い。これは、通信メッセージの送受信に関わる否認防止の観点から重要である。一般には、通信メッセージに対してディジタル署名を施し、通信メッセージのスナップショットを保存するという方法が知られている。これにより、一連の通信メッセージの否認防止を行うことができる。
また、データを受信する情報処理装置側の記憶装置の使用容量を軽減する技術なども提案されている(例えば、特許文献1)。
特開2007−004453号公報
従来技術においては、通信メッセージそのものに電子署名等を施すため、通信メッセージそのものを保存する。しかしながら、このことは、証跡管理における保存データの情報量の増大を招く恐れがある。特に近年では、通信メッセージそのものの情報量が増加傾向にあるため、より効率的な証跡管理のためのデータ保存手段を講じることが望まれる。そのために通信メッセージをハッシュ値等の圧縮形式のデータとして保存したとしても、通信メッセージ内容を事後検証することは難しい。
こうしたことから、通信メッセージを生成及び送信してから、証跡管理のためのデータ保存までを一貫して保証でき(通信内容送信に対する否認防止ができ)、かつ証跡管理のための保存データの情報量を軽減することが望まれている。
本発明は、上記実情に鑑みてなされたものであり、証跡管理に必要な保存データの情報量を軽減しつつ証跡管理を確実に行うことが可能な証跡管理システム、送信装置、および受信装置を提供することを目的とする。
本発明に係る証跡管理システムは、通信メッセージを送信する送信装置と当該通信メッセージを受信する受信装置とを含む証跡管理システムであって、前記送信装置は、前記受信装置へ伝えるべき通信メッセージ内容をある記述形式に変換することにより当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容からあるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値とある電子署名アルゴリズムとを用いて、少なくとも前記記述形式を特定する第1の識別情報、前記ハッシュアルゴリズムを特定する第2の識別情報、および前記電子署名アルゴリズムを特定する第3の識別情報を含む情報群に対するセキュリティ処理を施すことにより得られる電子署名値と、前記第1乃至第3の識別情報とを含む証跡メッセージデータを生成し、前記生成した証跡内容と前記生成した証跡メッセージデータとを含む証跡データを生成する第1の証跡データ生成手段と、前記第1の証跡データ生成手段により生成された証跡データを第1の記録媒体に保存する第1の証跡データ保存手段と、前記通信メッセージ内容と前記第1の証跡データ生成手段により生成された証跡メッセージデータとを含む通信メッセージを生成する通信メッセージ生成手段と、前記通信メッセージ生成手段により生成された通信メッセージを前記受信装置へ送信する第1の通信手段とを具備し、前記受信装置は、前記送信装置から送信された通信メッセージを受信する第2の通信手段と、前記第2の通信手段により受信された通信メッセージを解析し、当該通信メッセージから前記通信メッセージ内容と前記証跡メッセージデータとを抽出する通信メッセージ解析手段と、前記通信メッセージ解析手段により抽出された通信メッセージ内容を、前記通信メッセージ解析手段により抽出された前記証跡メッセージデータに含まれる前記第1の識別情報により特定される記述形式に変換することにより、当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容から、前記証跡メッセージデータに含まれる前記第2の識別情報により特定されるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値と前記証跡メッセージデータに含まれる前記第3の識別情報により特定される電子署名アルゴリズムとを用いて前記証跡メッセージデータに含まれる電子署名値が正しいか否かを確認することにより、証跡メッセージデータが改竄されていないか否かを検証する証跡メッセージデータ検証手段と、前記証跡メッセージデータ検証手段により改竄されていないことが検証された場合に、前記生成された証跡内容と前記抽出された証跡メッセージデータとを含む証跡データを生成する第2の証跡データ生成手段と、前記第2の証跡データ生成手段により生成された証跡データを第2の記録媒体に保存する第2の証跡データ保存手段とを具備することを特徴とする。
また、本発明に係る送信装置は、通信メッセージを受信装置へ送信する送信装置であって、前記受信装置へ伝えるべき通信メッセージ内容をある記述形式に変換することにより当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容からあるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値とある電子署名アルゴリズムとを用いて、少なくとも前記記述形式を特定する第1の識別情報、前記ハッシュアルゴリズムを特定する第2の識別情報、および前記電子署名アルゴリズムを特定する第3の識別情報を含む情報群に対するセキュリティ処理を施すことにより得られる電子署名値と、前記第1乃至第3の識別情報とを含む証跡メッセージデータを生成し、前記生成した証跡内容と前記生成した証跡メッセージデータとを含む証跡データを生成する証跡データ生成手段と、前記証跡データ生成手段により生成された証跡データを記録媒体に保存する証跡データ保存手段と、前記通信メッセージ内容と前記証跡データ生成手段により生成された証跡メッセージデータとを含む通信メッセージを生成する通信メッセージ生成手段と、前記通信メッセージ生成手段により生成された通信メッセージを前記受信装置へ送信する第1の通信手段とを具備することを特徴とする。
また、本発明に係る受信装置は、送信装置から送信される通信メッセージを受信する受信装置であって、前記送信装置から送信された通信メッセージを受信する通信手段と、前記通信手段により受信された通信メッセージを解析し、当該通信メッセージから通信メッセージ内容と証跡メッセージデータとを抽出する通信メッセージ解析手段と、前記通信メッセージ解析手段により抽出された通信メッセージ内容を、前記通信メッセージ解析手段により抽出された前記証跡メッセージデータに含まれる第1の識別情報により特定される記述形式に変換することにより、当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容から、前記証跡メッセージデータに含まれる第2の識別情報により特定されるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値と前記証跡メッセージデータに含まれる第3の識別情報により特定される電子署名アルゴリズムとを用いて前記証跡メッセージデータに含まれる電子署名値が正しいか否かを確認することにより、証跡メッセージデータが改竄されていないか否かを検証する証跡メッセージデータ検証手段と、前記証跡メッセージデータ検証手段により改竄されていないことが検証された場合に、前記生成された証跡内容と前記抽出された証跡メッセージデータとを含む証跡データを生成する第2の証跡データ生成手段と、前記第2の証跡データ生成手段により生成された証跡データを第2の記録媒体に保存する第2の証跡データ保存手段とを具備することを特徴とする。
本発明によれば、証跡管理に必要な保存データの情報量を軽減しつつ証跡管理を確実に行うことが可能となる。
以下、本発明の各実施形態について図面を用いて説明する。
(第1の実施形態)
まず、本発明の第1の実施形態について説明する。
図1は、本発明の第1の実施形態に係る証跡管理システムの概略構成の一例を示す図である。
この証跡管理システムは、ネットワークNを介して接続される送信装置1と受信装置2とを含む。図1では図示を省略しているが、送信装置1は、当該送信装置1に接続される送信側アプリケーションとの通信が可能であり、また、受信装置2は、当該受信装置2に接続される受信側アプリケーションとの通信が可能である。送信装置1と送信側アプリケーションとの接続形態は、両者間の通信が可能であれば、どのような形態であっても構わない。例えば、送信側アプリケーションは、送信装置1と同一の物理装置上に配備されてもよく、異なる物理装置上に配備されてもよい。同様に、受信装置2と受信側アプリケーションとの接続形態は、両者間の通信が可能であれば、どのような形態であっても構わない。例えば、受信側アプリケーションは、受信装置2と同一の物理装置上に配備されてもよく、異なる物理装置上に配備されてもよい。
送信装置1は、送信側アプリケーションから渡される通信メッセージ内容からその証跡を示す証跡内容を生成し、この生成した証跡内容と当該証跡内容等から得られる証跡メッセージデータを含む証跡データを記録媒体に保管するとともに、上記通信メッセージ内容と上記証跡メッセージデータとを含む通信メッセージを受信装置2へ向けて送信することが可能な情報処理装置(コンピュータ)である。上記通信メッセージ内容は、送信装置1および受信装置2を介して、送信側アプリケーションと受信側アプリケーションとの間で送受信されるデータである。
上記受信装置2は、送信装置1から送信されてくる通信メッセージを受信し、この通信メッセージに含まれる通信メッセージ内容からその証跡を示す証跡内容を生成し、当該証跡内容等から得られる情報などを用いて、その通信メッセージに含まれる証跡メッセージデータが改竄されていないかどうかを検証し、改竄が無ければその証跡内容と証跡メッセージデータを含む証跡データを記録媒体に保管し、上記通信メッセージ内容を受信側アプリケーションに渡すことが可能な情報処理装置(コンピュータ)である。
図2は、図1中に示される送信装置1の機能構成の一例を示す図である。
送信装置1は、制御部10、入力インタフェース部11、通信メッセージ内容取得部12、証跡データ生成部13、セキュリティ処理部14、鍵管理部15、鍵保存部15A、証跡データ保存部16、通信メッセージ生成部17、通信部18といった各種機能を有する。
制御部10は、送信装置1内でのイベントやデータを制御するための機能である。この制御部10は、各種機能に対して命令を実行したり、処理に必要なデータを受け渡したりする。なお、ある機能の使用を省略して、他の各機能間で直接的な呼び出しを行うようにすることも可能である。
入力インタフェース部11は、上位アプリケーションである送信側アプリケーション1Aからのデータを受け付けるための機能である。このデータは、送信側アプリケーションが受信側アプリケーションに対して送出することを望むデータであり、具体的には通信メッセージ内容に相当するものである。
通信メッセージ内容取得部12は、上位アプリケーションから通信メッセージ内容を取得する機能である。
証跡データ生成部13は、通信メッセージ内容取得部12により取得された通信メッセージ内容から証跡内容及び証跡メッセージデータを含む証跡データを生成する機能である。また、この証跡データ生成部13は、通信メッセージ内容以外の証跡データ生成及び証跡メッセージデータ生成に必要な補足情報(通信メッセージ内容に含まれない情報)を他の機能から取得する。例えば、証跡データ生成時刻を示す時刻情報(好適には、タイムスタンプ)や、通信メッセージの宛先情報(Uniform Resource IdentifierやInternet Protocolアドレスなど)、電子署名鍵および電子署名鍵に関連する鍵情報などが挙げられる。これら情報は、証跡データの記述形式に依存したフィールド情報(後述)であり、証跡データ記述形式で規定される。それぞれの情報は、それぞれの情報に適した取得手段によって取得されることが望ましい。例えば、時刻情報は、外部のタイムスタンプサービスより取得する。
セキュリティ処理部14は、ディジタル署名の生成や、データの暗号化を実行する機能である。本実施形態では、ディジタル署名を生成するのに利用する例を説明する。また、タイムスタンプ等の時刻情報を生成または取得する機能も含む。このセキュリティ処理部14は、証跡データの形式として要求されるセキュリティ要件に対応した機能を実現する。
鍵管理部15は、セキュリティ処理部14で利用する暗号化鍵等の情報を管理する機能である。鍵保存部15Aは、鍵管理部15が暗号化鍵等の情報を保存するのに使用するデータベースである。
証跡データ保存部16は、証跡データ生成部13により生成された証跡データを保存する機能もしくはデータベースである。
通信メッセージ生成部17は、入力インタフェース部11により入力された通信メッセージ内容と、証跡データ生成部13により生成された証跡メッセージデータとから、通信メッセージを生成する機能である。
通信部18は、受信装置2との通信を行い、通信メッセージ生成部17により生成された通信メッセージを受信装置2へ送信する機能である。受信装置2との間での通信において、エンティティ認証を実行する場合は、この機能を用いて行うことが望ましい。通信プロトコルについては、特定のものには制約されず、任意の規格等を利用してよい。
図3は、図1中に示される受信装置2の機能構成の一例を示す図である。
受信装置2は、制御部20、通信部21、通信メッセージ解析部22、通信メッセージ内容取得部23、証跡メッセージデータ検証部24、セキュリティ処理部25、鍵管理部26、鍵保存部26A、証跡データ生成部27、証跡データ保存部28、出力インタフェース部29といった各種機能を有する。
制御部20は、受信装置2内でのイベントやデータを制御するための機能である。この制御部20は、各種機能に対して命令を実行したり、処理に必要なデータを受け渡したりする。なお、ある機能の使用を省略して、他の各機能間で直接的な呼び出しを行うようにすることも可能である。
通信部21は、送信装置1との通信を行い、送信装置1から送信されてくる通信メッセージを受信する機能である。送信装置1との間での通信において、エンティティ認証を実行する場合は、この機能を用いて行うことが望ましい。通信プロトコルについては、特定のものには制約されず、任意の規格等を利用してよい。
通信メッセージ解析部22は、通信部21により受信された通信メッセージの構造を解析し、通信メッセージを構成する通信メッセージ内容や証跡メッセージデータやこれらに含まれる各種の情報を抽出する機能である。
通信メッセージ内容取得部23は、通信メッセージ解析部22により解析された結果から、通信メッセージ内容を取得する機能である。
証跡メッセージデータ検証部24は、通信メッセージ解析部22により抽出された通信メッセージ内容、もしくは通信メッセージ内容取得部23により取得された通信メッセージ内容からその証跡を示す証跡内容を生成し、当該証跡内容等から得られる情報などを用いて、通信メッセージに含まれる証跡メッセージデータが改竄されていないかどうかを検証する機能である。
セキュリティ処理部25は、ディジタル署名の生成や、データの暗号化を実行する機能である。本実施形態では、ディジタル署名を生成するのに利用する例を説明する。また、タイムスタンプ等の時刻情報を生成または取得する機能も含む。このセキュリティ処理部14は、証跡データの形式として要求されるセキュリティ要件に対応した機能を実現する。
鍵管理部26は、セキュリティ処理部25で利用する暗号化鍵等の情報を管理する機能である。鍵保存部26Aは、鍵管理部15が暗号化鍵等の情報を保存するのに使用するデータベースである。
証跡データ生成部27は、通信メッセージ内容取得部23により取得された通信メッセージ内容と、通信メッセージ解析部22により抽出された証跡メッセージデータとから、通信メッセージを生成する機能である。
証跡データ保存部28は、証跡データ生成部27により生成された証跡データを保存する機能もしくはデータベースである。
出力インタフェース部29は、受信側アプリケーションに対してデータを出力するための機能である。このデータは、送信側アプリケーションが受信側アプリケーションに対して送出されることを望むデータであり、具体的には通信メッセージ内容に相当するものである。
次に、図4〜図6を参照して、本証跡管理システムにおいて使用される各種の情報について説明する。
図4は、通信メッセージ3および証跡データ4のデータ構成を示す図である。図5は、送信装置1において処理される情報の流れの一例を示す図である。図6は、受信装置2において処理される情報の流れの一例を示す図である。
図4に示されるように、通信メッセージ3は、送信装置1から受信装置2へ伝えるべき通信メッセージ内容を格納するための通信メッセージ内容領域R31と、受信装置2側での検証対象となる証跡メッセージデータを格納するための証跡メッセージデータ領域R33とを有する。ただし、送信装置1側の通信メッセージ生成部17が通信メッセージを生成するまでは、証跡メッセージデータ領域R33には当該通信メッセージが格納されていないか、もしくは証跡メッセージデータ領域R33が存在しない。
一方、証跡データ4は、実際の証跡として保存すべき内容を示す証跡内容を格納する証跡内容領域R41と、受信装置2側での検証対象となる証跡メッセージデータを格納するための証跡メッセージデータ領域R43とを有する。この証跡データ4は、送信装置1側の証跡データ生成部13より生成され、証跡データ保存部16に保存される。また、この証跡データ4と同じものが、受信装置2側の証跡データ生成部13においても生成され、証跡データ保存部28に保存される。
証跡内容領域R41内の証跡内容は、監査等を行なうに際して必要とされる、通信メッセージ内容領域R31内の通信メッセージ内容に対応した情報である。具体的には、通信メッセージ内容において、「誰から」「どんな目的で」「どのようなリソースを」「何時」「誰に対して」「どのように」「どうするか」などの情報を、事後的に確認できる情報である。このような情報種別は、適用先分野の監査主体により、要求される情報が異なることが予想される。また、単純にシステム間(もしくは装置間)の通信メッセージだけではなく、その背後で動作するアプリケーション上での情報(例えば、どのユーザの動作により、その通信メッセージが送信されたかなど)も必要となるかもしれない。このように、証跡内容は様々な形態を取り得る。このため、情報種別や構造等を規定したシンタックスが既に規定されることが望ましい。本実施形態では、前記シンタックスに一意に区別可能な識別情報(後述する証跡内容記述形式名称)が割り当てられていることを想定している。また、本実施形態では、通信メッセージ内容及び通信メッセージの送信に関連する情報(宛先情報など)から取得可能な情報を、証跡内容として用いた例を説明する。
証跡メッセージデータ領域R43内の証跡メッセージデータ43(もしくは証跡メッセージデータ領域R33内の証跡メッセージデータ33)は、証跡データの構造や、証跡内容の保護及び保証に関する情報から構成される情報である。図4の例では、証跡データそのものの構造を示す証跡データ記述形式名称と、証跡内容の構造を示す証跡内容記述形式名称と、証跡内容を不可逆変換するのに用いたハッシュアルゴリズムを示すハッシュアルゴリズム名称と、利用した電子署名アルゴリズムを示す電子署名アルゴリズム名称と、電子署名を検証するための検証鍵に関する情報を示す検証鍵情報と、証跡データを生成した時刻を示すタイムスタンプ値と、証跡データ全体に対して電子署名を施して得られた電子署名値とを含む情報群が示されている。
電子署名値は、証跡データが改竄されていないことと、通信メッセージの送信者の否認防止をする場合に利用される。電子署名値は、証跡データ全体を署名対象とすることが望ましい。ただし、電子署名値自体は署名対象外となる。検証鍵情報は、具体的には、検証鍵を共有しているのであれば、検証鍵を識別するための鍵名やシリアル番号などである。また、外部の鍵管理システム等を利用するのであればURI形式などで記述された検証鍵を取得するための宛先情報である。勿論、検証鍵そのものを検証鍵情報に含めてもよい。
送信装置1側では、図5に示されるように、証跡データ生成部13が、受信装置2へ伝えるべき通信メッセージ内容31をある証跡データ記述形式(もしくは証跡内容記述形式)に変換することにより当該通信メッセージ内容31の証跡内容41を生成し、この生成した証跡内容41からあるハッシュアルゴリズムを用いて証跡内容ハッシュ値42を生成し、この生成した証跡内容ハッシュ値42とある電子署名アルゴリズムとを用いて、前記証跡データ記述形式(もしくは証跡内容記述形式)を特定する前記証跡データ記述形式名称(もしくは証跡内容記述形式名称)、前記ハッシュアルゴリズムを特定するハッシュアルゴリズム名称、前記電子署名アルゴリズムを特定する電子署名アルゴリズム名称などを含む情報群に対するセキュリティ処理を施すことにより得られる電子署名値33Bを生成する。次に、証跡データ生成部13は、この電子署名値33Bと前述の各種名称等とを含む証跡メッセージデータ43を生成し、前記生成した証跡内容41と前記生成した証跡メッセージデータ43とを含む証跡データ4を生成する。ただし、前記説明した電子署名値の生成処理は一例であり、採用する電子署名アルゴリズムに従うものとする。なお、当該証跡データ4の生成においては、セキュリティ処理部14や鍵管理部15を用いる。署名を生成する鍵と検証鍵情報とは、鍵管理部15から取得する。
次いで、証跡データ保存部16が、証跡データ生成部13により生成された証跡データ4を記録媒体に保存し、通信メッセージ生成部17が、通信メッセージ内容31と証跡メッセージデータ43とを含む通信メッセージ3を生成し、通信部18が、通信メッセージ3を受信装置2へ送信する。
受信装置2側では、図6に示されるように、通信部21が、送信装置1から送信された通信メッセージ3を受信し、通信メッセージ解析部22が、その通信メッセージ3を解析し、当該通信メッセージ3から通信メッセージ内容31と証跡メッセージデータ33とを抽出する。また、通信メッセージ取得部23は、その証跡メッセージデータ33を取得する。
次いで、証跡メッセージデータ検証部24は、通信メッセージ内容31を、証跡メッセージデータ33に含まれる証跡データ記述形式名称(もしくは証跡内容記述形式名称)により特定される証跡データ記述形式(もしくは証跡内容記述形式)に変換することにより、当該通信メッセージ内容31の証跡内容41を生成し、この生成した証跡内容41から、証跡メッセージデータ33に含まれるハッシュアルゴリズム名称により特定されるハッシュアルゴリズムを用いて証跡内容ハッシュ値42を生成し、この生成した証跡内容ハッシュ値42と証跡メッセージデータ33に含まれる電子署名アルゴリズム名称により特定される電子署名アルゴリズムとを用いて証跡メッセージデータ33に含まれる電子署名値33Bが正しいか否かを確認することにより、証跡メッセージデータ33が改竄されていないか否かを検証する。さらに具体的にいえば、証跡メッセージデータ33に含まれる電子署名アルゴリズム名称と検証鍵情報とに基づいて、証跡メッセージデータ33に含まれる電子署名値を復号し、証跡内容ハッシュ値’42’を得る。この証跡内容ハッシュ値’42’と証跡内容ハッシュ値42とを比較し、値が同一であると確認されたら、証跡メッセージデータ33に含まれる電子署名値33Bが正しいと判定する。ただし、前記説明した電子署名値の検証処理は一例であり、採用する電子署名アルゴリズムに従うものとする。なお、当該電子署名処理およびハッシュ処理においては、セキュリティ処理部25と鍵管理部26とを用いる。検証鍵は、検証鍵情報を用いて鍵管理部26から検証鍵を取得する。
改竄が無ければ、証跡データ生成部27が、証跡内容41と証跡メッセージデータ33とを含む証跡データ4を生成し、証跡データ保存部28が、その証跡データ4を記録媒体に保存し、出力インタフェース部29が、通信メッセージ取得部23が取得した通信メッセージ内容31を受信側アプリケーション2Aへ出力する。
図5は、図4に示したデータ構成の変形例を示す図である。
すなわち、証跡メッセージデータには、図7に示されるように証跡内容を補足するための拡張記述領域として、証跡内容の拡張記述領域R43E,R33Eを設けてもよい。これは、証跡内容及び通信メッセージ内容に現出しない情報で、かつ証跡として残す必要性のある情報を記述するための領域である。すなわち、送信側アプリケーションにおいて通信メッセージ内容を生成する過程で、受信装置2側に通知すべき情報が存在し、かつ通信メッセージ内容及び証跡内容に現出しない情報である。
ここで、分散システム環境下において、複数のシステム間(もしくは装置間)でユーザのアカウント情報をプロビジョニング(provisioning)するような例を考える。あるシステムAからシステムBに対してアカウントの作成を依頼する場合、アカウントを作成するのに必要な情報(ユーザの属性情報や、属性情報の取扱い規定など)を、アカウント作成を示すメッセージとともに送出するのが一般的である。このようなメッセージは、アカウントを作成する動作に必要な情報で構成されている。しかしながら、監査という観点からみると、システムA側でアカウント作成を要求するに至った経緯をも含めて、証跡として残す必要がある。
例えば、システムA側でのアカウント作成依頼の承認フローにおいて、誰が何時承認フローを開始し、誰が何時承認したのかということである。更に詳細に説明すれば、このようなアカウント作成依頼の承認フローでは一般的に、システムA側にアカウント作成依頼の申請者とアカウント作成依頼の承認者とが、少なくとも存在すると考えられる。申請者がアカウント作成依頼を草起及び申請すると、承認者がこのアカウント作成依頼を承認する。承認された結果、システムB側にアカウント作成依頼が送信される。この承認フローの経緯を定義する場合、例えば図8に示されるような情報が用いられる。以降、この情報をアクティビティ情報と呼ぶ。
ここで、アクティビティタイプとは、「申請」や「承認」、「差し戻し」、「再申請」などの承認フローにおける事象種別を示す情報である。アクティビティタイプとは、実行したアクティビティのタイプを示す情報である。アクティビティ実行日時とは、アクティビティ実行時の日時を示す情報である。アクティビティ実行者名とは、アクティビティ実行者の氏名を示す情報である。アクティビティ実行者所属とは、アクティビティ実行者の所属を示す情報である。アクティビティ実行者役職とは、アクティビティ実行者の役職を示す情報である。アクティビティ対象とは、承認フローにおける事象の客体を示す情報であり、「アカウント作成依頼」を識別可能な情報である。
上述のアクティビティ情報の定義は、承認フローの経緯を示す情報の一例に過ぎない。このようなアクティビティ情報を用いれば、承認フローが実行される都度、前記アクティビティ情報が生成され、承認フローにおいて実行された経緯を表現することができる。
なお、アカウントプロビジョニングを実現する代表的な例としては、OASIS SPML(Service Provisioning Markup Language) V2.0が知られている。図9に、アカウント作成を依頼するリクエストメッセージ(addRequestメッセージ)の一例を示す。この例では、<data>タグで囲まれた内容を持つアカウントを作成することを依頼している。
このリクエストメッセージ例のように、リクエストメッセージには、アカウント作成に必要な情報を記述するものとなっている。前記アクティビティ情報のようなリクエストメッセージを送信する側の内部的な承認フローは、記述されないのが一般的である。すなわち、一般的なアカウントプロビジョニングの仕様を利用するような場合においても、前述のアクティビティ情報を拡張記述領域R43E,R33Eに記述して、送信装置側に通知することができる。
次に、図10〜図14を参照して、同実施形態における証跡管理システムの動作を説明する。
図10は、証跡管理システム全体の動作の一例を示すシーケンス図である。図11は、送信装置1側の動作の一例を示すフローチャートである。図14は、受信装置2側の動作の一例を示すフローチャートである。なお、相互に共通するステップには同一の符号を付している。
まず、図10および図11を参照しながら、送信装置1側の動作を説明する。
ステップS11において、入力インタフェース部11は、送信側アプリケーション1Aから渡される通信メッセージ内容を含む入力データを入力する。この動作は、API(Application Program Interface)などのように明示的な呼び出しによって実現されてもよく、Proxyサーバのように送信側アプリケーションから送出される通信メッセージ内容を傍受することによって実現されてもよい。このとき、入力データには、宛先情報などの通信メッセージ内容以外の送信に必要な情報も併せて含まれることが望ましい。
ステップS12において、通信メッセージ内容取得部12は、入力インタフェース部11が入力した通信メッセージ内容を含む入力データを取得し、その入力データから通信メッセージ内容を抽出する。抽出された通信メッセージ内容は、証跡データ生成部13に送出される。
ステップS13において、証跡データ生成部13は、受領した通信メッセージ内容から証跡データを生成する。証跡データの形式は、前述した証跡データ記述形式のデータ構造のとおり、予め規定された形式に従って変換される。予め規定された形式は、どのような形態で保持されてもよく、ローカルにスキーマの設定ファイルとして保持されていてもよく、外部装置との折衝によって決定されてもよい。これは、証跡内容の形式についても同様である。
ステップS13をより詳細に説明すると、証跡データ生成部13は、通信メッセージ内容をある証跡データ記述形式(もしくは証跡内容記述形式)に変換することにより当該通信メッセージ内容の証跡内容を生成し(ステップS131)、この生成した証跡内容からあるハッシュアルゴリズムを用いて証跡内容ハッシュ値を生成し(ステップS132)、この生成した証跡内容ハッシュ値を用いて証跡メッセージデータを生成し(ステップS133)、生成した証跡内容と生成した証跡メッセージデータとを含む証跡データを生成する(ステップ134)。
例えば、通信メッセージ内容として、図9に示したリクエストメッセージを、宛先“http;//example2.com/provisioningservice”に送信する例を考える。
このとき、図12に示されるようなアカウントプロビジョニングに対応した証跡データの形式が規定されていたものとする。事象種別は、既定の定義された種別が存在するものとする。
前記リクエストメッセージ(通信メッセージ内容)を、上述の証跡データ記述形式に変換するとしたら、図13に示されるような形に変換される。実際のデータ実体としては、各フィールドを空白文字列などの区切り記号で連結するようなフラットな記述形式でもよく、XML記述形式で構成してもよい。具体的な形式を識別する情報は、証跡内容記述形式名称にて示される。
また、証跡データ生成部13は、セキュリティ要件が証跡データの形式で規定されている場合には、適宜、セキュリティ処理部14及び鍵管理部15などを呼び出す。例えば、セキュリティ要件として電子署名を施すことが規定されている場合には、当該電子署名アルゴリズムに対応する署名鍵(具体的には、公開鍵証明書に対応する秘密鍵など)及び検証鍵の情報(公開鍵証明書または、公開鍵証明書の取得先を示したURIなどの取得情報など)を鍵管理部から取得し、当該電子署名アルゴリズムに対応する電子署名を施すことをセキュリティ処理部14に委託する。タイムスタンプ等の時刻情報が必要な場合には、セキュリティ処理部14から時刻情報を取得する。時刻情報は、内部機能として生成されてもよく、外部のタイムスタンプサービス等から取得されてもよい。
証跡データ生成部13により生成された証跡データは、証跡データ保存部16に送出される。また、証跡メッセージデータは、通信メッセージ生成部17に送出される。
ステップS14において、証跡データ保存部16は、証跡データを保存する。本実施形態では、保存先については問わない。好適には、送信装置内のハードディスクなどの記憶装置や、外部記憶媒体や、送信装置外のハードディスクなどの記憶装置などが挙げられる。
ステップS15において、通信メッセージ生成部17は、通信メッセージ内容及び証跡メッセージデータを受領し、通信メッセージを生成する。通信メッセージの形式は、証跡データの形式と同様に、予め規定されていることが望ましい。また、この通信メッセージの生成は、証跡データ保存部で適切に証跡データが保存された後に実行されることが望ましい。
ステップS16において、通信部18は、通信メッセージが生成されたら、その通信メッセージを受信装置2へ送信する。
次に、図10および図14を参照しながら、受信装置2側の動作を説明する。
ステップS21において、通信部21は、送信装置1から送信された通信メッセージを受領する。受領した通信メッセージは、通信メッセージ解析部22に送出される。
ステップS22において、通信メッセージ解析部22は、通信メッセージに含まれる各情報を抽出する。具体的には、通信メッセージ内容と証跡メッセージデータとを抽出する。通信メッセージ内容は通信メッセージ内容取得部23に送出され、証跡メッセージデータは証跡メッセージデータ検証部24に送出される。
ステップS23において、証跡メッセージデータ検証部24は、証跡メッセージデータの検証を行う。
ステップS23をより詳細に説明すると、証跡メッセージデータ検証部24は、通信メッセージ内容取得部23から通信メッセージ内容を取得し、証跡内容記述形式名称に従って変換処理を行うことにより証跡内容を生成する(ステップS231)。また、ハッシュアルゴリズム名称に従って、証跡内容から証跡内容ハッシュ値を生成する(ステップS232)。更に、生成した証跡内容ハッシュ値と、証跡メッセージデータとから、電子署名値が正しいことを検証する(ステップS23)。電子署名値の検証及び検証鍵の取得のためには、セキュリティ処理部25及び鍵管理部26をそれぞれ利用する。証跡メッセージデータを正しく検証できたら、その証跡メッセージデータと証跡内容とが証跡データ生成部に送出される。
ステップS24において、証跡データ生成部27は、証跡内容と証跡メッセージデータとから証跡データを生成する。なお、証跡データの証跡内容は、証跡メッセージデータ検証部24から取得してもよく、証跡データ生成部27が生成してもよい。証跡データ生成部27が生成する場合には、前述のステップS23で証跡メッセージデータ検証部24が証跡内容を証跡データ生成部27に生成させるようにしてもよい。生成された証跡データは、証跡データ保存部28に送出される。
ステップS25において、証跡データ保存部28は、証跡データを保存する。本実施形態では、保存先については問わない。好適には、送信装置内のハードディスクなどの記憶装置や、外部記憶媒体や、送信装置外のハードディスクなどの記憶装置などが挙げられる。
ステップS26において、通信メッセージ内容取得部23は、証跡データの保存後に、受信側アプリケーション2Aへ通信メッセージ内容を送出する。
このように第1の実施形態によれば、通信メッセージの内容の完全性を検証することができる上、通信メッセージ内容を証跡管理目的で保存するデータの情報量を軽減することができる。特に、通信メッセージ内容が、証跡目的に不要な情報を多数含む場合に、効果が大きい。
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。なお、前述の第1の実施形態と共通する部分には同一の符号を付し、その説明を省略する。以下では、前述の第1の実施形態と異なる部分を中心に説明する。
この第2の実施形態は、前述の第1の実施形態の変形例であり、第1の実施形態のように送信装置1および受信装置2の配備形態が中継的な位置づけではなく、送信側アプリケーションと受信側アプリケーションとの通信を傍受する形態をなしている。
図15は、本発明の第2の実施形態に係る証跡管理システムの概略構成の一例を示す図である。
この証跡管理システムでは、送信側アプリケーション1Aを有する図示しない第1の情報処理装置(コンピュータ)と受信側アプリケーション2Aを有する図示しない第2の情報処理装置(コンピュータ)装置とが、ネットワークNを介して接続される。送信装置1および受信装置2も、同じネットワークN上に配備され、送信側アプリケーション1Aと受信側アプリケーション2Aとの通信を傍受可能である。
図16は、図15中に示される送信装置1の機能構成の一例を示す図である。
この図16の例では、図2の例における入力インタフェース部11に代えて、傍受部51が設けられる。傍受部51は、送信側アプリケーション1Aと受信側アプリケーション2Aとの通信を傍受するための機能である。この傍受部51は、ネットワークN上の通信を監視し、特定の送信元から送出される通信メッセージを検出する。好適には、監視対象とする送信元アドレス(IPアドレスなど)を傍受リストとして保有し、傍受リストに基づいて動作する。また、送信元だけではなく、送信元アドレスと宛先アドレスとを組にして、傍受リストを構成してもよい。
図17は、図1中に示される受信装置2の機能構成の一例を示す図である。
この図17の例では、図3の例における入力インタフェース部29に代えて、傍受部61が設けられる。傍受部61は、送信側アプリケーション1Aと受信側アプリケーション2Aとの通信を傍受するための機能である。この傍受部61は、ネットワークN上の通信を監視し、特定の送信元から送出される通信メッセージを検出する。好適には、監視対象とする送信元アドレス(IPアドレスなど)を傍受リストとして保有し、傍受リストに基づいて動作する。また、送信元だけではなく、送信元アドレスと宛先アドレスとを組にして、傍受リストを構成してもよい。
次に、図18を参照して、同実施形態における証跡管理システムの動作の一例を説明する。なお、図10と共通するステップには同一の符号を付している。
ステップS30において、送信側アプリケーション1Aは、受信側アプリケーション2Aに対して通信メッセージ内容を含む通信メッセージを送出する。この通信メッセージは、第1の実施形態における通信メッセージとは異なり、一般的な通信メッセージである。すなわち、この通信メッセージは、送信装置が介在せず、証跡メッセージデータを含まない。以降、第1の実施形態における通信メッセージと明確に区別するため、この通信メッセージを元通信メッセージと呼ぶ。なお、元通信メッセージは、暗号化されない平文の形式で送出することを想定しているが、暗号化を施す場合には、復号鍵を送信装置1が共有していることが望ましい。
ステップS31において、送信装置1の傍受部51は、元通信メッセージを傍受し、その元通信メッセージを通信メッセージ内容取得部12に送出する。
次いで、送信装置1は、図10にて既に説明したステップS12〜S14と同様の処理を行う。
次いで、ステップS32において、通信メッセージ生成部S15は、元通信メッセージを特定することが可能な元通信メッセージ識別情報(もしくは元通信メッセージ)及び証跡メッセージデータを含む通信メッセージを生成する。ここで、同実施形態における通信メッセージの構成例を図19に示す。図19中に示される元通信メッセージ領域R34は、元通信メッセージ識別情報(もしくは元通信メッセージ)を格納するための領域である。元通信メッセージをそのまま格納してもよいが、情報量削減の観点から、元通信メッセージを特定可能な情報のみを格納することが望ましい。例えば、元通信メッセージをハッシュ関数などで圧縮したハッシュ値や、元通信メッセージに付与される識別情報などが考えられる。この領域は、通信メッセージと元通信メッセージとの関連付けが可能である情報が格納されればよい。
ステップS33において、通信部18は、通信メッセージが生成されたら、その通信メッセージを受信装置2へ送信する。
一方で、受信側アプリケーション2Aは、送信側アプリケーション1Aから送出された元通信メッセージを受領する。
ステップS41において、受信装置2の傍受部61は、送信側アプリケーション1Aから送出された元通信メッセージを傍受する。
また、ステップS42において、受信装置の通信部21は、送信装置1から送信された通信メッセージを受領する。
元通信メッセージ及び通信メッセージの両方が受領されると、元通信メッセージ及び通信メッセージは、通信メッセージ解析部22に送出される。このとき、元通信メッセージと通信メッセージとの関連付けは、図19に示される通信メッセージ3の元通信メッセージ領域R34に格納される情報によってなされている。
ステップS43において、通信メッセージ解析部22は、元通信メッセージ及び通信メッセージに含まれる各情報を抽出する。具体的には、通信メッセージ解析部22は、傍受部61により傍受された元通信メッセージと通信部21により受信された通信メッセージとを解析し、当該通信メッセージに含まれる元通信メッセージ識別情報により特定される元通信メッセージから通信メッセージ内容を抽出するとともに、当該通信メッセージから証跡メッセージデータを抽出する。
次いで、受信装置2は、図10にて既に説明したステップS23〜S25と同様の処理を行う。
このように第2の実施形態によれば、送信装置1および受信装置2の配備形態が中継的な位置づけではなく、送信側アプリケーションと受信側アプリケーションとの通信を傍受する形態をなしている場合においても、通信メッセージの内容の完全性を検証することができる上、通信メッセージ内容を証跡管理目的で保存するデータの情報量を軽減することができる。
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
なお、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
本発明の第1の実施形態に係る証跡管理システムの概略構成の一例を示す図。 図1中に示される送信装置1の機能構成の一例を示す図。 図1中に示される受信装置2の機能構成の一例を示す図。 通信メッセージ3および証跡データ4のデータ構成を示す図。 送信装置1において処理される情報の流れの一例を示す図。 受信装置2において処理される情報の流れの一例を示す図。 証跡内容を補足するための拡張記述領域の一例を示す図。 アクティビティ情報の一例を示す図。 アカウント作成を依頼するリクエストメッセージの一例を示す図。 証跡管理システム全体の動作の一例を示すシーケンス図。 送信装置1側の動作の一例を示すフローチャート。 アカウントプロビジョニングに対応した証跡データの形式の一例を示す図。 リクエストメッセージを証跡データ記述形式に変換した一例を示す図。 受信装置2側の動作の一例を示すフローチャート。 本発明の第2の実施形態に係る証跡管理システムの概略構成の一例を示す図。 図15中に示される送信装置1の機能構成の一例を示す図。 図1中に示される受信装置2の機能構成の一例を示す図。 同実施形態における証跡管理システムの動作の一例を示すシーケンス図。 同実施形態における通信メッセージの構成の一例を示す図。
符号の説明
1…送信装置、2…受信装置、10…制御部、11…入力インタフェース部、12…通信メッセージ内容取得部、13…証跡データ生成部、14…セキュリティ処理部、15…鍵管理部、15A…鍵保存部、16…証跡データ保存部、17…通信メッセージ生成部、18…通信部、20…制御部、21…通信部、22…通信メッセージ解析部、23…通信メッセージ内容取得部、24…証跡メッセージデータ検証部、25…セキュリティ処理部、26…鍵管理部、26A…鍵保存部、27…証跡データ生成部、28…証跡データ保存部、29…出力インタフェース部。

Claims (6)

  1. 通信メッセージを送信する送信装置と当該通信メッセージを受信する受信装置とを含む証跡管理システムであって、
    前記送信装置は、
    前記受信装置へ伝えるべき通信メッセージ内容をある記述形式に変換することにより当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容からあるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値とある電子署名アルゴリズムとを用いて、少なくとも前記記述形式を特定する第1の識別情報、前記ハッシュアルゴリズムを特定する第2の識別情報、および前記電子署名アルゴリズムを特定する第3の識別情報を含む情報群に対するセキュリティ処理を施すことにより得られる電子署名値と、前記第1乃至第3の識別情報とを含む証跡メッセージデータを生成し、前記生成した証跡内容と前記生成した証跡メッセージデータとを含む証跡データを生成する第1の証跡データ生成手段と、
    前記第1の証跡データ生成手段により生成された証跡データを第1の記録媒体に保存する第1の証跡データ保存手段と、
    前記通信メッセージ内容と前記第1の証跡データ生成手段により生成された証跡メッセージデータとを含む通信メッセージを生成する通信メッセージ生成手段と、
    前記通信メッセージ生成手段により生成された通信メッセージを前記受信装置へ送信する第1の通信手段と
    を具備し、
    前記受信装置は、
    前記送信装置から送信された通信メッセージを受信する第2の通信手段と、
    前記第2の通信手段により受信された通信メッセージを解析し、当該通信メッセージから前記通信メッセージ内容と前記証跡メッセージデータとを抽出する通信メッセージ解析手段と、
    前記通信メッセージ解析手段により抽出された通信メッセージ内容を、前記通信メッセージ解析手段により抽出された前記証跡メッセージデータに含まれる前記第1の識別情報により特定される記述形式に変換することにより、当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容から、前記証跡メッセージデータに含まれる前記第2の識別情報により特定されるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値と前記証跡メッセージデータに含まれる前記第3の識別情報により特定される電子署名アルゴリズムとを用いて前記証跡メッセージデータに含まれる電子署名値が正しいか否かを確認することにより、証跡メッセージデータが改竄されていないか否かを検証する証跡メッセージデータ検証手段と、
    前記証跡メッセージデータ検証手段により改竄されていないことが検証された場合に、前記生成された証跡内容と前記抽出された証跡メッセージデータとを含む証跡データを生成する第2の証跡データ生成手段と、
    前記第2の証跡データ生成手段により生成された証跡データを第2の記録媒体に保存する第2の証跡データ保存手段と
    を具備することを特徴とする証跡管理システム。
  2. 通信メッセージを受信装置へ送信する送信装置であって、
    前記受信装置へ伝えるべき通信メッセージ内容をある記述形式に変換することにより当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容からあるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値とある電子署名アルゴリズムとを用いて、少なくとも前記記述形式を特定する第1の識別情報、前記ハッシュアルゴリズムを特定する第2の識別情報、および前記電子署名アルゴリズムを特定する第3の識別情報を含む情報群に対するセキュリティ処理を施すことにより得られる電子署名値と、前記第1乃至第3の識別情報とを含む証跡メッセージデータを生成し、前記生成した証跡内容と前記生成した証跡メッセージデータとを含む証跡データを生成する証跡データ生成手段と、
    前記証跡データ生成手段により生成された証跡データを記録媒体に保存する証跡データ保存手段と、
    前記通信メッセージ内容と前記証跡データ生成手段により生成された証跡メッセージデータとを含む通信メッセージを生成する通信メッセージ生成手段と、
    前記通信メッセージ生成手段により生成された通信メッセージを前記受信装置へ送信する第1の通信手段と
    を具備することを特徴とする送信装置。
  3. 送信装置から送信される通信メッセージを受信する受信装置であって、
    前記送信装置から送信された通信メッセージを受信する通信手段と、
    前記通信手段により受信された通信メッセージを解析し、当該通信メッセージから通信メッセージ内容と証跡メッセージデータとを抽出する通信メッセージ解析手段と、
    前記通信メッセージ解析手段により抽出された通信メッセージ内容を、前記通信メッセージ解析手段により抽出された前記証跡メッセージデータに含まれる第1の識別情報により特定される記述形式に変換することにより、当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容から、前記証跡メッセージデータに含まれる第2の識別情報により特定されるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値と前記証跡メッセージデータに含まれる第3の識別情報により特定される電子署名アルゴリズムとを用いて前記証跡メッセージデータに含まれる電子署名値が正しいか否かを確認することにより、証跡メッセージデータが改竄されていないか否かを検証する証跡メッセージデータ検証手段と、
    前記証跡メッセージデータ検証手段により改竄されていないことが検証された場合に、前記生成された証跡内容と前記抽出された証跡メッセージデータとを含む証跡データを生成する第2の証跡データ生成手段と、
    前記第2の証跡データ生成手段により生成された証跡データを第2の記録媒体に保存する第2の証跡データ保存手段と
    を具備することを特徴とする受信装置。
  4. 送信側アプリケーションを有する第1の装置から受信側アプリケーションを有する第2の装置へ送出される通信メッセージ内容を含む元通信メッセージを傍受し、通信メッセージを送信する送信装置と、前記送信側アプリケーションから送出される元通信メッセージを傍受するとともに前記送信装置から送信される前記通信メッセージを受信する受信装置と含む証跡管理システムであって、
    前記送信装置は、
    前記送信側アプリケーションから前記受信側アプリケーションへ送出された元通信メッセージを傍受する第1の傍受手段と、
    前記第1の傍受手段により傍受された元通信メッセージに含まれる通信メッセージ内容をある記述形式に変換することにより当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容からあるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値とある電子署名アルゴリズムとを用いて、少なくとも前記記述形式を特定する第1の識別情報、前記ハッシュアルゴリズムを特定する第2の識別情報、および前記電子署名アルゴリズムを特定する第3の識別情報を含む情報群に対するセキュリティ処理を施すことにより得られる電子署名値と、前記第1乃至第3の識別情報とを含む証跡メッセージデータを生成し、前記生成した証跡内容と前記生成した証跡メッセージデータとを含む証跡データを生成する第1の証跡データ生成手段と、
    前記第1の証跡データ生成手段により生成された証跡データを第1の記録媒体に保存する第1の証跡データ保存手段と、
    前記元通信メッセージを特定することが可能な元通信メッセージ識別情報と前記第1の証跡データ生成手段により生成された証跡メッセージデータとを含む通信メッセージを生成する通信メッセージ生成手段と、
    前記通信メッセージ生成手段により生成された通信メッセージを前記受信装置へ送信する第1の通信手段と
    を具備し、
    前記受信装置は、
    前記送信側アプリケーションから前記受信側アプリケーションへ送出された元通信メッセージを傍受する第2の傍受手段と、
    前記送信装置から送信された通信メッセージを受信する第2の通信手段と、
    前記2の傍受手段により傍受された元通信メッセージと前記第2の通信手段により受信された通信メッセージとを解析し、当該通信メッセージに含まれる前記元通信メッセージ識別情報により特定される前記元通信メッセージから前記通信メッセージ内容を抽出するとともに、当該通信メッセージから前記証跡メッセージデータを抽出する通信メッセージ解析手段と、
    前記通信メッセージ解析手段により抽出された通信メッセージ内容を、前記通信メッセージ解析手段により抽出された前記証跡メッセージデータに含まれる前記第1の識別情報により特定される記述形式に変換することにより、当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容から、前記証跡メッセージデータに含まれる前記第2の識別情報により特定されるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値と前記証跡メッセージデータに含まれる前記第3の識別情報により特定される電子署名アルゴリズムとを用いて前記証跡メッセージデータに含まれる電子署名値が正しいか否かを確認することにより、証跡メッセージデータが改竄されていないか否かを検証する証跡メッセージデータ検証手段と、
    前記証跡メッセージデータ検証手段により改竄されていないことが検証された場合に、前記生成された証跡内容と前記抽出された証跡メッセージデータとを含む証跡データを生成する第2の証跡データ生成手段と、
    前記第2の証跡データ生成手段により生成された証跡データを第2の記録媒体に保存する第2の証跡データ保存手段と
    を具備することを特徴とする証跡管理システム。
  5. 送信側アプリケーションを有する第1の装置から受信側アプリケーションを有する第2の装置へ送出される通信メッセージ内容を含む元通信メッセージを傍受し、通信メッセージを受信装置へ送信する送信装置であって、
    前記送信側アプリケーションから前記受信側アプリケーションへ送出された元通信メッセージを傍受する傍受手段と、
    前記傍受手段により傍受された元通信メッセージに含まれる通信メッセージ内容をある記述形式に変換することにより当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容からあるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値とある電子署名アルゴリズムとを用いて、少なくとも前記記述形式を特定する第1の識別情報、前記ハッシュアルゴリズムを特定する第2の識別情報、および前記電子署名アルゴリズムを特定する第3の識別情報を含む情報群に対するセキュリティ処理を施すことにより得られる電子署名値と、前記第1乃至第3の識別情報とを含む証跡メッセージデータを生成し、前記生成した証跡内容と前記生成した証跡メッセージデータとを含む証跡データを生成する証跡データ生成手段と、
    前記証跡データ生成手段により生成された証跡データを記録媒体に保存する証跡データ保存手段と、
    前記元通信メッセージを特定することが可能な元通信メッセージ識別情報と前記証跡データ生成手段により生成された証跡メッセージデータとを含む通信メッセージを生成する通信メッセージ生成手段と、
    前記通信メッセージ生成手段により生成された通信メッセージを前記受信装置へ送信する通信手段と
    を具備することを特徴とする送信装置。
  6. 送信側アプリケーションを有する第1の装置から受信側アプリケーションを有する第2の装置へ送出される通信メッセージ内容を含む元通信メッセージを傍受するとともに、送信装置から送信される前記通信メッセージを受信する受信装置であって、
    前記送信側アプリケーションから前記受信側アプリケーションへ送出された元通信メッセージを傍受する傍受手段と、
    前記送信装置から送信された通信メッセージを受信する通信手段と、
    前記傍受手段により傍受された元通信メッセージと前記通信手段により受信された通信メッセージとを解析し、当該通信メッセージに含まれる元通信メッセージ識別情報により特定される前記元通信メッセージから前記通信メッセージ内容を抽出するとともに、当該通信メッセージから証跡メッセージデータを抽出する通信メッセージ解析手段と、
    前記通信メッセージ解析手段により抽出された通信メッセージ内容を、前記通信メッセージ解析手段により抽出された前記証跡メッセージデータに含まれる第1の識別情報により特定される記述形式に変換することにより、当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容から、前記証跡メッセージデータに含まれる第2の識別情報により特定されるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値と前記証跡メッセージデータに含まれる第3の識別情報により特定される電子署名アルゴリズムとを用いて前記証跡メッセージデータに含まれる電子署名値が正しいか否かを確認することにより、証跡メッセージデータが改竄されていないか否かを検証する証跡メッセージデータ検証手段と、
    前記証跡メッセージデータ検証手段により改竄されていないことが検証された場合に、前記生成された証跡内容と前記抽出された証跡メッセージデータとを含む証跡データを生成する証跡データ生成手段と、
    前記証跡データ生成手段により生成された証跡データを記録媒体に保存する証跡データ保存手段と
    を具備することを特徴とする受信装置。
JP2008050654A 2008-02-29 2008-02-29 証跡管理システム、送信装置、および受信装置 Expired - Fee Related JP4977060B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008050654A JP4977060B2 (ja) 2008-02-29 2008-02-29 証跡管理システム、送信装置、および受信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008050654A JP4977060B2 (ja) 2008-02-29 2008-02-29 証跡管理システム、送信装置、および受信装置

Publications (2)

Publication Number Publication Date
JP2009212570A true JP2009212570A (ja) 2009-09-17
JP4977060B2 JP4977060B2 (ja) 2012-07-18

Family

ID=41185341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008050654A Expired - Fee Related JP4977060B2 (ja) 2008-02-29 2008-02-29 証跡管理システム、送信装置、および受信装置

Country Status (1)

Country Link
JP (1) JP4977060B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014529371A (ja) * 2011-07-14 2014-11-06 ドキュサイン,インク. コミュニティにおけるオンライン署名の身分証明及び照合
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
WO2022195824A1 (ja) * 2021-03-18 2022-09-22 日本電気株式会社 証跡収集システム、証跡収集方法、証跡提供装置、証跡提供方法、及びコンピュータ可読媒体

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置
JPH10105058A (ja) * 1996-09-26 1998-04-24 Hitachi Software Eng Co Ltd データ保証システム
JPH1185017A (ja) * 1997-09-10 1999-03-30 Mitsubishi Electric Corp デジタル署名装置
JP2006005736A (ja) * 2004-06-18 2006-01-05 Toshiba Corp コンテンツ保護方法、装置及びプログラム
JP2006101284A (ja) * 2004-09-30 2006-04-13 Sanyo Electric Co Ltd 認証方法、被認証機器、認証機器及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置
JPH10105058A (ja) * 1996-09-26 1998-04-24 Hitachi Software Eng Co Ltd データ保証システム
JPH1185017A (ja) * 1997-09-10 1999-03-30 Mitsubishi Electric Corp デジタル署名装置
JP2006005736A (ja) * 2004-06-18 2006-01-05 Toshiba Corp コンテンツ保護方法、装置及びプログラム
JP2006101284A (ja) * 2004-09-30 2006-04-13 Sanyo Electric Co Ltd 認証方法、被認証機器、認証機器及びプログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014529371A (ja) * 2011-07-14 2014-11-06 ドキュサイン,インク. コミュニティにおけるオンライン署名の身分証明及び照合
US9628462B2 (en) 2011-07-14 2017-04-18 Docusign, Inc. Online signature identity and verification in community
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
US10430570B2 (en) 2011-07-14 2019-10-01 Docusign, Inc. System and method for identity and reputation score based on transaction history
US11055387B2 (en) 2011-07-14 2021-07-06 Docusign, Inc. System and method for identity and reputation score based on transaction history
US11263299B2 (en) 2011-07-14 2022-03-01 Docusign, Inc. System and method for identity and reputation score based on transaction history
US11790061B2 (en) 2011-07-14 2023-10-17 Docusign, Inc. System and method for identity and reputation score based on transaction history
WO2022195824A1 (ja) * 2021-03-18 2022-09-22 日本電気株式会社 証跡収集システム、証跡収集方法、証跡提供装置、証跡提供方法、及びコンピュータ可読媒体

Also Published As

Publication number Publication date
JP4977060B2 (ja) 2012-07-18

Similar Documents

Publication Publication Date Title
US10516662B2 (en) System and method for authenticating the legitimacy of a request for a resource by a user
JP5181094B2 (ja) 信頼される処理技術を使用したデジタル権利管理
JP4788212B2 (ja) デジタル署名プログラム及びデジタル署名システム
JP5021215B2 (ja) Webサービス用の信頼できる第三者認証
US8799981B2 (en) Privacy protection system
KR100576722B1 (ko) 웹서비스에 대한 메시지 보안 처리 시스템 및 방법
Serme et al. Enabling message security for RESTful services
CN110785760A (zh) 用于登记数字文档的方法和系统
EP1993255A1 (en) Method and system for protecting a message from an XML attack when being exchanged in a distributed and decentralized network system
US20110035582A1 (en) Network authentication service system and method
EP2371096B1 (en) Electronic file sending method
US9356926B1 (en) Security system
CN102609635A (zh) 信息处理装置及其控制方法
JP2009087035A (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム、暗号管理サーバ装置、ソフトウェアモジュール管理装置、ソフトウェアモジュール管理プログラム
CN111108735A (zh) 资产更新服务
JP4775980B2 (ja) ウェブ・サービスにおける秘密データ通信
WO2010025638A1 (zh) 点对点直播流传递的方法、装置及系统
JP4977060B2 (ja) 証跡管理システム、送信装置、および受信装置
US9258125B2 (en) Generating evidence of web services transactions
Hinterberger et al. Iot device identification and recognition (iotag)
JP2001005746A (ja) ファイル転送システム
CN114861144A (zh) 基于区块链的数据权限处理方法
CN113992734A (zh) 会话连接方法及装置、设备
Carlson An internet of things software and firmware update architecture based on the suit specification
CN114650169A (zh) 一种Token生成及校验方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120321

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120413

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees