JP2011130021A - 証跡管理方法 - Google Patents

証跡管理方法 Download PDF

Info

Publication number
JP2011130021A
JP2011130021A JP2009284327A JP2009284327A JP2011130021A JP 2011130021 A JP2011130021 A JP 2011130021A JP 2009284327 A JP2009284327 A JP 2009284327A JP 2009284327 A JP2009284327 A JP 2009284327A JP 2011130021 A JP2011130021 A JP 2011130021A
Authority
JP
Japan
Prior art keywords
trail
information
encrypted
log
audit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009284327A
Other languages
English (en)
Inventor
Masashi Sakamoto
昌史 坂本
Keiichi Hirota
啓一 廣田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009284327A priority Critical patent/JP2011130021A/ja
Publication of JP2011130021A publication Critical patent/JP2011130021A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】証跡情報に含まれる機密情報が預託先に漏洩することを抑止すること。
【解決手段】本発明に係る証跡管理方法は、第1の情報処理装置が、署名の付与を求めて、暗号化された証跡情報である暗号化済み証跡情報を第2の情報処理装置へ送信する送信工程と、第2の情報処理装置が、送信工程において送信された暗号化済み証跡情報について第1の情報処理装置と協同して秘匿計算を行うことにより、暗号化済み証跡情報を復号することなく、暗号化済み証跡情報を検証する検証工程と、第2の情報処理装置が、検証工程において検証された暗号化済み証跡情報に署名を付与する署名工程とを含む。
【選択図】図2

Description

本発明は、証跡管理方法に関し、特に、証跡情報に含まれる機密情報が預託先に漏洩することを抑止することができる証跡管理方法に関する。
情報処理技術の発達と普及にともなって、サービス提供や業務システムの運用に関わる挙動の事実を証跡情報として集め、事後において事実を証明するための情報として管理する証跡管理の重要性が増大している。
証跡管理によって管理される証跡情報の1つにログがある。サービス提供を行う情報システムが出力するログには、システム上で発生した挙動に関する情報として、挙動が発生した日時や、挙動を発生させたシステムの操作者、操作内容、操作の対象といった情報が出力される。このようなログは、特定の挙動があった事実を事後に証明するための証拠となり、業務監査のための監査証跡として活用される。
証跡管理に関する技術として、非特許文献1では、耐タンパ性を有するセキュリティデバイスとヒステリシス署名技術により、スタンドアロンシステムの操作ログを確実に記録し、かつ事後の不正な加工を不可能として、操作ログを訴訟でも利用できる証拠性の高い証跡として扱えるようにする技術が開示されている。
また、特許文献1では、墨塗り署名技術により、システムログに含まれる機密情報を秘匿しながら、墨塗り署名者の署名に基づいて機密情報の内容の保証を行えるようにしてシステムログ上の機密情報を保護する技術が開示されている。
特開2007−172450号公報
芦野、佐々木、「セキュリティデバイスとヒステリシス署名を用いたデジタルフォレンジックシステムの提案と評価」、情報処理学会論文誌、2008年2月、Vol.49、No.2、p999 山本剛、千田浩司、他、「ElGama暗号を用いた秘密回路計算について」、情報処理学会研究報告、CSEC、2005(70)、pp.281−288
しかしながら、従来の証跡管理技術では、証跡情報を第三者へ預託することが想定されていなかったため、何らかの理由で証跡情報を第三者へ預託する必要が生じた場合に、証跡情報に含まれる機密情報が漏洩するおそれがあった。
例えば、証跡情報の証拠性を向上させるために証跡情報に署名を付与する場合、信頼性の高い第三者へ証跡情報を預託して署名の付与を依頼する必要があるが、証跡情報を預託先へそのまま送付すると、証跡情報に含まれる機密情報が預託先に漏洩することとなる。
本発明は、上記に鑑みてなされたものであって、証跡情報に含まれる機密情報が預託先に漏洩することを抑止することができる証跡管理方法を提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明に係る証跡管理方法は、1つの態様において、第1の情報処理装置が、署名の付与を求めて、暗号化された証跡情報である暗号化済み証跡情報を第2の情報処理装置へ送信する送信工程と、前記第2の情報処理装置が、前記送信工程において送信された暗号化済み証跡情報について前記第1の情報処理装置と協同して秘匿計算を行うことにより、該暗号化済み証跡情報を復号することなく、該暗号化済み証跡情報を検証する検証工程と、前記第2の情報処理装置が、前記検証工程において検証された暗号化済み証跡情報に署名を付与する署名工程とを含むことを特徴とする。
本発明に係る証跡管理方法は、証跡情報に含まれる機密情報が預託先に漏洩することを抑止することができるという効果を奏する。
図1は、本実施例に係る証跡管理システムの構成を示す図である。 図2は、証跡情報への署名の付与の処理手順を示す図である。 図3は、内部監査の処理手順を示す図である。 図4は、内部監査の他の処理手順を示す図である。 図5は、代理監査の処理手順を示す図である。 図6は、監査の代行の処理手順を示す図である。 図7は、部分的な復号が認められている場合の監査の処理手順を示す図である。 図8は、部分的な復号が認められている場合の監査の他の処理手順を示す図である。 図9は、証跡収集装置の構成を示す図である。 図10は、証跡管理装置の構成を示す図である。 図11は、証跡監査装置の構成を示す図である。 図12は、証跡収集プログラムを実行するコンピュータを示す機能ブロック図である。
以下に、本発明に係る証跡管理方法の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
まず、図1を参照しながら、本実施例に係る証跡管理方法を実行する証跡管理システムの構成について説明する。図1に示す証跡管理システムは、利用者端末10と、証跡収集装置20と、証跡管理装置30と、証跡監査装置40とをネットワーク等で接続して構成される。
利用者端末10は、証跡収集装置20が提供するサービスを利用するユーザが使用する端末である。証跡収集装置20は、サービスを提供するとともに、サービスの提供に関するログを証跡情報として収集する情報処理装置である。証跡管理装置30は、証跡収集装置20によって収集された証跡情報の預託を受けて、署名の付与と保管を行う情報処理装置である。証跡監査装置40は、証跡管理装置30に保管されている証跡情報の監査を行う情報処理装置である。
図1に示す証跡管理システムにおいては、証跡情報に含まれる機密情報を第三者に漏洩させないために、証跡収集装置20は、証跡情報を公開鍵PKで暗号化して証跡管理装置30へ預託する。そして、暗号化された証跡情報を復号することなく署名の付与や監査を行うために、証跡収集装置20、証跡管理装置30、証跡監査装置40にそれぞれ分散して保持される秘密鍵SKP1、SKP2、SKP3を利用した秘匿計算が行われる。SKP1、SKP2、SKP3は、公開鍵PKに対応する秘密鍵である。なお、PK、SKP1、SKP2、SKP3は、必要になった都度、各装置の操作者によって入力されることとしてもよい。
秘匿計算は、暗号化された情報について、復号することなしに特定の処理を実行することを可能にする。秘匿計算を用いることにより、本実施例に係る証跡管理方法では、証跡情報の内容を開示することなく証跡管理装置30に証跡情報への署名の付与を行わせたり、証跡情報の特定部分のみを証跡監査装置40に開示したりすることができる。秘匿計算の具体的な実現方法は、例えば、非特許文献2に記載されている。ただし、本実施例に係る証跡管理方法において用いられる秘匿計算の実現方法は、非特許文献2に記載されているものに限定されない。
すなわち、本実施例に係る証跡管理方法では、内容を秘匿したままの状態で証跡情報を預託して処理を依頼したり、預託先に証跡情報を開示する部分を、機密性を有しない部分に制限したりすることができる。また、本実施例に係る証跡管理方法では、複数の装置に分散する秘密鍵を用いて秘匿計算が行われるので、単独の装置がクラッキング等によって悪意者に侵入されても証跡情報の内容が漏洩し難い。
なお、図1に示した証跡管理システムは、本実施例に係る証跡管理方法を実行する証跡管理システムの一例であり、本実施例に係る証跡管理方法を実行する証跡管理システムの構成は、図1の通りである必要はない。例えば、本実施例に係る証跡管理方法を実行する証跡管理システムは、図1に示した証跡管理システムに含まれる各種装置を複数台含んでいてもよい。また、例えば、証跡監査装置40を含まない構成としてもよい。
次に、図2を参照しながら、本実施例に係る証跡管理方法における証跡情報への署名の付与の処理手順について説明する。利用者端末10が証跡収集装置20のサービスを利用すると(ステップS101)、証跡収集装置20は提供したサービスに関するログを証跡情報として生成する(ステップS102)。証跡収集装置20によって生成されるログは、例えば、LOG{UID、TIME、USE}のように、利用者端末10の利用者の識別子であるUIDや、サービスを提供した日時であるTIMEや、提供したサービスの内容であるUSEを含む。
証跡収集装置20は、生成したログをハッシュ関数に与えてハッシュH(LOG)を生成するとともに(ステップS103)、生成したログと公開鍵PKを暗号化関数に与えて暗号化されたログEPK(LOG)を生成する(ステップS104)。そして、証跡収集装置20は、ハッシュと暗号化されたログとを結合したH(LOG)||EPK(LOG)を証跡管理装置30へ送信して、署名の付与と保管を依頼する(ステップS105)。
証跡管理装置30は、H(LOG)||EPK(LOG)を受信すると、EPK(LOG)を取り出して、秘匿計算によってEPK(LOG)から暗号化されていないログのハッシュH(LOG)を算出する(ステップS106)。証跡管理装置30の秘匿計算に際しては、証跡収集装置20が部分計算を行って協力する(ステップS107)。
暗号化されていないログのハッシュを算出するための秘匿計算は、例えば、
E1(E1SKP1(EPK(LOG))、E1SKP2(EPK(LOG)))
のように、証跡収集装置20が証跡管理装置30から送信されたEPK(LOG)と自らの秘密鍵SKP1を用いて実行した部分計算の結果と、証跡管理装置30がEPK(LOG)と自らの秘密鍵SKP2を用いて実行した部分計算の結果について、証跡管理装置30が特定の計算を実行することにより実現される。
そして、証跡管理装置30は、秘匿計算によって得られたハッシュH(LOG)と受信したH(LOG)||EPK(LOG)に含まれるハッシュH(LOG)を照合する(ステップS108)。ここで、ハッシュH(LOG)が一致しなければ、暗号化されたログEPK(LOG)が完全ではないことになるので、証跡管理装置30は、署名の付与を行わない。
ハッシュH(LOG)が一致した場合、証跡管理装置30は、暗号化されたログEPK(LOG)に署名を付与して(ステップS109)、署名済みのEPK(LOG)を保管する(ステップS110)。ここでの署名の付与に用いられるハッシュは、暗号化されていないログのハッシュH(LOG)でもよいし、暗号化されたログのハッシュH(EPK(LOG))でもよい。また、ハッシュH(LOG)が結合されたH(LOG)||EPK(LOG)を対象として署名を付与することとしてもよい。
このように秘匿計算を利用することにより、証跡情報の内容を第三者に開示することなく、第三者に証跡情報を預託して署名を付与させることができる。なお、ログは、EPK(UID)、EPK(TIME)、EPK(USE)のように、項目毎に暗号化して扱うこととしてもよい。また、効率化のため、ステップS106〜S108のハッシュの照合処理を毎回実行するのではなく、所定の頻度で行うこととしてもよい。
次に、図3〜8を参照しながら、本実施例に係る証跡管理方法における証跡情報の監査の処理手順について説明する。なお、図3〜8に示す監査は、全てが実行可能である必要はなく、少なくとも1つが実行できればよい。
図3は、証跡収集装置20の管理者が内部監査を行う場合の処理手順を示している。ここで、証跡収集装置20の管理者は、証跡情報の内容を参照できて構わないものとする。
証跡収集装置20は、証跡収集装置20の管理者から監査条件の指定を受け付ける(ステップS201)。監査条件には、例えば、監査対象のログのUID、TIME、USEに関する検索条件が含まれる。
証跡収集装置20は、受け付けた監査条件から、ログの内容を参照しなくても取得の要否を判定できる条件である取得条件を決定する(ステップS202)。例えば、ログに含まれるTIMEと証跡管理装置30へのログの送信日時とに何らかの関連があり、暗号化されたログが送信日時と対応付けて証跡管理装置30に保管されている場合には、証跡収集装置20は、指定されたTIMEに関する監査条件から、送信日時に関する取得条件を決定する。
続いて、証跡収集装置20は、取得条件を満たすログの送信を証跡管理装置30に要求する(ステップS203)。証跡管理装置30は、取得条件の送信元を認証した後、暗号化されているログの中から取得条件を満たすものを検索し(ステップS204)、検索されたログを証跡収集装置20へ送信する(ステップS205)。
証跡収集装置20は、暗号化されたログを受信すると、秘匿計算によって各ログを復号する(ステップS206)。証跡収集装置20の秘匿計算に際しては、証跡管理装置30が部分計算を行って協力する(ステップS207)。
ログを復号するための秘匿計算は、例えば、
E2(E2SKP1(EPK(LOG))、E2SKP2(EPK(LOG)))
のように、証跡収集装置20がEPK(LOG)と自らの秘密鍵SKP1を用いて実行した部分計算の結果と、証跡管理装置30が証跡収集装置20から送信されたEPK(LOG)と自らの秘密鍵SKP2を用いて実行した部分計算の結果について、証跡収集装置20が特定の計算を実行することにより実現される。
そして、証跡収集装置20は、復号されたログから監査条件を満たすものを抽出する(ステップS208)。抽出されたログは、監査のための処理に利用される。
このように秘匿計算を利用することにより、証跡収集装置20の管理者は、証跡情報の内容を第三者に開示することなく、必要な証跡情報を証跡管理装置30から取得して監査を行うことができる。
なお、証跡収集装置20の管理者による内部監査は、図4に示す処理手順により行うこととしてもよい。図4に示す処理手順では、証跡収集装置20は、証跡収集装置20の管理者から監査条件の指定を受け付けると(ステップS301)、監査条件を満たすログの送信を証跡管理装置30に要求する(ステップS302)。
証跡管理装置30は、監査条件を受信すると、監査条件の送信元を認証した後、保管している各ログについて、秘匿計算を行って監査条件を満たすか否かを判定する(ステップS303)。証跡管理装置30の秘匿計算に際しては、証跡収集装置20が部分計算を行って協力する(ステップS304)。
ログが監査条件を満たすか否かを判定するための秘匿計算は、例えば、
E3(E3SKP1(EPK(LOG))、E3SKP2(EPK(LOG))、C)
のように、証跡収集装置20が証跡管理装置30から送信されたEPK(LOG)と自らの秘密鍵SKP1を用いて実行した部分計算の結果と、証跡管理装置30がEPK(LOG)と自らの秘密鍵SKP2を用いて実行した部分計算の結果と、監査条件Cについて、証跡管理装置30が特定の計算を実行することにより実現される。
証跡管理装置30は、監査条件を満たすと判定したログを証跡収集装置20へ送信する(ステップS305)。証跡収集装置20は、暗号化されたログを受信すると、秘匿計算によって各ログを復号する(ステップS306)。証跡収集装置20の秘匿計算に際しては、証跡管理装置30が部分計算を行って協力する(ステップS307)。復号されたログは、監査のための処理に利用される。
このように、証跡情報の内容を第三者に開示することなく、監査に必要な情報を第三者に選別するためにも秘匿計算を利用することができる。
図5は、証跡管理装置30による代理監査の処理手順を示している。ここで、証跡管理装置30は、証跡情報を復号することはできないが、時間帯別のユーザ数を算出する処理や特定の操作が行われた割合を算出する処理のように、証跡情報について特定の統計処理を実行することはできるものとする。
証跡収集装置20は、証跡収集装置20の管理者から監査条件と監査内容の指定を受け付けると(ステップS401)、監査条件と監査内容を証跡管理装置30へ送信する(ステップS402)。監査内容には、証跡管理装置30にどのような統計処理を実行させるかに関する情報が含まれる。
証跡管理装置30は、監査条件と監査内容を受信すると、監査条件と監査内容の送信元を認証した後、保管している各ログについて、秘匿計算を行って監査条件を満たすか否かを判定するとともに、監査条件を満たすログを対象として監査内容に対応する統計処理を実行する(ステップS403)。証跡管理装置30の秘匿計算に際しては、証跡収集装置20が部分計算を行って協力する(ステップS404)。
統計処理を実行するための秘匿計算は、例えば、
E4(E4SKP1(EPK(LOG1)、EPK(LOG2)、…)、
E4SKP2(EPK(LOG1)、EPK(LOG2)、…))
のように、証跡管理装置30によって監査条件を満たすと判定されたログを対象として証跡収集装置20が自らの秘密鍵SKP1を用いて実行した部分計算の結果と、証跡管理装置30によって監査条件を満たすと判定されたログを対象として証跡管理装置30が自らの秘密鍵SKP2を用いて実行した部分計算の結果について、証跡管理装置30が特定の計算を実行することにより実現される。
証跡管理装置30は、統計処理によって得られた統計結果を証跡収集装置20へ送信する(ステップS405)。送信された統計結果は、証跡収集装置20において監査のための処理に利用される。
このように秘匿計算を利用することにより、証跡収集装置20の管理者は、証跡情報の内容を第三者に開示することなく、監査のための統計情報を証跡管理装置30に算出させることができる。
図6は、証跡監査装置40が監査を代行する場合の処理手順を示している。ここで、証跡管理装置30は、証跡情報を復号することはできないが、時間帯別のユーザ数を算出する処理や特定の操作が行われた割合を算出する処理のように証跡情報を統計処理することはできるものとする。また、証跡監査装置40のユーザは、証跡情報そのものを参照することはできないが、証跡情報の統計情報は参照できるものとする。
証跡監査装置40は、証跡監査装置40のユーザから監査条件と監査内容の指定を受け付けると(ステップS501)、監査条件と監査内容を証跡管理装置30へ送信する(ステップS502)。
証跡管理装置30は、監査条件と監査内容の送信元を認証した後、保管している各ログについて、秘匿計算を行って監査条件を満たすか否かを判定するとともに、監査条件を満たすログを対象として監査内容に対応する統計処理を実行する(ステップS503)。証跡管理装置30の秘匿計算に際しては、証跡監査装置40が自らの秘密鍵SKP3を用いて部分計算を行って協力する(ステップS504)。
証跡管理装置30は、得られた統計結果を証跡監査装置40へ送信する(ステップS505)。送信された統計結果は、証跡監査装置40において監査のための処理に利用される。
このように秘匿計算を利用することにより、証跡情報の内容を第三者に開示することなく、証跡監査装置40のユーザに監査の実行を代行させることができる。なお、ステップS503〜S504の秘匿計算は、証跡管理装置30と証跡収集装置20との間で行うこととしてもよい。
図7は、証跡監査装置40が監査を代行する場合のもう1つの処理手順を示している。ここで、証跡監査装置40は、証跡情報の全体を復号することはできないが、証跡情報のうち機密性がない特定の部分のみを復号することができるものとする。
証跡監査装置40は、ユーザから監査条件の指定を受け付けると(ステップS601)、受け付けた監査条件から、ログの内容を参照しなくても取得の要否を判定できる条件である取得条件を決定する(ステップS602)。
続いて、証跡監査装置40は、取得条件を満たすログの送信を証跡管理装置30に要求する(ステップS603)。証跡管理装置30は、取得条件の送信元を認証した後、暗号化されているログの中から取得条件を満たすものを検索し(ステップS604)、検索されたログを証跡監査装置40へ送信する(ステップS605)。
証跡監査装置40は、暗号化されたログを受信すると、秘匿計算によって各ログのうち復号を認められている部分を復号する(ステップS606)。証跡監査装置40の秘匿計算に際しては、証跡収集装置20が部分計算を行って協力する(ステップS607)。
ログを部分的に復号するための秘匿計算は、例えば、
E5(E5SKP1(EPK(LOG))、E5SKP3(EPK(LOG)))
のように、証跡収集装置20が証跡監査装置40から送信されたEPK(LOG)と自らの秘密鍵SKP1を用いて実行した部分計算の結果と、証跡監査装置40がEPK(LOG)と自らの秘密鍵SKP3を用いて実行した部分計算の結果について、証跡監査装置40が特定の計算を実行することにより実現される。
そして、証跡監査装置40は、復号された部分的なログから監査条件を満たすものを抽出する(ステップS608)。抽出された部分的なログは、監査のための処理に利用される。
このように秘匿計算を利用することにより、証跡情報の内容のうち機密性がある部分を第三者に開示することなく、証跡監査装置40のユーザに監査の実行を代行させることができる。
図8は、証跡監査装置40が監査を代行する場合のさらにもう1つの処理手順を示している。ここで、証跡監査装置40は、証跡情報の全体を復号することはできないが、証跡情報のうち機密性がない特定の部分のみを復号することができるものとする。
証跡監査装置40は、ユーザから監査条件の指定を受け付けると(ステップS701)、監査条件を満たすログの送信を証跡管理装置30に要求する(ステップS702)。
証跡管理装置30は、監査条件を受信すると、監査条件の送信元を認証した後、保管している各ログについて、秘匿計算を行って監査条件を満たすか否かを判定する(ステップS703)。証跡管理装置30の秘匿計算に際しては、証跡収集装置20が部分計算を行って協力する(ステップS704)。
証跡管理装置30は、監査条件を満たすと判定したログを証跡監査装置40へ送信する(ステップS705)。証跡監査装置40は、暗号化されたログを受信すると、秘匿計算によって各ログのうち復号を認められている部分を復号する(ステップS706)。証跡監査装置40の秘匿計算に際しては、証跡収集装置20が部分計算を行って協力する(ステップS707)。復号されたログは、監査のための処理に利用される。
次に、図1に示した各種装置の構成について説明する。なお、以下の説明では、主として、本実施例に係る証跡管理方法に関連する部分について説明することとし、その他の部分については説明を省略することがある。
図9は、証跡収集装置20の構成を示すブロック図である。図9に示すように、証跡収集装置20は、通信部201と、証跡収集部202と、証跡暗号化部203と、証跡復号部204と、証跡監査部205とを有する。通信部201は、他の装置との情報のやりとりを行う。証跡収集部202は、利用者端末10等へ提供したサービスに関して生成されたログを証跡情報として取得する。
証跡暗号化部203は、証跡収集部202によって取得されたログのハッシュH(LOG)を生成するとともに、公開鍵PKを用いてログを暗号化してEPK(LOG)を生成し、これらを結合したH(LOG)||EPK(LOG)を証跡管理装置30へ送信する。証跡復号部204は、他の装置と協力して暗号化されたログの復号等の秘匿計算を実行する。また、証跡復号部204は、他の装置から秘匿計算のための部分計算を要求された場合に、要求元の正当性を確認した上で部分計算を実行する。証跡監査部205は、監査のための各種制御を実行する。
図10は、証跡管理装置30の構成を示すブロック図である。図10に示すように、証跡管理装置30は、通信部301と、証跡検証部302と、証跡復号部303と、証跡記憶部304と、証跡検索部305と、証跡監査部306とを有する。通信部301は、他の装置との情報のやりとりを行う。
証跡検証部302は、暗号化されたログのハッシュの検証を行った上で暗号化されたログに署名を付与し、証跡記憶部304に記憶させて保管する。証跡復号部303は、他の装置と協力して、統計処理やログの内容が所与の条件を満たすかの判定といった秘匿計算を実行する。また、証跡復号部303は、他の装置から秘匿計算のための部分計算を要求された場合に、要求元の正当性を確認した上で部分計算を実行する。
証跡記憶部304は、例えば、ハードディスク装置または半導体記憶装置であり、暗号化されたままで署名が付与されたログ等を記憶する。証跡検索部305は、証跡記憶部304に記憶されているログの中から、与えられた条件を満たすログを検索する。与えられた条件を満たすログであるかをログの内容に基づいて判定する必要がある場合、証跡検索部305は、証跡復号部303に判定のための秘匿計算の実行を依頼する。証跡監査部306は、監査のための各種制御を実行する。
図11は、証跡監査装置40の構成を示すブロック図である。図11に示すように、証跡監査装置40は、通信部401と、証跡復号部402と、証跡監査部403とを有する。通信部401は、他の装置との情報のやりとりを行う。
証跡復号部402は、他の装置と協力して、ログの部分的な復号等の秘匿計算を実行する。また、証跡復号部402は、他の装置から秘匿計算のための部分計算を要求された場合に、要求元の正当性を確認した上で部分計算を実行する。証跡監査部403は、監査のための各種制御を実行する。
なお、図9〜図11に示した各種装置の構成は、要旨を逸脱しない範囲で種々に変更することができる。例えば、図9〜図11に示した各種装置の機能をソフトウェアとして実装し、これらをそれぞれコンピュータで実行することにより、同等の機能を実現することもできる。以下に、証跡収集装置20の機能をソフトウェアとして実装した証跡収集プログラム1071を実行するコンピュータの一例を示す。
図12は、証跡収集プログラム1071を実行するコンピュータ1000を示す機能ブロック図である。このコンピュータ1000は、各種演算処理を実行するCPU(Central Processing Unit)1010と、ユーザからのデータの入力を受け付ける入力装置1020と、各種情報を表示するモニタ1030と、記録媒体からプログラム等を読み取る媒体読取り装置1040と、ネットワークを介して他のコンピュータとの間でデータの授受を行うネットワークインターフェース装置1050と、各種情報を一時記憶するRAM(Random Access Memory)1060と、ハードディスク装置1070とをバス1080で接続して構成される。
ハードディスク装置1070には、証跡収集装置20と同様の機能を有する証跡収集プログラム1071と、証跡情報としてもログデータ1072とが記憶される。そして、CPU1010が証跡収集プログラム1071をハードディスク装置1070から読み出してRAM1060に展開することにより、証跡収集プログラム1071は、証跡収集プロセス1061として機能するようになる。そして、証跡収集プロセス1061は、ログデータ1072等を適宜RAM1060上の自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種データ処理を実行する。
なお、上記の証跡収集プログラム1071は、必ずしもハードディスク装置1070に格納されている必要はなく、CD−ROM等の記憶媒体に記憶されたこのプログラムを、コンピュータ1000が読み出して実行するようにしてもよい。また、公衆回線、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)等を介してコンピュータ1000に接続される他のコンピュータ(またはサーバ)等にこのプログラムを記憶させておき、コンピュータ1000がこれらからプログラムを読み出して実行するようにしてもよい。
10 利用者端末
20 証跡収集装置
201 通信部
202 証跡収集部
203 証跡暗号化部
204 証跡復号部
205 証跡監査部
30 証跡管理装置
301 通信部
302 証跡検証部
303 証跡復号部
304 証跡記憶部
305 証跡検索部
306 証跡監査部
40 証跡監査装置
401 通信部
402 証跡復号部
403 証跡監査部
1000 コンピュータ
1010 CPU
1020 入力装置
1030 モニタ
1040 媒体読取り装置
1050 ネットワークインターフェース装置
1060 RAM
1061 証跡収集プロセス
1070 ハードディスク装置
1071 証跡収集プログラム
1072 ログデータ
1080 バス

Claims (6)

  1. 第1の情報処理装置が、署名の付与を求めて、暗号化された証跡情報である暗号化済み証跡情報を第2の情報処理装置へ送信する送信工程と、
    前記第2の情報処理装置が、前記送信工程において送信された暗号化済み証跡情報について前記第1の情報処理装置と協同して秘匿計算を行うことにより、該暗号化済み証跡情報を復号することなく、該暗号化済み証跡情報を検証する検証工程と、
    前記第2の情報処理装置が、前記検証工程において検証された暗号化済み証跡情報に署名を付与する署名工程と
    を含むことを特徴とする証跡管理方法。
  2. 前記第1の情報処理装置が、前記送信工程において、前記暗号化済み証跡情報とともに、該暗号化済み証跡情報が暗号化されていない状態でのハッシュを前記第2の情報処理装置へ送信し、
    前記第2の情報処理装置が、前記検証工程において、前記暗号化済み証跡情報について前記第1の情報処理装置と協同して秘匿計算を行うことにより、該暗号化済み証跡情報を復号することなく、該暗号化済み証跡情報が暗号化されていない状態でのハッシュを算出し、算出されたハッシュと前記送信工程において送信されたハッシュとを比較することにより、該暗号化済み証跡情報を検証することを特徴とする請求項1に記載の証跡管理方法。
  3. 第2の情報処理装置が、他の装置から前記暗号化済み証跡情報を検索するための検索条件を受け付ける検索条件受付工程と、
    第2の情報処理装置が、前記第1の情報処理装置と協同して秘匿計算を行うことにより、前記暗号化済み証跡情報を復号することなく、該暗号化済み証跡情報の中から前記検索条件を満たす暗号化済み証跡情報を検索し、検索された暗号化済み証跡情報を前記検索条件の送信元へ応答する検索工程とをさらに含むことを特徴とする請求項1または2に記載の証跡管理方法。
  4. 第1の情報処理装置が、前記暗号化済み証跡情報について、前記第2の情報処理装置と協同して秘匿計算を行うことにより、該暗号化済み証跡情報を復号して監査処理を実行する監査工程をさらに含むことを特徴とする請求項1〜3のいずれか1つに記載の証跡管理方法。
  5. 第2の情報処理装置が、他の装置から監査条件を受け付ける監査条件受付工程と、
    第2の情報処理装置が、前記第1の情報処理装置と協同して秘匿計算を行うことにより、前記暗号化済み証跡情報を復号することなく、該暗号化済み証跡情報に対して統計処理を実行し、得られた統計情報を前記監査条件の送信元へ応答する監査工程とをさらに含むことを特徴とする請求項1〜3のいずれか1つに記載の証跡管理方法。
  6. 第3の情報処理装置が、前記暗号化済み証跡情報について、前記第1の情報処理装置と協同して秘匿計算を行うことにより、該暗号化済み証跡情報の特定部分を復号して監査処理を実行する監査工程をさらに含むことを特徴とする請求項1〜3のいずれか1つに記載の証跡管理方法。
JP2009284327A 2009-12-15 2009-12-15 証跡管理方法 Pending JP2011130021A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009284327A JP2011130021A (ja) 2009-12-15 2009-12-15 証跡管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009284327A JP2011130021A (ja) 2009-12-15 2009-12-15 証跡管理方法

Publications (1)

Publication Number Publication Date
JP2011130021A true JP2011130021A (ja) 2011-06-30

Family

ID=44292163

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009284327A Pending JP2011130021A (ja) 2009-12-15 2009-12-15 証跡管理方法

Country Status (1)

Country Link
JP (1) JP2011130021A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023047491A1 (ja) * 2021-09-22 2023-03-30 日本電信電話株式会社 情報照合装置、情報照合方法、及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023047491A1 (ja) * 2021-09-22 2023-03-30 日本電信電話株式会社 情報照合装置、情報照合方法、及びプログラム

Similar Documents

Publication Publication Date Title
Kaaniche et al. Data security and privacy preservation in cloud storage environments based on cryptographic mechanisms
JP6547079B1 (ja) 登録・認可方法、装置及びシステム
Michalas The lord of the shares: Combining attribute-based encryption and searchable encryption for flexible data sharing
Zhang et al. Cryptographic solutions for cloud storage: Challenges and research opportunities
KR102219277B1 (ko) 인증된 컨텐츠 전달 제어를 위한 시스템 및 방법
JP6753403B2 (ja) 情報処理装置、認証システム、認証方法、並びにコンピュータ・プログラム
US20130028419A1 (en) System and a method for use in a symmetric key cryptographic communications
KR20150141362A (ko) 네트워크 노드 및 네트워크 노드의 동작 방법
JP2012518330A (ja) 高信頼なクラウド・コンピューティングおよびクラウド・サービスのフレームワーク
JP6925686B1 (ja) 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム
Deng et al. Tracing and revoking leaked credentials: accountability in leaking sensitive outsourced data
Jalil et al. A secure and efficient public auditing system of cloud storage based on BLS signature and automatic blocker protocol
Wang et al. Secure‐aware and privacy‐preserving electronic health record searching in cloud environment
Gaber et al. Privdrm: A privacy-preserving secure digital right management system
Mukundan et al. Replicated Data Integrity Verification in Cloud.
Han et al. Identity-based secure distributeddata storage schemes
Gajmal et al. Blockchain-based access control and data sharing mechanism in cloud decentralized storage system
Xu et al. Security theories and practices for big data
Michalas et al. Locless: Do you really care where your cloud files are?
Huang et al. Achieving data privacy on hybrid cloud
Dudiki et al. A Hybrid Cryptography Algorithm to Improve Cloud Computing Security
JP5799635B2 (ja) 暗号データ検索システム、装置、方法及びプログラム
Xiong et al. Secure multimedia distribution in cloud computing using re-encryption and fingerprinting
Raj et al. Efficient mechanism for sharing private data in a secured manner
JP2011130021A (ja) 証跡管理方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110520