JP4977060B2 - Trail management system, transmission device, and reception device - Google Patents
Trail management system, transmission device, and reception device Download PDFInfo
- Publication number
- JP4977060B2 JP4977060B2 JP2008050654A JP2008050654A JP4977060B2 JP 4977060 B2 JP4977060 B2 JP 4977060B2 JP 2008050654 A JP2008050654 A JP 2008050654A JP 2008050654 A JP2008050654 A JP 2008050654A JP 4977060 B2 JP4977060 B2 JP 4977060B2
- Authority
- JP
- Japan
- Prior art keywords
- trail
- communication message
- data
- message
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、通信メッセージの証跡管理を行う証跡管理システム、当該通信メッセージを送信する送信装置、および当該通信メッセージを受信する受信装置に関する。 The present invention relates to a trail management system that performs trail management of communication messages, a transmission device that transmits the communication messages, and a reception device that receives the communication messages.
近年、情報処理システム上のプロセスが不正なく確実に実行されたことを事後検証(すなわち、監査)できるようにすることが望まれている。例えば、会計に関わる業務プロセスを実行する情報処理システムにおいては、適正な会計処理が実行されているかを、情報処理システムが出力するレポート情報に基づいて監査することが一般的となっている。このようなレポート情報を生成し、管理する技術を、証跡管理技術と呼ぶ。レポート情報は、一般的なアクセス履歴の形式や、適用される法律等に則った形式で出力される。データを操作する情報処理システムの場合は、データに対するアクセス履歴や、データの時間軸に沿ったスナップショット等を出力対象とするのが一般的である。 In recent years, it has been desired to enable post-verification (that is, auditing) that processes on an information processing system have been executed reliably and without fraud. For example, in an information processing system that executes business processes related to accounting, it is common to audit whether proper accounting processing is being executed based on report information output by the information processing system. A technique for generating and managing such report information is called a trail management technique. The report information is output in a general access history format or a format that complies with applicable laws. In the case of an information processing system that operates data, it is common to output an access history for data, a snapshot along the time axis of data, or the like.
また、分散システムのように、他のシステムからデータを通信メッセージ形式で受け付ける場合には、通信メッセージそのものを履歴として保存することが考えられる。この場合も、送受信された通信メッセージをスナップショットとして保存することが多い。これは、通信メッセージの送受信に関わる否認防止の観点から重要である。一般には、通信メッセージに対してディジタル署名を施し、通信メッセージのスナップショットを保存するという方法が知られている。これにより、一連の通信メッセージの否認防止を行うことができる。 Further, when receiving data from another system in a communication message format as in a distributed system, it is conceivable to store the communication message itself as a history. Also in this case, the transmitted / received communication message is often stored as a snapshot. This is important from the viewpoint of non-repudiation related to transmission / reception of communication messages. In general, a method of applying a digital signature to a communication message and saving a snapshot of the communication message is known. Thereby, the denial of a series of communication messages can be prevented.
また、データを受信する情報処理装置側の記憶装置の使用容量を軽減する技術なども提案されている(例えば、特許文献1)。
従来技術においては、通信メッセージそのものに電子署名等を施すため、通信メッセージそのものを保存する。しかしながら、このことは、証跡管理における保存データの情報量の増大を招く恐れがある。特に近年では、通信メッセージそのものの情報量が増加傾向にあるため、より効率的な証跡管理のためのデータ保存手段を講じることが望まれる。そのために通信メッセージをハッシュ値等の圧縮形式のデータとして保存したとしても、通信メッセージ内容を事後検証することは難しい。 In the prior art, the communication message itself is stored in order to apply an electronic signature or the like to the communication message itself. However, this may lead to an increase in the amount of stored data in trail management. Particularly in recent years, since the amount of information of communication messages themselves has been increasing, it is desirable to take a data storage means for more efficient trail management. Therefore, even if the communication message is stored as data in a compressed format such as a hash value, it is difficult to perform post-verification of the content of the communication message.
こうしたことから、通信メッセージを生成及び送信してから、証跡管理のためのデータ保存までを一貫して保証でき(通信内容送信に対する否認防止ができ)、かつ証跡管理のための保存データの情報量を軽減することが望まれている。 For this reason, it is possible to consistently guarantee from generation and transmission of communication messages to storage of data for trail management (can prevent non-repudiation for transmission of communication contents), and the amount of stored data for trail management It is hoped to reduce this.
本発明は、上記実情に鑑みてなされたものであり、証跡管理に必要な保存データの情報量を軽減しつつ証跡管理を確実に行うことが可能な証跡管理システム、送信装置、および受信装置を提供することを目的とする。 The present invention has been made in view of the above circumstances, and provides a trail management system, a transmission device, and a reception device capable of reliably performing trail management while reducing the amount of stored data necessary for trail management. The purpose is to provide.
本発明に係る証跡管理システムは、通信メッセージを送信する送信装置と当該通信メッセージを受信する受信装置とを含む証跡管理システムであって、前記送信装置は、前記受信装置へ伝えるべき通信メッセージ内容をある記述形式に変換することにより当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容からあるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値とある電子署名アルゴリズムとを用いて、少なくとも前記記述形式を特定する第1の識別情報、前記ハッシュアルゴリズムを特定する第2の識別情報、および前記電子署名アルゴリズムを特定する第3の識別情報を含む情報群に対するセキュリティ処理を施すことにより得られる電子署名値と、前記第1乃至第3の識別情報とを含む証跡メッセージデータを生成し、前記生成した証跡内容と前記生成した証跡メッセージデータとを含む証跡データを生成する第1の証跡データ生成手段と、前記第1の証跡データ生成手段により生成された証跡データを第1の記録媒体に保存する第1の証跡データ保存手段と、前記通信メッセージ内容と前記第1の証跡データ生成手段により生成された証跡メッセージデータとを含む通信メッセージを生成する通信メッセージ生成手段と、前記通信メッセージ生成手段により生成された通信メッセージを前記受信装置へ送信する第1の通信手段とを具備し、前記受信装置は、前記送信装置から送信された通信メッセージを受信する第2の通信手段と、前記第2の通信手段により受信された通信メッセージを解析し、当該通信メッセージから前記通信メッセージ内容と前記証跡メッセージデータとを抽出する通信メッセージ解析手段と、前記通信メッセージ解析手段により抽出された通信メッセージ内容を、前記通信メッセージ解析手段により抽出された前記証跡メッセージデータに含まれる前記第1の識別情報により特定される記述形式に変換することにより、当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容から、前記証跡メッセージデータに含まれる前記第2の識別情報により特定されるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値と前記証跡メッセージデータに含まれる前記第3の識別情報により特定される電子署名アルゴリズムとを用いて前記証跡メッセージデータに含まれる電子署名値が正しいか否かを確認することにより、証跡メッセージデータが改竄されていないか否かを検証する証跡メッセージデータ検証手段と、前記証跡メッセージデータ検証手段により改竄されていないことが検証された場合に、前記生成された証跡内容と前記抽出された証跡メッセージデータとを含む証跡データを生成する第2の証跡データ生成手段と、前記第2の証跡データ生成手段により生成された証跡データを第2の記録媒体に保存する第2の証跡データ保存手段とを具備することを特徴とする。 The trail management system according to the present invention is a trail management system including a transmission device that transmits a communication message and a reception device that receives the communication message, and the transmission device transmits the content of the communication message to be transmitted to the reception device. A trail content of the communication message content is generated by converting to a certain description format, a hash value is generated from the generated trail content using a hash algorithm, and the generated hash value and a digital signature algorithm are used. Security processing is performed on an information group including at least first identification information for specifying the description format, second identification information for specifying the hash algorithm, and third identification information for specifying the electronic signature algorithm. And the electronic signature value obtained by the above and the first to third identification information First trail data generating means for generating trace message data, generating trail data including the generated trail content and the generated trail message data, and trail data generated by the first trail data generating means Communication data generating means for generating a communication message including the first trail data storing means for storing the message in the first recording medium, and the contents of the communication message and the trail message data generated by the first trail data generating means And a first communication means for transmitting the communication message generated by the communication message generating means to the receiving device, wherein the receiving device receives a communication message transmitted from the transmitting device. Analyzing the communication message received by the communication means and the second communication means, Communication message analysis means for extracting communication message contents and the trail message data, and communication message contents extracted by the communication message analysis means are included in the trail message data extracted by the communication message analysis means. By converting to the description format specified by the identification information of one, the trail content of the communication message content is generated, and the generated trail content is specified by the second identification information included in the trail message data. A hash value is generated using the hash algorithm, and the electronic value included in the trail message data is generated using the generated hash value and the electronic signature algorithm specified by the third identification information included in the trail message data. To check if the signature value is correct Moreover, trail message data verifying means for verifying whether or not the trail message data has been tampered with, and when the trail message data verifying means has verified that the message has not been tampered with, Second trail data generating means for generating trail data including the extracted trail message data, and a second trail for storing the trail data generated by the second trail data generating means in a second recording medium And a data storage means.
また、本発明に係る送信装置は、通信メッセージを受信装置へ送信する送信装置であって、前記受信装置へ伝えるべき通信メッセージ内容をある記述形式に変換することにより当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容からあるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値とある電子署名アルゴリズムとを用いて、少なくとも前記記述形式を特定する第1の識別情報、前記ハッシュアルゴリズムを特定する第2の識別情報、および前記電子署名アルゴリズムを特定する第3の識別情報を含む情報群に対するセキュリティ処理を施すことにより得られる電子署名値と、前記第1乃至第3の識別情報とを含む証跡メッセージデータを生成し、前記生成した証跡内容と前記生成した証跡メッセージデータとを含む証跡データを生成する証跡データ生成手段と、前記証跡データ生成手段により生成された証跡データを記録媒体に保存する証跡データ保存手段と、前記通信メッセージ内容と前記証跡データ生成手段により生成された証跡メッセージデータとを含む通信メッセージを生成する通信メッセージ生成手段と、前記通信メッセージ生成手段により生成された通信メッセージを前記受信装置へ送信する第1の通信手段とを具備することを特徴とする。 The transmitting device according to the present invention is a transmitting device that transmits a communication message to a receiving device, and converts the content of the communication message to be transmitted to the receiving device into a description format, thereby converting the trail content of the communication message content. Generating a hash value using a hash algorithm from the generated trail content, and using the generated hash value and a digital signature algorithm, at least first identification information for specifying the description format, An electronic signature value obtained by applying security processing to an information group including second identification information specifying a hash algorithm and third identification information specifying the electronic signature algorithm; and the first to third identifications Generating trail message data including information, and generating the generated trail content and the generated trail message. Trail data generation means for generating trail data including sage data, trail data storage means for storing the trail data generated by the trail data generation means in a recording medium, the communication message content and the trail data generation means A communication message generating means for generating a communication message including the generated trail message data; and a first communication means for transmitting the communication message generated by the communication message generating means to the receiving device. And
また、本発明に係る受信装置は、送信装置から送信される通信メッセージを受信する受信装置であって、前記送信装置から送信された通信メッセージを受信する通信手段と、前記通信手段により受信された通信メッセージを解析し、当該通信メッセージから通信メッセージ内容と証跡メッセージデータとを抽出する通信メッセージ解析手段と、前記通信メッセージ解析手段により抽出された通信メッセージ内容を、前記通信メッセージ解析手段により抽出された前記証跡メッセージデータに含まれる第1の識別情報により特定される記述形式に変換することにより、当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容から、前記証跡メッセージデータに含まれる第2の識別情報により特定されるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値と前記証跡メッセージデータに含まれる第3の識別情報により特定される電子署名アルゴリズムとを用いて前記証跡メッセージデータに含まれる電子署名値が正しいか否かを確認することにより、証跡メッセージデータが改竄されていないか否かを検証する証跡メッセージデータ検証手段と、前記証跡メッセージデータ検証手段により改竄されていないことが検証された場合に、前記生成された証跡内容と前記抽出された証跡メッセージデータとを含む証跡データを生成する第2の証跡データ生成手段と、前記第2の証跡データ生成手段により生成された証跡データを第2の記録媒体に保存する第2の証跡データ保存手段とを具備することを特徴とする。 The receiving device according to the present invention is a receiving device that receives a communication message transmitted from a transmitting device, the communication device receiving a communication message transmitted from the transmitting device, and the communication device receiving the communication message. A communication message analysis unit that analyzes a communication message and extracts communication message content and trail message data from the communication message, and a communication message content extracted by the communication message analysis unit is extracted by the communication message analysis unit. By converting to the description format specified by the first identification information included in the trail message data, a trail content of the communication message content is generated, and from the generated trail content, a second content included in the trail message data is generated. Using the hash algorithm specified by the identification information of 2. Whether or not the electronic signature value included in the trail message data is correct by generating a hash value and using the generated hash value and the electronic signature algorithm specified by the third identification information included in the trail message data And verifying whether or not the trail message data has been tampered with, and verifying that the message has not been tampered with by the trail message data verifying means. Second trail data generating means for generating trail data including the trail contents and the extracted trail message data, and the trail data generated by the second trail data generating means is stored in the second recording medium. And a second trail data storage unit.
本発明によれば、証跡管理に必要な保存データの情報量を軽減しつつ証跡管理を確実に行うことが可能となる。 According to the present invention, it is possible to reliably perform trail management while reducing the amount of stored data necessary for trail management.
以下、本発明の各実施形態について図面を用いて説明する。
(第1の実施形態)
まず、本発明の第1の実施形態について説明する。
図1は、本発明の第1の実施形態に係る証跡管理システムの概略構成の一例を示す図である。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(First embodiment)
First, a first embodiment of the present invention will be described.
FIG. 1 is a diagram showing an example of a schematic configuration of a trail management system according to the first embodiment of the present invention.
この証跡管理システムは、ネットワークNを介して接続される送信装置1と受信装置2とを含む。図1では図示を省略しているが、送信装置1は、当該送信装置1に接続される送信側アプリケーションとの通信が可能であり、また、受信装置2は、当該受信装置2に接続される受信側アプリケーションとの通信が可能である。送信装置1と送信側アプリケーションとの接続形態は、両者間の通信が可能であれば、どのような形態であっても構わない。例えば、送信側アプリケーションは、送信装置1と同一の物理装置上に配備されてもよく、異なる物理装置上に配備されてもよい。同様に、受信装置2と受信側アプリケーションとの接続形態は、両者間の通信が可能であれば、どのような形態であっても構わない。例えば、受信側アプリケーションは、受信装置2と同一の物理装置上に配備されてもよく、異なる物理装置上に配備されてもよい。
This trail management system includes a
送信装置1は、送信側アプリケーションから渡される通信メッセージ内容からその証跡を示す証跡内容を生成し、この生成した証跡内容と当該証跡内容等から得られる証跡メッセージデータを含む証跡データを記録媒体に保管するとともに、上記通信メッセージ内容と上記証跡メッセージデータとを含む通信メッセージを受信装置2へ向けて送信することが可能な情報処理装置(コンピュータ)である。上記通信メッセージ内容は、送信装置1および受信装置2を介して、送信側アプリケーションと受信側アプリケーションとの間で送受信されるデータである。
The
上記受信装置2は、送信装置1から送信されてくる通信メッセージを受信し、この通信メッセージに含まれる通信メッセージ内容からその証跡を示す証跡内容を生成し、当該証跡内容等から得られる情報などを用いて、その通信メッセージに含まれる証跡メッセージデータが改竄されていないかどうかを検証し、改竄が無ければその証跡内容と証跡メッセージデータを含む証跡データを記録媒体に保管し、上記通信メッセージ内容を受信側アプリケーションに渡すことが可能な情報処理装置(コンピュータ)である。
The
図2は、図1中に示される送信装置1の機能構成の一例を示す図である。
FIG. 2 is a diagram illustrating an example of a functional configuration of the
送信装置1は、制御部10、入力インタフェース部11、通信メッセージ内容取得部12、証跡データ生成部13、セキュリティ処理部14、鍵管理部15、鍵保存部15A、証跡データ保存部16、通信メッセージ生成部17、通信部18といった各種機能を有する。
The
制御部10は、送信装置1内でのイベントやデータを制御するための機能である。この制御部10は、各種機能に対して命令を実行したり、処理に必要なデータを受け渡したりする。なお、ある機能の使用を省略して、他の各機能間で直接的な呼び出しを行うようにすることも可能である。
The
入力インタフェース部11は、上位アプリケーションである送信側アプリケーション1Aからのデータを受け付けるための機能である。このデータは、送信側アプリケーションが受信側アプリケーションに対して送出することを望むデータであり、具体的には通信メッセージ内容に相当するものである。
The input interface unit 11 is a function for receiving data from the transmission-
通信メッセージ内容取得部12は、上位アプリケーションから通信メッセージ内容を取得する機能である。
The communication message
証跡データ生成部13は、通信メッセージ内容取得部12により取得された通信メッセージ内容から証跡内容及び証跡メッセージデータを含む証跡データを生成する機能である。また、この証跡データ生成部13は、通信メッセージ内容以外の証跡データ生成及び証跡メッセージデータ生成に必要な補足情報(通信メッセージ内容に含まれない情報)を他の機能から取得する。例えば、証跡データ生成時刻を示す時刻情報(好適には、タイムスタンプ)や、通信メッセージの宛先情報(Uniform Resource IdentifierやInternet Protocolアドレスなど)、電子署名鍵および電子署名鍵に関連する鍵情報などが挙げられる。これら情報は、証跡データの記述形式に依存したフィールド情報(後述)であり、証跡データ記述形式で規定される。それぞれの情報は、それぞれの情報に適した取得手段によって取得されることが望ましい。例えば、時刻情報は、外部のタイムスタンプサービスより取得する。
The trail
セキュリティ処理部14は、ディジタル署名の生成や、データの暗号化を実行する機能である。本実施形態では、ディジタル署名を生成するのに利用する例を説明する。また、タイムスタンプ等の時刻情報を生成または取得する機能も含む。このセキュリティ処理部14は、証跡データの形式として要求されるセキュリティ要件に対応した機能を実現する。
The
鍵管理部15は、セキュリティ処理部14で利用する暗号化鍵等の情報を管理する機能である。鍵保存部15Aは、鍵管理部15が暗号化鍵等の情報を保存するのに使用するデータベースである。
The
証跡データ保存部16は、証跡データ生成部13により生成された証跡データを保存する機能もしくはデータベースである。
The trail
通信メッセージ生成部17は、入力インタフェース部11により入力された通信メッセージ内容と、証跡データ生成部13により生成された証跡メッセージデータとから、通信メッセージを生成する機能である。
The communication
通信部18は、受信装置2との通信を行い、通信メッセージ生成部17により生成された通信メッセージを受信装置2へ送信する機能である。受信装置2との間での通信において、エンティティ認証を実行する場合は、この機能を用いて行うことが望ましい。通信プロトコルについては、特定のものには制約されず、任意の規格等を利用してよい。
The
図3は、図1中に示される受信装置2の機能構成の一例を示す図である。
FIG. 3 is a diagram illustrating an example of a functional configuration of the receiving
受信装置2は、制御部20、通信部21、通信メッセージ解析部22、通信メッセージ内容取得部23、証跡メッセージデータ検証部24、セキュリティ処理部25、鍵管理部26、鍵保存部26A、証跡データ生成部27、証跡データ保存部28、出力インタフェース部29といった各種機能を有する。
The receiving
制御部20は、受信装置2内でのイベントやデータを制御するための機能である。この制御部20は、各種機能に対して命令を実行したり、処理に必要なデータを受け渡したりする。なお、ある機能の使用を省略して、他の各機能間で直接的な呼び出しを行うようにすることも可能である。
The
通信部21は、送信装置1との通信を行い、送信装置1から送信されてくる通信メッセージを受信する機能である。送信装置1との間での通信において、エンティティ認証を実行する場合は、この機能を用いて行うことが望ましい。通信プロトコルについては、特定のものには制約されず、任意の規格等を利用してよい。
The
通信メッセージ解析部22は、通信部21により受信された通信メッセージの構造を解析し、通信メッセージを構成する通信メッセージ内容や証跡メッセージデータやこれらに含まれる各種の情報を抽出する機能である。
The communication
通信メッセージ内容取得部23は、通信メッセージ解析部22により解析された結果から、通信メッセージ内容を取得する機能である。
The communication message
証跡メッセージデータ検証部24は、通信メッセージ解析部22により抽出された通信メッセージ内容、もしくは通信メッセージ内容取得部23により取得された通信メッセージ内容からその証跡を示す証跡内容を生成し、当該証跡内容等から得られる情報などを用いて、通信メッセージに含まれる証跡メッセージデータが改竄されていないかどうかを検証する機能である。
The trail message
セキュリティ処理部25は、ディジタル署名の生成や、データの暗号化を実行する機能である。本実施形態では、ディジタル署名を生成するのに利用する例を説明する。また、タイムスタンプ等の時刻情報を生成または取得する機能も含む。このセキュリティ処理部14は、証跡データの形式として要求されるセキュリティ要件に対応した機能を実現する。
The
鍵管理部26は、セキュリティ処理部25で利用する暗号化鍵等の情報を管理する機能である。鍵保存部26Aは、鍵管理部15が暗号化鍵等の情報を保存するのに使用するデータベースである。
The
証跡データ生成部27は、通信メッセージ内容取得部23により取得された通信メッセージ内容と、通信メッセージ解析部22により抽出された証跡メッセージデータとから、通信メッセージを生成する機能である。
The trail
証跡データ保存部28は、証跡データ生成部27により生成された証跡データを保存する機能もしくはデータベースである。
The trail
出力インタフェース部29は、受信側アプリケーションに対してデータを出力するための機能である。このデータは、送信側アプリケーションが受信側アプリケーションに対して送出されることを望むデータであり、具体的には通信メッセージ内容に相当するものである。
The
次に、図4〜図6を参照して、本証跡管理システムにおいて使用される各種の情報について説明する。 Next, various types of information used in the trail management system will be described with reference to FIGS.
図4は、通信メッセージ3および証跡データ4のデータ構成を示す図である。図5は、送信装置1において処理される情報の流れの一例を示す図である。図6は、受信装置2において処理される情報の流れの一例を示す図である。
FIG. 4 is a diagram showing a data structure of the
図4に示されるように、通信メッセージ3は、送信装置1から受信装置2へ伝えるべき通信メッセージ内容を格納するための通信メッセージ内容領域R31と、受信装置2側での検証対象となる証跡メッセージデータを格納するための証跡メッセージデータ領域R33とを有する。ただし、送信装置1側の通信メッセージ生成部17が通信メッセージを生成するまでは、証跡メッセージデータ領域R33には当該通信メッセージが格納されていないか、もしくは証跡メッセージデータ領域R33が存在しない。
As shown in FIG. 4, the
一方、証跡データ4は、実際の証跡として保存すべき内容を示す証跡内容を格納する証跡内容領域R41と、受信装置2側での検証対象となる証跡メッセージデータを格納するための証跡メッセージデータ領域R43とを有する。この証跡データ4は、送信装置1側の証跡データ生成部13より生成され、証跡データ保存部16に保存される。また、この証跡データ4と同じものが、受信装置2側の証跡データ生成部13においても生成され、証跡データ保存部28に保存される。
On the other hand, the
証跡内容領域R41内の証跡内容は、監査等を行なうに際して必要とされる、通信メッセージ内容領域R31内の通信メッセージ内容に対応した情報である。具体的には、通信メッセージ内容において、「誰から」「どんな目的で」「どのようなリソースを」「何時」「誰に対して」「どのように」「どうするか」などの情報を、事後的に確認できる情報である。このような情報種別は、適用先分野の監査主体により、要求される情報が異なることが予想される。また、単純にシステム間(もしくは装置間)の通信メッセージだけではなく、その背後で動作するアプリケーション上での情報(例えば、どのユーザの動作により、その通信メッセージが送信されたかなど)も必要となるかもしれない。このように、証跡内容は様々な形態を取り得る。このため、情報種別や構造等を規定したシンタックスが既に規定されることが望ましい。本実施形態では、前記シンタックスに一意に区別可能な識別情報(後述する証跡内容記述形式名称)が割り当てられていることを想定している。また、本実施形態では、通信メッセージ内容及び通信メッセージの送信に関連する情報(宛先情報など)から取得可能な情報を、証跡内容として用いた例を説明する。 The trail content in the trail content region R41 is information corresponding to the communication message content in the communication message content region R31, which is necessary when performing an audit or the like. Specifically, in the communication message content, information such as “From whom” “For what purpose” “What resources” “When” “To whom” “How” “What to do” This information can be confirmed automatically. Such information types are expected to differ in required information depending on the auditing subject in the application field. Further, not only communication messages between systems (or devices) but also information on applications running behind them (for example, which user's operation caused the communication message to be transmitted) is also required. It may be. Thus, the trail content can take a variety of forms. For this reason, it is desirable that the syntax that defines the information type and structure is already defined. In the present embodiment, it is assumed that identification information (a trail content description format name to be described later) that is uniquely distinguishable is assigned to the syntax. Also, in the present embodiment, an example will be described in which information that can be acquired from communication message content and information (such as destination information) related to transmission of the communication message is used as trail content.
証跡メッセージデータ領域R43内の証跡メッセージデータ43(もしくは証跡メッセージデータ領域R33内の証跡メッセージデータ33)は、証跡データの構造や、証跡内容の保護及び保証に関する情報から構成される情報である。図4の例では、証跡データそのものの構造を示す証跡データ記述形式名称と、証跡内容の構造を示す証跡内容記述形式名称と、証跡内容を不可逆変換するのに用いたハッシュアルゴリズムを示すハッシュアルゴリズム名称と、利用した電子署名アルゴリズムを示す電子署名アルゴリズム名称と、電子署名を検証するための検証鍵に関する情報を示す検証鍵情報と、証跡データを生成した時刻を示すタイムスタンプ値と、証跡データ全体に対して電子署名を施して得られた電子署名値とを含む情報群が示されている。
The
電子署名値は、証跡データが改竄されていないことと、通信メッセージの送信者の否認防止をする場合に利用される。電子署名値は、証跡データ全体を署名対象とすることが望ましい。ただし、電子署名値自体は署名対象外となる。検証鍵情報は、具体的には、検証鍵を共有しているのであれば、検証鍵を識別するための鍵名やシリアル番号などである。また、外部の鍵管理システム等を利用するのであればURI形式などで記述された検証鍵を取得するための宛先情報である。勿論、検証鍵そのものを検証鍵情報に含めてもよい。 The electronic signature value is used when the trail data is not falsified and when the sender of the communication message is prevented from being rejected. As for the electronic signature value, it is desirable to sign the entire trail data. However, the electronic signature value itself is not subject to signature. Specifically, the verification key information includes a key name and a serial number for identifying the verification key if the verification key is shared. In addition, if an external key management system or the like is used, this is destination information for acquiring a verification key described in a URI format or the like. Of course, the verification key itself may be included in the verification key information.
送信装置1側では、図5に示されるように、証跡データ生成部13が、受信装置2へ伝えるべき通信メッセージ内容31をある証跡データ記述形式(もしくは証跡内容記述形式)に変換することにより当該通信メッセージ内容31の証跡内容41を生成し、この生成した証跡内容41からあるハッシュアルゴリズムを用いて証跡内容ハッシュ値42を生成し、この生成した証跡内容ハッシュ値42とある電子署名アルゴリズムとを用いて、前記証跡データ記述形式(もしくは証跡内容記述形式)を特定する前記証跡データ記述形式名称(もしくは証跡内容記述形式名称)、前記ハッシュアルゴリズムを特定するハッシュアルゴリズム名称、前記電子署名アルゴリズムを特定する電子署名アルゴリズム名称などを含む情報群に対するセキュリティ処理を施すことにより得られる電子署名値33Bを生成する。次に、証跡データ生成部13は、この電子署名値33Bと前述の各種名称等とを含む証跡メッセージデータ43を生成し、前記生成した証跡内容41と前記生成した証跡メッセージデータ43とを含む証跡データ4を生成する。ただし、前記説明した電子署名値の生成処理は一例であり、採用する電子署名アルゴリズムに従うものとする。なお、当該証跡データ4の生成においては、セキュリティ処理部14や鍵管理部15を用いる。署名を生成する鍵と検証鍵情報とは、鍵管理部15から取得する。
On the transmitting
次いで、証跡データ保存部16が、証跡データ生成部13により生成された証跡データ4を記録媒体に保存し、通信メッセージ生成部17が、通信メッセージ内容31と証跡メッセージデータ43とを含む通信メッセージ3を生成し、通信部18が、通信メッセージ3を受信装置2へ送信する。
Next, the trail
受信装置2側では、図6に示されるように、通信部21が、送信装置1から送信された通信メッセージ3を受信し、通信メッセージ解析部22が、その通信メッセージ3を解析し、当該通信メッセージ3から通信メッセージ内容31と証跡メッセージデータ33とを抽出する。また、通信メッセージ取得部23は、その証跡メッセージデータ33を取得する。
On the
次いで、証跡メッセージデータ検証部24は、通信メッセージ内容31を、証跡メッセージデータ33に含まれる証跡データ記述形式名称(もしくは証跡内容記述形式名称)により特定される証跡データ記述形式(もしくは証跡内容記述形式)に変換することにより、当該通信メッセージ内容31の証跡内容41を生成し、この生成した証跡内容41から、証跡メッセージデータ33に含まれるハッシュアルゴリズム名称により特定されるハッシュアルゴリズムを用いて証跡内容ハッシュ値42を生成し、この生成した証跡内容ハッシュ値42と証跡メッセージデータ33に含まれる電子署名アルゴリズム名称により特定される電子署名アルゴリズムとを用いて証跡メッセージデータ33に含まれる電子署名値33Bが正しいか否かを確認することにより、証跡メッセージデータ33が改竄されていないか否かを検証する。さらに具体的にいえば、証跡メッセージデータ33に含まれる電子署名アルゴリズム名称と検証鍵情報とに基づいて、証跡メッセージデータ33に含まれる電子署名値を復号し、証跡内容ハッシュ値’42’を得る。この証跡内容ハッシュ値’42’と証跡内容ハッシュ値42とを比較し、値が同一であると確認されたら、証跡メッセージデータ33に含まれる電子署名値33Bが正しいと判定する。ただし、前記説明した電子署名値の検証処理は一例であり、採用する電子署名アルゴリズムに従うものとする。なお、当該電子署名処理およびハッシュ処理においては、セキュリティ処理部25と鍵管理部26とを用いる。検証鍵は、検証鍵情報を用いて鍵管理部26から検証鍵を取得する。
Next, the trail message
改竄が無ければ、証跡データ生成部27が、証跡内容41と証跡メッセージデータ33とを含む証跡データ4を生成し、証跡データ保存部28が、その証跡データ4を記録媒体に保存し、出力インタフェース部29が、通信メッセージ取得部23が取得した通信メッセージ内容31を受信側アプリケーション2Aへ出力する。
If there is no falsification, the trail
図5は、図4に示したデータ構成の変形例を示す図である。 FIG. 5 is a diagram showing a modification of the data configuration shown in FIG.
すなわち、証跡メッセージデータには、図7に示されるように証跡内容を補足するための拡張記述領域として、証跡内容の拡張記述領域R43E,R33Eを設けてもよい。これは、証跡内容及び通信メッセージ内容に現出しない情報で、かつ証跡として残す必要性のある情報を記述するための領域である。すなわち、送信側アプリケーションにおいて通信メッセージ内容を生成する過程で、受信装置2側に通知すべき情報が存在し、かつ通信メッセージ内容及び証跡内容に現出しない情報である。
That is, in the trail message data, trail description extended description areas R43E and R33E may be provided as extension description areas for supplementing the trail contents as shown in FIG. This is an area for describing information that does not appear in the trail content and communication message content and that needs to be left as a trail. That is, there is information that should be notified to the receiving
ここで、分散システム環境下において、複数のシステム間(もしくは装置間)でユーザのアカウント情報をプロビジョニング(provisioning)するような例を考える。あるシステムAからシステムBに対してアカウントの作成を依頼する場合、アカウントを作成するのに必要な情報(ユーザの属性情報や、属性情報の取扱い規定など)を、アカウント作成を示すメッセージとともに送出するのが一般的である。このようなメッセージは、アカウントを作成する動作に必要な情報で構成されている。しかしながら、監査という観点からみると、システムA側でアカウント作成を要求するに至った経緯をも含めて、証跡として残す必要がある。 Here, consider an example in which user account information is provisioned between a plurality of systems (or devices) in a distributed system environment. When a system A requests system B to create an account, information necessary for creating the account (user attribute information, rules for handling attribute information, etc.) is sent together with a message indicating the account creation. It is common. Such a message is composed of information necessary for the operation of creating an account. However, from the viewpoint of auditing, it is necessary to leave a trail including the circumstances that led to requesting account creation on the system A side.
例えば、システムA側でのアカウント作成依頼の承認フローにおいて、誰が何時承認フローを開始し、誰が何時承認したのかということである。更に詳細に説明すれば、このようなアカウント作成依頼の承認フローでは一般的に、システムA側にアカウント作成依頼の申請者とアカウント作成依頼の承認者とが、少なくとも存在すると考えられる。申請者がアカウント作成依頼を草起及び申請すると、承認者がこのアカウント作成依頼を承認する。承認された結果、システムB側にアカウント作成依頼が送信される。この承認フローの経緯を定義する場合、例えば図8に示されるような情報が用いられる。以降、この情報をアクティビティ情報と呼ぶ。 For example, in the approval flow of the account creation request on the system A side, who started the approval flow at what time and who approved at what time. More specifically, in such an account creation request approval flow, it is generally considered that there are at least an applicant for an account creation request and an approver for the account creation request on the system A side. When the applicant drafts and applies for an account creation request, the approver approves the account creation request. As a result of the approval, an account creation request is transmitted to the system B side. When defining the history of the approval flow, for example, information as shown in FIG. 8 is used. Hereinafter, this information is referred to as activity information.
ここで、アクティビティタイプとは、「申請」や「承認」、「差し戻し」、「再申請」などの承認フローにおける事象種別を示す情報である。アクティビティタイプとは、実行したアクティビティのタイプを示す情報である。アクティビティ実行日時とは、アクティビティ実行時の日時を示す情報である。アクティビティ実行者名とは、アクティビティ実行者の氏名を示す情報である。アクティビティ実行者所属とは、アクティビティ実行者の所属を示す情報である。アクティビティ実行者役職とは、アクティビティ実行者の役職を示す情報である。アクティビティ対象とは、承認フローにおける事象の客体を示す情報であり、「アカウント作成依頼」を識別可能な情報である。 Here, the activity type is information indicating an event type in an approval flow such as “application”, “approval”, “return”, and “reapply”. The activity type is information indicating the type of activity executed. The activity execution date and time is information indicating the date and time when the activity is executed. The activity executor name is information indicating the name of the activity executor. The activity executor affiliation is information indicating the affiliation of the activity executor. The activity executor title is information indicating the title of the activity executor. The activity target is information indicating an object of an event in the approval flow, and is information that can identify “account creation request”.
上述のアクティビティ情報の定義は、承認フローの経緯を示す情報の一例に過ぎない。このようなアクティビティ情報を用いれば、承認フローが実行される都度、前記アクティビティ情報が生成され、承認フローにおいて実行された経緯を表現することができる。 The definition of activity information described above is merely an example of information indicating the history of the approval flow. By using such activity information, the activity information is generated every time the approval flow is executed, and the background of execution in the approval flow can be expressed.
なお、アカウントプロビジョニングを実現する代表的な例としては、OASIS SPML(Service Provisioning Markup Language) V2.0が知られている。図9に、アカウント作成を依頼するリクエストメッセージ(addRequestメッセージ)の一例を示す。この例では、<data>タグで囲まれた内容を持つアカウントを作成することを依頼している。 As a typical example for realizing account provisioning, OASIS SPML (Service Provisioning Markup Language) V2.0 is known. FIG. 9 shows an example of a request message (addRequest message) for requesting account creation. In this example, it is requested to create an account with contents enclosed by <data> tag.
このリクエストメッセージ例のように、リクエストメッセージには、アカウント作成に必要な情報を記述するものとなっている。前記アクティビティ情報のようなリクエストメッセージを送信する側の内部的な承認フローは、記述されないのが一般的である。すなわち、一般的なアカウントプロビジョニングの仕様を利用するような場合においても、前述のアクティビティ情報を拡張記述領域R43E,R33Eに記述して、送信装置側に通知することができる。 As in this request message example, the request message describes information necessary for account creation. Generally, an internal approval flow on the side of sending a request message such as the activity information is not described. That is, even when a general account provisioning specification is used, the aforementioned activity information can be described in the extended description areas R43E and R33E and notified to the transmitting apparatus side.
次に、図10〜図14を参照して、同実施形態における証跡管理システムの動作を説明する。 Next, with reference to FIGS. 10 to 14, the operation of the trail management system in the embodiment will be described.
図10は、証跡管理システム全体の動作の一例を示すシーケンス図である。図11は、送信装置1側の動作の一例を示すフローチャートである。図14は、受信装置2側の動作の一例を示すフローチャートである。なお、相互に共通するステップには同一の符号を付している。
FIG. 10 is a sequence diagram illustrating an example of the operation of the entire trail management system. FIG. 11 is a flowchart illustrating an example of the operation on the
まず、図10および図11を参照しながら、送信装置1側の動作を説明する。
First, the operation on the
ステップS11において、入力インタフェース部11は、送信側アプリケーション1Aから渡される通信メッセージ内容を含む入力データを入力する。この動作は、API(Application Program Interface)などのように明示的な呼び出しによって実現されてもよく、Proxyサーバのように送信側アプリケーションから送出される通信メッセージ内容を傍受することによって実現されてもよい。このとき、入力データには、宛先情報などの通信メッセージ内容以外の送信に必要な情報も併せて含まれることが望ましい。
In step S <b> 11, the input interface unit 11 inputs input data including the content of the communication message passed from the
ステップS12において、通信メッセージ内容取得部12は、入力インタフェース部11が入力した通信メッセージ内容を含む入力データを取得し、その入力データから通信メッセージ内容を抽出する。抽出された通信メッセージ内容は、証跡データ生成部13に送出される。
In step S12, the communication message
ステップS13において、証跡データ生成部13は、受領した通信メッセージ内容から証跡データを生成する。証跡データの形式は、前述した証跡データ記述形式のデータ構造のとおり、予め規定された形式に従って変換される。予め規定された形式は、どのような形態で保持されてもよく、ローカルにスキーマの設定ファイルとして保持されていてもよく、外部装置との折衝によって決定されてもよい。これは、証跡内容の形式についても同様である。
In step S13, the trail
ステップS13をより詳細に説明すると、証跡データ生成部13は、通信メッセージ内容をある証跡データ記述形式(もしくは証跡内容記述形式)に変換することにより当該通信メッセージ内容の証跡内容を生成し(ステップS131)、この生成した証跡内容からあるハッシュアルゴリズムを用いて証跡内容ハッシュ値を生成し(ステップS132)、この生成した証跡内容ハッシュ値を用いて証跡メッセージデータを生成し(ステップS133)、生成した証跡内容と生成した証跡メッセージデータとを含む証跡データを生成する(ステップ134)。
Describing step S13 in more detail, the trail
例えば、通信メッセージ内容として、図9に示したリクエストメッセージを、宛先“http;//example2.com/provisioningservice”に送信する例を考える。 For example, consider an example in which the request message shown in FIG. 9 is transmitted to the destination “http; // example2.com/provisioningservice” as the communication message content.
このとき、図12に示されるようなアカウントプロビジョニングに対応した証跡データの形式が規定されていたものとする。事象種別は、既定の定義された種別が存在するものとする。 At this time, it is assumed that the format of the trail data corresponding to the account provisioning as shown in FIG. 12 is specified. As the event type, there is a predetermined defined type.
前記リクエストメッセージ(通信メッセージ内容)を、上述の証跡データ記述形式に変換するとしたら、図13に示されるような形に変換される。実際のデータ実体としては、各フィールドを空白文字列などの区切り記号で連結するようなフラットな記述形式でもよく、XML記述形式で構成してもよい。具体的な形式を識別する情報は、証跡内容記述形式名称にて示される。 If the request message (communication message content) is converted into the above-described trail data description format, it is converted into a form as shown in FIG. The actual data entity may be a flat description format in which each field is connected by a delimiter such as a blank character string, or may be configured in an XML description format. Information for identifying a specific format is indicated by a trail content description format name.
また、証跡データ生成部13は、セキュリティ要件が証跡データの形式で規定されている場合には、適宜、セキュリティ処理部14及び鍵管理部15などを呼び出す。例えば、セキュリティ要件として電子署名を施すことが規定されている場合には、当該電子署名アルゴリズムに対応する署名鍵(具体的には、公開鍵証明書に対応する秘密鍵など)及び検証鍵の情報(公開鍵証明書または、公開鍵証明書の取得先を示したURIなどの取得情報など)を鍵管理部から取得し、当該電子署名アルゴリズムに対応する電子署名を施すことをセキュリティ処理部14に委託する。タイムスタンプ等の時刻情報が必要な場合には、セキュリティ処理部14から時刻情報を取得する。時刻情報は、内部機能として生成されてもよく、外部のタイムスタンプサービス等から取得されてもよい。
Also, the trail
証跡データ生成部13により生成された証跡データは、証跡データ保存部16に送出される。また、証跡メッセージデータは、通信メッセージ生成部17に送出される。
The trail data generated by the trail
ステップS14において、証跡データ保存部16は、証跡データを保存する。本実施形態では、保存先については問わない。好適には、送信装置内のハードディスクなどの記憶装置や、外部記憶媒体や、送信装置外のハードディスクなどの記憶装置などが挙げられる。
In step S14, the trail
ステップS15において、通信メッセージ生成部17は、通信メッセージ内容及び証跡メッセージデータを受領し、通信メッセージを生成する。通信メッセージの形式は、証跡データの形式と同様に、予め規定されていることが望ましい。また、この通信メッセージの生成は、証跡データ保存部で適切に証跡データが保存された後に実行されることが望ましい。
In step S15, the
ステップS16において、通信部18は、通信メッセージが生成されたら、その通信メッセージを受信装置2へ送信する。
In step S <b> 16, when the communication message is generated, the
次に、図10および図14を参照しながら、受信装置2側の動作を説明する。
Next, the operation on the receiving
ステップS21において、通信部21は、送信装置1から送信された通信メッセージを受領する。受領した通信メッセージは、通信メッセージ解析部22に送出される。
In step S <b> 21, the
ステップS22において、通信メッセージ解析部22は、通信メッセージに含まれる各情報を抽出する。具体的には、通信メッセージ内容と証跡メッセージデータとを抽出する。通信メッセージ内容は通信メッセージ内容取得部23に送出され、証跡メッセージデータは証跡メッセージデータ検証部24に送出される。
In step S22, the communication
ステップS23において、証跡メッセージデータ検証部24は、証跡メッセージデータの検証を行う。
In step S23, the trail message
ステップS23をより詳細に説明すると、証跡メッセージデータ検証部24は、通信メッセージ内容取得部23から通信メッセージ内容を取得し、証跡内容記述形式名称に従って変換処理を行うことにより証跡内容を生成する(ステップS231)。また、ハッシュアルゴリズム名称に従って、証跡内容から証跡内容ハッシュ値を生成する(ステップS232)。更に、生成した証跡内容ハッシュ値と、証跡メッセージデータとから、電子署名値が正しいことを検証する(ステップS23)。電子署名値の検証及び検証鍵の取得のためには、セキュリティ処理部25及び鍵管理部26をそれぞれ利用する。証跡メッセージデータを正しく検証できたら、その証跡メッセージデータと証跡内容とが証跡データ生成部に送出される。
Step S23 will be described in more detail. The trail message
ステップS24において、証跡データ生成部27は、証跡内容と証跡メッセージデータとから証跡データを生成する。なお、証跡データの証跡内容は、証跡メッセージデータ検証部24から取得してもよく、証跡データ生成部27が生成してもよい。証跡データ生成部27が生成する場合には、前述のステップS23で証跡メッセージデータ検証部24が証跡内容を証跡データ生成部27に生成させるようにしてもよい。生成された証跡データは、証跡データ保存部28に送出される。
In step S24, the trail
ステップS25において、証跡データ保存部28は、証跡データを保存する。本実施形態では、保存先については問わない。好適には、送信装置内のハードディスクなどの記憶装置や、外部記憶媒体や、送信装置外のハードディスクなどの記憶装置などが挙げられる。
In step S25, the trail
ステップS26において、通信メッセージ内容取得部23は、証跡データの保存後に、受信側アプリケーション2Aへ通信メッセージ内容を送出する。
In step S26, the communication message
このように第1の実施形態によれば、通信メッセージの内容の完全性を検証することができる上、通信メッセージ内容を証跡管理目的で保存するデータの情報量を軽減することができる。特に、通信メッセージ内容が、証跡目的に不要な情報を多数含む場合に、効果が大きい。 As described above, according to the first embodiment, it is possible to verify the completeness of the content of the communication message, and to reduce the amount of data stored in the communication message content for the purpose of trail management. In particular, the effect is large when the content of the communication message includes a lot of information unnecessary for the purpose of the trail.
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。なお、前述の第1の実施形態と共通する部分には同一の符号を付し、その説明を省略する。以下では、前述の第1の実施形態と異なる部分を中心に説明する。
(Second Embodiment)
Next, a second embodiment of the present invention will be described. In addition, the same code | symbol is attached | subjected to the part which is common in the above-mentioned 1st Embodiment, and the description is abbreviate | omitted. Below, it demonstrates centering on a different part from the above-mentioned 1st Embodiment.
この第2の実施形態は、前述の第1の実施形態の変形例であり、第1の実施形態のように送信装置1および受信装置2の配備形態が中継的な位置づけではなく、送信側アプリケーションと受信側アプリケーションとの通信を傍受する形態をなしている。
The second embodiment is a modified example of the first embodiment described above, and the deployment form of the
図15は、本発明の第2の実施形態に係る証跡管理システムの概略構成の一例を示す図である。 FIG. 15 is a diagram illustrating an example of a schematic configuration of a trail management system according to the second embodiment of the present invention.
この証跡管理システムでは、送信側アプリケーション1Aを有する図示しない第1の情報処理装置(コンピュータ)と受信側アプリケーション2Aを有する図示しない第2の情報処理装置(コンピュータ)装置とが、ネットワークNを介して接続される。送信装置1および受信装置2も、同じネットワークN上に配備され、送信側アプリケーション1Aと受信側アプリケーション2Aとの通信を傍受可能である。
In this trail management system, a first information processing device (computer) (not shown) having a
図16は、図15中に示される送信装置1の機能構成の一例を示す図である。
FIG. 16 is a diagram illustrating an example of a functional configuration of the
この図16の例では、図2の例における入力インタフェース部11に代えて、傍受部51が設けられる。傍受部51は、送信側アプリケーション1Aと受信側アプリケーション2Aとの通信を傍受するための機能である。この傍受部51は、ネットワークN上の通信を監視し、特定の送信元から送出される通信メッセージを検出する。好適には、監視対象とする送信元アドレス(IPアドレスなど)を傍受リストとして保有し、傍受リストに基づいて動作する。また、送信元だけではなく、送信元アドレスと宛先アドレスとを組にして、傍受リストを構成してもよい。
In the example of FIG. 16, an
図17は、図1中に示される受信装置2の機能構成の一例を示す図である。
FIG. 17 is a diagram illustrating an example of a functional configuration of the receiving
この図17の例では、図3の例における入力インタフェース部29に代えて、傍受部61が設けられる。傍受部61は、送信側アプリケーション1Aと受信側アプリケーション2Aとの通信を傍受するための機能である。この傍受部61は、ネットワークN上の通信を監視し、特定の送信元から送出される通信メッセージを検出する。好適には、監視対象とする送信元アドレス(IPアドレスなど)を傍受リストとして保有し、傍受リストに基づいて動作する。また、送信元だけではなく、送信元アドレスと宛先アドレスとを組にして、傍受リストを構成してもよい。
In the example of FIG. 17, an intercepting
次に、図18を参照して、同実施形態における証跡管理システムの動作の一例を説明する。なお、図10と共通するステップには同一の符号を付している。 Next, an example of the operation of the trail management system in the embodiment will be described with reference to FIG. The steps common to those in FIG. 10 are denoted by the same reference numerals.
ステップS30において、送信側アプリケーション1Aは、受信側アプリケーション2Aに対して通信メッセージ内容を含む通信メッセージを送出する。この通信メッセージは、第1の実施形態における通信メッセージとは異なり、一般的な通信メッセージである。すなわち、この通信メッセージは、送信装置が介在せず、証跡メッセージデータを含まない。以降、第1の実施形態における通信メッセージと明確に区別するため、この通信メッセージを元通信メッセージと呼ぶ。なお、元通信メッセージは、暗号化されない平文の形式で送出することを想定しているが、暗号化を施す場合には、復号鍵を送信装置1が共有していることが望ましい。
In step S30, the sending
ステップS31において、送信装置1の傍受部51は、元通信メッセージを傍受し、その元通信メッセージを通信メッセージ内容取得部12に送出する。
In step S <b> 31, the intercepting
次いで、送信装置1は、図10にて既に説明したステップS12〜S14と同様の処理を行う。
Next, the
次いで、ステップS32において、通信メッセージ生成部S15は、元通信メッセージを特定することが可能な元通信メッセージ識別情報(もしくは元通信メッセージ)及び証跡メッセージデータを含む通信メッセージを生成する。ここで、同実施形態における通信メッセージの構成例を図19に示す。図19中に示される元通信メッセージ領域R34は、元通信メッセージ識別情報(もしくは元通信メッセージ)を格納するための領域である。元通信メッセージをそのまま格納してもよいが、情報量削減の観点から、元通信メッセージを特定可能な情報のみを格納することが望ましい。例えば、元通信メッセージをハッシュ関数などで圧縮したハッシュ値や、元通信メッセージに付与される識別情報などが考えられる。この領域は、通信メッセージと元通信メッセージとの関連付けが可能である情報が格納されればよい。 Next, in step S32, the communication message generation unit S15 generates a communication message including original communication message identification information (or original communication message) that can identify the original communication message and trail message data. Here, FIG. 19 shows a configuration example of a communication message in the same embodiment. An original communication message area R34 shown in FIG. 19 is an area for storing original communication message identification information (or original communication message). Although the original communication message may be stored as it is, it is desirable to store only information that can identify the original communication message from the viewpoint of reducing the amount of information. For example, a hash value obtained by compressing the original communication message with a hash function or the like, identification information given to the original communication message, or the like can be considered. This area only needs to store information that allows the communication message and the original communication message to be associated with each other.
ステップS33において、通信部18は、通信メッセージが生成されたら、その通信メッセージを受信装置2へ送信する。
In step S33, when the communication message is generated, the
一方で、受信側アプリケーション2Aは、送信側アプリケーション1Aから送出された元通信メッセージを受領する。
On the other hand, the receiving-
ステップS41において、受信装置2の傍受部61は、送信側アプリケーション1Aから送出された元通信メッセージを傍受する。
In step S41, the intercepting
また、ステップS42において、受信装置の通信部21は、送信装置1から送信された通信メッセージを受領する。
In step S <b> 42, the
元通信メッセージ及び通信メッセージの両方が受領されると、元通信メッセージ及び通信メッセージは、通信メッセージ解析部22に送出される。このとき、元通信メッセージと通信メッセージとの関連付けは、図19に示される通信メッセージ3の元通信メッセージ領域R34に格納される情報によってなされている。
When both the original communication message and the communication message are received, the original communication message and the communication message are sent to the communication
ステップS43において、通信メッセージ解析部22は、元通信メッセージ及び通信メッセージに含まれる各情報を抽出する。具体的には、通信メッセージ解析部22は、傍受部61により傍受された元通信メッセージと通信部21により受信された通信メッセージとを解析し、当該通信メッセージに含まれる元通信メッセージ識別情報により特定される元通信メッセージから通信メッセージ内容を抽出するとともに、当該通信メッセージから証跡メッセージデータを抽出する。
In step S43, the communication
次いで、受信装置2は、図10にて既に説明したステップS23〜S25と同様の処理を行う。
Next, the receiving
このように第2の実施形態によれば、送信装置1および受信装置2の配備形態が中継的な位置づけではなく、送信側アプリケーションと受信側アプリケーションとの通信を傍受する形態をなしている場合においても、通信メッセージの内容の完全性を検証することができる上、通信メッセージ内容を証跡管理目的で保存するデータの情報量を軽減することができる。
As described above, according to the second embodiment, in the case where the deployment form of the
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。 Note that the method described in the above embodiment includes a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a magneto-optical disk (MO) as programs that can be executed by a computer. ), And can be distributed in a storage medium such as a semiconductor memory.
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。 In addition, as long as the storage medium can store a program and can be read by a computer, the storage format may be any form.
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。 In addition, an OS (operating system) running on a computer based on an instruction of a program installed in the computer from a storage medium, MW (middleware) such as database management software, network software, and the like realize the above-described embodiment. A part of each process may be executed.
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。 Furthermore, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN or the Internet is downloaded and stored or temporarily stored.
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。 Further, the number of storage media is not limited to one, and the case where the processing in the above embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.
なお、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。 The computer according to the present invention executes each process in the above-described embodiment based on a program stored in a storage medium, and includes a single device such as a personal computer or a system in which a plurality of devices are connected to a network. Any configuration may be used.
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。 In addition, the computer in the present invention is not limited to a personal computer, but includes a processing unit, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. .
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。 Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Moreover, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.
1…送信装置、2…受信装置、10…制御部、11…入力インタフェース部、12…通信メッセージ内容取得部、13…証跡データ生成部、14…セキュリティ処理部、15…鍵管理部、15A…鍵保存部、16…証跡データ保存部、17…通信メッセージ生成部、18…通信部、20…制御部、21…通信部、22…通信メッセージ解析部、23…通信メッセージ内容取得部、24…証跡メッセージデータ検証部、25…セキュリティ処理部、26…鍵管理部、26A…鍵保存部、27…証跡データ生成部、28…証跡データ保存部、29…出力インタフェース部。
DESCRIPTION OF
Claims (6)
前記送信装置は、
前記受信装置へ伝えるべき通信メッセージ内容をある記述形式に変換することにより当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容からあるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値とある電子署名アルゴリズムとを用いて、少なくとも前記記述形式を特定する第1の識別情報、前記ハッシュアルゴリズムを特定する第2の識別情報、および前記電子署名アルゴリズムを特定する第3の識別情報を含む情報群に対するセキュリティ処理を施すことにより得られる電子署名値と、前記第1乃至第3の識別情報とを含む証跡メッセージデータを生成し、前記生成した証跡内容と前記生成した証跡メッセージデータとを含む証跡データを生成する第1の証跡データ生成手段と、
前記第1の証跡データ生成手段により生成された証跡データを第1の記録媒体に保存する第1の証跡データ保存手段と、
前記通信メッセージ内容と前記第1の証跡データ生成手段により生成された証跡メッセージデータとを含む通信メッセージを生成する通信メッセージ生成手段と、
前記通信メッセージ生成手段により生成された通信メッセージを前記受信装置へ送信する第1の通信手段と
を具備し、
前記受信装置は、
前記送信装置から送信された通信メッセージを受信する第2の通信手段と、
前記第2の通信手段により受信された通信メッセージを解析し、当該通信メッセージから前記通信メッセージ内容と前記証跡メッセージデータとを抽出する通信メッセージ解析手段と、
前記通信メッセージ解析手段により抽出された通信メッセージ内容を、前記通信メッセージ解析手段により抽出された前記証跡メッセージデータに含まれる前記第1の識別情報により特定される記述形式に変換することにより、当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容から、前記証跡メッセージデータに含まれる前記第2の識別情報により特定されるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値と前記証跡メッセージデータに含まれる前記第3の識別情報により特定される電子署名アルゴリズムとを用いて前記証跡メッセージデータに含まれる電子署名値が正しいか否かを確認することにより、証跡メッセージデータが改竄されていないか否かを検証する証跡メッセージデータ検証手段と、
前記証跡メッセージデータ検証手段により改竄されていないことが検証された場合に、前記生成された証跡内容と前記抽出された証跡メッセージデータとを含む証跡データを生成する第2の証跡データ生成手段と、
前記第2の証跡データ生成手段により生成された証跡データを第2の記録媒体に保存する第2の証跡データ保存手段と
を具備することを特徴とする証跡管理システム。 A trail management system including a transmission device that transmits a communication message and a reception device that receives the communication message,
The transmitter is
A trail content of the communication message content is generated by converting the communication message content to be transmitted to the receiving device into a certain description format, a hash value is generated from the generated trail content using a hash algorithm, and the generated First identification information for specifying at least the description format, second identification information for specifying the hash algorithm, and third identification information for specifying the electronic signature algorithm using a hash value and a digital signature algorithm Generating trail message data including an electronic signature value obtained by performing security processing on the information group including the first identification information and the third identification information, and generating the generated trail content and the generated trail message data. First trail data generating means for generating trail data including:
First trail data storage means for storing the trail data generated by the first trail data generation means in a first recording medium;
Communication message generating means for generating a communication message including the communication message content and the trail message data generated by the first trail data generating means;
First communication means for transmitting the communication message generated by the communication message generation means to the receiving device;
The receiving device is:
Second communication means for receiving a communication message transmitted from the transmission device;
Analyzing the communication message received by the second communication means, and extracting the communication message content and the trail message data from the communication message;
By converting the communication message content extracted by the communication message analysis unit into a description format specified by the first identification information included in the trail message data extracted by the communication message analysis unit, the communication message Generating a trail content of the message content, generating a hash value from the generated trail content using a hash algorithm specified by the second identification information included in the trail message data, and generating the hash value The trail message data is falsified by confirming whether the digital signature value included in the trail message data is correct using the electronic signature algorithm specified by the third identification information included in the trail message data. Trail message data detection to verify whether or not And means,
Second trail data generation means for generating trail data including the generated trail content and the extracted trail message data when it is verified that the trail message data verification means has not been tampered with;
A trail management system comprising: second trail data storage means for storing the trail data generated by the second trail data generation means in a second recording medium.
前記受信装置へ伝えるべき通信メッセージ内容をある記述形式に変換することにより当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容からあるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値とある電子署名アルゴリズムとを用いて、少なくとも前記記述形式を特定する第1の識別情報、前記ハッシュアルゴリズムを特定する第2の識別情報、および前記電子署名アルゴリズムを特定する第3の識別情報を含む情報群に対するセキュリティ処理を施すことにより得られる電子署名値と、前記第1乃至第3の識別情報とを含む証跡メッセージデータを生成し、前記生成した証跡内容と前記生成した証跡メッセージデータとを含む証跡データを生成する証跡データ生成手段と、
前記証跡データ生成手段により生成された証跡データを記録媒体に保存する証跡データ保存手段と、
前記通信メッセージ内容と前記証跡データ生成手段により生成された証跡メッセージデータとを含む通信メッセージを生成する通信メッセージ生成手段と、
前記通信メッセージ生成手段により生成された通信メッセージを前記受信装置へ送信する第1の通信手段と
を具備することを特徴とする送信装置。 A transmitting device that transmits a communication message to a receiving device,
A trail content of the communication message content is generated by converting the communication message content to be transmitted to the receiving device into a certain description format, a hash value is generated from the generated trail content using a hash algorithm, and the generated First identification information for specifying at least the description format, second identification information for specifying the hash algorithm, and third identification information for specifying the electronic signature algorithm using a hash value and a digital signature algorithm Generating trail message data including an electronic signature value obtained by performing security processing on the information group including the first identification information and the third identification information, and generating the generated trail content and the generated trail message data. Trail data generation means for generating trail data including:
Trail data storage means for storing the trail data generated by the trail data generation means in a recording medium;
Communication message generating means for generating a communication message including the communication message content and the trail message data generated by the trail data generating means;
A transmission device comprising: a first communication unit that transmits the communication message generated by the communication message generation unit to the reception device.
前記送信装置から送信された通信メッセージを受信する通信手段と、
前記通信手段により受信された通信メッセージを解析し、当該通信メッセージから通信メッセージ内容と証跡メッセージデータとを抽出する通信メッセージ解析手段と、
前記通信メッセージ解析手段により抽出された通信メッセージ内容を、前記通信メッセージ解析手段により抽出された前記証跡メッセージデータに含まれる第1の識別情報により特定される記述形式に変換することにより、当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容から、前記証跡メッセージデータに含まれる第2の識別情報により特定されるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値と前記証跡メッセージデータに含まれる第3の識別情報により特定される電子署名アルゴリズムとを用いて前記証跡メッセージデータに含まれる電子署名値が正しいか否かを確認することにより、証跡メッセージデータが改竄されていないか否かを検証する証跡メッセージデータ検証手段と、
前記証跡メッセージデータ検証手段により改竄されていないことが検証された場合に、前記生成された証跡内容と前記抽出された証跡メッセージデータとを含む証跡データを生成する第2の証跡データ生成手段と、
前記第2の証跡データ生成手段により生成された証跡データを第2の記録媒体に保存する第2の証跡データ保存手段と
を具備することを特徴とする受信装置。 A receiving device for receiving a communication message transmitted from a transmitting device,
Communication means for receiving a communication message transmitted from the transmission device;
Analyzing the communication message received by the communication means, extracting communication message content and trail message data from the communication message;
By converting the content of the communication message extracted by the communication message analysis unit into a description format specified by the first identification information included in the trail message data extracted by the communication message analysis unit, the communication message Generating a trail content of the content, generating a hash value from the generated trail content using a hash algorithm specified by the second identification information included in the trail message data, and generating the hash value and the trail The trail message data is not falsified by checking whether or not the digital signature value included in the trail message data is correct using the electronic signature algorithm specified by the third identification information included in the message data. A trail message data verification means for verifying whether or not,
Second trail data generation means for generating trail data including the generated trail content and the extracted trail message data when it is verified that the trail message data verification means has not been tampered with;
A receiving apparatus comprising: second trail data storage means for storing the trail data generated by the second trail data generation means in a second recording medium.
前記送信装置は、
前記送信側アプリケーションから前記受信側アプリケーションへ送出された元通信メッセージを傍受する第1の傍受手段と、
前記第1の傍受手段により傍受された元通信メッセージに含まれる通信メッセージ内容をある記述形式に変換することにより当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容からあるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値とある電子署名アルゴリズムとを用いて、少なくとも前記記述形式を特定する第1の識別情報、前記ハッシュアルゴリズムを特定する第2の識別情報、および前記電子署名アルゴリズムを特定する第3の識別情報を含む情報群に対するセキュリティ処理を施すことにより得られる電子署名値と、前記第1乃至第3の識別情報とを含む証跡メッセージデータを生成し、前記生成した証跡内容と前記生成した証跡メッセージデータとを含む証跡データを生成する第1の証跡データ生成手段と、
前記第1の証跡データ生成手段により生成された証跡データを第1の記録媒体に保存する第1の証跡データ保存手段と、
前記元通信メッセージを特定することが可能な元通信メッセージ識別情報と前記第1の証跡データ生成手段により生成された証跡メッセージデータとを含む通信メッセージを生成する通信メッセージ生成手段と、
前記通信メッセージ生成手段により生成された通信メッセージを前記受信装置へ送信する第1の通信手段と
を具備し、
前記受信装置は、
前記送信側アプリケーションから前記受信側アプリケーションへ送出された元通信メッセージを傍受する第2の傍受手段と、
前記送信装置から送信された通信メッセージを受信する第2の通信手段と、
前記2の傍受手段により傍受された元通信メッセージと前記第2の通信手段により受信された通信メッセージとを解析し、当該通信メッセージに含まれる前記元通信メッセージ識別情報により特定される前記元通信メッセージから前記通信メッセージ内容を抽出するとともに、当該通信メッセージから前記証跡メッセージデータを抽出する通信メッセージ解析手段と、
前記通信メッセージ解析手段により抽出された通信メッセージ内容を、前記通信メッセージ解析手段により抽出された前記証跡メッセージデータに含まれる前記第1の識別情報により特定される記述形式に変換することにより、当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容から、前記証跡メッセージデータに含まれる前記第2の識別情報により特定されるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値と前記証跡メッセージデータに含まれる前記第3の識別情報により特定される電子署名アルゴリズムとを用いて前記証跡メッセージデータに含まれる電子署名値が正しいか否かを確認することにより、証跡メッセージデータが改竄されていないか否かを検証する証跡メッセージデータ検証手段と、
前記証跡メッセージデータ検証手段により改竄されていないことが検証された場合に、前記生成された証跡内容と前記抽出された証跡メッセージデータとを含む証跡データを生成する第2の証跡データ生成手段と、
前記第2の証跡データ生成手段により生成された証跡データを第2の記録媒体に保存する第2の証跡データ保存手段と
を具備することを特徴とする証跡管理システム。 A transmission device that intercepts an original communication message including communication message content transmitted from a first device having a transmission-side application to a second device having a reception-side application, and transmits the communication message, and is transmitted from the transmission-side application A trail management system including a receiving device that intercepts the original communication message to be received and receives the communication message transmitted from the transmitting device;
The transmitter is
First intercepting means for intercepting an original communication message sent from the sending application to the receiving application;
A trail content of the communication message content is generated by converting the communication message content included in the original communication message intercepted by the first interception means into a certain description format, and a hash algorithm is used from the generated trail content Using the generated hash value and a digital signature algorithm, at least first identification information for specifying the description format, second identification information for specifying the hash algorithm, and the electronic Generating trail message data including an electronic signature value obtained by performing security processing on an information group including third identification information specifying a signature algorithm, and the first to third identification information, and generating the generated First generating trail data including trail content and the generated trail message data And trail data generation means,
First trail data storage means for storing the trail data generated by the first trail data generation means in a first recording medium;
Communication message generating means for generating a communication message including original communication message identification information capable of specifying the original communication message and trail message data generated by the first trail data generating means;
First communication means for transmitting the communication message generated by the communication message generation means to the receiving device;
The receiving device is:
Second intercepting means for intercepting an original communication message sent from the sending application to the receiving application;
Second communication means for receiving a communication message transmitted from the transmission device;
The original communication message identified by the original communication message identification information included in the communication message by analyzing the original communication message intercepted by the second intercepting means and the communication message received by the second communication means Extracting the communication message content from the communication message analyzing means for extracting the trail message data from the communication message;
By converting the communication message content extracted by the communication message analysis unit into a description format specified by the first identification information included in the trail message data extracted by the communication message analysis unit, the communication message Generating a trail content of the message content, generating a hash value from the generated trail content using a hash algorithm specified by the second identification information included in the trail message data, and generating the hash value The trail message data is falsified by confirming whether the digital signature value included in the trail message data is correct using the electronic signature algorithm specified by the third identification information included in the trail message data. Trail message data detection to verify whether or not And means,
Second trail data generation means for generating trail data including the generated trail content and the extracted trail message data when it is verified that the trail message data verification means has not been tampered with;
A trail management system comprising: second trail data storage means for storing the trail data generated by the second trail data generation means in a second recording medium.
前記送信側アプリケーションから前記受信側アプリケーションへ送出された元通信メッセージを傍受する傍受手段と、
前記傍受手段により傍受された元通信メッセージに含まれる通信メッセージ内容をある記述形式に変換することにより当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容からあるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値とある電子署名アルゴリズムとを用いて、少なくとも前記記述形式を特定する第1の識別情報、前記ハッシュアルゴリズムを特定する第2の識別情報、および前記電子署名アルゴリズムを特定する第3の識別情報を含む情報群に対するセキュリティ処理を施すことにより得られる電子署名値と、前記第1乃至第3の識別情報とを含む証跡メッセージデータを生成し、前記生成した証跡内容と前記生成した証跡メッセージデータとを含む証跡データを生成する証跡データ生成手段と、
前記証跡データ生成手段により生成された証跡データを記録媒体に保存する証跡データ保存手段と、
前記元通信メッセージを特定することが可能な元通信メッセージ識別情報と前記証跡データ生成手段により生成された証跡メッセージデータとを含む通信メッセージを生成する通信メッセージ生成手段と、
前記通信メッセージ生成手段により生成された通信メッセージを前記受信装置へ送信する通信手段と
を具備することを特徴とする送信装置。 A transmission device that intercepts an original communication message including a communication message content transmitted from a first device having a transmission side application to a second device having a reception side application, and transmits the communication message to the reception device,
Intercepting means for intercepting an original communication message sent from the sender application to the receiver application;
A trail value of the communication message content is generated by converting the communication message content included in the original communication message intercepted by the intercepting means into a description format, and a hash value is generated using a hash algorithm from the generated trail content. And using the generated hash value and an electronic signature algorithm, at least first identification information for specifying the description format, second identification information for specifying the hash algorithm, and the electronic signature algorithm Generating trail message data including an electronic signature value obtained by performing security processing on an information group including the third identification information to be identified, and the first to third identification information, and the generated trail content; Trail data for generating trail data including the generated trail message data And forming means,
Trail data storage means for storing the trail data generated by the trail data generation means in a recording medium;
Communication message generating means for generating a communication message including original communication message identification information capable of specifying the original communication message and trail message data generated by the trail data generating means;
A transmission device comprising: a communication unit configured to transmit the communication message generated by the communication message generation unit to the reception device.
前記送信側アプリケーションから前記受信側アプリケーションへ送出された元通信メッセージを傍受する傍受手段と、
前記送信装置から送信された通信メッセージを受信する通信手段と、
前記傍受手段により傍受された元通信メッセージと前記通信手段により受信された通信メッセージとを解析し、当該通信メッセージに含まれる元通信メッセージ識別情報により特定される前記元通信メッセージから前記通信メッセージ内容を抽出するとともに、当該通信メッセージから証跡メッセージデータを抽出する通信メッセージ解析手段と、
前記通信メッセージ解析手段により抽出された通信メッセージ内容を、前記通信メッセージ解析手段により抽出された前記証跡メッセージデータに含まれる第1の識別情報により特定される記述形式に変換することにより、当該通信メッセージ内容の証跡内容を生成し、この生成した証跡内容から、前記証跡メッセージデータに含まれる第2の識別情報により特定されるハッシュアルゴリズムを用いてハッシュ値を生成し、この生成したハッシュ値と前記証跡メッセージデータに含まれる第3の識別情報により特定される電子署名アルゴリズムとを用いて前記証跡メッセージデータに含まれる電子署名値が正しいか否かを確認することにより、証跡メッセージデータが改竄されていないか否かを検証する証跡メッセージデータ検証手段と、
前記証跡メッセージデータ検証手段により改竄されていないことが検証された場合に、前記生成された証跡内容と前記抽出された証跡メッセージデータとを含む証跡データを生成する証跡データ生成手段と、
前記証跡データ生成手段により生成された証跡データを記録媒体に保存する証跡データ保存手段と
を具備することを特徴とする受信装置。 A receiving device for intercepting an original communication message including communication message contents transmitted from a first device having a transmission side application to a second device having a reception side application and receiving the communication message transmitted from the transmission device Because
Intercepting means for intercepting an original communication message sent from the sender application to the receiver application;
Communication means for receiving a communication message transmitted from the transmission device;
Analyzing the original communication message intercepted by the intercepting means and the communication message received by the communication means, the communication message content from the original communication message specified by the original communication message identification information included in the communication message A communication message analyzing means for extracting trail message data from the communication message,
By converting the content of the communication message extracted by the communication message analysis unit into a description format specified by the first identification information included in the trail message data extracted by the communication message analysis unit, the communication message Generating a trail content of the content, generating a hash value from the generated trail content using a hash algorithm specified by the second identification information included in the trail message data, and generating the hash value and the trail The trail message data is not falsified by checking whether or not the digital signature value included in the trail message data is correct using the electronic signature algorithm specified by the third identification information included in the message data. A trail message data verification means for verifying whether or not,
Trail data generation means for generating trail data including the generated trail content and the extracted trail message data when it is verified that the trail message data verification means has not been tampered with;
A receiving apparatus comprising: trail data storage means for storing the trail data generated by the trail data generation means in a recording medium.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008050654A JP4977060B2 (en) | 2008-02-29 | 2008-02-29 | Trail management system, transmission device, and reception device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008050654A JP4977060B2 (en) | 2008-02-29 | 2008-02-29 | Trail management system, transmission device, and reception device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009212570A JP2009212570A (en) | 2009-09-17 |
JP4977060B2 true JP4977060B2 (en) | 2012-07-18 |
Family
ID=41185341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008050654A Expired - Fee Related JP4977060B2 (en) | 2008-02-29 | 2008-02-29 | Trail management system, transmission device, and reception device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4977060B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9824198B2 (en) | 2011-07-14 | 2017-11-21 | Docusign, Inc. | System and method for identity and reputation score based on transaction history |
JP6100773B2 (en) * | 2011-07-14 | 2017-03-22 | ドキュサイン,インク. | Identification and verification of online signatures in the community |
WO2022195824A1 (en) * | 2021-03-18 | 2022-09-22 | 日本電気株式会社 | Evidence collection system, evidence collection method, evidence provision device, evidence provision method, and computer-readable medium |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
JP3476171B2 (en) * | 1996-09-26 | 2003-12-10 | 日立ソフトウエアエンジニアリング株式会社 | Data guarantee system and data guarantee method |
JPH1185017A (en) * | 1997-09-10 | 1999-03-30 | Mitsubishi Electric Corp | Digital signature apparatus |
JP4081048B2 (en) * | 2004-06-18 | 2008-04-23 | 株式会社東芝 | Content protection method, apparatus and program |
JP2006101284A (en) * | 2004-09-30 | 2006-04-13 | Sanyo Electric Co Ltd | Authentication method, apparatus to be authenticated, authentication apparatus and program |
-
2008
- 2008-02-29 JP JP2008050654A patent/JP4977060B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009212570A (en) | 2009-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10516662B2 (en) | System and method for authenticating the legitimacy of a request for a resource by a user | |
JP5021215B2 (en) | Reliable third-party authentication for web services | |
US8799981B2 (en) | Privacy protection system | |
JP4788212B2 (en) | Digital signature program and digital signature system | |
CN101299753B (en) | Web service security control mechanism based on proxy server | |
Serme et al. | Enabling message security for RESTful services | |
CN110785760A (en) | Method and system for registering digital documents | |
US20180020008A1 (en) | Secure asynchronous communications | |
EP1993255A1 (en) | Method and system for protecting a message from an XML attack when being exchanged in a distributed and decentralized network system | |
US20110035582A1 (en) | Network authentication service system and method | |
EP2371096B1 (en) | Electronic file sending method | |
US9356926B1 (en) | Security system | |
CN102609635A (en) | Information processing apparatus and control method | |
JP2009087035A (en) | Encryption client device, encryption package distribution system, encryption container distribution system, encryption management server device, solftware module management device and software module management program | |
CN111108735A (en) | Asset update service | |
US11870636B2 (en) | Systems and methods for subscribing topics and registering computer server event notifications | |
JP4775980B2 (en) | Secret data communication in web services | |
KR100978906B1 (en) | System for managing electric filing document, and application method therefor, and the recording media storing the program performing the said method | |
JP4977060B2 (en) | Trail management system, transmission device, and reception device | |
US9258125B2 (en) | Generating evidence of web services transactions | |
CN111125655A (en) | Method for secure communication of OSS-API interface | |
Hinterberger et al. | Iot device identification and recognition (iotag) | |
JP2001005746A (en) | File transfer system | |
CN113992734A (en) | Session connection method, device and equipment | |
CN114650169A (en) | Token generation and verification method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100319 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120306 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120321 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120413 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150420 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |