JP5361850B2 - アクセス管理システム - Google Patents
アクセス管理システム Download PDFInfo
- Publication number
- JP5361850B2 JP5361850B2 JP2010275130A JP2010275130A JP5361850B2 JP 5361850 B2 JP5361850 B2 JP 5361850B2 JP 2010275130 A JP2010275130 A JP 2010275130A JP 2010275130 A JP2010275130 A JP 2010275130A JP 5361850 B2 JP5361850 B2 JP 5361850B2
- Authority
- JP
- Japan
- Prior art keywords
- log
- hash value
- encryption key
- full
- text
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
このようなログ情報には、IDやパスワード、クレジットカード番号のように重要な個人情報が含まれているため、暗号化した上で外部記憶装置に格納することが望ましい。
暗号鍵管理システム「KeyMeister(キーマイスター)」 インターネットURL:http://jp.fujitsu.com/group/fip/services/safeport/keymeister/ 検索日:2010年11月26日
この発明は、このような現状に鑑みて案出されたものであり、ログ情報の秘匿性を確保しつつも、暗号鍵を保管する必要のないアクセス管理システムを実現することを目的としている。
上記第1の暗号鍵生成手段及び第2の暗号鍵生成手段は、同一の暗号鍵生成アルゴリズムを備えている。また、上記第2の暗号鍵生成手段の処理を、上記第1の暗号鍵生成手段が兼務するように構成してもよい。
アクセス管理サーバ16には、システム管理者が操作する管理端末17と、保守担当者が操作する保守端末18も、通信ネットワークを介して接続される。
このログ情報自体は単純なテキスト形式のデータよりなるが、これにはIDやパスワード、クレジットカード番号のように重要な個人情報が含まれているため、アクセス管理サーバ16は、ログ情報を暗号化した上で所定の記憶手段に格納する機能を備えている。
また、ハッシュ値記憶部24、パスフレーズ記憶部26及びログ情報記憶部34は、アクセス管理サーバ16のハードディスク内に設けられている。
ログ情報生成部20には、通信ネットワークを介して、ユーザの操作するクライアント端末12とECサーバ14とが接続されている。
まず、ログ情報生成部20は、クライアント端末12とECサーバ14との間において通信が開始されると、双方間で交わされたデータを逐一取得し、セッション単位でログ情報を生成する(S10)。
サマリログ38は、例えば、当該セッションに係るアクセス開始日時、アクセス終了日時、ユーザアカウント、接続元クライアント、ポート番号、接続先サーバ、流出データ(byte)、流入データ(byte)、接続時間(秒)等のデータ項目を備えている(図6参照)。
同時にハッシュ値生成部22は、サマリログ38の文字列データを所定のハッシュ関数に投入することにより、所定ビット長(例えば128ビット)のハッシュ値を生成し、上記IDに関連付けてハッシュ値記憶部24に格納する(S14)。
上記パスフレーズとしては、例えば2名以上のシステム管理者のログインパスワードに対して、所定の演算処理を施すことによって生成された所定桁数の文字列が該当するが、他の文字列であってもよい。
ログ情報提示部42には、通信ネットワークを介して、管理者の操作する管理端末17が接続されている。
まず、ログ情報提示部42は、管理端末17からログ情報の閲覧リクエストを受信すると(S30)、ログ情報記憶部34から複数のサマリログ38を取り出してログ情報の一覧画面を生成し、管理端末17に送信する(S32)。
この結果、管理端末17のディスプレイ上には、特定のセッションに係る全文ログ40の記述内容が表示される(図示省略)。
また、暗号鍵の生成に際してパスフレーズの利用は必須ではなく、全文ログのハッシュ値とサマリログのハッシュ値のみに基づいて暗号鍵を生成するようにしてもよい。
14 ECサーバ
16 アクセス管理サーバ
17 管理端末
18 保守端末
20 ログ情報生成部
22 ハッシュ値生成部
24 ハッシュ値記憶部
26 パスフレーズ記憶部
28 暗号鍵生成部
30 暗号化処理部
32 ログ情報格納部
34 ログ情報記憶部
36 全文ログ
38 サマリログ
40 暗号化された全文ログ
42 ログ情報提示部
44 復号処理部
Claims (3)
- クライアント端末とサーバ間に介装されるアクセス管理システムであって、
クライアント端末とサーバ間の操作履歴を記述した全文ログと、当該全文ログのインデックスであるサマリログをセッション単位で生成する手段と、
上記全文ログの記述内容に基づいて所定ビット数のハッシュ値を生成すると共に、上記サマリログの記述内容に基づいて所定ビット数のハッシュ値を生成し、ハッシュ値記憶手段に格納するハッシュ値生成手段と、
少なくとも上記全文ログのハッシュ値及びサマリログのハッシュ値に基づいて、所定ビット数の暗号鍵を生成する第1の暗号鍵生成手段と、
この暗号鍵を用いて上記全文ログを暗号化する手段と、
上記暗号鍵をメモリ上から削除する手段と、
上記暗号化された全文ログをログ情報記憶手段に格納する手段と、
管理者の操作する管理端末から、特定のセッションに係るログ情報の閲覧リクエストが入力された際に、上記ハッシュ値記憶手段から対応する全文ログのハッシュ値及びサマリログのハッシュ値を取得する手段と、
少なくとも当該全文ログのハッシュ値及びサマリログのハッシュ値に基づいて、上記と同一の暗号鍵を生成する第2の暗号鍵生成手段と、
この暗号鍵を用いて上記暗号化された全文ログを復号する手段と、
上記暗号鍵をメモリ上から削除する手段と、
復号された全文ログを上記管理端末に送信する手段と、
を備えたことを特徴とするアクセス管理システム。 - 所定の文字列からなるパスフレーズを格納しておくパスフレーズ記憶手段を備えており、
上記第1の暗号鍵生成手段及び第2の暗号鍵生成手段は、上記全文ログのハッシュ値及びサマリログのハッシュ値の他に、上記パスフレーズを用いて上記の暗号鍵を生成することを特徴とする請求項1に記載のアクセス管理システム。 - 上記パスフレーズが、2名以上の管理者のパスワードに基づいて生成された文字列よりなることを特徴とする請求項2に記載のアクセス管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010275130A JP5361850B2 (ja) | 2010-12-09 | 2010-12-09 | アクセス管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010275130A JP5361850B2 (ja) | 2010-12-09 | 2010-12-09 | アクセス管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012124787A JP2012124787A (ja) | 2012-06-28 |
JP5361850B2 true JP5361850B2 (ja) | 2013-12-04 |
Family
ID=46505761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010275130A Active JP5361850B2 (ja) | 2010-12-09 | 2010-12-09 | アクセス管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5361850B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102311336B1 (ko) * | 2017-05-02 | 2021-10-14 | 한국전자통신연구원 | 안전 저장소 접근정보를 보호하는 위치고정형 사물인터넷 기기 및 위치고정형 사물인터넷 기기의 안전 저장소 접근정보를 보호하는 방법 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005277796A (ja) * | 2004-03-25 | 2005-10-06 | Technoimagia Co Ltd | コンピュータ・ネットワーク・システムでのデータアクセス・ログ情報収集管理装置 |
JP2006261718A (ja) * | 2005-03-15 | 2006-09-28 | Fuji Xerox Co Ltd | 文書処理装置及び方法 |
JP2007257615A (ja) * | 2006-02-24 | 2007-10-04 | Oki Electric Ind Co Ltd | 電子化ジャーナルデータ検索閲覧システム |
JP2008099098A (ja) * | 2006-10-13 | 2008-04-24 | Nikon Corp | デジタル撮影機器 |
-
2010
- 2010-12-09 JP JP2010275130A patent/JP5361850B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012124787A (ja) | 2012-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10491379B2 (en) | System, device, and method of secure entry and handling of passwords | |
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
KR101769282B1 (ko) | 데이터 보안 서비스 | |
US6173402B1 (en) | Technique for localizing keyphrase-based data encryption and decryption | |
US8924724B2 (en) | Document encryption and decryption | |
US9135464B2 (en) | Secure storage system for distributed data | |
CN110324143A (zh) | 数据传输方法、电子设备及存储介质 | |
US20130254536A1 (en) | Secure server side encryption for online file sharing and collaboration | |
CN103390124B (zh) | 安全输入和处理口令的设备、系统和方法 | |
EP2251810B1 (en) | Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method | |
CN109951295B (zh) | 密钥处理和使用方法、装置、设备及介质 | |
WO2020123926A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
US20210392003A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
CN110650139A (zh) | 云平台的资源访问控制方法以及系统 | |
JP2022542095A (ja) | 強化された安全な暗号化及び復号化システム | |
JP4734512B2 (ja) | 安全で回復可能なパスワード | |
US8307209B2 (en) | Universal authentication method | |
US20100146605A1 (en) | Method and system for providing secure online authentication | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム | |
JP2007060581A (ja) | 情報管理システム及び方法 | |
JP2008083759A (ja) | ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体 | |
JP5361850B2 (ja) | アクセス管理システム | |
JP2006244421A (ja) | 識別情報生成管理装置およびシステムならびにプログラム | |
JP2002247021A (ja) | アクセス制限付コンテンツ表示方法およびその装置 | |
JP2002082909A (ja) | 情報管理装置および情報管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130814 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130827 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130903 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5361850 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |