JP5959917B2 - 履歴情報管理装置及び履歴情報の管理方法 - Google Patents
履歴情報管理装置及び履歴情報の管理方法 Download PDFInfo
- Publication number
- JP5959917B2 JP5959917B2 JP2012098688A JP2012098688A JP5959917B2 JP 5959917 B2 JP5959917 B2 JP 5959917B2 JP 2012098688 A JP2012098688 A JP 2012098688A JP 2012098688 A JP2012098688 A JP 2012098688A JP 5959917 B2 JP5959917 B2 JP 5959917B2
- Authority
- JP
- Japan
- Prior art keywords
- history information
- information
- history
- address
- recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
このように、履歴情報管理装置を備えた情報処理システムとしては、例えばPOS(Point Of Sale)端末やATM(Automated Teller Machine)或いはキャッシュディスペンサ等の情報処理装置と、その情報処理装置の周辺機器であるカードリーダ/ライタとを備えたシステムがあり、このシステムにおいて、発生した障害の原因の解明を容易にするため、このシステムで実行された処理の内容を含む履歴情報(ログ情報)を含むログファイルを生成している。
特許文献1には、ログファイルを生成する機能を実現するためのログ生成機能ファイルが情報処理装置にインストールされていればログファイルを生成し、そのログ生成機能ファイルがインストールされていなければログファイルを生成しない、という仕組みが開示されている。
しかし、特許文献1に開示された仕組みでは、ログ生成機能ファイルのインストールの有無に応じてログファイルを生成するか生成しないかを判断するという二者択一の動作しか実現できないため、秘密情報のみを隠蔽しそれ以外の情報をログファイルに含めるということができない、という問題があった。
そこで、本発明は、履歴の一部である秘密情報を隠蔽した状態で履歴情報を記録可能とするとともに、履歴記憶手段の限られた容量内に効率よく履歴情報を記録可能な履歴情報管理装置及び履歴情報の管理方法を提供することを目的とする。
この装置によれば、履歴の一部である秘密情報を隠蔽した状態で履歴情報を記録することができる。
つまり、この装置は、処理の履歴に含まれている秘密情報を隠蔽した履歴情報を生成するので、秘密情報を隠蔽しつつ、その秘密情報と同じ処理の履歴に含まれていた他の情報を記録することが可能となる。
さらに、この装置によれば、つぎの履歴情報をアドレス記憶手段に記憶されたアドレス、すなわち、書込手段により最後に書きこまれた履歴情報の終端よりも後のアドレスから記録することができ、履歴記憶手段の限られた容量内に効率よく履歴情報を記録可能となる。
この構成によれば、上書きした履歴情報の終端から、過去に書き込んだ履歴情報の終端に至るまでが、予め決められた文字列となるので、管理者が最も古い履歴情報と最も新しい履歴情報とを容易に識別することができる。
この構成によれば、管理者が記録された履歴情報を閲覧するときに、どの位置にどの程度のサイズの履歴情報があったかを知ることができる。
この構成によれば、管理者が記録された履歴情報を閲覧するときに、それぞれの履歴情報を識別しやすくなるとともに、履歴情報の記録領域に容量が無駄にならずに済む。
この構成において特に秘密情報を削除するという隠蔽処理を行った場合には、記録する履歴情報のサイズを小さくすることができる。
この方法によれば、履歴の一部である秘密情報を隠蔽した状態で履歴情報を記録することができる。つまり、この装置は、処理の履歴に含まれている秘密情報の位置を記憶しておき、その位置にある秘密情報を隠蔽した履歴情報を生成するので、秘密情報を隠蔽しつつ、その秘密情報と同じ処理の履歴に含まれていた他の情報を記録することが可能となる。
この方法によれば、履歴の一部である秘密情報を隠蔽した状態で履歴情報を記録することができる。つまり、この装置は、処理の履歴に含まれている秘密情報の位置を記憶しておき、その位置にある秘密情報を隠蔽した履歴情報を生成するので、秘密情報を隠蔽しつつ、その秘密情報と同じ処理の履歴に含まれていた他の情報を記録することが可能となる。
[構成]
以下、本発明の実施形態について図面を参照して説明する。
図1は、本発明の一実施形態に係る情報処理システム1の全体構成を示すブロック図である。情報処理システム1は、例えばPOS端末やATM或いはキャッシュディスペンサ等の情報処理を行う情報処理装置10と、その情報処理装置10に通信回線を介してそれぞれ接続されたカードリーダ/ライタ21、入力装置22及び表示装置23とを備えている。
情報処理装置10は、下位装置に対し動作を命令し、または下位装置から指示を受ける上位装置に相当する。カードリーダ/ライタ21、表示装置23は、上位装置からの命令に従って動作する下位装置に相当し、入力装置22は、上位装置へユーザの入力に応じた指示を与える下位装置に相当する。この情報処理システム1において、情報処理装置10が例えばATMである場合には、ユーザが所有するカード媒体30がカードリーダ/ライタ21に挿入され、所定の手順でユーザ認証がなされてから、紙幣の入出金や口座振込みといった処理が実行される。
情報処理装置10は、前述したように、演算装置であるCPU11と、メモリであるROM12及びRAM13と、不揮発性の大容量記憶手段であるハードディスク14のほか、カードリーダ/ライタ21、入力装置22及び表示装置23に対するインタフェースである外部インタフェース15(以下、外部I/F15という)を備えたコンピュータである。これらはバスライン16を介して互いに接続されている。
従来から、金融機関などで使用され、キャッシュレスや個人認証などを実現するカードとして、プラスチック基板表面に磁気ストライプが形成された磁気カードや、プラスチック基板内部に集積回路チップ(ICチップ)が埋設されるとともに表面にIC端子が配置されたICカードがある。カード媒体30は、この磁気カード及びICカードの機能を兼ね備えたものである。カード媒体30の表面には、例えば8セグメント構造の接触式入出力端子が設けられ、この接触式入出力端子に電気的に接続された集積回路チップ(ICチップ)がカード媒体30に埋設されている。さらに、カード媒体30の裏面には、例えばカード媒体30の長手方向に沿う磁気ストライプが設けられており、この磁気ストライプには、所定の情報が磁気的に記録されている。
カードリーダ/ライタ21は、このカード媒体30に対しての情報、すなわち、磁気ストライプに記録された(磁気)情報やICチップに記録された情報を、磁気ヘッド(図示省略)やIC接点(図示省略)によりリードまたはライトを行う。より詳細に説明すると、カードリーダ/ライタ21は、CPU、ROM、RAMを含むマイクロコンピュータや、カード媒体30に対して情報のリードまたはライトを実行するためカードリーダにリーダ/ライタ機構や、カード媒体30の取り込みや排出を行うモータ駆動機構を備えている。
まず、カード媒体30をカード挿入口から挿入すると、その挿入口寄りに設けられたカード検出センサがカード媒体30を検出して、モータ駆動機構を駆動する。これにより、カード媒体30がカード搬送路を自動で搬送され、磁気ヘッド(図示省略)により、磁気ストライプに記憶されている磁気情報を読み取ったり、磁気カードに対して新たな磁気情報を書き込んだりする。
この履歴情報管理装置(情報処理装置10)は、情報処理システム1における主動作を行うほか情報処理装置10を操作するユーザに対するユーザインターフェースを提供するアプリケーション部100と、カードリーダ/ライタ21の制御を行うカードリーダ/ライタ制御部101と、秘密情報を隠蔽した状態の通信情報を生成する通信情報生成部102と、ログファイル記憶領域14aへの履歴情報の記録を行うログファイル記録部103とによって構成されている。アプリケーション部100は、処理要求を受け付けて、それに応じた所定の処理を実行する。さらに、アプリケーション部100は、イベントの発生、終了などの内部の処理状況に応じて、履歴情報管理装置に対し、履歴情報を記録するよう要求する。
ログファイル記録部103は、履歴情報を記録する記録領域であるログファイル14aにおいてその記録を開始する記録開始アドレスを記憶するアドレス記憶手段103aと、アドレス記憶手段103aにより記憶されている記録開始アドレスから、生成手段102bにより生成された履歴情報を書き込む書込手段103bとして機能する。
以下、CPU11がプログラムに従って処理を実行するときの説明においては、CPU11ではなく図2に示した履歴情報管理装置が備える各部を動作の主体として表現する。例えば、アプリケーション部100が、ユーザに対する対話画面を表示装置23に表示し、ユーザの操作に応じた処理を実行する、というように表現する。
カードリーダ/ライタ制御部101は、隠蔽機能が有効である場合には、処理の履歴としてRAM13に記憶しているコマンドデータ及びレスポンスデータを通信情報生成部102に引き渡す。
また、カードリーダ/ライタ制御部101は、隠蔽機能が有効であるか無効であるかに関わらず、例えば情報処理装置10とカードリーダ/ライタ21との間で通信障害等のエラーが発生した場合にはそのエラーの内容を表すエラー情報を生成したり、処理の開始や終了等のイベントを意味するイベント情報を生成したりして、これらエラー情報やイベント情報をログファイル記録部103に引き渡す。
これら3種類の情報のそれぞれに秘密情報が含まれる可能性はあるが、一般的には、特に通信情報にユーザの固有情報が含まれていることが多いので、この通信情報が、隠蔽処理を実施する通信情報生成部102に引き渡される。
位置記憶手段102aは、コマンドデータ及びレスポンスデータにおいて隠蔽対象となる秘密情報の位置が記述された隠蔽対象テーブル13aをRAM13に記憶している。
また、生成手段102bは、カードリーダ/ライタ制御部101から受け取ったコマンドデータ及びレスポンスデータに、隠蔽対象となる秘密情報が含まれている場合には、これらのコマンドデータ及びレスポンスデータに基づき、隠蔽対象テーブル13aに記述された位置にある秘密情報を隠蔽した状態のコマンドデータ及びレスポンスデータを生成する。ここでいう秘密情報の隠蔽とは、秘密情報を削除することである。
なお、隠蔽機能が無効の場合は、コマンドデータ及びレスポンスデータはカードリーダ/ライタ制御部101から通信情報生成部102に引き渡されずに、カードリーダ/ライタ制御部101からログファイル記録部103に引き渡されることになる。
アドレス記憶手段103aは、ハードディスク14において履歴情報を記録する記録領域であるログファイル記憶領域14aに対しその記録を開始するアドレス(以下、記録開始アドレスという)をRAM13に記憶している。
また、書込手段103bは、この記録開始アドレスを参照してログファイル記憶領域14aに対する書き込みを行う。
ここでログファイル記憶領域14aに書き込まれる内容は、隠蔽機能が有効の場合には、通信情報生成部102から引き渡された、秘密情報が隠蔽された状態の通信情報と、カードリーダ/ライタ制御部101から引き渡されたエラー情報やイベント情報である。
一方、隠蔽機能が無効の場合にログファイルに書き込まれる内容は、カードリーダ/ライタ制御部101から引き渡された通信情報、エラー情報及びイベント情報である。
図3(B)の例では、このレスポンスコード「01h」が割り当てられたレスポンスデータにおいて、そのレスポンスデータのバイト列の先頭から2バイト目より、そのバイト列終端からバイト列の先頭に向かって3バイト目までが隠蔽対象である。
次に、本実施形態の動作を説明する。
まず、カードリーダ/ライタ21を制御する動作は次のとおりである。
カードリーダ/ライタ制御部101は、アプリケーション部100からコマンドデータを受け取る。
このコマンドデータの種類には、例えばカード媒体30の取り込み、ICチップに対するリードまたはライト、または磁気ストライプのリードなどがある。カードリーダ/ライタ制御部101は、アプリケーション部100から受け取ったコマンドデータをRAM13に記憶したのち、これをRS−232Cケーブルによるシリアル通信にて送信可能な形式のデータへと変換してから、カードリーダ/ライタ21に送信する。
カードリーダ/ライタ21は、受信したコマンドデータに従って処理を行った後、レスポンスデータをカードリーダ/ライタ制御部101に送信する。
カードリーダ/ライタ制御部101は、受信したレスポンスデータをアプリケーション部100が解釈可能な形式に変換し、これをRAM13に記憶したのち、アプリケーション部100に引き渡す。
この処理は、カードリーダ/ライタ制御部101が、コマンドデータまたはレスポンスデータを受け取ることを契機として開始され、図5に示すように、受け取ったコマンドデータまたはレスポンスデータを一行の文字列としてログファイルに書き込んだ時点で終了となる。
カードリーダ/ライタ制御部101は、コマンドコードが隠蔽対象テーブル13aに記述されていれば、コマンドデータが隠蔽対象であると判断するし(ステップS2;YES)、コマンドコードが隠蔽対象テーブル13aに記述されていなければ、コマンドデータが隠蔽対象ではないと判断する(ステップS2;NO)。
カードリーダ/ライタ制御部101は、コマンドデータを通信情報生成部102に渡し、イベント情報やエラー情報をログファイル記録部103に渡す。
より具体的には、通信情報生成部102は、コマンドデータのバイト列のうち、隠蔽対象テーブル13aに隠蔽対象として記述された位置にあるバイト列を削除し、さらにその削除位置に、削除したバイト列のデータサイズを書き込むことで、通信情報を生成する。なお、本実施の形態では、隠蔽対象としての秘密情報はバイト列で説明したが、秘密情報として1バイトで形成されていてもよい。
そして、ログファイル記録部103は、隠蔽処理を経た通信情報やイベント情報またはエラー情報などを、そのときの時刻とともに、ハードディスク14のログファイル記憶領域14aに履歴情報として書き込む(ステップS4)。
ログファイル記録部103は、隠蔽処理を経ていないコマンドデータ、エラー情報や
イベント情報をそのときの時刻とともに、履歴情報としてログファイル記憶領域14a
に書き込む(ステップS4)。
各ログファイルL1,L2において、左側の列に記述されている数字c1は、履歴情報がログファイルに書き込まれたときの時刻である。
また、これらのログファイルL1,L2において、図に向かって右方向の矢印c2はコマンドデータであることを意味し、左方向の矢印c3はレスポンスデータであることを意味している。ログファイルL1とログファイルL2のそれぞれ1行目を比較すると分かるように、隠蔽機能が無効であるときは、ログファイルに記録されているコマンドデータc4が「01 00 00 00 00 00 0E 0E」であるのに対し、隠蔽機能が有効であるときは、そのコマンドデータの先頭から2バイト目よりそのバイト列終端から3バイト目までの「00 00 00 00 00」が削除され、その削除位置に、削除されたバイト列のデータサイズである「5bytes」(図5(B)における符号c7によって示す文字列)が書き込まれている。
なお、図5のログファイルL1及びログファイルL2において、その1行目のデータ先頭の数値c5である「01」は、図3で説明したコマンドコードを表している。
また、ログファイルL1及びログファイルL2において、2行目のデータの先頭の数値c6である「01」は、図3で説明したレスポンスコードを表している。
ログファイル記録部103はサイクリック方式(循環方式)とよばれる記録方式でログファイルへの書き込みを行う。
ログファイルのヘッダには、このログファイルに記録可能な最大のデータサイズ(以下、ファイルサイズという)などを含むヘッダ情報が記述されている。
ログファイル記録部103は、履歴情報を含むログファイルをログファイル記憶領域14aに書き込んでいくが、このとき、新たに書込対象となる履歴情報と、それまでに既に記録されている履歴情報との総データサイズがファイルサイズを超えた場合、書き込み時期が最も古い履歴情報が記録されている先頭のアドレスから、新たな履歴情報の書き込みを行う。
図6(A)に示すログファイルL11は、ログファイルのファイルサイズの上限まで履歴情報が記録されている状態、つまり、ヘッダ情報の終端のアドレスに後続するアドレスからログファイルの終端のアドレスに至るまで履歴情報が記録されている状態である。
なお、「終端のアドレスに後続する」とは、本実施形態では、記録領域においてその終端のアドレスのすぐ後のアドレスから記録されているということである。
各履歴情報はそれぞれ異なる行に表記されているが、これは、ログファイル記録部103が、各履歴情報の終端のアドレスに、これらの履歴情報を行単位で区別して出力するときに改行を行うことを意味する改行コードを挿入するようにしているからである。
このような改行は、ログファイルに記録された履歴情報を管理者が閲覧するときに、それぞれの履歴情報を識別しやすくするためになされている。
また、前述したように、履歴情報の一部に相当する秘密情報は隠蔽のため削除されているが、削除された秘密情報のサイズはコマンドデータやレスポンスデータの種類によって異なるので、それぞれの履歴情報のデータサイズも異なっている。
このとき、新たに書き込む履歴情報のデータサイズが、1行目に記録されていた履歴情報のデータサイズよりも大きい場合には、ログファイル記録部103は、図6(C)のログファイルL12に示すように履歴情報を2行に跨って記録することになる。
このとき、ログファイル記録部103は、1行目に記録されていた履歴情報の終端のアドレスに挿入されていた改行コードを新たな履歴情報で上書きし、その代わりに、新たに書き込んだ履歴情報の終端のアドレスに改行コードを挿入する。このように、ログファイル記録部103は新しく書き込んだ履歴情報の終端のアドレスに改行コードを挿入するので、図6(D)のログファイルL13に示すように、管理者がログファイルを閲覧するときに、それぞれの履歴情報を識別しやすくなる。そして、ログファイル記録部103は、その改行コードに後続するアドレスを、記録開始アドレスとしてRAM13に記憶する。
つまり、過去に書き込んだ履歴情報に対し新たな履歴情報を上書きしたとしても、その過去に書き込んだ履歴情報の一部がログファイル記憶領域14aに残っている場合があるのである。管理者がログファイルを閲覧する場合に、このような意味の無いデータとそのほかの意味のある履歴情報とが混在していると、それぞれの履歴情報の識別が難しくなる。
そこで、ログファイル記録部103は、ログファイルL13に示すように、新しく書き込んだ履歴情報の終端のアドレスから古い履歴情報の終端のアドレスに至るまでの記録領域に、空白文字(スペース)を書き込む。
本実施形態では、この空白文字の列の先頭のアドレスが記録開始アドレスに相当することになる。
記録開始アドレスが空白文字の列の先頭のアドレスの位置となるので、これらの空白文字の列は新しい履歴情報で上書きされることになり、例えば空白文字が増えつづけてログファイル記憶領域14aの容量を無駄にするといった事態を防止することができる。
まず、情報処理装置10は、履歴情報管理装置として機能を有しており、コマンドデータ及びレスポンスデータに含まれている秘密情報の位置を記憶しておき、その位置にある秘密情報を隠蔽した履歴情報を生成するので、秘密情報を隠蔽しつつ、その秘密情報と同じコマンドデータまたはレスポンスデータに含まれていた他の情報をログファイル記憶領域14aに記録することが可能となる。
このとき、情報処理装置10(履歴情報管理装置)は、秘密情報を削除するという隠蔽処理を行っているので、ログファイル記憶領域14aに記録するデータサイズを小さくすることができる。
さらに、情報処理装置10(履歴情報管理装置)は、削除した秘密情報のデータサイズをその削除位置に書き込んでいるので、管理者がログファイルに記録された履歴情報を閲覧するときに、どの位置にどの程度のサイズの履歴情報があったかを知ることができる。
さらに、情報処理装置10(履歴情報管理装置)は、新しく書き込んだ履歴情報の終端から古い履歴情報の終端に至るまでに空白文字を書き込むので、管理者が最も古い履歴情報と最も新しい履歴情報とを容易に識別することができる。
そして、情報処理装置10(履歴情報管理装置)は、この空白文字の列の先頭を記録開始アドレスとして記憶するので、次の履歴情報の書き込みを開始する位置はこの記録開始アドレスの位置となり、空白文字が増えつづけてログファイル記憶領域14aの容量が無駄になるということがない。
上述した実施形態は、本発明の実施の一例に過ぎず、以下のように変形させてもよい。また、上述した実施形態及び以下に示す各変形例は、必要に応じて組み合わせて実施してもよい。
秘密情報の隠蔽は、正当な権限を持つ者以外にはデータを見せないようにすることであるので、秘密情報を削除するという処理のほか、秘密情報をそれとは異なる情報へ置き換える処理とか秘密情報を暗号化する処理のうち、少なくともいずれかであればよい。
上述した実施形態では、カード媒体30に対するリードまたはライトに関する処理の履歴情報を管理する例であったが、本発明は、処理の履歴情報を管理するものであればどのようなものに対しても適用することが可能である。
実施形態では、ログファイル記録部103は、最後に書きこまれた履歴情報の終端に続いて挿入した改行コードのすぐ後に続くアドレスを、記録開始アドレスとしていたが、最後に書きこまれた履歴情報の終端よりも後ろのアドレスであれば、記録開始アドレスとして採用し得る。
例えば改行コードを挿入しないというような実施形態の場合には、ログファイル記録部103は、最後に書きこまれた履歴情報の終端に後続するアドレスを記録開始アドレスとしてもよい。
また、ログファイル記録部103は、改行コードの挿入位置に後続する記録領域に空白文字を所定数だけ書き込み、その空白文字の列のすぐ後ろのアドレスを、記録開始アドレスとしてもよい。
処理の履歴に含まれている秘密情報の位置を記憶するときの形式は、実施形態にて例示した隠蔽対象テーブル13aのような形式に限らない。
また、処理の履歴の種類によって秘密情報の位置が異なるという事情が無い場合には、秘密情報の位置を種類ごとに記憶する必要もない。
実施形態においてログファイル記録部103は改行コードに後続して空白文字を書き込んでいたが、書き込まれる文字は空白文字に限らず、予め決められた文字であればよい。例えば波型の記号やスラッシュと呼ばれる記号などでもよい。
実施形態において、ログファイル記録部103は、記録開始アドレスそのものを記憶していたが、これに代えて、ログファイルに記録されている最も新しい履歴情報の終端のアドレスを記憶しておき、新たな履歴情報を書き込むときには、このアドレスに後続するアドレスから、その新たな履歴情報を書き込むようにしてもよい。
この場合、ログファイル記録部103がログファイルに記録されている最も新しい履歴情報の終端のアドレスを記憶しておくことは、実質的に、記録開始アドレスを記憶することに等しいので、本発明の技術的範囲に含まれる。
本発明は、情報処理装置10(履歴情報管理装置)またはこれを含む情報処理システム1に係るもののほか、これらの装置ないしシステムの動作を実現するための方法や、コンピュータに情報処理装置10の機能を実現させるためのプログラムとしても把握されるものであってもよい。かかるプログラムは、これを記憶させた光ディスク等の記録媒体の形態で提供されたり、インターネット等のネットワークを介して、コンピュータにダウンロードさせ、これをインストールして利用可能にするなどの形態でも提供されたりするものであってもよい。
Claims (7)
- 処理の履歴における秘密情報の位置を記憶した位置記憶手段と、
前記処理の履歴を記憶する履歴記憶手段と、
前記履歴記憶手段によって記憶された履歴に基づき、前記位置記憶手段に記憶された位置にある前記秘密情報を隠蔽した履歴情報を生成する生成手段と、
前記履歴情報を記録する記録領域においてその記録を開始する記録開始アドレスを記憶するアドレス記憶手段と、
前記アドレス記憶手段により記憶されている記録開始アドレスから、前記生成手段により生成された履歴情報を書き込む書込手段とを備え、
前記アドレス記憶手段は、前記書込手段により最後に書きこまれた履歴情報の終端よりも後のアドレスを、次の履歴情報の記録を開始する記録開始アドレスとして記憶する
ことを特徴とする履歴情報管理装置。 - 前記書込手段は、過去に書き込んだ履歴情報に対し前記生成手段により生成された履歴情報を上書きした場合に、当該過去に書き込んだ履歴情報の一部が前記記録領域に残っているときには、当該一部に対して予め決められた文字を上書きする
ことを特徴とする請求項1記載の履歴情報管理装置。 - 前記書込手段は、隠蔽した前記秘密情報のサイズを、前記履歴において当該秘密情報があった位置に書き込む
ことを特徴とする請求項1または2に記載の履歴情報管理装置。 - 前記書込手段は、前記生成手段により生成された履歴情報を書き込んだ記録領域の終端に、前記履歴情報を行単位で区別して出力するときに改行を行うことを意味する改行コードを書き込み、
前記アドレス記憶手段は、前記改行コードに後続するアドレスを、前記記録開始アドレスとして記憶する
ことを特徴とする請求項1から3のいずれか1項に記載の履歴情報管理装置。 - 前記生成手段は、前記秘密情報を前記履歴から削除すること、前記秘密情報を異なる情報に置き換えること、または、前記秘密情報を暗号化することのうち少なくともいずれかを行うことによって、前記秘密情報を隠蔽する
ことを特徴とする請求項1から4のいずれか1項に記載の履歴情報管理装置。 - 前記履歴情報には、上位装置から下位装置に対する命令及び前記下位装置から前記上位装置に対する応答が含まれており、
前記位置記憶手段は、前記命令及び前記応答の種類ごとに前記秘密情報の位置を記憶している
ことを特徴とする請求項1から5のいずれか1項に記載の履歴情報管理装置。 - 情報処理を行う情報処理装置が所定の処理を実行し、この処理を履歴情報として履歴情報管理装置に記録する履歴情報の管理方法において、
この履歴情報管理装置は、
履歴記憶手段が、処理の履歴を記憶する記憶ステップと、
生成手段が、前記記憶ステップにおいて記憶された履歴に基づき、前記履歴における秘密情報の位置を記憶した位置記憶手段に記憶されている当該位置にある前記秘密情報を隠蔽した履歴情報を生成する生成ステップと、
書込手段が、前記履歴情報を記録する記録領域においてその記録を開始する記録開始アドレスを記憶したアドレス記憶手段を参照し、当該記録開始アドレスから、前記生成ステップにおいて生成された履歴情報を書き込む書込ステップと、
アドレス記憶手段が、前記書込ステップにより最後に書きこまれた履歴情報の終端より後のアドレスを、次の履歴情報の記録を開始する記録開始アドレスとして前記アドレス記憶手段に記憶させるアドレス記憶ステップと
を有することを特徴とする履歴情報の管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012098688A JP5959917B2 (ja) | 2012-04-24 | 2012-04-24 | 履歴情報管理装置及び履歴情報の管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012098688A JP5959917B2 (ja) | 2012-04-24 | 2012-04-24 | 履歴情報管理装置及び履歴情報の管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013228789A JP2013228789A (ja) | 2013-11-07 |
JP5959917B2 true JP5959917B2 (ja) | 2016-08-02 |
Family
ID=49676383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012098688A Expired - Fee Related JP5959917B2 (ja) | 2012-04-24 | 2012-04-24 | 履歴情報管理装置及び履歴情報の管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5959917B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016177345A (ja) * | 2015-03-18 | 2016-10-06 | 富士通株式会社 | 情報処理システム及び情報処理システムの制御方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4074057B2 (ja) * | 2000-12-28 | 2008-04-09 | 株式会社東芝 | 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法 |
JP4718321B2 (ja) * | 2005-12-26 | 2011-07-06 | 日本電信電話株式会社 | ログ監査システム及びログ監査方法 |
JP2008234441A (ja) * | 2007-03-22 | 2008-10-02 | Brother Ind Ltd | 印刷ジョブ管理装置およびコンピュータプログラム |
JP4964714B2 (ja) * | 2007-09-05 | 2012-07-04 | 株式会社日立製作所 | ストレージ装置及びデータの管理方法 |
JP2008312156A (ja) * | 2007-06-18 | 2008-12-25 | Hitachi Information & Control Solutions Ltd | 情報処理装置、暗号化処理方法及び暗号化処理プログラム |
JP2009157584A (ja) * | 2007-12-26 | 2009-07-16 | Hitachi Ltd | 計算機システム、ストレージシステム、及びリモートコピー方法 |
JP5531764B2 (ja) * | 2010-05-10 | 2014-06-25 | 株式会社リコー | 情報処理システム |
-
2012
- 2012-04-24 JP JP2012098688A patent/JP5959917B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013228789A (ja) | 2013-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8015417B2 (en) | Remote access system, gateway, client device, program, and storage medium | |
US8856521B2 (en) | Methods and systems for performing secure operations on an encrypted file | |
US8566611B2 (en) | Electronic device, unlocking method, and program | |
CN100419663C (zh) | 数据安全 | |
JP5639628B2 (ja) | ポータブルメモリデバイスを使用して保護されたメディアを配信する方法 | |
JP4869337B2 (ja) | データの安全な処理 | |
CN106716333A (zh) | 用于完成安全擦除操作的方法 | |
US20050177680A1 (en) | Storage controller and control method of the same | |
CN108038385A (zh) | 一种数据处理方法、移动终端及计算机可读介质 | |
JP2004341768A (ja) | 磁気ディスク装置、暗号処理方法及びプログラム | |
JP5959917B2 (ja) | 履歴情報管理装置及び履歴情報の管理方法 | |
JP2006343887A (ja) | 記憶媒体、サーバ装置、情報セキュリティシステム | |
US9129275B2 (en) | POS device | |
CN101238492A (zh) | Itso fvc2应用监视器 | |
JP4936834B2 (ja) | 半導体メモリカードにおけるデータ保護方法、および半導体メモリカード | |
JP4057858B2 (ja) | ファイル管理方法ならびにそれを用いたメモリカードおよび端末装置 | |
JP2001056848A (ja) | Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体 | |
JP2010191531A (ja) | ネットワーク接続ストレージ装置及びその設定方法、並びにネットワーク接続ストレージ設定システム | |
JP7017161B2 (ja) | プログラム、プログラムの実行方法、および端末装置 | |
JP2004038286A (ja) | 携帯可能電子媒体及び携帯可能電子媒体の発行システム | |
JP4445944B2 (ja) | ファイル管理装置及びファイル管理プログラム | |
CN204087190U (zh) | 数据文件的加/解密的处理系统 | |
JP5361945B2 (ja) | 電子機器および情報処理方法 | |
JP5229855B2 (ja) | メモリシステム及びコンピュータシステム | |
JP4245911B2 (ja) | 記録媒体読取装置、記録媒体読取プログラムおよび記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150304 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151208 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160223 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160421 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160607 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160622 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5959917 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |