JP2013003968A - Log management device, log management method and log management program - Google Patents

Log management device, log management method and log management program Download PDF

Info

Publication number
JP2013003968A
JP2013003968A JP2011136383A JP2011136383A JP2013003968A JP 2013003968 A JP2013003968 A JP 2013003968A JP 2011136383 A JP2011136383 A JP 2011136383A JP 2011136383 A JP2011136383 A JP 2011136383A JP 2013003968 A JP2013003968 A JP 2013003968A
Authority
JP
Japan
Prior art keywords
log
log message
unit
message
acquired
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011136383A
Other languages
Japanese (ja)
Inventor
Itaru Takeuchi
格 竹内
Shinichi Nakahara
慎一 中原
Hidetaka Ishimoto
英隆 石本
Shinya Takada
慎也 高田
Yifan Zhang
一凡 張
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011136383A priority Critical patent/JP2013003968A/en
Publication of JP2013003968A publication Critical patent/JP2013003968A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent processing load from increasing in a TSA for authenticating a presence time of a log.SOLUTION: The log management device according to an embodiment acquires a log message that is output in a computer system. Also, when acquiring a new log message, the log management device calculates a hash value of information in which a hash value calculated by using a log message acquired at a time prior to the time of the new log message and the new log message are tied. In addition, when a predetermined time passes or a predetermined amount of log messages are acquired, the log management device transmits a hash value that is lately calculated to a time stamp station so as to add time information showing a time when a log message group that is a calculation source of the hash value is present to the log message group.

Description

本発明の実施形態は、ログ管理装置、ログ管理方法及びログ管理プログラムに関する。   Embodiments described herein relate generally to a log management device, a log management method, and a log management program.

従来、コンピュータシステムにおいては、情報セキュリティの確保や迅速な障害対応等の観点からログの管理が行われている。例えば、コンピュータシステムを監査する監査者は、コンピュータシステム内のサーバや通信機器等によって出力されるログを監視することで、情報セキュリティが確保されているか否かを監査したり、システム障害が発生しているか否かを監査したりする。   Conventionally, in a computer system, log management is performed from the viewpoint of ensuring information security and quick failure handling. For example, an auditor who audits a computer system can audit whether information security is ensured by monitoring logs output by a server or communication device in the computer system, or if a system failure occurs. Audit whether or not

このような監査に用いられるログの性質上、ログが出力された時刻は重要な情報となる。すなわち、ログ管理においては、ログが出力された時刻の情報(ログのタイムスタンプ)に対する改竄有無を検証できることが望ましい。そこで、電子データが存在していた時刻を証明するタイムスタンプ局(以下、「TSA:Time Stamp Authority」と表記する場合がある)と呼ばれる第三者機関にログの存在時刻を証明させることで、ログのタイムスタンプに対する改竄有無を検証できるとも考えられる。   Due to the nature of the log used for such audits, the time when the log is output is important information. That is, in log management, it is desirable to be able to verify the presence or absence of falsification with respect to time information (log time stamp) at which the log was output. Therefore, by letting a third party called a time stamp authority (hereinafter sometimes referred to as “TSA: Time Stamp Authority”) certify the time when electronic data existed, It may be possible to verify whether or not the log time stamp has been tampered with.

R.Gerhards et al, "The Syslog Protocol", Network Working Group, RFC5424, March 2009, [online],[平成23年6月10日検索]、インターネット<http://tools.ietf.org/html/rfc5424>R. Gerhards et al, "The Syslog Protocol", Network Working Group, RFC5424, March 2009, [online], [searched June 10, 2011], Internet <http://tools.ietf.org/html/ rfc5424> C.Adams et al, "Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)", Network Working Group, RFC3161, August 2001, [online],[平成23年6月10日検索]、インターネット<http://tools.ietf.org/html/rfc3161>C. Adams et al, "Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)", Network Working Group, RFC3161, August 2001, [online], [searched June 10, 2011], Internet <http : //tools.ietf.org/html/rfc3161> 日本電信電話株式会社, "PSEC-KEM 仕様書 version 2.2",平成20年4月14日, [online],[平成23年6月10日検索]、インターネット<http://info.isl.ntt.co.jp/crypt/psec/specifications.html>Nippon Telegraph and Telephone Corporation, "PSEC-KEM Specification version 2.2", April 14, 2008, [online], [Search June 10, 2011], Internet <http://info.isl.ntt .co.jp / crypt / psec / specifications.html>

しかしながら、上記の従来技術には、TSAの負荷が増大するおそれがある。具体的には、上記の従来技術では、コンピュータシステムによって出力される各ログの存在時刻をTSAに証明させることを要するが、コンピュータシステムからは膨大なログが出力されるので、TSAによる存在時刻の証明処理の負荷が増大するおそれがある。   However, there is a risk that the load on the TSA increases in the above-described conventional technology. Specifically, in the above prior art, it is necessary to have TSA prove the existence time of each log output by the computer system. However, since a huge amount of logs are output from the computer system, There is a risk that the load of the proof processing will increase.

本発明は、上記に鑑みてなされたものであって、ログの存在時刻を証明するTSAにおける処理負荷の増大を防止することができるログ管理装置、ログ管理方法及びログ管理プログラムを提供することを目的とする。   The present invention has been made in view of the above, and provides a log management device, a log management method, and a log management program that can prevent an increase in processing load in a TSA that proves the log existence time. Objective.

実施形態に係るログ管理装置は、コンピュータシステムにおいて出力されるログメッセージを順次取得する取得部と、前記取得部によって取得されたログメッセージよりも過去に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと、前記ログメッセージとの結合情報を特定するための新たな特定データを算出し、前記取得部によって新たなログメッセージが取得された場合に、所定データとしての前記新たな特定データと該新たなログメッセージとの結合情報を特定するための特定データを算出する算出部と、所定時間が経過した場合、又は、前記取得部によって所定量のログメッセージが取得された場合に、前記算出部によって直近に算出された特定データをタイムスタンプ局に送信することで、該特定データによって特定されるログメッセージ群が存在した時刻を示す時刻情報を該ログメッセージ群に付与する付与部とを備えたことを特徴とする。   The log management device according to the embodiment includes an acquisition unit that sequentially acquires log messages output in a computer system, and a combination of a past log message acquired in the past and predetermined data from the log message acquired by the acquisition unit When specific data for specifying information and new specific data for specifying combined information with the log message are calculated, and a new log message is acquired by the acquisition unit, the predetermined data as the predetermined data A calculation unit that calculates specific data for specifying combined information between new specific data and the new log message, and when a predetermined time has elapsed, or a predetermined amount of log message has been acquired by the acquisition unit In this case, the specific data calculated most recently by the calculation unit is transmitted to the time stamp station, whereby the special data is transmitted. Time information indicating a time when the log message group exists specified by the data, characterized in that a deposition unit that applies to the log message group.

実施形態に係るログ管理装置、ログ管理方法及びログ管理プログラムは、ログの存在時刻を証明するTSAにおける処理負荷の増大を防止することができるという効果を奏する。   The log management device, the log management method, and the log management program according to the embodiment have an effect that it is possible to prevent an increase in processing load in the TSA that proves the log existence time.

図1は、実施例1に係るログ管理システムの構成例を示す図である。FIG. 1 is a diagram illustrating a configuration example of a log management system according to the first embodiment. 図2は、実施例1に係るログ管理装置の構成例を示す図である。FIG. 2 is a diagram illustrating a configuration example of the log management apparatus according to the first embodiment. 図3は、実施例1に係るログ管理装置の制御部による処理の一例を示す図である。FIG. 3 is a diagram illustrating an example of processing performed by the control unit of the log management apparatus according to the first embodiment. 図4は、実施例1に係るログ管理装置の制御部による処理の一例を示す図である。FIG. 4 is a diagram illustrating an example of processing performed by the control unit of the log management apparatus according to the first embodiment. 図5は、実施例1に係る監査者端末の構成例を示す図である。FIG. 5 is a diagram illustrating a configuration example of the inspector terminal according to the first embodiment. 図6は、実施例1に係る監査者端末のログメッセージ検証部による処理の一例を示す図である。FIG. 6 is a diagram illustrating an example of processing performed by the log message verification unit of the inspector terminal according to the first embodiment. 図7は、実施例1に係るログ管理装置による処理手順を示すフローチャートである。FIG. 7 is a flowchart illustrating a processing procedure performed by the log management apparatus according to the first embodiment. 図8は、実施例1に係るログ管理装置による処理手順を示すフローチャートである。FIG. 8 is a flowchart illustrating a processing procedure performed by the log management apparatus according to the first embodiment. 図9は、実施例1に係る監査者端末による処理手順を示すフローチャートである。FIG. 9 is a flowchart illustrating a processing procedure performed by the inspector terminal according to the first embodiment. 図10は、ログ管理プログラムを実行するコンピュータを示す図である。FIG. 10 is a diagram illustrating a computer that executes a log management program.

以下に、本発明に係るログ管理装置、ログ管理方法及びログ管理プログラムの実施例を図面に基づいて詳細に説明する。なお、この実施例により本発明が限定されるものではない。   Embodiments of a log management apparatus, a log management method, and a log management program according to the present invention will be described below in detail with reference to the drawings. In addition, this invention is not limited by this Example.

[ログ管理システムの構成]
まず、図1を用いて、実施例1に係るログ管理装置を含むログ管理システムについて説明する。図1は、実施例1に係るログ管理システムの構成例を示す図である。図1に例示するように、実施例1に係るログ管理システム1には、ログ出力システム10−1〜10−nと、TSA20と、ログ管理装置100と、監査者端末200とが含まれ、これらの各装置がネットワークN1を介して接続されている。
[Log Management System Configuration]
First, a log management system including a log management apparatus according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating a configuration example of a log management system according to the first embodiment. As illustrated in FIG. 1, the log management system 1 according to the first embodiment includes log output systems 10-1 to 10-n, a TSA 20, a log management device 100, and an inspector terminal 200. Each of these devices is connected via a network N1.

ログ出力システム10−1〜10−nは、ログメッセージを出力する装置であり、例えば、PC(Personal Computer)やサーバ等の情報処理装置や、スイッチ等の通信機器等である。なお、「ログメッセージ」とは、1以上の処理時刻及び処理内容の組合せを示すものとする。例えば、「ログメッセージ」は、「Y年M月h時m1分 処理を開始する」といった1個の処理時刻及び処理内容の組合せである場合や、「Y年M月h時m1分 処理を開始する」、「Y年M月h時m2分 エラー発生」及び「Y年M月h時m3分 処理を終了する」といった複数個の処理時刻及び処理内容の組合せである場合もある。ただし、ログメッセージが複数個の処理時刻及び処理内容の組合せである場合には、全ての処理時刻が所定の時間内(例えば、3分間)であることが望ましい。   The log output systems 10-1 to 10-n are devices that output log messages, and are, for example, information processing devices such as PCs (Personal Computers) and servers, and communication devices such as switches. The “log message” indicates a combination of one or more processing times and processing contents. For example, the “log message” is a combination of one processing time and processing content such as “Y year M month h hour m1 minute processing start” or “Y year M month h hour m1 minute processing start”. It may be a combination of a plurality of processing times and processing contents, such as “Yes, M month h hour m2 minute error occurred” and “Y year M month h hour m3 processing terminated”. However, when the log message is a combination of a plurality of processing times and processing contents, it is desirable that all the processing times are within a predetermined time (for example, 3 minutes).

TSA20は、正確な時刻情報であるタイムスタンプを電子データに付与することにより、かかる電子データが存在していた時刻を証明する。実施例1に係るTSA20は、例えば、ログ管理装置100からログメッセージのハッシュ値を受信した場合に、かかるハッシュ値と現在時刻とを結合した「タイムスタンプトークン」を生成する。さらに、TSA20は、かかるタイムスタンプトークンを自システム(TSA20)の秘密鍵を用いて暗号化することにより、タイムスタンプトークンのデジタル署名を生成する。このとき、TSA20は、タイムスタンプトークンのハッシュ値を暗号化することで、タイムスタンプトークンのデジタル署名を生成してもよい。そして、TSA20は、署名済みのタイムスタンプトークンをログ管理装置100に送信する。なお、TSA20は、図示しない時刻サーバ(例えば、NTP(Network Time Protocol)サーバ等)と通信可能であり、NTPサーバ等から正確な時刻情報を取得することができる。   The TSA 20 proves the time when the electronic data existed by giving the electronic data a time stamp that is accurate time information. For example, when receiving a hash value of a log message from the log management apparatus 100, the TSA 20 according to the first embodiment generates a “time stamp token” that combines the hash value and the current time. Further, the TSA 20 generates a digital signature of the time stamp token by encrypting the time stamp token using the private key of the own system (TSA 20). At this time, the TSA 20 may generate the digital signature of the time stamp token by encrypting the hash value of the time stamp token. Then, the TSA 20 transmits the signed time stamp token to the log management apparatus 100. The TSA 20 can communicate with a time server (not shown) (for example, an NTP (Network Time Protocol) server or the like), and can acquire accurate time information from the NTP server or the like.

ログ管理装置100は、ログ出力システム10−1〜10−nによって出力されるログメッセージを管理するログサーバである。かかるログ管理装置100は、ログメッセージのハッシュ値をTSA20に送信することで、ログメッセージの存在時刻を証明するためのタイムスタンプトークンをTSA20から取得する。これにより、ログ管理装置100によって管理される各ログメッセージは、第三者機関であるTSA20によって存在時刻が証明される。   The log management device 100 is a log server that manages log messages output by the log output systems 10-1 to 10-n. The log management apparatus 100 acquires a time stamp token for proving the existence time of the log message from the TSA 20 by transmitting the hash value of the log message to the TSA 20. Thereby, the existence time of each log message managed by the log management apparatus 100 is proved by the TSA 20 which is a third party organization.

監査者端末200は、監査者によって利用される検証装置であり、例えば、PC(Personal Computer)等の情報処理装置である。かかる監査者端末200は、ログ管理装置100からログメッセージやタイムスタンプトークンを受信し、かかるタイムスタンプトークンを用いて、ログメッセージやログメッセージのタイムスタンプに対する改竄有無を検証する。なお、監査者端末200による処理については、図5及び図6を用いて後述する。   The inspector terminal 200 is a verification device used by the inspector, and is an information processing device such as a PC (Personal Computer), for example. The inspector terminal 200 receives a log message or a time stamp token from the log management apparatus 100, and verifies whether or not the log message or the log message time stamp has been tampered with using the time stamp token. The processing performed by the inspector terminal 200 will be described later with reference to FIGS.

ここで、実施例1に係るログ管理装置100は、ログ出力システム10−1〜10−nによってログメッセージが出力されるたびに各ログメッセージのハッシュ値をTSA20に送信せず、複数のログメッセージから生成したハッシュ値をTSA20に送信する。言い換えれば、実施例1に係るログ管理装置100は、各ログメッセージに対応するタイムスタンプトークンをTSA20に生成させるのではなく、複数のログメッセージに対して1つのタイムスタンプトークンを生成させる。   Here, the log management device 100 according to the first embodiment does not transmit the hash value of each log message to the TSA 20 each time a log message is output by the log output systems 10-1 to 10-n, and a plurality of log messages. Is sent to the TSA 20. In other words, the log management apparatus 100 according to the first embodiment does not cause the TSA 20 to generate a time stamp token corresponding to each log message, but generates one time stamp token for a plurality of log messages.

具体的には、ログ管理装置100は、ログ出力システム10−1〜10−nによって新たなログメッセージが出力された場合に、新たなログメッセージのハッシュ値を算出するのではなく、新たなログメッセージと、過去に出力されたログメッセージから生成したハッシュ値とを連結した文字列のハッシュ値を算出する。ログ管理装置100は、ログ出力システム10−1〜10−nによって新たなログメッセージが出力されるたびに、同様の手順により複数のログメッセージに対応するハッシュ値を算出する。そして、ログ管理装置100は、ログ出力システム10−1〜10−nによって所定数のログメッセージが出力された場合や、所定時間が経過した場合に、最後に算出したハッシュ値(現在時刻に最も近い時刻に算出したハッシュ値)をTSA20に送信することで、複数のログメッセージに対応するタイムスタンプトークンを生成させる。   Specifically, when a new log message is output by the log output systems 10-1 to 10-n, the log management apparatus 100 does not calculate a hash value of a new log message, but creates a new log message. A hash value of a character string obtained by concatenating a message and a hash value generated from a log message output in the past is calculated. Each time a new log message is output by the log output systems 10-1 to 10-n, the log management apparatus 100 calculates hash values corresponding to a plurality of log messages by the same procedure. When the log output system 10-1 to 10-n outputs a predetermined number of log messages or when a predetermined time has elapsed, the log management apparatus 100 determines the hash value calculated last ( A hash value calculated at a close time) is transmitted to the TSA 20 to generate time stamp tokens corresponding to a plurality of log messages.

このように、実施例1に係るログ管理装置100は、複数のログメッセージに対して1つのタイムスタンプトークンを生成させるので、TSA20における処理負荷の増大を防止することができる。さらに、ログ管理装置100は、複数のログメッセージに対応するタイムスタンプトークンをTSA20から取得するので、各ログメッセージの存在時刻をTSA20に証明させることができ、この結果、ログメッセージの信頼性を向上させることができる。   As described above, since the log management apparatus 100 according to the first embodiment generates one time stamp token for a plurality of log messages, an increase in processing load in the TSA 20 can be prevented. Furthermore, since the log management apparatus 100 acquires time stamp tokens corresponding to a plurality of log messages from the TSA 20, the existence time of each log message can be proved to the TSA 20, and as a result, the reliability of the log message is improved. Can be made.

以下に、このようなログ管理装置100について詳細に説明する。なお、ログ管理装置100は、監査者以外のシステム管理者等によってログが改竄されることを防止するために、平文のログメッセージを削除する処理等も行うが、この点については以下で説明する。また、以下では、ログ管理装置100について説明した後に、監査者端末200による検証処理について説明する。   Hereinafter, the log management apparatus 100 will be described in detail. The log management apparatus 100 also performs processing for deleting a plain text log message in order to prevent the log from being tampered by a system administrator other than the auditor, and this will be described below. . In the following, the verification process performed by the inspector terminal 200 will be described after describing the log management apparatus 100.

[ログ管理装置の構成]
図2を用いて、実施例1に係るログ管理装置100について説明する。図2は、実施例1に係るログ管理装置100の構成例を示す図である。図2に例示するように、実施例1に係るログ管理装置100は、記憶部110と、制御部120とを有する。
[Log management device configuration]
The log management apparatus 100 according to the first embodiment will be described with reference to FIG. FIG. 2 is a diagram illustrating a configuration example of the log management apparatus 100 according to the first embodiment. As illustrated in FIG. 2, the log management apparatus 100 according to the first embodiment includes a storage unit 110 and a control unit 120.

なお、図2では図示することを省略したが、ログ管理装置100は、ネットワークN1を介して他の装置(ログ出力システム10−1〜10−n、TSA20、監査者端末200等)との間で各種データを送受するためのインタフェースを有する。また、ログ管理装置100は、各種情報や操作指示を入力するための入力部(キーボード、マウス等)や、各種情報を表示する表示デバイス(液晶表示装置等)を有してもよい。   Although omitted from FIG. 2, the log management apparatus 100 communicates with other apparatuses (log output systems 10-1 to 10-n, TSA 20, the auditor terminal 200, etc.) via the network N1. It has an interface for sending and receiving various data. In addition, the log management apparatus 100 may include an input unit (keyboard, mouse, etc.) for inputting various information and operation instructions, and a display device (liquid crystal display device, etc.) for displaying various information.

記憶部110は、ハードディスクや半導体メモリ素子等の記憶デバイスであり、各種データを記憶する。実施例1に係る記憶部110は、図2に例示するように、鍵記憶部111と、ログ記憶部112とを有する。   The storage unit 110 is a storage device such as a hard disk or a semiconductor memory element, and stores various data. The storage unit 110 according to the first embodiment includes a key storage unit 111 and a log storage unit 112 as illustrated in FIG.

鍵記憶部111は、図1に示した監査者端末200によって公開される公開鍵を記憶する。具体的に説明すると、監査者端末200は、暗号化方式として非対称鍵暗号(asymmetric key cryptosystem)を採用しており、非対称鍵暗号用の公開鍵と秘密鍵とを保持する。そして、監査者端末200は、公開鍵をログ管理装置100に公開する一方で、秘密鍵については自装置(監査者端末200)のみで保持する。ログ管理装置100の鍵記憶部111は、監査者端末200によって公開されている公開鍵を記憶する。ここで、非対称鍵暗号では、暗号化に公開鍵が用いられ、復号化に秘密鍵が用いられるが、公開鍵で暗号化された暗号化文書をかかる公開鍵で復号化することはできない。すなわち、鍵記憶部111に記憶されている公開鍵で暗号化された暗号化文書は、監査者端末200のみによって復号化することができる。   The key storage unit 111 stores a public key disclosed by the inspector terminal 200 shown in FIG. More specifically, the inspector terminal 200 employs asymmetric key cryptosystem as an encryption method, and holds a public key and a secret key for asymmetric key encryption. The inspector terminal 200 publishes the public key to the log management apparatus 100, while the private key is held only by the own apparatus (inspector terminal 200). The key storage unit 111 of the log management apparatus 100 stores a public key that is disclosed by the inspector terminal 200. Here, in asymmetric key cryptography, a public key is used for encryption and a secret key is used for decryption, but an encrypted document encrypted with the public key cannot be decrypted with the public key. In other words, the encrypted document encrypted with the public key stored in the key storage unit 111 can be decrypted only by the inspector terminal 200.

ログ記憶部112は、ログ出力システム10−1〜10−nによって出力されるログメッセージ等に関する各種データを記憶する。ここで、ログ記憶部112は、平文のログメッセージを記憶せず、鍵記憶部111に記憶されている公開鍵によって暗号化されたログメッセージ(以下、「暗号化ログメッセージ」と表記する場合がある)を記憶する。また、ログ記憶部112は、ログメッセージから生成されたハッシュ値や、TSA20によって生成されたタイムスタンプトークン等を記憶する。ログ記憶部112によって記憶される各種情報は、制御部120によって更新されるので、ログ記憶部112については後述の制御部120とともに説明する。   The log storage unit 112 stores various data relating to log messages and the like output by the log output systems 10-1 to 10-n. Here, the log storage unit 112 does not store a plain text log message, but may be expressed as a log message encrypted with a public key stored in the key storage unit 111 (hereinafter referred to as “encrypted log message”). Remember). In addition, the log storage unit 112 stores a hash value generated from the log message, a time stamp token generated by the TSA 20, and the like. Since various information stored in the log storage unit 112 is updated by the control unit 120, the log storage unit 112 will be described together with the control unit 120 described later.

制御部120は、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等の電子回路、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路である。実施例1に係る制御部120は、図2に例示するように、取得部121と、暗号化部122と、特定データ算出部123と、タイムスタンプ付与部124と、送信部125とを有する。   The control unit 120 is an electronic circuit such as a CPU (Central Processing Unit) or MPU (Micro Processing Unit), or an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array). As illustrated in FIG. 2, the control unit 120 according to the first embodiment includes an acquisition unit 121, an encryption unit 122, a specific data calculation unit 123, a time stamp assignment unit 124, and a transmission unit 125.

取得部121は、ログ出力システム10−1〜10−nによって出力されたログメッセージを取得する。例えば、取得部121は、ネットワークN1を介してログ出力システム10−1〜10−nにアクセスすることにより、ログ出力システム10−1〜10−nによって新たに出力されたログメッセージを取得する。また、例えば、ログ出力システム10−1〜10−nによって新たなログメッセージがログ管理装置100に送信される場合には、取得部121は、ログ出力システム10−1〜10−nから新たなログメッセージを受信することで、ログ出力システム10−1〜10−nによって出力されたログメッセージを取得する。   The acquisition unit 121 acquires log messages output by the log output systems 10-1 to 10-n. For example, the acquisition unit 121 acquires log messages newly output by the log output systems 10-1 to 10-n by accessing the log output systems 10-1 to 10-n via the network N1. For example, when a new log message is transmitted to the log management apparatus 100 by the log output systems 10-1 to 10-n, the acquisition unit 121 receives a new message from the log output systems 10-1 to 10-n. By receiving the log message, the log message output by the log output systems 10-1 to 10-n is acquired.

暗号化部122は、取得部121によって取得されたログメッセージを暗号化する。具体的には、暗号化部122は、鍵記憶部111に記憶されている非対称鍵暗号用の公開鍵を用いて、取得部121によって取得された平文のログメッセージを暗号化することで暗号化ログメッセージを生成し、生成した暗号化ログメッセージをログ記憶部112に格納する。   The encryption unit 122 encrypts the log message acquired by the acquisition unit 121. Specifically, the encryption unit 122 encrypts the plaintext log message acquired by the acquisition unit 121 by using the public key for asymmetric key encryption stored in the key storage unit 111. A log message is generated, and the generated encrypted log message is stored in the log storage unit 112.

特定データ算出部123は、取得部121によってログメッセージが取得された場合に、取得されたログメッセージと、かかるログメッセージよりも過去に取得されたログメッセージとの結合情報を特定するための特定データを算出する。なお、実施例1に係る特定データ算出部123は、特定データとしてハッシュ値を算出するものとする。   The specific data calculation unit 123, when a log message is acquired by the acquisition unit 121, specific data for specifying combined information between the acquired log message and a log message acquired in the past than the log message Is calculated. Note that the specific data calculation unit 123 according to the first embodiment calculates a hash value as the specific data.

具体的には、特定データ算出部123は、取得部121によって新たなログメッセージが取得された場合に、かかる新たなログメッセージよりも過去に取得部121によって取得されたログメッセージから算出したハッシュ値と、かかる新たなログメッセージとを連結し、連結した文字列のハッシュ値を算出する。そして、特定データ算出部123は、暗号化部122によって新たなログメッセージから生成された暗号化ログメッセージに対応付けて、算出したハッシュ値をログ記憶部112に格納する。その後に取得部121によって新たなログメッセージがさらに取得された場合には、特定データ算出部123は、さらに取得された新たなログメッセージと、前述において算出したハッシュ値とを連結した文字列のハッシュ値を算出する。なお、特定データ算出部123は、例えば、MD5(Message Digest Algorithm 5)やSHA(Secure Hash Algorithm)等のハッシュ関数を用いて、ハッシュ値を算出する。   Specifically, the specific data calculation unit 123, when a new log message is acquired by the acquisition unit 121, the hash value calculated from the log message acquired by the acquisition unit 121 in the past than the new log message. And the new log message are concatenated, and a hash value of the concatenated character string is calculated. Then, the specific data calculation unit 123 stores the calculated hash value in the log storage unit 112 in association with the encrypted log message generated from the new log message by the encryption unit 122. After that, when a new log message is further acquired by the acquisition unit 121, the specific data calculation unit 123 further includes a hash of a character string obtained by concatenating the acquired new log message and the hash value calculated above. Calculate the value. The specific data calculation unit 123 calculates a hash value using a hash function such as MD5 (Message Digest Algorithm 5) or SHA (Secure Hash Algorithm).

ところで、ログ管理システム1にログ管理装置100が導入された当初であって、ログ管理装置100がログメッセージをログ出力システム10−1等から取得したことがない場合には、ログ管理装置100は、ハッシュ値も記憶していない。したがって、特定データ算出部123は、ログ出力システム10−1等から1個目のログメッセージを取得した場合には、かかる1個目のログメッセージのハッシュ値を算出する。そして、特定データ算出部123は、ログ出力システム10−1等から2個目のログメッセージを取得した場合には、2個目のログメッセージと、1個目のログメッセージのハッシュ値とを連結し、連結した文字列のハッシュ値を算出する。同様に、特定データ算出部123は、ログ出力システム10−1等から「i」個目のログメッセージを取得した場合には、「i」個目のログメッセージと、「i−1」個目のログメッセージを取得した際に算出したハッシュ値とを連結した文字列のハッシュ値を算出する。   By the way, when the log management apparatus 100 is initially introduced into the log management system 1 and the log management apparatus 100 has never acquired a log message from the log output system 10-1 or the like, the log management apparatus 100 Also, the hash value is not stored. Therefore, when the specific data calculation unit 123 acquires the first log message from the log output system 10-1 or the like, the specific data calculation unit 123 calculates the hash value of the first log message. When the second log message is acquired from the log output system 10-1 or the like, the specific data calculation unit 123 concatenates the second log message and the hash value of the first log message. Then, the hash value of the concatenated character string is calculated. Similarly, when the “i” -th log message is acquired from the log output system 10-1 or the like, the specific data calculation unit 123 receives the “i” -th log message and the “i−1” -th log message. The hash value of the character string concatenated with the hash value calculated when the log message is acquired is calculated.

ここで、暗号化部122又は特定データ算出部123は、暗号化部122による暗号化処理及び特定データ算出部123によるハッシュ値算出処理が終了した後に、平文のログメッセージを削除する。すなわち、実施例1に係るログ管理装置100は、平文のログメッセージをログ記憶部112等の記憶部に保持しない。これにより、ログ管理装置100は、監査者以外のシステム管理者等によってログメッセージが改竄されることを防止できる。   Here, the encryption unit 122 or the specific data calculation unit 123 deletes the plaintext log message after the encryption process by the encryption unit 122 and the hash value calculation process by the specific data calculation unit 123 are completed. That is, the log management apparatus 100 according to the first embodiment does not hold a plain text log message in the storage unit such as the log storage unit 112. Thereby, the log management device 100 can prevent the log message from being tampered with by a system administrator other than the auditor.

タイムスタンプ付与部124は、ログ管理装置100によって管理されているログメッセージに対して、TSA20によって生成されるタイムスタンプを付与する。具体的には、タイムスタンプ付与部124は、所定のタイミングとなった場合に、特定データ算出部123によって直近(現在時刻に最も近い時刻)に算出されたハッシュ値をTSA20に送信することで、かかるハッシュ値に対応するタイムスタンプトークンをTSA20に生成させる。例えば、タイムスタンプ付与部124は、所定時間が経過した場合、又は、取得部121によって所定数のログメッセージが取得された場合に、特定データ算出部123によって直近に算出されたハッシュ値をTSA20に送信する。これにより、タイムスタンプ付与部124は、TSA20に送信したハッシュ値によって特定されるログメッセージ群が存在した時刻を示す時刻情報をかかるログメッセージ群に付与することができる。   The time stamp assigning unit 124 assigns a time stamp generated by the TSA 20 to the log message managed by the log management apparatus 100. Specifically, the time stamp assigning unit 124 transmits the hash value calculated most recently (the time closest to the current time) to the TSA 20 by the specific data calculating unit 123 when the predetermined timing comes, The TSA 20 is caused to generate a time stamp token corresponding to the hash value. For example, when a predetermined time has elapsed or when a predetermined number of log messages have been acquired by the acquisition unit 121, the time stamp assigning unit 124 stores the hash value calculated most recently by the specific data calculation unit 123 in the TSA 20. Send. Thereby, the time stamp assigning unit 124 can attach time information indicating the time when the log message group specified by the hash value transmitted to the TSA 20 exists to the log message group.

このとき、TSA20は、タイムスタンプ付与部124からハッシュ値を受信した場合に、かかるハッシュ値と現在時刻とを結合したタイムスタンプトークンを生成する。さらに、TSA20は、かかるタイムスタンプトークン又はタイムスタンプトークンのハッシュ値を自システム(TSA20)の秘密鍵を用いて暗号化することにより、タイムスタンプトークンのデジタル署名を生成する。そして、TSA20は、タイムスタンプトークンとデジタル署名とをタイムスタンプ付与部124に送信する。   At this time, when the TSA 20 receives the hash value from the time stamp assigning unit 124, the TSA 20 generates a time stamp token by combining the hash value and the current time. Further, the TSA 20 generates a digital signature of the time stamp token by encrypting the time stamp token or the hash value of the time stamp token using the private key of the own system (TSA 20). Then, the TSA 20 transmits the time stamp token and the digital signature to the time stamp assigning unit 124.

これにより、タイムスタンプ付与部124は、特定データ算出部123によって最後に算出されたハッシュ値に対応するタイムスタンプトークンと、かかるタイムスタンプトークンのデジタル署名とを取得することができる。そして、タイムスタンプ付与部124は、TSA20に送信したハッシュ値に対応付けて、TSA20から取得したタイムスタンプトークン及びデジタル署名をログ記憶部112に格納する。   As a result, the time stamp assigning unit 124 can acquire the time stamp token corresponding to the hash value last calculated by the specific data calculating unit 123 and the digital signature of the time stamp token. Then, the time stamp assigning unit 124 stores the time stamp token and the digital signature acquired from the TSA 20 in the log storage unit 112 in association with the hash value transmitted to the TSA 20.

送信部125は、タイムスタンプ付与部124によってタイムスタンプトークン及びデジタル署名が取得された場合に、かかるタイムスタンプトークン及びデジタル署名とともに、暗号化部122によって生成された暗号化ログメッセージと、特定データ算出部123によって算出されたハッシュ値とを監査者端末200に送信する。このとき、送信部125は、監査者端末200に送信していない暗号化ログメッセージ及びハッシュ値をログ記憶部112から取得し、取得した暗号化ログメッセージ及びハッシュ値を監査者端末200に送信する。   When the time stamp giving unit 124 acquires the time stamp token and the digital signature, the transmission unit 125 calculates the specific data and the encrypted log message generated by the encryption unit 122 together with the time stamp token and the digital signature. The hash value calculated by the unit 123 is transmitted to the inspector terminal 200. At this time, the transmission unit 125 acquires the encrypted log message and hash value that have not been transmitted to the auditor terminal 200 from the log storage unit 112, and transmits the acquired encrypted log message and hash value to the auditor terminal 200. .

ここで、図3及び図4を用いて、ログ管理装置100の制御部120による処理について説明する。図3及び図4は、実施例1に係るログ管理装置100の制御部120による処理の一例を示す図である。図3に示した例において、取得部121は、ログメッセージ「i」を取得したものとする。なお、「i」は「1」以上の数値を示し、取得部121によって取得されたログメッセージの順番を示すものとする。例えば、ログメッセージ「i−1」は、取得部121によってログメッセージ「i」よりも1つ前に取得されたログメッセージであることを示す。   Here, processing performed by the control unit 120 of the log management apparatus 100 will be described with reference to FIGS. 3 and 4. 3 and 4 are diagrams illustrating an example of processing performed by the control unit 120 of the log management apparatus 100 according to the first embodiment. In the example illustrated in FIG. 3, the acquisition unit 121 acquires the log message “i”. Note that “i” indicates a numerical value equal to or greater than “1”, and indicates the order of log messages acquired by the acquisition unit 121. For example, the log message “i−1” indicates that the log message is acquired by the acquisition unit 121 immediately before the log message “i”.

かかる場合に、暗号化部122は、鍵記憶部111に記憶されている公開鍵(監査者端末200によって公開されている監査者の公開鍵)を用いて、取得部121によって取得されたログメッセージ「i」を暗号化することで、暗号化ログメッセージ「i」を生成する(ステップS11)。   In this case, the encryption unit 122 uses the public key stored in the key storage unit 111 (the public key of the auditor disclosed by the auditor terminal 200) to acquire the log message acquired by the acquisition unit 121. By encrypting “i”, an encrypted log message “i” is generated (step S11).

また、特定データ算出部123は、ログメッセージ「i」を用いてハッシュ値を算出する。ここで、特定データ算出部123は、取得部121によってログメッセージ「i−1」が取得された時点で、かかるログメッセージ「i−1」等を用いてハッシュ値「i−1」を算出している。特定データ算出部123は、取得部121によってログメッセージ「i」が取得された場合には、ログメッセージ「i」よりも1つ前に取得されたログメッセージ「i−1」等を用いて算出したハッシュ値「i−1」と、ログメッセージ「i」とを連結する(ステップS12)。そして、特定データ算出部123は、連結した文字列のハッシュ値「i」を算出する(ステップS13)。なお、特定データ算出部123は、この後に取得部121によってログメッセージ「i+1」が取得された場合に、かかるログメッセージ「i+1」と連結するハッシュ値としてハッシュ値「i」を用いる。   Further, the specific data calculation unit 123 calculates a hash value using the log message “i”. Here, the specific data calculation unit 123 calculates the hash value “i−1” using the log message “i−1” or the like when the log message “i−1” is acquired by the acquisition unit 121. ing. When the log message “i” is acquired by the acquisition unit 121, the specific data calculation unit 123 calculates using the log message “i−1” acquired immediately before the log message “i”. The hash value “i−1” and the log message “i” are concatenated (step S12). Then, the specific data calculation unit 123 calculates a hash value “i” of the concatenated character strings (step S13). The specific data calculation unit 123 uses the hash value “i” as a hash value connected to the log message “i + 1” when the log message “i + 1” is acquired by the acquisition unit 121 thereafter.

そして、暗号化部122又は特定データ算出部123は、ステップS11における暗号化処理と、ステップS12及びS13におけるハッシュ値算出処理が終了した後に、平文のログメッセージ「i」を削除する(ステップS14)。   Then, after the encryption process in step S11 and the hash value calculation process in steps S12 and S13 are completed, the encryption unit 122 or the specific data calculation unit 123 deletes the plaintext log message “i” (step S14). .

このようにして、暗号化部122は、取得部121によって取得されたログメッセージから暗号化ログメッセージを生成し、特定データ算出部123は、取得部121によって取得されたログメッセージからハッシュ値を算出する。これにより、ログ記憶部112に記憶される暗号化ログメッセージ及びハッシュ値は、図4に示した例のようになる。   In this way, the encryption unit 122 generates an encrypted log message from the log message acquired by the acquisition unit 121, and the specific data calculation unit 123 calculates a hash value from the log message acquired by the acquisition unit 121. To do. As a result, the encrypted log message and hash value stored in the log storage unit 112 are as shown in the example shown in FIG.

具体的には、図4に示した例において、取得部121によってログメッセージ「i」が取得された場合に、暗号化部122は、暗号化ログメッセージ「i」を生成する。また、特定データ算出部123は、ログメッセージ「i」とハッシュ値「i−1」とを連結した文字列のハッシュ値「i」を算出する。続いて、取得部121によってログメッセージ「i+1」が取得された場合に、暗号化部122は、暗号化ログメッセージ「i+1」を生成し、特定データ算出部123は、ログメッセージ「i+1」とハッシュ値「i」とを連結した文字列のハッシュ値「i+1」を算出する。同様にして、取得部121によってログメッセージ「i+2」が取得された場合には、暗号化部122は、暗号化ログメッセージ「i+2」を生成し、特定データ算出部123は、ログメッセージ「i+2」とハッシュ値「i+1」とを連結した文字列のハッシュ値「i+2」を算出する。また、取得部121によってログメッセージ「i+3」が取得された場合には、暗号化部122は、暗号化ログメッセージ「i+3」を生成し、特定データ算出部123は、ログメッセージ「i+3」とハッシュ値「i+2」とを連結した文字列のハッシュ値「i+3」を算出する。   Specifically, in the example illustrated in FIG. 4, when the log message “i” is acquired by the acquisition unit 121, the encryption unit 122 generates the encrypted log message “i”. Further, the specific data calculation unit 123 calculates a hash value “i” of a character string obtained by concatenating the log message “i” and the hash value “i−1”. Subsequently, when the log message “i + 1” is acquired by the acquisition unit 121, the encryption unit 122 generates the encrypted log message “i + 1”, and the specific data calculation unit 123 hashes the log message “i + 1” with the hash value. A hash value “i + 1” of the character string concatenated with the value “i” is calculated. Similarly, when the log message “i + 2” is acquired by the acquisition unit 121, the encryption unit 122 generates an encrypted log message “i + 2”, and the specific data calculation unit 123 determines that the log message “i + 2”. And a hash value “i + 2” of a character string obtained by concatenating the hash value “i + 1”. Further, when the log message “i + 3” is acquired by the acquisition unit 121, the encryption unit 122 generates an encrypted log message “i + 3”, and the specific data calculation unit 123 hashes the log message “i + 3”. A hash value “i + 3” of a character string obtained by concatenating the value “i + 2” is calculated.

そして、タイムスタンプ付与部124は、所定時間が経過するか、又は、取得部121によって所定数の新たなログメッセージが取得されるたびに、特定データ算出部123によって最後に算出されたハッシュ値をTSA20に送信する。例えば、図4に示した例において、タイムスタンプ付与部124は、取得部121によって新たなログメッセージが「4回」取得されるたびに、ハッシュ値をTSA20に送信するものとする。また、図4に示した例では、タイムスタンプ付与部124は、ハッシュ値「i−1」をTSA20に送信し、ハッシュ値「i−1」に対応するタイムスタンプを取得しているものとする。   Then, the time stamp assigning unit 124 calculates the hash value calculated last by the specific data calculating unit 123 every time a predetermined time elapses or a predetermined number of new log messages are acquired by the acquiring unit 121. Transmit to TSA20. For example, in the example illustrated in FIG. 4, the time stamp assigning unit 124 transmits a hash value to the TSA 20 each time a new log message is acquired “four times” by the acquiring unit 121. In the example illustrated in FIG. 4, the time stamp assigning unit 124 transmits the hash value “i−1” to the TSA 20 and acquires the time stamp corresponding to the hash value “i−1”. .

かかる場合に、タイムスタンプ付与部124は、ハッシュ値「i」が算出された時点では、かかるハッシュ値「i」をTSA20に送信しない。これは、ハッシュ値「i−1」をTSA20に送信した後、取得部121によって新たに取得されたログメッセージがログメッセージ「i」だけであり、取得部121によるログメッセージの取得回数が「4回」でないからである。同様の理由により、タイムスタンプ付与部124は、ハッシュ値「i+1」、「i+2」をTSA20に送信しない。そして、タイムスタンプ付与部124は、ハッシュ値「i+3」を算出した場合には、かかるハッシュ値「i+3」をTSA20に送信する。これは、ハッシュ値「i−1」をTSA20に送信した後、取得部121によって新たに取得されたログメッセージがログメッセージ「i」、「i+1」、「i+2」、「i+3」であり、取得部121によるログメッセージの取得回数が「4回」に達したからである。   In such a case, the time stamp assigning unit 124 does not transmit the hash value “i” to the TSA 20 when the hash value “i” is calculated. This is because after the hash value “i−1” is transmitted to the TSA 20, the log message newly acquired by the acquisition unit 121 is only the log message “i”, and the number of log message acquisitions by the acquisition unit 121 is “4”. This is because it is not “times”. For the same reason, the time stamp assigning unit 124 does not transmit the hash values “i + 1” and “i + 2” to the TSA 20. Then, when calculating the hash value “i + 3”, the time stamp assigning unit 124 transmits the hash value “i + 3” to the TSA 20. This is because the log message newly acquired by the acquisition unit 121 after transmitting the hash value “i−1” to the TSA 20 is the log message “i”, “i + 1”, “i + 2”, “i + 3”. This is because the number of log message acquisitions by the unit 121 has reached “4 times”.

これにより、タイムスタンプ付与部124は、ハッシュ値「i+3」に対応するタイムスタンプトークンと、かかるタイムスタンプトークンのデジタル署名とをTSA20から取得する。そして、タイムスタンプ付与部124は、ハッシュ値「i+3」に対応付けて、TSA20から取得したタイムスタンプトークン及びデジタル署名をログ記憶部112に格納する。   As a result, the time stamp assigning unit 124 acquires the time stamp token corresponding to the hash value “i + 3” and the digital signature of the time stamp token from the TSA 20. The time stamp assigning unit 124 stores the time stamp token and the digital signature acquired from the TSA 20 in the log storage unit 112 in association with the hash value “i + 3”.

そして、送信部125は、図4に示したログ記憶部112に記憶されている各種データを監査者端末200に送信する。例えば、送信部125は、図4に示した例において、暗号化ログメッセージ「i−1」以前の暗号化ログメッセージやハッシュ値については監査者端末200に送信済みである場合には、暗号化ログメッセージ「i」、「i+1」、「i+2」及び「i+3」と、ハッシュ値「i」、「i+1」、「i+2」及び「i+3」と、ハッシュ値「i+3」に対応するタイムスタンプトークン及びデジタル署名を監査者端末200に送信する。   Then, the transmission unit 125 transmits various data stored in the log storage unit 112 illustrated in FIG. 4 to the inspector terminal 200. For example, in the example illustrated in FIG. 4, the transmission unit 125 encrypts the encrypted log message or the hash value before the encrypted log message “i−1” if it has been transmitted to the inspector terminal 200. Log messages “i”, “i + 1”, “i + 2” and “i + 3”, hash values “i”, “i + 1”, “i + 2” and “i + 3”, a time stamp token corresponding to the hash value “i + 3”, and The digital signature is transmitted to the inspector terminal 200.

このように、ログ管理装置100は、新たなログメッセージを取得するたびに、過去のログメッセージも用いて順次ハッシュ値を算出し、特定のハッシュ値についてのみTSA20に送信することで、タイムスタンプトークンを取得する。すなわち、ログ管理装置100は、ログメッセージを取得するたびにTSA20にタイムスタンプトークンを生成させることはないので、TSA20によるタイムスタンプトークン生成処理等の負荷が増大することを防止できる。   In this way, every time a new log message is acquired, the log management apparatus 100 sequentially calculates a hash value using past log messages, and transmits only a specific hash value to the TSA 20 to thereby obtain a time stamp token. To get. In other words, the log management apparatus 100 does not cause the TSA 20 to generate a time stamp token every time a log message is acquired, and therefore it is possible to prevent an increase in load such as a time stamp token generation process by the TSA 20.

また、ログ管理装置100は、特定のハッシュ値についてのみタイムスタンプトークンを取得するが、かかるハッシュ値は、過去のログメッセージに関する情報も含まれる。このため、かかるタイムスタンプトークンに含まれる時刻情報は、複数のログメッセージが存在した時刻を示すことができる。図4に示した例を用いて説明すると、ハッシュ値「i+3」に対応するタイムスタンプトークン「i+3」は、ログメッセージ「1」〜「i+3」から生成されたハッシュ値に対応するといえる。したがって、タイムスタンプトークン「i+3」は、ログメッセージ「1」〜「i+3」の存在時刻を証明することができる。同様に、図4に例示したタイムスタンプトークン「i−1」は、ログメッセージ「1」〜「i−1」が存在した時刻を証明することができる。さらに、タイムスタンプトークン「i−1」及び「i+3」は、ログメッセージが作成された時刻を証明することができる。具体的には、タイムスタンプトークン「i−1」及び「i+3」は、双方のタイムスタンプトークンが示す時刻の間に、ログメッセージ「i」〜「i+3」が作成されたことを証明することができる。   In addition, the log management apparatus 100 acquires a time stamp token only for a specific hash value, and the hash value includes information on past log messages. Therefore, the time information included in the time stamp token can indicate the time when a plurality of log messages exist. To explain using the example shown in FIG. 4, it can be said that the time stamp token “i + 3” corresponding to the hash value “i + 3” corresponds to the hash value generated from the log messages “1” to “i + 3”. Therefore, the time stamp token “i + 3” can prove the existence times of the log messages “1” to “i + 3”. Similarly, the time stamp token “i-1” illustrated in FIG. 4 can prove the time when the log messages “1” to “i-1” existed. Further, the time stamp tokens “i−1” and “i + 3” can prove the time when the log message was created. Specifically, the time stamp tokens “i−1” and “i + 3” may prove that log messages “i” to “i + 3” were created between the times indicated by both time stamp tokens. it can.

また、ログ管理装置100は、複数の暗号化ログメッセージと、各暗号化ログメッセージに対応するハッシュ値と、所定のハッシュ値に対応するタイムスタンプトークンと、かかるタイムスタンプトークンのデジタル署名をログ記憶部112に保持する。すなわち、ログ管理装置100は、平文のログメッセージを保持せずに、監査者端末200が保持する秘密鍵のみで復号化可能な暗号化ログメッセージを保持する。このため、ログ管理装置100にログイン可能なシステム管理者等は、平文のログメッセージを改竄することができず、この結果、改竄した平文のログメッセージから暗号化ログメッセージやハッシュ値を再生成することができない。言い換えれば、監査者以外のシステム管理者等は、監査者によって検出されないようにログメッセージを改竄することができない。このようなことから、実施例1に係るログ管理装置100は、ログメッセージの改竄を防止することができる。   The log management apparatus 100 also stores a plurality of encrypted log messages, a hash value corresponding to each encrypted log message, a time stamp token corresponding to a predetermined hash value, and a digital signature of the time stamp token. Held in the section 112. In other words, the log management apparatus 100 holds an encrypted log message that can be decrypted only with the private key held by the inspector terminal 200 without holding a plain text log message. Therefore, a system administrator or the like who can log in to the log management apparatus 100 cannot tamper with the plaintext log message, and as a result, regenerates an encrypted log message or hash value from the tampered plaintext log message. I can't. In other words, a system administrator other than the auditor cannot tamper with the log message so that it cannot be detected by the auditor. For this reason, the log management apparatus 100 according to the first embodiment can prevent log messages from being falsified.

なお、図4では、タイムスタンプ付与部124が、ハッシュ値「i」、「i+1」及び「i+2」をTSA20に送信せずに、ハッシュ値「i+3」をTSA20に送信する例を示した。すなわち、図4では、タイムスタンプ付与部124が、所定数のログメッセージおきに、かかるログメッセージに対応するハッシュ値をTSA20に送信する例を示した。しかし、この例に限られず、タイムスタンプ付与部124は、ログ出力システム10−1〜10−nによって多数のログメッセージが出力されない場合には、特定データ算出部123によってハッシュ値が算出されるたびに、かかるハッシュ値をTSA20に送信してもよい。   FIG. 4 shows an example in which the time stamp assigning unit 124 transmits the hash value “i + 3” to the TSA 20 without transmitting the hash values “i”, “i + 1”, and “i + 2” to the TSA 20. That is, FIG. 4 shows an example in which the time stamp assigning unit 124 transmits the hash value corresponding to the log message to the TSA 20 every predetermined number of log messages. However, the present invention is not limited to this example, and the time stamp assigning unit 124, every time a hash value is calculated by the specific data calculating unit 123, when a large number of log messages are not output by the log output systems 10-1 to 10-n. In addition, such a hash value may be transmitted to the TSA 20.

例えば、タイムスタンプ付与部124は、1時間が経過した場合、又は、取得部121によって新たなログメッセージが「4回」取得された場合に、特定データ算出部123によって最後に算出されたハッシュ値をTSA20に送信するものとする。このとき、1時間が経過する間に、ログ出力システム10−1〜10−nによって1つのログメッセージ「i」しか出力されない場合には、送信部125は、ログメッセージ「i」に対応するハッシュ値「i」をTSA20に送信する。そして、次の1時間が経過する間に、ログ出力システム10−1〜10−nによって1つのログメッセージ「i+1」しか出力されない場合には、送信部125は、ログメッセージ「i+1」に対応するハッシュ値「i+1」をTSA20に送信する。このように、タイムスタンプ付与部124は、所定時間内に所定数以上のハッシュ値を送信することはないので、各ログメッセージに対応するハッシュ値を送信する場合であっても、TSA20における処理負荷の増大を防止することができる。   For example, the time stamp assigning unit 124 calculates the hash value last calculated by the specific data calculation unit 123 when one hour has elapsed or when the acquisition unit 121 acquires a new log message “four times”. Are transmitted to the TSA 20. At this time, when only one log message “i” is output by the log output systems 10-1 to 10-n during the lapse of 1 hour, the transmission unit 125 hashes corresponding to the log message “i”. The value “i” is transmitted to the TSA 20. When only one log message “i + 1” is output by the log output systems 10-1 to 10-n during the next one hour, the transmission unit 125 corresponds to the log message “i + 1”. The hash value “i + 1” is transmitted to the TSA 20. Thus, since the time stamp assigning unit 124 does not transmit a predetermined number or more of hash values within a predetermined time, even if the hash value corresponding to each log message is transmitted, the processing load in the TSA 20 Can be prevented from increasing.

また、図4に示した例では、送信部125が複数の暗号化ログメッセージと複数のハッシュ値とを送信する例を示したが、上記例のように、タイムスタンプ付与部124によって各ログメッセージに対応するタイムスタンプトークンが取得される場合には、1組の暗号化ログメッセージ及びハッシュ値を監査者端末200に送信することとなる。   In the example illustrated in FIG. 4, the transmission unit 125 transmits a plurality of encrypted log messages and a plurality of hash values. However, as illustrated in the above example, each log message is transmitted by the time stamp adding unit 124. When a time stamp token corresponding to is acquired, a pair of encrypted log messages and a hash value are transmitted to the inspector terminal 200.

[監査者端末の構成]
次に、図5を用いて、実施例1に係る監査者端末200について説明する。図5は、実施例1に係る監査者端末200の構成例を示す図である。図5に例示するように、実施例1に係る監査者端末200は、記憶部210と、制御部220とを有する。
[Configuration of auditor terminal]
Next, the inspector terminal 200 according to the first embodiment will be described with reference to FIG. FIG. 5 is a diagram illustrating a configuration example of the inspector terminal 200 according to the first embodiment. As illustrated in FIG. 5, the inspector terminal 200 according to the first embodiment includes a storage unit 210 and a control unit 220.

なお、図5では図示することを省略したが、監査者端末200は、ネットワークN1を介して他の装置(ログ管理装置100等)との間で各種データを送受するためのインタフェースを有する。また、監査者端末200は、各種情報や操作指示を入力するための入力部(キーボード、マウス等)や、各種情報を表示する表示デバイス(液晶表示装置等)を有してもよい。   Although not shown in FIG. 5, the inspector terminal 200 has an interface for transmitting and receiving various data to and from other devices (the log management device 100 and the like) via the network N1. The inspector terminal 200 may include an input unit (keyboard, mouse, etc.) for inputting various information and operation instructions, and a display device (liquid crystal display device, etc.) for displaying various information.

記憶部210は、ハードディスクや半導体メモリ素子等の記憶デバイスである。実施例1に係る記憶部210は、図5に例示するように、ログ記憶部211と、検証結果記憶部212とを有する。   The storage unit 210 is a storage device such as a hard disk or a semiconductor memory element. The storage unit 210 according to the first embodiment includes a log storage unit 211 and a verification result storage unit 212 as illustrated in FIG.

ログ記憶部211は、ログ管理装置100から受信した暗号化ログメッセージ、ハッシュ値、タイムスタンプトークン及びデジタル署名を記憶する。また、検証結果記憶部212は、暗号化ログメッセージ等に対する検証結果を記憶する。なお、ログ記憶部211及び検証結果記憶部212によって記憶される各種情報は、制御部220によって更新されるので、ログ記憶部211及び検証結果記憶部212については後述の制御部220とともに説明する。   The log storage unit 211 stores the encrypted log message, hash value, time stamp token, and digital signature received from the log management apparatus 100. The verification result storage unit 212 stores a verification result for the encrypted log message or the like. Various information stored in the log storage unit 211 and the verification result storage unit 212 is updated by the control unit 220. Therefore, the log storage unit 211 and the verification result storage unit 212 will be described together with the control unit 220 described later.

制御部220は、CPU、MPU等の電子回路、ASICやFPGA等の集積回路である。実施例1に係る制御部220は、図5に例示するように、受信部221と、ログメッセージ検証部222と、タイムスタンプ検証部223とを有する。   The control unit 220 is an electronic circuit such as a CPU or MPU, or an integrated circuit such as an ASIC or FPGA. As illustrated in FIG. 5, the control unit 220 according to the first embodiment includes a reception unit 221, a log message verification unit 222, and a time stamp verification unit 223.

受信部221は、ログ管理装置100から暗号化ログメッセージ等を受信する。具体的には、受信部221は、ログ管理装置100の送信部125によって送信される暗号化ログメッセージ、ハッシュ値、タイムスタンプトークン及びデジタル署名を受信し、受信した各種情報をログ記憶部211に格納する。   The receiving unit 221 receives an encrypted log message or the like from the log management device 100. Specifically, the reception unit 221 receives an encrypted log message, a hash value, a time stamp token, and a digital signature transmitted by the transmission unit 125 of the log management apparatus 100, and stores various received information in the log storage unit 211. Store.

なお、図4を用いて説明したように、ログ管理装置100の送信部125は、所定時間(例えば、1時間)内にログ出力システム10−1〜10−nによって複数のログメッセージが出力された場合には、複数の暗号化ログメッセージと、複数のハッシュ値と、1組のタイムスタンプトークン及びデジタル署名を送信する。かかる場合には、受信部221は、複数の暗号化ログメッセージと、複数のハッシュ値と、1組のタイムスタンプトークン及びデジタル署名を受信することになる。   As described with reference to FIG. 4, the transmission unit 125 of the log management apparatus 100 outputs a plurality of log messages by the log output systems 10-1 to 10-n within a predetermined time (for example, 1 hour). If so, a plurality of encrypted log messages, a plurality of hash values, a set of time stamp tokens and a digital signature are transmitted. In such a case, the receiving unit 221 receives a plurality of encrypted log messages, a plurality of hash values, a set of time stamp tokens, and a digital signature.

ログメッセージ検証部222は、受信部221によって暗号化ログメッセージ、ハッシュ値、タイムスタンプトークン及びデジタル署名が受信された場合に、非対称鍵暗号用の秘密鍵を用いて暗号化ログメッセージを復号化する。このとき、ログメッセージ検証部222は、受信部221によって複数の暗号化ログメッセージが受信された場合には、全ての暗号化ログメッセージを復号化し、ログメッセージ毎に改竄有無を検証する。   The log message verification unit 222 decrypts the encrypted log message by using the asymmetric key encryption secret key when the reception unit 221 receives the encrypted log message, the hash value, the time stamp token, and the digital signature. . At this time, when a plurality of encrypted log messages are received by the receiving unit 221, the log message verifying unit 222 decrypts all the encrypted log messages and verifies the presence / absence of falsification for each log message.

具体的には、ログメッセージ検証部222は、復号化した複数のログメッセージのうち、検証対象のログメッセージと、かかる検証対象のログメッセージよりも過去に出力されたログメッセージから算出されたハッシュ値とを連結し、連結した文字列のハッシュ値を算出する。そして、ログメッセージ検証部222は、算出したハッシュ値と、検証対象のログメッセージに対応するハッシュ値とが同一である場合には、検証対象のログメッセージが改竄されていないと判定し、双方が同一でない場合には、検証対象のログメッセージが改竄されていると判定する。ログメッセージ検証部222は、受信部221によって受信された各暗号化ログメッセージについて、同様の検証処理を行い、復号化の各ログメッセージと検証結果とを検証結果記憶部212に格納する。これにより、監査者は、検証結果記憶部212を参照することで、平文のログメッセージを確認することができるとともに、かかるログメッセージの改竄有無を確認することができる。   Specifically, the log message verification unit 222 includes a hash value calculated from a log message to be verified and a log message output in the past from the log message to be verified among the plurality of decrypted log messages. And the hash value of the concatenated character string is calculated. When the calculated hash value and the hash value corresponding to the verification target log message are the same, the log message verification unit 222 determines that the verification target log message has not been tampered with, If they are not the same, it is determined that the log message to be verified has been falsified. The log message verification unit 222 performs the same verification process on each encrypted log message received by the reception unit 221, and stores each decryption log message and the verification result in the verification result storage unit 212. Accordingly, the auditor can check the plain text log message by referring to the verification result storage unit 212 and can check whether the log message has been tampered with.

ここで、図6を用いて、監査者端末200のログメッセージ検証部222による処理について説明する。図6は、実施例1に係る監査者端末200のログメッセージ検証部222による処理の一例を示す図である。図6に示した例において、受信部221は、図4に例示した暗号化ログメッセージ「i」、「i+1」、「i+2」及び「i+3」と、ハッシュ値「i」、「i+1」、「i+2」及び「i+3」とを受信したものとする。また、ここでは、ログメッセージ検証部222の検証対象が暗号化ログメッセージ「i」である場合を例に挙げて説明する。   Here, processing performed by the log message verification unit 222 of the inspector terminal 200 will be described with reference to FIG. FIG. 6 is a diagram illustrating an example of processing performed by the log message verification unit 222 of the inspector terminal 200 according to the first embodiment. In the example illustrated in FIG. 6, the reception unit 221 includes the encrypted log messages “i”, “i + 1”, “i + 2”, and “i + 3” illustrated in FIG. 4 and the hash values “i”, “i + 1”, “ It is assumed that “i + 2” and “i + 3” are received. Here, a case where the verification target of the log message verification unit 222 is the encrypted log message “i” will be described as an example.

ログメッセージ検証部222は、受信部221によって受信された暗号化ログメッセージ「i」を検証する場合に、非対称鍵暗号用の秘密鍵を用いて暗号化ログメッセージ「i」を復号化することで、平文のログメッセージ「i」を生成する(ステップS21)。続いて、ログメッセージ検証部222は、平文のログメッセージ「i」とハッシュ値「i−1」とを連結し(ステップS22)、連結した文字列のハッシュ値を算出する(ステップS23)。なお、ログ記憶部211には受信部221によって過去に受信されたハッシュ値が記憶されているので、ログメッセージ検証部222は、ログ記憶部211からハッシュ値「i−1」を取得する。   When verifying the encrypted log message “i” received by the receiving unit 221, the log message verifying unit 222 decrypts the encrypted log message “i” using a secret key for asymmetric key encryption. The plaintext log message “i” is generated (step S21). Subsequently, the log message verification unit 222 concatenates the plain text log message “i” and the hash value “i−1” (step S22), and calculates a hash value of the concatenated character string (step S23). Note that since the hash value received in the past by the receiving unit 221 is stored in the log storage unit 211, the log message verification unit 222 acquires the hash value “i−1” from the log storage unit 211.

続いて、ログメッセージ検証部222は、ステップS23において算出したハッシュ値と、受信部221によって受信されたハッシュ値「i」とを比較する(ステップS24)。そして、ログメッセージ検証部222は、比較結果である検証結果と、ステップS21において生成した平文のログメッセージ「i」とを対応付けて検証結果記憶部212に格納する。   Subsequently, the log message verification unit 222 compares the hash value calculated in step S23 with the hash value “i” received by the reception unit 221 (step S24). Then, the log message verification unit 222 stores the verification result that is the comparison result and the plaintext log message “i” generated in step S21 in the verification result storage unit 212 in association with each other.

なお、図6では図示することを省略したが、ログメッセージ検証部222は、暗号化ログメッセージ「i+1」、「i+2」及び「i+3」についても同様の検証処理を行い、検証結果と平文のログメッセージ「i+1」、「i+2」及び「i+3」とを対応付けて検証結果記憶部212に格納する。   Although not shown in FIG. 6, the log message verification unit 222 performs the same verification process on the encrypted log messages “i + 1”, “i + 2”, and “i + 3”, and the verification result and the plaintext log The messages “i + 1”, “i + 2”, and “i + 3” are stored in the verification result storage unit 212 in association with each other.

図5の説明に戻って、タイムスタンプ検証部223は、受信部221によって暗号化ログメッセージ、ハッシュ値、タイムスタンプトークン及びデジタル署名が受信された場合に、タイムスタンプトークン及びデジタル署名を用いて、ログメッセージの存在時刻及び作成時刻を検証したり、タイムスタンプトークンが示す時刻から現在時刻までの間にログメッセージが改竄されたか否かを検証する。   Returning to the description of FIG. 5, when the reception unit 221 receives the encrypted log message, the hash value, the time stamp token, and the digital signature, the time stamp verification unit 223 uses the time stamp token and the digital signature, The existence time and creation time of the log message are verified, and whether or not the log message has been tampered between the time indicated by the time stamp token and the current time is verified.

具体的には、タイムスタンプ検証部223は、まず、受信部221によって受信されたデジタル署名を用いて、受信部221によって受信されたタイムスタンプトークンがTSA20によって生成されたか否かを検証する。例えば、TSA20が、タイムスタンプトークンのハッシュ値をTSA20の秘密鍵により暗号化することでデジタル署名を生成した場合には、タイムスタンプ検証部223は、TSA20の公開鍵を用いてデジタル署名を復号化する。さらに、タイムスタンプ検証部223は、受信部221によって受信されたタイムスタンプトークンのハッシュ値を算出する。そして、タイムスタンプ検証部223は、双方のハッシュ値が同一である場合には、受信部221によって受信されたタイムスタンプトークンがTSA20によって生成されたと判定し、双方のハッシュ値が同一でない場合には、かかるタイムスタンプトークンがTSA20によって生成されておらず、TSA20になりすました他の者によって生成されたと判定する。   Specifically, the time stamp verification unit 223 first verifies whether the time stamp token received by the reception unit 221 has been generated by the TSA 20 using the digital signature received by the reception unit 221. For example, when the TSA 20 generates a digital signature by encrypting the hash value of the time stamp token with the secret key of the TSA 20, the time stamp verification unit 223 decrypts the digital signature using the public key of the TSA 20 To do. Further, the time stamp verification unit 223 calculates a hash value of the time stamp token received by the reception unit 221. The time stamp verification unit 223 determines that the time stamp token received by the reception unit 221 is generated by the TSA 20 when both hash values are the same, and when both hash values are not the same. It is determined that such a time stamp token has not been generated by the TSA 20 and has been generated by another person pretending to be the TSA 20.

続いて、タイムスタンプ検証部223は、タイムスタンプトークンから時刻情報を取り除くことで、ハッシュ値を取り出す。そして、タイムスタンプ検証部223は、受信部221によって受信された複数のハッシュ値のうち、タイムスタンプトークンに対応するハッシュ値(特定データ算出部123によって最後に算出されたハッシュ値)と、タイムスタンプトークンから取り出したハッシュ値とを比較する。そして、タイムスタンプ検証部223は、双方のハッシュ値が同一である場合には検証成功と判定し、双方のハッシュ値が同一でない場合には検証失敗と判定する。   Subsequently, the time stamp verification unit 223 extracts the hash value by removing the time information from the time stamp token. Then, the time stamp verification unit 223 includes a hash value corresponding to the time stamp token among the plurality of hash values received by the reception unit 221 (the hash value calculated last by the specific data calculation unit 123), and a time stamp. Compare the hash value extracted from the token. The time stamp verification unit 223 determines that the verification is successful when both hash values are the same, and determines that the verification fails when both hash values are not the same.

具体的には、タイムスタンプ検証部223は、検証成功である場合には、タイムスタンプトークンに含まれる時刻情報が示す時刻に、受信部221によって受信された複数の暗号化ログメッセージが存在していたと判定するとともに、かかる時刻情報が示す時刻から現在時刻までの間にかかる複数の暗号化ログメッセージが改竄されていないと判定する。また、タイムスタンプ検証部223は、例えば、図4に例示したタイムスタンプトークン「i−1」及びタイムスタンプトークン「i+3」について検証成功である場合には、双方のタイムスタンプトークンが示す時刻の間に、ログメッセージ「i」〜「i+3」が作成されたと判定する。   Specifically, when the verification is successful, the time stamp verification unit 223 includes a plurality of encrypted log messages received by the reception unit 221 at the time indicated by the time information included in the time stamp token. It is determined that a plurality of encrypted log messages between the time indicated by the time information and the current time have not been falsified. In addition, for example, when the time stamp token “i−1” and the time stamp token “i + 3” illustrated in FIG. 4 are successfully verified, the time stamp verification unit 223 performs a time interval between the times indicated by both time stamp tokens. It is determined that log messages “i” to “i + 3” have been created.

また、タイムスタンプ検証部223は、検証失敗である場合には、タイムスタンプトークンに含まれる時刻情報が示す時刻にかかる複数の暗号化ログメッセージが存在していたとは限らないと判定するとともに、かかる時刻情報が示す時刻から現在時刻までの間にかかる複数の暗号化ログメッセージが改竄された可能性があると判定する。   In addition, when the verification fails, the time stamp verification unit 223 determines that there are not necessarily a plurality of encrypted log messages corresponding to the time indicated by the time information included in the time stamp token. It is determined that there is a possibility that a plurality of encrypted log messages between the time indicated by the time information and the current time have been falsified.

そして、タイムスタンプ検証部223は、このような検証結果を検証結果記憶部212に格納する。これにより、監査者は、検証結果記憶部212を参照することで、ログメッセージの存在時刻及び作成時刻を確認することができるとともに、かかるログメッセージの改竄有無を確認することができる。   The time stamp verification unit 223 stores such a verification result in the verification result storage unit 212. As a result, the auditor can check the existence time and creation time of the log message by referring to the verification result storage unit 212 and can check whether the log message has been tampered with.

[ログ管理装置による処理手順]
次に、図7及び図8を用いて、実施例1に係るログ管理装置100による処理の手順について説明する。図7及び図8は、実施例1に係るログ管理装置100による処理手順を示すフローチャートである。なお、図7では、ログ管理装置100によるログメッセージの受信処理手順を説明し、図8では、ログ管理装置100によるログメッセージの送信処理手順を説明する。
[Processing procedure by log management device]
Next, a processing procedure performed by the log management apparatus 100 according to the first embodiment will be described with reference to FIGS. 7 and 8. 7 and 8 are flowcharts illustrating a processing procedure performed by the log management apparatus 100 according to the first embodiment. 7 illustrates a log message reception process procedure performed by the log management apparatus 100, and FIG. 8 illustrates a log message transmission process procedure performed by the log management apparatus 100.

図7に示すように、ログ管理装置100は、ログ出力システム10−1〜10−nから平文であるログメッセージを取得したか否かを判定する(ステップS101)。ここで、ログ管理装置100は、ログメッセージを取得していない場合には(ステップS101否定)、ログメッセージを取得するまで待機する。   As illustrated in FIG. 7, the log management apparatus 100 determines whether or not a log message that is plain text has been acquired from the log output systems 10-1 to 10-n (step S101). If the log management apparatus 100 has not acquired a log message (No at step S101), the log management apparatus 100 waits until a log message is acquired.

一方、ログ管理装置100は、ログ出力システム10−1〜10−nからログメッセージを取得した場合には(ステップS101肯定)、監査者端末200によって公開されている非対称鍵暗号用の公開鍵を用いて、平文のログメッセージを暗号化する(ステップS102)。これにより、ログ管理装置100は、暗号化ログメッセージを生成する。   On the other hand, when the log management apparatus 100 acquires log messages from the log output systems 10-1 to 10-n (Yes in step S101), the log management apparatus 100 uses the public key for asymmetric key encryption disclosed by the inspector terminal 200. The plaintext log message is encrypted by using it (step S102). As a result, the log management apparatus 100 generates an encrypted log message.

また、ログ管理装置100は、ログ出力システム10−1〜10−nから取得したログメッセージと、かかるログメッセージよりも前に取得した過去のログメッセージから生成したハッシュ値とを連結する(ステップS103)。そして、ログ管理装置100は、連結した文字列のハッシュ値を算出する(ステップS104)。なお、ログ管理装置100は、ステップS102における処理手順と、ステップS103及びS104における処理手順とを並行して行ってもよい。   Further, the log management apparatus 100 concatenates the log message acquired from the log output systems 10-1 to 10-n and the hash value generated from the past log message acquired before the log message (step S103). ). Then, the log management apparatus 100 calculates a hash value of the concatenated character string (step S104). Note that the log management apparatus 100 may perform the processing procedure in step S102 and the processing procedures in steps S103 and S104 in parallel.

そして、ログ管理装置100は、ステップS102〜S104における処理手順が終了した後に、ログ出力システム10−1〜10−nから取得した平文のログメッセージを削除する(ステップS105)。   The log management apparatus 100 deletes the plaintext log message acquired from the log output systems 10-1 to 10-n after the processing procedure in steps S102 to S104 is completed (step S105).

このようにして、ログ管理装置100は、ログ出力システム10−1〜10−nからログメッセージを取得するたびに(ステップS101肯定)、ステップS102〜S105における処理手順を行う。   Thus, whenever the log management apparatus 100 acquires a log message from the log output systems 10-1 to 10-n (Yes in step S101), the log management apparatus 100 performs the processing procedure in steps S102 to S105.

続いて、図8に示すように、ログ管理装置100は、所定時間が経過したか、又は、ログ出力システム10−1〜10−nから所定数のログメッセージを取得したか否かを判定する(ステップS201)。ここで、ログ管理装置100は、双方の条件を満たさない場合には(ステップS201否定)、いずれかの条件を満たすまで待機する。   Subsequently, as illustrated in FIG. 8, the log management apparatus 100 determines whether a predetermined time has elapsed or whether a predetermined number of log messages have been acquired from the log output systems 10-1 to 10-n. (Step S201). If the log management apparatus 100 does not satisfy both conditions (No at step S201), the log management apparatus 100 waits until either condition is satisfied.

一方、ログ管理装置100は、所定時間が経過したか、又は、ログ出力システム10−1〜10−nから所定数のログメッセージを取得した場合には(ステップS201肯定)、図7に示したステップS104において算出したハッシュ値のうち、最後(現在時刻に最も近い時刻)に算出したハッシュ値をTSA20に送信する(ステップS202)。これにより、ログ管理装置100は、かかるハッシュ値に対応するタイムスタンプトークンをTSA20から取得する(ステップS203)。なお、図8では省略したが、ログ管理装置100は、タイムスタンプトークンのデジタル署名についてもTSA20から取得する。   On the other hand, when the predetermined time has elapsed or when the log management apparatus 100 has acquired a predetermined number of log messages from the log output systems 10-1 to 10-n (Yes in step S201), the log management apparatus 100 is illustrated in FIG. Of the hash values calculated in step S104, the hash value calculated last (the time closest to the current time) is transmitted to the TSA 20 (step S202). As a result, the log management apparatus 100 acquires the time stamp token corresponding to the hash value from the TSA 20 (step S203). Although omitted in FIG. 8, the log management apparatus 100 also acquires the digital signature of the time stamp token from the TSA 20.

そして、ログ管理装置100は、監査者端末200に送信していない暗号化ログメッセージ及びハッシュ値をログ記憶部211から取得し、取得した暗号化ログメッセージ及びハッシュ値と、TSA20から取得したタイムスタンプトークン及びデジタル署名を監査者端末200に送信する(ステップS204)。   Then, the log management apparatus 100 acquires the encrypted log message and the hash value that have not been transmitted to the inspector terminal 200 from the log storage unit 211, the acquired encrypted log message and the hash value, and the time stamp acquired from the TSA 20 The token and the digital signature are transmitted to the inspector terminal 200 (step S204).

[監査者端末による処理手順]
次に、図9を用いて、実施例1に係る監査者端末200による処理の手順について説明する。図9は、実施例1に係る監査者端末200による処理手順を示すフローチャートである。
[Processing procedure by auditor terminal]
Next, a procedure of processing performed by the inspector terminal 200 according to the first embodiment will be described with reference to FIG. FIG. 9 is a flowchart illustrating a processing procedure performed by the inspector terminal 200 according to the first embodiment.

図9に示すように、監査者端末200は、ログ管理装置100から、暗号化ログメッセージ、ハッシュ値、タイムスタンプトークン等の各種データを受信したか否かを判定する(ステップS301)。ここで、監査者端末200は、ログ管理装置100から各種データを受信していない場合には(ステップS301否定)、各種データを受信するまで待機する。   As illustrated in FIG. 9, the inspector terminal 200 determines whether various data such as an encrypted log message, a hash value, and a time stamp token have been received from the log management apparatus 100 (step S301). Here, when the various types of data are not received from the log management apparatus 100 (No at Step S301), the inspector terminal 200 stands by until various types of data are received.

一方、監査者端末200は、ログ管理装置100から暗号化ログメッセージ等を受信した場合には(ステップS301肯定)、受信した暗号化ログメッセージを検証する(ステップS302)。かかる検証処理は、図6を用いて説明した処理手順と同様である。   On the other hand, when the inspector terminal 200 receives an encrypted log message or the like from the log management device 100 (Yes in step S301), the inspector terminal 200 verifies the received encrypted log message (step S302). Such verification processing is the same as the processing procedure described with reference to FIG.

また、監査者端末200は、ログ管理装置100からタイムスタンプトークン及びデジタル署名を受信した場合に(ステップS301肯定)、かかるデジタル署名を用いて、タイムスタンプトークンがTSA20によって生成されたか否かを検証する(ステップS303)。   When the auditor terminal 200 receives the time stamp token and the digital signature from the log management apparatus 100 (Yes in step S301), the inspector terminal 200 verifies whether the time stamp token is generated by the TSA 20 using the digital signature. (Step S303).

そして、監査者端末200は、ログ管理装置100から受信したハッシュ値のうちタイムスタンプトークンに対応するハッシュ値と、タイムスタンプトークンに含まれるハッシュ値とを比較する(ステップS304)。これにより、監査者端末200は、タイムスタンプトークンに含まれる時刻情報が、タイムスタンプトークンに含まれるハッシュ値に対応する各ログメッセージの存在時刻や作成時刻を示すか否かを判定する。   Then, the inspector terminal 200 compares the hash value corresponding to the time stamp token among the hash values received from the log management apparatus 100 with the hash value included in the time stamp token (step S304). As a result, the inspector terminal 200 determines whether or not the time information included in the time stamp token indicates the existing time and creation time of each log message corresponding to the hash value included in the time stamp token.

[実施例1の効果]
上述してきたように、実施例1に係るログ管理装置100は、ログ出力システム10−1〜10−nにおいて出力されるログメッセージを取得する取得部121と、取得部121によって新たなログメッセージが取得された場合に、かかる新たなログメッセージよりも過去に取得されたログメッセージを特定するためのハッシュ値とかかる新たなログメッセージとを結合した情報のハッシュ値を算出する特定データ算出部123と、所定のタイミングになった場合に、特定データ算出部123によって直近に算出されたハッシュ値をタイムスタンプ局に送信することで、かかるハッシュ値によって特定されるログメッセージ群が存在した時刻を示す時刻情報を付与するタイムスタンプ付与部124とを有する。
[Effect of Example 1]
As described above, the log management apparatus 100 according to the first embodiment includes the acquisition unit 121 that acquires log messages output in the log output systems 10-1 to 10-n, and a new log message is acquired by the acquisition unit 121. A specific data calculation unit 123 that calculates a hash value of information obtained by combining a hash value for specifying a log message acquired in the past with the new log message and the new log message when acquired. When the predetermined timing is reached, a time indicating the time when the log message group specified by the hash value exists by transmitting the hash value calculated most recently by the specific data calculation unit 123 to the time stamp station And a time stamp giving unit 124 for giving information.

すなわち、実施例1に係るログ管理装置100は、新たなログメッセージを取得するたびに、過去のログメッセージも用いて順次ハッシュ値を算出し、特定のハッシュ値についてのみTSA20に送信することで、タイムスタンプトークンを取得する。したがって、実施例1に係るログ管理装置100は、ログメッセージを取得するたびにTSA20にタイムスタンプトークンを生成させることはないので、TSA20によるタイムスタンプトークン生成処理等の負荷が増大することを防止できる。   That is, each time the log management apparatus 100 according to the first embodiment acquires a new log message, the log management apparatus 100 sequentially calculates the hash value using the past log message, and transmits only the specific hash value to the TSA 20. Get a time stamp token. Therefore, the log management apparatus 100 according to the first embodiment does not cause the TSA 20 to generate a time stamp token every time a log message is acquired, and thus it is possible to prevent an increase in a load such as a time stamp token generation process by the TSA 20. .

また、実施例1に係るログ管理装置100は、取得部121によって新たなログメッセージが取得された場合に、ログ出力システム10−1〜10−nにおいて出力されるログメッセージを検証する監査者端末200が保持する非対称鍵暗号方式の公開鍵を用いて、かかる新たなログメッセージを暗号化する暗号化部122と、タイムスタンプ付与部124によってハッシュ値に時刻情報が付与された場合に、かかるハッシュ値と暗号化部122によって暗号化された暗号化ログメッセージとを監査者端末200に送信する送信部125とを有する。   In addition, the log management apparatus 100 according to the first embodiment, when a new log message is acquired by the acquisition unit 121, the auditor terminal that verifies the log message output in the log output systems 10-1 to 10-n. When the time information is added to the hash value by the encryption unit 122 that encrypts the new log message using the public key of the asymmetric key encryption method held by the 200 and the time stamp adding unit 124, the hash A transmission unit 125 that transmits the value and the encrypted log message encrypted by the encryption unit 122 to the inspector terminal 200;

これにより、実施例1に係るログ管理装置100は、ログ出力システム10−1〜10−nにおいて出力されるログメッセージを、監査者端末200のみによって復号化することができる暗号化ログメッセージとして管理することができる。   Thereby, the log management apparatus 100 according to the first embodiment manages log messages output in the log output systems 10-1 to 10-n as encrypted log messages that can be decrypted only by the inspector terminal 200. can do.

また、実子例1に係るログ管理装置100は、特定データ算出部123によって新たなログメッセージを用いてハッシュ値を算出され、かつ、暗号化部122によって新たなログメッセージが暗号化された後に、かかる新たなログメッセージを削除する。   In addition, the log management apparatus 100 according to the actual child example 1 calculates a hash value by using the new log message by the specific data calculation unit 123 and encrypts the new log message by the encryption unit 122. Delete such new log messages.

すなわち、実施例1に係るログ管理装置100は、平文のログメッセージを保持せずに、監査者端末200が保持する秘密鍵のみで復号化可能な暗号化ログメッセージを保持する。このため、ログ管理装置100は、ログメッセージが改竄されることを防止でき、この結果、改竄された平文のログメッセージから暗号化ログメッセージやハッシュ値を再生成されることを防止できる。   That is, the log management apparatus 100 according to the first embodiment holds an encrypted log message that can be decrypted only with the private key held by the inspector terminal 200 without holding the plain text log message. Therefore, the log management apparatus 100 can prevent the log message from being tampered with, and as a result, can prevent the encrypted log message and the hash value from being regenerated from the tampered plain text log message.

ところで、本発明に係るログ管理装置、ログ管理方法及びログ管理プログラムは、上述した実施例以外にも、種々の異なる形態にて実施されてよい。そこで、実施例2では、本発明に係るログ管理装置、ログ管理方法及びログ管理プログラムの他の実施例について説明する。   Incidentally, the log management apparatus, the log management method, and the log management program according to the present invention may be implemented in various different forms other than the above-described embodiments. Therefore, in the second embodiment, another embodiment of the log management apparatus, the log management method, and the log management program according to the present invention will be described.

[処理主体]
上記実施例1では、ログ管理装置100が、ログ出力システム10−1〜10−nからログメッセージを収集し、収集したログメッセージに対して暗号化処理やタイムスタンプ付与処理等を行う例を示した。しかし、この例に限られず、ログ出力システム10−1〜10−nがログ管理装置100と同様の機能を有してもよい。すなわち、上記実施例1では、ログ管理装置100とログ出力システム10−1〜10−nとを分離した実施形態を示したが、ログ管理装置100とログ出力システム10−1等とが統合されてもよい。なお、ログ管理装置100とログ出力システム10−1等とが統合される場合には、ログ出力システム10−1等は、ログ管理装置100が有する取得部121を有しなくてもよい。
[Processing entity]
In the first embodiment, the log management apparatus 100 collects log messages from the log output systems 10-1 to 10-n, and performs an encryption process, a time stamp addition process, and the like on the collected log messages. It was. However, the present invention is not limited to this example, and the log output systems 10-1 to 10-n may have the same function as the log management apparatus 100. That is, in the first embodiment, the log management device 100 and the log output systems 10-1 to 10-n are separated. However, the log management device 100 and the log output system 10-1 are integrated. May be. When the log management apparatus 100 and the log output system 10-1 are integrated, the log output system 10-1 or the like may not have the acquisition unit 121 included in the log management apparatus 100.

[タイムスタンプトークンの生成契機]
また、上記実施例1では、タイムスタンプ付与部124が、所定時間が経過した場合や、取得部121によって所定数の新たなログメッセージが取得された場合に、特定データ算出部123によって最後に算出されたハッシュ値をTSA20に送信する例を示した。しかし、この例に限られず、タイムスタンプ付与部124は、取得部121によって新たに取得されたログメッセージの総サイズが所定値以上になった場合に、特定データ算出部123によって最後に算出されたハッシュ値をTSA20に送信してもよい。
[Time stamp token generation opportunity]
In the first embodiment, when the predetermined time has elapsed or when a predetermined number of new log messages have been acquired by the acquisition unit 121, the time stamp adding unit 124 finally calculates the specific data calculation unit 123. An example in which the hash value thus obtained is transmitted to the TSA 20 is shown. However, without being limited to this example, the time stamp assigning unit 124 is finally calculated by the specific data calculating unit 123 when the total size of the log message newly acquired by the acquiring unit 121 exceeds a predetermined value. The hash value may be transmitted to the TSA 20.

[システム構成]
また、上記実施例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[System configuration]
In addition, among the processes described in the above embodiment, all or a part of the processes described as being automatically performed can be manually performed, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, specific names, and information including various data and parameters shown in the document and drawings can be arbitrarily changed unless otherwise specified.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、上記実施例1では、暗号化部122又は特定データ算出部123が、暗号化処理及びハッシュ値算出処理が終了した後に平文のログメッセージを削除する例を示した。ここで、暗号化部122又は特定データ算出部123が平文のログメッセージを削除するのではなく、ログ管理装置100が、平文のログメッセージを削除する削除部を有してもよい。   Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. For example, in the first embodiment, an example in which the encryption unit 122 or the specific data calculation unit 123 deletes the plaintext log message after the encryption process and the hash value calculation process are completed is shown. Here, instead of the encryption unit 122 or the specific data calculation unit 123 deleting the plaintext log message, the log management apparatus 100 may include a deletion unit that deletes the plaintext log message.

[プログラム]
また、上記実施例において説明したログ管理装置100が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。例えば、実施例1に係るログ管理装置100が実行する処理をコンピュータが実行可能な言語で記述したログ管理プログラムを作成することもできる。この場合、コンピュータがログ管理プログラムを実行することにより、上記実施例1と同様の効果を得ることができる。さらに、かかるログ管理プログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたログ管理プログラムをコンピュータに読み込ませて実行することにより上記実施例1と同様の処理を実現してもよい。以下に、図2に示したログ管理装置100と同様の機能を実現するログ管理プログラムを実行するコンピュータの一例を説明する。
[program]
It is also possible to create a program in which the processing executed by the log management apparatus 100 described in the above embodiment is described in a language that can be executed by a computer. For example, a log management program in which processing executed by the log management apparatus 100 according to the first embodiment is described in a language that can be executed by a computer can be created. In this case, when the computer executes the log management program, the same effect as in the first embodiment can be obtained. Further, the log management program is recorded on a computer-readable recording medium, and the log management program recorded on the recording medium is read by the computer and executed, thereby realizing the same processing as in the first embodiment. Also good. Hereinafter, an example of a computer that executes a log management program that realizes the same function as the log management apparatus 100 illustrated in FIG. 2 will be described.

図10は、ログ管理プログラムを実行するコンピュータ1000を示す図である。図10に例示するように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有し、これらの各部はバス1080によって接続される。   FIG. 10 is a diagram illustrating a computer 1000 that executes a log management program. As illustrated in FIG. 10, the computer 1000 includes, for example, a memory 1010, a CPU 1020, a hard disk drive interface 1030, a disk drive interface 1040, a serial port interface 1050, a video adapter 1060, and a network interface 1070. These units are connected by a bus 1080.

メモリ1010は、図10に例示するように、ROM(Read Only Memory)1011及びRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、図10に例示するように、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、図10に例示するように、ディスクドライブ1041に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブに挿入される。シリアルポートインタフェース1050は、図10に例示するように、例えばマウス1051、キーボード1052に接続される。ビデオアダプタ1060は、図10に例示するように、例えばディスプレイ1061に接続される。   As illustrated in FIG. 10, the memory 1010 includes a ROM (Read Only Memory) 1011 and a RAM (Random Access Memory) 1012. The ROM 1011 stores a boot program such as BIOS (Basic Input Output System). The hard disk drive interface 1030 is connected to the hard disk drive 1031 as illustrated in FIG. The disk drive interface 1040 is connected to the disk drive 1041 as illustrated in FIG. For example, a removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive. The serial port interface 1050 is connected to, for example, a mouse 1051 and a keyboard 1052 as illustrated in FIG. The video adapter 1060 is connected to a display 1061, for example, as illustrated in FIG.

ここで、図10に例示するように、ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、上記のログ管理プログラムは、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1031に記憶される。例えば、図2に例示した取得部121と同様の情報処理を実行する取得手順と、暗号化部122と同様の情報処理を実行する暗号化手順と、特定データ算出部123と同様の情報処理を実行する特定データ算出手順と、タイムスタンプ付与部124と同様の情報処理を実行するタイムスタンプ付与手順と、送信部125と同様の情報処理を実行する送信手順とが記述されたプログラムモジュール1093が、ハードディスクドライブ1031に記憶される。   Here, as illustrated in FIG. 10, the hard disk drive 1031 stores, for example, an OS 1091, an application program 1092, a program module 1093, and program data 1094. That is, the log management program is stored in, for example, the hard disk drive 1031 as a program module in which a command executed by the computer 1000 is described. For example, an acquisition procedure for executing information processing similar to that of the acquisition unit 121 illustrated in FIG. 2, an encryption procedure for executing information processing similar to that of the encryption unit 122, and information processing similar to that of the specific data calculation unit 123 are performed. A program module 1093 in which a specific data calculation procedure to be executed, a time stamp giving procedure for executing information processing similar to that of the time stamp adding unit 124, and a transmission procedure for executing information processing similar to that of the transmitting unit 125 are described. Stored in the hard disk drive 1031.

また、上記実施例で説明したログ管理装置100が保持する各種データは、プログラムデータとして、例えばメモリ1010やハードディスクドライブ1031に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出し、取得手順、暗号化手順、特定データ算出手順、タイムスタンプ付与手順、送信手順を実行する。   Various data held by the log management apparatus 100 described in the above embodiment is stored as program data in, for example, the memory 1010 or the hard disk drive 1031. Then, the CPU 1020 reads out the program module 1093 and the program data 1094 stored in the memory 1010 and the hard disk drive 1031 to the RAM 1012 as necessary, and obtains an acquisition procedure, an encryption procedure, a specific data calculation procedure, a time stamp assignment procedure, and a transmission procedure. Execute.

なお、ログ管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ等を介してCPU1020によって読み出されてもよい。あるいは、ログ管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。   The program module 1093 and the program data 1094 related to the log management program are not limited to being stored in the hard disk drive 1031, but are stored in, for example, a removable storage medium and read out by the CPU 1020 via the disk drive or the like. Also good. Alternatively, the program module 1093 and the program data 1094 related to the log management program are stored in another computer connected via a network (LAN (Local Area Network), WAN (Wide Area Network), etc.), and the network interface 1070 is stored. Via the CPU 1020.

1 ログ管理システム
20 TSA
100 ログ管理装置
110 記憶部
111 鍵記憶部
112 ログ記憶部
120 制御部
121 取得部
122 暗号化部
123 特定データ算出部
124 タイムスタンプ付与部
125 送信部
200 監査者端末
210 記憶部
211 ログ記憶部
212 検証結果記憶部
220 制御部
221 受信部
222 ログメッセージ検証部
223 タイムスタンプ検証部
1 Log management system 20 TSA
DESCRIPTION OF SYMBOLS 100 Log management apparatus 110 Memory | storage part 111 Key memory | storage part 112 Log memory | storage part 120 Control part 121 Acquisition part 122 Encryption part 123 Specific data calculation part 124 Time stamp provision part 125 Transmission part 200 Auditor terminal 210 Storage part 211 Log storage part 212 Verification result storage unit 220 Control unit 221 Reception unit 222 Log message verification unit 223 Time stamp verification unit

Claims (5)

コンピュータシステムにおいて出力されるログメッセージを順次取得する取得部と、
前記取得部によって取得されたログメッセージよりも過去に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと、前記ログメッセージとの結合情報を特定するための新たな特定データを算出し、前記取得部によって新たなログメッセージが取得された場合に、所定データとしての前記新たな特定データと該新たなログメッセージとの結合情報を特定するための特定データを算出する算出部と、
所定時間が経過した場合、又は、前記取得部によって所定量のログメッセージが取得された場合に、前記算出部によって直近に算出された特定データをタイムスタンプ局に送信することで、該特定データによって特定されるログメッセージ群が存在した時刻を示す時刻情報を該ログメッセージ群に付与する付与部と
を備えたことを特徴とするログ管理装置。
An acquisition unit for sequentially acquiring log messages output in the computer system;
Specific data for specifying combined information between a past log message acquired in the past than the log message acquired by the acquiring unit and predetermined data, and new specification for specifying combined information between the log message Calculation for calculating data and calculating specific data for specifying combined information between the new specific data as predetermined data and the new log message when a new log message is acquired by the acquisition unit And
When a predetermined amount of time has passed, or when a predetermined amount of log message has been acquired by the acquisition unit, the specific data calculated most recently by the calculation unit is transmitted to a time stamp station, whereby the specific data A log management device comprising: an adding unit that adds time information indicating a time when a specified log message group exists to the log message group.
前記取得部によってログメッセージが取得された場合に、前記コンピュータシステムにおいて出力されるログメッセージを検証する検証装置が保持する非対称鍵暗号方式の公開鍵を用いて、前記ログメッセージを暗号化する暗号化部と、
前記付与部によって特定データに時刻情報が付与された場合に、該特定データと前記暗号化部によって暗号化された暗号化ログメッセージとを前記検証装置に送信する送信部と
をさらに備えたことを特徴とする請求項1に記載のログ管理装置。
Encryption that encrypts the log message using a public key of an asymmetric key encryption method held by a verification device that verifies the log message output in the computer system when the log message is acquired by the acquisition unit And
A transmission unit that transmits the specific data and the encrypted log message encrypted by the encryption unit to the verification device when time information is added to the specific data by the adding unit. The log management apparatus according to claim 1, wherein
前記算出部によって前記ログメッセージを用いて特定データが算出され、かつ、前記暗号化部によって前記ログメッセージが暗号化された後に、該ログメッセージを削除する削除部
をさらに備えたことを特徴とする請求項2に記載のログ管理装置。
And further comprising: a deletion unit that deletes the log message after the calculation unit calculates specific data using the log message and the encryption unit encrypts the log message. The log management apparatus according to claim 2.
ログ管理装置で実行されるログ管理方法であって、
コンピュータシステムにおいて出力されるログメッセージを順次取得する取得工程と、
前記取得工程によって取得されたログメッセージよりも過去に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと、前記ログメッセージとの結合情報を特定するための新たな特定データを算出し、前記取得工程によって新たなログメッセージが取得された場合に、所定データとしての前記新たな特定データと該新たなログメッセージとの結合情報を特定するための特定データを算出する算出工程と、
所定時間が経過した場合、又は、前記取得工程によって所定量のログメッセージが取得された場合に、前記算出工程によって直近に算出された特定データをタイムスタンプ局に送信することで、該特定データによって特定されるログメッセージ群が存在した時刻を示す時刻情報を該ログメッセージ群に付与する付与工程と
を含んだことを特徴とするログ管理方法。
A log management method executed by a log management device,
An acquisition step of sequentially acquiring log messages output in the computer system;
Specific data for specifying combined information between past log messages acquired in the past and predetermined data than the log message acquired by the acquiring step, and new specification for specifying combined information between the log messages Calculation for calculating data and calculating specific data for specifying combined information between the new specific data as predetermined data and the new log message when a new log message is acquired by the acquisition step Process,
When a predetermined amount of time has passed, or when a predetermined amount of log message has been acquired by the acquisition step, the specific data calculated most recently by the calculation step is transmitted to a time stamp station, whereby the specific data And a granting step of giving time information indicating the time when the specified log message group exists to the log message group.
コンピュータシステムにおいて出力されるログメッセージを順次取得する取得手順と、
前記取得手順によって取得されたログメッセージよりも過去に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと、前記ログメッセージとの結合情報を特定するための新たな特定データを算出し、前記取得手順によって新たなログメッセージが取得された場合に、所定データとしての前記新たな特定データと該新たなログメッセージとの結合情報を特定するための特定データを算出する算出手順と、
所定時間が経過した場合、又は、前記取得手順によって所定量のログメッセージが取得された場合に、前記算出手順によって直近に算出された特定データをタイムスタンプ局に送信することで、該特定データによって特定されるログメッセージ群が存在した時刻を示す時刻情報を該ログメッセージ群に付与する付与手順と
をコンピュータに実行させることを特徴とするログ管理プログラム。
An acquisition procedure for sequentially acquiring log messages output in the computer system;
Specific data for specifying combined information between past log messages acquired in the past than the log message acquired by the acquisition procedure and predetermined data, and new specification for specifying combined information between the log messages Calculation for calculating data and calculating specific data for specifying combined information between the new specific data as predetermined data and the new log message when a new log message is acquired by the acquisition procedure Procedure and
When a predetermined time has passed, or when a predetermined amount of log message is acquired by the acquisition procedure, the specific data calculated most recently by the calculation procedure is transmitted to a time stamp station, A log management program that causes a computer to execute a granting procedure for granting time information indicating a time when a specified log message group exists to the log message group.
JP2011136383A 2011-06-20 2011-06-20 Log management device, log management method and log management program Pending JP2013003968A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011136383A JP2013003968A (en) 2011-06-20 2011-06-20 Log management device, log management method and log management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011136383A JP2013003968A (en) 2011-06-20 2011-06-20 Log management device, log management method and log management program

Publications (1)

Publication Number Publication Date
JP2013003968A true JP2013003968A (en) 2013-01-07

Family

ID=47672453

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011136383A Pending JP2013003968A (en) 2011-06-20 2011-06-20 Log management device, log management method and log management program

Country Status (1)

Country Link
JP (1) JP2013003968A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021152699A1 (en) * 2020-01-28 2021-08-05 三菱電機株式会社 Authenticator management device, authenticator management program, and authenticator management method

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204360A (en) * 1996-01-24 1997-08-05 Toshiba Corp Method for protecting confidential data
JPH1139219A (en) * 1997-07-18 1999-02-12 Fuji Xerox Co Ltd Data-to-be-verified generating device, data verifying device, and medium recording verified data generating program
JP2001142398A (en) * 1999-09-01 2001-05-25 Nippon Telegr & Teleph Corp <Ntt> Folder type time certifying system and distributed time certifying system
JP2007272774A (en) * 2006-03-31 2007-10-18 Secom Co Ltd Event information management system
JP2007274571A (en) * 2006-03-31 2007-10-18 Ntt Data Corp Time certification apparatus, and program
JP2008228127A (en) * 2007-03-15 2008-09-25 Nippon Telegr & Teleph Corp <Ntt> Video screening apparatus
JP2008257413A (en) * 2007-04-04 2008-10-23 Hitachi Ltd System which automatically detects fault information of system and automatically samples, encrypts and transmits log files during installation/normal operation/fault
JP2008258820A (en) * 2007-04-03 2008-10-23 Mitsubishi Electric Corp Information processor, verification device, timestamp generation method, timestamp verification method and program
JP2009025657A (en) * 2007-07-20 2009-02-05 Kyocera Corp Transmitter, receiving method, and receiver
JP2010034783A (en) * 2008-07-28 2010-02-12 Nec Corp Time stamp compression apparatus, verification apparatus, request apparatus, server, control method, program, and storage medium
JP2010049214A (en) * 2008-08-25 2010-03-04 Toshiba Corp Encryption device, decryption device, cryptography verifying device, encryption method, decryption method and program

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204360A (en) * 1996-01-24 1997-08-05 Toshiba Corp Method for protecting confidential data
JPH1139219A (en) * 1997-07-18 1999-02-12 Fuji Xerox Co Ltd Data-to-be-verified generating device, data verifying device, and medium recording verified data generating program
JP2001142398A (en) * 1999-09-01 2001-05-25 Nippon Telegr & Teleph Corp <Ntt> Folder type time certifying system and distributed time certifying system
JP2007272774A (en) * 2006-03-31 2007-10-18 Secom Co Ltd Event information management system
JP2007274571A (en) * 2006-03-31 2007-10-18 Ntt Data Corp Time certification apparatus, and program
JP2008228127A (en) * 2007-03-15 2008-09-25 Nippon Telegr & Teleph Corp <Ntt> Video screening apparatus
JP2008258820A (en) * 2007-04-03 2008-10-23 Mitsubishi Electric Corp Information processor, verification device, timestamp generation method, timestamp verification method and program
JP2008257413A (en) * 2007-04-04 2008-10-23 Hitachi Ltd System which automatically detects fault information of system and automatically samples, encrypts and transmits log files during installation/normal operation/fault
JP2009025657A (en) * 2007-07-20 2009-02-05 Kyocera Corp Transmitter, receiving method, and receiver
JP2010034783A (en) * 2008-07-28 2010-02-12 Nec Corp Time stamp compression apparatus, verification apparatus, request apparatus, server, control method, program, and storage medium
JP2010049214A (en) * 2008-08-25 2010-03-04 Toshiba Corp Encryption device, decryption device, cryptography verifying device, encryption method, decryption method and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021152699A1 (en) * 2020-01-28 2021-08-05 三菱電機株式会社 Authenticator management device, authenticator management program, and authenticator management method
JPWO2021152699A1 (en) * 2020-01-28 2021-08-05
JP7012922B2 (en) 2020-01-28 2022-01-28 三菱電機株式会社 Authenticator management device, certifier management program and certifier management method

Similar Documents

Publication Publication Date Title
Checkoway et al. A systematic analysis of the Juniper Dual EC incident
Ray et al. Secure logging as a service—delegating log management to the cloud
US8379857B1 (en) Secure key distribution for private communication in an unsecured communication channel
US9852300B2 (en) Secure audit logging
US20140229738A1 (en) Timestamping system and timestamping program
CN105873031B (en) Distributed unmanned plane cryptographic key negotiation method based on credible platform
CN112581126A (en) Block chain-based platform data management method and device and storage medium
US10878080B2 (en) Credential synchronization management
CN111708991A (en) Service authorization method, service authorization device, computer equipment and storage medium
CN111786812B (en) Node management method, device, computer equipment and storage medium
CN106330465B (en) Distributed timestamp processing method, server and system
US9230114B1 (en) Remote verification of file protections for cloud data storage
Al-Jaberi et al. Data integrity and privacy model in cloud computing
US11190354B2 (en) Randomness verification system and method of verifying randomness
Accorsi Log data as digital evidence: What secure logging protocols have to offer?
KR102169695B1 (en) A self-verifiable blockchain electronic voting management method
Junghanns et al. Engineering of secure multi-cloud storage
US9825920B1 (en) Systems and methods for multi-function and multi-purpose cryptography
CN112131041A (en) Method, apparatus and computer program product for managing data placement
Oakes et al. A residential client-side perspective on ssl certificates
JP2013003968A (en) Log management device, log management method and log management program
Kumar et al. Hash based approach for providing privacy and integrity in cloud data storage using digital signatures
JP2007096413A (en) Packet recording support apparatus, packet recording support method, and packet recording support program
CN111292082A (en) Public key management method, device and equipment in block chain type account book
WO2016158908A1 (en) Network communication method and network communication system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130820

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140128

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140425

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140507

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20140606