JP4811840B2 - ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体 - Google Patents

ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体 Download PDF

Info

Publication number
JP4811840B2
JP4811840B2 JP2001094509A JP2001094509A JP4811840B2 JP 4811840 B2 JP4811840 B2 JP 4811840B2 JP 2001094509 A JP2001094509 A JP 2001094509A JP 2001094509 A JP2001094509 A JP 2001094509A JP 4811840 B2 JP4811840 B2 JP 4811840B2
Authority
JP
Japan
Prior art keywords
log
client authentication
authentication information
information
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001094509A
Other languages
English (en)
Other versions
JP2002297540A (ja
Inventor
訓晴 宮脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Research Institute Ltd
Original Assignee
Japan Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Research Institute Ltd filed Critical Japan Research Institute Ltd
Priority to JP2001094509A priority Critical patent/JP4811840B2/ja
Publication of JP2002297540A publication Critical patent/JP2002297540A/ja
Application granted granted Critical
Publication of JP4811840B2 publication Critical patent/JP4811840B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Description

【0001】
【技術分野】
この発明はログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体に関する。
【0002】
【発明の背景】
企業にとってWWWサーバやメール・サーバは企業の情報インフラとして,その重要性が高まりつつある。しかし,その中でWWWサーバやメール・サーバに対する不正アクセス行為は,年々増加し,企業に対して被害や損失を与える状況になってきている。このような状況の中で,不正アクセスを受けた際にその証拠となり得る情報の存在が,被害の告発などを行う上で強く求められるようになっている。
【0003】
【発明の開示】
この発明は,証拠性のあるログ収集を行うことができるログ収集システムを提供することを目的とする。
【0004】
この発明によるログ収集システムは,ログ収集サーバと,少なくとも1台以上のログ情報が記憶されるクライアントとがネットワークによって相互に接続されて構成されるものである。
【0005】
上記クライアントは,上記ログ情報から第1のクライアント認証情報を生成する第1のクライアント認証情報生成手段,上記ログ情報を第1の鍵によって暗号化する第1の暗号化手段,上記第1のクライアント認証情報生成手段によって生成された第1のクライアント認証情報と,上記ログ情報の暗号化に用いられた第1の鍵とを,第2の鍵によって暗号化する第2の暗号化手段,ならびに第1の暗号化手段によって生成された暗号化ログ情報と,上記第2の暗号化手段によって生成された暗号化第1のクライアント認証情報および暗号化第1の鍵とを,上記ログ収集サーバに送信する第1の送信手段を備えている。
【0006】
上記ログ収集サーバは,上記暗号化第1のクライアント認証情報および暗号化第1の鍵を,第3の鍵を用いて復号する第1の復号手段,上記第1の復号手段によって得られた第1の鍵を用いて,上記暗号化ログ情報を復号する第2の復号手段,上記第2の復号手段によって得られたログ情報から第2のクライアント認証情報を生成する第2のクライアント認証情報生成手段,上記第2のクライアント認証情報生成手段によって生成された第2のクライアント認証情報と,上記第1の復号手段によって得られた第1のクライアント認証情報が一致するかどうかを判断するクライアント認証手段,ならびに上記クライアント認証手段によって第1のクライアント認証情報と第2のクライアント認証情報とが一致していることが判断された場合に,上記第2の復号手段によって得られたログ情報を記憶するログ情報記憶手段を備えている。
【0007】
ここで,クライアントとは,WWWサーバやSMTP(simple mail transfer protocol)サーバなどを含む。ログ収集システムにおけるクライアントという意味であって,ログ収集システムではクライアントであるが,同時に他のシステムにおいてはサーバとなることもあるものとする。
【0008】
上記ログ収集サーバと上記クライアントの間に,企業内LANなどを不整進入から保護するためのファイアウオールが設定されていてもよい。
【0009】
この発明によると,ログ情報から作成されるクライアント認証情報の生成手段を,ネットワークに接続されたログ収集サーバと,クライアントの双方がそれぞれ備えている。クライアントにおいて記憶されるログ情報から,クライアントにおいてクライアント認証情報が作成される。ログ情報は暗号化された状態でログ収集サーバに送られる。ログ収集サーバにおいて暗号化されているログ情報が復号され,この復号によって得られたログ情報から,ログ収集サーバにおいてクライアント認証情報が生成される。クライアント認証情報生成手段のアルゴリズムが同じであれば,2つのクライアント認証情報は一致することになる。2つのクライアント認証情報が一致することを条件に,復号によって得られたログ情報がログ収集サーバにおいて記憶されて保存される。
【0010】
このようにこの発明によると,クライアント認証情報に基づいて,クライアントからログ収集サーバに送信される暗号化ログ情報が正当なものであるか,すなわち,ログ収集システムを構成するクライアントから送信されたものであることを判断することができる。復号によって得られるログに証拠能力を持たせることできる。
【0011】
クライアントからログ収集サーバにはログ情報が暗号化されて送信されるので,送信中にログ情報が盗まれたとしても改竄されてしまう可能性は少ない。また,クライアントにおいて作成されるログがクライアントに保存されずに,ログ収集サーバにおいて保存されるので,クライアントごとにログを保存しておくシステムと比較してログが改竄されてしまう可能性を少なくすることができる。
【0012】
一実施態様では,上記クライアントには,上記第1のクライアント認証情報生成手段によって生成された第1のクライアント認証情報を上記ログ収集サーバに送信する第2の送信手段がさらに備えられる。上記ログ収集サーバには,上記第2の送信手段によって送信された第1のクライアント認証情報を,第3のクライアント認証情報として記憶する記憶手段がさらに備えられる。上記クライアント認証手段は,第1のクライアント認証情報と,第2のクライアント認証情報と,第3のクライアント認証情報とが一致するかどうかを判断する。3つのクライアント認証情報が一致してはじめてログ情報がログ収集サーバに記憶されるので,ログ収集システムを構成するクライアントから送信されるログ情報と,ログ収集システムを構成しないクライアントから送信されるログ情報とを,より高い精度で判別することができる。
【0013】
他の実施態様では,上記ログ収集サーバの記憶手段は,上記クライアントから第1のクライアント認証情報が送信されたことに応答して,第1のクライアント認証情報を第3のクライアント認証情報として記憶するとともに,第3のクライアント認証情報を記憶した時間を表す時間情報を記憶する。上記ログ収集サーバは,上記時間情報を第4の鍵を用いて暗号化する第3の暗号化手段,および上記第3の暗号化手段によって暗号化された暗号化時間情報を上記クライアントに送信する第3の送信手段を備えている。上記クライアントの第2の暗号化手段は,上記第1のクライアント認証情報生成手段によって生成された第1のクライアント認証情報と,上記ログ情報の暗号化に用いられた第1の鍵とに加えて,上記ログ収集サーバから送信された上記暗号化時間情報を,第2の鍵によって暗号化する。上記クライアントの第1の送信手段は,第1の暗号化手段によって生成された暗号化ログ情報と,上記第2の暗号化手段によって生成された暗号化第1のクライアント認証情報,暗号化第1の鍵および暗号化された暗号化時間情報を,上記ログ収集サーバに送信する。
【0014】
上記ログ収集サーバの上記第1の復号手段は,上記暗号化第1のクライアント認証情報,暗号化第1の鍵および暗号化された暗号化時間情報を,第3の鍵を用いて復号する。上記ログ収集サーバはさらに,上記第1の復号手段によって得られた暗号化時間情報を,上記第4の鍵を用いて復号する第3の復号手段を備えている。上記ログ収集サーバのログ情報記憶手段は,上記ログ情報に,上記第3の復号手段によって得られた時間情報を付随させて記憶する。
【0015】
時間情報をログ情報に付随させることによって,クライアントにおけるログ情報の作成,クライアントからログ収集サーバへのログ情報の送信が行われた時間を証明することができる。クライアントにおいてログ情報(暗号化ログ情報)に時間情報(暗号化時間情報)を付随(リンク)させておくとよい。時間情報の付随は,電子署名技術を用いたものを含む。ログ収集サーバを用いた時間情報の改竄の可能性をも少なくすることができ,ログ情報に付随した時間情報が客観的で,かつ正確であることの証明に役に立てることができる。
【0016】
好ましくは,上記ログ収集サーバにおいて,上記ネットワークに接続されたネットワーク・タイム・サーバから時間情報を取得するとよい。ログ収集サーバとクライアントから構成されるネットワーク環境とは別のネットワーク環境から時間情報を得ることによって,ログ情報に付随させる時間情報の客観性を担保することができる。
【0017】
ネットワーク・タイム・サーバは,GPS(Global Positioning System)から発信される時刻信号を受信するためのレシーバを備えたものである。衛星からの時刻信号がネットワーク・タイム・サーバによって取得され,この時刻信号に基づく時刻(時間)情報が,ログ収集サーバにおいて用いられることになる。また,インターネット上には、正確な時刻をもったコンピュータと時刻同期をとるしくみとして「NTP (Network Time Protocol)」というものが考えられており,このNTPを使ってもよい。時間と周波数の標準,協定世界時に基づく日本標準時を広く国の内外に知らせるために用いられている標準電波を利用してもよい。
【0018】
この発明は,ログ収集システムにおいて用いられるログ収集サーバおよびその制御方法,ログ収集サーバの制御プログラムおよびプログラム記録媒体も提供している。
【0019】
【実施例の説明】
図1は,クライアントから通知されたログに証拠性を付与するログ収集システムの構成の一例を示すものである。
【0020】
ログ収集システムは,ログ収集サーバ10と複数のクライアント11とネットワーク・タイム・サーバ12とがネットワークによって相互に接続されて構成されている。ログ収集サーバ10およびクライアント11は,CPU,メモリ,ハードディスク,入力装置,出力装置等を含むコンピュータ・システムである。ネットワーク・タイム・サーバ12は,CPU,メモリ,ハードディスク等を含むコンピュータ・システムである。ここで,クライアントとは,ログ収集サーバ10との関係におけるクライアントを意味する。すなわち,このログ収集システムにおけるクライアントは,WWWサーバ,メール・サーバ等のサーバ機能を有するコンピュータ・システムを含む。ログ収集システムにおいては,WWWサーバやメール・サーバ等も,ログ収集サーバ10にネットワークを介して接続されるクライアントとして位置づけられる。
【0021】
ネットワーク・タイム・サーバ12は,衛星13から送信されるGPS(Global Positioning System)の時間同期信号を受信するレシーバを備えている。クライアント11とサーバ10とで構成されるネットワークとは独立した時間信号発信源から,正確な時間が取得される。ログ収集サーバ10は,ネットワーク・タイム・サーバ12を介して,正確な時間を得ることができる。
【0022】
ログ収集サーバ10は,後述するように,クライアント11において作成されるログを収集し,収集したログを保存する。また,クライアント11の認証とともに,クライアント11から送られてくるログの証拠性をチェックする機能を有している。
【0023】
ログ収集サーバ10と前記クライアント11との間には強力なアクセス制御機構が存在する。ログの収集に関わるプロトコル以外でのアクセスは不可能になっている。
【0024】
ログ収集サーバ10は,公開鍵/秘密鍵生成プログラム,タイムスタンプ用鍵生成プログラム,暗号化プログラム,復号プログラムおよび通信プログラムを備えている。これらのプログラムの処理の詳細は後述する。
【0025】
クライアント11は,それぞれセッション鍵生成プログラム,暗号化プログラム,復号プログラムおよび通信プログラムを備えている。これらのプログラムの処理の詳細についても後述する。
【0026】
図2は,ログ収集サーバ10の記憶装置に記憶されているテーブルを示している。ログ収集サーバ10の記憶装置には,上述の種々のプログラムとともに,次に説明するテーブルも記憶されている。
【0027】
図2(A) は,クライアント11のそれぞれを識別する識別名(クライアント名)をキーとし,クライアント11のそれぞれに対応する公開鍵と秘密鍵の対を記憶したテーブルである。ログ収集システムを構成するクライアント11は,ログ収集サーバ10において把握されており,クライアント11のそれぞれに対応する公開鍵と秘密鍵の対があらかじめ用意されている。公開鍵と秘密鍵の対は,上述の公開鍵/秘密鍵生成プログラムによって生成される。公開鍵/秘密鍵生成プログラムによって,クライアント11ごとに異なる公開鍵と秘密鍵の対が生成される。もちろん,ログ収集サーバ10以外の装置によって生成された公開鍵と秘密鍵の対を,ログ収集サーバ10の記憶装置に記憶するようにしてもよい。
【0028】
図2(B) は,タイムスタンプとハッシュダイジェストとの対応を管理するテーブルを示している。後述するように,ログ収集サーバ10では,クライアント11から送信されるハッシュダイジェストのそれぞれに1対1に対応するタイムスタンプを発行し,送信されたハッシュダイジェストとタイムスタンプとの対応を管理している。たとえば,ハッシュダイジェスト(A,1)は,クライアントAから送信された第1番目のハッシュダイジェストであることを示している。ハッシュダイジェスト(A,1)に対応するタイムスタンプがタイムスタンプ1である。
【0029】
図3および図4は,ログ収集サーバ10とクライアント11の処理フローを示す。複数のクライアント11は基本的に同様の動作を行うので,ここでは1台のクライアント(クライアントAとする)の動作が示されている。破線で囲まれたブロックS1がログ収集サーバ10の処理フローを,破線で囲まれたブロックC1がクライアントAの処理フローをそれぞれ示している。図5はクライアントAにおいて行われる暗号化処理の概要を,図6はログ収集サーバ10で行われる復号処理および照合処理の概要をそれぞれ示している。
【0030】
クライアントAにおいて,オペーレーティング・システム(OS)によって生成されたログが読込まれる(処理100 )。図7は,クライアントAにおいて生成されたログの一例である。
【0031】
行(1)の下線部▲1▼の「kona」はクライアントAの名前である。図7に示すログは,クライアント「kona」が行う処理およびクライアント「kona」が他のコンピュータを用いて行う処理の内容が示されている。
【0032】
下線部▲2▼の「in.telnetd」は,クライアントAで動作中のプロセス名である。▲3▼の「7834」はプロセスIDである。下線部▲4▼の「shuttle」はクライアントAにアクセスしたコンピュータの名前である。行(1)は,11月6日の15時57分41秒に,「kona」と言う名のクライアントAに「shuttle」と言う名前のコンピュータが,telnetでアクセスしてきたことを表している。(1),(2)および(3)の行は,コンピュータ「shuttle」には,telnetでクライアント「kona」が処理を行う3つのプロセス(ウインドウ)があることを表わしている。また,行(4)は,クライアントA上で,メール・サーバに対する処理が立上げられたことを表わしている。
【0033】
上述したログは,クライアントAのメモリのバッファ・エリアに一時的に保存される。ログの保存は,ログ収集システムでは,後述するようにクライアントAにネットワークを介して接続されたログ収集サーバ10において行われる。
【0034】
処理101では,処理100で読み込まれたログを,ハッシュ関数を用いて変換し,ハッシュダイジェスト(A)を生成する(図5(1)参照)。ハッシュ関数には「MD5」や「SHA」などと呼ばれるものが知られている。例えばハッシュ関数「MD5」を用いた場合は,128ビットのハッシュダイジェストが生成される。たとえば,ハッシュ関数「MD5」で文字列「The meeting last week was swell.」を変換すると,16進表示で「050f3905211cddf36107ffc361c23e3d」となる。
【0035】
処理102では,ログ収集サーバ10に対する接続要求のデータとして,上記ハッシュダイジェスト(A),クライアント名,クライアントの公開鍵がログ収集サーバ10に送信される。クライアント名は,クライアントAの記憶装置にあらかじめ記憶されている。公開鍵は,上述のようにログ収集サーバ10によってあらかじめ生成された公開鍵と秘密鍵の対のうちの公開鍵である。クライアントAの記憶装置にはログ収集サーバ10において生成された公開鍵および秘密鍵が記憶されている。
【0036】
処理200では,ログ収集サーバ10がクライアントAから送信された接続要求データ(ハッシュダイジェスト(A) ,クライアント名および公開鍵)を受信する。ログ収集サーバ10は,図2(A) に示したテーブルをアクセスする。受信した要求接続データに記載されていたクライアント名がテーブルに登録されているかどうかが確認され,テーブルに登録されている場合には,送信された公開鍵と同じ公開鍵がテーブルに登録されているかどうかが確認される。正しければ処理201に進み,正しくない場合は不正アクセスとみなし,処理を終了する。
【0037】
処理201では,まず,ログ収集サーバ10において乱数を発生させる。ログ収集サーバ10は前記乱数を,上記テーブル(図2(A) )に格納されたクライアントAの公開鍵で暗号化する。
【0038】
暗号化された乱数をチャレンジコードと呼ぶ。チャレンジコードとは,サーバが接続要求を送信してきたクライアントAについて,アクセスを許されたクライアントであるか否かを確認するためのものである。
【0039】
チャレンジコードを受信したクライアントAでは,前記チャレンジコードを秘密鍵を用いて復号プログラムによって復号する(処理103 )。チャレンジコードが元の乱数に戻される。
【0040】
処理104では復号によって得られた文字列(ログ収集サーバ10で発生させた乱数)をハッシュ関数にかけて,ハッシュ・ダイジェスト(これをレスポンスコードと言う)を生成する。生成されたレスポンスコードを暗号化プログラムを用いてさらに公開鍵で暗号化する。暗号化されたレスポンスコード(暗号化レスポンスコード)がログ収集サーバ10に送信される。
【0041】
処理202では,クライアントAより送信された暗号化レスポンスコードを受信する。クライアントAの秘密鍵(上述のテーブル(図2(A) に格納されている)で暗号化レスポンスコードが復号される。レスポンスコードが得られる。ログ収集サーバ10ではさらに上述のチャレンジコード(暗号化された乱数)をハッシュ関数にかけてハッシュダイジェストを生成する。生成されたハッシュダイジェストとレスポンスコードとが比較される。同じであれば,交信が認められたクライアントAであると判断される。処理203に進む。そうでなければ不正アクセスとみなし,処理を中断する。
【0042】
処理203では,ログ収集サーバ10はネットワーク・タイム・サーバ12から得た時間情報を用いてタイムスタンプを作成する。タイムスタンプに含まれる情報は年月日と時分秒の情報である。
【0043】
処理204では,ログ収集サーバ10は,暗号化プログラムを用いて前記タイムスタンプを共通鍵暗号方式で暗号化する。暗号化タイムスタンプが生成される。タイムスタンプの暗号化に用いられるタイムスタンプ用鍵は,タイムスタンプ用鍵生成プログラムによって生成される。毎回同じ鍵をタイムスタンプ用鍵として用いてもよいし,暗号化タイムスタンプの生成の度に,タイムスタンプ用鍵を生成するようにしてもよい。
【0044】
処理205において,ログ収集サーバ10は暗号化前のタイムスタンプとハッシュダイジェスト(B)のペアを図2(B) に示すようにテーブルに保存する。ハッシュダイジェスト(B) は,接続要求時にクライアントAから送信されたログのハッシュダイジェスト(A)と同じものである。ログ収集サーバ10ではハッシュダイジェスト(A) がハッシュダイジェスト(B)として保存される。
【0045】
処理206において,ログ収集サーバ10は,暗号化プログラムを用いてクライアントAに暗号化タイムスタンプを送信する。
【0046】
処理105において,クライアントAではログ収集サーバ10より送信された前記暗号化タイムスタンプを受信する。クライアントAでは,セッション鍵生成プログラムが実行され,乱数(セッション鍵)が生成される。
【0047】
処理106では,クライアントAは暗号化プログラムを実行する。前記セッション鍵によってログが暗号化される(暗号化ログの生成(図5(2) )。処理107へ進む。
【0048】
処理107において,クライアントAでは,ハッシュダイジェスト(A)と,前記セッション鍵と,前記暗号化タイムスタンプからなるヘッダを作成する。ハッシュダイジェスト(A)と前記セッション鍵との間,前記セッション鍵と前記暗号化タイムスタンプとの間には,それぞれ制御コードが挿入される。
【0049】
処理108では,前記ヘッダが公開鍵で暗号化される(図5(3) )。
【0050】
処理109では,クライアントAは上記暗号化ヘッダと前記セッション鍵で暗号化されたログ(暗号化ログ)とを統合する。上記暗号化ヘッダと暗号化ログとの間には制御コードが挿入される。
【0051】
処理110では,クライアントAは前記統合されたデータ(暗号化ヘッダと暗号化ログ)をログ収集サーバ10に送信する(図5(4) )。
【0052】
処理207では,ログ収集サーバ10はクライアントAより送信された前記統合化されたデータを受信する。ログ収集サーバ10は制御コードに基づいて,統合化されたデータにおける暗号化ヘッダと暗号化ログとの区切り(境界)を認識する。統合化データが,暗号化ヘッダと暗号化ログとに分離(分解)される(図6(1) )。
【0053】
処理208において,ログ認証サーバ10は,復号プログラムを用いて前記暗号化ヘッダを秘密鍵で復号する。ハッシュダイジェスト(A) と,セッション鍵と,暗号化タイムスタンプからなるヘッダが生成される(図6(2) )。制御コードに基づいて,ハッシュダイジェスト(A) と,セッション鍵と,暗号化タイムスタンプとに分離される。
【0054】
処理209では,ログ収集サーバ10は復号プログラムを用いて前記暗号化タイムスタンプを前記タイムスタンプ用鍵で復号する。タイムスタンプが得られる(図6(3) )。
【0055】
処理210では,さらに,ログ収集サーバ10は,復号プログラムを用いて,暗号化ログをセッション鍵で復号する。ログが得られる(図6(4) )。
【0056】
処理211では,ログ収集サーバ10は,復号によって得られたログをハッシュ関数にかけ,ハッシュダイジェスト(C)を作成する(図6(5) )。
【0057】
処理212 において,ログ収集サーバ10は,図2(B) に示すテーブルにアクセスし復号によって得られたタイムスタンプをキーにして,ハッシュダイジェスト(B)を取得する。
【0058】
処理213 では,ログ収集サーバ10は復号によって得られたヘッダに含まれているハッシュダイジェスト(A) と,テーブルに保持されているハッシュダイジェスト(B) と,復号によって得られたログにハッシュ関数をかけることによって得られたハッシュダイジェスト(C) とを比較,確認する。不一致があった場合は処理を中止し,全てが一致した場合は処理214 へ進む。
【0059】
処理214では,ログ収集サーバ10はヘッダとログとを保存する。
【0060】
このように,ログ収集システムでは,一般的にはクライアント11のそれぞれにおいてファイルに書込まれて保存されるログが,クライアント11ではなく,ログ収集サーバ10において保存される。クライアント11においてログ収集サーバ10に送信される前のログは,クライアント11のメモリのバッファ・エリアに書込まれるので,クライアント11に不正にアクセスし,そのアクセスの形跡(この形跡も一般的にはログに書き込まれる)を意図的に消去するような行為を防ぐことができる。
【0061】
また,クライアント11から送信されるログは,暗号化された状態でネットワークを経由してログ収集サーバ10に送られるので,送信経路上でログの内容が改竄されてしまう危険性を回避することができる。
【0062】
さらに,クライアント11からログ収集サーバ10に送信されるログが正当なものであることを,ハッシュダイジェスト(A),(B),(C)によってほぼ正確に判断することができるので,ログ収集システムの利用が許可されていないようなコンピュータからログが送信されたとしても,そのようなログが正当なものでないことを高精度に判断することができる。
【0063】
さらにまた,クライアント11からログ収集サーバ10に送信されるログにはタイムスタンプがヘッダ情報として付随しており,かつこのタイムスタンプはネットワーク・タイム・サーバ12を用いた時間情報に基づくので,ログ収集サーバ10においてログが保存された時間の証明等に利用することができる。
【0064】
上述したプログラムは,CD−ROM等の可搬の記録媒体や固定型の記録媒体に記録することができる。プログラムが記録された媒体からプログラムをインストールすることによって,コンピュータ・システムをログ収集サーバ10として動作させることができる。
【図面の簡単な説明】
【図1】ログ収集システムの全体的構成を示す。
【図2】 (A) はクライアントと公開鍵および秘密鍵との対応関係を格納したテーブルの一例を,(B) はタイムスタンプとハッシュダイジェストとの対応関係を格納したテーブルの一例を,それぞれ示す。
【図3】ログ収集サーバとクライアントとの間のデータ通信の流れを示すフローチャートである。
【図4】ログ収集サーバとクライアントとの間のデータ通信の流れを示すフローチャートである。
【図5】クライアントにおける暗号化処理の概要を示す。
【図6】ログ収集サーバにおける復号処理および照合処理の概要を示す。
【図7】ログの一例を示す。
【符号の説明】
10 ログ収集サーバ
11 クライアント
12 ネットワーク・タイム・サーバ
13 衛星

Claims (10)

  1. ログ収集サーバと,ログ情報が記憶される複数台のクライアントとがネットワークによって相互に接続されて構成されるログ収集システムであって,
    上記クライアントのそれぞれは,
    上記ログ情報から第1のクライアント認証情報を生成する第1のクライアント認証情報生成手段,
    上記ログ情報をセッション鍵によって暗号化する第1の暗号化手段,
    上記第1のクライアント認証情報生成手段によって生成された第1のクライアント認証情報と,上記ログ情報の暗号化に用いられたセッション鍵とを,公開鍵によって暗号化する第2の暗号化手段,ならびに
    第1の暗号化手段によって生成された暗号化ログ情報と,上記第2の暗号化手段によって生成された暗号化第1のクライアント認証情報および暗号化セッション鍵とを,上記ログ収集サーバに送信する第1の送信手段を備え,
    上記ログ収集サーバは,
    上記複数台のクライアントのそれぞれの公開鍵に対応する複数の秘密鍵を記憶する秘密鍵記憶テーブル,
    上記暗号化第1のクライアント認証情報および暗号化セッション鍵を,上記暗号化第1のクライアント認証情報および暗号化セッション鍵の生成に用いられた公開鍵に対応する,上記秘密鍵記憶テーブルに記憶されている秘密鍵を用いて復号する第1の復号手段,
    上記第1の復号手段によって得られたセッション鍵を用いて,上記暗号化ログ情報を復号する第2の復号手段,
    上記第2の復号手段によって得られたログ情報から第2のクライアント認証情報を生成する第2のクライアント認証情報生成手段,
    上記第2のクライアント認証情報生成手段によって生成された第2のクライアント認証情報と,上記第1の復号手段によって得られた第1のクライアント認証情報が一致するかどうかを判断するクライアント認証手段,ならびに
    上記クライアント認証手段によって第1のクライアント認証情報と第2のクライアント認証情報とが一致していることが判断された場合に,上記第2の復号手段によって得られたログ情報を記憶するログ情報記憶手段,
    を備えている,ログ収集システム。
  2. 上記クライアントは,
    上記第1のクライアント認証情報生成手段によって生成された第1のクライアント認証情報を上記ログ収集サーバに送信する第2の送信手段をさらに備え,
    上記ログ収集サーバは,
    上記第2の送信手段によって送信された第1のクライアント認証情報を,第3のクライアント認証情報として記憶する記憶手段をさらに備え,
    上記クライアント認証手段は,
    第1のクライアント認証情報と,第2のクライアント認証情報と,第3のクライアント認証情報とが一致するかどうかを判断するものである,
    請求項1に記載のログ収集システム。
  3. 上記ログ収集サーバの記憶手段は,
    上記クライアントから第1のクライアント認証情報が送信されたことに応答して,第1のクライアント認証情報を第3のクライアント認証情報として記憶するとともに,第3のクライアント認証情報を記憶した時間を表す時間情報を記憶するものであり,
    上記ログ収集サーバは,
    上記時間情報を共通鍵を用いて暗号化する第3の暗号化手段,および
    上記第3の暗号化手段によって暗号化された暗号化時間情報を上記クライアントに送信する第3の送信手段を備え,
    上記クライアントの第2の暗号化手段は,
    上記第1のクライアント認証情報生成手段によって生成された第1のクライアント認証情報と,上記ログ情報の暗号化に用いられたセッション鍵と,上記ログ収集サーバから送信された上記暗号化時間情報を,公開鍵によって暗号化するものであり,
    上記クライアントの第1の送信手段は,
    第1の暗号化手段によって生成された暗号化ログ情報と,上記第2の暗号化手段によって生成された暗号化第1のクライアント認証情報,暗号化セッション鍵および暗号化された暗号化時間情報を,上記ログ収集サーバに送信するものであり,
    上記ログ収集サーバの上記第1の復号手段は,
    上記暗号化第1のクライアント認証情報,暗号化セッション鍵および暗号化された暗号化時間情報を,上記公開鍵に対応する,上記秘密鍵記憶テーブルに記憶されている秘密鍵を用いて復号するものであり,
    上記ログ収集サーバはさらに,上記第1の復号手段によって得られた暗号化時間情報を,上記共通鍵を用いて復号する第3の復号手段を備え,
    上記ログ収集サーバのログ情報記憶手段は,
    上記ログ情報に,上記第3の復号手段によって得られた時間情報を付随させて記憶するものである,
    請求項2に記載のログ収集システム。
  4. 上記ネットワークにはネットワーク・タイム・サーバが接続されており,
    上記ログ収集サーバは,
    上記ネットワーク・タイム・サーバから時間情報を取得する時間情報取得手段をさらに備えている,
    請求項3に記載のログ収集システム。
  5. 上記第1のクライアント認証情報および第2のクライアント認証情報は,ログ情報にハッシュ関数を用いた演算を施したものである,
    請求項1に記載のログ収集システム。
  6. 上記クライアントは,ログ情報の暗号化に用いられるセッション鍵を生成するセッション鍵生成手段を備え,
    上記セッション鍵生成手段は,
    上記ログ情報を暗号化する度に上記セッション鍵を生成する,
    請求項1に記載のログ収集システム。
  7. ログ収集サーバと,ログ情報が記憶される複数台のクライアントとがネットワークによって相互に接続されて構成されるログ収集システムにおいて用いられる上記ログ収集サーバであって,
    上記複数台のクライアントのそれぞれが保持する公開鍵に対応する,複数の秘密鍵を記憶する秘密鍵記憶テーブル,
    上記クライアントから送信される,上記ログ情報から生成される第1のクライアント認証情報を上記公開鍵を用いて暗号化した暗号化第1のクライアント認証情報および上記ログ情報の暗号化に用いられるセッション鍵を上記公開鍵を用いて暗号化した暗号化セッション鍵を,上記秘密鍵記憶テーブルに記憶されている上記公開鍵に対応する秘密鍵を用いて復号する第1の復号手段,
    上記第1の復号手段によって得られたセッション鍵を用いて,上記クライアントから送信される暗号化ログ情報を復号する第2の復号手段,
    上記第2の復号手段によって得られたログ情報から第2のクライアント認証情報を生成する第2のクライアント認証情報生成手段,
    上記第2のクライアント認証情報生成手段によって生成された第2のクライアント認証情報と,上記第1の復号手段によって得られた第1のクライアント認証情報が一致するかどうかを判断するクライアント認証手段,ならびに
    上記クライアント認証手段によって第1のクライアント認証情報と第2のクライアント認証情報とが一致していることが判断された場合に,上記第2の復号手段によって得られたログ情報を記憶するログ情報記憶手段,
    を備えたログ収集サーバ。
  8. ログ収集サーバと,ログ情報が記憶される複数台のクライアントとがネットワークによって相互に接続されて構成されるログ収集システムにおいて用いられる上記ログ収集サーバの制御方法であって,
    上記ログ収集サーバは上記複数台のクライアントのそれぞれが保持する公開鍵に対応する複数の秘密鍵を記憶する秘密鍵記憶テーブルを備えており,
    上記クライアントから送信される,上記ログ情報から生成される第1のクライアント認証情報を上記公開鍵を用いて暗号化した暗号化第1のクライアント認証情報および上記ログ情報の暗号化に用いられるセッション鍵を上記公開鍵を用いて暗号化した暗号化セッション鍵を,上記秘密鍵記憶テーブルに記憶されている上記公開鍵に対応する秘密鍵を用いて復号し,
    得られたセッション鍵を用いて,上記クライアントから送信される暗号化ログ情報を復号し,
    得られたログ情報から第2のクライアント認証情報を生成し,
    生成された第2のクライアント認証情報と,得られた第1のクライアント認証情報が一致するかどうかを判断し,
    第1のクライアント認証情報と第2のクライアント認証情報とが一致していることが判断された場合に,復号によって得られたログ情報を記憶する,
    ログ収集サーバの制御方法。
  9. ログ収集サーバと,ログ情報が記憶される複数台のクライアントとがネットワークによって相互に接続されて構成されるログ収集システムにおいて用いられる上記ログ収集サーバの制御プログラムであって,
    上記ログ収集サーバは上記複数台のクライアントのそれぞれが保持する公開鍵に対応する複数の秘密鍵を記憶する秘密鍵記憶テーブルを備えており,
    上記クライアントから送信される,上記ログ情報から生成される第1のクライアント認証情報を上記公開鍵を用いて暗号化した暗号化第1のクライアント認証情報および上記ログ情報の暗号化に用いられるセッション鍵を上記公開鍵を用いて暗号化した暗号化セッション鍵を,上記秘密鍵記憶テーブルに記憶されている上記公開鍵に対応する秘密鍵を用いて復号し,
    得られたセッション鍵を用いて,上記クライアントから送信される暗号化ログ情報を復号し,
    得られたログ情報から第2のクライアント認証情報を生成し,
    生成された第2のクライアント認証情報と,得られた第1のクライアント認証情報が一致するかどうかを判断し,
    第1のクライアント認証情報と第2のクライアント認証情報とが一致していることが判断された場合に,復号によって得られたログ情報を記憶するようにログ収集サーバを制御するプログラム。
  10. 請求項9に記載のプログラムを記録した記録媒体。
JP2001094509A 2001-03-29 2001-03-29 ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体 Expired - Lifetime JP4811840B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001094509A JP4811840B2 (ja) 2001-03-29 2001-03-29 ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001094509A JP4811840B2 (ja) 2001-03-29 2001-03-29 ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体

Publications (2)

Publication Number Publication Date
JP2002297540A JP2002297540A (ja) 2002-10-11
JP4811840B2 true JP4811840B2 (ja) 2011-11-09

Family

ID=18948690

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001094509A Expired - Lifetime JP4811840B2 (ja) 2001-03-29 2001-03-29 ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体

Country Status (1)

Country Link
JP (1) JP4811840B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102397651B1 (ko) * 2021-12-28 2022-05-16 주식회사 꾼미디어 사용자 맞춤형 광고 방법 및 시스템
US11757624B2 (en) 2019-09-24 2023-09-12 Kabushiki Kaisha Toshiba Data transfer control device, data transfer control system, and data transfer control method

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4684680B2 (ja) * 2005-02-24 2011-05-18 株式会社日立ソリューションズ ファイルの暗号・復号方法、鍵情報抽出方法及び装置
JP2007200272A (ja) * 2005-12-26 2007-08-09 Ftl International:Kk 電子文書交換システムおよびこれに用いるWebサーバ
JP4625412B2 (ja) * 2006-01-27 2011-02-02 株式会社リコー ログ管理システム及びログ管理方法
JP4742922B2 (ja) * 2006-03-15 2011-08-10 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置及び画像形成方法
US8892887B2 (en) 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
JP4999484B2 (ja) * 2007-02-08 2012-08-15 三菱電機株式会社 通信システム及びサーバ装置
US20100070769A1 (en) * 2007-03-28 2010-03-18 Shigeyoshi Shima Log acquisition system, log collection terminal, log acquisition terminal, and log acquisition method and program using the same system and terminals
JP2009053992A (ja) * 2007-08-28 2009-03-12 Jiec Co Ltd ログ収集システム
JP4872875B2 (ja) 2007-09-28 2012-02-08 ブラザー工業株式会社 ログ管理装置、及びログ管理プログラム
JP4924477B2 (ja) * 2008-02-29 2012-04-25 日本電気株式会社 着脱式デバイス、ログ収集方法、プログラム及び記録媒体
JP5159752B2 (ja) * 2009-12-03 2013-03-13 セイコープレシジョン株式会社 通信データの検証装置及びそのコンピュータプログラム
KR101963174B1 (ko) * 2012-10-08 2019-03-28 에스케이플래닛 주식회사 보안기능을 갖는 오류 관리 시스템 및 그 제어방법
WO2020121458A1 (ja) * 2018-12-12 2020-06-18 日本電気株式会社 照合システム、クライアントおよびサーバ
CN110764773A (zh) * 2019-09-03 2020-02-07 北京字节跳动网络技术有限公司 一种app生成方法、装置、介质和电子设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214493A (ja) * 1996-02-08 1997-08-15 Hitachi Ltd ネットワークシステム
JPH10215488A (ja) * 1997-01-31 1998-08-11 Nec Corp 移動無線システムにおけるホストアクセス方法
JP2000286839A (ja) * 1999-03-31 2000-10-13 Ricoh Co Ltd 情報記録装置、真正性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11757624B2 (en) 2019-09-24 2023-09-12 Kabushiki Kaisha Toshiba Data transfer control device, data transfer control system, and data transfer control method
KR102397651B1 (ko) * 2021-12-28 2022-05-16 주식회사 꾼미디어 사용자 맞춤형 광고 방법 및 시스템

Also Published As

Publication number Publication date
JP2002297540A (ja) 2002-10-11

Similar Documents

Publication Publication Date Title
US20190286630A1 (en) System and method for conducting searches at target devices
JP4811840B2 (ja) ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
JP4788212B2 (ja) デジタル署名プログラム及びデジタル署名システム
US6931549B1 (en) Method and apparatus for secure data storage and retrieval
JP4788213B2 (ja) タイムスタンプ検証プログラム及びタイムスタンプ検証システム
JP4614377B2 (ja) 暗号化データ管理システム及び方法、記憶媒体
GB2379059A (en) Storing backup information on tape or CD-ROM in which a checksum of the data is encrypted with a trusted time stamp
US7673134B2 (en) Backup restore in a corporate infrastructure
US7234060B1 (en) Generation and use of digital signatures
JP2003188874A (ja) 安全にデータを伝送する方法
US7124190B1 (en) Method for verifying chronological integrity of an electronic time stamp
JP2009199147A (ja) 通信制御方法および通信制御プログラム
JP4220671B2 (ja) 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体
CN112733166A (zh) license认证授权功能的实现方法及系统
JP2008004065A (ja) 半導体装置、電子機器及び機器認証プログラム
KR20170011754A (ko) 전자 문서 관리 시스템
JP2005284854A (ja) プラント点検保守記録の管理方法および装置、ならびにプラント点検保守記録の確認方法および装置
JP2007080145A (ja) データ管理システム、データ処理方法およびデータ処理プログラム
JP3725020B2 (ja) 電子データの内容証明方法及びそのシステム
JP2003298575A (ja) 原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体
JP5120091B2 (ja) 文書追跡システム、利用者端末、文書管理サーバおよびプログラム
JP2003091237A (ja) 電子文書システム
JP2004266537A (ja) タイムスタンプシステム及びそのプログラム
JP2004005117A (ja) 電子商取引の取引メッセージ蓄積方法、及び、検証方法
WO2003073399A1 (fr) Procede et systeme pour verifier l'originalite de donnees

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110817

R150 Certificate of patent or registration of utility model

Ref document number: 4811840

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term