JP2002297540A - Log collection system, server for use in log collection system and medium recorded with server control program - Google Patents

Log collection system, server for use in log collection system and medium recorded with server control program

Info

Publication number
JP2002297540A
JP2002297540A JP2001094509A JP2001094509A JP2002297540A JP 2002297540 A JP2002297540 A JP 2002297540A JP 2001094509 A JP2001094509 A JP 2001094509A JP 2001094509 A JP2001094509 A JP 2001094509A JP 2002297540 A JP2002297540 A JP 2002297540A
Authority
JP
Japan
Prior art keywords
log
client
information
client authentication
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001094509A
Other languages
Japanese (ja)
Other versions
JP4811840B2 (en
Inventor
Kuniharu Miyawaki
訓晴 宮脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Research Institute Ltd
Original Assignee
Japan Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Research Institute Ltd filed Critical Japan Research Institute Ltd
Priority to JP2001094509A priority Critical patent/JP4811840B2/en
Publication of JP2002297540A publication Critical patent/JP2002297540A/en
Application granted granted Critical
Publication of JP4811840B2 publication Critical patent/JP4811840B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

PROBLEM TO BE SOLVED: To make it possible to determine correctness of a log. SOLUTION: A log collection server 10 and client 11 are arranged to be interconnected by a network. A client 10 generates a hash digest from the log information. The log information is encrypted with a session key. The hash digest and session key are encrypted by a public key. Encryption log information, an encryption hash digest and encryption session key are transmitted to the server 10. The server 10 decodes the encryption hash digest and encryption session key by using a secret key. The encryption log information is decoded by using the obtained session key. The hash digest is generated from the log information obtained by decoding in the server 10 and compared with the hash digest obtained by decoding. The log information is stored in the server 10 when two digests are matched.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【技術分野】この発明はログ収集システムならびにログ
収集システムに用いられるサーバおよびサーバを制御す
るプログラムを記録した媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a log collection system, a server used in the log collection system, and a medium recording a program for controlling the server.

【0002】[0002]

【発明の背景】企業にとってWWWサーバやメール・サー
バは企業の情報インフラとして,その重要性が高まりつ
つある。しかし,その中でWWWサーバやメール・サーバ
に対する不正アクセス行為は,年々増加し,企業に対し
て被害や損失を与える状況になってきている。このよう
な状況の中で,不正アクセスを受けた際にその証拠とな
り得る情報の存在が,被害の告発などを行う上で強く求
められるようになっている。
BACKGROUND OF THE INVENTION WWW servers and mail servers are becoming increasingly important for companies as information infrastructures of companies. However, illegal access to WWW servers and mail servers has been increasing year by year, causing damage and loss to companies. In such a situation, the existence of information that can be used as proof of unauthorized access has been strongly required in reporting damages.

【0003】[0003]

【発明の開示】この発明は,証拠性のあるログ収集を行
うことができるログ収集システムを提供することを目的
とする。
DISCLOSURE OF THE INVENTION An object of the present invention is to provide a log collection system capable of collecting logs with evidence.

【0004】この発明によるログ収集システムは,ログ
収集サーバと,少なくとも1台以上のログ情報が記憶さ
れるクライアントとがネットワークによって相互に接続
されて構成されるものである。
A log collection system according to the present invention is configured such that a log collection server and at least one or more clients in which log information is stored are interconnected by a network.

【0005】上記クライアントは,上記ログ情報から第
1のクライアント認証情報を生成する第1のクライアン
ト認証情報生成手段,上記ログ情報を第1の鍵によって
暗号化する第1の暗号化手段,上記第1のクライアント
認証情報生成手段によって生成された第1のクライアン
ト認証情報と,上記ログ情報の暗号化に用いられた第1
の鍵とを,第2の鍵によって暗号化する第2の暗号化手
段,ならびに第1の暗号化手段によって生成された暗号
化ログ情報と,上記第2の暗号化手段によって生成され
た暗号化第1のクライアント認証情報および暗号化第1
の鍵とを,上記ログ収集サーバに送信する第1の送信手
段を備えている。
[0005] The client includes first client authentication information generation means for generating first client authentication information from the log information, first encryption means for encrypting the log information with a first key, and The first client authentication information generated by the first client authentication information generating means and the first client authentication information used for encrypting the log information.
A second encryption means for encrypting the key with the second key, the encrypted log information generated by the first encryption means, and the encryption generated by the second encryption means. First client authentication information and encrypted first
And a first transmitting unit for transmitting the key to the log collection server.

【0006】上記ログ収集サーバは,上記暗号化第1の
クライアント認証情報および暗号化第1の鍵を,第3の
鍵を用いて復号する第1の復号手段,上記第1の復号手
段によって得られた第1の鍵を用いて,上記暗号化ログ
情報を復号する第2の復号手段,上記第2の復号手段に
よって得られたログ情報から第2のクライアント認証情
報を生成する第2のクライアント認証情報生成手段,上
記第2のクライアント認証情報生成手段によって生成さ
れた第2のクライアント認証情報と,上記第1の復号手
段によって得られた第1のクライアント認証情報が一致
するかどうかを判断するクライアント認証手段,ならび
に上記クライアント認証手段によって第1のクライアン
ト認証情報と第2のクライアント認証情報とが一致して
いることが判断された場合に,上記第2の復号手段によ
って得られたログ情報を記憶するログ情報記憶手段を備
えている。
The log collection server obtains the encrypted first client authentication information and the encrypted first key by using first and second decryption means for decrypting the encrypted first client authentication information and the encrypted first key using a third key. Second decryption means for decrypting the encrypted log information using the obtained first key, and a second client for generating second client authentication information from the log information obtained by the second decryption means Authentication information generating means for determining whether or not the second client authentication information generated by the second client authentication information generating means matches the first client authentication information obtained by the first decryption means; The client authentication means and the client authentication means determine that the first client authentication information and the second client authentication information match. If the, and a log information storage means for storing log information obtained by the second decoding means.

【0007】ここで,クライアントとは,WWWサーバやS
MTP(simple mail transfer protocol)サーバなどを含
む。ログ収集システムにおけるクライアントという意味
であって,ログ収集システムではクライアントである
が,同時に他のシステムにおいてはサーバとなることも
あるものとする。
Here, a client is a WWW server or S
Including MTP (simple mail transfer protocol) server. This means a client in the log collection system, which is a client in the log collection system, but may be a server in another system at the same time.

【0008】上記ログ収集サーバと上記クライアントの
間に,企業内LANなどを不整進入から保護するための
ファイアウオールが設定されていてもよい。
[0008] A firewall may be set between the log collection server and the client to protect a corporate LAN or the like from irregular entry.

【0009】この発明によると,ログ情報から作成され
るクライアント認証情報の生成手段を,ネットワークに
接続されたログ収集サーバと,クライアントの双方がそ
れぞれ備えている。クライアントにおいて記憶されるロ
グ情報から,クライアントにおいてクライアント認証情
報が作成される。ログ情報は暗号化された状態でログ収
集サーバに送られる。ログ収集サーバにおいて暗号化さ
れているログ情報が復号され,この復号によって得られ
たログ情報から,ログ収集サーバにおいてクライアント
認証情報が生成される。クライアント認証情報生成手段
のアルゴリズムが同じであれば,2つのクライアント認
証情報は一致することになる。2つのクライアント認証
情報が一致することを条件に,復号によって得られたロ
グ情報がログ収集サーバにおいて記憶されて保存され
る。
According to the present invention, both the log collection server and the client connected to the network have means for generating client authentication information created from log information. Client authentication information is created in the client from the log information stored in the client. The log information is sent to the log collection server in an encrypted state. The encrypted log information is decrypted in the log collection server, and client authentication information is generated in the log collection server from the log information obtained by the decryption. If the algorithm of the client authentication information generation means is the same, the two client authentication information will match. The log information obtained by decryption is stored and saved in the log collection server on condition that the two client authentication information matches.

【0010】このようにこの発明によると,クライアン
ト認証情報に基づいて,クライアントからログ収集サー
バに送信される暗号化ログ情報が正当なものであるか,
すなわち,ログ収集システムを構成するクライアントか
ら送信されたものであることを判断することができる。
復号によって得られるログに証拠能力を持たせることで
きる。
As described above, according to the present invention, whether the encrypted log information transmitted from the client to the log collection server is valid based on the client authentication information,
That is, it is possible to determine that the data is transmitted from a client constituting the log collection system.
Logs obtained by decryption can be provided with evidential ability.

【0011】クライアントからログ収集サーバにはログ
情報が暗号化されて送信されるので,送信中にログ情報
が盗まれたとしても改竄されてしまう可能性は少ない。
また,クライアントにおいて作成されるログがクライア
ントに保存されずに,ログ収集サーバにおいて保存され
るので,クライアントごとにログを保存しておくシステ
ムと比較してログが改竄されてしまう可能性を少なくす
ることができる。
Since log information is encrypted and transmitted from the client to the log collection server, even if the log information is stolen during transmission, there is little possibility that the log information will be falsified.
Further, since the log created in the client is not stored in the client but is stored in the log collection server, the possibility that the log is falsified is reduced as compared with a system in which the log is stored for each client. be able to.

【0012】一実施態様では,上記クライアントには,
上記第1のクライアント認証情報生成手段によって生成
された第1のクライアント認証情報を上記ログ収集サー
バに送信する第2の送信手段がさらに備えられる。上記
ログ収集サーバには,上記第2の送信手段によって送信
された第1のクライアント認証情報を,第3のクライア
ント認証情報として記憶する記憶手段がさらに備えられ
る。上記クライアント認証手段は,第1のクライアント
認証情報と,第2のクライアント認証情報と,第3のク
ライアント認証情報とが一致するかどうかを判断する。
3つのクライアント認証情報が一致してはじめてログ情
報がログ収集サーバに記憶されるので,ログ収集システ
ムを構成するクライアントから送信されるログ情報と,
ログ収集システムを構成しないクライアントから送信さ
れるログ情報とを,より高い精度で判別することができ
る。
In one embodiment, the client includes:
There is further provided second transmission means for transmitting the first client authentication information generated by the first client authentication information generation means to the log collection server. The log collection server further includes a storage unit that stores the first client authentication information transmitted by the second transmission unit as third client authentication information. The client authentication unit determines whether the first client authentication information, the second client authentication information, and the third client authentication information match.
Since the log information is stored in the log collection server only when the three client authentication information matches, the log information transmitted from the client constituting the log collection system and
Log information transmitted from a client that does not constitute the log collection system can be determined with higher accuracy.

【0013】他の実施態様では,上記ログ収集サーバの
記憶手段は,上記クライアントから第1のクライアント
認証情報が送信されたことに応答して,第1のクライア
ント認証情報を第3のクライアント認証情報として記憶
するとともに,第3のクライアント認証情報を記憶した
時間を表す時間情報を記憶する。上記ログ収集サーバ
は,上記時間情報を第4の鍵を用いて暗号化する第3の
暗号化手段,および上記第3の暗号化手段によって暗号
化された暗号化時間情報を上記クライアントに送信する
第3の送信手段を備えている。上記クライアントの第2
の暗号化手段は,上記第1のクライアント認証情報生成
手段によって生成された第1のクライアント認証情報
と,上記ログ情報の暗号化に用いられた第1の鍵とに加
えて,上記ログ収集サーバから送信された上記暗号化時
間情報を,第2の鍵によって暗号化する。上記クライア
ントの第1の送信手段は,第1の暗号化手段によって生
成された暗号化ログ情報と,上記第2の暗号化手段によ
って生成された暗号化第1のクライアント認証情報,暗
号化第1の鍵および暗号化された暗号化時間情報を,上
記ログ収集サーバに送信する。
In another embodiment, the storage means of the log collection server stores the first client authentication information in response to the transmission of the first client authentication information from the client. And time information indicating the time when the third client authentication information was stored. The log collection server transmits to the client third encryption means for encrypting the time information using a fourth key, and encrypted time information encrypted by the third encryption means. A third transmitting means is provided. The second of the above clients
Means for encrypting, in addition to the first client authentication information generated by the first client authentication information generating means and the first key used for encrypting the log information, the log collection server Is encrypted with the second key. The first transmitting means of the client comprises: encrypted log information generated by the first encrypting means; encrypted first client authentication information generated by the second encrypting means; The key and the encrypted encryption time information are transmitted to the log collection server.

【0014】上記ログ収集サーバの上記第1の復号手段
は,上記暗号化第1のクライアント認証情報,暗号化第
1の鍵および暗号化された暗号化時間情報を,第3の鍵
を用いて復号する。上記ログ収集サーバはさらに,上記
第1の復号手段によって得られた暗号化時間情報を,上
記第4の鍵を用いて復号する第3の復号手段を備えてい
る。上記ログ収集サーバのログ情報記憶手段は,上記ロ
グ情報に,上記第3の復号手段によって得られた時間情
報を付随させて記憶する。
[0014] The first decryption means of the log collection server converts the encrypted first client authentication information, the encrypted first key and the encrypted encryption time information using a third key. Decrypt. The log collection server further includes third decryption means for decrypting the encryption time information obtained by the first decryption means using the fourth key. The log information storage means of the log collection server stores the log information together with the time information obtained by the third decryption means.

【0015】時間情報をログ情報に付随させることによ
って,クライアントにおけるログ情報の作成,クライア
ントからログ収集サーバへのログ情報の送信が行われた
時間を証明することができる。クライアントにおいてロ
グ情報(暗号化ログ情報)に時間情報(暗号化時間情
報)を付随(リンク)させておくとよい。時間情報の付
随は,電子署名技術を用いたものを含む。ログ収集サー
バを用いた時間情報の改竄の可能性をも少なくすること
ができ,ログ情報に付随した時間情報が客観的で,かつ
正確であることの証明に役に立てることができる。
By attaching the time information to the log information, it is possible to prove the time when the log information was created in the client and the log information was transmitted from the client to the log collection server. It is preferable that the client adds (links) time information (encrypted time information) to the log information (encrypted log information). The accompanying time information includes that using the electronic signature technology. The possibility of falsification of the time information using the log collection server can be reduced, and it can be used to prove that the time information attached to the log information is objective and accurate.

【0016】好ましくは,上記ログ収集サーバにおい
て,上記ネットワークに接続されたネットワーク・タイ
ム・サーバから時間情報を取得するとよい。ログ収集サ
ーバとクライアントから構成されるネットワーク環境と
は別のネットワーク環境から時間情報を得ることによっ
て,ログ情報に付随させる時間情報の客観性を担保する
ことができる。
Preferably, the log collection server acquires time information from a network time server connected to the network. Obtaining the time information from a network environment different from the network environment including the log collection server and the client can ensure the objectivity of the time information attached to the log information.

【0017】ネットワーク・タイム・サーバは,GPS(G
lobal Positioning System)から発信される時刻信号を
受信するためのレシーバを備えたものである。衛星から
の時刻信号がネットワーク・タイム・サーバによって取
得され,この時刻信号に基づく時刻(時間)情報が,ロ
グ収集サーバにおいて用いられることになる。また,イ
ンターネット上には、正確な時刻をもったコンピュータ
と時刻同期をとるしくみとして「NTP (Network Time Pr
otocol)」というものが考えられており,このNTPを使っ
てもよい。時間と周波数の標準,協定世界時に基づく日
本標準時を広く国の内外に知らせるために用いられてい
る標準電波を利用してもよい。
The network time server is a GPS (G
It has a receiver for receiving a time signal transmitted from a global positioning system. A time signal from the satellite is acquired by the network time server, and time (time) information based on the time signal is used in the log collection server. In addition, on the Internet, "NTP (Network Time Pr
otocol) ", and this NTP may be used. The standard radio wave used to widely inform the inside and outside of the country of the standard of time and frequency and the Japan Standard Time based on Coordinated Universal Time may be used.

【0018】この発明は,ログ収集システムにおいて用
いられるログ収集サーバおよびその制御方法,ログ収集
サーバの制御プログラムおよびプログラム記録媒体も提
供している。
The present invention also provides a log collection server used in a log collection system, a control method thereof, a control program for the log collection server, and a program recording medium.

【0019】[0019]

【実施例の説明】図1は,クライアントから通知された
ログに証拠性を付与するログ収集システムの構成の一例
を示すものである。
DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 1 shows an example of the configuration of a log collection system for providing evidence to a log notified from a client.

【0020】ログ収集システムは,ログ収集サーバ10と
複数のクライアント11とネットワーク・タイム・サーバ
12とがネットワークによって相互に接続されて構成され
ている。ログ収集サーバ10およびクライアント11は,C
PU,メモリ,ハードディスク,入力装置,出力装置等
を含むコンピュータ・システムである。ネットワーク・
タイム・サーバ12は,CPU,メモリ,ハードディスク
等を含むコンピュータ・システムである。ここで,クラ
イアントとは,ログ収集サーバ10との関係におけるクラ
イアントを意味する。すなわち,このログ収集システム
におけるクライアントは,WWWサーバ,メール・サー
バ等のサーバ機能を有するコンピュータ・システムを含
む。ログ収集システムにおいては,WWWサーバやメー
ル・サーバ等も,ログ収集サーバ10にネットワークを介
して接続されるクライアントとして位置づけられる。
The log collection system includes a log collection server 10, a plurality of clients 11, and a network time server.
12 are mutually connected by a network. Log collection server 10 and client 11
This is a computer system including a PU, a memory, a hard disk, an input device, an output device, and the like. network·
The time server 12 is a computer system including a CPU, a memory, a hard disk, and the like. Here, the client means a client in a relationship with the log collection server 10. That is, the client in this log collection system includes a computer system having a server function such as a WWW server and a mail server. In the log collection system, a WWW server, a mail server, and the like are also positioned as clients connected to the log collection server 10 via a network.

【0021】ネットワーク・タイム・サーバ12は,衛星
13から送信されるGPS(Global Positioning System)の時
間同期信号を受信するレシーバを備えている。クライア
ント11とサーバ10とで構成されるネットワークとは独立
した時間信号発信源から,正確な時間が取得される。ロ
グ収集サーバ10は,ネットワーク・タイム・サーバ12を
介して,正確な時間を得ることができる。
The network time server 12 is a satellite
It has a receiver for receiving a GPS (Global Positioning System) time synchronization signal transmitted from 13. An accurate time is obtained from a time signal source independent of the network constituted by the client 11 and the server 10. The log collection server 10 can obtain an accurate time via the network time server 12.

【0022】ログ収集サーバ10は,後述するように,ク
ライアント11において作成されるログを収集し,収集し
たログを保存する。また,クライアント11の認証ととも
に,クライアント11から送られてくるログの証拠性をチ
ェックする機能を有している。
The log collection server 10 collects logs created in the client 11 and stores the collected logs as described later. In addition, it has a function of checking the authenticity of the log sent from the client 11 together with the authentication of the client 11.

【0023】ログ収集サーバ10と前記クライアント11と
の間には強力なアクセス制御機構が存在する。ログの収
集に関わるプロトコル以外でのアクセスは不可能になっ
ている。
A strong access control mechanism exists between the log collection server 10 and the client 11. Access using a protocol other than the one related to log collection is not possible.

【0024】ログ収集サーバ10は,公開鍵/秘密鍵生成
プログラム,タイムスタンプ用鍵生成プログラム,暗号
化プログラム,復号プログラムおよび通信プログラムを
備えている。これらのプログラムの処理の詳細は後述す
る。
The log collection server 10 includes a public key / private key generation program, a time stamp key generation program, an encryption program, a decryption program, and a communication program. Details of the processing of these programs will be described later.

【0025】クライアント11は,それぞれセッション鍵
生成プログラム,暗号化プログラム,復号プログラムお
よび通信プログラムを備えている。これらのプログラム
の処理の詳細についても後述する。
The client 11 includes a session key generation program, an encryption program, a decryption program, and a communication program. Details of the processing of these programs will also be described later.

【0026】図2は,ログ収集サーバ10の記憶装置に記
憶されているテーブルを示している。ログ収集サーバ10
の記憶装置には,上述の種々のプログラムとともに,次
に説明するテーブルも記憶されている。
FIG. 2 shows a table stored in the storage device of the log collection server 10. Log collection server 10
In addition to the above-mentioned various programs, a table described below is also stored in the storage device.

【0027】図2(A) は,クライアント11のそれぞれを
識別する識別名(クライアント名)をキーとし,クライ
アント11のそれぞれに対応する公開鍵と秘密鍵の対を記
憶したテーブルである。ログ収集システムを構成するク
ライアント11は,ログ収集サーバ10において把握されて
おり,クライアント11のそれぞれに対応する公開鍵と秘
密鍵の対があらかじめ用意されている。公開鍵と秘密鍵
の対は,上述の公開鍵/秘密鍵生成プログラムによって
生成される。公開鍵/秘密鍵生成プログラムによって,
クライアント11ごとに異なる公開鍵と秘密鍵の対が生成
される。もちろん,ログ収集サーバ10以外の装置によっ
て生成された公開鍵と秘密鍵の対を,ログ収集サーバ10
の記憶装置に記憶するようにしてもよい。
FIG. 2A is a table in which an identification name (client name) for identifying each client 11 is used as a key, and a pair of a public key and a secret key corresponding to each client 11 is stored. The clients 11 constituting the log collection system are known in the log collection server 10, and a pair of a public key and a secret key corresponding to each of the clients 11 is prepared in advance. The public key / private key pair is generated by the above-described public key / private key generation program. By the public key / private key generation program,
A different public key / private key pair is generated for each client 11. Of course, the public / private key pair generated by a device other than the log collection server
May be stored in the storage device.

【0028】図2(B) は,タイムスタンプとハッシュダ
イジェストとの対応を管理するテーブルを示している。
後述するように,ログ収集サーバ10では,クライアント
11から送信されるハッシュダイジェストのそれぞれに1
対1に対応するタイムスタンプを発行し,送信されたハ
ッシュダイジェストとタイムスタンプとの対応を管理し
ている。たとえば,ハッシュダイジェスト(A,1)
は,クライアントAから送信された第1番目のハッシュ
ダイジェストであることを示している。ハッシュダイジ
ェスト(A,1)に対応するタイムスタンプがタイムス
タンプ1である。
FIG. 2B shows a table for managing the correspondence between the time stamp and the hash digest.
As described later, in the log collection server 10, the client
1 for each of the hash digests sent from 11
A time stamp corresponding to one-to-one is issued, and the correspondence between the transmitted hash digest and the time stamp is managed. For example, hash digest (A, 1)
Indicates that the hash digest is the first hash digest transmitted from the client A. The time stamp corresponding to the hash digest (A, 1) is time stamp 1.

【0029】図3および図4は,ログ収集サーバ10とク
ライアント11の処理フローを示す。複数のクライアント
11は基本的に同様の動作を行うので,ここでは1台のク
ライアント(クライアントAとする)の動作が示されて
いる。破線で囲まれたブロックS1がログ収集サーバ10の
処理フローを,破線で囲まれたブロックC1がクライアン
トAの処理フローをそれぞれ示している。図5はクライ
アントAにおいて行われる暗号化処理の概要を,図6は
ログ収集サーバ10で行われる復号処理および照合処理の
概要をそれぞれ示している。
FIGS. 3 and 4 show the processing flow of the log collection server 10 and the client 11. Multiple clients
11 performs basically the same operation, and here, the operation of one client (client A) is shown. A block S1 surrounded by a broken line indicates a processing flow of the log collection server 10, and a block C1 surrounded by a broken line indicates a processing flow of the client A. FIG. 5 shows an outline of the encryption processing performed in the client A, and FIG. 6 shows an outline of the decryption processing and the collation processing performed in the log collection server 10, respectively.

【0030】クライアントAにおいて,オペーレーティ
ング・システム(OS)によって生成されたログが読込
まれる(処理100 )。図7は,クライアントAにおいて
生成されたログの一例である。
In the client A, the log generated by the operating system (OS) is read (process 100). FIG. 7 is an example of a log generated in the client A.

【0031】行(1)の下線部の「kona」はクライア
ントAの名前である。図7に示すログは,クライアント
「kona」が行う処理およびクライアント「kona」が他の
コンピュータを用いて行う処理の内容が示されている。
The underlined "kona" in line (1) is the name of client A. The log shown in FIG. 7 shows the contents of the processing performed by the client “kona” and the processing performed by the client “kona” using another computer.

【0032】下線部の「in.telnetd」は,クライアン
トAで動作中のプロセス名である。の「7834」はプロ
セスIDである。下線部の「shuttle」はクライアント
Aにアクセスしたコンピュータの名前である。行(1)
は,11月6日の15時57分41秒に,「kona」と言
う名のクライアントAに「shuttle」と言う名前のコン
ピュータが,telnetでアクセスしてきたことを表してい
る。(1),(2)および(3)の行は,コンピュータ
「shuttle」には,telnetでクライアント「kona」が処
理を行う3つのプロセス(ウインドウ)があることを表
わしている。また,行(4)は,クライアントA上で,
メール・サーバに対する処理が立上げられたことを表わ
している。
The underlined “in.telnetd” is the name of the process running on the client A. “7834” is the process ID. The underlined “shuttle” is the name of the computer that accessed the client A. Row (1)
Indicates that at 15:57:41 on November 6, a computer named “shuttle” accessed a client A named “kona” by telnet. The lines (1), (2) and (3) indicate that the computer "shuttle" has three processes (windows) in which the client "kona" processes by telnet. Line (4) is on client A:
This indicates that the processing for the mail server has been started.

【0033】上述したログは,クライアントAのメモリ
のバッファ・エリアに一時的に保存される。ログの保存
は,ログ収集システムでは,後述するようにクライアン
トAにネットワークを介して接続されたログ収集サーバ
10において行われる。
The log described above is temporarily stored in the buffer area of the memory of the client A. In the log collection system, a log is stored in a log collection server connected to the client A via a network as described later.
Done at 10.

【0034】処理101では,処理100で読み込まれたログ
を,ハッシュ関数を用いて変換し,ハッシュダイジェス
ト(A)を生成する(図5(1)参照)。ハッシュ関数
には「MD5」や「SHA」などと呼ばれるものが知られてい
る。例えばハッシュ関数「MD5」を用いた場合は,12
8ビットのハッシュダイジェストが生成される。たとえ
ば,ハッシュ関数「MD5」で文字列「The meeting last
week was swell.」を変換すると,16進表示で「050f3
905211cddf36107ffc361c23e3d」となる。
In the process 101, the log read in the process 100 is converted by using a hash function to generate a hash digest (A) (see FIG. 5A). There are known hash functions such as "MD5" and "SHA". For example, when the hash function “MD5” is used, 12
An 8-bit hash digest is generated. For example, the hash function "MD5" uses the string "The meeting last
week was swell. "is converted to" 050f3
905211cddf36107ffc361c23e3d ".

【0035】処理102では,ログ収集サーバ10に対する
接続要求のデータとして,上記ハッシュダイジェスト
(A),クライアント名,クライアントの公開鍵がログ
収集サーバ10に送信される。クライアント名は,クライ
アントAの記憶装置にあらかじめ記憶されている。公開
鍵は,上述のようにログ収集サーバ10によってあらかじ
め生成された公開鍵と秘密鍵の対のうちの公開鍵であ
る。クライアントAの記憶装置にはログ収集サーバ10に
おいて生成された公開鍵および秘密鍵が記憶されてい
る。
In the process 102, the hash digest (A), the client name, and the client's public key are transmitted to the log collection server 10 as connection request data to the log collection server 10. The client name is stored in the storage device of the client A in advance. The public key is a public key of a pair of a public key and a private key generated in advance by the log collection server 10 as described above. The public key and the secret key generated by the log collection server 10 are stored in the storage device of the client A.

【0036】処理200では,ログ収集サーバ10がクライ
アントAから送信された接続要求データ(ハッシュダイ
ジェスト(A) ,クライアント名および公開鍵)を受信す
る。ログ収集サーバ10は,図2(A) に示したテーブルを
アクセスする。受信した要求接続データに記載されてい
たクライアント名がテーブルに登録されているかどうか
が確認され,テーブルに登録されている場合には,送信
された公開鍵と同じ公開鍵がテーブルに登録されている
かどうかが確認される。正しければ処理201に進み,正
しくない場合は不正アクセスとみなし,処理を終了す
る。
In the process 200, the log collection server 10 receives the connection request data (hash digest (A), client name and public key) transmitted from the client A. The log collection server 10 accesses the table shown in FIG. It is checked whether the client name described in the received request connection data is registered in the table, and if it is registered in the table, whether the same public key as the transmitted public key is registered in the table Is checked. If it is correct, the process proceeds to processing 201, and if it is not correct, it is regarded as an unauthorized access, and the process ends.

【0037】処理201では,まず,ログ収集サーバ10に
おいて乱数を発生させる。ログ収集サーバ10は前記乱数
を,上記テーブル(図2(A) )に格納されたクライアン
トAの公開鍵で暗号化する。
In the process 201, first, the log collection server 10 generates a random number. The log collection server 10 encrypts the random number with the client A's public key stored in the table (FIG. 2A).

【0038】暗号化された乱数をチャレンジコードと呼
ぶ。チャレンジコードとは,サーバが接続要求を送信し
てきたクライアントAについて,アクセスを許されたク
ライアントであるか否かを確認するためのものである。
[0038] The encrypted random number is called a challenge code. The challenge code is for confirming whether or not the client A to which the server has transmitted the connection request is a client permitted to access.

【0039】チャレンジコードを受信したクライアント
Aでは,前記チャレンジコードを秘密鍵を用いて復号プ
ログラムによって復号する(処理103 )。チャレンジコ
ードが元の乱数に戻される。
The client A, having received the challenge code, decrypts the challenge code by using a secret key by a decryption program (process 103). The challenge code is returned to the original random number.

【0040】処理104では復号によって得られた文字列
(ログ収集サーバ10で発生させた乱数)をハッシュ関数
にかけて,ハッシュ・ダイジェスト(これをレスポンス
コードと言う)を生成する。生成されたレスポンスコー
ドを暗号化プログラムを用いてさらに公開鍵で暗号化す
る。暗号化されたレスポンスコード(暗号化レスポンス
コード)がログ収集サーバ10に送信される。
In the process 104, the character string (random number generated by the log collection server 10) obtained by the decryption is applied to a hash function to generate a hash digest (this is called a response code). The generated response code is further encrypted with a public key using an encryption program. The encrypted response code (encrypted response code) is transmitted to the log collection server 10.

【0041】処理202では,クライアントAより送信さ
れた暗号化レスポンスコードを受信する。クライアント
Aの秘密鍵(上述のテーブル(図2(A) に格納されてい
る)で暗号化レスポンスコードが復号される。レスポン
スコードが得られる。ログ収集サーバ10ではさらに上述
のチャレンジコード(暗号化された乱数)をハッシュ関
数にかけてハッシュダイジェストを生成する。生成され
たハッシュダイジェストとレスポンスコードとが比較さ
れる。同じであれば,交信が認められたクライアントA
であると判断される。処理203に進む。そうでなければ
不正アクセスとみなし,処理を中断する。
In step 202, the encrypted response code transmitted from the client A is received. The encrypted response code is decrypted with the secret key (stored in the above-described table (stored in FIG. 2A)) of the client A. The response code is obtained. The generated hash random number is applied to a hash function to generate a hash digest.The generated hash digest is compared with the response code.
Is determined. Proceed to process 203. Otherwise, it is regarded as an unauthorized access and the processing is interrupted.

【0042】処理203では,ログ収集サーバ10はネット
ワーク・タイム・サーバ12から得た時間情報を用いてタ
イムスタンプを作成する。タイムスタンプに含まれる情
報は年月日と時分秒の情報である。
In step 203, the log collection server 10 creates a time stamp using the time information obtained from the network time server 12. The information included in the time stamp is information on year, month, day, hour, minute, and second.

【0043】処理204では,ログ収集サーバ10は,暗号
化プログラムを用いて前記タイムスタンプを共通鍵暗号
方式で暗号化する。暗号化タイムスタンプが生成され
る。タイムスタンプの暗号化に用いられるタイムスタン
プ用鍵は,タイムスタンプ用鍵生成プログラムによって
生成される。毎回同じ鍵をタイムスタンプ用鍵として用
いてもよいし,暗号化タイムスタンプの生成の度に,タ
イムスタンプ用鍵を生成するようにしてもよい。
In step 204, the log collection server 10 encrypts the time stamp using a common key cryptosystem using an encryption program. An encrypted time stamp is generated. The time stamp key used for encrypting the time stamp is generated by a time stamp key generation program. The same key may be used as the time stamp key each time, or the time stamp key may be generated each time an encrypted time stamp is generated.

【0044】処理205において,ログ収集サーバ10は暗
号化前のタイムスタンプとハッシュダイジェスト(B)
のペアを図2(B) に示すようにテーブルに保存する。ハ
ッシュダイジェスト(B) は,接続要求時にクライアント
Aから送信されたログのハッシュダイジェスト(A)と
同じものである。ログ収集サーバ10ではハッシュダイジ
ェスト(A) がハッシュダイジェスト(B)として保存さ
れる。
In processing 205, the log collection server 10 checks the time stamp and the hash digest (B) before encryption.
Are stored in a table as shown in FIG. 2 (B). The hash digest (B) is the same as the hash digest (A) of the log transmitted from the client A at the time of the connection request. In the log collection server 10, the hash digest (A) is stored as a hash digest (B).

【0045】処理206において,ログ収集サーバ10は,
暗号化プログラムを用いてクライアントAに暗号化タイ
ムスタンプを送信する。
In the process 206, the log collection server 10
The encrypted time stamp is transmitted to the client A using the encryption program.

【0046】処理105において,クライアントAではロ
グ収集サーバ10より送信された前記暗号化タイムスタン
プを受信する。クライアントAでは,セッション鍵生成
プログラムが実行され,乱数(セッション鍵)が生成さ
れる。
In the process 105, the client A receives the encrypted time stamp transmitted from the log collection server 10. In the client A, a session key generation program is executed, and a random number (session key) is generated.

【0047】処理106では,クライアントAは暗号化プ
ログラムを実行する。前記セッション鍵によってログが
暗号化される(暗号化ログの生成(図5(2) )。処理10
7へ進む。
In the process 106, the client A executes the encryption program. The log is encrypted with the session key (encrypted log generation (FIG. 5 (2)). Processing 10
Proceed to 7.

【0048】処理107において,クライアントAでは,
ハッシュダイジェスト(A)と,前記セッション鍵と,
前記暗号化タイムスタンプからなるヘッダを作成する。
ハッシュダイジェスト(A)と前記セッション鍵との
間,前記セッション鍵と前記暗号化タイムスタンプとの
間には,それぞれ制御コードが挿入される。
In process 107, client A
A hash digest (A), the session key,
A header including the encrypted time stamp is created.
A control code is inserted between the hash digest (A) and the session key, and between the session key and the encrypted time stamp.

【0049】処理108では,前記ヘッダが公開鍵で暗号
化される(図5(3) )。
In step 108, the header is encrypted with the public key (FIG. 5 (3)).

【0050】処理109では,クライアントAは上記暗号
化ヘッダと前記セッション鍵で暗号化されたログ(暗号
化ログ)とを統合する。上記暗号化ヘッダと暗号化ログ
との間には制御コードが挿入される。
In the process 109, the client A integrates the encrypted header and the log (encrypted log) encrypted with the session key. A control code is inserted between the encrypted header and the encrypted log.

【0051】処理110では,クライアントAは前記統合
されたデータ(暗号化ヘッダと暗号化ログ)をログ収集
サーバ10に送信する(図5(4) )。
In the process 110, the client A transmits the integrated data (encrypted header and encrypted log) to the log collection server 10 (FIG. 5 (4)).

【0052】処理207では,ログ収集サーバ10はクライ
アントAより送信された前記統合化されたデータを受信
する。ログ収集サーバ10は制御コードに基づいて,統合
化されたデータにおける暗号化ヘッダと暗号化ログとの
区切り(境界)を認識する。統合化データが,暗号化ヘ
ッダと暗号化ログとに分離(分解)される(図6
(1))。
In process 207, the log collection server 10 receives the integrated data transmitted from the client A. The log collection server 10 recognizes a boundary (boundary) between the encrypted header and the encrypted log in the integrated data based on the control code. The integrated data is separated (decomposed) into an encryption header and an encryption log (FIG. 6).
(1)).

【0053】処理208において,ログ認証サーバ10は,
復号プログラムを用いて前記暗号化ヘッダを秘密鍵で復
号する。ハッシュダイジェスト(A) と,セッション鍵
と,暗号化タイムスタンプからなるヘッダが生成される
(図6(2) )。制御コードに基づいて,ハッシュダイジ
ェスト(A) と,セッション鍵と,暗号化タイムスタンプ
とに分離される。
In the process 208, the log authentication server 10
The encrypted header is decrypted with a secret key using a decryption program. A header including the hash digest (A), the session key, and the encrypted time stamp is generated (FIG. 6 (2)). Based on the control code, it is separated into a hash digest (A), a session key, and an encrypted time stamp.

【0054】処理209では,ログ収集サーバ10は復号プ
ログラムを用いて前記暗号化タイムスタンプを前記タイ
ムスタンプ用鍵で復号する。タイムスタンプが得られる
(図6(3) )。
In step 209, the log collection server 10 decrypts the encrypted time stamp with the time stamp key using a decryption program. A time stamp is obtained (FIG. 6 (3)).

【0055】処理210では,さらに,ログ収集サーバ10
は,復号プログラムを用いて,暗号化ログをセッション
鍵で復号する。ログが得られる(図6(4) )。
In the process 210, the log collection server 10
Decrypts the encrypted log with the session key using a decryption program. A log is obtained (FIG. 6 (4)).

【0056】処理211では,ログ収集サーバ10は,復号
によって得られたログをハッシュ関数にかけ,ハッシュ
ダイジェスト(C)を作成する(図6(5) )。
In the process 211, the log collection server 10 applies a hash function to the log obtained by decryption to create a hash digest (C) (FIG. 6 (5)).

【0057】処理212 において,ログ収集サーバ10は,
図2(B) に示すテーブルにアクセスし復号によって得ら
れたタイムスタンプをキーにして,ハッシュダイジェス
ト(B)を取得する。
In the process 212, the log collection server 10
The hash digest (B) is obtained by accessing the table shown in FIG. 2B and using the time stamp obtained by decryption as a key.

【0058】処理213 では,ログ収集サーバ10は復号に
よって得られたヘッダに含まれているハッシュダイジェ
スト(A) と,テーブルに保持されているハッシュダイジ
ェスト(B) と,復号によって得られたログにハッシュ関
数をかけることによって得られたハッシュダイジェスト
(C) とを比較,確認する。不一致があった場合は処理を
中止し,全てが一致した場合は処理214 へ進む。
In the process 213, the log collection server 10 writes the hash digest (A) included in the header obtained by decryption, the hash digest (B) stored in the table, and the log obtained by decryption. Hash digest obtained by applying a hash function
Compare and confirm with (C). If there is a mismatch, the process is stopped.

【0059】処理214では,ログ収集サーバ10はヘッダ
とログとを保存する。
In step 214, the log collection server 10 saves the header and the log.

【0060】このように,ログ収集システムでは,一般
的にはクライアント11のそれぞれにおいてファイルに書
込まれて保存されるログが,クライアント11ではなく,
ログ収集サーバ10において保存される。クライアント11
においてログ収集サーバ10に送信される前のログは,ク
ライアント11のメモリのバッファ・エリアに書込まれる
ので,クライアント11に不正にアクセスし,そのアクセ
スの形跡(この形跡も一般的にはログに書き込まれる)
を意図的に消去するような行為を防ぐことができる。
As described above, in the log collection system, in general, the log written and saved in the file in each of the clients 11 is not the client 11 but the log.
Stored in the log collection server 10. Client 11
Since the log before being sent to the log collection server 10 is written into the buffer area of the memory of the client 11, the client 11 is illegally accessed and evidence of the access (this evidence is also generally recorded in the log) Written)
Can be prevented from being intentionally erased.

【0061】また,クライアント11から送信されるログ
は,暗号化された状態でネットワークを経由してログ収
集サーバ10に送られるので,送信経路上でログの内容が
改竄されてしまう危険性を回避することができる。
Since the log sent from the client 11 is sent to the log collection server 10 via the network in an encrypted state, the risk of the contents of the log being falsified on the transmission path is avoided. can do.

【0062】さらに,クライアント11からログ収集サー
バ10に送信されるログが正当なものであることを,ハッ
シュダイジェスト(A),(B),(C)によってほぼ正確に判
断することができるので,ログ収集システムの利用が許
可されていないようなコンピュータからログが送信され
たとしても,そのようなログが正当なものでないことを
高精度に判断することができる。
Further, the validity of the log transmitted from the client 11 to the log collection server 10 can be almost accurately determined by the hash digests (A), (B) and (C). Even if a log is transmitted from a computer for which use of the log collection system is not permitted, it can be determined with high accuracy that such a log is not valid.

【0063】さらにまた,クライアント11からログ収集
サーバ10に送信されるログにはタイムスタンプがヘッダ
情報として付随しており,かつこのタイムスタンプはネ
ットワーク・タイム・サーバ12を用いた時間情報に基づ
くので,ログ収集サーバ10においてログが保存された時
間の証明等に利用することができる。
Further, the log transmitted from the client 11 to the log collection server 10 is accompanied by a time stamp as header information, and the time stamp is based on the time information using the network time server 12. It can be used for certifying the time when the log is stored in the log collection server 10, and the like.

【0064】上述したプログラムは,CD−ROM等の
可搬の記録媒体や固定型の記録媒体に記録することがで
きる。プログラムが記録された媒体からプログラムをイ
ンストールすることによって,コンピュータ・システム
をログ収集サーバ10として動作させることができる。
The program described above can be recorded on a portable recording medium such as a CD-ROM or a fixed recording medium. By installing the program from the medium on which the program is recorded, the computer system can be operated as the log collection server 10.

【図面の簡単な説明】[Brief description of the drawings]

【図1】ログ収集システムの全体的構成を示す。FIG. 1 shows the overall configuration of a log collection system.

【図2】(A) はクライアントと公開鍵および秘密鍵との
対応関係を格納したテーブルの一例を,(B) はタイムス
タンプとハッシュダイジェストとの対応関係を格納した
テーブルの一例を,それぞれ示す。
FIG. 2 (A) shows an example of a table storing a correspondence between a client and a public key and a secret key, and FIG. 2 (B) shows an example of a table storing a correspondence between a time stamp and a hash digest, respectively. .

【図3】ログ収集サーバとクライアントとの間のデータ
通信の流れを示すフローチャートである。
FIG. 3 is a flowchart illustrating a flow of data communication between a log collection server and a client.

【図4】ログ収集サーバとクライアントとの間のデータ
通信の流れを示すフローチャートである。
FIG. 4 is a flowchart showing a flow of data communication between a log collection server and a client.

【図5】クライアントにおける暗号化処理の概要を示
す。
FIG. 5 shows an outline of an encryption process in a client.

【図6】ログ収集サーバにおける復号処理および照合処
理の概要を示す。
FIG. 6 shows an outline of decryption processing and collation processing in the log collection server.

【図7】ログの一例を示す。FIG. 7 shows an example of a log.

【符号の説明】[Explanation of symbols]

10 ログ収集サーバ 11 クライアント 12 ネットワーク・タイム・サーバ 13 衛星 10 Log collection server 11 Client 12 Network time server 13 Satellite

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 601E 673C Fターム(参考) 5B017 AA07 BA07 CA16 5B042 GA12 GA18 MA08 MC35 MC40 5B085 AC14 AE23 AE29 BG07 5J104 AA01 AA07 AA16 EA04 EA19 KA01 KA05 NA02 NA05 PA07Continued on the front page (51) Int.Cl. 7 Identification code FI Theme coat II (Reference) H04L 9/32 H04L 9/00 601E 673C F-term (Reference) 5B017 AA07 BA07 CA16 5B042 GA12 GA18 MA08 MC35 MC40 5B085 AC14 AE23 AE29 BG07 5J104 AA01 AA07 AA16 EA04 EA19 KA01 KA05 NA02 NA05 PA07

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 ログ収集サーバと,少なくとも1台以上
のログ情報が記憶されるクライアントとがネットワーク
によって相互に接続されて構成されるログ収集システム
であって,上記クライアントは,上記ログ情報から第1
のクライアント認証情報を生成する第1のクライアント
認証情報生成手段,上記ログ情報を第1の鍵によって暗
号化する第1の暗号化手段,上記第1のクライアント認
証情報生成手段によって生成された第1のクライアント
認証情報と,上記ログ情報の暗号化に用いられた第1の
鍵とを,第2の鍵によって暗号化する第2の暗号化手
段,ならびに第1の暗号化手段によって生成された暗号
化ログ情報と,上記第2の暗号化手段によって生成され
た暗号化第1のクライアント認証情報および暗号化第1
の鍵とを,上記ログ収集サーバに送信する第1の送信手
段を備え,上記ログ収集サーバは,上記暗号化第1のク
ライアント認証情報および暗号化第1の鍵を,第3の鍵
を用いて復号する第1の復号手段,上記第1の復号手段
によって得られた第1の鍵を用いて,上記暗号化ログ情
報を復号する第2の復号手段,上記第2の復号手段によ
って得られたログ情報から第2のクライアント認証情報
を生成する第2のクライアント認証情報生成手段,上記
第2のクライアント認証情報生成手段によって生成され
た第2のクライアント認証情報と,上記第1の復号手段
によって得られた第1のクライアント認証情報が一致す
るかどうかを判断するクライアント認証手段,ならびに
上記クライアント認証手段によって第1のクライアント
認証情報と第2のクライアント認証情報とが一致してい
ることが判断された場合に,上記第2の復号手段によっ
て得られたログ情報を記憶するログ情報記憶手段,を備
えている,ログ収集システム。
1. A log collection system comprising a log collection server and a client in which at least one or more log information is stored are connected to each other by a network, wherein the client is configured to execute a log processing based on the log information. 1
First client authentication information generating means for generating client authentication information, first encryption means for encrypting the log information with a first key, and first client authentication information generating means for generating the first client authentication information. Encryption means for encrypting the client authentication information and the first key used for encrypting the log information with a second key, and a cipher generated by the first encryption means. Log information, encrypted first client authentication information generated by the second encryption means, and encrypted first client authentication information.
And a first transmitting means for transmitting the encrypted first client authentication information and the encrypted first key to the log collection server by using a third key. First decryption means for decrypting the encrypted log information using the first key obtained by the first decryption means, and second decryption means for decrypting the encrypted log information by using the first key obtained by the first decryption means. Second client authentication information generating means for generating second client authentication information from the log information, the second client authentication information generated by the second client authentication information generating means, and the first decryption means. Client authentication means for determining whether the obtained first client authentication information matches, and the first client authentication information and the second client authentication information by the client authentication means. If it is determined that the client authentication information matches, the second log information storage means for storing log information obtained by the decoding means, a log collection system.
【請求項2】 上記クライアントは,上記第1のクライ
アント認証情報生成手段によって生成された第1のクラ
イアント認証情報を上記ログ収集サーバに送信する第2
の送信手段をさらに備え,上記ログ収集サーバは,上記
第2の送信手段によって送信された第1のクライアント
認証情報を,第3のクライアント認証情報として記憶す
る記憶手段をさらに備え,上記クライアント認証手段
は,第1のクライアント認証情報と,第2のクライアン
ト認証情報と,第3のクライアント認証情報とが一致す
るかどうかを判断するものである,請求項1に記載のロ
グ収集システム。
2. The client according to claim 2, wherein said client transmits first client authentication information generated by said first client authentication information generating means to said log collection server.
Wherein the log collection server further comprises storage means for storing the first client authentication information transmitted by the second transmission means as third client authentication information, wherein the client authentication means 2. The log collection system according to claim 1, wherein the system determines whether the first client authentication information, the second client authentication information, and the third client authentication information match.
【請求項3】 上記ログ収集サーバの記憶手段は,上記
クライアントから第1のクライアント認証情報が送信さ
れたことに応答して,第1のクライアント認証情報を第
3のクライアント認証情報として記憶するとともに,第
3のクライアント認証情報を記憶した時間を表す時間情
報を記憶するものであり,上記ログ収集サーバは,上記
時間情報を第4の鍵を用いて暗号化する第3の暗号化手
段,および上記第3の暗号化手段によって暗号化された
暗号化時間情報を上記クライアントに送信する第3の送
信手段を備え,上記クライアントの第2の暗号化手段
は,上記第1のクライアント認証情報生成手段によって
生成された第1のクライアント認証情報と,上記ログ情
報の暗号化に用いられた第1の鍵と,上記ログ収集サー
バから送信された上記暗号化時間情報を,第2の鍵によ
って暗号化するものであり,上記クライアントの第1の
送信手段は,第1の暗号化手段によって生成された暗号
化ログ情報と,上記第2の暗号化手段によって生成され
た暗号化第1のクライアント認証情報,暗号化第1の鍵
および暗号化された暗号化時間情報を,上記ログ収集サ
ーバに送信するものであり,上記ログ収集サーバの上記
第1の復号手段は,上記暗号化第1のクライアント認証
情報,暗号化第1の鍵および暗号化された暗号化時間情
報を,第3の鍵を用いて復号するものであり,上記ログ
収集サーバはさらに,上記第1の復号手段によって得ら
れた暗号化時間情報を,上記第4の鍵を用いて復号する
第3の復号手段を備え,上記ログ収集サーバのログ情報
記憶手段は,上記ログ情報に,上記第3の復号手段によ
って得られた時間情報を付随させて記憶するものであ
る,請求項2に記載のログ認証システム。
3. The storage means of the log collection server stores the first client authentication information as third client authentication information in response to the transmission of the first client authentication information from the client. , Which stores time information indicating the time at which the third client authentication information is stored, wherein the log collection server encrypts the time information using a fourth key, and A third transmitting unit for transmitting the encryption time information encrypted by the third encrypting unit to the client, wherein the second encrypting unit of the client includes the first client authentication information generating unit Client authentication information generated by the above, the first key used for encrypting the log information, and the first client authentication information transmitted from the log collection server. Encrypting the encryption time information with a second key, wherein the first transmitting means of the client transmits the encrypted log information generated by the first encrypting means to the second encryption key; Transmitting the encrypted first client authentication information, the encrypted first key, and the encrypted encryption time information generated by the means to the log collection server; Means for decrypting the encrypted first client authentication information, the encrypted first key and the encrypted encryption time information using a third key, and the log collection server Further, there is provided third decryption means for decrypting the encryption time information obtained by the first decryption means using the fourth key, and the log information storage means of the log collection server stores the log information. In the third Is accompanied by time information obtained by the decoding means is configured to store the log authentication system according to claim 2.
【請求項4】 上記ネットワークにはネットワーク・タ
イム・サーバが接続されており,上記ログ収集サーバ
は,上記ネットワーク・タイム・サーバから時間情報を
取得する時間情報取得手段をさらに備えている,請求項
3に記載のログ収集システム。
4. A network time server is connected to the network, and the log collection server further includes time information acquiring means for acquiring time information from the network time server. 3. The log collection system according to 3.
【請求項5】 上記第1のクライアント認証情報および
第2のクライアント認証情報は,ログ情報にハッシュ関
数を用いた演算を施したものである,請求項1に記載の
ログ収集システム。
5. The log collection system according to claim 1, wherein the first client authentication information and the second client authentication information are obtained by performing an operation using a hash function on log information.
【請求項6】 上記クライアントは,ログ情報の暗号化
に用いられる第1の鍵を生成する第1の鍵生成手段を備
え,上記第1の鍵生成手段は,上記ログ情報を暗号化す
る度に上記第1の鍵を生成する,請求項1に記載のログ
収集システム。
6. The client includes first key generating means for generating a first key used for encrypting log information, wherein the first key generating means encrypts the log information every time the client encrypts the log information. The log collection system according to claim 1, wherein the first key is generated at the same time.
【請求項7】 ログ収集サーバと,少なくとも1台以上
のログ情報が記憶されるクライアントとがネットワーク
によって相互に接続されて構成されるログ収集システム
において用いられる上記ログ収集サーバであって,上記
クライアントから送信される上記暗号化第1のクライア
ント認証情報および暗号化第1の鍵を,第2の鍵を用い
て復号する第1の復号手段,上記第1の復号手段によっ
て得られた第1の鍵を用いて,上記クライアントから送
信される上記暗号化ログ情報を復号する第2の復号手
段,上記第2の復号手段によって得られたログ情報から
第2のクライアント認証情報を生成する第2のクライア
ント認証情報生成手段,上記第2のクライアント認証情
報生成手段によって生成された第2のクライアント認証
情報と,上記第1の復号手段によって得られた第1のク
ライアント認証情報が一致するかどうかを判断するクラ
イアント認証手段,ならびに上記クライアント認証手段
によって第1のクライアント認証情報と第2のクライア
ント認証情報とが一致していることが判断された場合
に,上記第2の復号手段によって得られたログ情報を記
憶するログ情報記憶手段,を備えたログ収集サーバ。
7. The log collection server used in a log collection system in which a log collection server and at least one client in which log information is stored are interconnected by a network. A first decryption unit for decrypting the encrypted first client authentication information and the encrypted first key transmitted from the first decryption unit using a second key, and a first decryption unit obtained by the first decryption unit. Second decryption means for decrypting the encrypted log information transmitted from the client using a key, and second decryption means for generating second client authentication information from the log information obtained by the second decryption means. Client authentication information generation means, the second client authentication information generated by the second client authentication information generation means, and the first recovery Client authentication means for judging whether the first client authentication information obtained by the first means matches the first client authentication information, and that the first client authentication information and the second client authentication information match by the client authentication means. A log information storage unit that stores the log information obtained by the second decryption unit when is determined.
【請求項8】 ログ収集サーバと,少なくとも1台以上
のログ情報が記憶されるクライアントとがネットワーク
によって相互に接続されて構成されるログ収集システム
において用いられる上記ログ収集サーバの制御方法であ
って,上記クライアントから送信される上記暗号化第1
のクライアント認証情報および暗号化第1の鍵を,第2
の鍵を用いて復号し,得られた第1の鍵を用いて,上記
クライアントから送信される上記暗号化ログ情報を復号
し,得られたログ情報から第2のクライアント認証情報
を生成し,生成された第2のクライアント認証情報と,
得られた第1のクライアント認証情報が一致するかどう
かを判断し,第1のクライアント認証情報と第2のクラ
イアント認証情報とが一致していることが判断された場
合に,復号によって得られたログ情報を記憶する,ログ
収集サーバの制御方法。
8. A method for controlling a log collection server used in a log collection system in which a log collection server and at least one client in which log information is stored are interconnected by a network. , The encrypted first sent from the client
Client authentication information and encrypted first key
Decrypting the encrypted log information transmitted from the client using the obtained first key, generating second client authentication information from the obtained log information, The generated second client authentication information;
It is determined whether or not the obtained first client authentication information matches. If it is determined that the first client authentication information matches the second client authentication information, it is obtained by decryption. A method for controlling a log collection server that stores log information.
【請求項9】 ログ収集サーバと,少なくとも1台以上
のログ情報が記憶されるクライアントとがネットワーク
によって相互に接続されて構成されるログ収集システム
において用いられる上記ログ収集サーバの制御プログラ
ムであって,上記クライアントから送信される上記暗号
化第1のクライアント認証情報および暗号化第1の鍵
を,第2の鍵を用いて復号し,得られた第1の鍵を用い
て,上記クライアントから送信される上記暗号化ログ情
報を復号し,得られたログ情報から第2のクライアント
認証情報を生成し,生成された第2のクライアント認証
情報と,得られた第1のクライアント認証情報が一致す
るかどうかを判断し,第1のクライアント認証情報と第
2のクライアント認証情報とが一致していることが判断
された場合に,復号によって得られたログ情報を記憶す
るようにログ収集サーバを制御するプログラム。
9. A control program for a log collection server used in a log collection system in which a log collection server and at least one or more clients in which log information is stored are interconnected by a network. Decrypting the encrypted first client authentication information and the encrypted first key transmitted from the client using a second key, and transmitting the decrypted first client authentication information and the encrypted first key from the client using the obtained first key. Decrypts the encrypted log information to be generated, generates second client authentication information from the obtained log information, and the generated second client authentication information matches the obtained first client authentication information. It is determined whether or not the first client authentication information and the second client authentication information match. A program for controlling the log collection server so as to store the obtained log information.
【請求項10】 請求項9に記載のプログラムを記録し
た記録媒体。
10. A recording medium on which the program according to claim 9 is recorded.
JP2001094509A 2001-03-29 2001-03-29 Log collection system, server used for log collection system, and medium recording program for controlling server Expired - Lifetime JP4811840B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001094509A JP4811840B2 (en) 2001-03-29 2001-03-29 Log collection system, server used for log collection system, and medium recording program for controlling server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001094509A JP4811840B2 (en) 2001-03-29 2001-03-29 Log collection system, server used for log collection system, and medium recording program for controlling server

Publications (2)

Publication Number Publication Date
JP2002297540A true JP2002297540A (en) 2002-10-11
JP4811840B2 JP4811840B2 (en) 2011-11-09

Family

ID=18948690

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001094509A Expired - Lifetime JP4811840B2 (en) 2001-03-29 2001-03-29 Log collection system, server used for log collection system, and medium recording program for controlling server

Country Status (1)

Country Link
JP (1) JP4811840B2 (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006237908A (en) * 2005-02-24 2006-09-07 Hitachi Software Eng Co Ltd Encryption and decryption method of file, and key information extract method and apparatus
JP2007200134A (en) * 2006-01-27 2007-08-09 Ricoh Co Ltd Log information management device, log information management method, log information management program, and recording medium
JP2007200272A (en) * 2005-12-26 2007-08-09 Ftl International:Kk Electronic document exchange system and web server used for it
JP2007251525A (en) * 2006-03-15 2007-09-27 Konica Minolta Business Technologies Inc Image forming apparatus, image reading apparatus, image forming method, image reading method, and image reading program
JP2008192094A (en) * 2007-02-08 2008-08-21 Mitsubishi Electric Corp Communication system and data processing method
WO2008117556A1 (en) * 2007-03-28 2008-10-02 Nec Corporation Log acquisition system, log collection terminal, log acquisition terminal, and log acquisition method and program using the same system and terminals
JP2009053992A (en) * 2007-08-28 2009-03-12 Jiec Co Ltd Log collection system
JP2009086954A (en) * 2007-09-28 2009-04-23 Brother Ind Ltd Information processor, log management device and log management program
JP2009207061A (en) * 2008-02-29 2009-09-10 Nec Corp Removable device, log collection method, program and recording medium
JP2011119952A (en) * 2009-12-03 2011-06-16 Seiko Precision Inc Apparatus for verification of communication data, and computer program for the same
KR20140051486A (en) * 2012-10-08 2014-05-02 에스케이플래닛 주식회사 Error management system with security function and method of controlling the same
US9112860B2 (en) 2006-10-10 2015-08-18 Qualcomm Incorporated Method and apparatus for mutual authentication
CN110764773A (en) * 2019-09-03 2020-02-07 北京字节跳动网络技术有限公司 APP generation method, device, medium and electronic equipment
WO2020121458A1 (en) * 2018-12-12 2020-06-18 日本電気株式会社 Collation system, client, and server

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7123887B2 (en) 2019-09-24 2022-08-23 株式会社東芝 DATA TRANSFER CONTROL DEVICE, DATA TRANSFER CONTROL SYSTEM AND DATA TRANSFER CONTROL METHOD
KR102397651B1 (en) * 2021-12-28 2022-05-16 주식회사 꾼미디어 User customized advertising method and system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214493A (en) * 1996-02-08 1997-08-15 Hitachi Ltd Network system
JPH10215488A (en) * 1997-01-31 1998-08-11 Nec Corp Host access method in mobile radio system
JP2000286839A (en) * 1999-03-31 2000-10-13 Ricoh Co Ltd Information recorder, method for verifying authenticity and computer-readable recording medium storing program to allow computer to execute the method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214493A (en) * 1996-02-08 1997-08-15 Hitachi Ltd Network system
JPH10215488A (en) * 1997-01-31 1998-08-11 Nec Corp Host access method in mobile radio system
JP2000286839A (en) * 1999-03-31 2000-10-13 Ricoh Co Ltd Information recorder, method for verifying authenticity and computer-readable recording medium storing program to allow computer to execute the method

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4684680B2 (en) * 2005-02-24 2011-05-18 株式会社日立ソリューションズ File encryption / decryption method, key information extraction method and apparatus
JP2006237908A (en) * 2005-02-24 2006-09-07 Hitachi Software Eng Co Ltd Encryption and decryption method of file, and key information extract method and apparatus
JP2007200272A (en) * 2005-12-26 2007-08-09 Ftl International:Kk Electronic document exchange system and web server used for it
JP2007200134A (en) * 2006-01-27 2007-08-09 Ricoh Co Ltd Log information management device, log information management method, log information management program, and recording medium
JP4625412B2 (en) * 2006-01-27 2011-02-02 株式会社リコー Log management system and log management method
JP2007251525A (en) * 2006-03-15 2007-09-27 Konica Minolta Business Technologies Inc Image forming apparatus, image reading apparatus, image forming method, image reading method, and image reading program
US9112860B2 (en) 2006-10-10 2015-08-18 Qualcomm Incorporated Method and apparatus for mutual authentication
JP2008192094A (en) * 2007-02-08 2008-08-21 Mitsubishi Electric Corp Communication system and data processing method
WO2008117556A1 (en) * 2007-03-28 2008-10-02 Nec Corporation Log acquisition system, log collection terminal, log acquisition terminal, and log acquisition method and program using the same system and terminals
JP2009053992A (en) * 2007-08-28 2009-03-12 Jiec Co Ltd Log collection system
US8271804B2 (en) 2007-09-28 2012-09-18 Brother Kogyo Kabushiki Kaisha Information processing device, log management apparatus, and log management program product
JP2009086954A (en) * 2007-09-28 2009-04-23 Brother Ind Ltd Information processor, log management device and log management program
JP2009207061A (en) * 2008-02-29 2009-09-10 Nec Corp Removable device, log collection method, program and recording medium
JP2011119952A (en) * 2009-12-03 2011-06-16 Seiko Precision Inc Apparatus for verification of communication data, and computer program for the same
KR20140051486A (en) * 2012-10-08 2014-05-02 에스케이플래닛 주식회사 Error management system with security function and method of controlling the same
KR101963174B1 (en) * 2012-10-08 2019-03-28 에스케이플래닛 주식회사 Error management system with security function and method of controlling the same
WO2020121458A1 (en) * 2018-12-12 2020-06-18 日本電気株式会社 Collation system, client, and server
JPWO2020121458A1 (en) * 2018-12-12 2021-10-21 日本電気株式会社 Matching system, client and server
CN110764773A (en) * 2019-09-03 2020-02-07 北京字节跳动网络技术有限公司 APP generation method, device, medium and electronic equipment

Also Published As

Publication number Publication date
JP4811840B2 (en) 2011-11-09

Similar Documents

Publication Publication Date Title
US11556556B2 (en) System and method for conducting searches at target devices
US7840815B2 (en) Digital signature computer, system, method, and storage medium storing program for collectively affixing signature to plurality of messages
US6931549B1 (en) Method and apparatus for secure data storage and retrieval
EP2086162B1 (en) System, device, method and program for authenticating communication partner by means of electronic certificate including personal information
US20080086633A1 (en) Method to handle ssl certificate expiration and renewal
US20020019223A1 (en) System and method for secure trading mechanism combining wireless communication and wired communication
JP4811840B2 (en) Log collection system, server used for log collection system, and medium recording program for controlling server
US20070226507A1 (en) Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium
JPH1185890A (en) Financial institution server, security system for client web browser, and method therefor
JP4788213B2 (en) Time stamp verification program and time stamp verification system
US7673134B2 (en) Backup restore in a corporate infrastructure
US7234060B1 (en) Generation and use of digital signatures
JP2001244925A (en) System and method for managing enciphered data and storage medium
JP2003188874A (en) System for secure data transmission
JPH11265349A (en) Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system
JP4998314B2 (en) Communication control method and communication control program
WO2009081896A1 (en) Magnetic head
JP2002196669A (en) Enciphered data communication method, enciphered data generation system therefor and recording medium
CN112733166A (en) license authentication and authorization function realization method and system
JP2002229451A (en) System, method, and program for guaranteeing date and hour of creation of data
JP2008004065A (en) Semiconductor device, electronic equipment, equipment authentication program
Weeks et al. CCI-Based Web security: a design using PGP
JP2003298575A (en) Original nature warrant system, electronic signature generation interface method, original nature verification interface method, program, and recording medium
CN118153083A (en) File storage device capable of hiding confidential files and storage method
JP2002156903A (en) Method and system for certifying contents of electronic data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110817

R150 Certificate of patent or registration of utility model

Ref document number: 4811840

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term