JP2006252033A - ログ隠蔽機能を持つサーバ装置及びログ復号化装置 - Google Patents

ログ隠蔽機能を持つサーバ装置及びログ復号化装置 Download PDF

Info

Publication number
JP2006252033A
JP2006252033A JP2005065808A JP2005065808A JP2006252033A JP 2006252033 A JP2006252033 A JP 2006252033A JP 2005065808 A JP2005065808 A JP 2005065808A JP 2005065808 A JP2005065808 A JP 2005065808A JP 2006252033 A JP2006252033 A JP 2006252033A
Authority
JP
Japan
Prior art keywords
log
file
encrypted
log file
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005065808A
Other languages
English (en)
Inventor
Riichi Kawaki
理一 河木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2005065808A priority Critical patent/JP2006252033A/ja
Publication of JP2006252033A publication Critical patent/JP2006252033A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 ログファイルに対する第三者の不正アクセスや、改ざん、消去等を防止し、かつ、許可されたログ管理者は、適切にログファイルをダウンロードして利用可能とする、ログ隠蔽機能を持つサーバ装置及びログ復号化装置を提供することを目的とする。
【解決手段】 ログ隠蔽機能を持つサーバ装置1は、ログファイル8から暗号化ログファイル9を生成するファイル暗号化プログラム5と、暗号化ログファイル9を画像ファイル10に隠蔽して隠蔽済ファイル11を生成するログ隠蔽プログラム6を備えている。また、ログ復号化装置3は、隠蔽済ファイル11から暗号化ログファイル9を取り出す隠蔽ログ取り出しプログラム14と、暗号化ログファイル9を復号するファイル復号化プログラム15を備えている。
【選択図】 図1

Description

この発明は、インターネット、イントラネット等の電気通信回線に接続された情報配信サーバ等において、ログ情報への不正アクセスを防止するためのログ隠蔽機能を持つサーバ装置及びログ復号化装置に関するものである。
近年、インターネットの利用者が急増し、インターネットは情報伝達、或いはサービス提供のインフラとして不可欠な存在となりつつある。例えば、これまでは書類回覧やCD−ROM、書籍等の有体物として流通していた情報やドキュメントデータ等は、パソコンや携帯電話等を用いてネットワーク上から入手するようになってきている。
一方、このようなインターネットの普及に伴い、同時に、ネットワーク上の情報の改ざんや不正利用等が行われる危険性も増加している。今後、ネットワークを利用した情報共有やドキュメントデータ等の閲覧を普及させるためには、このようなネットワーク上の情報の不正利用や改ざんを防止するための対策が不可欠となっている。
例えば、このような不正利用を発見する技術として、アクセスログの保存管理技術がある。このアクセスログの保存管理技術は、情報共有サーバにアクセスした端末のIPアドレス等の情報、アクセスしたユーザID等の情報、アクセス時刻、アクセスしたURLやダウンロードしたファイル名等の情報(以下、ログ情報)をログファイルとして保存し、正規のアクセスか否かを分析し、不正アクセスを発見した場合には追跡することを可能としている。
また、ログファイルはアクセスログに限らず、端末のCPU負荷率やハードディスクの使用率を時系列で保存し、ログファイルを分析することによりサーバ装置の安定稼動を管理する目的でも利用されている。
一方、サンプルコンテンツとデータ圧縮及び暗号化された製品コンテンツを異なるフォーマットでフォーマット変換し、両者を結合して流通コンテンツを作成する流通コンテンツ作成装置が提供されている。サンプルコンテンツは流通コンテンツ再生装置で自由に閲覧可能である。また、ユーザは別システムでライセンスを購入し、ライセンス情報とID情報により認証し、流通コンテンツ再生装置で製品コンテンツを復号して閲覧することが出来る(例えば、特許文献1参照)。
但し、同手法では、認証に必要なID情報や不正アクセスを避けるべき製品コンテンツが流通コンテンツの中に存在していることが明白であり、その存在自体は特に秘匿されていない。更に、別システムを用いて、オンラインでライセンスを購入する必要がある。
特開2004−78499号公報
従来のログファイル管理は以上のように行なわれていたので、第三者が不正アクセスによってサーバへ侵入し、その侵入の痕跡を消去するために、ログファイルの改ざんや消去が行なわれるという課題があった。具体的には、ログファイルはテキストファイル形式で保存されていることが多く、何等ログファイルの防御策が施されていない場合には侵入者にアクセスされ、容易に改ざんまたは消去されてしまうという課題があった。
これに対して、ログファイルをサーバの非公開領域や、デフォルトで保存される場所とは別の場所に保存する方法があるが、同方法においても、侵入者がそれらを発見することは容易であり、根本的な解決には至っていない。
また、特許文献1で不正アクセス防止を目的としてファイルを暗号化しているように、ログファイルを暗号化したファイル(以下、暗号化ログファイル)として保存するという方法がある。しかし、近年計算機の性能が飛躍的に向上しており、パスワードや秘密鍵の総当り攻撃等が短時間で実行できるようになりつつあるため、暗号化したログファイルの不正奪取によって、ログファイルが解読されるという課題がある。また、仮に解読防止に成功しても、ログファイル自体の消去という課題を解決することは困難である。
この発明は上記のような課題を解消するためになされたもので、サーバにログ情報を保存する際に、ログファイルに対する第三者の不正アクセスや、改ざん、消去等を防止し、かつ、許可されたログ管理者は、適切にログファイルをダウンロードして利用可能とする、ログ隠蔽機能を持つサーバ装置及びログ復号化装置を提供することを目的とする。
この発明に係るログ隠蔽機能を持つサーバ装置は、ログファイルから暗号化ログファイルを生成するファイル暗号化プログラムと、前記暗号化ログファイルを他のファイルに隠蔽するログ隠蔽プログラムとを備えている。
この発明によれば、暗号化したログファイルを関連性の全く無い他のファイルに隠蔽し、かつ許可されたユーザ以外はログファイルにアクセス不可とすることで、第三者からログ情報を保護することができ、サーバ装置のログ情報をより安全に管理することが可能になるという効果が得られる。
実施の形態1.
以下、この発明の実施の形態1について説明する。図1は、実施の形態1に係るログ隠蔽機能を持つサーバ装置とログ復号化装置とを有する、ログ配信管理システムのブロック図である。図1において、ログ隠蔽機能を持つサーバ装置1とログ復号化装置3はネットワーク2を介して接続されている。
ログ隠蔽機能を持つサーバ装置1は、認証情報12の認証情報格納先4、ファイル暗号化プログラム5、ステガノグラフィ技術を利用したログ隠蔽プログラム6、ハードディスク等の物理的記憶媒体上に存在するログファイル格納先7を備えている。ログファイル格納先7において、ファイル暗号化プログラム5を用いて、ログファイル8を暗号化ログファイル9に暗号化する。ログ隠蔽プログラム6を用いて、画像ファイル10に暗号化ログファイル9を隠蔽し、隠蔽済ファイル11を生成する。なお、図1において、ログ隠蔽機能を持つサーバ装置1の代わりに、同一機能を有するログ暗号化装置としてもよい。
ログ復号化装置3は、ハードディスク等の物理的記憶媒体上に存在するログファイル格納先13、ステガノグラフィ技術を利用してログを取り出す隠蔽ログ取り出しプログラム14、ファイル復号化プログラム15、暗号化ログファイル9の復号を行うログ管理者が入力すべき認証情報16を備えている。ログファイル格納先13において、隠蔽ログ取り出しプログラム14を用いて、隠蔽済ファイル11から暗号化ログファイル9を取り出す。ファイル復号化プログラム15を用いて、暗号化ログファイル9をログファイル8に復号する。
図2は、図1中の暗号化ログファイル9の構造図である。暗号化ログファイル9は、ログファイル8と、ログファイル8にアクセス可能なログ管理者(例えばユーザA〜C)の認証情報12を有している。暗号化ログファイル9に認証情報12を保持することによって、オフラインであっても、ログ管理者が暗号化ログファイル9に対して認証を行うことが可能となっている。
図3は、図1中の暗号化ログファイルを隠蔽した隠蔽済ファイル11の構造図である。図3において、隠蔽済ファイル11は、画像データの実態部分18とその冗長構造17を有している。更に、冗長構造17に暗号化ログファイル9を有している。一般的に、画像ファイルや音声ファイル、動画ファイル等のデジタルコンテンツはファイルに冗長構造を有している。仮に、その冗長構造に当デジタルコンテンツに無関係のバイナリデータを混入させたとしても全く影響を及ぼさないか、視聴に影響を与えない程度の微細なノイズにしかならない。従って、隠蔽済ファイル11は、本来の画像ファイルとしての機能を損なうことなく、バイナリデータである暗号化ログファイル9を、冗長構造17に保持することができる。
次に、ログ隠蔽機能を持つサーバ装置1の動作について説明する。図4は、図1中のログ隠蔽機能を持つサーバ装置1における、ログファイルの暗号化及び隠蔽処理を示すフローチャートである。図4において、ファイル暗号化プログラム5は、定期的にログファイル8の存在の確認処理を行なう(ステップST101)。新たなログファイル8の生成が行われていることを確認すると(ステップST102)、ファイル暗号化プログラム5は、認証情報12を読み込み(ステップST103)、認証情報12を保持してログファイル8を暗号化した暗号化ログファイル9を生成する(ステップST104)。暗号化ログファイル9の生成終了後、ファイル暗号化プログラム5はログファイル8を削除する(ステップST105)。
暗号化ログファイル9を生成した後、ファイル暗号化プログラム5は、ログ隠蔽プログラム6を起動する(ステップST106)。ログ隠蔽プログラム6は、ステガノグラフィ技術を用いて画像ファイル10の冗長構造17に暗号化ログファイル9を埋め込み(ステップST108)、暗号化ログファイル9を隠蔽した隠蔽済ファイル11を生成して保存する(ステップST109)。
次に、ログ復号化装置3の動作について説明する。図5は、図1中のログ復号化装置3における、暗号化ログファイルの取り出し及び復号処理を示すフローチャートである。先ず、ログ復号化装置3は、ネットワーク2を介して隠蔽済ファイル11をダウンロードし、ログ復号化装置3のログファイル格納先13に保存する(ステップST201)。隠蔽済ファイル11を保存後、ログ復号化装置3は隠蔽ログ取り出しプログラム14を起動する(ステップST202)。
隠蔽ログ取り出しプログラム14は、ステガノグラフィ技術を利用して、隠蔽済ファイル11の冗長構造17から隠蔽された暗号化ログファイル9を取り出す。また、隠蔽ログ取り出しプログラム14は、ファイル復号化プログラム15を起動する(ステップST203)。
ファイル復号化プログラム15は、ログ管理者(ユーザ)からの入力により認証情報16を取得する(ステップST204)。ファイル復号化プログラム15は、暗号化ログファイル9の中に存在する認証情報12とログ管理者が入力した認証情報16とを照合し、認証を行う(ステップST205)。
認証を行い、正規のログ管理者と確認ができたら(ステップST206)、ファイル復号化プログラム15は、暗号化ログファイル9を復号してログファイル8を取り出し、ログファイル格納先13に保存する(ステップST207)。認証が失敗した場合には、暗号化ログファイル9を削除して終了する(ステップST208)。
以上のように、この実施の形態1によれば、ログ隠蔽機能を持つサーバ1は、ログファイル8を暗号化した暗号化ログファイル9を、全く関連性の無い画像ファイル10に隠蔽し、隠蔽済ファイル11として管理している。その結果、第三者からログファイル8の存在を秘匿しているので、ログ情報を保護することが出来る。また、ネットワーク2を介して配信する際にも、暗号化ログファイル9が隠蔽済ファイル11に隠蔽されているため、第三者にログファイル8の存在を知られることがなく、安全に配信することが可能になるという効果がある。更に、認証情報12を暗号化ログファイル9に保持しているので、認証情報12が保護されると共に、ログファイル8への不正アクセスを防止する効果がある。
実施の形態1では、暗号化ログファイル9を隠蔽した隠蔽済ファイル11を、ネットワーク2を介して配信したが、より安全性を高めるために、隠蔽済ファイル11をCD−RやDVD−R等の記録媒体に保存し、オフラインでログ復号化装置3に送ってもよい。
また、実施の形態1では暗号化ログファイル9を画像ファイル10に隠蔽しているが、音声ファイル、動画ファイル、ドキュメントファイル等の冗長構造を有する他のファイル形式に適用することも出来る。
本発明の実施の形態1に係るログ隠蔽機能を持つサーバ装置とログ復号化装置とを有する、ログ配信管理システムのブロック図である。 図1中の暗号化ログファイルの構造図である。 図1中の暗号化ログファイルを隠蔽した隠蔽済ファイルの構造図である。 図1中のログ隠蔽機能を持つサーバ装置における、ログファイルの暗号化及び隠蔽処理を示すフローチャートである。 図1中のログ復号化装置における、暗号化ログファイルの取り出し及び復号処理を示すフローチャートである。
符号の説明
1 ログ隠蔽機能を持つサーバ装置、2 ネットワーク、3 ログ復号化装置、4 認証情報格納先、5 ファイル暗号化プログラム、6 ログ隠蔽プログラム、7 ログファイル格納先、8 ログファイル、9 暗号化ログファイル、10 画像ファイル、11 隠蔽済ファイル、12 認証情報、13 ログファイル格納先、14 隠蔽ログ取り出しプログラム、15 ファイル復号化プログラム、16 認証情報、17 冗長構造、18 実態部分。

Claims (8)

  1. ログファイルから暗号化ログファイルを生成するファイル暗号化プログラムと、
    前記暗号化ログファイルを他のファイルに隠蔽するログ隠蔽プログラムとを備えたログ隠蔽機能を持つサーバ装置。
  2. 前記暗号化ログファイルは認証情報を保持していることを特徴とする請求項1記載のログ隠蔽機能を持つサーバ装置。
  3. 前記暗号化ログファイルの生成後に、前記ログファイルを削除することを特徴とする請求項1または請求項2記載のログ隠蔽機能を持つサーバ装置。
  4. 前記他のファイルが冗長構造を有するバイナリファイルであって、前記冗長構造に、前記暗号化ログファイルを保持していることを特徴とする請求項1から請求項3のうちのいずれか1項記載のログ隠蔽機能を持つサーバ装置。
  5. 暗号化ログファイルを隠蔽した他のファイルから前記暗号化ログファイルを取り出す隠蔽ログ取り出しプログラムと、
    前記暗号化ログファイルを復号してログファイルを生成するファイル復号化プログラムとを備えたログ復号化装置。
  6. 前記暗号化ログファイルは認証情報を保持しており、前記認証情報と前記ログ復号化装置で入力された認証情報とを照合して認証を行い、前記認証が成功した場合には前記暗号化ログファイルを復号する請求項5記載のログ復号化装置。
  7. 前記認証が失敗した場合には、前記暗号化ログファイルを削除することを特徴とする請求項6記載のログ復号化装置。
  8. 前記他のファイルが冗長構造を有するバイナリファイルであって、前記冗長構造に前記暗号化ログファイルを保持していることを特徴とする請求項5から請求項7のうちのいずれか1項記載のログ復号化装置。
JP2005065808A 2005-03-09 2005-03-09 ログ隠蔽機能を持つサーバ装置及びログ復号化装置 Withdrawn JP2006252033A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005065808A JP2006252033A (ja) 2005-03-09 2005-03-09 ログ隠蔽機能を持つサーバ装置及びログ復号化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005065808A JP2006252033A (ja) 2005-03-09 2005-03-09 ログ隠蔽機能を持つサーバ装置及びログ復号化装置

Publications (1)

Publication Number Publication Date
JP2006252033A true JP2006252033A (ja) 2006-09-21

Family

ID=37092477

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005065808A Withdrawn JP2006252033A (ja) 2005-03-09 2005-03-09 ログ隠蔽機能を持つサーバ装置及びログ復号化装置

Country Status (1)

Country Link
JP (1) JP2006252033A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217300A (ja) * 2007-03-02 2008-09-18 Hitachi Software Eng Co Ltd 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP2009042851A (ja) * 2007-08-06 2009-02-26 Sb System Kk 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報復元処理方法及び装置並びにそれらのプログラム
JP2009089279A (ja) * 2007-10-02 2009-04-23 Fujitsu Ltd 情報処理装置、セキュリティ対策方法、およびコンピュータプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217300A (ja) * 2007-03-02 2008-09-18 Hitachi Software Eng Co Ltd 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP2009042851A (ja) * 2007-08-06 2009-02-26 Sb System Kk 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報復元処理方法及び装置並びにそれらのプログラム
JP4689644B2 (ja) * 2007-08-06 2011-05-25 Sbシステム株式会社 電子情報分割保存処理方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム
JP2009089279A (ja) * 2007-10-02 2009-04-23 Fujitsu Ltd 情報処理装置、セキュリティ対策方法、およびコンピュータプログラム

Similar Documents

Publication Publication Date Title
US9906513B2 (en) Network authorization system
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
KR101192546B1 (ko) 콘텐츠 배포 시스템에서 다수의 콘텐츠 단편을 갖는 미디어저장 구조의 사용
EP2165284B1 (en) Method and apparatus for securing data in memory device
US20020159596A1 (en) Rendering of content
KR100700508B1 (ko) 멀티미디어 전송시스템의 저작권 보호 장치
US20130125196A1 (en) Method and apparatus for combining encryption and steganography in a file control system
US20100250926A1 (en) Method of digital rights management about a compressed file
CN1783102A (zh) 用于拷贝保护的方法和系统
CN103731395A (zh) 文件的处理方法及系统
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
CN109151506B (zh) 一种视频文件操作的方法、系统及服务器
CN109145617B (zh) 一种基于区块链的数字版权保护方法及系统
CN103237010B (zh) 以加密方式提供数字内容的服务器端
KR101625785B1 (ko) 이동 단말 정보 보안 관리 방법, 장치 및 이동 단말
JP2004171207A (ja) データ保護・保管方法/サーバ
JP5399268B2 (ja) 暗号化された制御によるドキュメントへのアクセス
CN103237011B (zh) 数字内容加密传送方法以及服务器端
KR102387169B1 (ko) 디지털 포렌식 데이터 복호화 장치
WO2020044095A1 (zh) 文件加密方法、装置、设备/终端/服务器及计算机可读存储介质
JP2002099514A (ja) デジタルデータ不正使用防止方法、デジタルデータ不正使用防止システム、登録装置、配信装置、再生装置及び記録媒体
JP2007219685A (ja) コンテンツ配信装置、コンテンツ配信システム、コンテンツ配信方法およびコンテンツ配信プログラム
JP2006252033A (ja) ログ隠蔽機能を持つサーバ装置及びログ復号化装置
CN110378133B (zh) 一种文件保护方法、装置、电子设备及存储介质
JP2007310603A (ja) 文書処理装置及び文書処理プログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071010

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080306

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080723

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100730